Security Bootcamp: w grupie na grubie!

Jesienna edycja Security Bootcamp odbyła się 9-10 października w Zabrzu, w absolutnie wyjątkowej scenerii. Security managerowie tym razem spotkali się… 320 metrów pod ziemią, w korytarzach zabytkowej Kopalni „Guido”. Tam rozwiązywali zadania przygotowane przez partnerów, wymieniali się wiedzą i nawiązywali nowe kontakty. Niemal 60 uczestników zostało podzielonych na drużyny, które rywalizowały ze sobą w konkurencjach […]

[WYWIAD] Nieznajomość prawa szkodzi

Rozmawiamy na kilka dni przed wejściem w życie unijnej dyrektyw NIS2. To właśnie ona spowodowała, że wiele firm zainteresowało się cyberbezpieczeństwem. Mamy już jednak ustawę o krajowym systemie cyberbezpieczeństwa, będącą implementacją dyrektywy NIS1. I już teraz widać, że są pewne rozbieżności między nowelizacją ustawy o krajowym systemie cyberbezpieczeństwa a NIS2. Zacznijmy zatem od wyjaśnienia tej […]

Kluczowy element w zarządzaniu kontrolą dostępu

Elektronika elektroniką, cyfryzacja cyfryzacją, ale i tak najczęściej wybieranym rozwiązaniem broniącym dostępu jest klasyczny fizyczny klucz. Ta forma ma bowiem dwie pożądane cechy: prostotę i niezawodność. Jan T. Grusznic Wraz z pojawieniem się elektronicznych systemów kontroli dostępu wieszczono rychły koniec ery klucza, tym bardziej że próby wyeliminowania kluczy fizycznych rozpoczęły się już w latach 70. XX […]

Głos branży – zapewnienie bezpieczeństwa w sektorze przemysłowym

Wyzwania związane z zapewnieniem bezpieczeństwa w zakładach przemysłowych w ostatnich czasach ewoluowały. Pojawiają się nowe zagrożenia, na które często brakuje odpowiedniego przygotowania. Jak duży wpływ na poprawę bezpieczeństwa obiektów mają nowoczesne technologie? Jakie rekomendacje mają w tej kwestii doświadczeni specjaliści? Jak rozumieć odporność Rola obiektów przemysłowych w ostatnich latach nie uległa dużej zmianie. Jeśli odniesiemy […]

CSR i ESG: Droga do zrównoważonego rozwoju i odpowiedzialności społecznej

Współczesny biznes nie ogranicza się jedynie do generowania zysków – firmy na całym świecie coraz bardziej angażują się w promowanie zrównoważonego rozwoju i odpowiedzialności społecznej. Dwa kluczowe pojęcia, CSR (Społeczna Odpowiedzialność Biznesu) oraz ESG (Środowisko, Społeczna Odpowiedzialność, Ład Korporacyjny), zyskują na znaczeniu, definiując nowoczesne podejście do prowadzenia działalności i stają się kluczowymi filarami nowoczesnych strategii […]

AI i security. Kiedy ludzkie zmysły to za mało

Coraz bardziej zaciera się granica między fizycznym bezpieczeństwem a cyberbezpieczeństwem. Każda nowa kamera wyposażona w algorytmy sztucznej inteligencji, każdy system dostępu funkcjonujący w chmurze, każda czujka połączona z centralą przez Internet stają się elementami Internetu rzeczy. To oznacza, że firmy, strzegąc swojego fizycznego bezpieczeństwa, muszą mieć baczenie na to, co się dzieje w ich cyfrowym otoczeniu.Monika […]

Akt o odporności cybernetycznej (CRA): Rada przyjmuje nowe przepisy o wymogach bezpieczeństwa produktów cyfrowych

W dniu 10 października 2024 Rada UE przyjęła nowy akt prawny o wymogach cyberbezpieczeństwa dla produktów z elementami cyfrowymi, tak by produkty, takie jak kamery dozoru wizyjnego podłączone do sieci, lodówki, telewizory i zabawki były bezpieczne przed wprowadzeniem do obrotu (CRA – Cyber Resilance Act – Akt o cyberodporności). Nowe rozporządzenie ma na celu wypełnienie […]

Bezpieczeństwo w przemyśle – obraz rynku

Tyle o sobie wiemy, ile nas sprawdzono. Prób przetestowania odporności firm jest wiele, a będzie jeszcze więcej. Podmioty z branży przemysłu mają szczególnie wiele do stracenia, dlatego też podejmują zróżnicowane działania zabezpieczające. Czy to wystarczy? Adela Prochyra Nie odkryjemy Ameryki stwierdzeniem, że bezpieczeństwo w przemyśle to szerokie pojęcie. Tak jak na przemysł składa się pewna […]

Sieciowanie central alarmowych rodziny  Galaxy Dimension

Wielu klientów zastanawia się, jak poprawnie zaprojektować i wdrożyć rozbudowany system alarmowy. W artykule wyjaśniam koncepcję sieciowania central alarmowych rodziny Galaxy Dimension i wskazuję, na które obszary proponowanej struktury należy zwrócić szczególną uwagę.Tomasz Górski Widoczny na górze schemat przedstawia sposób budowy sieci czterech central wraz z przeniesieniem klawiatury systemowej, np. CP037, CP050, CP045 do strony LCN (Lokalne […]

Serwis wykorzystuje pliki cookies. Korzystając ze strony wyrażasz zgodę na wykorzystywanie plików cookies.