Publikacje TECHOM
Czy RODO wiąże się z ochroną informacji niejawnych?
Czy RODO wiąże się z ochroną informacji niejawnych? Dwa odrębne systemy prawne Zarówno RODO, jak i przepisy dotyczące ochrony informacji niejawnych regulują kwestię zapewnienia odpowiedniego poziomu bezpieczeństwa, jednak stanowią dwa odrębne systemy prawne. Różnią...
Zasady Cyberbezpieczeństwa CCTV – Dla Projektantów i Osób Odpowiedzialnych za Utrzymanie
Cyberbezpieczeństwo CCTV jest elementem jakości całego rozwiązania, nie dodatkiem. Warto pamiętać, że każda kamera IP to w istocie serwer z systemem operacyjnym, wydajnym procesorem i szybkim interfejsem sieciowym. Oznacza to konieczność ochrony zarówno przed...
Prywatność w Monitoringu CCTV – Rola Cyberbezpieczeństwa
Prywatność w systemach wizyjnych to warunek zaufania do całego rozwiązania. W kontekście monitoringu CCTV każda kamera IP jest w istocie małym serwerem z systemem operacyjnym, wydajnym procesorem i szybkim interfejsem sieciowym. Ochrona poufności nagrań wymaga zatem...
Hakowanie Kamer – Zabezpiecz System Monitoringu
Rosnąca liczba cyberataków na systemy monitoringu CCTV sprawia, że pytania o ich zabezpieczenie stają się kluczowe. Włamanie do kamery IP to dziś prosty proces, który otwiera hakerom drogę do danych, a nawet całej firmowej sieci. Poniższy poradnik to zbiór...
Cyberbezpieczeństwo systemów IoT – narzędzia do monitorowania
Wzrost popularności Internetu Rzeczy (IoT) sprawił, że cyberbezpieczeństwo stało się kluczowym elementem ochrony tych systemów. Urządzenia IoT, od inteligentnych żarówek po zaawansowane czujniki przemysłowe, są często podatne na ataki z powodu słabych zabezpieczeń...
Cyberbezpieczeństwo Sieci – Kontekst Monitoringu
Monitoring CCTV jest dziś elementem infrastruktury krytycznej przedsiębiorstw, samorządów i instytucji. Z punktu widzenia bezpieczeństwa informatycznego nie różni się on istotnie od systemów IT. Każda kamera IP to de facto serwer z systemem operacyjnym, mocnym...
Cyberbezpieczeństwo OT – Na co Zwracać Uwagę?
Środowiska OT (Operational Technology) - linie produkcyjne, systemy HVAC, BMS, SCADA, sterowniki PLC, a także monitoring CCTV jako element zabezpieczeń fizycznych - coraz częściej łączą się z siecią IT i chmurą. Każdy taki węzeł to w praktyce mini-serwer, dlatego...
Ataki Hakerskie na Systemy Monitoringu – Jak Się Zabezpieczać?
Włamanie do kamer i rejestratorów monitoringu CCTV nigdy nie było tak łatwe jak dziś. Dlaczego? Po pierwsze, każda kamera IP to w praktyce serwer z systemem operacyjnym, mocnym procesorem i szybkim interfejsem sieciowym. Po drugie, powszechnie dostępne narzędzia i...
Czym jest bezpieczeństwo przemysłowe?
Bezpieczeństwo przemysłowe to pojęcie, które coraz częściej pojawia się w kontekście ochrony informacji niejawnych i kontraktów realizowanych na rzecz obronności państwa i infrastruktury krytycznej. W praktyce oznacza ono zestaw procedur i działań, które mają...
Czy pełnomocnik ds. ochrony informacji niejawnych może pełnić też inne funkcje w pionie ochrony?
Pełnomocnik ds. ochrony informacji niejawnych to osoba, która odpowiada za całość systemu ochrony w jednostce organizacyjnej. Jego zadania są niezwykle szerokie – od nadzoru nad kancelarią tajną, przez bezpieczeństwo teleinformatyczne, aż po szkolenia pracowników. W...













