Zobacz pozostałe wpisy
Nie tylko ochroniarz. Przegląd najnowszych systemów ochrony mienia i danych

Nie tylko ochroniarz. Przegląd najnowszych systemów ochrony mienia i danych

10.11.2017

Profesjonalne usługi bezpieczeństwa podążają za zmieniającym się światem i reagują na wciąż nowe zagrożenia. Ochrona mienia to już nie tylko niezastąpiony ochroniarz i prosty monitoring przemysłowy. Nowoczesne technologie zabezpieczają zarówno mienie, jak i pozwalają uniknąć niebezpieczeństw w świecie wirtualnym.

 

Kamery, które widzą więcej

Znany już od lat tradycyjny monitoring to nic innego jak system kamer wizyjnych, które rozpoznają obraz i pozwalają zobaczyć go na matrycy z określoną ilością pikseli – im jest ich więcej, tym obraz jest lepszy. Jego jakość zależy także od innych technologicznych aspektów, jak również pogody, oświetlenia obserwowanej sceny i pola widzenia kamery. Czynniki te łatwo wykorzystać, by uniknąć „wzroku” kamer i wkraść się w strzeżone miejsca. Dlatego sfera monitoringu jest nieustannie udoskonalana. Obiekty użyteczności publicznej, siedziby firm, hale produkcyjne czy magazyny coraz częściej są poddawane obserwacji za pomocą kamer wyposażonych w technologię wykrywania ruchu, inteligentnej analizy obrazu lub urządzeń termowizyjnych, a nawet zestawów łączących te technologie.

Detektory ruchu stosuje się w kamerach wizyjnych i termowizyjnych, monitorujących wnętrza pomieszczeń zamkniętych. Detektor jest wsparciem dla operatora – podpowiada, gdzie wykryto nieuzasadniony ruch i automatycznie włącza obraz z alarmującej kamery. Na zewnątrz budynku dobrze sprawdza się komputerowa analiza obrazu. Kamery wyposażone w taką funkcję potrafią rozpoznawać grupy pikseli układające się w określone kształty i przemieszczające się: samochód, zwierzęta, osobę biegnącą lub przepychającą się w tłumie. Technologia pozwala wyłonić jeden niepokojący obraz spośród wielu spływających z różnych kamer na lotnisku, dworcu, stadionie czy ulicy i wskazać go obserwującemu pracownikowi ochrony.

Dużym wsparciem dla ochroniarzy i klientów stały się także w ostatnich latach aplikacje mobilne, pozwalające na nadzór ochrony fizycznej, raportowanie zadań wykonywanych przez pracowników ochrony, niezwłoczne przesyłanie informacji o zagrożeniu i oglądanie monitoringu z dowolnego miejsca o dowolnej porze.

- Człowiek wciąż jest niezastąpiony. Nowe technologie mogą ułatwiać mu pracę, alarmować go i dawać wskazówki, lecz to ochroniarz ostatecznie rozpoznaje zagrożenie i podejmuje odpowiednie działania – mówi Tomasz Kozłowski, dyrektor ds. klientów strategicznych Impel Security Polska. – Nie da się jednak ukryć, że zmieniają się proporcje elementów składających się na skuteczną ochronę. Do niedawna ochrona fizyczna, odpowiednie procedury i zabezpieczenia techniczne były wykorzystywane w jednakowym stopniu. Dziś zabezpieczenia techniczne wypierają ochronę fizyczną, która jest coraz droższa w obliczu zmian zachodzących na rynku pracy – wyjaśnia ekspert Impel Security Polska.

 

Ochronić niewidoczne

Wyciek danych korporacyjnych lub rządowych, ujawnianie tajemnic pracodawcy, szpiegostwo gospodarcze. To zagrożenia, o których słyszy się zwykle w kontekście głośnych afer takich jak Panama Papers czy Wikileaks. Ale wycieki cennych informacji zdarzają się każdego dnia, także w niewielkich przedsiębiorstwach. Dokumenty z wrażliwymi danymi przez nieuwagę lądują w altance śmietnikowej lub omyłkowo są wysyłane mailem do obcej osoby. Równie często bywają wykradane. Bez względu na to, w jaki sposób poufne dokumenty firmowe znikają (wskutek szpiegostwa gospodarczego, zamierzonych lub niezamierzonych działań pracownika, czy po prostu zaniedbań), przynoszą policzalne straty. - Nowe technologie pozwalają ograniczyć te sytuacje do minimum. Nowoczesne systemy IT, służące np. do przechowywania danych czy wewnętrznego obrotu dokumentami, są chronione na kilka sposobów: ograniczonym dostępem, systemami antywirusowymi, szczegółowymi hasłami, kodami dostępu, szyframi i regularnym tworzeniem kopii zapasowych – mówi Grzegorz Wilhelmi, wiceprezes zarząduSI4IT, partnera Grupy Impel,  spółki zajmującej się zapewnieniem bezpieczeństwa informatycznego w biznesie.

Krzysztof Bereza z Impel Security zaznacza: - Niestety żaden nawet najnowocześniejszy system ochrony nie zabezpieczy firmy przed lekkomyślnością pracowników. A to ona jest najczęstszym powodem wycieku danych. Dlatego przedsiębiorcy decydują się na tzw. badania przesiewowe.  Polegają one na sprawdzeniu, czy organizacja pracy nie sprzyja przypadkiem wypływaniu poufnych danych. W ramach takiego badania można np. zadzwonić do pracownika i podszywając się pod klienta poprosić o zastrzeżone informacje. Okaże się wtedy, czy w firmie pracują zaufani i rozsądni ludzie.

 

Zabezpieczyć przed katastrofą

W erze nowych technologii zagrożeniem mogą stać się także… one same. – Chodzi tu przede wszystkim o systemy operacyjne maszyn wykorzystywanych w takich branżach jak chemiczna, energetyczna czy przemysłowa. Wystarczy wyobrazić sobie, że sprzęt odpowiadający za mieszanie składników w fabryce środków chemicznych pomyli proporcje. Taki błąd może zakończyć się wybuchem. Nieprawidłowe sterowanie maszynami w sektorze energetycznym może doprowadzić do pożaru, a zakłócenie przepływu danych w systemie obsługi kolei spowodować wykolejenie się lub zderzenie pociągów – podaje przykłady Grzegorz Wilhelmi z SI4IT.

Jak zabezpieczyć się przed tymi zagrożeniami? – Instalując systemy przeznaczone dla danej maszyny, urządzenia, procesu lub programu komputerowego. Monitorując pracę, muszą funkcjonować sprawnie i bez przerwy oraz niezwłocznie i bezbłędnie reagować na każdą nieprawidłowość. Ich priorytetem nie jest już działanie maszyny, lecz jedynie jej zabezpieczenie – podkreśla ekspert SI4IT.

XXI wiek to czas nieustannego rozwoju technologicznego, który przynosi nowe zagrożenia i pozwala pokonać tradycyjne metody zabezpieczeń. Pozwala on jednak także na ciągłe doskonalenie systemów ochrony mienia, danych i procesów. Warto z nich korzystać, jeśli chce się zapewnić bezpieczeństwo swojej firmie na odpowiednim poziomie.

SKOMENTUJ
Publikacja komentarzy nastąpi w ciągu 24h od ich przesłania. Treści obraźliwe, nieprawdziwe, niezgodne z etykietą czy polskim prawem będą odrzucane.
KOMENTARZE (0)