Autor: Jacek Grzechowiak

konsultant obszaru zarządzania ryzykiem i bezpieczeństwem i właściciel Risk Response

Działy
Wyczyść
Brak elementów
Wydanie
Wyczyść
Brak elementów
Rodzaj treści
Wyczyść
Brak elementów
Sortowanie

Logistyka (nie?)wojskowa

Kiedy w październiku 2022 r. Microsoft informował: „…Microsoft Threat Intelligence Center (MSTIC) zidentyfikowało dowody na nowatorską kampanię ransomware wymierzoną w organizacje z branży transportowej i logistycznej na Ukrainie i w Polsce…”, wiele osób zastanawiało się, jak ta sprawa się rozwinie.

Czytaj więcej

Aktualne zagrożenia w transporcie kolejowym. Wysoka dynamika zagrożeń powinna znaleźć kompetentną reakcję

Transport kolejowy wzorem wszystkich innych procesów podlega zagrożeniom związanym z aktualną sytuacją geopolityczną. Jej zmiana nie sprawiła jednak, że tradycyjne zagrożenia kryminalne odeszły do lamusa. Wręcz przeciwnie, obserwujemy synergię zagrożeń. Kradzieże dokonywane w transporcie kolejowym były, są i będą, a ich techniki są ciągle doskonalone, co stawia przed nami coraz to nowe wyzwania, zarówno w warstwie koncepcyjnej, jak i wykonawczej. W obecnej sytuacji mamy wiele symptomów wskazujących, że te techniki są wzbogacane przez państwowe know how.

Czytaj więcej

Wykorzystanie systemów monitoringu wizyjnego w bezpieczeństwie operacji TSL. Monitoring wizyjny jako rozwiązanie multioperacyjne

Organizując system bezpieczeństwa, mamy do wyboru ochronę fizyczną, zabezpieczenia techniczne lub miks tych rozwiązań, który wydaje się rozwiązaniem najbardziej sensownym.

Czytaj więcej

Bezpieczeństwo operacji TSL w kontekście obecnej sytuacji geopolitycznej. Czasy turbulentne są zdecydowanie bardziej wymagające

W grudniu ubiegłego roku nasza prasa doniosła o skazaniu 14 obywateli Ukrainy, Białorusi i Rosji za szpiegostwo na rzecz Rosji. Jeszcze ciekawsze było to, że oskarżeni dobrowolnie poddali się karze, z czego możemy wnioskować, że nie mieli żadnych wątpliwości, a organa ścigania zebrały dokładny i niebudzący wątpliwości także sądu materiał dowodowy. Mogłoby się wydawać, że sprawa dotyczy obronności, ale czy aby na pewno? Spójrzmy, co te osoby robiły.

Czytaj więcej

Wsparcie BHP za pomocą systemów zabezpieczenia technicznego

Współczesne systemy zabezpieczeń technicznych są przebogate w funkcjonalności, dużo szersze od typowych zadań security. Z jednej strony pozwala to na delegowanie zespołom ochronnym coraz to nowych zadań, z drugiej pozwala korzystać z rozwiązań security przez inne działy przedsiębiorstwa, w tym szczególnie działy Bezpieczeństwa i Higieny Pracy oraz Ochrony Środowiska (BHPiOŚ). Przyjęcie odpowiedniego modelu wykorzystania tych systemów zależne jest od organizacji przedsiębiorstwa, ale model ten nie wpływa na korzyści, bowiem one wynikają przede wszystkim z jakości systemów oraz kompetencji osób je użytkujących.

Czytaj więcej

Umowę zawsze realizują ludzie, dlatego to im należy poświęcić najwięcej uwagi

Realizacja zadań ochronnych jest procesem ciągłym, ale i wysoce interdyscyplinarnym oraz wielce zależnym od czynników zewnętrznych i wewnętrznych. Przygotowana koncepcja ochrony, następnie przełożona na warunki umowne, wchodząc w stan realizacji, zderza się z wieloma problemami, poczynając od zmienności naszych operacji i tym samym pojawiających się odstępstw od pierwotnej koncepcji, poprzez zmienność składu zespołu ochronnego, wymagającą ciągłego czuwania nad właściwym zrozumieniem koncepcji przez nowych pracowników ochrony, zmienność charakteru procesów oraz konfiguracji architektonicznej obiektów wymagającą dostosowania systemów zabezpieczeń technicznych, a kończąc na zmianach prawa, także wymagających od nas zmiany koncepcji ochrony. Jak więc widzimy, właściwie w każdym etapie współpracy z agencją ochrony pojawiają się potrzeby operacyjne, a jednocześnie cały czas jest ważne zarządzanie jakością usługi i obie te potrzeby wymagają proaktywnego i skrupulatnego podejścia, najlepiej odpowiednio opisanego w umowie, na przykład w postaci odpowiedniego załącznika, dość często nazywanego SLA, czyli Service Level Agreement – umowa o poziomie usług.

Czytaj więcej

Brak umowy może powodować brak uprawnień agencji ochrony do realizacji zadań ochronnych

Współpraca z agencją ochrony to proces, który nie tylko warto, ale wręcz trzeba zdefiniować precyzyjnie. Podstawowym narzędziem w tym zakresie jest umowa. A skoro tak, powinna być ona przygotowana skrupulatnie, odzwierciedlając nie tylko wszystkie cechy umowy rozumiane z punktu widzenia prawa cywilnego, ale także nasze potrzeby, jako zleceniodawcy.

Czytaj więcej

Tworzenie specyfikacji zakupowej usług ochrony osób i mienia

Bezpieczeństwo zasobów chronionych jest procesem mającym istotny wpływ na ciągłość działania. Modele zarządzania funkcjonujące w tym obszarze jako zasoby chronione traktują z reguły mienie w różnych jego odmianach, najczęściej postrzeganych przez pryzmat działu, w którym ulokowana jest struktura (osoba) zarządzająca bezpieczeństwem. Jednak kluczowym zasobem, który powinien podlegać ochronie, jest ciągłość działania. Co oczywiście nie koliduje w żaden sposób z ochroną osób i mienia rozumianą w sposób tradycyjny, określony ustawowo, wszak zagrożenia dla osób i mienia przekładają się na zagrożenia ciągłości działania przedsiębiorstwa.

Czytaj więcej

Synergia systemów zabezpieczeń technicznych

Rozważając kwestie synergii, nie sposób odejść od fundamentów, jakimi są definicje i pojęcia naukowe. Mimo że artykuł ten nie aspiruje do opracowania naukowego, ważne jest zrozumienie kilku kwestii podstawowych. „Z synergią mamy do czynienia, gdy uzyskujemy wzajemne potęgowanie się dwóch lub więcej elementów uznanych za czynniki sprawcze i przez to wywieranie potęgującego wpływu na inny element uznany za pożądaną cechę (…)”[1]. Definicja ta, będąca jedną z wielu, prezentuje mechaniczne podejście do kwestii synergii. System ochrony bardzo mocno przypomina mechanizm, z wszelkimi jego cechami, dlatego od niego postanowiłem zacząć.

Czytaj więcej

Bezpieczeństwo operacji magazynowych widziane przez pryzmat przykładowych incydentów

Logistyka jest procesem złożonym, stąd i działania środowisk przestępczych przyjmują wiele form, wykorzystując liczne techniki, oddziałujące nie tylko bezpośrednio na mienie, będące przedmiotem ich zainteresowania, ale także systemy IT, włączając w to systemy zabezpieczenia technicznego, które w dzisiejszych czasach w praktyce są rozwiązaniami typowo informatycznymi. Obecna sytuacja powoduje również, że magazynowane mienie jest obiektem zainteresowań nie tylko środowisk stricte kryminalnych.

Czytaj więcej

Bezpieczeństwo operacji magazynowych w kontekście wojny w Ukrainie

Operacje magazynowe charakteryzują się połączeniem wielu funkcji i procesów. Dość często występują w kilku miejscach, co wynika z obecnych trendów produkcyjnych, powodujących masowe korzystanie z podwykonawców, przez co proces magazynowania komponentów i wyrobów gotowych musi charakteryzować się nie tylko zdolnością do pomieszczenia określonego wolumenu produkcyjnego, ale także wysoką elastycznością dostaw. To wszystko powoduje, że operacje logistyczne stale podlegają szerokiemu spectrum zagrożeń. Tym bardziej w czasach, gdy wojna jest tuż obok nas, ich wrażliwość powinna być nieustannie monitorowana.

Czytaj więcej

Warsaw Security Summit 2022. Współczesne zagrożenia

Możliwy powrót pandemii, wojna w Ukrainie, wojna hybrydowa, dezinformacja i infiltracja, zagrożenia obiektowe, ataki hackerskie, wyrafinowane techniki kradzieży danych... To tematy, jakie były obecne zarówno podczas prezentacji, jak i rozmów kuluarowych podczas tegorocznej edycji Warsaw Security Summit.

Czytaj więcej