blog.jpg

Efektywny system cyfrowej łączności radiowej dla sytuacji kryzysowej

Sprawne udzielanie pomocy przez służby ratownictwa i inne instytucje odpowiedzialne za bezpieczeństwo w sytuacjach zagrożenia dla zdrowia, życia lub mienia jest zależne od wielu czynników, w tym właściwego wyposażenia, przeszkolenia i umiejętności współdziałania tych służb. Wzmacnianie całego systemu bezpieczeństwa może odbywać się poprzez integrację środowisk ratowniczych oraz innych służb odpowiedzialnych za bezpieczeństwo, a także doskonalenie umiejętności ratowniczych z zakresu ratownictwa medycznego, chemicznego, biologicznego, wodnego oraz technicznego.

Zasady odpowiedzialności Użytkownika w zakresie korzystania z Systemu Informatycznego

Użytkownicy mają świadomość swej odpowiedzialności za wdrożenie efektywnej kontroli dostępu do systemu informatycznego, szczególnie w zakresie korzystania z haseł oraz innych mechanizmów uwierzytelania i autoryzacji oraz zapewnienia bezpieczeństwa wykorzystywanego sprzętu i oprogramowania.

Użytkownicy systemu informatycznego stosują następujące zasady:

  • Kończą aktywną sesję na koniec pracy, w tym wyłączają komputer.
  • Nie używają żadnego sprzętu komputerowego bez pozwolenia.
  • Nie próbują sięgać do informacji, do której nie są uprawnieni. W razie wątpliwości - pytają.
  • Nie zmieniają żadnych informacji w systemie, chyba, że wiedzą, że są uprawnieni.

Cyberterroryzm jako element zagrożenia infrastruktury krytycznej

W dobie eksploracji przestrzeni kosmicznej i zaawansowanych technologii wciąż pojawiają się pytania odnośnie uzależnienia społeczeństwa od dóbr informacyjnych, a człowieka od nowoczesnego życia z wykorzystaniem rozmaitych osiągnięć techniki i technologii. Stały się one istotnym elementem egzystencji człowieka zarówno jako odrębnej jednostki, jak i niezbędnym narzędziem wspierającym współczesne rozwiązania w zakresie systemów zaopatrzenia w energię, surowce energetyczne i paliwa, a także systemów łączności i sieci teleinformatycznych. W równym stopniu bez wykorzystania współczesnych technologii trudno byłoby mówić o systemach automatyki przemysłowej, kontroli lotów, aplikacjach bankowych i giełdowych, systemów zaopatrzenia w wodę i żywność, czy też produkcji substancji chemicznych.  Taką właściwością charakteryzują się również systemy zapewniające ciągłość działania administracji publicznej oraz systemy ochrony zdrowia, transportowe i ratownicze, tworzące razem tzw. infrastrukturę krytyczną niezbędną do minimalnego funkcjonowania gospodarki i państwa [1].

Uzależnienie od obcej, nieudokumentowanej technologii jako istotne zagrożenie dla infrastruktury krytycznej w Polsce

Są takie obszary naszego życia, w których niezbędne jest stosowanie zaawansowanych narzędzi i technik. Bez wsparcia technologiami IT sektora bankowo-finansowego oraz systemów zaopatrzenia w energię, a także pracy służb porządku publicznego, administracji, a nawet sił zbrojnych trudno byłoby sobie wyobrazić ich sprawne funkcjonowanie.

Serwisy społecznościowe jako źródło i motyw przestępstw

Tak jak portale społecznościowe były, są i będą wykorzystywane przez służby operacyjne do działań wywiadowczych, w celu uzyskania dodatkowego źródła informacji o potencjalnych powiązaniach określonych osób, tak zgromadzone w nich dane mogą być użyte do ustalania potencjalnych osób i obiektów, w celu dokonania kradzieży, czy nawet szantażu lub wymuszenia.

Jak zakomunikował NFZ, chyba największy w Polsce gracz naszym zdrowiem i życiem, to już od dziś działa, przynajmniej powinna, Elektroniczna Weryfikacja Uprawnień Świadczeniobiorców - EWUŚ.

Szkoda tylko, że doprowadzenie do automatycznej weryfikacji pacjentów trwało to tak długo, ale miejmy nadzieję, że EWUŚ wyeliminuje na dobre konieczność posiadania aktualnego zaświadczenia RMUA przez wszystkich udających się do ośrodków opieki zdrowotnej. Poza tym miejmy nadzieję, że w praktyce wdrożenie EWUŚ również przyczyni się do gromadzenia i przetwarzania mniejszej liczby dokumentów, ale może także docelowo do mniejszego zapotrzebowania na urzędników.

Kontakt

Email: Ten adres pocztowy jest chroniony przed spamowaniem. Aby go zobaczyć, konieczne jest włączenie w przeglądarce obsługi JavaScript.

UWAGA! Ten serwis używa cookies i podobnych technologii.

Brak zmiany ustawienia przeglądarki oznacza zgodę na to.

Zrozumiałem