11.05.2021 Views

Security Manager - ΤΕΥΧΟΣ 92

Περιοδικό για την ασφάλεια.

Περιοδικό για την ασφάλεια.

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

management.Analysis<br />

• Σοβαρό και εκτεταμένο screening όλων των απασχολούμενων<br />

στην Εταιρεία με το ίδιο πρότυπο και<br />

κριτήρια, την ίδια αντικειμενικότητα και τον ίδιο απρόσωπο<br />

χαρακτήρα<br />

• Επιλογή του Ιδιώτη Παρόχου Υπηρεσιών Ασφαλείας<br />

όχι με κριτήριο την τιμή της προσφοράς αλλά με ποιοτικούς<br />

δείκτες, όπως το όνομα της αγοράς, οι κριτικές από<br />

το προσωπικό του στα social media και στο διαδίκτυο<br />

• Άμεσος συνυπολογισμός του επιπέδου εκπαίδευσης<br />

των ανθρώπων που θα ασχοληθούν με την<br />

προστασία των υποδομών, εξατομικευμένα και όχι με<br />

γενικόλογες τοποθετήσεις τύπου «το προσωπικό μας<br />

είναι εκπαιδευμένο άριστα»<br />

• Ανάθεση της ασφάλειας της Εταιρείας σε έναν<br />

εργαζόμενο, όχι απαραίτητα στέλεχος, που αποδεδειγμένα<br />

γνωρίζει το αντικείμενο της προστασίας και<br />

φύλαξης και όχι σε κάποιον ή κάποια που μπορεί να<br />

επωμιστεί ένα ακόμα καθήκον<br />

• Διαρκή αξιολόγηση του προσωπικού ασφαλείας με<br />

μετρήσιμους και ποσοτικούς δείκτες KPIs, καθώς και με SIs<br />

του προσωπικού που απασχολείται στις φυλασσόμενες<br />

εγκαταστάσεις, για το βαθμό ευχαρίστησης και αίσθησης<br />

ασφάλειας που έχουν από τις παρεχόμενες υπηρεσίες<br />

Η απάντηση στα αντίμετρα<br />

Η ψηφιοποίηση της ασφάλειας εξακολουθεί να βρίσκεται<br />

σε εξέλιξη και να ξεπερνάει κάθε προσδοκία. Μπορεί οι<br />

απαντήσεις και οι λύσεις που παρέχει να είναι μέγιστες και να<br />

πλησιάζουν τα όρια της νοημοσύνης, αλλά έχουν αντίμετρα: η<br />

ελεύθερη κυκλοφορία της τεχνικής πληροφορίας και των κοινών<br />

περιφερειακών που χρησιμοποιούν τα συστήματα ασφαλείας<br />

σήμερα είναι δεδομένα και στο δεδομένο επεξεργάζεται<br />

και δίνεται μια απάντηση, αργά ή γρήγορα. Τα αντίμετρα του<br />

επιβουλέα σε ένα ψηφιακό σύστημα ασφάλειας είναι γνωστά<br />

και εφαρμόζονται καθημερινά. Για αυτό μπορεί κάποιος να<br />

καταφύγει σε ενδιάμεσες αλλά αποτελεσματικές επιλογές:<br />

• Οι ασύρματοι σε όποια συχνότητα εκπομπής καθώς<br />

και οι Bluetooth αισθητήρες είναι καλό να χρησιμοποιούνται<br />

ως επικουρικοί σε ένα κρίσιμο σύστημα<br />

ασφάλειας ενός server room. Όσο πιο ψηφιακό τόσο<br />

πιο ευάλωτο σε ηλεκτρονικά αντίμετρα<br />

• Η επιλογή ενσύρματων συστημάτων πρόσβασης,<br />

με παραδοσιακούς τρόπους παγίδευσης και ενεργοποίησης<br />

σε περίπτωση διακοπής της καλωδίωσης έ-<br />

χουν αποδειχθεί αρκετές φορές πιο αξιόπιστα σε επίπεδο<br />

εξουδετέρωσης<br />

• Ακόμα καλύτερη είναι η εγκατάσταση υβριδικού συστήματος<br />

πρόσβασης και συναγερμού, με ΑΙ σύστημα<br />

αλλά και παλαιότερο, ως δικλείδα το ένα του άλλου<br />

• Η αυτόνομη εγκατάσταση συστημάτων ελέγχου<br />

πρόσβασης και συναγερμού και όχι η παραμετροποίησή<br />

τους ως μέρος ενός ευρύτερου ψηφιοποιημένου<br />

συστήματος έγκαιρης προειδοποίησης αποτελεί<br />

μια παραδοσιακή συνταγή εφαρμοσμένων κύκλων<br />

ασφαλείας με ξεχωριστές και όχι αλληλοεπικαλυπτόμενες<br />

προσβάσεις<br />

• Η διαβάθμιση στα επίπεδα φυσικής πρόσβασης<br />

σε χώρους που υπάρχουν υποδομές δικτύων, ώστε<br />

η αναζήτηση της πηγής της φυσικής παραβίασης να<br />

είναι άμεση, αφού οι δύο πχ εργαζόμενοι που έχουν<br />

πρόσβαση είναι αυτή των οποίων οι κινήσεις πρέπει<br />

να αναλυθούν μέσω των δεδομένων εικόνας, ήχου και<br />

ηλεκτρονικής πρόσβασης<br />

• Ο καθετοποιημένος έλεγχος εισόδου στην Εταιρεία,<br />

με πρωτόκολλα επαλήθευσης της ταυτότητας<br />

των εισερχοποιημένων και διαρκή και απαραίτητη<br />

δεύτερη έγκριση της εισόδου με τη χρήση κωδικοποιημένων<br />

στοιχείων σε πχ qr code, που να περιλαμβάνει<br />

τα στοιχεία του εισερχόμενου, την εταιρεία του, ποιος<br />

ενέκρινε την είσοδο κλπ<br />

Η Εταιρική συνέχεια μετά από ένα περιστατικό τρώσης των<br />

υποδομών της είναι ένα διαρκές οικοδόμημα που εδράζεται<br />

στην άμεση συνεργασία της τεχνητής νοημοσύνης και<br />

τεχνολογίας, προγραμματισμένης, εποπτευόμενης και ρυθμιζόμενης<br />

όμως από την ανθρώπινη νοημοσύνη και εφευρετικότητα<br />

που είναι, τουλάχιστον μέχρι τη γραφή αυτών των<br />

γραμμών, αξεπέραστη.<br />

46 . security manager

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!