{"id":66,"date":"2023-05-20T23:00:35","date_gmt":"2023-05-20T21:00:35","guid":{"rendered":"https:\/\/purecybersec.pl\/?page_id=66"},"modified":"2023-05-24T12:34:03","modified_gmt":"2023-05-24T10:34:03","slug":"bezpieczenstwo-iot","status":"publish","type":"page","link":"https:\/\/purecybersec.pl\/index.php\/materialy-do-pobrania\/bezpieczenstwo-iot\/","title":{"rendered":"Infografika: Zarz\u0105dzanie bezpiecze\u0144stwem urz\u0105dze\u0144 IoT"},"content":{"rendered":"\n<h4 class=\"wp-block-heading\" id=\"pub-header-display-container\">NISTIR 8228&nbsp;<\/h4>\n\n\n\n<h4 class=\"wp-block-heading\" id=\"pub-title\">Considerations for Managing Internet of Things (IoT) Cybersecurity and Privacy Risks<\/h4>\n\n\n\n<p>Oryginalny dokument z 2019 roku omawia Internet rzeczy (IoT) jako szybko ewoluuj\u0105cy i rozwijaj\u0105cy si\u0119 zbi\u00f3r r\u00f3\u017cnorodnych technologii, kt\u00f3re wchodz\u0105 w interakcje ze \u015bwiatem fizycznym. Wiele organizacji niekoniecznie zdaje sobie spraw\u0119 z du\u017cej liczby urz\u0105dze\u0144 IoT, z kt\u00f3rych ju\u017c korzystaj\u0105, oraz z tego, w jaki spos\u00f3b urz\u0105dzenia IoT mog\u0105 wp\u0142ywa\u0107 na cyberbezpiecze\u0144stwo i zagro\u017cenia prywatno\u015bci w inny spos\u00f3b ni\u017c konwencjonalne urz\u0105dzenia technologii informacyjnej (IT). Celem publikacji NISTIR 2882 jest pomoc agencjom federalnym i innym organizacjom w lepszym zrozumieniu i zarz\u0105dzaniu zagro\u017ceniami dla cyberbezpiecze\u0144stwa i prywatno\u015bci zwi\u0105zanymi z ich indywidualnymi urz\u0105dzeniami IoT przez ca\u0142y cykl \u017cycia urz\u0105dze\u0144. Publikacja jest dokumentem wprowadzaj\u0105cym.<\/p>\n\n\n\n<p>Poni\u017cej infografika do pobrania przygotowana w oparciu o dokument NISTIR 8228. <\/p>\n\n\n\n<div data-wp-interactive=\"core\/file\" class=\"wp-block-file\"><object data-wp-bind--hidden=\"!state.hasPdfPreview\" hidden class=\"wp-block-file__embed\" data=\"https:\/\/purecybersec.pl\/wp-content\/uploads\/2023\/05\/Zarzadzanie-bezpieczenstwem-urzadzen-IoT.pdf\" type=\"application\/pdf\" style=\"width:100%;height:600px\" aria-label=\"Osadzone z Zarza\u0328dzanie bezpieczen\u0301stwem urza\u0328dzen\u0301 IoT.\"><\/object><a id=\"wp-block-file--media-30bec9ce-d667-44ff-a0df-6abe549b35e3\" href=\"https:\/\/purecybersec.pl\/wp-content\/uploads\/2023\/05\/Zarzadzanie-bezpieczenstwem-urzadzen-IoT.pdf\">Zarza\u0328dzanie bezpieczen\u0301stwem urza\u0328dzen\u0301 IoT<\/a><a href=\"https:\/\/purecybersec.pl\/wp-content\/uploads\/2023\/05\/Zarzadzanie-bezpieczenstwem-urzadzen-IoT.pdf\" class=\"wp-block-file__button wp-element-button\" download aria-describedby=\"wp-block-file--media-30bec9ce-d667-44ff-a0df-6abe549b35e3\">Pobierz<\/a><\/div>\n","protected":false},"excerpt":{"rendered":"<p>NISTIR 8228&nbsp; Considerations for Managing Internet of Things (IoT) Cybersecurity and Privacy Risks Oryginalny dokument z 2019 roku omawia Internet rzeczy (IoT) jako szybko ewoluuj\u0105cy i rozwijaj\u0105cy si\u0119 zbi\u00f3r r\u00f3\u017cnorodnych technologii, kt\u00f3re wchodz\u0105 w interakcje ze \u015bwiatem fizycznym. Wiele organizacji niekoniecznie zdaje sobie spraw\u0119 z du\u017cej liczby urz\u0105dze\u0144 IoT, z kt\u00f3rych ju\u017c korzystaj\u0105, oraz z&#8230;<\/p>\n","protected":false},"author":1,"featured_media":0,"parent":86,"menu_order":1,"comment_status":"closed","ping_status":"closed","template":"","meta":{"footnotes":""},"class_list":["post-66","page","type-page","status-publish","hentry"],"_links":{"self":[{"href":"https:\/\/purecybersec.pl\/index.php\/wp-json\/wp\/v2\/pages\/66","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/purecybersec.pl\/index.php\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/purecybersec.pl\/index.php\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/purecybersec.pl\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/purecybersec.pl\/index.php\/wp-json\/wp\/v2\/comments?post=66"}],"version-history":[{"count":2,"href":"https:\/\/purecybersec.pl\/index.php\/wp-json\/wp\/v2\/pages\/66\/revisions"}],"predecessor-version":[{"id":83,"href":"https:\/\/purecybersec.pl\/index.php\/wp-json\/wp\/v2\/pages\/66\/revisions\/83"}],"up":[{"embeddable":true,"href":"https:\/\/purecybersec.pl\/index.php\/wp-json\/wp\/v2\/pages\/86"}],"wp:attachment":[{"href":"https:\/\/purecybersec.pl\/index.php\/wp-json\/wp\/v2\/media?parent=66"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}