{"id":84,"date":"2023-05-21T13:05:25","date_gmt":"2023-05-21T11:05:25","guid":{"rendered":"https:\/\/purecybersec.pl\/?page_id=84"},"modified":"2023-05-24T12:34:27","modified_gmt":"2023-05-24T10:34:27","slug":"cyberbezpieczenstwo-w-smart-city","status":"publish","type":"page","link":"https:\/\/purecybersec.pl\/index.php\/materialy-do-pobrania\/cyberbezpieczenstwo-w-smart-city\/","title":{"rendered":"Infografika: Cyberbezpiecze\u0144stwo w Smart City"},"content":{"rendered":"\n<p>Cybersecurity Best Practises for Smart City<\/p>\n\n\n\n<p>Dokument zawiera przegl\u0105d zagro\u017ce\u0144 dla inteligentnych miast czyli Smart Cities, w tym rozszerzonych i wzajemnie po\u0142\u0105czonych powierzchni ataku; zagro\u017ce\u0144 zwi\u0105zanych z \u0142a\u0144cuchem dostaw technologii informacyjno-komunikacyjnych (ICT); oraz rosn\u0105cej automatyzacji operacji infrastrukturalnych. <\/p>\n\n\n\n<p>Aby chroni\u0107 si\u0119 przed tymi zagro\u017ceniami, w dokumencie zaproponowano trzy zalecenia, kt\u00f3re mog\u0105 pom\u00f3c spo\u0142eczno\u015bciom wzmocni\u0107 ich cyberbezpiecze\u0144stwo. S\u0105 to:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>bezpieczne planowanie i projektowanie, <\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>proaktywne zarz\u0105dzanie ryzykiem w \u0142a\u0144cuchu dostaw oraz <\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>odporno\u015b\u0107 operacyjna.<\/li>\n<\/ul>\n\n\n\n<p>Niniejsze wytyczne dotycz\u0105ce najlepszych praktyk s\u0105 wynikiem wsp\u00f3\u0142pracy CISA, Agencji Bezpiecze\u0144stwa Narodowego (NSA), Federalnego Biura \u015aledczego (FBI), Narodowego Centrum Cyberbezpiecze\u0144stwa Wielkiej Brytanii (NCSC-UK), Australijskiego Centrum Cyberbezpiecze\u0144stwa (ACSC), Kanadyjskiego Centrum Cyberbezpiecze\u0144stwa (CCCS) i Narodowego Centrum Cyberbezpiecze\u0144stwa Nowej Zelandii (NCSC-NZ).<\/p>\n\n\n\n<p><\/p>\n\n\n\n<div data-wp-interactive=\"core\/file\" class=\"wp-block-file\"><object data-wp-bind--hidden=\"!state.hasPdfPreview\" hidden class=\"wp-block-file__embed\" data=\"https:\/\/purecybersec.pl\/wp-content\/uploads\/2023\/05\/Cybersecurity-Best-Practices-for-Smart-City.pdf\" type=\"application\/pdf\" style=\"width:100%;height:600px\" aria-label=\"Osadzone z Cybersecurity Best Practices for Smart City.\"><\/object><a id=\"wp-block-file--media-9fec95ba-6bc0-4e56-a9ed-585516436811\" href=\"https:\/\/purecybersec.pl\/wp-content\/uploads\/2023\/05\/Cybersecurity-Best-Practices-for-Smart-City.pdf\">Cybersecurity Best Practices for Smart City<\/a><a href=\"https:\/\/purecybersec.pl\/wp-content\/uploads\/2023\/05\/Cybersecurity-Best-Practices-for-Smart-City.pdf\" class=\"wp-block-file__button wp-element-button\" download aria-describedby=\"wp-block-file--media-9fec95ba-6bc0-4e56-a9ed-585516436811\">Pobierz<\/a><\/div>\n","protected":false},"excerpt":{"rendered":"<p>Cybersecurity Best Practises for Smart City Dokument zawiera przegl\u0105d zagro\u017ce\u0144 dla inteligentnych miast czyli Smart Cities, w tym rozszerzonych i wzajemnie po\u0142\u0105czonych powierzchni ataku; zagro\u017ce\u0144 zwi\u0105zanych z \u0142a\u0144cuchem dostaw technologii informacyjno-komunikacyjnych (ICT); oraz rosn\u0105cej automatyzacji operacji infrastrukturalnych. Aby chroni\u0107 si\u0119 przed tymi zagro\u017ceniami, w dokumencie zaproponowano trzy zalecenia, kt\u00f3re mog\u0105 pom\u00f3c spo\u0142eczno\u015bciom wzmocni\u0107 ich cyberbezpiecze\u0144stwo&#8230;.<\/p>\n","protected":false},"author":1,"featured_media":0,"parent":86,"menu_order":2,"comment_status":"closed","ping_status":"closed","template":"","meta":{"footnotes":""},"class_list":["post-84","page","type-page","status-publish","hentry"],"_links":{"self":[{"href":"https:\/\/purecybersec.pl\/index.php\/wp-json\/wp\/v2\/pages\/84","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/purecybersec.pl\/index.php\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/purecybersec.pl\/index.php\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/purecybersec.pl\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/purecybersec.pl\/index.php\/wp-json\/wp\/v2\/comments?post=84"}],"version-history":[{"count":1,"href":"https:\/\/purecybersec.pl\/index.php\/wp-json\/wp\/v2\/pages\/84\/revisions"}],"predecessor-version":[{"id":85,"href":"https:\/\/purecybersec.pl\/index.php\/wp-json\/wp\/v2\/pages\/84\/revisions\/85"}],"up":[{"embeddable":true,"href":"https:\/\/purecybersec.pl\/index.php\/wp-json\/wp\/v2\/pages\/86"}],"wp:attachment":[{"href":"https:\/\/purecybersec.pl\/index.php\/wp-json\/wp\/v2\/media?parent=84"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}