{"id":10049,"date":"2020-08-27T14:32:55","date_gmt":"2020-08-27T12:32:55","guid":{"rendered":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/?p=10049"},"modified":"2023-04-07T15:16:32","modified_gmt":"2023-04-07T13:16:32","slug":"jak-automatyk-moze-zadbac-o-cyberbezpieczenstwo-w-zakladzie-produkcyjnym","status":"publish","type":"post","link":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/jak-automatyk-moze-zadbac-o-cyberbezpieczenstwo-w-zakladzie-produkcyjnym\/","title":{"rendered":"Jak automatyk mo\u017ce zadba\u0107 o cyberbezpiecze\u0144stwo w zak\u0142adzie produkcyjnym?"},"content":{"rendered":"\n<div class=\"dowiesz-sie\">\n<h3>Z tego artyku\u0142u dowiesz si\u0119:<\/h3>\n<ul class=\"bulleted\">\n<li>jakie korzy\u015bci przynosi gotowe rozwi\u0105zanie dla cyberbezpiecze\u0144stwa sieci przemys\u0142owej,\n<\/li>\n<li>jak szybko inwentaryzowa\u0107 urz\u0105dzenia w sieci przemys\u0142owej,<\/li>\n<li>jak monitorowa\u0107 og\u00f3lny wynik bezpiecze\u0144stwa sieci,<\/li>\n<li>jakie informacje i funkcjonalno\u015bci dostarcza platforma CyberX,<\/li>\n<li>dlaczego warto dba\u0107 o ci\u0105g\u0142y monitoring sieci przemys\u0142owej.<\/li>\n<\/ul>\n<\/div>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p>Jako automatyk w zak\u0142adzie produkcyjnym na co dzie\u0144 dbasz o\npoprawne dzia\u0142anie system\u00f3w sterowania, niezawodn\u0105 komunikacj\u0119 w sieciach\nprzemys\u0142owych, wdra\u017canie nowych urz\u0105dze\u0144 w istniej\u0105cych systemach automatyki. Zastanawia\u0142e\u015b\/a\u015b\nsi\u0119 kiedy\u015b, co Tobie jako automatykowi, mo\u017ce pom\u00f3c usprawni\u0107 prac\u0119 i\njednocze\u015bnie przyczyni\u0107 si\u0119 do zapewnienia jeszcze wi\u0119kszego poziomu\nbezpiecze\u0144stwa instalacji i linii produkcyjnej?<\/p>\n\n\n\n<p>Jako automatyk, jeste\u015b odpowiedzialna\/y mi\u0119dzy innymi za budowanie infrastruktury przemys\u0142owej i jej modernizacj\u0119. By\u0107 mo\u017ce pracujesz w dziale utrzymania ruchu i musisz ca\u0142y czas czuwa\u0107 nad urz\u0105dzeniami pracuj\u0105cymi w zak\u0142adzie\u2026 Urz\u0105dzenia, kt\u00f3re wdra\u017casz, pod\u0142\u0105czasz do sieci przemys\u0142owej i maj\u0105 one bezpo\u015bredni wp\u0142yw na jej bezpiecze\u0144stwo. Z tego powodu Twoja praca r\u00f3wnie\u017c mo\u017ce mie\u0107 wp\u0142yw na <a href=\"https:\/\/www.astor.com.pl\/rozwiazania\/systemy-it-dla-produkcji-i-automatyzacja\/cyberbezpieczenstwo.html\">cyberbezpiecze\u0144stwo <\/a>ca\u0142ej fabryki. Coraz wi\u0119cej urz\u0105dze\u0144 na produkcji jest po\u0142\u0105czonych nie tylko ze sob\u0105, ale r\u00f3wnie\u017c z Internetem. Mo\u017ce to by\u0107 \u017ar\u00f3d\u0142em wielu zagro\u017ce\u0144 dla zak\u0142adu produkcyjnego. &nbsp;<\/p>\n\n\n\n<p>Rozwi\u0105zania zapewniaj\u0105ce cyberbezpiecze\u0144stwo w zak\u0142adach przemys\u0142owych, wspomagaj\u0105ce automatyk\u00f3w w pracy, &nbsp;to nie tylko oprogramowanie wykrywaj\u0105ce zagro\u017cenia, ale przede wszystkim kompleksowe rozwi\u0105zania dedykowane do zapewnienia cyberbezpiecze\u0144stwa. Takie platformy maj\u0105 szereg dedykowanych funkcji, kt\u00f3re wprost mog\u0105 zapewni\u0107 Ci \u0142atwiejszy nadz\u00f3r nad urz\u0105dzeniami w zak\u0142adzie. <\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Gotowe\nrozwi\u0105zanie dla cyberbezpiecze\u0144stwa sieci przemys\u0142owej? Tak! <\/strong><\/h2>\n\n\n\n<p>Przyk\u0142adem takiego rozwi\u0105zania jest <a href=\"https:\/\/www.astor.com.pl\/produkty\/producenci\/cyberx.html\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\" (otwiera si\u0119 na nowej zak\u0142adce)\">platforma CyberX<\/a> zapewniaj\u0105ca wykrywanie zagro\u017ce\u0144 i ochron\u0119 przed cyberatakami w sieci OT oraz posiadaj\u0105ca szereg innych funkcjonalno\u015bci. <\/p>\n\n\n\n<p>Jak dzia\u0142a taka platforma? Wykorzystuje ona g\u0142\u0119bok\u0105 analiz\u0119\npakiet\u00f3w (ang. DPI, <em>deep packet\ninspection)<\/em> oraz podej\u015bcie bezagentowe do monitorowania sieci ICS (ang. <em>Industrial Control System<\/em>), wykrywania i\nrozpoznawania jej zasob\u00f3w, identyfikacji zagro\u017ce\u0144 oraz podatno\u015bci urz\u0105dze\u0144. <\/p>\n\n\n\n<p><strong>Deep Packet Inspection (DPI)<\/strong> to zaawansowana metoda weryfikowania ruchu sieciowego i zarz\u0105dzania nim. Polega na lokalizowaniu, identyfikowaniu, klasyfikowaniu, a nast\u0119pnie przekierowaniu lub blokowaniu pakiet\u00f3w danych. DPI dzia\u0142a na zasadzie zapory w warstwie OSI (<em>Open System Interconnection<\/em>) [<a href=\"https:\/\/searchnetworking.techtarget.com\/definition\/deep-packet-inspection-DPI\">\u017ar\u00f3d\u0142o<\/a>].<\/p>\n\n\n\n<p><strong>Bezagentowe zbieranie danych<\/strong> polega na wykorzystywaniu do tego celu istniej\u0105cego oprogramowania, dzi\u0119ki czemu nie ma konieczno\u015bci instalowania dedykowanego narz\u0119dzia, a zbieranie danych jest bezinwazyjne [<a rel=\"noreferrer noopener\" aria-label=\"\u017ar\u00f3d\u0142o (otwiera si\u0119 na nowej zak\u0142adce)\" href=\"https:\/\/pl.qwe.wiki\/wiki\/Agentless_data_collection\" target=\"_blank\">\u017ar\u00f3d\u0142o<\/a>].<\/p>\n\n\n\n<p> Przemys\u0142owe sieci ICS s\u0105 monitorowane przez lokalne urz\u0105dzenie, kt\u00f3re analizuje ruch sieciowy na podstawie jego kopii uzyskanej za po\u015brednictwem portu lustrzanego\/SPAN (<em><a rel=\"noreferrer noopener\" aria-label=\"Switched Port Analyzer (otwiera si\u0119 na nowej zak\u0142adce)\" href=\"https:\/\/www.cisco.com\/c\/en\/us\/support\/docs\/switches\/catalyst-6500-series-switches\/10570-41.html#anc6]\" target=\"_blank\">Switched Port Analyzer<\/a>) .<\/em><\/p>\n\n\n\n<p>Wszystkie informacje o urz\u0105dzeniach, ruchu w sieci oraz\nlukach w zabezpieczeniach dost\u0119pne s\u0105 w przyst\u0119pny spos\u00f3b z poziomu\ndedykowanego interfejsu u\u017cytkownika. <\/p>\n\n\n\n<p>To oznacza, \u017ce masz ci\u0105g\u0142y nadz\u00f3r nad bezpiecze\u0144stwem sieci przemys\u0142owej, znasz wszystkie pojawiaj\u0105ce si\u0119 zagro\u017cenia i s\u0105 one blokowane zanim nast\u0105pi atak.<\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Szybka i regularna inwentaryzacja\nurz\u0105dze\u0144 w sieci przemys\u0142owej? Tak!<\/strong><\/h2>\n\n\n\n<p>Dla Ciebie &#8211; automatyka i ca\u0142ego zespo\u0142u automatyk\u00f3w w\nzak\u0142adzie produkcyjnym, z pewno\u015bci\u0105 kluczowa jest wiedza o tym, jakie\nurz\u0105dzenia pracuj\u0105 w zak\u0142adzie produkcyjnym. Te informacje r\u00f3wnie\u017c bezpo\u015brednio\nwi\u0105\u017c\u0105 si\u0119 z cyberbezpiecze\u0144stwem sieci przemys\u0142owej, w kt\u00f3rej pracuj\u0105\nurz\u0105dzenia. <\/p>\n\n\n\n<p>Szczeg\u00f3\u0142owe informacje o urz\u0105dzeniach wymagaj\u0105 skrupulatnej\ni regularnej inwentaryzacji, najcz\u0119\u015bciej przeprowadzanej przez Was, automatyk\u00f3w.\nBez wiedzy o pod\u0142\u0105czonych do sieci zasobach oraz informacji o ich wzajemnych\npo\u0142\u0105czeniach, nie jest mo\u017cliwe skuteczne zarz\u0105dzanie sieci\u0105 OT oraz zapewnienie\njej cyberbezpiecze\u0144stwa. <\/p>\n\n\n\n<p>Inwentaryzacja zasob\u00f3w jest jedn\u0105 z funkcjonalno\u015bci\nplatformy CyberX, szczeg\u00f3lnie przydatn\u0105 dla automatyk\u00f3w w zak\u0142adzie\nprodukcyjnym. Umo\u017cliwia ona wykrywanie urz\u0105dze\u0144 poprzez pasywne monitorowanie i\nbie\u017c\u0105ce zarz\u0105dzanie nimi. <\/p>\n\n\n\n<p>W efekcie, jako automatyk otrzymujesz <strong>szczeg\u00f3\u0142owy spis urz\u0105dze\u0144 pracuj\u0105cych w sieci przemys\u0142owej<\/strong>. Kluczow\u0105\nfunkcjonalno\u015bci\u0105 dla Ciebie mo\u017ce by\u0107 mo\u017cliwo\u015b\u0107 wgl\u0105du w szczeg\u00f3\u0142owe informacje\no pod\u0142\u0105czonych urz\u0105dzeniach, co pozwoli Ci na \u0142atwiejsze zarz\u0105dzanie\nurz\u0105dzeniami, kt\u00f3re ju\u017c pracuj\u0105 w zak\u0142adzie oraz rozbudowywanie ich o nowe\nrozwi\u0105zania. <\/p>\n\n\n\n<p>Z platformy CyberX otrzymasz informacje o:<\/p>\n\n\n\n<ul class=\"bulleted wp-block-list\">\n<li>adresie IP\/MAC urz\u0105dzenia,<\/li>\n\n\n\n<li>modelu urz\u0105dzenia,<\/li>\n\n\n\n<li>dostawcy, <\/li>\n\n\n\n<li>wersji oprogramowania,<\/li>\n\n\n\n<li>numerze seryjnym urz\u0105dzenia,<\/li>\n\n\n\n<li>interfejsach komunikacyjnych,<\/li>\n\n\n\n<li>u\u017cywanych protoko\u0142ach,<\/li>\n\n\n\n<li>u\u017cywanych portach,<\/li>\n\n\n\n<li>interwa\u0142ach odpytywania urz\u0105dzenia,<\/li>\n\n\n\n<li>alertach bezpiecze\u0144stwa dotycz\u0105cych urz\u0105dzenia i ca\u0142ej sieci. <\/li>\n<\/ul>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"284\" height=\"287\" src=\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2020\/09\/alerty.png\" alt=\"\" class=\"wp-image-10066\"\/><figcaption class=\"wp-element-caption\">Informacje o urz\u0105dzeniu pod\u0142\u0105czonym do sieci z poziomu platformy CyberX, \u0179r\u00f3d\u0142o: ASTOR<\/figcaption><\/figure>\n<\/div>\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p>Dzi\u0119ki temu mo\u017cesz natychmiast &#8211; z poziomu interfejsu u\u017cytkownika\n&#8211; podejrze\u0107 wszystkie najwa\u017cniejsze informacje o konkretnym urz\u0105dzeniu w sieci\noraz wygenerowa\u0107 raport dotycz\u0105cy wszystkich urz\u0105dze\u0144 znajduj\u0105cych si\u0119 w Twojej\nsieci przemys\u0142owej. <\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Wdra\u017canie oprogramowania bez\ningerencji w funkcjonowanie produkcji? Tak!<\/strong><\/h2>\n\n\n\n<p>Przestoje w pracy linii, a nawet ca\u0142ego zak\u0142adu produkcyjnego\nto zdarzenia, kt\u00f3rych ka\u017cdy automatyk bez w\u0105tpienia chce unikn\u0105\u0107. Narz\u0119dzia do\nzapewnienia bezpiecze\u0144stwa w sieciach przemys\u0142owych cz\u0119sto by\u0142y niech\u0119tnie\nwdra\u017cane w zak\u0142adach produkcyjnych, w\u0142a\u015bnie dlatego, \u017ce wi\u0105za\u0142o si\u0119 to z\ningerencj\u0105 w dzia\u0142anie ca\u0142ego zak\u0142adu. Wdro\u017cenie takiego rozwi\u0105zania cz\u0119sto\nwymaga\u0142o zaanga\u017cowania ca\u0142ego zespo\u0142u we wdro\u017cenie, a nast\u0119pnie przywracania\nprodukcji do normalnego trybu dzia\u0142ania.<\/p>\n\n\n\n<p>Funkcjonalno\u015b\u0107 platformy CyberX w postaci <strong>pasywnego monitorowania sieci przemys\u0142owej<\/strong>\nrozwi\u0105zuje ten problem &#8211; jest bezinwazyjne i nie wp\u0142ywa na funkcjonowanie\nproces\u00f3w produkcyjnych.<\/p>\n\n\n\n<p>Jego dzia\u0142anie opiera si\u0119 na zebraniu kopii ruchu sieciowego\ni jej analizie przy u\u017cyciu g\u0142\u0119bokiej analizy pakiet\u00f3w DPI. W ten spos\u00f3b, bez\ningerencji w ruch sieciowy zak\u0142adu przemys\u0142owego, mo\u017cesz uzyska\u0107 wszystkie\nniezb\u0119dne dla automatyka informacje o danym urz\u0105dzeniu.<\/p>\n\n\n\n<p>Wszystkie informacje dotycz\u0105ce urz\u0105dze\u0144 uzyskiwane s\u0105\npodczas monitorowania sieci. Je\u015bli jest taka potrzeba, mo\u017cna r\u00f3wnie\u017c uzupe\u0142ni\u0107\ninformacje o zasobach wykorzystuj\u0105c dodatkowe skrypty. <\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Kiedy wykorzysta\u0107 dodatkowe skrypty?<\/strong><\/h2>\n\n\n\n<p>U\u017cycie dodatkowych skrypt\u00f3w dotyczy przede wszystkim firm, w kt\u00f3rych sie\u0107 przemys\u0142owa ma du\u017c\u0105 segmentacj\u0119. &nbsp;Aby wykorzysta\u0107 pasywne monitorowanie, konieczne by\u0142oby pod\u0142\u0105czenie si\u0119 do ka\u017cdego z segment\u00f3w sieci przemys\u0142owej. <\/p>\n\n\n\n<p>W takim przypadku mo\u017cna wykorzysta\u0107 funkcjonalno\u015b\u0107 platformy\nCyberX, jak\u0105 jest aktywne monitorowanie. Polega ono na odpytywaniu systemu\nWindows i urz\u0105dze\u0144 takich jak sterowniki PLC, aby uzyska\u0107 szczeg\u00f3\u0142owe\ninformacje o urz\u0105dzeniach. Aktywne monitorowania dostarcza tych samych\ninformacji, co pasywne monitorowanie. <\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Jak\nmonitorowa\u0107 og\u00f3lny wynik bezpiecze\u0144stwa sieci?<\/strong><\/h2>\n\n\n\n<p>W g\u0142\u00f3wnym panelu u\u017cytkownika wa\u017cn\u0105 funkcjonalno\u015bci\u0105 dla automatyk\u00f3w jest r\u00f3wnie\u017c mo\u017cliwo\u015b\u0107 podgl\u0105du og\u00f3lnego wyniku bezpiecze\u0144stwa sieci oraz ca\u0142kowitej liczby zarz\u0105dzanych i niezarz\u0105dzanych urz\u0105dze\u0144 i ich typ\u00f3w. Alerty dotycz\u0105ce bezpiecze\u0144stwa pogrupowane s\u0105 wed\u0142ug stopnia wa\u017cno\u015bci. <\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter\"><img loading=\"lazy\" decoding=\"async\" width=\"1000\" height=\"412\" src=\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2020\/08\/wynik-cyberbezpieczenstwa.jpg\" alt=\"\" class=\"wp-image-10051\" srcset=\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2020\/08\/wynik-cyberbezpieczenstwa.jpg 1000w, https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2020\/08\/wynik-cyberbezpieczenstwa-840x346.jpg 840w, https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2020\/08\/wynik-cyberbezpieczenstwa-768x316.jpg 768w\" sizes=\"auto, (max-width: 1000px) 100vw, 1000px\" \/><figcaption class=\"wp-element-caption\">Ekran podgl\u0105du stopnia ryzyka oraz alert\u00f3w, \u0179r\u00f3d\u0142o: <a href=\"https:\/\/cyberx-labs.com\/automated-vulnerability-assessments-for-ics-networks\/\">https:\/\/cyberx-labs.com\/automated-vulnerability-assessments-for-ics-networks\/<\/a> <\/figcaption><\/figure>\n<\/div>\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter\"><img loading=\"lazy\" decoding=\"async\" width=\"1100\" height=\"799\" src=\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2020\/08\/os-czasu-cyberx.png\" alt=\"\" class=\"wp-image-10052\" srcset=\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2020\/08\/os-czasu-cyberx.png 1100w, https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2020\/08\/os-czasu-cyberx-840x610.png 840w, https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2020\/08\/os-czasu-cyberx-768x558.png 768w\" sizes=\"auto, (max-width: 1100px) 100vw, 1100px\" \/><figcaption class=\"wp-element-caption\"> O\u015b czasu alert\u00f3w i zdarze\u0144, \u0179r\u00f3d\u0142o: <a href=\"https:\/\/cyberx-labs.com\/\">https:\/\/cyberx-labs.com\/<\/a> <\/figcaption><\/figure>\n<\/div>\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Jak korzysta\u0107 z mapy po\u0142\u0105cze\u0144?<\/strong><\/h2>\n\n\n\n<p>Mapa topologii dost\u0119pna w panelu CyberX przedstawia relacj\u0119 komunikacji pomi\u0119dzy urz\u0105dzeniami ICS w kontek\u015bcie cz\u0119\u015bci sieci, do kt\u00f3rych nale\u017c\u0105 poszczeg\u00f3lne urz\u0105dzenia. Szczeg\u00f3\u0142owe informacje o urz\u0105dzeniu (liczba alert\u00f3w dotycz\u0105ca urz\u0105dzenia, dostawca urz\u0105dzenia, wykorzystywane protoko\u0142y, adres IP, MAC oraz data ostatniej aktywno\u015bci urz\u0105dzenia) mo\u017cna uzyska\u0107 po klikni\u0119ciu w urz\u0105dzenie na mapie.<\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter\"><img loading=\"lazy\" decoding=\"async\" width=\"711\" height=\"540\" src=\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2020\/08\/asset-map.png\" alt=\"\" class=\"wp-image-10053\"\/><figcaption class=\"wp-element-caption\">&nbsp;Mapa po\u0142\u0105cze\u0144 (Asset Map), \u017ar\u00f3d\u0142o: <a href=\"https:\/\/cyberx-labs.com\/network-segmentation\/\">https:\/\/cyberx-labs.com\/network-segmentation\/<\/a> <\/figcaption><\/figure>\n<\/div>\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p>Mapa topologii w prosty spos\u00f3b umo\u017cliwi Ci przyporz\u0105dkowanie\nurz\u0105dzenia do danej warstwy sieci oraz wnioskowanie o jego przeznaczeniu\n(sterowanie, nadzorowanie, zarz\u0105dzanie). Dodatkowo na mapie widoczne s\u0105\nmiejsca, w kt\u00f3rych wyst\u0105pi\u0142y alerty dotycz\u0105ce bezpiecze\u0144stwa (s\u0105 zaznaczone na\nczerwono). <\/p>\n\n\n\n<p>Po wybraniu urz\u0105dzenia na mapie mo\u017cesz przej\u015b\u0107 do szczeg\u00f3\u0142owych informacji oraz w dalszym etapie dokona\u0107 diagnostyki przyczyny wyst\u0105pienia alertu bezpiecze\u0144stwa. <\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"284\" height=\"287\" src=\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2020\/09\/alerty.png\" alt=\"\" class=\"wp-image-10066\"\/><figcaption class=\"wp-element-caption\"> Informacje o urz\u0105dzeniu pod\u0142\u0105czonym do sieci, \u0179r\u00f3d\u0142o: ASTOR<\/figcaption><\/figure>\n<\/div>\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p>W ten spos\u00f3b mo\u017cesz \u0142atwo wykry\u0107 nieprawid\u0142owo\u015bci w\ndzia\u0142aniu urz\u0105dze\u0144 i podj\u0105\u0107 odpowiednie akcje. Taka mapa pomo\u017ce Ci r\u00f3wnie\u017c w\nprzypadku, gdy chcesz rozbudowa\u0107 dane stanowisko lub lini\u0119 produkcyjn\u0105 o\ndodatkowe urz\u0105dzenia \u2013 w jednym miejscu sprawdzisz istniej\u0105ce po\u0142\u0105czenia i\nzaplanujesz spos\u00f3b po\u0142\u0105czenia w nowymi urz\u0105dzeniami.<\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>3 powody, dla kt\u00f3rych warto dba\u0107 o\nci\u0105g\u0142y monitoring sieci przemys\u0142owej<\/strong><\/h2>\n\n\n\n<p><strong>Natychmiast otrzymasz\ninformacj\u0119 o zagro\u017ceniu<\/strong><\/p>\n\n\n\n<p>Dzi\u0119ki monitorowaniu zagro\u017ce\u0144, jeste\u015b na bie\u017c\u0105co alarmowany\/a\no sytuacji zaistnienia incydentu bezpiecze\u0144stwa lub anomalii w ruchu sieciowym.\nNie zawsze musi by\u0107 to zwi\u0105zane z atakiem os\u00f3b niepowo\u0142anych. Ta funkcjonalno\u015b\u0107\npozwoli Ci wykry\u0107 sytuacje, kt\u00f3re nie powinny zaistnie\u0107 \u2013 np. nieuprawniony dost\u0119p\ndo sterownika PLC, kluczowego dla dzia\u0142ania procesu przez osoby do tego nieupowa\u017cnione.\n<\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p><strong>Mo\u017cesz przeprowadzi\u0107\nszybk\u0105 analiz\u0119 wszystkich zdarze\u0144 bezpiecze\u0144stwa<\/strong><\/p>\n\n\n\n<p>Wszystkie zdarzenia raportowane s\u0105 na osi czasu, a w celu\ndok\u0142adniejszego zbadania okoliczno\u015bci powstania alarmu, w prosty spos\u00f3b mo\u017cesz zobaczy\u0107\nszczeg\u00f3\u0142y dotycz\u0105ce alertu (urz\u0105dzenia, kt\u00f3rych dotyczy alert, dok\u0142adny opis zdarzenia\ni mo\u017cliwe przyczyny powstania alarmu). Dzi\u0119ki platformie CyberX ka\u017cda osoba,\nnie tylko informatyk mo\u017ce przeprowadzi\u0107 szczeg\u00f3\u0142ow\u0105 analiz\u0119 zdarze\u0144. <\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p><strong>Masz precyzyjn\u0105\nwiedz\u0119, jakie urz\u0105dzenia pracuj\u0105 w sieci i po jakich protoko\u0142ach si\u0119 komunikuj\u0105<\/strong><\/p>\n\n\n\n<p>Wa\u017cne dla automatyk\u00f3w jest to, \u017ce platforma CyberX posiada znajomo\u015b\u0107 wszystkich powszechnie znanych protoko\u0142\u00f3w przemys\u0142owych, r\u00f3wnie\u017c tych dedykowanych dla konkretnych dostawc\u00f3w. Co wi\u0119cej, w przypadku istnienia niestandardowych protoko\u0142\u00f3w komunikacyjnych, zesp\u00f3\u0142 CyberX dzi\u0119ki analizie tego ruchu i opisie protoko\u0142u mo\u017ce doda\u0107 go do bazy protoko\u0142\u00f3w obs\u0142ugiwanych przez platform\u0119. To daje pewno\u015b\u0107, \u017ce ka\u017cde pod\u0142\u0105czone urz\u0105dzenie do sieci przemys\u0142owej jest widoczne dla platformy CyberX, a wszystkie dzia\u0142ania z nim zwi\u0105zane s\u0105 monitorowane. <\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter\"><img loading=\"lazy\" decoding=\"async\" width=\"791\" height=\"732\" src=\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2020\/08\/event-timeline-cyberbezpieczenstwo-02.png\" alt=\"\" class=\"wp-image-10054\" srcset=\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2020\/08\/event-timeline-cyberbezpieczenstwo-02.png 791w, https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2020\/08\/event-timeline-cyberbezpieczenstwo-02-768x711.png 768w\" sizes=\"auto, (max-width: 791px) 100vw, 791px\" \/><figcaption class=\"wp-element-caption\">Historia zdarze\u0144 w platformie CyberX, \u017ar\u00f3d\u0142o: ASTOR <\/figcaption><\/figure>\n<\/div>\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">Podsumowanie<\/h2>\n\n\n\n<p>Twoja praca jako automatyka polega g\u0142\u00f3wnie na zapewnieniu ci\u0105g\u0142o\u015bci\ndzia\u0142ania proces\u00f3w sterowania, ci\u0105g\u0142o\u015bci oraz wydajno\u015bci produkcji. Na\nskuteczn\u0105 realizacj\u0119 tych cel\u00f3w du\u017cy wp\u0142yw ma zapewnienie cyberbezpiecze\u0144stwa\nsieci przemys\u0142owej, poniewa\u017c zaniedbanie tego obszaru mo\u017ce skutkowa\u0107\nprzestojami w produkcji lub nawet uszkodzeniem sprz\u0119tu odpowiedzialnego za jej realizacj\u0119.\n<\/p>\n\n\n\n<p>Du\u017cym wsparciem w zakresie kontrolowania urz\u0105dze\u0144\npracuj\u0105cych w zak\u0142adzie, ich stanu pracy oraz uzyskania wa\u017cnych informacji o\nka\u017cdym z nich, jest dedykowana platforma cyberbezpiecze\u0144stwa w sieci OT. Dzi\u0119ki\nniej, jako automatyk mo\u017cesz na bie\u017c\u0105co sprawdza\u0107 stan zagro\u017ce\u0144, monitorowa\u0107\nkomunikacj\u0119 pomi\u0119dzy urz\u0105dzeniami oraz uzyska\u0107 aktualne informacje o ka\u017cdym z\nurz\u0105dze\u0144, a w efekcie unika\u0107 przestoj\u00f3w. <\/p>\n\n\n\n<div class=\"link-box d-flex align-items-center\">\r\n\t\t\t\t\t\t\t<img decoding=\"async\" src=\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/themes\/poradnik\/public\/images\/icons\/icon-link.svg\" alt=\"arrow\" class=\"ml-3\">\r\n\t\t\t\t\t\t\t<\/a>\r\n\t\t\t\t\t\t\t<div><p><!-- wp:paragraph --><\/p>\n<p>Zobacz bezp\u0142atny webinar dotycz\u0105cy cyberbezpiecze\u0144stwa w przemy\u015ble w oparciu o platform\u0119 CyberX: <a href=\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/webinar-cyberbezpieczenstwo-sieci-ot-it-zagrozenia-i-wyzwania-dla-sektora-produkcji-nagranie\/\">https:\/\/www.astor.com.pl\/poradnikautomatyka\/webinar-cyberbezpieczenstwo-sieci-ot-it-zagrozenia-i-wyzwania-dla-sektora-produkcji-nagranie\/<\/a><br \/>\n[dost\u0119p bezp\u0142atny po podaniu danych]<\/p>\n<p><!-- \/wp:paragraph --><\/p>\n<\/div>\r\n\t\t\t\t\t<\/div>\r\n\t\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Jak firmy produkcyjne\ndbaj\u0105 o cyberbezpiecze\u0144stwo?<\/strong><\/h2>\n\n\n\n<div class=\"link-box d-flex align-items-center\">\r\n\t\t\t\t\t\t\t<img decoding=\"async\" src=\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/themes\/poradnik\/public\/images\/icons\/icon-link.svg\" alt=\"arrow\" class=\"ml-3\">\r\n\t\t\t\t\t\t\t<\/a>\r\n\t\t\t\t\t\t\t<div><p>Pobierz <a href=\"https:\/\/www.astor.com.pl\/rozwiazania\/systemy-it-dla-produkcji-i-automatyzacja\/cyberbezpieczenstwo.html\">Raport specjalny CyberX \u201e2020 GLOBAL IOT\/ICS RISK REPORT\u201d: Analiza podatno\u015bci sektora przemys\u0142owego na cyberataki [wersja skr\u00f3cona ASTOR]<\/a><\/p>\n<\/div>\r\n\t\t\t\t\t<\/div>\r\n\t\n\n\n\n<div class=\"link-box d-flex align-items-center\">\r\n\t\t\t\t\t\t\t<img decoding=\"async\" src=\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/themes\/poradnik\/public\/images\/icons\/icon-link.svg\" alt=\"arrow\" class=\"ml-3\">\r\n\t\t\t\t\t\t\t<\/a>\r\n\t\t\t\t\t\t\t<div><p><!-- wp:paragraph --><\/p>\n<p>Dowiedz si\u0119 wi\u0119cej o <a href=\"https:\/\/www.astor.com.pl\/rozwiazania\/systemy-it-dla-produkcji-i-automatyzacja\/cyberbezpieczenstwo.html\" target=\"_blank\" rel=\"noopener\">cyberbezpiecze\u0144stwie<\/a><\/p>\n<p><!-- \/wp:paragraph --><\/p>\n<\/div>\r\n\t\t\t\t\t<\/div>\r\n\t\n\n\n\n<p><strong>Autor:<\/strong> Ewelina Nizio\u0142ek<\/p>\n\n\n\n<p><strong>Nadz\u00f3r merytoryczny:<\/strong> Lech Rajzer, Mened\u017cer ds. cyberbezpiecze\u0144stwa w przemy\u015ble, ASTOR <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Rozwi\u0105zania zapewniaj\u0105ce cyberbezpiecze\u0144stwo w zak\u0142adach przemys\u0142owych, wspomagaj\u0105ce automatyk\u00f3w w pracy,  to nie tylko oprogramowanie wykrywaj\u0105ce zagro\u017cenia, ale przede wszystkim kompleksowe rozwi\u0105zania dedykowane do zapewnienia cyberbezpiecze\u0144stwa.<\/p>\n","protected":false},"author":6,"featured_media":10056,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1],"tags":[151],"class_list":["post-10049","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-bez-kategorii","tag-cyberbezpieczenstwo"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\r\n<title>Jak automatyk mo\u017ce zadba\u0107 o cyberbezpiecze\u0144stwo?<\/title>\r\n<meta name=\"description\" content=\"Rozwi\u0105zania zapewniaj\u0105ce cyberbezpiecze\u0144stwo w zak\u0142adach przemys\u0142owych, wspomagaj\u0105ce automatyk\u00f3w w pracy, to nie tylko oprogramowanie wykrywaj\u0105ce zagro\u017cenia\" \/>\r\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\r\n<link rel=\"canonical\" href=\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/jak-automatyk-moze-zadbac-o-cyberbezpieczenstwo-w-zakladzie-produkcyjnym\/\" \/>\r\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\r\n<meta property=\"og:type\" content=\"article\" \/>\r\n<meta property=\"og:title\" content=\"Jak automatyk mo\u017ce zadba\u0107 o cyberbezpiecze\u0144stwo?\" \/>\r\n<meta property=\"og:description\" content=\"Rozwi\u0105zania zapewniaj\u0105ce cyberbezpiecze\u0144stwo w zak\u0142adach przemys\u0142owych, wspomagaj\u0105ce automatyk\u00f3w w pracy, to nie tylko oprogramowanie wykrywaj\u0105ce zagro\u017cenia\" \/>\r\n<meta property=\"og:url\" content=\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/jak-automatyk-moze-zadbac-o-cyberbezpieczenstwo-w-zakladzie-produkcyjnym\/\" \/>\r\n<meta property=\"og:site_name\" content=\"Poradnik Automatyka\" \/>\r\n<meta property=\"article:published_time\" content=\"2020-08-27T12:32:55+00:00\" \/>\r\n<meta property=\"article:modified_time\" content=\"2023-04-07T13:16:32+00:00\" \/>\r\n<meta property=\"og:image\" content=\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2020\/08\/jak-automaty-moze-zadbac-o-cyberbezpieczenstwo.jpg\" \/>\r\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\r\n\t<meta property=\"og:image:height\" content=\"800\" \/>\r\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\r\n<meta name=\"author\" content=\"Ewelina Sz\u0119dzio\u0142\" \/>\r\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\r\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"Ewelina Sz\u0119dzio\u0142\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"10 minut\" \/>\r\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.astor.com.pl\\\/poradnikautomatyka\\\/jak-automatyk-moze-zadbac-o-cyberbezpieczenstwo-w-zakladzie-produkcyjnym\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.astor.com.pl\\\/poradnikautomatyka\\\/jak-automatyk-moze-zadbac-o-cyberbezpieczenstwo-w-zakladzie-produkcyjnym\\\/\"},\"author\":{\"name\":\"Ewelina Sz\u0119dzio\u0142\",\"@id\":\"https:\\\/\\\/www.astor.com.pl\\\/poradnikautomatyka\\\/#\\\/schema\\\/person\\\/f33785c3544422bd33f6f8d284070efa\"},\"headline\":\"Jak automatyk mo\u017ce zadba\u0107 o cyberbezpiecze\u0144stwo w zak\u0142adzie produkcyjnym?\",\"datePublished\":\"2020-08-27T12:32:55+00:00\",\"dateModified\":\"2023-04-07T13:16:32+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.astor.com.pl\\\/poradnikautomatyka\\\/jak-automatyk-moze-zadbac-o-cyberbezpieczenstwo-w-zakladzie-produkcyjnym\\\/\"},\"wordCount\":1887,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/www.astor.com.pl\\\/poradnikautomatyka\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.astor.com.pl\\\/poradnikautomatyka\\\/jak-automatyk-moze-zadbac-o-cyberbezpieczenstwo-w-zakladzie-produkcyjnym\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.astor.com.pl\\\/poradnikautomatyka\\\/wp-content\\\/uploads\\\/2020\\\/08\\\/jak-automaty-moze-zadbac-o-cyberbezpieczenstwo.jpg\",\"keywords\":[\"Cyberbezpiecze\u0144stwo\"],\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/www.astor.com.pl\\\/poradnikautomatyka\\\/jak-automatyk-moze-zadbac-o-cyberbezpieczenstwo-w-zakladzie-produkcyjnym\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.astor.com.pl\\\/poradnikautomatyka\\\/jak-automatyk-moze-zadbac-o-cyberbezpieczenstwo-w-zakladzie-produkcyjnym\\\/\",\"url\":\"https:\\\/\\\/www.astor.com.pl\\\/poradnikautomatyka\\\/jak-automatyk-moze-zadbac-o-cyberbezpieczenstwo-w-zakladzie-produkcyjnym\\\/\",\"name\":\"Jak automatyk mo\u017ce zadba\u0107 o cyberbezpiecze\u0144stwo?\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.astor.com.pl\\\/poradnikautomatyka\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.astor.com.pl\\\/poradnikautomatyka\\\/jak-automatyk-moze-zadbac-o-cyberbezpieczenstwo-w-zakladzie-produkcyjnym\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.astor.com.pl\\\/poradnikautomatyka\\\/jak-automatyk-moze-zadbac-o-cyberbezpieczenstwo-w-zakladzie-produkcyjnym\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.astor.com.pl\\\/poradnikautomatyka\\\/wp-content\\\/uploads\\\/2020\\\/08\\\/jak-automaty-moze-zadbac-o-cyberbezpieczenstwo.jpg\",\"datePublished\":\"2020-08-27T12:32:55+00:00\",\"dateModified\":\"2023-04-07T13:16:32+00:00\",\"description\":\"Rozwi\u0105zania zapewniaj\u0105ce cyberbezpiecze\u0144stwo w zak\u0142adach przemys\u0142owych, wspomagaj\u0105ce automatyk\u00f3w w pracy, to nie tylko oprogramowanie wykrywaj\u0105ce zagro\u017cenia\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.astor.com.pl\\\/poradnikautomatyka\\\/jak-automatyk-moze-zadbac-o-cyberbezpieczenstwo-w-zakladzie-produkcyjnym\\\/#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.astor.com.pl\\\/poradnikautomatyka\\\/jak-automatyk-moze-zadbac-o-cyberbezpieczenstwo-w-zakladzie-produkcyjnym\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/www.astor.com.pl\\\/poradnikautomatyka\\\/jak-automatyk-moze-zadbac-o-cyberbezpieczenstwo-w-zakladzie-produkcyjnym\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.astor.com.pl\\\/poradnikautomatyka\\\/wp-content\\\/uploads\\\/2020\\\/08\\\/jak-automaty-moze-zadbac-o-cyberbezpieczenstwo.jpg\",\"contentUrl\":\"https:\\\/\\\/www.astor.com.pl\\\/poradnikautomatyka\\\/wp-content\\\/uploads\\\/2020\\\/08\\\/jak-automaty-moze-zadbac-o-cyberbezpieczenstwo.jpg\",\"width\":1200,\"height\":800},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.astor.com.pl\\\/poradnikautomatyka\\\/jak-automatyk-moze-zadbac-o-cyberbezpieczenstwo-w-zakladzie-produkcyjnym\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Bez kategorii\",\"item\":\"https:\\\/\\\/www.astor.com.pl\\\/poradnikautomatyka\\\/category\\\/bez-kategorii\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Jak automatyk mo\u017ce zadba\u0107 o cyberbezpiecze\u0144stwo w zak\u0142adzie produkcyjnym?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.astor.com.pl\\\/poradnikautomatyka\\\/#website\",\"url\":\"https:\\\/\\\/www.astor.com.pl\\\/poradnikautomatyka\\\/\",\"name\":\"Poradnik Automatyka\",\"description\":\"Poradnik Automatyka to przydatne kursy, u\u017cyteczne artyku\u0142y i merytoryczne webinary dla ka\u017cdego automatyka i elektryka.\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.astor.com.pl\\\/poradnikautomatyka\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.astor.com.pl\\\/poradnikautomatyka\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.astor.com.pl\\\/poradnikautomatyka\\\/#organization\",\"name\":\"ASTOR\",\"url\":\"https:\\\/\\\/www.astor.com.pl\\\/poradnikautomatyka\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/www.astor.com.pl\\\/poradnikautomatyka\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.astor.com.pl\\\/poradnikautomatyka\\\/wp-content\\\/uploads\\\/2018\\\/08\\\/ASTOR_zwykly_sam_logotyp.png\",\"contentUrl\":\"https:\\\/\\\/www.astor.com.pl\\\/poradnikautomatyka\\\/wp-content\\\/uploads\\\/2018\\\/08\\\/ASTOR_zwykly_sam_logotyp.png\",\"width\":3322,\"height\":1078,\"caption\":\"ASTOR\"},\"image\":{\"@id\":\"https:\\\/\\\/www.astor.com.pl\\\/poradnikautomatyka\\\/#\\\/schema\\\/logo\\\/image\\\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.astor.com.pl\\\/poradnikautomatyka\\\/#\\\/schema\\\/person\\\/f33785c3544422bd33f6f8d284070efa\",\"name\":\"Ewelina Sz\u0119dzio\u0142\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/5e95194e398bf8fb4ef777b247b5160bb999e909a91af00d6f3b6a364a718ace?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/5e95194e398bf8fb4ef777b247b5160bb999e909a91af00d6f3b6a364a718ace?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/5e95194e398bf8fb4ef777b247b5160bb999e909a91af00d6f3b6a364a718ace?s=96&d=mm&r=g\",\"caption\":\"Ewelina Sz\u0119dzio\u0142\"},\"description\":\"Absolwentka Politechniki Krakowskiej, studi\u00f3w in\u017cynierskich kierunku Automatyka i Robotyka o specjalno\u015bci Automatyzacja system\u00f3w wytwarzania oraz studi\u00f3w magisterskich Politechniki Krakowskiej, specjalno\u015bci Technologie informacyjne w systemach produkcyjnych.\",\"sameAs\":[\"www.linkedin.com\\\/in\\\/ewelina-n-1523a419a\"],\"url\":\"https:\\\/\\\/www.astor.com.pl\\\/poradnikautomatyka\\\/autor\\\/ewelinan\\\/\"}]}<\/script>\r\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Jak automatyk mo\u017ce zadba\u0107 o cyberbezpiecze\u0144stwo?","description":"Rozwi\u0105zania zapewniaj\u0105ce cyberbezpiecze\u0144stwo w zak\u0142adach przemys\u0142owych, wspomagaj\u0105ce automatyk\u00f3w w pracy, to nie tylko oprogramowanie wykrywaj\u0105ce zagro\u017cenia","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/jak-automatyk-moze-zadbac-o-cyberbezpieczenstwo-w-zakladzie-produkcyjnym\/","og_locale":"pl_PL","og_type":"article","og_title":"Jak automatyk mo\u017ce zadba\u0107 o cyberbezpiecze\u0144stwo?","og_description":"Rozwi\u0105zania zapewniaj\u0105ce cyberbezpiecze\u0144stwo w zak\u0142adach przemys\u0142owych, wspomagaj\u0105ce automatyk\u00f3w w pracy, to nie tylko oprogramowanie wykrywaj\u0105ce zagro\u017cenia","og_url":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/jak-automatyk-moze-zadbac-o-cyberbezpieczenstwo-w-zakladzie-produkcyjnym\/","og_site_name":"Poradnik Automatyka","article_published_time":"2020-08-27T12:32:55+00:00","article_modified_time":"2023-04-07T13:16:32+00:00","og_image":[{"width":1200,"height":800,"url":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2020\/08\/jak-automaty-moze-zadbac-o-cyberbezpieczenstwo.jpg","type":"image\/jpeg"}],"author":"Ewelina Sz\u0119dzio\u0142","twitter_card":"summary_large_image","twitter_misc":{"Napisane przez":"Ewelina Sz\u0119dzio\u0142","Szacowany czas czytania":"10 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/jak-automatyk-moze-zadbac-o-cyberbezpieczenstwo-w-zakladzie-produkcyjnym\/#article","isPartOf":{"@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/jak-automatyk-moze-zadbac-o-cyberbezpieczenstwo-w-zakladzie-produkcyjnym\/"},"author":{"name":"Ewelina Sz\u0119dzio\u0142","@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/#\/schema\/person\/f33785c3544422bd33f6f8d284070efa"},"headline":"Jak automatyk mo\u017ce zadba\u0107 o cyberbezpiecze\u0144stwo w zak\u0142adzie produkcyjnym?","datePublished":"2020-08-27T12:32:55+00:00","dateModified":"2023-04-07T13:16:32+00:00","mainEntityOfPage":{"@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/jak-automatyk-moze-zadbac-o-cyberbezpieczenstwo-w-zakladzie-produkcyjnym\/"},"wordCount":1887,"commentCount":0,"publisher":{"@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/#organization"},"image":{"@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/jak-automatyk-moze-zadbac-o-cyberbezpieczenstwo-w-zakladzie-produkcyjnym\/#primaryimage"},"thumbnailUrl":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2020\/08\/jak-automaty-moze-zadbac-o-cyberbezpieczenstwo.jpg","keywords":["Cyberbezpiecze\u0144stwo"],"inLanguage":"pl-PL","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.astor.com.pl\/poradnikautomatyka\/jak-automatyk-moze-zadbac-o-cyberbezpieczenstwo-w-zakladzie-produkcyjnym\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/jak-automatyk-moze-zadbac-o-cyberbezpieczenstwo-w-zakladzie-produkcyjnym\/","url":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/jak-automatyk-moze-zadbac-o-cyberbezpieczenstwo-w-zakladzie-produkcyjnym\/","name":"Jak automatyk mo\u017ce zadba\u0107 o cyberbezpiecze\u0144stwo?","isPartOf":{"@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/jak-automatyk-moze-zadbac-o-cyberbezpieczenstwo-w-zakladzie-produkcyjnym\/#primaryimage"},"image":{"@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/jak-automatyk-moze-zadbac-o-cyberbezpieczenstwo-w-zakladzie-produkcyjnym\/#primaryimage"},"thumbnailUrl":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2020\/08\/jak-automaty-moze-zadbac-o-cyberbezpieczenstwo.jpg","datePublished":"2020-08-27T12:32:55+00:00","dateModified":"2023-04-07T13:16:32+00:00","description":"Rozwi\u0105zania zapewniaj\u0105ce cyberbezpiecze\u0144stwo w zak\u0142adach przemys\u0142owych, wspomagaj\u0105ce automatyk\u00f3w w pracy, to nie tylko oprogramowanie wykrywaj\u0105ce zagro\u017cenia","breadcrumb":{"@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/jak-automatyk-moze-zadbac-o-cyberbezpieczenstwo-w-zakladzie-produkcyjnym\/#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.astor.com.pl\/poradnikautomatyka\/jak-automatyk-moze-zadbac-o-cyberbezpieczenstwo-w-zakladzie-produkcyjnym\/"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/jak-automatyk-moze-zadbac-o-cyberbezpieczenstwo-w-zakladzie-produkcyjnym\/#primaryimage","url":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2020\/08\/jak-automaty-moze-zadbac-o-cyberbezpieczenstwo.jpg","contentUrl":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2020\/08\/jak-automaty-moze-zadbac-o-cyberbezpieczenstwo.jpg","width":1200,"height":800},{"@type":"BreadcrumbList","@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/jak-automatyk-moze-zadbac-o-cyberbezpieczenstwo-w-zakladzie-produkcyjnym\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Bez kategorii","item":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/category\/bez-kategorii\/"},{"@type":"ListItem","position":2,"name":"Jak automatyk mo\u017ce zadba\u0107 o cyberbezpiecze\u0144stwo w zak\u0142adzie produkcyjnym?"}]},{"@type":"WebSite","@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/#website","url":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/","name":"Poradnik Automatyka","description":"Poradnik Automatyka to przydatne kursy, u\u017cyteczne artyku\u0142y i merytoryczne webinary dla ka\u017cdego automatyka i elektryka.","publisher":{"@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/#organization","name":"ASTOR","url":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/#\/schema\/logo\/image\/","url":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2018\/08\/ASTOR_zwykly_sam_logotyp.png","contentUrl":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2018\/08\/ASTOR_zwykly_sam_logotyp.png","width":3322,"height":1078,"caption":"ASTOR"},"image":{"@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/#\/schema\/person\/f33785c3544422bd33f6f8d284070efa","name":"Ewelina Sz\u0119dzio\u0142","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/secure.gravatar.com\/avatar\/5e95194e398bf8fb4ef777b247b5160bb999e909a91af00d6f3b6a364a718ace?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/5e95194e398bf8fb4ef777b247b5160bb999e909a91af00d6f3b6a364a718ace?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/5e95194e398bf8fb4ef777b247b5160bb999e909a91af00d6f3b6a364a718ace?s=96&d=mm&r=g","caption":"Ewelina Sz\u0119dzio\u0142"},"description":"Absolwentka Politechniki Krakowskiej, studi\u00f3w in\u017cynierskich kierunku Automatyka i Robotyka o specjalno\u015bci Automatyzacja system\u00f3w wytwarzania oraz studi\u00f3w magisterskich Politechniki Krakowskiej, specjalno\u015bci Technologie informacyjne w systemach produkcyjnych.","sameAs":["www.linkedin.com\/in\/ewelina-n-1523a419a"],"url":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/autor\/ewelinan\/"}]}},"_links":{"self":[{"href":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-json\/wp\/v2\/posts\/10049","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-json\/wp\/v2\/comments?post=10049"}],"version-history":[{"count":0,"href":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-json\/wp\/v2\/posts\/10049\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-json\/wp\/v2\/media\/10056"}],"wp:attachment":[{"href":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-json\/wp\/v2\/media?parent=10049"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-json\/wp\/v2\/categories?post=10049"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-json\/wp\/v2\/tags?post=10049"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}