Zarządzanie ryzykiem w chmurze
|
|
- Szymon Orłowski
- 6 lat temu
- Przeglądów:
Transkrypt
1 Zarządzanie ryzykiem w chmurze
2 Marcin Fronczak Prowadzi szkolenia z zakresu bezpieczeństwa chmur m.in. przygotowujące do egzaminu Certified Cloud Security Knowledge (CCSK). Certyfikowany audytor systemów informatycznych oraz ekspert w zarządzaniu ryzykiem i bezpieczeństwem informacji - CISA, CIA, CRISC.
3 Agenda 1. Podsumowanie zagadnień poruszanych w poprzednich artykułach 2. Wprowadzenie do zarządzania ryzykiem 3. Odpowiedzialność za zabezpieczanie poszczególnych komponentów i warstw 4. Ryzyka i zagrożenia w chmurze - specyficzne i tradycyjne 5. Podsumowanie 6. Sesja pytań od uczestników
4 Model chmury wg NIST Model chmury wg NIST źródło: Cloud Security Alliance
5 Stos SPI On- Premise IaaS PaaS SaaS Interfejs Interfejs Interfejs Interfejs Aplikacja Aplikacja Aplikacja Aplikacja Oprogramowanie pośredniczące Oprogramowanie pośredniczące Oprogramowanie pośredniczące Oprogramowanie pośredniczące Systemy operacyjne Systemy operacyjne Systemy operacyjne Systemy operacyjne Hypervisor Hypervisor Hypervisor Hypervisor Przetwarzanie i składowanie Przetwarzanie i składowanie Przetwarzanie i składowanie Przetwarzanie i składowanie Sieć Sieć Sieć Sieć Infrastruktura Infrastruktura Infrastruktura Infrastruktura
6 Stos SPI
7 Stos SPI
8 On Premise On- Premise Interfejs Aplikacja Oprogramowanie pośredniczące Systemy operacyjne Hypervisor Przetwarzanie i składowanie Sieć Infrastruktura
9 Infrastructure as a Service IaaS Interfejs Aplikacja Oprogramowanie pośredniczące Systemy operacyjne Hypervisor Przetwarzanie i składowanie Sieć Infrastruktura
10 Infrastructure as a Service IaaS Interfejs Interfejs Aplikacja Oprogramowanie pośredniczące AWS Digital Ocean Google (GCE) Azure RackSpace OVH Aruba Cloud Oktawave e24cloud Systemy Systemy operacyjne Hypervisor Przetwarzanie i i składowanie Sieć Sieć Infrastruktura
11 Platform as a Service PaaS Interfejs Aplikacja Oprogramowanie pośredniczące Systemy operacyjne Hypervisor Przetwarzanie i składowanie Sieć Infrastruktura
12 Platform as a Service PaaS Interfejs Aplikacja Oprogramowanie pośredniczące AWS Azure App Cloud Force.com Google App Engine Oracle Cloud Platform SAP Hana Platform Systemy operacyjne Hypervisor Przetwarzanie i składowanie Sieć Infrastruktura
13 Software as a service SaaS Interfejs Aplikacja Oprogramowanie pośredniczące Systemy operacyjne Hypervisor Przetwarzanie i składowanie Sieć Infrastruktura
14 Software as a service SaaS DropBox Office 365 Salesforce Jira Interfejs Aplikacja Oprogramowanie pośredniczące Systemy operacyjne Hypervisor Przetwarzanie i składowanie Sieć Infrastruktura
15 Odpowiedzialność On- Premise IaaS PaaS SaaS Interfejs Interfejs Interfejs Interfejs Aplikacja Aplikacja Aplikacja Aplikacja Oprogramowanie pośredniczące Oprogramowanie pośredniczące Oprogramowanie pośredniczące Oprogramowanie pośredniczące Systemy operacyjne Systemy operacyjne Systemy operacyjne Systemy operacyjne Hypervisor Hypervisor Hypervisor Hypervisor Przetwarzanie i składowanie Przetwarzanie i składowanie Przetwarzanie i składowanie Przetwarzanie i składowanie Sieć Sieć Sieć Sieć Dzierżawca Infrastruktura Infrastruktura Infrastruktura Infrastruktura Dostawca
16 Odpowiedzialność
17 Odpowiedzialność
18 Chmura publiczna
19 Chmura prywatna/współdzielona
20 Chmura hybrydowa
21 Chmura hybrydowa
22 Bezpieczeństwo Odpowiedzialność Interfejs Prywatna (On-Premise) Prywatna (Off-Premise) Public IaaS PaaS SaaS Personel Odbiorca Odbiorca Wspólna Wspólna Wspólna Dostawca Bezpieczeństwo aplikacji Odbiorca Odbiorca Odbiorca Odbiorca Odbiorca Dostawca Zarządzanie dostępem i tożsamością Odbiorca Odbiorca Odbiorca Odbiorca Odbiorca Dostawca Zarządzanie logami Odbiorca Odbiorca Odbiorca Odbiorca Odbiorca Dostawca Szyfrowanie danych Odbiorca Odbiorca Odbiorca Odbiorca Odbiorca Dostawca Host intrusion Detection Odbiorca Odbiorca Odbiorca Odbiorca Dostawca Dostawca System monitoring Odbiorca Odbiorca Odbiorca Wspólna Dostawca Dostawca OS Hardening Odbiorca Odbiorca Odbiorca Wspólna Dostawca Dostawca Network intrusion Detection Odbiorca Odbiorca Dostawca Dostawca Dostawca Dostawca Bezpieczeństwo sieci Odbiorca Odbiorca Dostawca Dostawca Dostawca Dostawca Polityki bezpieczeństwa Odbiorca Odbiorca Dostawca Dostawca Dostawca Dostawca Bezpieczeństwo fizyczne/środ. Odbiorca Odbiorca Dostawca Dostawca Dostawca Dostawca
23 Działania operacyjne CSA Security Guidance ver.4 Architektura chmury Nadzór i zarządzanie ryzykiem Prawo i informatyka śledcza Zgodność i audyt Zarządzanie informacją i ochrona danych Przenaszalność i interoperacyjność Zarządzanie w chmurze SP R3/R4 Zarządzanie ciągłością i plany awaryjne STRIDE Centrum danych i zarządzanie operacjami Zarządzanie incydentami Bezpieczeństwo aplikacji Szyfrowanie i zarządzanie kluczami Zarządzanie własnością, tożsamością i dostępem Wirtualizacja Security as a Service cloudsecurityalliance.org/guidance IaaS PaaS SaaS Public Private Physical Network Compute Storage Application Data Service/Provider Tenant/Consumer
24 Cloud Control Matrix ver.3.0.1
25 Cloud Control Matrix ver.3.0.1
26 Naruszenie, wyciek danych British Telecom TalkTalk (2014, 2015) 4 miliony danych osobowych (400k ) Yahoo wyciek kont -1 miliard (2013), 500 mln (2014), 3 mld zaraportowane w 2017 r. Warstwa stosu SPI Zabezpieczenie Odpowiedzialność IaaS/PaaS/SaaS (IAM) Kontrola dostępu Dostawca/Odbiorca IaaS/PaaS/SaaS (IAM) Zarządzanie tożsamością Dostawca/Odbiorca IaaS/PaaS/SaaS (CCC) Zarządzanie zmianą Dostawca/Odbiorca IaaS/PaaS/SaaS (EKM) Szyfrowanie danych Odbiorca IaaS/PaaS/SaaS (TVM) Zarządzanie podatnościami Dostawca/Odbiorca IaaS/PaaS/SaaS (SEF) Zarządzanie incydentami Dostawca/Odbiorca IaaS/PaaS/SaaS (SEF) Informatyka śledcza Dostawca/Odbiorca IaaS/PaaS/SaaS (IVS) Separacja i segmentacja sieci Dostawca/Odbiorca Klasyfikacja zagrożeń (STRIDE) Przejęcie i podszycie się pod czyjąś tożsamość (Spoofing Identity) Manipulowanie danymi (Tampering with Data) Zaprzeczanie autorstwu operacji (Repudiation) Ujawnienie informacji (Information Disclosure) Ataki odmowy usługi (Denial of Service) Podniesienie poziomu uprawnień (Elevation of Privilege) IaaS/PaaS/SaaS (IVS) Hardening Dostawca
27 Zarządzanie tożsamością, dostępem i danymi uwierzytelniającymi LinkedIn 6,5 mln hashy (2012), 167 mln profili (2016) Instagram reset hasła umożliwiał logowanie bez danych uwierzytelniających Warstwa stosu SPI Zabezpieczenie Odpowiedzialność IaaS/PaaS/SaaS (IAM) Kontrola dostępu Dostawca/Odbiorca IaaS/PaaS/SaaS (IAM) Zarządzanie tożsamością Dostawca/Odbiorca IaaS/PaaS/SaaS (IAM) Zarządzanie kluczami Dostawca/Odbiorca IaaS/PaaS/SaaS (HRS) Zarządzanie zasobami ludzkimi Dostawca/Odbiorca Klasyfikacja zagrożeń (STRIDE) Przejęcie i podszycie się pod czyjąś tożsamość (Spoofing Identity) Manipulowanie danymi (Tampering with Data) Zaprzeczanie autorstwu operacji (Repudiation) Ujawnienie informacji (Information Disclosure) Ataki odmowy usługi (Denial of Service) Podniesienie poziomu uprawnień (Elevation of Privilege)
28 Niezabezpieczone interfejsy i API US Internal Revenue Service 300 tys. rekordów Moonpig (2015) Dane osobowe 3 mln użytkowników. Warstwa stosu SPI Zabezpieczenie Odpowiedzialność IaaS/PaaS/SaaS (AIS) Bezpieczeństwo interfejsu Dostawca IaaS/PaaS/SaaS (IAM) Zarządzanie tożsamością Dostawca/Odbiorca IaaS/PaaS/SaaS (IAM) Kontrola dostępu Dostawca/Odbiorca Klasyfikacja zagrożeń (STRIDE) Przejęcie i podszycie się pod czyjąś tożsamość (Spoofing Identity) Manipulowanie danymi (Tampering with Data) Zaprzeczanie autorstwu operacji (Repudiation) Ujawnienie informacji (Information Disclosure) Ataki odmowy usługi (Denial of Service) Podniesienie poziomu uprawnień (Elevation of Privilege)
29 Dirty Cow Linux eskalacja uprawnień CloudFlare ClouBleed (2017) Luki w systemach Warstwa stosu SPI Zabezpieczenie Odpowiedzialność IaaS/PaaS/SaaS (AIS) Bezpieczeństwo aplikacji Dostawca/Odbiorca IaaS/PaaS/SaaS (BCR) Zarządzanie ciągłością działania Dostawca/Odbiorca IaaS/PaaS/SaaS (CCC) Zarządzanie zmianą Dostawca/Odbiorca IaaS/PaaS/SaaS (IVS, TVM) Zarządzanie podatnościami Dostawca/Odbiorca IaaS/PaaS/SaaS (SEF) Zarządzanie incydentami Dostawca/Odbiorca IaaS/PaaS/SaaS (SEF) Informatyka śledcza Dostawca/Odbiorca IaaS/PaaS/SaaS (IVS) Separacja i segmentacja sieci Dostawca/Odbiorca Klasyfikacja zagrożeń (STRIDE) Przejęcie i podszycie się pod czyjąś tożsamość (Spoofing Identity) Manipulowanie danymi (Tampering with Data) Zaprzeczanie autorstwu operacji (Repudiation) Ujawnienie informacji (Information Disclosure) Ataki odmowy usługi (Denial of Service) Podniesienie poziomu uprawnień (Elevation of Privilege) IaaS/PaaS/SaaS (IVS) Hardening Dostawca
30 Przejmowanie kont (account hijacking) Amazon Botnet Zeus (2009), przejęcie danych uwierzytelniających (XSS, 2010) Code Space przejęcie kontroli na panelem Amazon EC2 (DDos 2014) Warstwa stosu SPI Zabezpieczenie Odpowiedzialność IaaS/PaaS/SaaS (IAM) Kontrola dostępu Dostawca/Odbiorca IaaS/PaaS/SaaS (IAM) Zarządzanie tożsamością Dostawca/Odbiorca IaaS/PaaS/SaaS (BCR) Zarządzanie ciągłością działania Dostawca/Odbiorca IaaS/PaaS/SaaS (CCC) Zarządzanie zmianą Dostawca/Odbiorca IaaS/PaaS/SaaS (TVM) Zarządzanie podatnościami Dostawca/Odbiorca IaaS/PaaS/SaaS (SEF) Zarządzanie incydentami Dostawca/Odbiorca IaaS/PaaS/SaaS (SEF) Informatyka śledcza Dostawca/Odbiorca Klasyfikacja zagrożeń (STRIDE) Przejęcie i podszycie się pod czyjąś tożsamość (Spoofing Identity) Manipulowanie danymi (Tampering with Data) Zaprzeczanie autorstwu operacji (Repudiation) Ujawnienie informacji (Information Disclosure) Ataki odmowy usługi (Denial of Service) Podniesienie poziomu uprawnień (Elevation of Privilege) IaaS/PaaS/SaaS (IVS) Hardening Dostawca
31 Malicious Insiders Zynga kradzież poufnych danych przez pracowników przechodzących do konkurencji T-Mobile dane 1,5 miliona klientów (2016 Warstwa stosu SPI Zabezpieczenie Odpowiedzialność IaaS/PaaS/SaaS (IAM) Kontrola dostępu Dostawca/Odbiorca IaaS/PaaS/SaaS (IAM) Zarządzanie tożsamością Dostawca/Odbiorca IaaS/PaaS/SaaS (DCS) Bezpieczeństwo Centrum Danych Dostawca IaaS/PaaS/SaaS (EKM) Szyfrowanie danych Dostawca/Odbiorca IaaS/PaaS/SaaS (HRS) Zarządzanie zasobami ludzkimi Dostawca/Odbiorca IaaS/PaaS/SaaS (SEF) Zarządzanie incydentami Dostawca/Odbiorca IaaS/PaaS/SaaS (SEF) Informatyka śledcza Dostawca/Odbiorca IaaS/PaaS/SaaS (IVS) Separacja i segmentacja sieci Dostawca/Odbiorca Klasyfikacja zagrożeń (STRIDE) Przejęcie i podszycie się pod czyjąś tożsamość (Spoofing Identity) Manipulowanie danymi (Tampering with Data) Zaprzeczanie autorstwu operacji (Repudiation) Ujawnienie informacji (Information Disclosure) Ataki odmowy usługi (Denial of Service) Podniesienie poziomu uprawnień (Elevation of Privilege) IaaS/PaaS/SaaS STA (Zarządzanie łańcuchem dostaw) Dostawca/Odbiorca
32 Advanced Persistent Threats NetTraveller 40 krajów, 350 osób z wysokiego kierownictwa Kampania Carbanak - 1 mld $ Warstwa stosu SPI Zabezpieczenie Odpowiedzialność IaaS/PaaS/SaaS (IAM) Kontrola dostępu Dostawca/Odbiorca IaaS/PaaS/SaaS (IAM) Zarządzanie tożsamością Dostawca/Odbiorca IaaS/PaaS/SaaS (CCC) Zarządzanie zmianą Dostawca/Odbiorca IaaS/PaaS/SaaS (EKM) Szyfrowanie danych Odbiorca IaaS/PaaS/SaaS (TVM) Zarządzanie podatnościami Dostawca/Odbiorca IaaS/PaaS/SaaS (SEF) Zarządzanie incydentami Dostawca/Odbiorca IaaS/PaaS/SaaS (SEF) Informatyka śledcza Dostawca/Odbiorca IaaS/PaaS/SaaS (IVS) Separacja i segmentacja sieci Dostawca/Odbiorca Klasyfikacja zagrożeń (STRIDE) Przejęcie i podszycie się pod czyjąś tożsamość (Spoofing Identity) Manipulowanie danymi (Tampering with Data) Zaprzeczanie autorstwu operacji (Repudiation) Ujawnienie informacji (Information Disclosure) Ataki odmowy usługi (Denial of Service) Podniesienie poziomu uprawnień (Elevation of Privilege) IaaS/PaaS/SaaS (IVS) Hardening Dostawca
33 Utrata danych Sony straty wycenione na 15 mln$ Google , Amazon Warstwa stosu SPI Zabezpieczenie Odpowiedzialność IaaS/PaaS/SaaS (GRM) Nadzór i zarządzanie ryzykiem Dostawca/Odbiorca IaaS/PaaS/SaaS (BCR) Zarządzanie ciągłością działania Dostawca/Odbiorca Klasyfikacja zagrożeń (STRIDE) Przejęcie i podszycie się pod czyjąś tożsamość (Spoofing Identity) Manipulowanie danymi (Tampering with Data) Zaprzeczanie autorstwu operacji (Repudiation) Ujawnienie informacji (Information Disclosure) Ataki odmowy usługi (Denial of Service) Podniesienie poziomu uprawnień (Elevation of Privilege)
34 Należyta staranność (Due Dilligence) Funkcjonalne Jurysdykcyjne (United States v. Microsoft Corp.-"Microsoft Ireland ) Kontraktowe Warstwa stosu SPI Zabezpieczenie Odpowiedzialność IaaS/PaaS/SaaS (AAC) Audyt i zgodność Dostawca/Odbiorca IaaS/PaaS/SaaS (GRM) Nadzór i zarządzanie ryzykiem Dostawca/Odbiorca IaaS/PaaS/SaaS (HRS) Zarządzanie zasobami ludzkimi Dostawca/Odbiorca IaaS/PaaS/SaaS (BCR) Zarządzanie ciągłością działania Dostawca/Odbiorca IaaS/PaaS/SaaS (TVM) Działania operacyjne Dostawca/Odbiorca IaaS/PaaS/SaaS (SEF) Zarządzanie incydentami Dostawca/Odbiorca Klasyfikacja zagrożeń (STRIDE) Przejęcie i podszycie się pod czyjąś tożsamość (Spoofing Identity) Manipulowanie danymi (Tampering with Data) Zaprzeczanie autorstwu operacji (Repudiation) Ujawnienie informacji (Information Disclosure) Ataki odmowy usługi (Denial of Service) Podniesienie poziomu uprawnień (Elevation of Privilege)
35 Wykorzystanie chmury do nadużyć Amazon Ddos backdoor Inception Framework 2014 Warstwa stosu SPI Zabezpieczenie Odpowiedzialność IaaS/PaaS/SaaS (HRS) Zarządzanie zasobami ludzkimi Dostawca/Odbiorca IaaS/PaaS/SaaS (SEF) Informatyka śledcza Dostawca/Odbiorca IaaS/PaaS/SaaS (SEF) Zarządzanie incydentami Dostawca/Odbiorca Klasyfikacja zagrożeń (STRIDE) Przejęcie i podszycie się pod czyjąś tożsamość (Spoofing Identity) Manipulowanie danymi (Tampering with Data) Zaprzeczanie autorstwu operacji (Repudiation) Ujawnienie informacji (Information Disclosure) Ataki odmowy usługi (Denial of Service) Podniesienie poziomu uprawnień (Elevation of Privilege)
36 Odmowa usługi (Denial of Service) Dyn (2016) - Twitter, Github, SoundCloud, Spotify, Shopify GiftHub Warstwa stosu SPI Zabezpieczenie Odpowiedzialność IaaS/PaaS/SaaS (AIS) Bezpieczeństwo aplikacji Dostawca/Odbiorca IaaS/PaaS/SaaS (GRM) Nadzór i zarządzanie ryzykiem Dostawca/Odbiorca IaaS/PaaS/SaaS (BCR) Zarządzanie ciągłością działania Dostawca/Odbiorca Klasyfikacja zagrożeń (STRIDE) Przejęcie i podszycie się pod czyjąś tożsamość (Spoofing Identity) Manipulowanie danymi (Tampering with Data) Zaprzeczanie autorstwu operacji (Repudiation) Ujawnienie informacji (Information Disclosure) Ataki odmowy usługi (Denial of Service) Podniesienie poziomu uprawnień (Elevation of Privilege)
37 Luki we współdzielonych zasobach Venom - virtualized environment neglected operations manipulation Vmware Directory traversal, Oracle VirtualBox 3d accelertion IaaS/PaaS/SaaS (IAM) Kontrola dostępu Dostawca/Odbiorca IaaS/PaaS/SaaS (IAM) Zarządzanie tożsamością Dostawca/Odbiorca IaaS/PaaS/SaaS (IAM) Zarządzanie dostępem Dostawca/Odbiorca IaaS/PaaS/SaaS (EKM) Szyfrowanie danych Odbiorca IaaS/PaaS/SaaS (GRM) Nadzór i zarządzanie ryzykiem Dostawca/Odbiorca IaaS/PaaS/SaaS (IVS) Logowanie i wykrywanie intruzów Dostawca/Odbiorca IaaS/PaaS/SaaS (IVS) Separacja i segmentacja sieci Dostawca/Odbiorca IaaS/PaaS/SaaS (TVM) Zarządzanie podatnościami Dostawca Klasyfikacja zagrożeń (STRIDE) Przejęcie i podszycie się pod czyjąś tożsamość (Spoofing Identity) Manipulowanie danymi (Tampering with Data) Zaprzeczanie autorstwu operacji (Repudiation) Ujawnienie informacji (Information Disclosure) Ataki odmowy usługi (Denial of Service) Podniesienie poziomu uprawnień (Elevation of Privilege)
38 Podsumowanie Krok 1 co przenosimy Usługi, procesy, dane, aplikacje Krok 2 co chronimy Poufność, dostępność, integralność Krok 3 zgodność Normy, regulacje, standardy Krok 5 ocena ryzyka Krok 4 jak chronimy Ludzie, procesy, technologia Krok 6 - architektura Analiza modelu chmury i dostawcy Krok 9 - umowa Komunikacja, prawo do audytu, odpowiedzialność Krok 7 - Środowisko Konfiguracja, kopie zapasowe Krok 8 - testy Wydajność, bezpieczeństwo, funkcjonalność Krok 10 - uruchomienie Uruchomienie usług w wersji produkcyjnej Krok 11 - współpraca Komunikacja, rozwiązywanie problemów, reagowanie na incydenty
CSA STAR czy można ufać dostawcy
CSA STAR czy można ufać dostawcy Agenda CSA i OKTAWAVE Wprowadzenie do modelu cloud computing wg NIST Ryzyka, zagrożenia oraz aspekty prawne w modelu cloud computing. Program certyfikacyjny STAR (Security
Marcin Fronczak Prowadzi szkolenia z zakresu bezpieczeństwa chmur m.in. przygotowujące do egzaminu Certified Cloud Security Knowledge (CCSK).
GDPR/RODO w chmurze Marcin Fronczak Prowadzi szkolenia z zakresu bezpieczeństwa chmur m.in. przygotowujące do egzaminu Certified Cloud Security Knowledge (CCSK). Certyfikowany audytor systemów informatycznych
Zarządzanie relacjami z dostawcami
Zarządzanie relacjami z dostawcami Marcin Fronczak Prowadzi szkolenia z zakresu bezpieczeństwa chmur m.in. przygotowujące do egzaminu Certified Cloud Security Knowledge (CCSK). Certyfikowany audytor systemów
Zarządzanie cyklem życia bezpieczeństwa danych
Zarządzanie cyklem życia bezpieczeństwa danych Marcin Fronczak Prowadzi szkolenia z zakresu bezpieczeństwa chmur m.in. przygotowujące do egzaminu Certified Cloud Security Knowledge (CCSK). Certyfikowany
Rozganianie czarnych chmur bezpieczeństwo cloud computing z perspektywy audytora. Jakub Syta, CISA, CISSP. 2011 IMMUSEC Sp. z o.o.
Rozganianie czarnych chmur bezpieczeństwo cloud computing z perspektywy audytora Jakub Syta, CISA, CISSP Warszawa 28 luty 2011 1 Oberwanie chmury Jak wynika z badania Mimecast Cloud Adoption Survey, 74
Mateusz Kurleto NEOTERIC. Analiza projektu B2B Kielce, 18 października 2012
2012 Pierwsze przymiarki do zakresu informatyzacji (rodzaj oprogramowania: pudełkowe, SaaS, Iaas, CC, PaaS. Zalety i wady: dostępność, koszty, narzędzia, ludzie, utrzymanie, bezpieczeństwo, aspekty prawne)
Bezpieczna migracja do chmury
Bezpieczna migracja do chmury Marcin Fronczak Prowadzi szkolenia z zakresu bezpieczeństwa chmur m.in. przygotowujące do egzaminu Certified Cloud Security Knowledge (CCSK). Certyfikowany audytor systemów
ISACA Katowice Kraków 2013 Zarządzanie bezpieczeństwem w chmurze obliczeniowej Marcin Fronczak Cloud Security Alliance Polska
ISACA Katowice Kraków 2013 Zarządzanie bezpieczeństwem w chmurze obliczeniowej Marcin Fronczak Cloud Security Alliance Polska Model chmury wg NIST 2 Cechy charakterystyczne chmury Szeroki dostęp (Broad
Bezpieczeostwo chmury szansa czy zagrożenie dla Banków Spółdzielczych?
Bezpieczeostwo chmury szansa czy zagrożenie dla Banków Spółdzielczych? Aleksander P. Czarnowski AVET Information and Network Security Sp. z o.o. Agenda Cloud Computing definicja Modele biznesowe Zagrożenia
Przetwarzanie danych w chmurze
Materiały dydaktyczne Katedra Inżynierii Komputerowej Przetwarzanie danych w chmurze Modele przetwarzania w chmurze dr inż. Robert Arsoba Robert.Arsoba@weii.tu.koszalin.pl Koszalin 2017 Wersja 1.0 Modele
CloudFerro. Chmury publiczne, chmury prywatne, serwery dedykowane zalety, wady, problemy, ograniczenia, wyzwania.
CloudFerro Chmury publiczne, chmury prywatne, serwery dedykowane zalety, wady, problemy, ograniczenia, wyzwania. Stanisław Dałek 2015 Agenda Środowiska do uruchamiania aplikacji internetowych Jakie są
Secure Development Lifecycle w chmurze w modelu public i. Aleksander P. Czarnowski AVET Information and Network Security Sp z o.o.
Secure Development Lifecycle w chmurze w modelu public i private PaaS Aleksander P. Czarnowski AVET Information and Network Security Sp z o.o. Cele prezentacji Problem(y) Obecne procesy SDL (Secure Development
Wymiana doświadczeń Jarosław Pudzianowski - Pełnomocnik do Spraw Zarządzania Bezpieczeństwem
Wymiana doświadczeń Jarosław Pudzianowski - Pełnomocnik do Spraw Zarządzania Bezpieczeństwem Warszawa, 2017-04-21 1. BEZPIECZEŃSTWO PRZETWARZANIA INFORMACJI W SYSTEMACH INFORMATYCZNYCH Bezpieczeństwo informacji
Przetwarzanie danych w chmurze
Materiały dydaktyczne Katedra Inżynierii Komputerowej Przetwarzanie danych w chmurze Wprowadzenie dr inż. Robert Arsoba Robert.Arsoba@weii.tu.koszalin.pl Koszalin 2017 Wersja 1.0 Wprowadzenie Strona 2
Chmura obliczeniowa. Sieci komputerowe laboratorium A1 (praca grupowa w chmurze)
Chmura obliczeniowa Chmura obliczeniowa (ang. cloud computing) model przetwarzania danych oparty na użytkowaniu usług dostarczonych przez usługodawcę (wewnętrzny dział lub zewnętrzna organizacja). Funkcjonalność
Kierunki rozwoju zagrożeń bezpieczeństwa cyberprzestrzeni
Kierunki rozwoju zagrożeń bezpieczeństwa cyberprzestrzeni Michał Pilc Dział Bezpieczeństwa ICT, PCSS Warszawa, 06.04.2017 Konferencja Kongres Bezpieczeństwa Sieci Agenda PCSS i bezpieczeństwo teleinformatyczne
Ogólne zagrożenia dla danych w chmurowym modelu przetwarzania
Ogólne zagrożenia dla danych w chmurowym modelu przetwarzania Gerard Frankowski Zespół Bezpieczeństwa PCSS 36. Spotkanie Poznańskiej Grupy.NET Poznań, 13.10. 2011 1 Agenda Bardzo krótkie wprowadzenie Zagrożenia
Hosting a dane osobowe
Hosting a dane osobowe Powierzać, albo nie powierzać? Jarosław Żabówka proinfosec@odoradca.pl 23 luty 2012 VIII Internetowe Spotkanie ABI Plan Powierzenie danych krótkie przypomnienie Hosting próba definicji
Dane bezpieczne w chmurze
Dane bezpieczne w chmurze Grzegorz Śladowski Dyrektor Działu Technicznego S4E S.A. Agenda Chmura definicja, zasady działania, rodzaje Cechy bezpiecznej chmury Architektura Chmura - definicja Model przetwarzania
Zabezpieczenia zgodnie z Załącznikiem A normy ISO/IEC 27001
Zabezpieczenia zgodnie z Załącznikiem A normy ISO/IEC 27001 A.5.1.1 Polityki bezpieczeństwa informacji A.5.1.2 Przegląd polityk bezpieczeństwa informacji A.6.1.1 Role i zakresy odpowiedzialności w bezpieczeństwie
Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych
Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych Obszar System Zarządzania Bezpieczeństwem Informacji Polityki bezpieczeństwa. Opracowano ogólną
CHMURA OBLICZENIOWA (CLOUD COMPUTING)
CHMURA OBLICZENIOWA (CLOUD COMPUTING) jako nowy model biznesu Spojrzenie z perspektywy RODO Tadeusz Wachowski CHMURA OBLICZENIOWA vs. RODO Chmura obliczeniowa w przepisach o ochronie danych osobowych Ustawa
Witamy na konferencji SUSE Expert Days Kraków, 16 października 2018 r.
Witamy na konferencji SUSE Expert Days 2018 Kraków, 16 października 2018 r. Marcin Madey Country Manager mmadey@suse.com Rafał Kruschewski Marketing Manager rkruschewski@suse.com Informacje organizacyjne
Zdobywanie fortecy bez wyważania drzwi.
Zdobywanie fortecy bez wyważania drzwi. Bezpieczeństwo zdalnego dostępu administracyjnego. Franciszek Lewenda Specjalista ds. Bezpieczeństwa IT Agenda Zdalny dostęp administracyjny Zdobywanie fortecy ataki/słabości
OCHRONA SIECI DLA KAŻDEJ CHMURY
OCHRONA SIECI DLA KAŻDEJ CHMURY SPIS TREŚCI WSTĘP 1 CZĘŚĆ 1: OCHRONA DOPASOWANA DO KONCEPTU CHMURY 2 CZĘŚĆ 2: OCHRONA CHMUR PUBLICZNYCH 3 CZĘŚĆ 3: OCHRONA CHMUR PRYWATNYCH 5 CZĘŚĆ 4: CHMURY HYBRYDOWE 7
Paweł Gole, Securing. 1 InfoTRAMS "Cloud Computing Latajc c w chmurach"
Paweł Gole, Securing 1 InfoTRAMS "Cloud Computing Latajc c w chmurach" Agenda Cloud Computing co to właciwie jest Co jest moje w chmurze, co kontroluj Stare i nowe problemy bezpieczestwa Dostpno Interfejs
Zarządzanie bezpieczeństwem informacji w urzędach pracy
Materiał informacyjny współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Zarządzanie bezpieczeństwem informacji w urzędach pracy Radek Kaczorek, CISA, CIA, CISSP,
CLOUD COMPUTING CHMURA OBLICZENIOWA I PLATFORMA WINDOWS AZURE
CLOUD COMPUTING CHMURA OBLICZENIOWA I PLATFORMA WINDOWS AZURE Chmura obliczeniowa (ang. cloud computing) Termin chmura obliczeniowa powstał na początku XXI w., ale sam pomysł pojawił się już w XX w. Nazwa
Chmura z perspektywy bezpieczeństwa
Chmura z perspektywy bezpieczeństwa Agenda Section 1 Section 2 Section 3 Section 4 Section 5 2 W drodze do chmury W drodze do chmury Cloud Security Alliance Security Guidance Cloud Controls Matrix ISO/IEC
Ryzyko operacyjne w obszarze infrastruktury informatycznej - perspektywa firmy Oracle
Ryzyko operacyjne w obszarze infrastruktury informatycznej - perspektywa firmy Oracle Krzysztof Grabczak Identity Management & Enterprise Security Agenda Ewolucja zagrożeń w świecie
Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora
NAUKOWA I AKADEMICKA SIEĆ KOMPUTEROWA Bezpieczeństwo rozwiązań hostingowych Hosting wirtualny - studium przypadku Secure 2008 3 października 2008 Arkadiusz Kalicki, NASK Agenda Zagrożenia Omówienie zabezpieczeń
GTS Shared Infrastructure (GSI)
GTS Shared Infrastructure (GSI) Elastyczna usługa chmury hybrydowej dla platform IBM Power / x86 Marcin Wilk (IBM Polska), Krzysztof Grzęda (IBM Polska Business Services) Hotel Zamek Ryn, 22 maj 2017 Agenda
BCC Data Centers. Oferta: Outsourcing IT, cloud computing Optymalizacja i bezpieczeństwo IT. Tytuł prezentacji 1
BCC Data Centers Oferta: Outsourcing IT, cloud computing Optymalizacja i bezpieczeństwo IT SAP Competence Center Tytuł prezentacji 1 BCC Software Factory Wyspecjalizowany ośrodek kompetencyjny BCC, świadczący
Bezpieczeństwo danych w sieciach elektroenergetycznych
Bezpieczeństwo danych w sieciach elektroenergetycznych monitorowanie bezpieczeństwa Janusz Żmudziński Polskie Towarzystwo Informatyczne Nadużycia związane z bezpieczeństwem systemów teleinformatycznych
Marek Zamłyński Dyrektor Pionu Produktów Serwerowych. Maciej Sobianek Menedżer Produktu
Marek Zamłyński Dyrektor Pionu Produktów Serwerowych Maciej Sobianek Menedżer Produktu Rodzaje chmur czyli te znane i te tajemnicze Cirrus - chmura pierzasta. Należą do chmur wysokich zbudowanych z kryształków
Zagrożenia związane z udostępnianiem aplikacji w sieci Internet
Zagrożenia związane z udostępnianiem aplikacji w sieci Internet I Ogólnopolska Konferencja Informatyki Śledczej Katowice, 8-9 stycznia 2009 Michał Kurek, Aleksander Ludynia Cel prezentacji Wskazanie skali
Warstwa ozonowa bezpieczeństwo ponad chmurami
Warstwa ozonowa bezpieczeństwo ponad chmurami Janusz Mierzejewski Presales consultant 27.09.2012 1 Agenda 2 : Szansa i wyzwanie Private Powinniśmy wykorzystać rozwiązania by reagować na potrzeby biznesu
Kompleksowe Przygotowanie do Egzaminu CISMP
Kod szkolenia: Tytuł szkolenia: HL949S Kompleksowe Przygotowanie do Egzaminu CISMP Certificate in Information Security Management Principals Dni: 5 Opis: Ten akredytowany cykl kursów zawiera 3 dniowy kurs
PRZETWARZANIE W CHMURZE A OCHRONA DANYCH OSOBOWYCH DARIA WORGUT-JAGNIEŻA AUDYTEL S.A.
PRZETWARZANIE W CHMURZE A OCHRONA DANYCH OSOBOWYCH DARIA WORGUT-JAGNIEŻA AUDYTEL S.A. Plan prezentacji Jakie ograniczenia stawia chmurze Ustawa o ochronie danych osobowych? Co zagraża naszym danym? Minimalizowanie
Zmiana sposobu dostarczania aplikacji wspierających funkcje państwa
Zmiana sposobu dostarczania aplikacji wspierających funkcje państwa Włodek Dymaczewski dymaczewski@pl.ibm.com https://www.linkedin.com/in/dymaczew @dymaczew Nowoczesne państwo wymaga nowoczesnej infrastruktury
ADMINISTRACJA PUBLICZNA W CHMURZE OBLICZENIOWEJ
ROZMOWY GDAŃSKIE 2016 MOBILNE DANE. MOBILNY OBYWATEL. MOBILNA POLICJA 27-28.04.2016 STRALSUND ADMINISTRACJA PUBLICZNA W CHMURZE OBLICZENIOWEJ dr Ryszard SULĘTA Dyrektor Wydziału Bezpieczeństwa i Zarządzania
Spis treści. Wstęp... 11
Spis treści Wstęp... 11 1. OBSZARY WIRTUALIZACJI DZIAŁALNOŚCI WSPÓŁCZESNYCH ORGANIZACJI (Artur Machura)... 13 1.1. Wprowadzenie... 13 1.2. Charakterystyka kontekstu rynkowego współczesnych organizacji...
Kompleksowe zarządzanie bezpieczeństwem w Twojej firmie usługi SOC Exatel. Exatel Security Day 21 czerwca 2016 r.
Kompleksowe zarządzanie bezpieczeństwem w Twojej firmie usługi SOC Exatel Exatel Security Day 21 czerwca 2016 r. CYBERBEZPIECZEŃSTWO - STATYSTKI I TRENDY Rzeczywistość szybko się zmienia Nowe wyzwania
Chmura nad Smart City. dr hab. Prof. US Aleksandra Monarcha - Matlak
Chmura nad Smart City dr hab. Prof. US Aleksandra Monarcha - Matlak Miasta generują ogromne zbiory danych cyfrowych. Ten trend jest napędzany przez zbiór powiązanych ze sobą wydarzeń. Po pierwsze, w czasie
17-18 listopada, Warszawa
17-18 listopada, Warszawa Michał Kurek, OWASP Polska IoT na celowniku cyberprzestępców Czy jest ratunek? Agenda Czym jest IoT? Przyszłość IoT Czy IoT jest bezpieczne? Dlaczego NIE? Gdzie szukać pomocy?
Szanse i zagrożenia płynące z nowoczesnych metod świadczenia usług informatycznych (outsourcing, offshoring, SOA, cloud computing) w bankowości
Szanse i zagrożenia płynące z nowoczesnych metod świadczenia usług informatycznych (outsourcing, offshoring, SOA, cloud computing) w bankowości Jakub Syta, CISA, CISSP Warszawa, 14 czerwca 2010 1 Zastrzeżenie
Obrót dokumentami elektronicznymi w chmurze
Obrót dokumentami elektronicznymi w chmurze 23 września 2015 r. Maria Guzewska Prawnik w zespole IP/DP Agenda Czym jest cloud computing? Dokumenty i dane w chmurze (podstawowe pojęcia, regulacje, zabezpieczenie
epolska XX lat później Daniel Grabski Paweł Walczak
epolska XX lat później Daniel Grabski Paweł Walczak BIG TRENDY TECHNOLOGICZNE TRANSFORMACJA DOSTĘPU DO LUDZI I INFORMACJI +WYZWANIA W OBSZARZE CYBERBEZPIECZEŃSTWA Mobile Social Cloud Millennials (cyfrowe
W książce omówiono: SAP zostań ekspertem w 24 godziny!
System SAP jest uznanym zintegrowanym systemem informatycznym do zarządzania firmą. Charakteryzuje się ogromnym bogactwem funkcjonalności i elastycznością, ułatwiającą zmianę skali lub profilu działalności
Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej
Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej Michał Kurek, Partner KPMG, Cyber Security Forum Bezpieczeństwo Sieci Technologicznych Konstancin-Jeziorna, 21 listopada
Bezpieczeństwo chmury obliczeniowej dr inż. Piotr Boryło
Bezpieczeństwo chmury obliczeniowej dr inż. Piotr Boryło 24.04.2019 Agenda» Definicja» Kto jest odpowiedzialny za bezpieczeństwo?» Najważniejsze komponenty i mechanizmy» Dobre praktyki i zalecenia» Przykłady
Co to jest chmura (Cloud Computing)?
Co to jest chmura (Cloud Computing)? Według jednej z teorii chmura to przeniesienie pewnych zasobów (serwerów, danych, aplikacji) z naszej firmy/serwerowni w inne miejsce. I to bez względu na to czy to
Zapewnienie dostępu do Chmury
Zapewnienie dostępu do Chmury O bezpiecznym i sprawnym dostępie do Chmury i danych w Chmurze. Marcin Tynda Business Development Manager Grupa Onet S.A. Warszawa, 24.06.2013 1 Kto jest kim Klient? Kim jest
"System CC1 jak zbudować prywatną chmurę obliczeniową w jedno popołudnie. M. Witek, M. Zdybał w imieniu CC1
"System CC1 jak zbudować prywatną chmurę obliczeniową w jedno popołudnie. M. Witek, M. Zdybał w imieniu CC1 Tło Jednolity dostęp do informacji, bez względu na miejsce na Ziemi. WWW Tło Jednolity dostęp
Cloud Computing wpływ na konkurencyjność przedsiębiorstw i gospodarkę Polski Bohdan Wyżnikiewicz
Cloud Computing wpływ na konkurencyjność przedsiębiorstw i gospodarkę Polski Bohdan Wyżnikiewicz Warszawa, 17 grudnia 2012 r. Co to jest cloud computing? Cloud computing jest modelem umożliwiającym wygodny
USŁUGI HIGH PERFORMANCE COMPUTING (HPC) DLA FIRM. Juliusz Pukacki,PCSS
USŁUGI HIGH PERFORMANCE COMPUTING (HPC) DLA FIRM Juliusz Pukacki,PCSS Co to jest HPC (High Preformance Computing)? Agregowanie dużych zasobów obliczeniowych w sposób umożliwiający wykonywanie obliczeń
Automatyczne testowanie infrastruktury pod kątem bezpieczeństwa. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o.
Automatyczne testowanie infrastruktury pod kątem bezpieczeństwa. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1 Fakty Są 3 rodzaje serwerów: Zabezpieczone Niezabezpieczone Podobno
Azure, czyli chmura od Microsoft.
Azure, czyli chmura od Microsoft. Czym jest platforma Azure, jakie są zalety korzystania z rozwiązań chmurowych oraz przegląd wybranych produktów i usług Azure. Dlaczego warto zdecydować się na chmurę
Bezpieczny projekt, bezpieczna chmura. Gerard Frankowski, Paweł Berus, Łukasz Olejnik Poznańskie Centrum Superkomputerowo-Sieciowe
Bezpieczny projekt, bezpieczna chmura Gerard Frankowski, Paweł Berus, Łukasz Olejnik Poznańskie Centrum Superkomputerowo-Sieciowe Agenda Znaczenie bezpieczeństwa rozwiązań IT Budowa bezpiecznych systemów
Witamy na konferencji SUSE Expert Days Warszawa, 17 kwietnia 2018 r.
Witamy na konferencji SUSE Expert Days 2018 Warszawa, 17 kwietnia 2018 r. Marcin Madey Country Manager mmadey@suse.com Rafał Kruschewski Marketing Manager rkruschewski@suse.com Informacje organizacyjne
C H M U R A P U B L I C Z N A W P O L S C E
R A P O R T C H M U R A P U B L I C Z N A W P O L S C E 2 0 1 9 Wykorzystanie, bezpieczeństwo, plany rozwoju REALIZACJA BADANIA PARTNER BADANIA P O Z I O M A D A P T A C J I P U B L I C Z N E J 1. 2. OPIS
Definicja, rodzaje chmur obliczeniowych oraz poziomy usług
Definicja, rodzaje chmur obliczeniowych oraz poziomy usług Dorota Grudzień-Molenda Cloud Business Development Manager 24.06.2013 Zjawiska mające wpływ na rozwój chmury obliczeniowej Konsumeryzacja IT Eksplozja
Wirtualizacja sieci - VMware NSX
Wirtualizacja sieci - VMware NSX Maciej Kot Senior System Engineer mkot@vmware.com 2014 VMware Inc. Wszelkie prawa zastrzeżone. Software-Defined Data Center a Usługi Sieciowe Software-Defined Data Center
Jak znaleźć prawdziwe zagrożenia w infrastrukturze IT
Piotr Orlański Jak znaleźć prawdziwe zagrożenia w infrastrukturze IT Warszawa, 05/04/2016 www.compfort.pl Ryzyko Monitorowanie Wykrywanie Dynamika i zwinność Automatyzacja Czas Strona 1 Czy ważne zawsze
CLOUD COMPUTING, WYZWANIA I RYZYKA. Adam Mizerski adam@mizerski.net.pl 507-071-401
CLOUD COMPUTING, WYZWANIA I RYZYKA Adam Mizerski adam@mizerski.net.pl 507-071-401 ADAM MIZERSKI: Audytor, biegły sądowy, członek Izby Rzeczoznawców PTI a także ekspert z obszaru informatyki w zakresie
Novell Cloud Security Service
Broszura informacyjna www.novell.pl ZARZĄDZANIE TOŻSAMOŚCIĄ I BEZPIECZEŃSTWO Novell Cloud Security Service Realizowanie obietnic związanych z Cloud Computing W p r o w a d z e n i e Novell Cloud Security
Platforma dostępności Veeam dla rozwiązań Microsoft. Mariusz Rybusiński Senior System Engineer Veeam Microsoft MVP
Platforma dostępności Veeam dla rozwiązań Microsoft Mariusz Rybusiński Senior System Engineer Veeam Microsoft MVP Private Cloud / On-Premises Private Cloud / On-Premises Veeam Cloud & Service Providers
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Copyright 2016 BSI. All rights reserved. Tak było Na dokumentację,
Bezpieczeństwo aplikacji internetowych. Rozwój napędzany potrzebą WALLF Web Gateway. Leszek Miś, RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o.
Bezpieczeństwo aplikacji internetowych. Rozwój napędzany potrzebą Web Gateway. Leszek Miś, RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. Open Source Day 2013 O mnie Leszek Miś IT Security Architect RHCA/RHCSS
26 listopada 2015, Warszawa Trusted Cloud Day Spotkanie dla tych, którzy chcą zaufać chmurze
26 listopada 2015, Warszawa Trusted Cloud Day 2015 Spotkanie dla tych, którzy chcą zaufać chmurze CYBERBEZPIECZEŃSTWO W CHMURZE OBLICZENIOWEJ CZY KORZYSTAJĄCY Z USŁUG CHMUROWYCH SPEŁNIAJĄ WYMOGI BEZPIECZEŃSTWA
Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER
Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER Gdańsk, 27-28 września 2012 r. Krzysztof Pytliński Zakład Teleinformatyki Kontekst Data Center jako usługa zewnętrzna, zaspokajająca potrzeby
Szczegółowy opis przedmiotu zamówienia:
Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia: I. Opracowanie polityki i procedur bezpieczeństwa danych medycznych. Zamawiający oczekuje opracowania Systemu zarządzania bezpieczeństwem
W drodze do chmury hybrydowej stan zaawansowania w polskich przedsiębiorstwach.
W drodze do chmury hybrydowej stan zaawansowania w polskich przedsiębiorstwach. Anna Sobańska Dyrektor Sektora Publicznego, Dyrektor Sektora Komercyjnego PARTNERZY STRATEGICZNI PARTNER MEDIALNY ORGANIZATOR
Cloud Computing - Wprowadzenie. Bogusław Kaczałek Kon-dor GIS Konsulting
Cloud Computing - Wprowadzenie Bogusław Kaczałek Kon-dor GIS Konsulting Rola służby GiK w tworzeniu polskiej IIP Wisła 8-10 września 2010 Cloud computing Cloud computing (ang. "przetwarzanie w chmurze,
CLOUD COMPUTING, WYZWANIA I RYZYKA
CLOUD COMPUTING, WYZWANIA I RYZYKA Adam Mizerski adam@mizerski.net.pl 507-071-401 ADAM MIZERSKI: Audytor, biegły sądowy, członek Izby Rzeczoznawców PTI a także ekspert z obszaru informatyki w zakresie
Zasady ochrony danych i prywatności Usługi Przetwarzania w Chmurze IBM
Zasady ochrony danych i prywatności Usługi Przetwarzania w Chmurze IBM 2 Zasady ochrony danych i prywatności: usługi przetwarzania w chmurze IBM Spis treści 2 Przegląd 3 Nadzór nad realizacją 3 Strategie
Chmura obliczeniowa nowej generacji. Maciej Kuźniar 26 listopada 2015
Chmura obliczeniowa nowej generacji Maciej Kuźniar 26 listopada 2015 Czym jest chmura typu IaaS? Chmura to konkretne zasoby fizyczne w konkretnym centrum danych. Podłoga, zasilanie, szafy, switche, routery,
Sieci bezprzewodowe WiFi
Sieci bezprzewodowe WiFi przegląd typowych ryzyk i aspektów bezpieczeństwa IV Konferencja Bezpieczeństwa Informacji Katowice, 25 czerwca 2013r. Grzegorz Długajczyk ING Bank Śląski Czy sieci bezprzewodowe
TECHNOLOGY ADVANTAGE Sky Is The Limit......Czyli jak usługi w chmurze zmieniają małe i średnie firmy
TECHNOLOGY ADVANTAGE Sky Is The Limit......Czyli jak usługi w chmurze zmieniają małe i średnie firmy Warszawa, marzec 2014 Dotychczas małym i średnim firmom trudno było zyskać dostęp do nowoczesnych rozwiązań
Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych
Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Prezentacja na Forum Liderów Banków Spółdzielczych Dariusz Kozłowski Wiceprezes Centrum Prawa Bankowego i Informacji sp.
Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?
Warszawa, 9 października 2014r. Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Grzegorz Długajczyk ING Bank Śląski Które strony popełniały najwięcej naruszeń w ostatnich 10 latach?
Ochrona systemów informatycznych przed atakami
Ochrona systemów informatycznych przed atakami Paweł Nogowicz Prezes zarządu Evercom Master ASE, CCSE, NCIE, Audytor ISO/IEC 27001 Evercom Dostawca i integrator kompleksowych rozwiązań informatycznych
Joanna Baranowska. Chmura obliczeniowa w samorządach korzyści i wyzwania
Joanna Baranowska Chmura obliczeniowa w samorządach korzyści i wyzwania Program WIIP Klasyfikacja danych Kryteria klasyfikacji danych systemów i rejestrów publicznych określające możliwości wykorzystania
Rozwiązania wspierające IT w modelu Chmury
Rozwiązania wspierające IT w modelu Chmury Łukasz Formas prezentuje Grzegorz Kornacki Field Systems Engineer, F5 Networks 2 Wizją F5 jest możliwość stworzenia chmury oraz operowania w niej w sposób tak
Rok po RODO. Cyberbezpieczeństwo w sferze ochrony danych
Rok po RODO. Cyberbezpieczeństwo w sferze ochrony danych Bezpieczne zarządzanie przestrzenią roboczą IT Paweł Marciniak MATRIX42 AG Dyrektor Regionalny, Europa Wschodnia pawel.marciniak@matrix42.com 1
Realizowanie obietnic związanych z Cloud Computing: Novell Cloud Security Service
Realizowanie obietnic związanych z Cloud Computing: Novell Cloud Security Service mgr Dariusz Leonarski starszy konsultant i inżynier systemowy firmy Novell Wprowadzenie Novell Cloud Security Service jest
Kwestionariusz dotyczący działania systemów teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej
Zał. nr 2 do zawiadomienia o kontroli Kwestionariusz dotyczący działania teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej Poz. Obszar / Zagadnienie Podstawa
Krajowy Punkt Dostępowy doświadczenia z realizacji projektu
Krajowy Punkt Dostępowy doświadczenia z realizacji projektu Agenda parę słów o firmie QUMAK S.A. Krajowy Punkt Dostępowy (KPD) opis projektu Zastosowane rozwiązania Doświadczenia z realizacji projektu
Agenda. Quo vadis, security? Artur Maj, Prevenity
Quo vadis, security? Artur Maj, Prevenity Agenda 1. Bezpieczeostwo informacji rys historyczny 2. Najistotniejsze wyzwania bezpieczeostwa - obecnie i w najbliższym czasie 3. Nasze rekomendacje 1 Bezpieczeostwo
Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora
Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania
Bezpieczeństwo systemów SCADA oraz AMI
Bezpieczeństwo systemów SCADA oraz AMI Podejście do weryfikacji bezpieczeństwa i badania podatności. innogy BS Polska Bartłomiej Szymczak, Wojciech Cholewa SIWE'16 1 Dlaczego? 2 Co robimy 3 SCADA 4 AMI
HP Service Anywhere Uproszczenie zarządzania usługami IT
HP Service Anywhere Uproszczenie zarządzania usługami IT Robert Nowak Architekt rozwiązań HP Software Dlaczego Software as a Service? Najważniejsze powody za SaaS UZUPEŁNIENIE IT 2 Brak zasobów IT Ograniczone
Bezpieczeństwo IT z Open Source na nowo
Bezpieczeństwo IT z Open Source na nowo Nowy wspaniały (i pełen wyzwań) świat hybrydyzacji, konteneryzacji, definiowania software owego i data science Marek Najmajer Dyrektor Sprzedaży Linux Polska Trendy
! Retina. Wyłączny dystrybutor w Polsce
! Retina 0 0 Rozwiązania BeyondTrust dostarczają informacji niezbędnych do podejmowania właściwych decyzji i zmniejszenia ryzyka dla zasobów i użytkowników. 1 1 10,000+ licencji 80%największych światowych
Ochrona biznesu w cyfrowej transformacji
www.pwc.pl/badaniebezpieczenstwa Ochrona biznesu w cyfrowej transformacji Prezentacja wyników 4. edycji badania Stan bezpieczeństwa informacji w Polsce 16 maja 2017 r. Stan cyberbezpieczeństwa w Polsce
Poskromić hybrydę - narzędzia Fujitsu do zarządzania chmurami
Poskromić hybrydę - narzędzia Fujitsu do zarządzania chmurami Fujitsu World Tour 2017 0 Copyright 2017 FUJITSU Plan prezentacji Wyzwania IT Hybrydowe IT/Chmura hybrydowa Rozwiązania Fujitsu do budowy chmury
Letnia Akademia SUSE. Implementacja nowych rozwiązań open source wszystko, co musisz wiedzieć!
Letnia Akademia SUSE Implementacja nowych rozwiązań open source wszystko, co musisz wiedzieć! Każdy kolejny czwartek do 7 września w godz. 10:00-12:00. Omawiane tematy: Dzisiaj: OpenStack z pudełka Jak
Metody ochrony przed zaawansowanymi cyberatakami
Metody ochrony przed zaawansowanymi cyberatakami Michał Kurek, Partner KPMG, Szef Zespołu Cyberbezpieczeństwa Warszawa, 26.09.2019 2019 2017 KPMG in Poland 1 Agenda 1 Cyberbezpieczeństwo w cyfrowym świecie
SAP w 24 godziny / Michael Missbach, George Anderson. Gliwice, cop Spis treści
SAP w 24 godziny / Michael Missbach, George Anderson. Gliwice, cop. 2016 Spis treści O autorce 9 Podziękowania 10 Wprowadzenie 11 CZĘŚĆ I WPROWADZENIE DO SYSTEMU SAP Godzina 1. SAP w skrócie 17 Ogólne
Disaster Recovery w Chmurze
Disaster Recovery w Chmurze Kontakt: Norbert Busch (norbert.busch@oracle.com) +420 721 903 945 Copyright 2016, Oracle and/or its affiliates. All rights reserved. Co to jest chmura NIST (National Institute