Biznesowe spojrzenie na ryzyka zwizane z Cloud Computing
|
|
- Magda Wanda Chrzanowska
- 9 lat temu
- Przeglądów:
Transkrypt
1 Biznesowe spojrzenie na ryzyka zwizane z Cloud Computing Konrad Kompa Consultant Dariusz Sadowski Consultant InfoTRAMS - Cloud Computing
2 Dwie perspektywy bezpieczestwa Cloud Computing PERSPEKTYWA DOSTAWCY USŁUG PERSPEKTYWA ODBIORCY USŁUG Główne obszary ryzyka: Ryzyko operacyjne Ryzyko zwizane ze zmian modelu biznesowego Ryzyko finansowe Minimalizacja Akceptacja Postpowanie z ryzykiem Transfer Unikanie 2 Biznesowe spojrzenie na ryzyka zwizane z zastosowaniem Cloud Computing
3 Ryzyko operacyjne
4 Kategorie ryzyka operacyjnego Cloud Computing Zgodno regulacyjna Sposoby dostpu Integralno rodowisko dostawcy Aplikacje (SaaS) Platformy (PaaS) Infrastruktura (IaaS) Dostpno Bezpieczestwo operacji Prywatno informacji Dostp przez VPN/SSL Dostp przez VPN/SSL Siedziba główna firmy Lokalizacja zdalna Deloitte Touche Tohmatsu
5 Zagroenia natury operacyjnej (1/4) Dostpno Dostpno usługi i odtwarzalno Dostawca moe nie by w stanie zapewni dostpnoci, RTO, RPO na takim samym poziomie jak lokalne IT Dostawcy usług typu Cloud mog gwałtownie zmienia model biznesowy lub zaprzestawa działalnoci gospodarczej Złoono Przejcie na Cloud Computing wprowadza dodatkow złoono w postaci wikszej liczby rzeczy mogcych pój nie tak i bardziej skomplikowanych procedur odtwarzania Pojedynczy punkt awarii Nawet jeli architektura chmury zapewnia wysok dostpno pojedyncze punkt awarii mog istnie na ciece dostpu do chmury Replikacja danych Replikacja danych z powrotem do przedsibiorstwa moe by utrudniona ze wzgldu na złoono techniczn architektury chmury lub potencjalne restrykcje po stronie Dostawcy Sztywne wymogi testowania Ze wzgldu na ryzyko reputacyjne Dostawcy mog kła duy nacisk na testowanie Disaster Recovery Nadmierna subskrypcja W sytuacji wystpienia katastrofy inni klienci mog mie priorytet podczas odtwarzania Ograniczanie pojemnoci w miar jak Dostawcy przechodz z fazy inwestowania do fazy cicia kosztów 5 Biznesowe spojrzenie na ryzyka zwizane z zastosowaniem Cloud Computing
6 Zagroenia natury operacyjnej (2/4) Sposoby dostpu Współdzierawa Poufno danych moe by utracona, gdy w obliczu braku odpowiednich mechanizmów kontrolnych w chmurze, nieautoryzowane strony trzecie mog uzyska do nich dostp Dostp do danych Chmura przechowuje dane klientów bez właciwej segregacji i separacji pozwalajc na ich ujawnienie stronom trzecim Bezpieczne usuwanie danych Uprzednio skasowane dane firmy s w dalszym cigu przechowywane w chmurze bez wiedzy firmy Uwierzytelnienie Zewntrzne uwierzytelnienie Stosowane metody uwierzytelnienia nie gwarantuj bezpieczestwa przesyłanych danych Uwierzytelnienie oparte na zaufaniu Rozwizania typu Single Sing On, które s uywane równie przez zewntrznych partnerów organizacji, mog umoliwia dostp nieautoryzowanym podmiotom do danych wraliwych Integracja uwierzytelnienia Proces łczenia mechanizmów uwierzytelnienia stosowanych na lokalnej infrastrukturze z mechanizmami Dostawcy chmury 6 Biznesowe spojrzenie na ryzyka zwizane z zastosowaniem Cloud Computing
7 Zagroenia natury operacyjnej (3/4) Zapewnianie zgodnoci Prawo do audytu Prawo Odbiorcy usługi do dokonywania audyt ów i przegldów zgodnoci z SLA Compliance Korzystanie z Chmury moe wprowadza dodatkowe komplikacje w postaci koniecznoci spełnienia wikszej liczby wymogów Integralno Współdzielone rodowisko Dane Odbiorcy usługi znajduj si we rodowisku współdzielonym z innymi klientami Dostawcy Monitorowanie danych Zmiany w danych nieautoryzowane przez włacicieli, przypadkowe zmiany wynikłe z błdnego działania mechanizmów zapisywania danych Szyfrowanie danych Dane przechowywane s w formie niezaszyfrowanej i dostpne dla stron trzecich ze wzgldu na błdnie działajce mechanizmy kontrolne 7 Biznesowe spojrzenie na ryzyka zwizane z zastosowaniem Cloud Computing
8 Zagroenia natury operacyjnej (4/4) Prywatno informacji Niepewno przepisów prawa Dua liczba regulacji wprowadza dodatkow złoono Sprzeczno przepisów powoduje niepewno przy analizie ryzyka Rozwizania prawne w obszarze ochrony i zapewniania prywatnoci danych ewoluuj w szybkim tempie Prawa jednostki/poufno Warunki wiadczenia usługi s szczególnie wane przy ochronie danych jednostki Chmura w prosty sposób umoliwia udostpnianie danych innym organizacjom, co zwiksza ryzyko wtórnego ich wykorzystania bez wymaganego pozwolenia Dane s naraone na dostp wikszej liczby uytkowników Naruszenie bezpieczestwa/ Ujawnienie Powierzenie przetwarzania danych moe by wymagane przed umieszczeniem danych w chmurze Zcentralizowane repozytoria danych s w wikszym stopniu naraone na naruszenie bezpieczestwa Bezpieczestwo operacji Zarzdzanie podatnociami Wykryta podatnoci moe skutkowa ujawnieniem znaczcej iloci informacji Zarzdzanie aktywami Aktywa umieszczone w chmurze s niepoprawnie zarzdzane i sprzyjaj ujawnieniu danych Reakcja na incydenty Proces obsługi incydentów nie jest poprawnie zdefiniowany 8 Biznesowe spojrzenie na ryzyka zwizane z zastosowaniem Cloud Computing
9 Ryzyko zwizane ze zmian modelu biznesowego
10 Główne ryzyka zwizane ze zmian modelu biznesowego (1/2) Ryzyko niedopasowania do strategii biznesowej Brak Business Case Brak Business Value Niedopasowanie modelu chmury do zastosowania Ryzyko niedopasowania do strategii IT Zwizanie z dostawc (problemy z przenonoci aplikacji) Ryzyko ograniczenia elastycznoci (np. zwizane z jedn technologi) Ryzyko niedopasowania do rodowiska IT Integracja aplikacji moe by kosztowna Ryzyko niedopasowania modelu zarzdczego IT Nieefektywne zarzdzanie usługami dostarczonymi przez stron trzeci Brak kontroli ryzyk zwizanych z nowym modelem 10 Biznesowe spojrzenie na ryzyka zwizane z zastosowaniem Cloud Computing
11 Główne ryzyka zwizane ze zmian modelu biznesowego (2/2) Umowa z dostawc usługi Cloud Computing SLA Migracja usług Eskalacja problemów Warunki zakoczenia współpracy Cigło Działania Moliwo integracji Kary umowne Umowa powinna zabezpiecza interesy spółki! Ryzyko nieefektywnoci ekonomicznej Obnienie kosztów nie jest rzecz gwarantowan Ryzyko nieosignicia zamierzonych celów Maksymalizacja korzyci przy załoonych celach 11 Biznesowe spojrzenie na ryzyka zwizane z zastosowaniem Cloud Computing
12 Ryzyko nieosignicia zamierzonych celów Z kadym celem wie si ryzyko, e nie zostanie on osignity. Minimalizacja czasu wdroenia nowej aplikacji Zapas mocy obliczeniowej na piki zapotrzebowania Dopasowanie budetu IT do biecych potrzeb Dostarczanie systemów bez CAPEX Model współdzielenia danych ograniczajcy ryzyko w naszym Data Center Inne konkretne cele danej jednostki 12 Biznesowe spojrzenie na ryzyka zwizane z zastosowaniem Cloud Computing
13 Ryzyko finansowe
14 Cloud Computing z perspektywy CFO (1/2) Finansowanie Przesunicie wydatków z CAPEX do OPEX Poprawa cash-flow (pay-as-you-go) Minimalizacja ryzyka inwestycji Przejrzysto finansowania (kalkulacja kosztów) Poprawa ROA Time to market Skrócenie czasu uruchomienia systemu informatycznego Specjalizacja Outsourcing kompetencji nie bdcych w zakresie kluczowej działalnoci spółki Jedn z głównych zalet Cloud Computing jest moliwo optymalizacji kosztów 14 Biznesowe spojrzenie na ryzyka zwizane z zastosowaniem Cloud Computing
15 Cloud Computing z perspektywy CFO (2/2) Planowanie kosztów w perspektywie wzrostu biznesowego Negocjacja a priori upustów zwizanych ze wzrostem zapotrzebowania na moc obliczeniow. Dobór odpowiedniego modelu szacowania TCO W modelach szacowania TCO czsto pomijane s koszta: Pozyskania kompetencji (zarzdzanie rodowiskiem) Wdroenia i utrzymania mechanizmów kontrolnych Wzrostu zapotrzebowania na zasoby logiczne! Kontrola kosztów Uwana kontrola i porównanie kosztów dostarczenia nowej usługi wewntrznie lub w modelu Cloud 15 Biznesowe spojrzenie na ryzyka zwizane z zastosowaniem Cloud Computing
16 Kiedy, w jakim zakresie i w jaki sposób zastosowa Cloud Computing?
17 Model decyzyjny Okrelenie zakresu i wymaga Wybór scenariusza Analiza ryzyka Decyzja GO/NO GO Bieca kontrola ryzyka 1. Identyfikacja zasobów, które maj zosta przeniesione do chmury Aplikacje + Dane rodowiska deweloperskie Serwery 2. Opracowanie specyfikacji wymaga Wpływ utraty poufnoci -> wymagania na poufno Wpływ utraty integralnoci -> wymagania na integralno Wpływ utraty dostpnoci -> wymagania na dostpno Pozostałe wymagania wewntrzne i zewntrzne 17 Biznesowe spojrzenie na ryzyka zwizane z zastosowaniem Cloud Computing
18 Model decyzyjny Okrelenie zakresu i wymaga Wybór scenariusza Analiza ryzyka Decyzja GO/NO GO Bieca kontrola ryzyka 1. Wybór modelu dostawy usług SaaS PaaS IaaS 2. Wybór modelu wdroenia Publiczna Prywatna Hybrydowa Wspólnotowa 3. Propozycja dostawcy 18 Biznesowe spojrzenie na ryzyka zwizane z zastosowaniem Cloud Computing
19 Model decyzyjny Okrelenie zakresu i wymaga Wybór scenariusza Analiza ryzyka Decyzja GO/NOG O Bieca kontrola ryzyka 1. Identyfikacja ryzyk Przede wszystkim biznesowe, ale równie techniczne 2. Ustalenie priorytetów 3. Opracowanie planu postpowania z ryzykami Problem zaufania do dostawcy 4. Opracowanie planu wdroenia mechanizmów kontrolnych 5. Zdefiniowanie procesu monitorowania ryzyk 6. Zdefiniowanie procesu oceny skutecznoci mechanizmów kontrolnych 19 Biznesowe spojrzenie na ryzyka zwizane z zastosowaniem Cloud Computing
20 Model decyzyjny Okrelenie zakresu i wymaga Wybór scenariusza Analiza ryzyka Decyzja GO/NOG O Bieca kontrola ryzyka 1. Okresowe monitorowanie ryzyk 2. Badanie skutecznoci stosowanych mechanizmów kontrolnych 3. Feedback ze strony uytkowników Identyfikacja perspektyw dalszego rozwoju i ulepszania 20 Biznesowe spojrzenie na ryzyka zwizane z zastosowaniem Cloud Computing
21 Q&A 21 Biznesowe spojrzenie na ryzyka zwizane z zastosowaniem Cloud Computing
22 Cezary Piekarski Manager Enterprise Risk Services Dariusz Sadowski Consultant Enterprise Risk Services Deloitte refers to one or more of Deloitte Touche Tohmatsu, a Swiss Verein, and its network of member firms, each of which is a legally separate and independent entity. Please see for a detailed description of the legal structure of Deloitte Touche Tohmatsu and its member firms. Member of Deloitte Touche Tohmatsu
Cloud Computing - czego wymaga od dostawcy usług w zakresie bezpieczestwa. Telekomunikacja Polska S.A. Andrzej Karpiski Łukasz Pisarczyk
Cloud Computing - czego wymaga od dostawcy usług w zakresie bezpieczestwa Telekomunikacja Polska S.A. Andrzej Karpiski Łukasz Pisarczyk 1 AGENDA Wprowadzenie Aspekty bezpieczestwa usługi Cloud Computing
Paweł Gole, Securing. 1 InfoTRAMS "Cloud Computing Latajc c w chmurach"
Paweł Gole, Securing 1 InfoTRAMS "Cloud Computing Latajc c w chmurach" Agenda Cloud Computing co to właciwie jest Co jest moje w chmurze, co kontroluj Stare i nowe problemy bezpieczestwa Dostpno Interfejs
Trudności w dostępie do środków funduszy strukturalnych na lata 2007-2013. 11 sierpnia 2009 r.
Trudności w dostępie do środków funduszy strukturalnych na lata 2007-2013. 11 sierpnia 2009 r. Zawartość 1. Regulacje krajowe źródła informacji dla Wnioskodawców 2. Procedura aplikacyjna A. Programy krajowe
Panel ekspertów wprowadzenie do projektu. Łódź, listopad 2012 r.
Przeprowadzenie badania sytuacji technologicznej Województwa Łódzkiego wraz z przygotowaniem 5 raportów tematycznych oraz opracowanie Regionalnej Strategii Innowacji dla Województwa Łódzkiego LORIS 2030
SAP Forum, Sopot 2014
SAP Forum, Sopot 2014 Finanse Przyszłości Krzysztof Pniewski FCMA CGMA Partner, Deloitte Consulting Warszawa, 12 czerwca 2014 roku Oczekiwania biznesu => Więcej wartości dodanej finansów mniejszym kosztem
CSA STAR czy można ufać dostawcy
CSA STAR czy można ufać dostawcy Agenda CSA i OKTAWAVE Wprowadzenie do modelu cloud computing wg NIST Ryzyka, zagrożenia oraz aspekty prawne w modelu cloud computing. Program certyfikacyjny STAR (Security
Najważniejsze aktualne kwestie podatkowe w uczelniach
Najważniejsze aktualne kwestie podatkowe w uczelniach Zgromadzenie Plenarne Konferencji Rektorów Akademickich Szkół Polskich Warszawa, 3 czerwca 2016 r. Tomasz Siek, Dyrektor, Deloitte Doradztwo Podatkowe
Zarządzanie relacjami z dostawcami
Zarządzanie relacjami z dostawcami Marcin Fronczak Prowadzi szkolenia z zakresu bezpieczeństwa chmur m.in. przygotowujące do egzaminu Certified Cloud Security Knowledge (CCSK). Certyfikowany audytor systemów
Zapewnienie dostępu do Chmury
Zapewnienie dostępu do Chmury O bezpiecznym i sprawnym dostępie do Chmury i danych w Chmurze. Marcin Tynda Business Development Manager Grupa Onet S.A. Warszawa, 24.06.2013 1 Kto jest kim Klient? Kim jest
Outsourcing procesów. dr Arkadiusz Wargin CTPartners S.A. Analiza projektu B2B Kielce, 18 października 2012
2012 Outsourcing procesów dr Arkadiusz Wargin CTPartners S.A. Analiza projektu B2B Kielce, 18 października 2012 Agenda Firma przez pryzmat architektury korporacyjnej Outsourcing główne etapy Etap przygotowania
Architektura korporacyjna jako narzędzie koordynacji wdrażania przetwarzania w chmurze
Architektura korporacyjna jako narzędzie koordynacji wdrażania przetwarzania w chmurze Prof. SGH, dr hab. Andrzej Sobczak, Kierownik Zakładu Systemów Informacyjnych, Katedra Informatyki Gospodarczej SGH
Mateusz Kurleto NEOTERIC. Analiza projektu B2B Kielce, 18 października 2012
2012 Pierwsze przymiarki do zakresu informatyzacji (rodzaj oprogramowania: pudełkowe, SaaS, Iaas, CC, PaaS. Zalety i wady: dostępność, koszty, narzędzia, ludzie, utrzymanie, bezpieczeństwo, aspekty prawne)
Bezpieczeostwo chmury szansa czy zagrożenie dla Banków Spółdzielczych?
Bezpieczeostwo chmury szansa czy zagrożenie dla Banków Spółdzielczych? Aleksander P. Czarnowski AVET Information and Network Security Sp. z o.o. Agenda Cloud Computing definicja Modele biznesowe Zagrożenia
Definicja, rodzaje chmur obliczeniowych oraz poziomy usług
Definicja, rodzaje chmur obliczeniowych oraz poziomy usług Dorota Grudzień-Molenda Cloud Business Development Manager 24.06.2013 Zjawiska mające wpływ na rozwój chmury obliczeniowej Konsumeryzacja IT Eksplozja
C H M U R A P U B L I C Z N A W P O L S C E
R A P O R T C H M U R A P U B L I C Z N A W P O L S C E 2 0 1 9 Wykorzystanie, bezpieczeństwo, plany rozwoju REALIZACJA BADANIA PARTNER BADANIA P O Z I O M A D A P T A C J I P U B L I C Z N E J 1. 2. OPIS
element bezpieczeństwa firmowej infrastruktury IT
Beyond.pl Infrastruktura IT dla rozwoju biznesu Zapasowe centrum danych jako element bezpieczeństwa firmowej infrastruktury IT Beyond.pl infrastruktura IT dla rozwoju biznesu Beyond.pl dostarcza pełen
Szanse i zagrożenia płynące z nowoczesnych metod świadczenia usług informatycznych (outsourcing, offshoring, SOA, cloud computing) w bankowości
Szanse i zagrożenia płynące z nowoczesnych metod świadczenia usług informatycznych (outsourcing, offshoring, SOA, cloud computing) w bankowości Jakub Syta, CISA, CISSP Warszawa, 14 czerwca 2010 1 Zastrzeżenie
Chmura Obliczeniowa Resortu Finansów HARF
Chmura Obliczeniowa Resortu Finansów HARF Okres i koszt realizacji projektu Projekt będzie realizowany od 1 września 2015 do 31 sierpnia 2018 Szacowany koszt realizacji projektu 192,5 mln zł Główne produkty
Rozwiązania wspierające IT w modelu Chmury
Rozwiązania wspierające IT w modelu Chmury Łukasz Formas prezentuje Grzegorz Kornacki Field Systems Engineer, F5 Networks 2 Wizją F5 jest możliwość stworzenia chmury oraz operowania w niej w sposób tak
Zarządzanie tożsamością i uprawnieniami
www.pwc.com Zarządzanie tożsamością i uprawnieniami Spotkanie otwarte IIA Polska 18 kwietnia 2012 Zarządzanie tożsamością? Identity Management (IdM) zarządzanie tożsamością Identity and Access Management
III Etap konkursu TWOJA FIRMA TWOJA SZANSA NA SUKCES
PROTECT DNA OF YOUR BUSINESS BUSINESS CONTINUITY INCIDENT AND RISK MANAGEMENT REAL TIME ENTERPRISE III Etap konkursu TWOJA FIRMA TWOJA SZANSA NA SUKCES Warszawa 11.05.2011 Projekt współfinansowany przez
Spis treci. Dzie 1. I Wprowadzenie (wersja 0911) II Dostp do danych biecych specyfikacja OPC Data Access (wersja 0911)
I Wprowadzenie (wersja 0911) Kurs OPC Integracja i Diagnostyka Spis treci Dzie 1 I-3 O czym bdziemy mówi? I-4 Typowe sytuacje I-5 Klasyczne podejcie do komunikacji z urzdzeniami automatyki I-6 Cechy podejcia
Aspekty prawne korzystania z oprogramowania udostpnionego w modelu cloud computing na przykładzie aplikacji Google
Aspekty prawne korzystania z oprogramowania udostpnionego w modelu cloud computing na przykładzie aplikacji Google 1 InfoTRAMS "Cloud Computing Latajc c w chmurach" Podstawowe kwestie prawne zwizane z
Rozganianie czarnych chmur bezpieczeństwo cloud computing z perspektywy audytora. Jakub Syta, CISA, CISSP. 2011 IMMUSEC Sp. z o.o.
Rozganianie czarnych chmur bezpieczeństwo cloud computing z perspektywy audytora Jakub Syta, CISA, CISSP Warszawa 28 luty 2011 1 Oberwanie chmury Jak wynika z badania Mimecast Cloud Adoption Survey, 74
Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER
Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER Gdańsk, 27-28 września 2012 r. Krzysztof Pytliński Zakład Teleinformatyki Kontekst Data Center jako usługa zewnętrzna, zaspokajająca potrzeby
A co jeśli wydarzy się awaria?# Zapewnienie ciągłego dostępu do danych # IBM SmartCloud Managed Backup#
A co jeśli wydarzy się awaria?# Zapewnienie ciągłego dostępu do danych # IBM SmartCloud Managed Backup# Paweł Bondar" Business Continuity and Resilency Services Sales Leader" Otoczenie biznesowe firm przynosi
PRACE NAUKOWE Akademii im. Jana Długosza w Czstochowie Technika, Informatyka, Inynieria Bezpieczestwa
PRACE NAUKOWE Akademii im. Jana Długosza w Czstochowie Technika, Informatyka, Inynieria Bezpieczestwa 2013, t. I Teresa Bajor, Marlena Krakowiak, Dariusz Rydz Politechnika Czstochowska Al. Armii Krajowej
Jarosław Żeliński analityk biznesowy, projektant systemów
Czy chmura może być bezpiecznym backupem? Ryzyka systemowe i prawne. Jarosław Żeliński analityk biznesowy, projektant systemów Agenda Definicja usługi backup i cloud computing Architektura systemu z backupem
Chmura Krajowa milowy krok w cyfryzacji polskiej gospodarki
Chmura Krajowa milowy krok w cyfryzacji polskiej gospodarki 2018 Krótka historia chmury 65 mld USD 2010 219 mld USD 2016 411 mld USD 2020 2006 2008 2010 2011-12 2020 2 Usługi chmurowe w Polsce 50% 10%
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Copyright 2016 BSI. All rights reserved. Tak było Na dokumentację,
Siemens Enterprise Communications Outsourcing usług ug i zarzdzanie nimi
Outsourcing usług ug i zarzdzanie nimi INNOWACYJNE TECHNOLOGIE INFORMACYJNE I KOMUNIKACYJNE 26 lutego 2008 dariusz.bogusz@siemens.com Copyright Schutzvermerk Sp. z o.o.. / Copyright-Vermerk All rights
W drodze do chmury hybrydowej stan zaawansowania w polskich przedsiębiorstwach.
W drodze do chmury hybrydowej stan zaawansowania w polskich przedsiębiorstwach. Anna Sobańska Dyrektor Sektora Publicznego, Dyrektor Sektora Komercyjnego PARTNERZY STRATEGICZNI PARTNER MEDIALNY ORGANIZATOR
Chmura z perspektywy bezpieczeństwa
Chmura z perspektywy bezpieczeństwa Agenda Section 1 Section 2 Section 3 Section 4 Section 5 2 W drodze do chmury W drodze do chmury Cloud Security Alliance Security Guidance Cloud Controls Matrix ISO/IEC
Regulamin Audytu Wewntrznego Urzdu Miasta w Ktrzynie
Załcznik Nr 6 do Regulaminu Organizacyjnego Urzdu Miasta Ktrzyn Nr 15/07 z dnia 16.01.2007 Regulamin Audytu Wewntrznego Urzdu Miasta w Ktrzynie Rozdział I Postanowienia ogólne 1. Regulamin Audytu Wewntrznego
Trendy na rynku pracy
Trendy na rynku pracy Dokąd zmierza polski HR? Małgorzata Wnęk Kolaska Deloitte 2 lipca 2009 roku Najważniejsze problemy rynku pracy po 2008r. Trendy na polskim rynku pracy nadal aktualne Nowe formy pracy
BCC ECM Autorskie rozwiązanie BCC wspomagające zarządzanie dokumentami oraz procesami biznesowymi
BCC ECM Autorskie rozwiązanie BCC wspomagające zarządzanie dokumentami oraz procesami biznesowymi Prezentacja rozwiązania Co to jest ECM? ECM (enterprise content management) to strategia świadomego zarządzania
Przetwarzanie danych w chmurze a bezpieczeństwo informacji. T: (+48) Jachranka, 27 listopada 2015r. E:
Przetwarzanie danych w chmurze a bezpieczeństwo informacji Różny stopień wrażliwości danych Maskowanie lub deidentyfikacja Transport (wprowadzanie, sięganie) Dane w spoczynku (retencja, usuwanie) Analiza
Wymierne korzyci wynikajce z analizy procesów
Wymierne korzyci wynikajce z analizy procesów Analiza procesu jest narzdziem do osignicia wyszej efektywnoci organizacji (midzy innymi). Wymaga ona zbudowania modelu procesu biznesowego bdcego opisem funkcjonowania
Podatek od towarów i usług a jednostki samorządu terytorialnego
Podatek od towarów i usług a jednostki samorządu terytorialnego Przepisy prawa i praktyka 11 października 2011 r. Plan prezentacji Podatnik VAT Przedmiot opodatkowania Podatek naliczony jako element systemu
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Witold Kowal Copyright 2016 BSI. All rights reserved. Tak
CHMURA OBLICZENIOWA (CLOUD COMPUTING)
CHMURA OBLICZENIOWA (CLOUD COMPUTING) jako nowy model biznesu Spojrzenie z perspektywy RODO Tadeusz Wachowski CHMURA OBLICZENIOWA vs. RODO Chmura obliczeniowa w przepisach o ochronie danych osobowych Ustawa
Cloud Computing - problematyka prawna udostępnienia aplikacji w chmurze obliczeniowej (SaaS)
Cloud Computing - problematyka prawna udostępnienia aplikacji w chmurze obliczeniowej (SaaS) Zakres prezentacji Określenie charakteru prawnego usług świadczonych w ramach modelu SaaS, Wyodrębnienie istotnych
Dane bezpieczne w chmurze
Dane bezpieczne w chmurze Grzegorz Śladowski Dyrektor Działu Technicznego S4E S.A. Agenda Chmura definicja, zasady działania, rodzaje Cechy bezpiecznej chmury Architektura Chmura - definicja Model przetwarzania
Kolokacja, hosting, chmura O czym powinny pamiętać strony umowy? Maciej Potoczny
Kolokacja, hosting, chmura O czym powinny pamiętać strony umowy? Maciej Potoczny 1 Kolokacja a hosting Charakter prawny umów o kolokację praktyczne konsekwencje Kwalifikacja prawna hostingu - dzierżawa
Cele i zasady zarzdzania bezpieczestwem informacji w przedsibiorstwach
PRACE NAUKOWE Akademii im. Jana Długosza w Czstochowie Technika, Informatyka, Inynieria Bezpieczestwa 2013, t. I Dariusz Rydz, Marlena Krakowiak, Teresa Bajor Politechnika Czstochowska Al. Armii Krajowej
Chmura obliczeniowa. Sieci komputerowe laboratorium A1 (praca grupowa w chmurze)
Chmura obliczeniowa Chmura obliczeniowa (ang. cloud computing) model przetwarzania danych oparty na użytkowaniu usług dostarczonych przez usługodawcę (wewnętrzny dział lub zewnętrzna organizacja). Funkcjonalność
Cyfrowa administracja Jak zaoszczędzić dzięki nowoczesnym IT?
Cyfrowa administracja Jak zaoszczędzić dzięki nowoczesnym IT? Cloud computing? The interesting thing about cloud computing is that we've redefined cloud computing to include everything that we already
Warszawa, 6 lutego 2014. www.hypermixer.pl. Case Study: Chmura prywatna HyperOne dla Platige Image dzięki Microsoft Hyper-V Server. Wyzwanie biznesowe
Case Study: Chmura prywatna HyperOne dla Platige Image dzięki Microsoft Hyper-V Server Warszawa, 6 lutego 2014 www.hypermixer.pl 01 1 2 3 4 Wyzwanie biznesowe Wdrożenie Korzyści dla Klienta Wnioski o megatrendach
Zarządzanie Ciągłością Działania
Zarządzanie Ciągłością Działania / specyfika dla usług Przetwarzania Danych / Jerzy Kurowski, CISA Seminarium MAINFRAME Zachełmie 30.05 2.06.2011 Business Continuity Management /BCM/ - Ciągłość BIZNESU
Rynek przetwarzania danych w chmurze w Polsce 2015. Prognozy rozwoju na lata 2015-2020
Rynek przetwarzania danych w chmurze w Polsce 2015 2 Język: polski, angielski Data publikacji: wrzesień 2015 Format: pdf Cena od: 1800 Sprawdź w raporcie Jaka jest obecna i przyszła wartość rynku przetwarzania
Organizacja i zarządzanie datacenter
Organizacja i zarządzanie datacenter Budować swoje czy kupować usługi? Łukasz Idrian, Audytel Agenda Audytel o firmie Wstęp teoretyczny: usługi datacenter w systematyce usług IT Trendy na polskim rynku
Cloud Computing wpływ na konkurencyjność przedsiębiorstw i gospodarkę Polski Bohdan Wyżnikiewicz
Cloud Computing wpływ na konkurencyjność przedsiębiorstw i gospodarkę Polski Bohdan Wyżnikiewicz Warszawa, 17 grudnia 2012 r. Co to jest cloud computing? Cloud computing jest modelem umożliwiającym wygodny
Elastyczne centrum przetwarzania danych
Elastyczne centrum przetwarzania danych Flexible Capacity Service pojemność zawsze gotowa na nowe wyzwania. Robert Rutkowski / 24 Kwiecień 2013 Agenda Wyzwania związane z finansowaniem IT Jak mieć zawsze
Przetwarzanie w chmurze - przykład z Polski 2013, PIIT
Przetwarzanie w chmurze - przykład z Polski 1 2013, PIIT Agenda Jak tworzą się chmury Chmura a otoczenie Przegląd rynku centrów danych w Polsce na tle Europy Środkowej i Wschodniej Geografia centrów danych
Ochrona biznesu w cyfrowej transformacji
www.pwc.pl/badaniebezpieczenstwa Ochrona biznesu w cyfrowej transformacji Prezentacja wyników 4. edycji badania Stan bezpieczeństwa informacji w Polsce 16 maja 2017 r. Stan cyberbezpieczeństwa w Polsce
Data Center w erze cloud a. Wojciech Ehrenfeld we@onet.pl
Data Center w erze cloud a Wojciech Ehrenfeld we@onet.pl Agenda Wyzwania IT 2012-2015 Transformacja IT Data Center w nowych czasach OnetTechnologie jako przykład nowego podejścia Wyzwania IT - 2012-2015
NOWA SPÓŁKA W STRUKTURACH GRUPY TP
NOWA SPÓŁKA W STRUKTURACH GRUPY TP Maciej Witucki, Prezes Grupy TP 7 czerwca 2011 r. 1 2 Z CZEGO CZERPIE NOWA MARKA? a także z siły jej partnerów Alcatel-Lucent Check Point Software Cisco Dell Fortinet
Wzorcowy załcznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomidzy Firm A oraz Firm B
Wzorcowy załcznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomidzy Firm A oraz Firm B Wersja draft 2.1 Na podstawie: Europejskiej Modelowej Umowy o EDI (w skrócie: EMUoE). 1. Standardy
Przetwarzanie danych w chmurze
Materiały dydaktyczne Katedra Inżynierii Komputerowej Przetwarzanie danych w chmurze Modele przetwarzania w chmurze dr inż. Robert Arsoba Robert.Arsoba@weii.tu.koszalin.pl Koszalin 2017 Wersja 1.0 Modele
Maciej Byczkowski ENSI 2017 ENSI 2017
Znaczenie norm ISO we wdrażaniu bezpieczeństwa technicznego i organizacyjnego wymaganego w RODO Maciej Byczkowski Nowe podejście do ochrony danych osobowych w RODO Risk based approach podejście oparte
Wymiana doświadczeń Jarosław Pudzianowski - Pełnomocnik do Spraw Zarządzania Bezpieczeństwem
Wymiana doświadczeń Jarosław Pudzianowski - Pełnomocnik do Spraw Zarządzania Bezpieczeństwem Warszawa, 2017-04-21 1. BEZPIECZEŃSTWO PRZETWARZANIA INFORMACJI W SYSTEMACH INFORMATYCZNYCH Bezpieczeństwo informacji
Joanna Baranowska. Chmura obliczeniowa w samorządach korzyści i wyzwania
Joanna Baranowska Chmura obliczeniowa w samorządach korzyści i wyzwania Program WIIP Klasyfikacja danych Kryteria klasyfikacji danych systemów i rejestrów publicznych określające możliwości wykorzystania
ADMINISTRACJA PUBLICZNA W CHMURZE OBLICZENIOWEJ
ROZMOWY GDAŃSKIE 2016 MOBILNE DANE. MOBILNY OBYWATEL. MOBILNA POLICJA 27-28.04.2016 STRALSUND ADMINISTRACJA PUBLICZNA W CHMURZE OBLICZENIOWEJ dr Ryszard SULĘTA Dyrektor Wydziału Bezpieczeństwa i Zarządzania
Warstwa ozonowa bezpieczeństwo ponad chmurami
Warstwa ozonowa bezpieczeństwo ponad chmurami Janusz Mierzejewski Presales consultant 27.09.2012 1 Agenda 2 : Szansa i wyzwanie Private Powinniśmy wykorzystać rozwiązania by reagować na potrzeby biznesu
HP Service Anywhere Uproszczenie zarządzania usługami IT
HP Service Anywhere Uproszczenie zarządzania usługami IT Robert Nowak Architekt rozwiązań HP Software Dlaczego Software as a Service? Najważniejsze powody za SaaS UZUPEŁNIENIE IT 2 Brak zasobów IT Ograniczone
Zmiana sposobu dostarczania aplikacji wspierających funkcje państwa
Zmiana sposobu dostarczania aplikacji wspierających funkcje państwa Włodek Dymaczewski dymaczewski@pl.ibm.com https://www.linkedin.com/in/dymaczew @dymaczew Nowoczesne państwo wymaga nowoczesnej infrastruktury
BCC Data Centers. Oferta: Outsourcing IT, cloud computing Optymalizacja i bezpieczeństwo IT. Tytuł prezentacji 1
BCC Data Centers Oferta: Outsourcing IT, cloud computing Optymalizacja i bezpieczeństwo IT SAP Competence Center Tytuł prezentacji 1 BCC Software Factory Wyspecjalizowany ośrodek kompetencyjny BCC, świadczący
2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem
Spis treści Wstęp 1. Wprowadzenie 1.1. Co to jest bezpieczeństwo informacji? 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne? 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa
InfoCloud24 Usługowe Centrum Danych
InfoCloud24 Usługowe Centrum Danych Tomasz Laszuk Michał Makowski Tomasz Ciesielski Prezes Zarządu Dyrektor Techniczny Inżynier Systemowy Nie jestem geniuszem, ale miejscami jestem niezły, więc trzymam
Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych
Wstęp... 13 1. Wprowadzenie... 15 1.1. Co to jest bezpieczeństwo informacji?... 17 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne?... 18 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa
Panel ekspertów - Model finansowania innowacji oraz system wdrażania RSI. Łódź, 21 listopada 2012 r.
Przeprowadzenie badania sytuacji technologicznej Województwa Łódzkiego wraz z przygotowaniem 5 raportów tematycznych oraz opracowanie Regionalnej Strategii Innowacji dla Województwa Łódzkiego LORIS 2030
Chmura prywatna i publiczna sposób na efektywniejsze wykorzystanie środowisk IT
Chmura prywatna i publiczna sposób na efektywniejsze wykorzystanie środowisk IT Waldemar Kessler Managed Services Sales Leader, Global Technology Services Agenda Chmura dziśi jutro -oczekiwania rynku Kryzys
Spis treści. Wstęp... 11
Spis treści Wstęp... 11 1. OBSZARY WIRTUALIZACJI DZIAŁALNOŚCI WSPÓŁCZESNYCH ORGANIZACJI (Artur Machura)... 13 1.1. Wprowadzenie... 13 1.2. Charakterystyka kontekstu rynkowego współczesnych organizacji...
Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014
1 QUO VADIS.. BS? Rekomendacja D dlaczego? Mocne fundamenty to dynamiczny rozwój. Rzeczywistość wdrożeniowa. 2 Determinanty sukcesu w biznesie. strategia, zasoby (ludzie, kompetencje, procedury, technologia)
Ryzyko operacyjne w obszarze infrastruktury informatycznej - perspektywa firmy Oracle
Ryzyko operacyjne w obszarze infrastruktury informatycznej - perspektywa firmy Oracle Krzysztof Grabczak Identity Management & Enterprise Security Agenda Ewolucja zagrożeń w świecie
Prawne aspekty wykorzystania chmury obliczeniowej w administracji publicznej. Michał Kluska
Prawne aspekty wykorzystania chmury obliczeniowej w administracji publicznej Michał Kluska Prawne aspekty wykorzystania chmury obliczeniowej w administracji publicznej Łopuszna, 6-7 lutego 2012 r. Agenda:
Komunikat Urzędu Komisji Nadzoru Finansowego dotyczący korzystania przez podmioty nadzorowane z usług przetwarzania danych w chmurze obliczeniowej
23 października 2017 r. Komunikat Urzędu Komisji Nadzoru Finansowego dotyczący korzystania przez podmioty nadzorowane z usług przetwarzania danych w chmurze obliczeniowej Wstęp W związku z dużym postępem
Zarządzanie ryzykiem Klasyfikacja Edukacja. Maciej Iwanicki, Symantec Łukasz Zieliński, CompFort Meridian
Zarządzanie ryzykiem Klasyfikacja Edukacja Maciej Iwanicki, Symantec Łukasz Zieliński, CompFort Meridian Organizacja obszarów technologii informacyjnej i bezpieczeństwa środowiska teleinformatycznego 5.4.
PRZETWARZANIE W CHMURZE A OCHRONA DANYCH OSOBOWYCH DARIA WORGUT-JAGNIEŻA AUDYTEL S.A.
PRZETWARZANIE W CHMURZE A OCHRONA DANYCH OSOBOWYCH DARIA WORGUT-JAGNIEŻA AUDYTEL S.A. Plan prezentacji Jakie ograniczenia stawia chmurze Ustawa o ochronie danych osobowych? Co zagraża naszym danym? Minimalizowanie
Gdzie są dane w chmurze obliczeniowej?
Gdzie są dane w chmurze obliczeniowej? Czy dane w chmurze są przechowywane w sposób bezpieczny i zgodnie z prawem? Marcin Tynda Business Development Manager Grupa Onet S.A. Warszawa, 24.06.2013 1 Jak wybrać
1. WSTP. 2. Koncepcja platformy bezpieczestwa publicznego
Koncepcja Platformy Bezpieczestwa Wewntrznego do realizacji zada badawczo-rozwojowych w ramach projektu Nowoczesne metody naukowego wsparcia zarzdzania bezpieczestwem publicznym w Unii Europejskiej 1.
Koszty budowy infrastruktury wewnętrznej: hardware, administracja, zespół utrzymaniowy
2012 Koszty budowy infrastruktury wewnętrznej: hardware, administracja, zespół utrzymaniowy Andrzej Bobyk Wdrożenie systemu B2B Lublin, 25 października 2012 Kwestie do rozważenia Analiza potrzeb firmy
Chmura w mieście, miasto w chmurze czy samorządy potrzebują przetwarzania w chmurze i jak tam trafić?
Chmura w mieście, miasto w chmurze czy samorządy potrzebują przetwarzania w chmurze i jak tam trafić? Prof. nadzw. dr hab. Andrzej Sobczak Dyrektor Ośrodka Studiów nad Cyfrowym Państwem Agenda wystąpienia
Rynek przetwarzania danych w chmurze w Polsce Prognozy rozwoju na lata
Rynek przetwarzania danych w chmurze w Polsce 2014 2 Język: polski, angielski Data publikacji: Q2 Format: pdf Cena od: 1800 Sprawdź w raporcie Jaka jest obecna i przyszła wartość rynku przetwarzania danych
Waldemar Kessler Managed Services Sales Leader. Managed Services. Get as much help as you want, but not more than you need IBM Corporation
Waldemar Kessler Managed Services Sales Leader Managed Services Get as much help as you want, but not more than you need Od jak dawna świadczone są usługi modelu usługowym IT? Od 1952 roku 21go maja 2012.
XXIII Forum Teleinformatyki
XXIII Forum Teleinformatyki - 28-29.09.2017 _Innowacyjny model komunikacji, 365 dni w roku, podstawą do osiągania celów Tomasz Stojek Business Development Director / SANSEC Poland S.A. 1 _ Agenda 1. Dlaczego
" # # Problemy budowy bezpiecznej i niezawodnej globalnej sieci szerokopasmowej dla słub odpowiadajcych za bezpieczestwo publiczne
!! " # # Problemy budowy bezpiecznej i niezawodnej globalnej sieci szerokopasmowej dla słub odpowiadajcych za bezpieczestwo publiczne Sie PIONIER Sieci regionalne i miejskie rodowiska naukowego baz dla
Claud computing zostało uznane przez Grupę Roboczą art.29 w dokumencie WP 170 Program prac na lata 2010 2011 przyjętym dnia 15 lutego 2010 r.
dr Bogdan Fischer Claud computing zostało uznane przez Grupę Roboczą art.29 w dokumencie WP 170 Program prac na lata 2010 2011 przyjętym dnia 15 lutego 2010 r. za jedno z najistotniejszych obecnie wyzwań.
Wdrożenie Disaster Recovery as a Service. case study dla firmy wieloodziałowej. Grzegorz Bernatek, Lider Działu Kompetencji IT
Wdrożenie Disaster Recovery as a Service case study dla firmy wieloodziałowej Grzegorz Bernatek, Lider Działu Kompetencji IT Agenda Audytel o firmie Efektywność budowy własnych zasobów datacenter Koncepcja
Disaster Recovery w Chmurze
Disaster Recovery w Chmurze Kontakt: Norbert Busch (norbert.busch@oracle.com) +420 721 903 945 Copyright 2016, Oracle and/or its affiliates. All rights reserved. Co to jest chmura NIST (National Institute
System Zachowania Ciągłości Funkcjonowania Grupy KDPW Polityka SZCF (wyciąg)
System Zachowania Ciągłości Funkcjonowania Grupy KDPW Polityka SZCF (wyciąg) SPIS TREŚCI: I. WPROWADZENIE... 1 II. ZAŁOŻENIA OGÓLNE SZCF... 1 III. DOKUMENTACJA SZCF... 3 IV. ZASOBY OPERACYJNE SZCF... 3
Prawne aspekty chmury publicznej! Maciej Gawroński Bird & Bird" Sebastian Szumczyk IBM"
Prawne aspekty chmury publicznej! Maciej Gawroński Bird & Bird Sebastian Szumczyk IBM Agenda prawnika! Czy Cloud jest uregulowany? Czym dla prawnika jest Cloud? Czy jest bezpiecznie? Co warto zmienić?
Bazy danych Podstawy teoretyczne
Pojcia podstawowe Baza Danych jest to zbiór danych o okrelonej strukturze zapisany w nieulotnej pamici, mogcy zaspokoi potrzeby wielu u!ytkowników korzystajcych z niego w sposóbs selektywny w dogodnym
Jak usprawnić proces przetargowy perspektywa finansowo ekonomiczna
Polski Kongres Drogowy Prawne i ekonomiczne aspekty PZP w inwestycjach drogowych Jak usprawnić proces przetargowy perspektywa finansowo ekonomiczna 15 grudnia 2009 Paweł Szaciłło PwC Polska ma duŝe potrzeby
15-24.10.2013 Kraków Wrocław Poznań Warszawa Gdańsk CLOUD SERVICES & DATA CENTER
15-24.10.2013 Kraków Wrocław Poznań Warszawa Gdańsk CLOUD SERVICES & DATA CENTER EXEA DATA CENTER bezpieczna lokalizacja projekt budynku Data Center (2009) budowa obiektu (2012-2013) BEZPIECZNE MIEJSCE
Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk
Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze mgr inż. Artur Grygoruk Czy wyobrażamy sobie świat bez podpisu? Co podpis wnosi do naszego życia? Cisco Systems 1/15 Podpis elektroniczny
Rynek przetwarzania danych w chmurze w Polsce 2013. Prognozy rozwoju na lata 2013-2017
Rynek przetwarzania danych w chmurze w Polsce 2013 2 Język: polski, angielski Data publikacji: Q2 Format: pdf Cena od: 1800 Sprawdź w raporcie Jaka jest wartość rynku przetwarzania danych w chmurze w Polsce?
Zasady ochrony danych i prywatności Usługi Przetwarzania w Chmurze IBM
Zasady ochrony danych i prywatności Usługi Przetwarzania w Chmurze IBM 2 Zasady ochrony danych i prywatności: usługi przetwarzania w chmurze IBM Spis treści 2 Przegląd 3 Nadzór nad realizacją 3 Strategie
1. Pytanie Wykonawcy. 2. Pytanie Wykonawcy
Odpowiedzi Organizatora postępowania na pytania Wykonawców do treści Zaproszenia w postepowaniu GKP/SYS/0087/2014, którego przedmiotem jest Budowa prywatnej chmury obliczeniowej. 1. Pytanie Wykonawcy Czy
Zarządzanie infrastrukturą IT
Zarządzanie infrastrukturą IT 17 listopada 2011 r. Centrum Konferencyjne Businessman Institute, Trakt Lubelski 40a, Warszawa. www.bi.waw.pl Zaproszenie do współpracy WPROWADZENIE Do wzrostu złożoności