Chmura z perspektywy bezpieczeństwa

Wielkość: px
Rozpocząć pokaz od strony:

Download "Chmura z perspektywy bezpieczeństwa"

Transkrypt

1 Chmura z perspektywy bezpieczeństwa

2 Agenda Section 1 Section 2 Section 3 Section 4 Section 5 2

3 W drodze do chmury

4 W drodze do chmury Cloud Security Alliance Security Guidance Cloud Controls Matrix ISO/IEC Code of practice for information security controls for cloud computing services based on ISO/IEC SSAE16/ISAE3402 Chmura z perspektywy bezpieczeństwa Najpierw najważniejsze: bez względu na to, z jakim modelem chmury mamy do czynienia, bezpieczeństwo jest nadal bezpieczeństwem i te same zasady mają zastosowanie. Podstawowe techniki zabezpieczania przed zagrożeniami oraz ograniczania ryzyka używane są także w chmurze, chociaż stosowane technologie i procesy są różne. Wytyczne odnośnie bezpieczeństwa są często dostarczane prze samych dostawców jak i przez niezależne fora jak Cloud Security Alliance. Z punktu widzenia bezpieczeństwa, chmura zwykle wydaje się nie być z natury lepsza ani gorsza niż tradycyjna infrastruktura jest po prostu inna. I na to należy należy zwrócić uwagę. 4

5 W drodze do chmury Wymagania pochodzące z istniejącej architektury bezpieczeństwa Przetłumaczenie wymagań w formie właściwej dla danej usługi chmury Zidentyfikowanie dostawcy chmury będącego w stanie najbardziej spełnić zidentyfikowane profile wymagań 5

6 Modele wdrażania chmury 6

7 Modele wdrażania chmury NIST i Jericho Model Mocne strony Słabe strony Jericho Forum Publiczna chmura Elastyczna, ekonomiczna, iluzja nieskończonego zasobu Wielu dzierżawców Umiejscowienie danych Bezpieczeństwo Standardowe kontrakty Prywatna chmura Dedykowane zastosowanie Bezpieczeństwo Zakres negocjowania umów SLA itp. Kosztowna porównując do publicznej Brak iluzji nieskończonego zasobu Wspólna chmura Zaprojektowana dla konkretnego, wspólnego celu, zestaw wymogów bezpieczeństwa Trudno zarządzać; zapotrzebowanie na zarządzanie wszystkimi zainteresowanymi stronami Hybrydowa Najlepsze cechy, możliwe przenoszenie danych pomiędzy dostawcami "Najsłabsze ogniwo" Spłenieniekwestii bezpieczeństwa dla wszystkich dostawców del_v1.0.pdf NIST SP

8 Ryzyka i zagrożenia w chmurze 8

9 Ryzyka w chmurze Zgodność Wielu dzierżawców Bezpieczeństwo? Ciąg dostaw, chmura w chmurze, w chmurze Zamknięte rozwiazania dostawcy Standardowe warunki korzystania 9

10 Korzyści z chmury Opłacalne bezpieczeństwo centrum danych Ulepszona odporność Bardziej skuteczne łatanie bezpieczeństwa? Poprawie wiedzy nt. bezpieczeństwa, w tym wiedzy specyficznej dla aplikacji, w centrum przetwarzania danych Przechowywanie i udostepnienie danych w chmurze <> nośniki wymienne Wspiera przyjęcie zasad Jericho 10

11 Zagrożenia w chmurze 11

12 CSA Notoryczna

13 Zarządzanie tożsamością

14 Federacyjne zarządzanie tożsamością SAML Security assertion markup language protocol using HTTP Post Binding PTA Pass-Through Authentication 14

15 Zabezpieczenia w chmurze 15

16 Ogólne zabezpieczenia Zarządzanie dostępem i tożsamością Federacyjne bezpieczeństwo Zabezpiecz konta administracyjne Dwuskładnikowe uwierzytelnienie Audyt Sprawdź raporty SSAE16 (ISAE 3402) i certyfikaty (ISO i ich zakres), rejestr STAR Przeprowadzaj testy Montoruj Umowy! Upewnij się, że usługodawcy rozumieją wpływ klauzul bezpieczeństwa, jakie mogą być wymagane (chmura prywatna / wspólna) Trudniejsze jest to w przypadku dużych graczy w chmurze publicznej - tylko standardowe warunki 16

17 SaaS - zabezpieczenia Zarządzanie dostępem i tożsamością Federacyjne bezpieczeństwo Zabezpiecz konta administracyjne Dwuskładnikowe uwierzytelnienie Audyt Korzystaj z określonych funkcji kontrolnych Monitorowanie wykorzystania - np. jeżeli opłata za transakcję Kontrola wejścia Kontrola - miejsca, z których można uzyskać dostęp do usługi, np. opartych na IP Bezpieczeństwo aplikacji Analiza zabezpieczeń, np. RBAC Zapytaj o testy penetracyjne Ich aplikacja Twoje dane. Twoje procesy biznesowe. 17

18 IaaS - zabezpieczenia Zarządzanie dostępem i tożsamością Bezpieczny obraz systemu Federacyjne bezpieczeństwo Zabezpiecz konta administracyjne Dwuskładnikowe uwierzytelnienie Standardowy obraz systemu Łatanie systemu Unikanie rozrostu obrazu Monitorowanie Wykrywania włamań Wydajność i pojemność Sposób użycia - opłata Testy i zarządzanie Testy penetracjne Zarządzanie podatnościami Możesz przetestować usługi w chmurze! Szyfrowanie Szyfrowanie sieci pomiędzy chmurą a siecią lokalną Szyfrowanie danych na miejscu, i przechowywanie w chmurze (w miarę możliwości) Projekt Oddziel, korzystaj z wirtualnych prywatnych chmur Kontroluj ruch między domenami Nie polegaj jedynie na zabezpieczeniach hiperwizorów 18

19 PaaS - zabezpieczenia Zarządzanie dostępem i tożsamością Federacyjne bezpieczeństwo Zabezpiecz konta administracyjne Dwuskładnikowe uwierzytelnienie Rozwój oprogramowania Standardy kodowania Ponowne wykorzystanie sprawdzonych komponentów / usług Przegląd kodu / Należyta staranność Kontrola - miejsca, z których można uzyskać dostęp do usługi, np. opartych na IP Monitorowanie Działania użytkowników kontrolować deweloperów Wydajności i wykorzystania przepustowości Opłata za użycie Ich platforma Twoje dane. Twoje procesy biznesowe. 19

20 Contact information Name Designation Sub-division Name Designation Sub-division Contact Contact Photo Address P Place holder for text Photo Address P Place holder for text E Place holder for text E Place holder for text Resume details Resume details 20

21 About Capgemini With around 120,000 people in 40 countries, Capgemini is one of the world's foremost providers of consulting, technology and outsourcing services. The Group reported 2011 global revenues of EUR 9.7 billion. Together with its clients, Capgemini creates and delivers business and technology solutions that fit their needs and drive the results they want. A deeply multicultural organization, Capgemini has developed its own way of working, the Collaborative Business Experience TM, and draws on Rightshore, its worldwide delivery model. The information contained in this presentation is proprietary Capgemini. All rights reserved. Rightshore is a trademark belonging to Capgemini.

Capgemini IT T@lk. Wirtualizacja fundamentem chmury technologie wirtualizacji jako podstawy funkcjonowania chmury

Capgemini IT T@lk. Wirtualizacja fundamentem chmury technologie wirtualizacji jako podstawy funkcjonowania chmury Capgemini IT T@lk Wirtualizacja fundamentem chmury technologie wirtualizacji jako podstawy funkcjonowania chmury Wirtualizacja Symulacja zasobów sprzetowych: Procesor Pamięć Sieć komputerowa Przestrzeń

Bardziej szczegółowo

Backup i Storage w jednym stali domu..." - macierze dyskowe, kopie zapasowe i problemy z tym związane

Backup i Storage w jednym stali domu... - macierze dyskowe, kopie zapasowe i problemy z tym związane Backup i Storage w jednym stali domu" - macierze dyskowe, kopie zapasowe i problemy z tym związane O mnie Krzysztof Podobiński Infrastructure/ ware Consultant 0 lat doświadczenia w IT 4 lata w Capgemini

Bardziej szczegółowo

Datacenter - Przykład projektu dla pewnego klienta.

Datacenter - Przykład projektu dla pewnego klienta. Datacenter - Przykład projektu dla pewnego klienta. Wstęp! Technologie oraz infrastruktury wykorzystywane przez Capgemini. Projekt dla pewnego francuskiego klienta założenia Requests Capgemini datacenters

Bardziej szczegółowo

Standardowy nowy sait problemy zwiazane z tworzeniem nowego datacenter

Standardowy nowy sait problemy zwiazane z tworzeniem nowego datacenter Standardowy nowy sait problemy zwiazane z tworzeniem nowego datacenter O mnie Krzysztof Podobiński Infrastructure/ VMware Consultant ponad10 lat doświadczenia w IT 5 lata w Capgemini Application Support

Bardziej szczegółowo

Jak zabezpieczyć 500 maszyn wirtualnych?... Wykorzystanie technologii NetApp na wypadek awarii data center

Jak zabezpieczyć 500 maszyn wirtualnych?... Wykorzystanie technologii NetApp na wypadek awarii data center Capgemini IT T@lk Jak zabezpieczyć 500 maszyn wirtualnych?... Wykorzystanie technologii NetApp na wypadek awarii data center O mnie Piotr Pierzchała Senior Infrastructure Engineer 6 lat doświadczenia w

Bardziej szczegółowo

Capgemini IT T@lk. Projekt lokalnego datacenter i problemy z tym związane

Capgemini IT T@lk. Projekt lokalnego datacenter i problemy z tym związane Capgemini IT T@lk Projekt lokalnego datacenter i problemy z tym związane O mnie Krzysztof Podobiński Senior Infrastructure/ VMware Engineer 9 lat doświadczenia w IT 3 lata w Capgemini Application Support

Bardziej szczegółowo

Wysoka wydajność vs wysoka dostępność w środowiskach bazodanowych Oracle

Wysoka wydajność vs wysoka dostępność w środowiskach bazodanowych Oracle Wysoka wydajność vs wysoka dostępność w środowiskach bazodanowych Oracle Agenda Rozwiązania wysokiej wydajności Real Application Cluster (RAC) Rozwiązania wysokiej dostępności DataGuard physical/logical

Bardziej szczegółowo

Wprowadzenie do wirtualizacji w oparciu o technologie Vmware. Opole, , Krzysztof Podobiński, Mateusz Stępień

Wprowadzenie do wirtualizacji w oparciu o technologie Vmware. Opole, , Krzysztof Podobiński, Mateusz Stępień Wprowadzenie do wirtualizacji w oparciu o technologie Vmware Opole, 26.10.2016, Krzysztof Podobiński, Mateusz Stępień O mnie Krzysztof Podobiński Infrastructure/ VMware Consultant ponad10 lat doświadczenia

Bardziej szczegółowo

5 nines. - czyli jak osiągnąć większą dostępność dzięki VMware i Metro Storage Cluster

5 nines. - czyli jak osiągnąć większą dostępność dzięki VMware i Metro Storage Cluster 5 nines - czyli jak osiągnąć większą dostępność dzięki VMware i Metro Storage Cluster Agenda Paweł Wieczorek Vmware Consultant; 8 lat w IT, 3 lata w Capgemini; Projektowane i wdrażanie nowych środowisk

Bardziej szczegółowo

Big Data. Czym jest Big Data?

Big Data. Czym jest Big Data? Big Data Czym jest Big Data? Volume rozmiar danych giga/tera/petabajty Variety różnorodność, często bez struktury np. maile, zdjęcia, Tweety Velocity szybkość przyrastania danych 2 Big Data Jakie możliwości

Bardziej szczegółowo

Zarządzanie relacjami z dostawcami

Zarządzanie relacjami z dostawcami Zarządzanie relacjami z dostawcami Marcin Fronczak Prowadzi szkolenia z zakresu bezpieczeństwa chmur m.in. przygotowujące do egzaminu Certified Cloud Security Knowledge (CCSK). Certyfikowany audytor systemów

Bardziej szczegółowo

CSA STAR czy można ufać dostawcy

CSA STAR czy można ufać dostawcy CSA STAR czy można ufać dostawcy Agenda CSA i OKTAWAVE Wprowadzenie do modelu cloud computing wg NIST Ryzyka, zagrożenia oraz aspekty prawne w modelu cloud computing. Program certyfikacyjny STAR (Security

Bardziej szczegółowo

Bezpieczeostwo chmury szansa czy zagrożenie dla Banków Spółdzielczych?

Bezpieczeostwo chmury szansa czy zagrożenie dla Banków Spółdzielczych? Bezpieczeostwo chmury szansa czy zagrożenie dla Banków Spółdzielczych? Aleksander P. Czarnowski AVET Information and Network Security Sp. z o.o. Agenda Cloud Computing definicja Modele biznesowe Zagrożenia

Bardziej szczegółowo

Rozganianie czarnych chmur bezpieczeństwo cloud computing z perspektywy audytora. Jakub Syta, CISA, CISSP. 2011 IMMUSEC Sp. z o.o.

Rozganianie czarnych chmur bezpieczeństwo cloud computing z perspektywy audytora. Jakub Syta, CISA, CISSP. 2011 IMMUSEC Sp. z o.o. Rozganianie czarnych chmur bezpieczeństwo cloud computing z perspektywy audytora Jakub Syta, CISA, CISSP Warszawa 28 luty 2011 1 Oberwanie chmury Jak wynika z badania Mimecast Cloud Adoption Survey, 74

Bardziej szczegółowo

Obrót dokumentami elektronicznymi w chmurze

Obrót dokumentami elektronicznymi w chmurze Obrót dokumentami elektronicznymi w chmurze 23 września 2015 r. Maria Guzewska Prawnik w zespole IP/DP Agenda Czym jest cloud computing? Dokumenty i dane w chmurze (podstawowe pojęcia, regulacje, zabezpieczenie

Bardziej szczegółowo

Definicja, rodzaje chmur obliczeniowych oraz poziomy usług

Definicja, rodzaje chmur obliczeniowych oraz poziomy usług Definicja, rodzaje chmur obliczeniowych oraz poziomy usług Dorota Grudzień-Molenda Cloud Business Development Manager 24.06.2013 Zjawiska mające wpływ na rozwój chmury obliczeniowej Konsumeryzacja IT Eksplozja

Bardziej szczegółowo

Joanna Baranowska. Chmura obliczeniowa w samorządach korzyści i wyzwania

Joanna Baranowska. Chmura obliczeniowa w samorządach korzyści i wyzwania Joanna Baranowska Chmura obliczeniowa w samorządach korzyści i wyzwania Program WIIP Klasyfikacja danych Kryteria klasyfikacji danych systemów i rejestrów publicznych określające możliwości wykorzystania

Bardziej szczegółowo

Rozwiązania wspierające IT w modelu Chmury

Rozwiązania wspierające IT w modelu Chmury Rozwiązania wspierające IT w modelu Chmury Łukasz Formas prezentuje Grzegorz Kornacki Field Systems Engineer, F5 Networks 2 Wizją F5 jest możliwość stworzenia chmury oraz operowania w niej w sposób tak

Bardziej szczegółowo

Blok I Standadrowy nowy sait problemy związane z tworzeniem nowego datacenter

Blok I Standadrowy nowy sait problemy związane z tworzeniem nowego datacenter Data Services możliwości rozwoju Blok I Standadrowy nowy sait problemy związane z tworzeniem nowego datacenter Blok II VCE vblock i EMC Isilon - wykorzystanie infrastruktury kowergentnej na przykładzie

Bardziej szczegółowo

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Copyright 2016 BSI. All rights reserved. Tak było Na dokumentację,

Bardziej szczegółowo

Zapewnienie dostępu do Chmury

Zapewnienie dostępu do Chmury Zapewnienie dostępu do Chmury O bezpiecznym i sprawnym dostępie do Chmury i danych w Chmurze. Marcin Tynda Business Development Manager Grupa Onet S.A. Warszawa, 24.06.2013 1 Kto jest kim Klient? Kim jest

Bardziej szczegółowo

Zmiana sposobu dostarczania aplikacji wspierających funkcje państwa

Zmiana sposobu dostarczania aplikacji wspierających funkcje państwa Zmiana sposobu dostarczania aplikacji wspierających funkcje państwa Włodek Dymaczewski dymaczewski@pl.ibm.com https://www.linkedin.com/in/dymaczew @dymaczew Nowoczesne państwo wymaga nowoczesnej infrastruktury

Bardziej szczegółowo

Marcin Fronczak Prowadzi szkolenia z zakresu bezpieczeństwa chmur m.in. przygotowujące do egzaminu Certified Cloud Security Knowledge (CCSK).

Marcin Fronczak Prowadzi szkolenia z zakresu bezpieczeństwa chmur m.in. przygotowujące do egzaminu Certified Cloud Security Knowledge (CCSK). GDPR/RODO w chmurze Marcin Fronczak Prowadzi szkolenia z zakresu bezpieczeństwa chmur m.in. przygotowujące do egzaminu Certified Cloud Security Knowledge (CCSK). Certyfikowany audytor systemów informatycznych

Bardziej szczegółowo

>>> >>> Ćwiczenie. Cloud computing

>>> >>> Ćwiczenie. Cloud computing >>> >>> Ćwiczenie Ćwiczenie polega na utworzeniu virtualnego dysku (Cloud computing) u jednego z usługodawcy. Bo chmura obliczeniowa (miejsce w tzw. chmurze) to nic innego jak dysk, miejsce na serwerze.

Bardziej szczegółowo

Warstwa ozonowa bezpieczeństwo ponad chmurami

Warstwa ozonowa bezpieczeństwo ponad chmurami Warstwa ozonowa bezpieczeństwo ponad chmurami Janusz Mierzejewski Presales consultant 27.09.2012 1 Agenda 2 : Szansa i wyzwanie Private Powinniśmy wykorzystać rozwiązania by reagować na potrzeby biznesu

Bardziej szczegółowo

BCC Data Centers. Oferta: Outsourcing IT, cloud computing Optymalizacja i bezpieczeństwo IT. Tytuł prezentacji 1

BCC Data Centers. Oferta: Outsourcing IT, cloud computing Optymalizacja i bezpieczeństwo IT. Tytuł prezentacji 1 BCC Data Centers Oferta: Outsourcing IT, cloud computing Optymalizacja i bezpieczeństwo IT SAP Competence Center Tytuł prezentacji 1 BCC Software Factory Wyspecjalizowany ośrodek kompetencyjny BCC, świadczący

Bardziej szczegółowo

Prawne aspekty wykorzystania chmury obliczeniowej w administracji publicznej. Michał Kluska

Prawne aspekty wykorzystania chmury obliczeniowej w administracji publicznej. Michał Kluska Prawne aspekty wykorzystania chmury obliczeniowej w administracji publicznej Michał Kluska Prawne aspekty wykorzystania chmury obliczeniowej w administracji publicznej Łopuszna, 6-7 lutego 2012 r. Agenda:

Bardziej szczegółowo

Chmura obliczeniowa jako źródło dostępu do usług świadczonych na drodze elektronicznejd

Chmura obliczeniowa jako źródło dostępu do usług świadczonych na drodze elektronicznejd Chmura obliczeniowa jako źródło dostępu do usług świadczonych na drodze elektronicznejd XVI Forum Informatyki II sesja: Obywatel w sieci e-usług Architektura, Technologie, BEZPIECZEŃSTWO Piotr Stefańczyk

Bardziej szczegółowo

Elastyczne centrum przetwarzania danych

Elastyczne centrum przetwarzania danych Elastyczne centrum przetwarzania danych Flexible Capacity Service pojemność zawsze gotowa na nowe wyzwania. Robert Rutkowski / 24 Kwiecień 2013 Agenda Wyzwania związane z finansowaniem IT Jak mieć zawsze

Bardziej szczegółowo

Rynek przetwarzania danych w chmurze w Polsce 2015. Prognozy rozwoju na lata 2015-2020

Rynek przetwarzania danych w chmurze w Polsce 2015. Prognozy rozwoju na lata 2015-2020 Rynek przetwarzania danych w chmurze w Polsce 2015 2 Język: polski, angielski Data publikacji: wrzesień 2015 Format: pdf Cena od: 1800 Sprawdź w raporcie Jaka jest obecna i przyszła wartość rynku przetwarzania

Bardziej szczegółowo

Hosting a dane osobowe

Hosting a dane osobowe Hosting a dane osobowe Powierzać, albo nie powierzać? Jarosław Żabówka proinfosec@odoradca.pl 23 luty 2012 VIII Internetowe Spotkanie ABI Plan Powierzenie danych krótkie przypomnienie Hosting próba definicji

Bardziej szczegółowo

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Witold Kowal Copyright 2016 BSI. All rights reserved. Tak

Bardziej szczegółowo

Outsourcing procesów. dr Arkadiusz Wargin CTPartners S.A. Analiza projektu B2B Kielce, 18 października 2012

Outsourcing procesów. dr Arkadiusz Wargin CTPartners S.A. Analiza projektu B2B Kielce, 18 października 2012 2012 Outsourcing procesów dr Arkadiusz Wargin CTPartners S.A. Analiza projektu B2B Kielce, 18 października 2012 Agenda Firma przez pryzmat architektury korporacyjnej Outsourcing główne etapy Etap przygotowania

Bardziej szczegółowo

Zasady ochrony danych i prywatności Usługi Przetwarzania w Chmurze IBM

Zasady ochrony danych i prywatności Usługi Przetwarzania w Chmurze IBM Zasady ochrony danych i prywatności Usługi Przetwarzania w Chmurze IBM 2 Zasady ochrony danych i prywatności: usługi przetwarzania w chmurze IBM Spis treści 2 Przegląd 3 Nadzór nad realizacją 3 Strategie

Bardziej szczegółowo

Przetwarzanie danych w chmurze

Przetwarzanie danych w chmurze Materiały dydaktyczne Katedra Inżynierii Komputerowej Przetwarzanie danych w chmurze Modele przetwarzania w chmurze dr inż. Robert Arsoba Robert.Arsoba@weii.tu.koszalin.pl Koszalin 2017 Wersja 1.0 Modele

Bardziej szczegółowo

Architektura korporacyjna jako narzędzie koordynacji wdrażania przetwarzania w chmurze

Architektura korporacyjna jako narzędzie koordynacji wdrażania przetwarzania w chmurze Architektura korporacyjna jako narzędzie koordynacji wdrażania przetwarzania w chmurze Prof. SGH, dr hab. Andrzej Sobczak, Kierownik Zakładu Systemów Informacyjnych, Katedra Informatyki Gospodarczej SGH

Bardziej szczegółowo

w Polsce 2012 Prognozy rozwoju na lata 2012-2016

w Polsce 2012 Prognozy rozwoju na lata 2012-2016 Rynek przetwarzania danych w chmurze w Polsce 2012 Prognozy rozwoju na lata 2012-2016 Data publikacji: II kwartał 2012 Język: polski, angielski Słowo od autora W okresie przed 2011 r. doszło do ukształtowania

Bardziej szczegółowo

OCHRONA SIECI DLA KAŻDEJ CHMURY

OCHRONA SIECI DLA KAŻDEJ CHMURY OCHRONA SIECI DLA KAŻDEJ CHMURY SPIS TREŚCI WSTĘP 1 CZĘŚĆ 1: OCHRONA DOPASOWANA DO KONCEPTU CHMURY 2 CZĘŚĆ 2: OCHRONA CHMUR PUBLICZNYCH 3 CZĘŚĆ 3: OCHRONA CHMUR PRYWATNYCH 5 CZĘŚĆ 4: CHMURY HYBRYDOWE 7

Bardziej szczegółowo

IPCM The Big Three of ITIL

IPCM The Big Three of ITIL IPCM The Big Three of ITIL Mateusz Banasik Paweł Bełtowski Michał Rodziewicz Klaudia Słodkowska 12/05/2016 Table of Contents ITIL - introduction Incident Management Problem Management Change Management

Bardziej szczegółowo

Informatyzacja JST z zastosowaniem technologii przetwarzania w chmurze

Informatyzacja JST z zastosowaniem technologii przetwarzania w chmurze Informatyzacja JST z zastosowaniem technologii przetwarzania w chmurze Informatyzacja JST z zastosowaniem usług w chmurze Partnerstwo na rzecz wspólnego przygotowania i realizacji Projektu Lider Projektu:

Bardziej szczegółowo

Kolokacja, hosting, chmura O czym powinny pamiętać strony umowy? Maciej Potoczny

Kolokacja, hosting, chmura O czym powinny pamiętać strony umowy? Maciej Potoczny Kolokacja, hosting, chmura O czym powinny pamiętać strony umowy? Maciej Potoczny 1 Kolokacja a hosting Charakter prawny umów o kolokację praktyczne konsekwencje Kwalifikacja prawna hostingu - dzierżawa

Bardziej szczegółowo

Szanse i zagrożenia płynące z nowoczesnych metod świadczenia usług informatycznych (outsourcing, offshoring, SOA, cloud computing) w bankowości

Szanse i zagrożenia płynące z nowoczesnych metod świadczenia usług informatycznych (outsourcing, offshoring, SOA, cloud computing) w bankowości Szanse i zagrożenia płynące z nowoczesnych metod świadczenia usług informatycznych (outsourcing, offshoring, SOA, cloud computing) w bankowości Jakub Syta, CISA, CISSP Warszawa, 14 czerwca 2010 1 Zastrzeżenie

Bardziej szczegółowo

Jarosław Żeliński analityk biznesowy, projektant systemów

Jarosław Żeliński analityk biznesowy, projektant systemów Czy chmura może być bezpiecznym backupem? Ryzyka systemowe i prawne. Jarosław Żeliński analityk biznesowy, projektant systemów Agenda Definicja usługi backup i cloud computing Architektura systemu z backupem

Bardziej szczegółowo

Kompleksowe Przygotowanie do Egzaminu CISMP

Kompleksowe Przygotowanie do Egzaminu CISMP Kod szkolenia: Tytuł szkolenia: HL949S Kompleksowe Przygotowanie do Egzaminu CISMP Certificate in Information Security Management Principals Dni: 5 Opis: Ten akredytowany cykl kursów zawiera 3 dniowy kurs

Bardziej szczegółowo

26 listopada 2015, Warszawa Trusted Cloud Day Spotkanie dla tych, którzy chcą zaufać chmurze

26 listopada 2015, Warszawa Trusted Cloud Day Spotkanie dla tych, którzy chcą zaufać chmurze 26 listopada 2015, Warszawa Trusted Cloud Day 2015 Spotkanie dla tych, którzy chcą zaufać chmurze CYBERBEZPIECZEŃSTWO W CHMURZE OBLICZENIOWEJ CZY KORZYSTAJĄCY Z USŁUG CHMUROWYCH SPEŁNIAJĄ WYMOGI BEZPIECZEŃSTWA

Bardziej szczegółowo

Paweł Gole, Securing. 1 InfoTRAMS "Cloud Computing Latajc c w chmurach"

Paweł Gole, Securing. 1 InfoTRAMS Cloud Computing Latajc c w chmurach Paweł Gole, Securing 1 InfoTRAMS "Cloud Computing Latajc c w chmurach" Agenda Cloud Computing co to właciwie jest Co jest moje w chmurze, co kontroluj Stare i nowe problemy bezpieczestwa Dostpno Interfejs

Bardziej szczegółowo

Chmura obliczeniowa. Sieci komputerowe laboratorium A1 (praca grupowa w chmurze)

Chmura obliczeniowa. Sieci komputerowe laboratorium A1 (praca grupowa w chmurze) Chmura obliczeniowa Chmura obliczeniowa (ang. cloud computing) model przetwarzania danych oparty na użytkowaniu usług dostarczonych przez usługodawcę (wewnętrzny dział lub zewnętrzna organizacja). Funkcjonalność

Bardziej szczegółowo

Cel szkolenia. Konspekt. About this Course

Cel szkolenia. Konspekt. About this Course Cel szkolenia About this Course This course describes how to monitor and operate a private cloud with Microsoft System Center 2012.This course focuses on how to manage and administer the private cloud,

Bardziej szczegółowo

CLOUD COMPUTING CHMURA OBLICZENIOWA I PLATFORMA WINDOWS AZURE

CLOUD COMPUTING CHMURA OBLICZENIOWA I PLATFORMA WINDOWS AZURE CLOUD COMPUTING CHMURA OBLICZENIOWA I PLATFORMA WINDOWS AZURE Chmura obliczeniowa (ang. cloud computing) Termin chmura obliczeniowa powstał na początku XXI w., ale sam pomysł pojawił się już w XX w. Nazwa

Bardziej szczegółowo

Mateusz Kurleto NEOTERIC. Analiza projektu B2B Kielce, 18 października 2012

Mateusz Kurleto NEOTERIC. Analiza projektu B2B Kielce, 18 października 2012 2012 Pierwsze przymiarki do zakresu informatyzacji (rodzaj oprogramowania: pudełkowe, SaaS, Iaas, CC, PaaS. Zalety i wady: dostępność, koszty, narzędzia, ludzie, utrzymanie, bezpieczeństwo, aspekty prawne)

Bardziej szczegółowo

Zarządzanie cyklem życia bezpieczeństwa danych

Zarządzanie cyklem życia bezpieczeństwa danych Zarządzanie cyklem życia bezpieczeństwa danych Marcin Fronczak Prowadzi szkolenia z zakresu bezpieczeństwa chmur m.in. przygotowujące do egzaminu Certified Cloud Security Knowledge (CCSK). Certyfikowany

Bardziej szczegółowo

Chmura nad Smart City. dr hab. Prof. US Aleksandra Monarcha - Matlak

Chmura nad Smart City. dr hab. Prof. US Aleksandra Monarcha - Matlak Chmura nad Smart City dr hab. Prof. US Aleksandra Monarcha - Matlak Miasta generują ogromne zbiory danych cyfrowych. Ten trend jest napędzany przez zbiór powiązanych ze sobą wydarzeń. Po pierwsze, w czasie

Bardziej szczegółowo

Czy cloud computing zmieni świat?

Czy cloud computing zmieni świat? Czy cloud computing zmieni świat? Chmura w kontekście społecznym i ekonomicznym. Tomasz Słoniewski IDC Polska Warszawa, 17 listopada 2011 r. Copyright IDC. Reproduction is forbidden unless authorized.

Bardziej szczegółowo

USŁUGI HIGH PERFORMANCE COMPUTING (HPC) DLA FIRM. Juliusz Pukacki,PCSS

USŁUGI HIGH PERFORMANCE COMPUTING (HPC) DLA FIRM. Juliusz Pukacki,PCSS USŁUGI HIGH PERFORMANCE COMPUTING (HPC) DLA FIRM Juliusz Pukacki,PCSS Co to jest HPC (High Preformance Computing)? Agregowanie dużych zasobów obliczeniowych w sposób umożliwiający wykonywanie obliczeń

Bardziej szczegółowo

Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej

Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej Wiesław Paluszyński Prezes zarządu TI Consulting Plan prezentacji Zdefiniujmy

Bardziej szczegółowo

Szyfrowanie danych i tworzenie kopii zapasowych aspekty prawne

Szyfrowanie danych i tworzenie kopii zapasowych aspekty prawne Szyfrowanie danych i tworzenie kopii zapasowych aspekty prawne 18 listopada 2015 r. Maria Guzewska, LL.M. Prawnik w zespole IP/DP Agenda Rodzaje danych w systemach IT Podstawowe pojęcia Zabezpieczanie

Bardziej szczegółowo

Bezpieczna migracja do chmury

Bezpieczna migracja do chmury Bezpieczna migracja do chmury Marcin Fronczak Prowadzi szkolenia z zakresu bezpieczeństwa chmur m.in. przygotowujące do egzaminu Certified Cloud Security Knowledge (CCSK). Certyfikowany audytor systemów

Bardziej szczegółowo

Cloud Computing wpływ na konkurencyjność przedsiębiorstw i gospodarkę Polski Bohdan Wyżnikiewicz

Cloud Computing wpływ na konkurencyjność przedsiębiorstw i gospodarkę Polski Bohdan Wyżnikiewicz Cloud Computing wpływ na konkurencyjność przedsiębiorstw i gospodarkę Polski Bohdan Wyżnikiewicz Warszawa, 17 grudnia 2012 r. Co to jest cloud computing? Cloud computing jest modelem umożliwiającym wygodny

Bardziej szczegółowo

PRZETWARZANIE W CHMURZE A OCHRONA DANYCH OSOBOWYCH DARIA WORGUT-JAGNIEŻA AUDYTEL S.A.

PRZETWARZANIE W CHMURZE A OCHRONA DANYCH OSOBOWYCH DARIA WORGUT-JAGNIEŻA AUDYTEL S.A. PRZETWARZANIE W CHMURZE A OCHRONA DANYCH OSOBOWYCH DARIA WORGUT-JAGNIEŻA AUDYTEL S.A. Plan prezentacji Jakie ograniczenia stawia chmurze Ustawa o ochronie danych osobowych? Co zagraża naszym danym? Minimalizowanie

Bardziej szczegółowo

Chmura prywatna i publiczna sposób na efektywniejsze wykorzystanie środowisk IT

Chmura prywatna i publiczna sposób na efektywniejsze wykorzystanie środowisk IT Chmura prywatna i publiczna sposób na efektywniejsze wykorzystanie środowisk IT Waldemar Kessler Managed Services Sales Leader, Global Technology Services Agenda Chmura dziśi jutro -oczekiwania rynku Kryzys

Bardziej szczegółowo

Zabezpieczenia zgodnie z Załącznikiem A normy ISO/IEC 27001

Zabezpieczenia zgodnie z Załącznikiem A normy ISO/IEC 27001 Zabezpieczenia zgodnie z Załącznikiem A normy ISO/IEC 27001 A.5.1.1 Polityki bezpieczeństwa informacji A.5.1.2 Przegląd polityk bezpieczeństwa informacji A.6.1.1 Role i zakresy odpowiedzialności w bezpieczeństwie

Bardziej szczegółowo

Arkadiusz Rajs Agnieszka Goździewska-Nowicka Agnieszka Banaszak-Piechowska Mariusz Aleksiewicz. Nałęczów, 20lutego 2014

Arkadiusz Rajs Agnieszka Goździewska-Nowicka Agnieszka Banaszak-Piechowska Mariusz Aleksiewicz. Nałęczów, 20lutego 2014 Arkadiusz Rajs Agnieszka Goździewska-Nowicka Agnieszka Banaszak-Piechowska Mariusz Aleksiewicz Nałęczów, 20lutego 2014 Wstęp Zarządzanie to, przyjmując ogólną interpretację, kompleks działań służących

Bardziej szczegółowo

Dane bezpieczne w chmurze

Dane bezpieczne w chmurze Dane bezpieczne w chmurze Grzegorz Śladowski Dyrektor Działu Technicznego S4E S.A. Agenda Chmura definicja, zasady działania, rodzaje Cechy bezpiecznej chmury Architektura Chmura - definicja Model przetwarzania

Bardziej szczegółowo

Rynek przetwarzania danych w chmurze w Polsce Prognozy rozwoju na lata

Rynek przetwarzania danych w chmurze w Polsce Prognozy rozwoju na lata Rynek przetwarzania danych w chmurze w Polsce 2014 2 Język: polski, angielski Data publikacji: Q2 Format: pdf Cena od: 1800 Sprawdź w raporcie Jaka jest obecna i przyszła wartość rynku przetwarzania danych

Bardziej szczegółowo

Cyfrowa administracja Jak zaoszczędzić dzięki nowoczesnym IT?

Cyfrowa administracja Jak zaoszczędzić dzięki nowoczesnym IT? Cyfrowa administracja Jak zaoszczędzić dzięki nowoczesnym IT? Cloud computing? The interesting thing about cloud computing is that we've redefined cloud computing to include everything that we already

Bardziej szczegółowo

Bezpieczeństwo dziś i jutro Security InsideOut

Bezpieczeństwo dziś i jutro Security InsideOut Bezpieczeństwo dziś i jutro Security InsideOut Radosław Kaczorek, CISSP, CISA, CIA Partner Zarządzający w IMMUSEC Sp. z o.o. Radosław Oracle Security Kaczorek, Summit CISSP, 2011 CISA, Warszawa CIA Oracle

Bardziej szczegółowo

CHMURA OBLICZENIOWA (CLOUD COMPUTING)

CHMURA OBLICZENIOWA (CLOUD COMPUTING) CHMURA OBLICZENIOWA (CLOUD COMPUTING) jako nowy model biznesu Spojrzenie z perspektywy RODO Tadeusz Wachowski CHMURA OBLICZENIOWA vs. RODO Chmura obliczeniowa w przepisach o ochronie danych osobowych Ustawa

Bardziej szczegółowo

NOWA SPÓŁKA W STRUKTURACH GRUPY TP

NOWA SPÓŁKA W STRUKTURACH GRUPY TP NOWA SPÓŁKA W STRUKTURACH GRUPY TP Maciej Witucki, Prezes Grupy TP 7 czerwca 2011 r. 1 2 Z CZEGO CZERPIE NOWA MARKA? a także z siły jej partnerów Alcatel-Lucent Check Point Software Cisco Dell Fortinet

Bardziej szczegółowo

Przetwarzanie danych w chmurze

Przetwarzanie danych w chmurze Materiały dydaktyczne Katedra Inżynierii Komputerowej Przetwarzanie danych w chmurze Wprowadzenie dr inż. Robert Arsoba Robert.Arsoba@weii.tu.koszalin.pl Koszalin 2017 Wersja 1.0 Wprowadzenie Strona 2

Bardziej szczegółowo

Przetwarzanie w chmurze - przykład z Polski 2013, PIIT

Przetwarzanie w chmurze - przykład z Polski 2013, PIIT Przetwarzanie w chmurze - przykład z Polski 1 2013, PIIT Agenda Jak tworzą się chmury Chmura a otoczenie Przegląd rynku centrów danych w Polsce na tle Europy Środkowej i Wschodniej Geografia centrów danych

Bardziej szczegółowo

Architektura bezpieczeństwa informacji w ochronie zdrowia. Warszawa, 29 listopada 2011

Architektura bezpieczeństwa informacji w ochronie zdrowia. Warszawa, 29 listopada 2011 Architektura informacji w ochronie zdrowia Warszawa, 29 listopada 2011 Potrzeba Pomiędzy 17 a 19 kwietnia 2011 roku zostały wykradzione dane z 77 milionów kont Sony PlayStation Network. 2 tygodnie 25 milionów

Bardziej szczegółowo

Zarządzanie ryzykiem w chmurze

Zarządzanie ryzykiem w chmurze Zarządzanie ryzykiem w chmurze Marcin Fronczak Prowadzi szkolenia z zakresu bezpieczeństwa chmur m.in. przygotowujące do egzaminu Certified Cloud Security Knowledge (CCSK). Certyfikowany audytor systemów

Bardziej szczegółowo

Proces implementacji BIM z perspektywy firmy wdrażającej

Proces implementacji BIM z perspektywy firmy wdrażającej Proces implementacji BIM z perspektywy firmy wdrażającej Wojciech Kozłowski AEC DESIGN Inż. Aplikacji BIM 2016 Autodesk ZAPRASZAMY DO ZADAWANIA PYTAŃ Połącz się z siecią na Twoim telefonie: sieć: forumautodesk2016

Bardziej szczegółowo

Konferencja Projektów Zespołowych. Wrocław, 2016

Konferencja Projektów Zespołowych. Wrocław, 2016 Konferencja Projektów Zespołowych Wrocław, 2016 Projekty 2016 DeliverIT EatWithMe JavaMaster Książeczka Zdrowia Dziecka Gra komputerowa 2016 Capgemini. All rights reserved. 2 DeliverIT Cel projektu: Aplikacja

Bardziej szczegółowo

C H M U R A P U B L I C Z N A W P O L S C E

C H M U R A P U B L I C Z N A W P O L S C E R A P O R T C H M U R A P U B L I C Z N A W P O L S C E 2 0 1 9 Wykorzystanie, bezpieczeństwo, plany rozwoju REALIZACJA BADANIA PARTNER BADANIA P O Z I O M A D A P T A C J I P U B L I C Z N E J 1. 2. OPIS

Bardziej szczegółowo

Chmura w Administracji Publicznej

Chmura w Administracji Publicznej Chmura w Administracji Publicznej Wojciech Cellary Katedra Technologii Informacyjnych Uniwersytet Ekonomiczny w Poznaniu al. Niepodległości 10, 61-875 Poznań cellary@kti.ue.poznan.pl www.kti.ue.poznan.pl

Bardziej szczegółowo

Archiwum Cyfrowe jako usługa w modelu Cloud Computing

Archiwum Cyfrowe jako usługa w modelu Cloud Computing Piotr Beńke Manager of STG Client Architects, STG Poland & Baltics 28 Maj 2012 Archiwum Cyfrowe jako usługa w modelu Cloud Computing Agenda Gdzie zmierza IT trochę o liczbach Chmura definicja, atrybuty,

Bardziej szczegółowo

Claud computing zostało uznane przez Grupę Roboczą art.29 w dokumencie WP 170 Program prac na lata 2010 2011 przyjętym dnia 15 lutego 2010 r.

Claud computing zostało uznane przez Grupę Roboczą art.29 w dokumencie WP 170 Program prac na lata 2010 2011 przyjętym dnia 15 lutego 2010 r. dr Bogdan Fischer Claud computing zostało uznane przez Grupę Roboczą art.29 w dokumencie WP 170 Program prac na lata 2010 2011 przyjętym dnia 15 lutego 2010 r. za jedno z najistotniejszych obecnie wyzwań.

Bardziej szczegółowo

ADMINISTRACJA PUBLICZNA W CHMURZE OBLICZENIOWEJ

ADMINISTRACJA PUBLICZNA W CHMURZE OBLICZENIOWEJ ROZMOWY GDAŃSKIE 2016 MOBILNE DANE. MOBILNY OBYWATEL. MOBILNA POLICJA 27-28.04.2016 STRALSUND ADMINISTRACJA PUBLICZNA W CHMURZE OBLICZENIOWEJ dr Ryszard SULĘTA Dyrektor Wydziału Bezpieczeństwa i Zarządzania

Bardziej szczegółowo

Maciej Gawroński Maruta Wachta Sp.j. Odpowiedzialność za cyberbezpieczeństwo

Maciej Gawroński Maruta Wachta Sp.j. Odpowiedzialność za cyberbezpieczeństwo Maciej Gawroński Maruta Wachta Sp.j. Odpowiedzialność za cyberbezpieczeństwo CYBERBEZPIECZEŃSTWO to zapewnienie ciągłości działania systemów teleinformatycznych oraz bezpieczeństwa ich funkcji i informacji

Bardziej szczegółowo

OWASP i Top 10 Sposób tworzenia Top 10 Czym jest a czym NIE jest Top 10? Zmiany w wersji 2013 Omówienie nowych podatności na liście Podsumowanie

OWASP i Top 10 Sposób tworzenia Top 10 Czym jest a czym NIE jest Top 10? Zmiany w wersji 2013 Omówienie nowych podatności na liście Podsumowanie OWASP i Top 10 Sposób tworzenia Top 10 Czym jest a czym NIE jest Top 10? Zmiany w wersji 2013 Omówienie nowych podatności na liście Podsumowanie ponad Top 10 Misja: Poprawa stanu bezpieczeństwa aplikacji

Bardziej szczegółowo

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Warszawa, 9 października 2014r. Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Grzegorz Długajczyk ING Bank Śląski Które strony popełniały najwięcej naruszeń w ostatnich 10 latach?

Bardziej szczegółowo

ISO 27001 w Banku Spółdzielczym - od decyzji do realizacji

ISO 27001 w Banku Spółdzielczym - od decyzji do realizacji ISO 27001 w Banku Spółdzielczym - od decyzji do realizacji Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Agenda ISO 27001 zalety i wady Miejsce systemów bezpieczeństwa w Bankowości

Bardziej szczegółowo

` Oxeris Anti-Theft Service Powered by Intel Anti-Theft Technology Usługa antykradzieżowa urządzeń

` Oxeris Anti-Theft Service Powered by Intel Anti-Theft Technology Usługa antykradzieżowa urządzeń Oxeris to e-usługa, która ma na celu ochronę i zarządzanie zasobami informacyjnymi urządzeń mobilnych, zdalne zarządzanie tymi urządzeniami, oraz aktywne zapobieganie skutkom kradzieży urządzeń mobilnych

Bardziej szczegółowo

1. Pytanie Wykonawcy. 2. Pytanie Wykonawcy

1. Pytanie Wykonawcy. 2. Pytanie Wykonawcy Odpowiedzi Organizatora postępowania na pytania Wykonawców do treści Zaproszenia w postepowaniu GKP/SYS/0087/2014, którego przedmiotem jest Budowa prywatnej chmury obliczeniowej. 1. Pytanie Wykonawcy Czy

Bardziej szczegółowo

Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER

Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER Gdańsk, 27-28 września 2012 r. Krzysztof Pytliński Zakład Teleinformatyki Kontekst Data Center jako usługa zewnętrzna, zaspokajająca potrzeby

Bardziej szczegółowo

SAP w 24 godziny / Michael Missbach, George Anderson. Gliwice, cop Spis treści

SAP w 24 godziny / Michael Missbach, George Anderson. Gliwice, cop Spis treści SAP w 24 godziny / Michael Missbach, George Anderson. Gliwice, cop. 2016 Spis treści O autorce 9 Podziękowania 10 Wprowadzenie 11 CZĘŚĆ I WPROWADZENIE DO SYSTEMU SAP Godzina 1. SAP w skrócie 17 Ogólne

Bardziej szczegółowo

Studia podyplomowe PROGRAM NAUCZANIA PLAN STUDIÓW

Studia podyplomowe PROGRAM NAUCZANIA PLAN STUDIÓW 01-447 Warszawa ul. Newelska 6, tel. (+48 22) 34-86-520, www.wit.edu.pl Studia podyplomowe BEZPIECZEŃSTWO I JAKOŚĆ SYSTEMÓW INFORMATYCZNYCH PROGRAM NAUCZANIA PLAN STUDIÓW Studia podyplomowe BEZPIECZEŃSTWO

Bardziej szczegółowo

Budowa Data Center. Zmagania Inwestora. Konferencja. 30 października 2014

Budowa Data Center. Zmagania Inwestora. Konferencja. 30 października 2014 Budowa Data Center Zmagania Inwestora Konferencja 30 października 2014 Budowa Data Center zmagania Inwestora zagadnienia: 1. Wstępne założenia budowy DC 2. Opracowanie Koncepcji Data Center 3. Realizacja

Bardziej szczegółowo

XXIII Forum Teleinformatyki

XXIII Forum Teleinformatyki XXIII Forum Teleinformatyki - 28-29.09.2017 _Innowacyjny model komunikacji, 365 dni w roku, podstawą do osiągania celów Tomasz Stojek Business Development Director / SANSEC Poland S.A. 1 _ Agenda 1. Dlaczego

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia:

Szczegółowy opis przedmiotu zamówienia: Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia: I. Opracowanie polityki i procedur bezpieczeństwa danych medycznych. Zamawiający oczekuje opracowania Systemu zarządzania bezpieczeństwem

Bardziej szczegółowo

15-24.10.2013 Kraków Wrocław Poznań Warszawa Gdańsk CLOUD SERVICES & DATA CENTER

15-24.10.2013 Kraków Wrocław Poznań Warszawa Gdańsk CLOUD SERVICES & DATA CENTER 15-24.10.2013 Kraków Wrocław Poznań Warszawa Gdańsk CLOUD SERVICES & DATA CENTER EXEA DATA CENTER bezpieczna lokalizacja projekt budynku Data Center (2009) budowa obiektu (2012-2013) BEZPIECZNE MIEJSCE

Bardziej szczegółowo

Prawne aspekty chmury publicznej! Maciej Gawroński Bird & Bird" Sebastian Szumczyk IBM"

Prawne aspekty chmury publicznej! Maciej Gawroński Bird & Bird Sebastian Szumczyk IBM Prawne aspekty chmury publicznej! Maciej Gawroński Bird & Bird Sebastian Szumczyk IBM Agenda prawnika! Czy Cloud jest uregulowany? Czym dla prawnika jest Cloud? Czy jest bezpiecznie? Co warto zmienić?

Bardziej szczegółowo

Gdzie są dane w chmurze obliczeniowej?

Gdzie są dane w chmurze obliczeniowej? Gdzie są dane w chmurze obliczeniowej? Czy dane w chmurze są przechowywane w sposób bezpieczny i zgodnie z prawem? Marcin Tynda Business Development Manager Grupa Onet S.A. Warszawa, 24.06.2013 1 Jak wybrać

Bardziej szczegółowo

Ogólne zagrożenia dla danych w chmurowym modelu przetwarzania

Ogólne zagrożenia dla danych w chmurowym modelu przetwarzania Ogólne zagrożenia dla danych w chmurowym modelu przetwarzania Gerard Frankowski Zespół Bezpieczeństwa PCSS 36. Spotkanie Poznańskiej Grupy.NET Poznań, 13.10. 2011 1 Agenda Bardzo krótkie wprowadzenie Zagrożenia

Bardziej szczegółowo

Bezpieczeństwo dla wszystkich środowisk wirtualnych

Bezpieczeństwo dla wszystkich środowisk wirtualnych Bezpieczeństwo dla wszystkich środowisk wirtualnych SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Ochrona czy wydajność? Liczba maszyn wirtualnych wyprzedziła fizyczne już 2009 roku. Dzisiaj ponad połowa

Bardziej szczegółowo

Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego

Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego Beata Wanic Śląskie Centrum Społeczeństwa Informacyjnego II Śląski Konwent Informatyków i Administracji Samorządowej Szczyrk,

Bardziej szczegółowo

Krzysztof Pietraszek Managed Service Provider Sales krzysztof.pietraszek@pl.ibm.com tel. 785 043 512

Krzysztof Pietraszek Managed Service Provider Sales krzysztof.pietraszek@pl.ibm.com tel. 785 043 512 Krzysztof Pietraszek Managed Service Provider Sales krzysztof.pietraszek@pl.ibm.com tel. 785 043 512 Stanisław Daniluk Managed Service Provider Sales stanislaw.daniluk@pl.ibm.com tel. 723 703 445 Kim jest

Bardziej szczegółowo

Application Security Verification Standard. Wojciech Dworakowski, SecuRing

Application Security Verification Standard. Wojciech Dworakowski, SecuRing Application Security Verification Standard Wojciech Dworakowski, SecuRing login: Wojciech Dworakowski OWASP Poland Chapter Leader OWASP = Open Web Application Security Project Cel: Podnoszenie świadomości

Bardziej szczegółowo

Maciej Byczkowski ENSI 2017 ENSI 2017

Maciej Byczkowski ENSI 2017 ENSI 2017 Znaczenie norm ISO we wdrażaniu bezpieczeństwa technicznego i organizacyjnego wymaganego w RODO Maciej Byczkowski Nowe podejście do ochrony danych osobowych w RODO Risk based approach podejście oparte

Bardziej szczegółowo