Zarządzanie relacjami z dostawcami

Podobne dokumenty
Zarządzanie cyklem życia bezpieczeństwa danych

CSA STAR czy można ufać dostawcy

Marcin Fronczak Prowadzi szkolenia z zakresu bezpieczeństwa chmur m.in. przygotowujące do egzaminu Certified Cloud Security Knowledge (CCSK).

Bezpieczna migracja do chmury

ISACA Katowice Kraków 2013 Zarządzanie bezpieczeństwem w chmurze obliczeniowej Marcin Fronczak Cloud Security Alliance Polska

Rozganianie czarnych chmur bezpieczeństwo cloud computing z perspektywy audytora. Jakub Syta, CISA, CISSP IMMUSEC Sp. z o.o.

Kompleksowe Przygotowanie do Egzaminu CISMP

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Kolokacja, hosting, chmura O czym powinny pamiętać strony umowy? Maciej Potoczny

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Przetwarzanie danych w chmurze a bezpieczeństwo informacji. T: (+48) Jachranka, 27 listopada 2015r. E:

Bezpieczeostwo chmury szansa czy zagrożenie dla Banków Spółdzielczych?

Chmura z perspektywy bezpieczeństwa

Zarządzanie ryzykiem w chmurze

Podstawowe pytania o bezpieczeństwo informacji i cyberbezpieczeństwo w jednostkach sektora finansów publicznych

Certified IT Manager Training (CITM ) Dni: 3. Opis:

Robert Meller, Nowoczesny audyt wewnętrzny

AUDYT BEZPIECZEŃSTWA INFORMACJI Podstawy

COBIT 5 I I N N E S TA N D A R D Y. Sylwia Wystub, CISA, ABCP

BCC Data Centers. Oferta: Outsourcing IT, cloud computing Optymalizacja i bezpieczeństwo IT. Tytuł prezentacji 1

Ryzyko operacyjne w obszarze infrastruktury informatycznej - perspektywa firmy Oracle

Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej

epolska XX lat później Daniel Grabski Paweł Walczak

CZĘŚĆ I. PODSTAWY WSPÓŁCZESNEGO AUDYTU WEWNĘTRZNEGO str. 23

Bezpieczeństwo dziś i jutro Security InsideOut

Zarządzanie bezpieczeństwem informacji w urzędach pracy

Promotor: dr inż. Krzysztof Różanowski

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC oraz BS doświadczenia audytora

AUDYT BEZPIECZEŃSTWA INFORMACJI. Piotr Wojczys CICA Urząd Miejski w Gdańsku - Zespół Audytorów Wewnętrznych

Jak uzyskać zgodność z RODO. Kodeks dobrych praktyk

Architektura korporacyjna jako narzędzie koordynacji wdrażania przetwarzania w chmurze

Mateusz Kurleto NEOTERIC. Analiza projektu B2B Kielce, 18 października 2012

Maciej Gawroński Maruta Wachta Sp.j. Odpowiedzialność za cyberbezpieczeństwo

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH

Komunikat Urzędu Komisji Nadzoru Finansowego dotyczący korzystania przez podmioty nadzorowane z usług przetwarzania danych w chmurze obliczeniowej

Usługowy model zarządzania w oparciu o ITIL v3. wprowadzenie do biblioteki ITIL na prostym przykładzie

PRZETWARZANIE W CHMURZE A OCHRONA DANYCH OSOBOWYCH DARIA WORGUT-JAGNIEŻA AUDYTEL S.A.

Grupa DEKRA w Polsce Cyberbezpieczeństwo. GLOBALNY PARTNER na rzecz BEZPIECZNEGO ŚWIATA 2019 DEKRA

Przegląd certyfikatów branŝowych

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends

Szyfrowanie danych i tworzenie kopii zapasowych aspekty prawne

SZCZEGÓŁOWY HARMONOGRAM KURSU

QAD On Demand. Wersje dedykowane branżom QAD On Demand jest dostarczany w trzech standardowych wersjach:

Obrót dokumentami elektronicznymi w chmurze

Wymiana doświadczeń Jarosław Pudzianowski - Pełnomocnik do Spraw Zarządzania Bezpieczeństwem

Bezpieczeństwo systemów informatycznych Radek Kaczorek, CISA, CIA, CISSP, CRISC

Nowoczesny Bank Spółdzielczy to bezpieczny bank. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o.

Ustawa o krajowym systemie cyberbezpieczeństwa - ciągłość świadczenia usług kluczowych.

Prawne aspekty chmury publicznej! Maciej Gawroński Bird & Bird" Sebastian Szumczyk IBM"

Maciej Byczkowski ENSI 2017 ENSI 2017

REKOMENDACJA D Rok PO Rok PRZED

Rozporządzenie Wykonawcze Komisji (UE) 2018/151

BOMGAR. Dostęp dla użytkowników uprzywilejowanych

Kradzież danych przez pracowników czy można się przed tym ustrzec? Damian Kowalczyk

Pakiet zawiera. Pakiet Interoperacyjny Urząd. E-learning. Asysta merytoryczna. Oprogramowanie. Audyt. Certyfikacja.

Zabezpieczenia zgodnie z Załącznikiem A normy ISO/IEC 27001

Zarządzanie Ryzykiem i Utrzymanie Ciągłości Działania w Kontekście Bezpieczeństwa Informacji

DZIAŁ ZARZĄDZANIA RYZYKIEM INFORMATYCZNYM. Strategia i Polityka Bezpieczeństwa Systemów Informatycznych. Wykład. Aleksander Poniewierski

KONFERENCJA. Zarządzanie jakością usług IT wg ISO 20000

W jaki sposób efektywnie zarządzać ryzykiem w organizacji na przykładzie narzędzia klasy GRC. Jan Anisimowicz Łukasz Krzewicki 10 Marzec 2016

Cloud Computing - problematyka prawna udostępnienia aplikacji w chmurze obliczeniowej (SaaS)

Rok po RODO. Cyberbezpieczeństwo w sferze ochrony danych

Realizacja rozporządzenia w sprawie Krajowych Ram Interoperacyjności wnioski i dobre praktyki na podstawie przeprowadzonych kontroli w JST

Joanna Baranowska. Chmura obliczeniowa w samorządach korzyści i wyzwania

Centrum zarządzania bezpieczeństwem i ciągłością działania organizacji

Jesteśmy gotowi oferta firm szkoleniowo-doradczych z zakresu RODO

Jak znaleźć prawdziwe zagrożenia w infrastrukturze IT

Jak skutecznie wdrożyć System Zarządzania Bezpieczeństwem Informacji. Katowice 25 czerwiec 2013

Zdrowe podejście do informacji

ADMINISTRACJA PUBLICZNA W CHMURZE OBLICZENIOWEJ

Zaufać chmurze. Konferencja Wykonywanie nowej funkcji ABI pierwszy rok doświadczeń, Michał Jaworski, dyrektor ds. strategii Microsoft sp. z o.o.

Dwuwymiarowy sposób na podróbki > 34

Jarosław Żeliński analityk biznesowy, projektant systemów

Architektura bezpieczeństwa informacji w ochronie zdrowia. Warszawa, 29 listopada 2011

AGENDA DZIEŃ I 9: PANEL I WPROWADZENIE DO ZMIAN W OCHRONIE DANYCH OSOBOWYCH 1. ŚRODOWISKO BEZPIECZEŃSTWA DANYCH OSOBOWYCH.

1. Czym jest RODO? 2. Kluczowe zmiany wynikające z RODO. 3. Kogo dotyczy RODO?

Audyt środowiska sieciowego na przykładzie procedur ISACA

Aurea BPM. Unikalna platforma dla zarządzania ryzykiem Warszawa, 25 lipca 2013

Krzysztof Świtała WPiA UKSW

JAK UGRYŹĆ AUDYT Z ZAKRESU CYBERBEZPIECZEŃSTWA?

Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego

27-28 marca Warszawa. I miejsce w rankingu firm szkoleniowych wg Gazety Finansowej. Mec. Tomasz Osiej oraz Marcin Cwener

Standardy typu best practice. Artur Sierszeń

KONFERENCJA. Zarządzanie jakością usług IT wg ISO 20000

Ochrona biznesu w cyfrowej transformacji

Dekalog chmuroluba 2018 wprowadzenie

LANGUAGE: NO_DOC_EXT: SOFTWARE VERSION: 9.6.5

Dane bezpieczne w chmurze

Rzeczpospolita, Wojciech Cellary Maciej Gawroński. Chmura z problemami

Organizacja i zarządzanie datacenter

Uwagi Polskiej Izby Informatyki i Telekomunikacji [PIIT] do projektu uchwały RM ws inicjatywy Wspólna Infrastruktura Informatyczna Państwa

Powiązania norm ISO z Krajowymi Ramami Interoperacyjności i kontrolą zarządczą

Symantec Enterprise Security. Andrzej Kontkiewicz

Cel szkolenia. Konspekt. About this Course

Bezpieczeństwo informacji. jak i co chronimy

Grzegorz Pieniążek Hubert Szczepaniuk

Kontrola dostępu do informacji w administracji publicznej

Zarządzanie ryzykiem w bezpieczeostwie IT

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

Transkrypt:

Zarządzanie relacjami z dostawcami

Marcin Fronczak Prowadzi szkolenia z zakresu bezpieczeństwa chmur m.in. przygotowujące do egzaminu Certified Cloud Security Knowledge (CCSK). Certyfikowany audytor systemów informatycznych oraz ekspert w zarządzaniu ryzykiem i bezpieczeństwem informacji - CISA, CIA, CRISC.

Agenda 1. Podsumowanie zagadnień poruszanych w poprzednich artykułach 2. Kluczowe czynniki przy wyborze dostawcy usługi z punktu widzenia bezpieczeństwa. 3. Omówienie praktyk i narzędzi do oceny dostawcy i usługi chmurowej dostarczanych przez CSA. 4. Podsumowanie. 5. Sesja pytań od uczestników.

Podsumowanie zagadnień Architektura modelu cloud computingu wg NIST SP 800-145, Ryzyka natury organizacyjno-prawnej i zarządzania zgodnością na przykładzie pojęcia GRC Governance, Risk management and Compliance, Standardy bezpieczeństwa, jakie powinna spełniać usługa chmurowa i jak możemy sprawdzić, czy te standardy faktycznie spełnia, RODO w chmurze Zarządzanie tożsamością w chmurze i standardy SAML, OpenID, OAuth, Wdrożenie i zarządzanie uprawnieniami w chmurze, Przygotowania do wielkiej awarii, Bezpieczeństwo centrum danych, Bezpieczeństwo środowiska wirtualnego, Szyfrowanie w chmurze Zarządzanie incydentami w chmurze Interoperacyjność i przenaszalność czyli jak uniezależnić się od dostawcy Zarządzanie cyklem bezpieczeństwa danych w chmurze

Technologie

Technologia Czy usługa spełnia nasze wymagania biznesowe? Czy będzie możliwa integracja z rozwiązaniami on-premise? Czy istnieją usługi w modelu chmury, które będą stanowiły jej dopełnienie? Jak wygląda integracja z innymi usługami chmurowymi? Czy dostawca zapewnia dodatkowe narzędzia?

Zgodność i certyfikacja Lokalizacja danych Zabezpieczenia Zarządzanie incydentami Kodeksy postępowania Certyfikaty www.cloudindustryforum.org

Łańcuch dostaw

Źródło: Gartner Monitorowanie usług

Uzależnienie od dostawcy 1 6 2 5 3 4 Interoperacyjność i przenaszalność w chmurze źródło Interoperability and Portability for Cloud Computing: A Guide

Cyberbezpieczeństwo TaoSecurity - Map of Cybersecurity Domains v2.0 by Henry Jiang

Due dilligence ISO/IEC 19086-1:2016 Information technology Cloud computing Service level agreement (SLA) framework

Warunki umowne Dostarczenie usług Opis usługi Role i odpowiedzialności Zarządzanie usługą Dostępność usługi Zarządzanie ciągłością i incydentami Warunki biznesowe Gwarancje Kary Prawo do audytu Płatności Zakończenie usług Zarządzanie danymi Zabezpieczenie danych Klauzule poufności Własność danych Retencja danych Bezpieczeństwo danych Ograniczenia odpowiedzialności Własność intelektualna Jurysdykcja Powierzenie przetwarzania danych osobowych Aspekty prawne

Open Certification Framework

Cloud Control Matrix 16 Domen

Cloud Control Matrix 133 zabezpieczenia

Cloud Control Matrix 133 zabezpieczenia

Cloud Control Matrix 133 zabezpieczenia

Cloud Control Matrix 133 zabezpieczenia

Cloud Control Matrix 133 zabezpieczenia

Cloud Control Matrix 21

Consensus Assessment Initiative

Rejestr STAR Nazwa dostawcy

Rejestr STAR

Rejestr STAR

Rejestr STAR

Cloud Trust Protocol SAS70, SSAE 16, PCI DSS, ISO27001.. Enterprise CTP TaaS Trusted Community Cloud Cloud Trust Response Manager (CTRM)

Podsumowanie Technologia Wymogi biznesowe Integracja Interoperacyjność i przenaszalność Zarządzanie Ryzyko Zgodność Cyberbezpieczeństwo Wsparcie Migracja BC, DR, incydenty Monitoring (wydajność, SLA, koszty, bezpieczeństwo) Warunki umowne Dostarczanie usług Warunki biznesowe Bezpieczeństwo danych Aspekty prawne STAR CCM CAIQ OCF Rejestr STAR

Pytania? Dziękuję za uwagę Marcin Fronczak