Cloud computing Bezpieczeństwo.

Slides:



Advertisements
Podobne prezentacje
Office 365… (liveatedu) Andrzej Kowalczyk
Advertisements

Cloud computing – chmura obliczeniowa
Projekt i realizacja aplikacji sklepu internetowego z obsługą księgowania w środowisku cloud computing Rafał Ogrodnik Promotor mgr inż. Michał Dobrzyński.
Informatyka 1 Aplikacje w chmurze.
Jak powstaje chmura? Maciej Nabożny, Miłosz Zdybał
Bezpieczeństwo cloud computing FAKTY I MITY Beata Marek, cyberlaw.pl Beata Marek, cyberlaw.pl Kancelaria w chmurze, Kancelaria w chmurze, 19.X X.2012.
Rozwój infrastruktury sportowej w Gminie Wyszków Analiza wariantowa.
Modele biznesowe. Podręcznik Model biznesowy to w pewnym sensie szkic strategii, która ma zostać wdrożona w ramach struktur, procesów i systemów organizacji.
III Konferencja „Normalizacja w szkole” mgr inż. Kazimierz Okraszewski Tytuł prezentacji Znaczenie normalizacji w życiu codziennym i praktyce zawodowej.
1 Poufne materiały firmy Dell — przeznaczone tylko dla Partnerów Cel tej prezentacji Dyskusja Zapowiedzi Informowanie Chcemy poinformować Partnerów o podejściu.
Rozwój informatyzacji Rozwój informatyzacji - cele i wyzwania Agnieszka Konkel Konferencja: bezpieczeństwo teleinformatyczne państwa,
1 Memorandum – skala kradzieży i dewastacji infrastruktury liczba zdarzeń.
OPERATORZY LOGISTYCZNI 3 PL I 4PL NA TLE RYNKU TSL Prof. zw.dr hab. Włodzimierz Rydzkowski Uniwersytet Gdańsk, Katedra Polityki Transportowej.
Urząd Transportu Kolejowego, Al. Jerozolimskie 134, Warszawa, Polityka regulacyjna państwa w zakresie dostępu do infrastruktury na.
Rozliczanie kosztów działalności pomocniczej
| Centra Usług Wspólnych (CUW) w jednostkach samorządu terytorialnego Wojciech Lachiewicz, Ryszard Grobelny, Mateusz Klupczyński Poznań, 30 maja 2016 r.
WSKAŹNIKI JAKOŚCI ŻYCIA MIESZKAŃCÓW POZNANIA 2013 Prof. dr hab. Ryszard Cichocki Uniwersytet im. Adama Mickiewicza w Poznaniu.
Usługi socjalne dla osób starszych w Helsinkach Päivi Riikonen Satu Vihersaari-Virtanen
“In God we trust, all others bring data.” W. Edwards Deming.
Autor: Kierunek: Promotor: Wykorzystanie GIS do wyznaczenia tras bezpiecznego przewozu transportu przez miasto Małgorzata Kość geodezja i kartografia dr.
Prawo telekomunikacyjne Ewa Galewska CBKE. Sektor telekomunikacyjny Monopole naturalne Operatorzy zasiedziali Brak równowagi pomiędzy podmiotami Wysokie.
Metodologia opracowywania powiatowej mapy zagrożeń oraz powiatowego programu poprawy bezpieczeństwa – warsztaty Wrocław, 28 października 2010 r. Projekt.
Wyniki badania - Infolinia jako kanał komunikacji z klientem Aby zobaczyć prezentację badania należy wybrać przycisk F5. Poruszanie się pomiędzy.
Zanim będzie za późno…. Co wpływa na Bezpieczeństwo? Norbert Bogucki Dyrektor Operacyjny Security Plus BEZPIECZEŃSTWO RYZYKAKONSEKWENCJEPODATNOŚĆZABEZPIECZENIA.
Monitorowanie pracy systemów bezpieczeństwa w infrastrukturze IT – produkty Tufin.
Propozycje kryteriów wyboru finansowanych operacji dla poszczególnych działań w ramach Regionalnego Programu Operacyjnego Województwa Mazowieckiego na.
BIG DATA Przetwarzanie i analiza zbiorów danych w czasie rzeczywistym Marcin Żuchowski SKILLSLEASE Sp. z o.o. |
Szkoła możliwości. NASZA SZKOŁA PROPONUJE CI Wszechstronny rozwój -wiedzazainteresowania Bardzo dobre przygotowanie do egzaminów i dalszej nauki Kształceniepostaw.
Andrzej Feterowski Dyrektor Wydziału Informatyki Urząd Miasta Szczecin BEZPIECZNI RAZEM, czyli zachodniopomorski portal o bezpieczeństwie.
. Chmury wszystkich rodzajów występują na wysokościach między poziomem morza a tropopauzą. W tym przedziale wysokości umownie wyróżnia się trzy piętra,
Marek Kozłowski Przyszłość PBN. Wprowadzenie Usługi Web Servicowe – Własne – Integracja z Thomson Reuters Nadawanie ról w pełni automatycznie (brak papieru)
Prezentacja platformy inwestycyjnej StartStartup.pl.
Wprowadzenie do baz danych. Terminologia Specyfika baz danych (1) 1.Trwałość danych –Długi czas życia – kilka, kilkadziesiąt, kilkaset lat –Niezależność.
Moduł SDI – zasilanie węzłów IIP oraz wykorzystanie danych. Wprowadzenie. Szkolenie przeprowadzone w ramach projektu „TERYT 3 – Rozbudowa systemów do prowadzenia.
Microsoft Azure Usługi chmurowe dla nowoczesnej firmy ModernBiz 1 Firmy z sektora małych i średnich przedsiębiorstw (MŚP) potrzebują odpowiednich zasobów.
System operacyjny Renata P. System operacyjny - jest to zbiór nadrzędnych i niezbędnych programów umożliwiających pracę na komputerze. Jest on pośrednikiem.
Zarządzanie przez Internet. Klasyczne funkcje zarządza to: planowanie, organizowanie, decydowanie, motywowanie i kontrolowanie. Dzięki rozwojowi techniki.
Lokalny Program Rewitalizacji Gminy Sanok na lata
i otwarta platforma IT Uniwersytet Warszawski (Centrum Deliberacji IS)
Rola IOD w zapewnieniu bezpieczeństwa Systemu Informatycznego
WYNIKI BADANIA PROBLEMÓW I POTRZEB MIESZKAŃCÓW CZAJOWIC
Bądź częścią rozwiązania
Zasady bezpiecznego korzystania z internetu
System CC1 – kompletne rozwiązanie do budowy prywatnej chmury
Metoda projektu.
Przewodnik Udoskonalanie listy wyników w wyszukiwarce naukowej
Wstęp do Informatyki - Wykład 8
- Krajowe Repozytorium Obiektów Nauki i Kultury
PowerPoint — Zapraszamy!
Wykorzystanie aplikacji użytkowych do przeprowadzenia cyberataku
Billennium Billennium Sp. z o.o. od 12 lat specjalizuje się w zwiększaniu wydajności przedsiębiorstw. W ramach oferty firmy znajdują się rozwiązania informatyczne,
Publiczne rejestry i bazy danych statystycznych, jako źródła informacji do celów zarządzania i ewalucji Krzysztof J. Jakóbik.
Git - system kontroli wersji
Mateusz Bergolc – pracuje w firmie Marken Systemy Antywirusowe, pomagając klientom dostosować rozwiązania Bitdefender do ich potrzeb. Doradza zarówno.
Modern Cloud Toolbox – czyli zestaw narzędzi do Office 365 od CodeTwo
Zarządzanie licencjami – jak robić to dobrze?
Zapraszamy do nowego programu PowerPoint
Microsoft Office Project 2003 Professional
Zapraszamy do nowego programu PowerPoint
Zapraszamy do nowego programu PowerPoint
PROJEKTOWWANIE SIECI KOMPUTEROWYCH
Rynki finansowe Wyzwanie biznesowe
Zgłoszenia do nagrody specjalnej Najlepszy praCCodawca
Komunikacja z platformą T2S
Łatwa obsługa Prosta instalacja Wieczysta licencja Praca w sieci
Autor: Magdalena Linowiecka
U-space Ramy regulacyjne Warszawa,
Konteneryzacja i DevOps
Tytuł wniosku WPP/2.0/…./2019 Kraków, data ……………………..
pracę programu Outlook
Zapis prezentacji:

Cloud computing Bezpieczeństwo

gdyby It było smażalnią kurczaków... Różnice między chmurami Gotowe elementy Całe kurczaki Własna ferma SaaS PaaS IaaS Software as a Service Platform as a Service Infrastructure as a Service

Chmura – co to jest? Różne nazwy - cloud, cloud computing, chmura, przetwarzanie w chmurze Nowy rodzaj outsourcingu IT - tyle i aż tyle Przykłady: Amazon Web Services (AWS), Microsoft Azure Office 365 – w tym OneDrive, Word/Excel/Powerpoint Online DropBox, Google Drive iCloud Netflix, HBO GO, Evernote, i wiele innych

Chmura – zacznijmy od problemów Regulatorzy Gdzie są dane Procesorzy / podwykonawcy i ich podwykonawcy i tak dalej… Wymagania i ograniczenia sektorowe (KNF, prawo) Kto ma dostęp do danych? Kto zarządza? Jak dostawca tym zarządza? Czy można mu zaufać? Własny dostęp – czasami lekkomyślny (np. single authentication factor do konta billingowego) Separacja w chmurach publicznych Plan ucieczki (exit plan - często zapominany, czasami niemożliwy) Specjaliści od cloud – wysoki koszt, niska dostępność

Amazon web services Usługi „nietypowe” w AWS (w porównaniu do „zwykłej” infrastruktury Elastic loud balancer Security groups S3 CloudTrail – logi z chmury VPC

Chmura – zacznijmy od problemów (cd.) Bezpieczeństwo chmury vs. bezpieczeństwo w chmurze Granice między dostawcą a użytkownikiem w zapewnieniu bezpieczeństwa Jak monitorować co się dzieje? I czy rzeczywiście wszystko widać Jakie jest naprawdę bezpieczeństwo? (nawet jeśli to jest IaaS?) Szyfrowanie? IDS/IPS w chmurze SIEM. Co jeśli SIEM jest w... innej chmurze!

Wybierając chmurę pomyśl o… Otoczenie prawne (GIODO, KNF, sektorowe) Szacowanie ryzyka Uznane standardy – dostawca Kontrola nad dostawcą / Możliwość jego kontroli Bezpieczeństwo danych Umowa (outsourcing, przy czym jest to też powierzenie z UODO) Zarządzanie zmianami (co jeśli dostawca zmieni tak usługę, że nam przestanie pasować) Ciągłość działania (dostawcy) i jaki jest Twój plan gdyby coś poszło nie tak Plan ewakuacji (exit plan)

Na koniec - Zalety Na czym korzystamy? „Hurtem taniej” – efekt skali data centre, komunikacja, harwdare (szafy, sprzęt) licencje i utrzymanie (np. patchowanie czy hardening) rozwiązywanie problemów „Hurtem taniej” – efekt skali Dostawca inwestuje w sprzęt, licencje, ludzi i ich wiedzę Codzienne administrowanie po jego stronie Nie ma problemu ze skalowalnością – „więcej” jest zawsze możliwe Popularne „pay-as-you-go” (tak jak za prąd)

Zalety – Więcej skrzydełek Szybkość postawienia środowiska lub maszyny dla developmentu lub testów w blachach – czasami odpuszczało się bo koszt (czas + licencje) Patchowanie (aktualizacje) lub testy Odtwarzanie Automatyzacja (automatyczne zabijanie serwerów i ich stawianie na nowo – Chaos Monkey) Autoscaling (przyjedzie więcej kurczaków, gdy masz więcej klientów – nic nie musisz robić)