Adam@mizerski.net.pl 507-071-401 Izba Rzeczoznawców PTI doradztwo, analizy, ekspertyzy partnerskie wsparcie w obszarze teleinformatyki Adam Mizerski.

Slides:



Advertisements
Podobne prezentacje
Dla rozwoju Mazowsza Dyscyplina finansów publicznych w gospodarowaniu środkami z Europejskiego Funduszu Rozwoju Regionalnego (EFRR) Wojciech Motelski.
Advertisements

WYKORZYSTANIE POTENCJAŁU CHMURY OBLICZENIOWEJ W EUROPIE
1. Geneza projektu 2. Założenia i cele projektu 3. Harmonogram projektu 4. Produkty projektu 5. Założenia techniczne i wydajnościowe 6. Wizja systemu 7.
Zasady wyboru podręczników przez nauczycieli.


OFERTA DLA PRZEMYSŁOWEGO ODBIORCY ENERGII ELEKTRYCZNEJ CENTROZAP S.A. Biuro Energetyki Ul. Wańkowicza Katowice Tel. +48(32) Fax. +48(32)
Kompleksowe zarządzanie bezpieczeństwem informacji
e-commerce jako efektywny rozwój dystrybucji
WITOLD POLKOWSKI EKSPERT KONFEDERACJI PRACODAWCÓW POLSKICH
O metodach ustalania ceny za usługę WLR
Umowa ramowa - Nazwa UMOWA O WARUNKACH I SPOSOBIE REALIZACJI LOKALNEJ STRATEGII ROZWOJU OBSZARÓW RYBACKICH.
CARS 2020: Plan działania na rzecz konkurencyjnego i zrównoważonego przemysłu motoryzacyjnego w Europie Konferencja prasowa 8 listopada 2012.
Platformy na żądanie (ASP) element wdrożenia rozwiązania e-learning
Zamówienia publiczne a małe i średnie przedsiębiorstwa
Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych
Ochrona danych osobowych
Artur Szmigiel Paweł Zarębski Kl. III i
Współpraca tłumacza z BT przed zdobyciem i po zdobyciu certyfikatu normy PN:EN Autor: Magdalena Gałczyńska Firma: BTInfo Biuro Tłumaczeń Informatycznych.
Działalność jednostek samorządu terytorialnego w telekomunikacji – wymagania Megaustawy Piotr Combik.
Adam Walicki - 30 września 2010
BIURA PODRÓŻY OPRACOWAŁA: D.DUNIEWICZ-KUFEL
Hot Spot - korzyści 1. Zaspokojenie rosnących oczekiwań klientów 2. Przewaga nad konkurencją 3. Prestiż lokalizacji – miejsce spotkań biznesowych.
AKREDYTACJA LABORATORIUM Czy warto
Cloud computing – chmura obliczeniowa
COBIT 5 Streszczenie dla Kierownictwa
Wymiana integracja ? oprogramowania dr Danuta Kajrunajtys.
7-8 listopada 2007 Central European Outsourcing Forum
Usługi BDO - odpowiedź na realne potrzeby rynku
Asseco Poland S.A. dla banków spółdzielczych
solutions for demanding business 2 Asseco Poland Bezpieczny wybór Bezpieczna współpraca Bezpieczna przyszłość
Internetowego Biura Rachunkowego
Urządzenia 1 mld smartfonów do 2016 r., 350 mln z nich jest używanych w pracy Ludzie 82 % populacji online korzysta z sieci społecznościowych Chmura.
Kick-off meeting PROJEKT „Poprawa zdolności administracyjnych
KONTROLA ZARZĄDCZA - 1 Kontrolę zarządczą stanowi ogół
Centralny Elektroniczny Katalog Administracji dr Marcin Kraska Konferencja „e-Usługi. Fikcja czy rzeczywistość?” Poznań, 30 września 2014 r.
Temat 6: Dokumentacja techniczna urządzeń sieciowych.
Czy twoje dane są bezpieczne ? czyli jako konstruować system żeby zapewnić ciągłość przetwarzania i zabezpieczyć się przed utrata danych Grzegorz Pluciński.
Jak powstaje chmura? Maciej Nabożny, Miłosz Zdybał
Ocena jakości systemów informacyjnych (aspekt eksploatacyjny)
MINISTERSTWO ROLNICTWA I ROZWOJU WSIBIURO POMOCY TECHNICZNEJ Dziękuję za uwagę Pomoc Techniczna PROW 2014 – 2020 cz. I Grupa Robocza KSOW Radziejowice,
SYSTEM ZARZĄDZANIA BEZPIECZEŃSTWEM INFORMACJI- wymagania normy ISO 27001:2007 Grażyna Szydłowska.
Eksploatacja zasobów informatycznych przedsiębiorstwa.
Wdrożenie Foglight w Urzędzie Dozoru Technicznego
Zarządzanie stacjami roboczymi przy wykorzystaniu urządzeń i oprogramowania KACE serii 1000, 2000, 3000 Adam Pura, IT Projekt Jacek Gralik, Quest Dystrybucja.
Bezpieczeństwo cloud computing FAKTY I MITY Beata Marek, cyberlaw.pl Beata Marek, cyberlaw.pl Kancelaria w chmurze, Kancelaria w chmurze, 19.X X.2012.
1. Program Operacyjny „Rybactwo i Morze” Program został opracowany w oparciu o:  przepisy prawa UE rozporządzenie PE i Rady nr 1303/2013 w sprawie wspólnych.
DOKUMENTACJA OCHRONY DANYCH OSOBOWYCH dr hab. Mariusz Jagielski
Planowana koncepcja współpracy PPL z Województwem Lubuskim w ramach kontynuacji funkcjonowania Portu Lotniczego Zielona Góra-Babimost Zielona Góra,
SYRIUSZ – KONFERENCJA PSZ 2011 Dr inż. Jan Gąsienica-Samek – CRZL, kierownik projektu 1.12 Dr inż. Jan Gąsienica-Samek Kierownik projektu 1.12 Centrum.
Zintegrowany monitoring infrastruktury IT w Budimex
Kontrola zarządcza w jednostce budżetowej
Wybrane zagadnienia Rozporządzenie Parlamentu Europejskiego i Rady
Prawo telekomunikacyjne Ewa Galewska CBKE. Sektor telekomunikacyjny Monopole naturalne Operatorzy zasiedziali Brak równowagi pomiędzy podmiotami Wysokie.
Prawo telekomunikacyjne Ewa Galewska CBKE. Sektor telekomunikacyjny Monopole naturalne Operatorzy zasiedziali Brak równowagi pomiędzy podmiotami Wysokie.
Krajowy Program Przeciwdziałania Ubóstwu i Wykluczeniu Społecznemu 2020: Nowy Wymiar Aktywnej Integracji Poznań, styczeń 2014.
Informacja, opieka i asysta – wsparcie Wielkopolskiej Agencji Rozwoju Przedsiębiorczości Sp. z o.o. w ramach projektu Punkt Konsultacyjny KSU Leszno
Rada szkoleniowa „Cyfrowe bezpieczeństwo danych osobowych w szkole”
Bezpieczeństwo informacji w chmurze Marek Hołyński.
NAJWAŻNIEJSZE AKTY PRAWNE WYKONAWCZE DO USTAWY Z 29 SIERPNIA 1997 ROKU O OCHRONIE DANYCH OSOBOWYCH.
COBIT 5 Streszczenie dla Kierownictwa
Techniki Informacji i Komunikacji
TRANSPORTOWY DOZÓR TECHNICZNY
Departament Rozwoju Regionalnego i Funduszy Europejskich
Warunki wstępne (ex ante) stan
Departament Rozwoju Regionalnego i Funduszy Europejskich
Włącznie inspektora ochrony danych w proces zarządzania projektami
Polskie uwarunkowania instytucjonalno-prawne dla realizacji projektów PPP 22 czerwca 2015.
Ochrona baz danych.
Klauzula informacyjna
Zapis prezentacji:

adam@mizerski.net.pl 507-071-401 Izba Rzeczoznawców PTI doradztwo, analizy, ekspertyzy partnerskie wsparcie w obszarze teleinformatyki Adam Mizerski adam@mizerski.net.pl 507-071-401

Izba Rzeczoznawców PTI to Niezależni eksperci Doświadczenie Znajomość rynku Bezstronność i Obiektywizm Wysoka jakość Adam Mizerski adam@mizerski.net.pl 507-071-401

Grupy usług Wykonywanie ekspertyz Przeprowadzanie audytów w tym audytów bezpieczeństwa Wydawanie opinii – w tym opinii o innowacyjności Recenzje opracowań Opiniowanie jakości sprzętu / oprogramowania Wyceny sprzętu / oprogramowania Współpraca przy tworzeniu Opisów Przedmiotów Zamówienia w SIWZ Opiniowanie SIWZ Wsparcie w postępowaniu przetargowym i wyborze dostawcy Opiniowanie ofert i umów Kompleksowy nadzór nad realizacją projektu - udział w odbiorach częściowych i końcowych

Risks of Cloud Computing 2 października 2012 Adam Mizerski adam@mizerski.net.pl 507-071-401

Chmury obliczeniowe dziś 2 października 2012 Risks of Cloud Computing rzeczywistość czy fatamorgana ? 2 października 2012 Risks of Cloud Computing

Ewolucja techniczna = ewolucja ryzyka 2 października 2012 Risks of Cloud Computing

WIRTUALIZACJA Ewolucja techniczna = ewolucja ryzyka 2 października 2012 Risks of Cloud Computing

KOLOKACJA WIRTUALIZACJA Ewolucja techniczna = ewolucja ryzyka 2 października 2012 Risks of Cloud Computing

LEASING KOLOKACJA WIRTUALIZACJA Ewolucja techniczna = ewolucja ryzyka 2 października 2012 Risks of Cloud Computing

LEASING KOLOKACJA WIRTUALIZACJA Ewolucja techniczna = ewolucja ryzyka 2 października 2012 Risks of Cloud Computing

Ewolucja techniczna = ewolucja ryzyka SaaS PaaS IaaS LEASING KOLOKACJA WIRTUALIZACJA Ewolucja techniczna = ewolucja ryzyka 2 października 2012 Risks of Cloud Computing

2 października 2012 Risks of Cloud Computing Tradycyjne IT Aplikacja Dane Biblioteki wykon. Szyna danych Systemy operac. Wirtualizacja Serwery Pamięci masowe Sieci 2 października 2012 Risks of Cloud Computing

2 października 2012 Risks of Cloud Computing Tradycyjne IT Aplikacja Dane Biblioteki wykon. Szyna danych Systemy operac. Wirtualizacja Serwery Pamięci masowe Sieci Infrastructure (as a Service) Aplikacja Dane Biblioteki wykon. Szyna danych Systemy operac. Wirtualizacja Serwery Pamięci masowe Sieci 2 października 2012 Risks of Cloud Computing

2 października 2012 Risks of Cloud Computing Infrastructure as a Service (z ang. "infrastruktura jako usługa") Jest to w pełni zewnętrzna usługa (outsourcing) polegająca na dostarczaniu infrastruktury informatycznej w odróżnieniu od modelu wewnętrznego wymagającego początkowych inwestycji kapitału na stworzenie tej infrastruktury. Klient, zamiast nabywania serwerów, macierzy, wyposażenia sieciowego, dbania o bieżące backup’y, zabezpieczenia i dostępność określonych funkcji we własnej infrastrukturze, wykupuje tylko usługę, a dbanie o sprawność jej działania leży po stronie provider’a Iaas, od którego usługa została nabyta. 2 października 2012 Risks of Cloud Computing

2 października 2012 Risks of Cloud Computing Tradycyjne IT Aplikacja Dane Biblioteki wykon. Szyna danych Systemy operac. Wirtualizacja Serwery Pamięci masowe Sieci Infrastructure (as a Service) Aplikacja Dane Biblioteki wykon. Szyna danych Systemy operac. Wirtualizacja Serwery Pamięci masowe Sieci 2 października 2012 Risks of Cloud Computing

2 października 2012 Risks of Cloud Computing Tradycyjne IT Aplikacja Dane Biblioteki wykon. Szyna danych Systemy operac. Wirtualizacja Serwery Pamięci masowe Sieci Infrastructure (as a Service) Aplikacja Dane Biblioteki wykon. Szyna danych Systemy operac. Wirtualizacja Serwery Pamięci masowe Sieci Platform (as a Service) Aplikacja Dane Biblioteki wykon. Szyna danych Systemy operac. Wirtualizacja Serwery Pamięci masowe Sieci 2 października 2012 Risks of Cloud Computing

2 października 2012 Risks of Cloud Computing Platform as a Service (z ang. "platforma jako usługa") Usługa zewnętrzna polegająca na dostarczeniu platformy informatycznej i kompletu rozwiązań związanych z jej działaniem, ułatwiająca dyslokację aplikacji bez ponoszenia kosztów i wykonywania prac, związanych z ich zakupem i zarządzaniem potrzebnym do ich działania sprzętem i oprogramowaniem oraz kosztów utrzymania (aktualizacji itd..). PaaS umożliwia Klientom rozwijać ich własne aplikacje, używając narządzi i usług dostarczonych przez providera. PaaS oferuje usługi służące do rozwijania, testowania, dyslokacji, zarządzania i host’owania aplikacji w tym samym zintegrowanym środowisku. PaaS może funkcjonować na bazie IaaS. Przykład: MS Office 365 2 października 2012 Risks of Cloud Computing

2 października 2012 Risks of Cloud Computing Tradycyjne IT Aplikacja Dane Biblioteki wykon. Szyna danych Systemy operac. Wirtualizacja Serwery Pamięci masowe Sieci Infrastructure (as a Service) Aplikacja Dane Biblioteki wykon. Szyna danych Systemy operac. Wirtualizacja Serwery Pamięci masowe Sieci Platform (as a Service) Aplikacja Dane Biblioteki wykon. Szyna danych Systemy operac. Wirtualizacja Serwery Pamięci masowe Sieci 2 października 2012 Risks of Cloud Computing

2 października 2012 Risks of Cloud Computing Tradycyjne IT Aplikacja Dane Biblioteki wykon. Szyna danych Systemy operac. Wirtualizacja Serwery Pamięci masowe Sieci Infrastructure (as a Service) Aplikacja Dane Biblioteki wykon. Szyna danych Systemy operac. Wirtualizacja Serwery Pamięci masowe Sieci Platform (as a Service) Aplikacja Dane Biblioteki wykon. Szyna danych Systemy operac. Wirtualizacja Serwery Pamięci masowe Sieci Software (as a Service) Aplikacja Dane Biblioteki wykon. Szyna danych Systemy operac. Wirtualizacja Serwery Pamięci masowe Sieci 2 października 2012 Risks of Cloud Computing

2 października 2012 Risks of Cloud Computing Software as a service (z ang. "oprogramowanie jako usługa") Jest to usługa dostarczenia Klientowi potrzebnych mu funkcji oprogramowania przez internet od wybranego dostawcy (provider’a). Klient ma zapewniony dostęp do potrzebnych mu funkcjonalnych narzędzi – niekoniecznie połączonych ze sobą jednolitym interface’m. Wszystkie programy działają na serwerze dostawcy. Klient płaci za każdorazowe korzystanie z usługi, a dostęp do niej uzyskuje na żądanie. Aplikacje SaaS są nazywane zamiennie oprogramowaniem z sieci, oprogramowaniem na żądanie lub oprogramowaniem hostowym. SaaS może funkcjonować na bazie PaaS i IaaS. Przykład: MS Azure 2 października 2012 Risks of Cloud Computing

2 października 2012 Risks of Cloud Computing Tradycyjne IT Aplikacja Dane Biblioteki wykon. Szyna danych Systemy operac. Wirtualizacja Serwery Pamięci masowe Sieci Infrastructure (as a Service) Aplikacja Dane Biblioteki wykon. Szyna danych Systemy operac. Wirtualizacja Serwery Pamięci masowe Sieci Platform (as a Service) Aplikacja Dane Biblioteki wykon. Szyna danych Systemy operac. Wirtualizacja Serwery Pamięci masowe Sieci Software (as a Service) Aplikacja Dane Biblioteki wykon. Szyna danych Systemy operac. Wirtualizacja Serwery Pamięci masowe Sieci 2 października 2012 Risks of Cloud Computing

Dlaczego Cloud Computing to ulubione dziecko zarządów : 2 października 2012 Risks of Cloud Computing

Koszty, koszty, koszty, …… Dlaczego Cloud Computing to ulubione dziecko zarządów : Koszty, koszty, koszty, …… 2 października 2012 Risks of Cloud Computing

Koszty, koszty, koszty, …… Dlaczego Cloud Computing to ulubione dziecko zarządów : Koszty, koszty, koszty, …… Przesunięcie wydatków IT z budżetu inwestycyjnego (CAPEX) do budżetu operacyjnego (OPEX) 2 października 2012 Risks of Cloud Computing

Koszty, koszty, koszty, …… Dlaczego Cloud Computing to ulubione dziecko zarządów : Koszty, koszty, koszty, …… Przesunięcie wydatków IT z budżetu inwestycyjnego (CAPEX) do budżetu operacyjnego (OPEX) Elastyczność 2 października 2012 Risks of Cloud Computing

Koszty, koszty, koszty, …… Dlaczego Cloud Computing to ulubione dziecko zarządów : Koszty, koszty, koszty, …… Przesunięcie wydatków IT z budżetu inwestycyjnego (CAPEX) do budżetu operacyjnego (OPEX) Elastyczność Krótki czas Time-to-market 2 października 2012 Risks of Cloud Computing

Jaki jest akceptowalny czas przestoju Na początku było słowo/pytanie Jaki jest akceptowalny czas przestoju systemów informatycznych naszej firmy 2 października 2012 Risks of Cloud Computing

Jaki jest akceptowalny czas przestoju Na początku było słowo/pytanie Jaki jest akceptowalny czas przestoju systemów informatycznych naszej firmy ODPOWIEDŹ NA PIŚMIE !!! 2 października 2012 Risks of Cloud Computing

Jak cenne są dla naszej firmy dane Na początku było słowo/pytanie Jak cenne są dla naszej firmy dane 2 października 2012 Risks of Cloud Computing

Jak cenne są dla naszej firmy dane Na początku było słowo/pytanie Jak cenne są dla naszej firmy dane O ODPOWIEDŹ NA PIŚMIE BĘDZIE TRUDNO !!! 2 października 2012 Risks of Cloud Computing

Czy wykorzystanie Cloud Compiuting zagwarantuje nam zapewnienie ciągłości usług oraz bezpieczeństwo danych ? 2 października 2012 Risks of Cloud Computing

NIE ZAWSZE  Czy wykorzystanie Cloud Compiuting zagwarantuje nam zapewnienie ciągłości usług oraz bezpieczeństwo danych ? NIE ZAWSZE  2 października 2012 Risks of Cloud Computing

Case Study awarii e24cloud.com https://www.e24cloud.com/static/casestudy Disclaimer Awaria środowiska produkcyjnego największej polskiej chmury obliczeniowej e24cloud.com dotknęła bezpośrednio tylko klientów, którzy nie zdecydowali się backupować swoich środowisk. Wspomniana grupa klientów nie skorzystała z żadnego z dostępnych sposobów, które umożliwiał panel zarządzania serwerami w chmurze e24cloud.com; tj. z usługi ustawienia automatycznego backupu wg harmonogramu lub backupu na żądanie, kosztującego 2,16 zł miesięcznie za 1GB danych. 2 października 2012 Risks of Cloud Computing

Case Study awarii e24cloud.com Czarny poniedziałek 4.06.2012 W poniedziałek, 4 czerwca 2012, w wyniku utraty ciągłości zasilania na obu torach zasilających DataCenter, w którym kolokowane jest e24cloud.com, nastąpiła krótkotrwała przerwa w zasilaniu macierzy dyskowych. Z Sieci zniknęły m.in. Wykop.pl, Kwejk.pl, Money.pl, Oferia.pl, NaTemat.pl, Tablica.pl, Citeam.pl czy PayU.pl. 2 października 2012 Risks of Cloud Computing

Case Study awarii e24cloud.com e24cloud rozesłał swoim klientom następującą wyjaśnienia: (…) Przyczyną przerwy w dostępności zasilania był fatalny zbieg okoliczności – nałożenie się sytuacji awaryjnych w kluczowych punktach instalacji: a. awaria układu automatycznego sterowania rozdzielniami elektrycznymi, b. awaria jednego z głównych wyłączników układu SZR, c. nieprecyzyjne dane na temat czasu pracy na bateriach – urządzenia podają 25 minut podczas kiedy faktycznie ten czas jest krótszy (15min). Dodatkowym okolicznością, która wpłynęła na przebieg awarii był tzw. czynnik ludzki – tak skomplikowany przebieg awarii zwiększył poziom stresu, co negatywnie wpłynęło na szybkość podejmowania decyzji. (…) 2 października 2012 Risks of Cloud Computing

Case Study awarii e24cloud.com e24cloud posiada certyfikat zgodność z TIER TIER2 Medium-size Businesses 99.749% Uptime 22 Hours Downtime Per Year Partial Redundancy in Power and Cooling TIER3 Large Businesses 99.982% Uptime 1.6 Hours Downtime Per Year N+1 Fault Tolerant 72 Hour Power Outage Protection TIER4 Enterprise Corporations 99.995% Uptime 2.4 Minutes Downtime Per Year 2N+1 Fully Redundant 96 Hour Power Outage Protection 2 października 2012 Risks of Cloud Computing

Case Study awarii e24cloud.com Zostałeś poszkodowany w awarii e24cloud.com? Dostaniesz rabat! 2. Promocja skierowana jest do wszystkich osób, które potrafią udokumentować, że w czasie trzech miesięcy wstecz od dn 04.06.2012 roku korzystały z usług ecloud24.com, np okazując kopię faktur za usługę, lub też umowy z ecloud24.com zawartej 5. W ramach promocji Firma X udzieli rabatu w wysokości 30% na wszystkie usługi wymienione w punkcie 3 dla osób które spełniają założenia punktu 2 na okres jednego roku od dnia zawarcia umowy. Promocją nie są objęte usługi dodatkowe dedykowane dla usług wymienionych w punkcie 3. 2 października 2012 Risks of Cloud Computing

Jaki jest akceptowalny czas przestoju Na początku było słowo/pytanie Jaki jest akceptowalny czas przestoju systemów informatycznych naszej firmy w omawianym Case Study odtwarzanie dostępności usług trwało ponad 2 dni  2 października 2012 Risks of Cloud Computing

Case Study awarii e24cloud.com Wnioski Korzystanie z Cloud Computing nie daje 99,9% pewności zapewnienia ciągłości działania 2 października 2012 Risks of Cloud Computing

Case Study awarii e24cloud.com Wnioski Korzystanie z Cloud Computing nie daje 99,9% pewności zapewnienia ciągłości działania Korzystanie z Cloud Computing nie daje 99,9% pewności poprawnego Disaster Recovery 2 października 2012 Risks of Cloud Computing

Case Study awarii e24cloud.com Wnioski Korzystanie z Cloud Computing nie daje 99,9% pewności zapewnienia ciągłości działania Korzystanie z Cloud Computing nie daje 99,9% pewności poprawnego Disaster Recovery Nacisk na ekonomię rozwiązań Cloud Computing może spowodować wpadnięcie w pułapkę najniższej ceny za najniższą jakość usług 2 października 2012 Risks of Cloud Computing

Case Study awarii e24cloud.com Wnioski Korzystanie z Cloud Computing nie daje 99,9% pewności zapewnienia ciągłości działania Korzystanie z Cloud Computing nie daje 99,9% pewności poprawnego Disaster Recovery Nacisk na ekonomię rozwiązań Cloud Computing może spowodować wpadnięcie w pułapkę najniższej ceny za najniższą jakość usług Ryzyka związane z „technikaliami” to tylko wierzchołek góry lodowej ryzyk związanych z Cloud Computing 2 października 2012 Risks of Cloud Computing

Ryzyka związane z Cloud Computing Ryzyka Dostępności 2 października 2012 Risks of Cloud Computing

Ryzyka związane z Cloud Computing Ryzyka Dostępności Ryzyka Bezpieczeństwa 2 października 2012 Risks of Cloud Computing

Ryzyka związane z Cloud Computing Ryzyka Dostępności Ryzyka Bezpieczeństwa Ryzyka Zgodności 2 października 2012 Risks of Cloud Computing

Ryzyka związane z Cloud Computing Ryzyka Dostępności Ryzyka Bezpieczeństwa Ryzyka Zgodności Ryzyka Prawne 2 października 2012 Risks of Cloud Computing

Ryzyka Bezpieczeństwa związane z Cloud Computing Dane w modelu tradycyjnym stanowią własność klienta i są wewnętrznie zarządzane przez jego własne zasoby. W momencie przejścia na usługę cloud computing w pierwszej kolejności należy formalnie określić właścicielstwo danych. Wbrew pozorom nie jest to oczywiste że właścicielem danych jest usługobiorca . W drugiej kolejności należy zapewnić odpowiednią poufność oraz integralność danych. Współdzielenie zasobów, które jest cechą charakterystyczną Cloud Computing w praktyce oznacza, że z tej samej aplikacji (ale różnych jej instancji) korzysta równolegle wielu klientów usługi. 2 października 2012 Risks of Cloud Computing

Ryzyka Bezpieczeństwa związane z Cloud Computing Podatności w aplikacji mogą spowodować, że zabezpieczenia separujące poszczególnych klientów zawiodą. W tym momencie narażamy się na ujawnienie wewnętrznych danych osobom postronnym. Ponadto dostęp do danych jest teoretycznie możliwy przez samego usługodawcę Cloud Computing. Stosowanie mechanizmów kryptograficznych może stanowić racjonalne zabezpieczenie przed tym ryzykiem. Bezpieczne usuwanie danych - uprzednio skasowane dane firmy są w dalszym ciągu przechowywane w chmurze bez wiedzy firmy 2 października 2012 Risks of Cloud Computing

Ryzyka Zgodności związane z Cloud Computing Powszechna praktyką jest zawieranie umów SLA z dostawcami usług Cloud Computing. Oprócz samego zawarcia umowy, należy pamiętać, że po stronie usługobiorcy jest monitorowanie zgodności dostawcy z SLA. Badanie ryzyka zgodności (standardów) powinno zawierać również analizę związaną z kosztami zmiany usługodawcy taka by nie doszło do tzw. vendor -lock – uzależnienia się od usługodawcy. Nad kwestiami związanymi ze zgodnością 27.09.2012 pochyliła się Komisja Europejska określając strategię dotyczącą Cloud Computing. Mają to być działania zmierzające do uzyskania takich korzyści z chmur, jak 2,5 mln nowych miejsc pracy w Europie oraz roczny przyrost PKB UE na poziomie 160 mld EUR (ok. 1%) do 2020 r. 2 października 2012 Risks of Cloud Computing

Ryzyka Zgodności związane z Cloud Computing Główne działania założone w strategii to: Rozwiązanie problemu mnogości standardów, aby zapewnić użytkownikom chmury interoperacyjność, przenoszenie danych i odwracalność danych. Niezbędne normy mają być określone do 2013 r. Promowanie ogólnounijnych mechanizmów certyfikacji dla wiarygodnych dostawców usług w modelu chmury. Opracowanie wzoru "bezpiecznych i uczciwych" warunków dla umów dotyczących usług w chmurze, w tym umów o gwarantowanym poziomie usług. Ustanowienie europejskiego partnerstwa na rzecz chmur obliczeniowych. http://www.scribd.com/doc/107144037/Komunikat-KE 2 października 2012 Risks of Cloud Computing

Ryzyka Prawne związane z Cloud Computing Brak definicji Cloud Computing w prawie polskim (dobrze czy źle ?) Prawa autorskie - Umowy licencyjne na programy operacyjne, bądź aplikacje mogą zawierać postanowienia uniemożliwiające korzystanie z nich w chmurze lub wprowadzać istotne ograniczenia. W przypadku naruszenia praw autorskich, uprawniony może dochodzić odszkodowania od wszystkich korzystających, tj. zarówno od usługodawcy, jak i usługobiorcy. Mimo wspólnych unijnych ram prawnych brak dostatecznej harmonizacji obowiązujących w poszczególnych państwach członkowskich przepisów o ochronie danych 2 października 2012 Risks of Cloud Computing

Ryzyka Prawne związane z Cloud Computing „Miejsce” przetwarzania danych w modelu Cloud Computing. Dyrektywa Parlamentu Europejskiego z dnia 24 października 1995 w sprawie ochrony osób fizycznych w zakresie przetwarzania danych osobowych oraz swobodnego przepływu tych danych. Według Dyrektywy, gdy administrator danych i przetwarzający dane znajdują się w różnych Państwach EOG, relacją między administratorem danych i przetwarzającym rządzi prawo ochrony danych osobowych państwa siedziby administratora danych. Dodatkowo do przetwarzającego dane stosują się zasady zabezpieczenia danych osobowych określone w państwie siedziby przetwarzającego. 2 października 2012 Risks of Cloud Computing

Ryzyka Prawne związane z Cloud Computing Realizacja wymogów dotyczących przetwarzania danych osobowych - ustawa z 29 sierpnia 1997 r. o ochronie danych osobowych (Dz.U.02.101.926). UODO nakazuje, aby powierzenie przetwarzania danych osobowych przetwarzającemu przez administratora danych nastąpiło na podstawie umowy o powierzenie przetwarzania danych osobowych. Przepis UODO stanowi, że umowa taka powinna być zawarta w formie pisemnej. Brak formy pisemnej może rodzić negatywne konsekwencje dla administratora danych na gruncie prawa administracyjnego, GIODO może wydać decyzję nakazująca zawarcie takiej umowy w formie pisemnej. Teoretycznie może też skutkować odpowiedzialnością karną za nienależyte zabezpieczenie danych osobowych. 2 października 2012 Risks of Cloud Computing

Ryzyka Prawne związane z Cloud Computing Art. 31. 1. Administrator danych może powierzyć innemu podmiotowi, w drodze umowy zawartej na piśmie, przetwarzanie danych. 2. Podmiot, o którym mowa w ust. 1, może przetwarzać dane wyłącznie w zakresie i celu przewidzianym w umowie. 3. Podmiot, o którym mowa w ust. 1, jest obowiązany przed rozpoczęciem przetwarzania danych podjąć środki zabezpieczające zbiór danych, o których mowa w art. 36-39, oraz spełnić wymagania określone w przepisach, o których mowa w art. 39a. W zakresie przestrzegania tych przepisów podmiot ponosi odpowiedzialność jak administrator danych. 4. W przypadkach, o których mowa w ust. 1-3, odpowiedzialność za przestrzeganie przepisów niniejszej ustawy spoczywa na administratorze danych, co nie wyłącza odpowiedzialności podmiotu, który zawarł umowę, za przetwarzanie danych niezgodnie z tą umową. 2 października 2012 Risks of Cloud Computing

2 października 2012 Risks of Cloud Computing Wnioski Najważniejsze są nie „technikalia” i kwestie wydajnościowe lecz zapisy w umowie: 2 października 2012 Risks of Cloud Computing

Konkludując – co począć z Cloud Computing ? Niezbędna jest drobiazgowa praca analityczna … 2 października 2012 Risks of Cloud Computing

Konkludując – co począć z Cloud Computing ? Inwentaryzacja / aktualizacja katalogu usług IT biznesowych zgodnie z ITIL 2 października 2012 Risks of Cloud Computing

Konkludując – co począć z Cloud Computing ? Inwentaryzacja / aktualizacja katalogu usług IT biznesowych zgodnie z ITIL Ocena poziomu istotności dla organizacji poszczególnych usług IT biznesowych 2 października 2012 Risks of Cloud Computing

Konkludując – co począć z Cloud Computing ? Inwentaryzacja / aktualizacja katalogu usług IT biznesowych zgodnie z ITIL Ocena poziomu istotności dla organizacji poszczególnych usług IT biznesowych Wycena kosztów poszczególnych usług IT biznesowych 2 października 2012 Risks of Cloud Computing

Konkludując – co począć z Cloud Computing ? Inwentaryzacja / aktualizacja katalogu usług IT biznesowych zgodnie z ITIL Ocena poziomu istotności dla organizacji poszczególnych usług IT biznesowych Wycena kosztów poszczególnych usług IT biznesowych Analiza SWOT migracji do Cloud Computing poszczególnych usług IT biznesowych – w szczególności w kontekście ryzyk 2 października 2012 Risks of Cloud Computing

Konkludując – co począć z Cloud Computing ? Inwentaryzacja / aktualizacja katalogu usług IT biznesowych zgodnie z ITIL Ocena poziomu istotności dla organizacji poszczególnych usług IT biznesowych Wycena kosztów poszczególnych usług IT biznesowych Analiza SWOT migracji do Cloud Computing poszczególnych usług IT biznesowych – w szczególności w kontekście ryzyk Szukajmy dostawców z indywidualnym podejściem do klienta 2 października 2012 Risks of Cloud Computing

2 października 2012 Risks of Cloud Computing Dziękuję za uwagę Izba Rzeczoznawców PTI Oddział Katowice   Adam Mizerski adam@mizerski.net.pl 507-071-401 2 października 2012 Risks of Cloud Computing