Bezpieczeństwo cloud computing FAKTY I MITY Beata Marek, cyberlaw.pl Beata Marek, cyberlaw.pl Kancelaria w chmurze, Kancelaria w chmurze, 19.X.2012 19.X.2012.

Slides:



Advertisements
Podobne prezentacje
Telefonia w chmurze Błażej Pawlik Błażej Pawlik.
Advertisements

Pozwól pomóc swojej firmie! Informacje o systemie.
Izba Rzeczoznawców PTI doradztwo, analizy, ekspertyzy partnerskie wsparcie w obszarze teleinformatyki Adam Mizerski.
DASHWOOD Polska Broker. DASHWOOD Polska Broker jest spółką polską ściśle współpracującą z renomowaną angielską firmą brokerską Dashwood, Brewer & Phipps.

1 Regulamin usługi (założenia) Warsztaty promocyjne dla użytkowników Usługi Powszechnej Archiwizacji Michał Jankowski, Maciej Brzeźniak, PCSS.
Kompleksowe zarządzanie bezpieczeństwem informacji
Czy warto wdrażać ISO w Banku Spółdzielczym
1 Regulamin usługi Warsztaty dla użytkowników Usługi Powszechnej Archiwizacji Maciej Brzeźniak, PCSS.
„KADRY DLA BIZNESU” ABONAMENTY MEDYCZNE JAKO ISTOTNY ELEMENT WYNAGRADZANIA I MOTYWOWANIA PRACOWNIKÓW
EControl – prostsze zarządzanie tożsamością pracowników Twórz Zarządzaj Audytuj Wolfgang Berger Omni Technology Solutions
DRÓG KRAJOWYCH I AUTOSTRAD Warszawa, 14 października 2009 r.
Struktura Austriackiego Urzędu Regulacji Radiofonii i Telewizji
ZASADY AUDITOWANIA ZARZĄDZANIE PROGRAMEM AUDITÓW
Systemy operacyjne.
Outsourcing Dlaczego niektórym się opłaca? 23 maja 2013 r. Zamość
Artur Szmigiel Paweł Zarębski Kl. III i
Współpraca tłumacza z BT przed zdobyciem i po zdobyciu certyfikatu normy PN:EN Autor: Magdalena Gałczyńska Firma: BTInfo Biuro Tłumaczeń Informatycznych.
Architektura systemów wykorzystujących bazy danych (systemów bazodanowych) Wykład S. Kozielski.

Sponsorzy konferencji: Patronat konferencji: : Organizator: : Partnerzy konferencji: Przegląd najnowszych trendów i omówienie bieżącej sytuacji na rynku.
Adam Walicki - 30 września 2010
Hot Spot - korzyści 1. Zaspokojenie rosnących oczekiwań klientów 2. Przewaga nad konkurencją 3. Prestiż lokalizacji – miejsce spotkań biznesowych.
AKREDYTACJA LABORATORIUM Czy warto
DMS TimeFrame Software. Co to jest DMS? System zarządzania dokumentami Składowanie Specyfikowanie Indeksowanie Kontrola zawartości Kontrola dostępu Kontrola.
Cloud computing – chmura obliczeniowa
GRC.
COBIT 5 Streszczenie dla Kierownictwa
Maciej Kujawiński i Daniel Krystyniak, klasa 2G
Bezpieczny Mobilny Podpis Elektroniczny
BEZPIECZEŃSTWO I NIEZAWODNOŚĆ SIECI INFORMATYCZNYCH
Ogólnokrajowa karta miejska
7-8 listopada 2007 Central European Outsourcing Forum
Informatyzacja JST z zastosowaniem technologii przetwarzania w chmurze
Justyna Gryz Jacek Losiak Michał Borsuk Adam Dargacz
Internetowego Biura Rachunkowego
EKOCONSULTANT ● Zarządzanie ● Księgowość ● Fundusze UE.
KONTROLA ZARZĄDCZA - 1 Kontrolę zarządczą stanowi ogół
1 Optymalizacja modelu IT do potrzeb biznesowych w firmie Międzyzdroje, Maja 2014r.
Przygotowali: Anna Farion Dariusz Droździel
Jak powstaje chmura? Maciej Nabożny, Miłosz Zdybał
Eksploatacja zasobów informatycznych przedsiębiorstwa.
Ocena jakości systemów informacyjnych (aspekt eksploatacyjny)
SYSTEM ZARZĄDZANIA BEZPIECZEŃSTWEM INFORMACJI- wymagania normy ISO 27001:2007 Grażyna Szydłowska.
Eksploatacja zasobów informatycznych przedsiębiorstwa.
Zadania Architekta Zespół Architekta.
Kierunki rozwoju usług monitorowania Outsourcing stacji monitorowania Optymalizacja kosztów.
5 listopada 2015 r, Łódzka Specjalna Strefa Ekonomiczna INFORMACJA O WYDARZENIU Organizatorzy:
2 System ERP z pakietem zintegrowanego oprogramowania. Dostępny w abonamencie!
DOKUMENTACJA OCHRONY DANYCH OSOBOWYCH dr hab. Mariusz Jagielski
SYRIUSZ – KONFERENCJA PSZ 2011 Dr inż. Jan Gąsienica-Samek – CRZL, kierownik projektu 1.12 Dr inż. Jan Gąsienica-Samek Kierownik projektu 1.12 Centrum.
Zintegrowany monitoring infrastruktury IT w Budimex
Zintegrowane systemy informatyczne
System ochrony danych osobowych a System zarządzania bezpieczeństwem informacji - w kontekście Rozporządzenia o Krajowych Ramach Interoperacyjności i normy.
Urząd przyjazny mieszkańcom Korzyści dla Miasta Częstochowy wynikające z projektu SEKAP Anna Pawłowska Dyrektor Urzędu Miasta Częstochowy 19 grudnia 2007.
STAĆ CIĘ NA INNOWACJE Systemy Call Center Sp. z o.o.
PPP UMOWA S TOPCZYK & M IKULSKI. WPROWADZENIE przedmiotem PPP jest wspólna realizacja przedsięwzięcia oparta na podziale zadań i ryzyk pomiędzy podmiotem.
Chmura – szansa na lepsze IT i biznes onet.pl grupa onet.pl s.a. dyrektor pionu it operations.
GROUP Systemy zarządzania wg norm ISO w placówkach medycznych – skuteczne narzędzie zarządzania Prof. dr hab. Marek Bugdol – Auditor Wiodący IMQ Dorota.
Bezpieczeństwo informacji w chmurze Marek Hołyński.
NAJWAŻNIEJSZE AKTY PRAWNE WYKONAWCZE DO USTAWY Z 29 SIERPNIA 1997 ROKU O OCHRONIE DANYCH OSOBOWYCH.
COBIT 5 Streszczenie dla Kierownictwa
Cloud computing Bezpieczeństwo.
Wady i zalety pracy w chmurze
E - Urząd POWIATOWE CENTRUM OBSŁUGI TELEINFORMATYCZNEJ CZYNNIKIEM WSPOMAGAJĄCYM FUNKCJONOWANIE ADMINISTRACJI SAMORZĄDOWEJ.
Nowoczesne zarządzanie
GTS Shared Infrastructure (GSI)
UserX INFORMATYKA Autor: Radosław Drozdowski, ver. 1.
IV Konferencja Naukowo-Techniczna "Nowoczesne technologie w projektowaniu, budowie.
Doradca podatkowy nieodłączny partner Twojego biznesu
Zapis prezentacji:

Bezpieczeństwo cloud computing FAKTY I MITY Beata Marek, cyberlaw.pl Beata Marek, cyberlaw.pl Kancelaria w chmurze, Kancelaria w chmurze, 19.X X.2012

Beata Marek, cyberlaw.pl Kancelaria w chmurze, 19.X.2012 Beata Marek, cyberlaw.pl Kancelaria w chmurze, 19.X.2012 Dlaczego chmura jest popularna ?

Beata Marek, cyberlaw.pl Kancelaria w chmurze, 19.X.2012 Beata Marek, cyberlaw.pl Kancelaria w chmurze, 19.X.2012

optymalizacja, możliwość skupienia się na zasadniczej działalności mobilność, szybkość wdrożenia, łatwość użytkowania, dostęp do najnowszych technologii biznesowych, przewidywalność ponoszonych kosztów na IT, brak inwestycji w hardware i obsługę serwisową przy jednoczesnym dostępie do najnowszych wersji oprogramowania.

Beata Marek, cyberlaw.pl Kancelaria w chmurze, 19.X.2012 Beata Marek, cyberlaw.pl Kancelaria w chmurze, 19.X.2012

Czy chmura jest bezpiecznym rozwiązaniem dla kancelarii ? Beata Marek, cyberlaw.pl Kancelaria w chmurze, 19.X.2012 Beata Marek, cyberlaw.pl Kancelaria w chmurze, 19.X.2012

Koncepcja bezpieczeństwa opartego na lokalizacji staje się nieaktualna

Beata Marek, cyberlaw.pl Kancelaria w chmurze, 19.X.2012 Beata Marek, cyberlaw.pl Kancelaria w chmurze, 19.X.2012 Zanim skorzysta się z chmury należy zidentyfikować własne wymagania GRC Government, Risk (Managment), Compiliance

Beata Marek, cyberlaw.pl Kancelaria w chmurze, 19.X.2012 Beata Marek, cyberlaw.pl Kancelaria w chmurze, 19.X.2012 Zarządzanie ryzykiem: Zarządzanie ryzykiem: - proces reagowania - kontrola bezp. - przetwarzanie danych danych osobowych - cyberzagrożenia - normy i wytyczne - minimalizacja strat Zarządzanie danymi: Zarządzanie danymi: - proces dostępu - decyzje - instrukcje - proces decyzyjny Zgodność: Zgodność: - wymagania na poziomie organizacji poziomie organizacji - legislacja - wydatki w przypadku zgodności, naruszenia zgodności, naruszenia Government Risk (Managment) GovernmentCompiliance

Beata Marek, cyberlaw.pl Kancelaria w chmurze, 19.X.2012 Beata Marek, cyberlaw.pl Kancelaria w chmurze, 19.X.2012 Należy wypytać providera o szczegóły

Beata Marek, cyberlaw.pl Kancelaria w chmurze, 19.X.2012 Beata Marek, cyberlaw.pl Kancelaria w chmurze, 19.X Czy dostawca oferuje Tobie przejrzyste informacje oraz pełną kontrolę nad bieżącą lokalizacją fizyczną wszystkich danych ? * lokalizacja = restrykcja przestrzegania określonych przepisów 2. Czy dostawca udostępnił Tobie klasyfikację danych ? * data classification 3. Jaka jest gwarancja, że dane są izolowane ? * chmura publiczna/hybryda 4. Jaka jest gwarancja, że dane zostaną usunięte ? 5. Jaki jest proces szyfrowania danych ? 6. Czy provider jest certyfikowany normą ISO 27001/innymi ? 7. Co dokładnie obejmuje certyfikacja ? 8. W jaki sposób chronione są Twoje dane ?

Beata Marek, cyberlaw.pl Kancelaria w chmurze, 19.X.2012 Beata Marek, cyberlaw.pl Kancelaria w chmurze, 19.X Jak wyglądają procedury bezpieczeństwa ? * procedura postępowania w przypadku wykrycia incydentu 10. Jakie są koszty utworzenia/zawieszenia/usunięcia konta ? 11. Jakie są terminy usunięcia i przechowywania danych ? 12. Czy postępowanie z danymi może być dostosowane do Twoich wymagań ? 13. Czy Twój provider działa w modelu PaaS ? * kto ma jeszcze dostęp do Twoich danych ? 14. Jak wygląda współpraca w zakresie przeprowadzania audytów ? 15. Jak wygląda backup danych ? * w jaki sposób otrzymasz użyteczną kopię ? 16. Jak szybko dane zostaną przywrócone w razie awarii ?

Beata Marek, cyberlaw.pl Kancelaria w chmurze, 19.X.2012 Beata Marek, cyberlaw.pl Kancelaria w chmurze, 19.X Jaka liczba klientów korzysta z rowiązania ? Jak liczną grupę podmiotów provider jest w stanie obsłużyć ? 18. Czy provider posiada własne zaplecze czy działa w modelu IaaS ? * jak to będzie wyglądało w przypadku powiększenia grupy klientów ? Gdzie będą znajdować się dane ? 19. W jakich przypadkach usługa może nie działać prawidłowo ? 20. Kiedy możesz nie mieć dostępu do danych ? Jak długo ? 21. Czy z usługi można korzystać bez opłat poza biurem / z innych urządzeń ? z innych urządzeń ? 22. Czy dane będą transferowane poza EOG ? 23. Czy transfer danych jest ograniczony w jakiś krajach ?

Chmury publiczne i prywatne są tak samo dobre dla prawników Beata Marek, cyberlaw.pl Kancelaria w chmurze, 19.X.2012 Beata Marek, cyberlaw.pl Kancelaria w chmurze, 19.X.2012

Korzystam z chmury, nie muszę się zabezpieczać Beata Marek, cyberlaw.pl Kancelaria w chmurze, 19.X.2012 Beata Marek, cyberlaw.pl Kancelaria w chmurze, 19.X.2012

Transport danych Szyfrowanie komunikacji klient - provider Spoczynek danych Szyfrowanie danych przetwarzanych przez providera Zabezpieczenie urządzenia Odpowiednie oprogramowanie

Beata Marek, cyberlaw.pl Kancelaria w chmurze, 19.X.2012 Beata Marek, cyberlaw.pl Kancelaria w chmurze, 19.X.2012 Chmury są potencjalnym celem cyberprzestępców

Beata Marek, cyberlaw.pl Kancelaria w chmurze, 19.X.2012 Beata Marek, cyberlaw.pl Kancelaria w chmurze, 19.X.2012

Przestępcy kupują gotowe narzędzia

Beata Marek, cyberlaw.pl Kancelaria w chmurze, 19.X.2012 Beata Marek, cyberlaw.pl Kancelaria w chmurze, 19.X.2012 Umowa outsourcingowa to umowa szyta na miarę Twoich potrzeb

Większa odpowiedzialność spoczywa na usługobiorcy w modelu PaaS niż SaaS Beata Marek, cyberlaw.pl Kancelaria w chmurze, 19.X.2012 Beata Marek, cyberlaw.pl Kancelaria w chmurze, 19.X.2012

Klient Provider Klient Provider Odpowiedzialność pełna pośrednia * E-commerce Directive * E-commerce Directive Incydenty za należytą staranność za należytą staranność Incydenty za należytą staranność za należytą staranność Bezpieczeństwa tego co jest faktycznie Bezpieczeństwa tego co jest faktycznie pod jego kontrolą pod jego kontrolą Ochrona danych Kontroler / ADO Procesor Osobowych Administrator Bezpieczeństwa Informacji Administrator Bezpieczeństwa Informacji

Beata Marek Beata tel Kancelaria w chmurze, 19.X.2012 Dziękuję za uwagę