Latest Posts

Certyfikaty zawodowe a zarobki w 2016 roku

Co roku magazyn Certification Magazine przeprowadza badania i publikuje raporty prezentujące korelacje pomiędzy posiadaniem certyfikatów zawodowych a zarobkami. Jak  można zauważyć certyfikaty związane z bezpieczeństwem chmury i wirtualizacją zyskują na znaczeniu, przynajmniej przy wysokości wynagrodzenia. Raport z 2016 r dotyczący badania certyfikatów z obszaru IT pokazuje, że najlepiej opłacani w USA są posiadacze certyfikatu poświadczającego znajomość zasad bezpieczństwa w modelu cloud CCSK – Certficate of Cloud Security Knowledge rozpowszechniany przez Cloud Security Alliance. Na wysokim 16 miejscu znalazł się kolejny certyfikat dotyczący bezpieczeństwa w chmurze CCSP – Certified Cloud Security Professional, który jest wspólną inicjatywą ISC2 i CSA. Certyfikat ten przekłada się również na Czytaj dalej

SeMAFor 2017– IT Security Management and Audit Forum

Już po raz dziesiąty stowarzyszenia ISSA Polska, ISACA Warsaw Chapter oraz magazyn Computerworld zapraszają na konferencję SeMAFor – IT Security Management and Audit Forum, która odbędzie się w Warszawie w dniach 30-31 marca 2017.

Ruch generowany przez cloud computing wzrośnie o 260% – Inwestycje.pl

Roczna wartość ruchu w centrach danych powiększy się trzykrotnie do 2020 r. Zgodnie z najnowszą edycją raportu Cisco „ Global Cloud Index” globalny ruch sieciowy w chmurze obliczeniowej wzrośnie ponad 2,5-krotnie, z 3,9 zettabajtów w 2015 r. do 14,1 ZB w 2020 roku. Na taki stan rzeczy wpływ ma postępujący trend wirtualizacji i migracji zasobów firmowych do platform funkcjonujących w modelu cloud computing.   Roczny globalny ruch IT w ośrodkach gromadzenia i przetwarzania danych z 4,7 ZB w 2015 roku wzrośnie do 15,3 zettabajtów na przestrzeni czterech najbliższych lat, a zapotrzebowanie na świadczone przez nie usługi do tego czasu powiększy Czytaj dalej

Bezpieczna komórka na wakacje, czyli jak się nie dać podsłuchać w cudzej sieci WiFi | Zaufana Trzecia Strona

Dzięki uprzejmości redakcji serwisu Zaufana Trzecia Strona przedrukowujemy cykl artykułów dotyczący konfiguracji usług w chmurze (na przykładzie Aruba Cloud), które poprawiają bezpieczeństwo.  Część z nich została opublikowana jakiś czas temu, ale treść jest nadal aktualna.   Nadszedł okres wakacyjnych podróży, a wraz z nim okres polowania na darmowe WiFi. Darmowe nie zawsze oznacza jednak bezpieczne, dlatego przeczytajcie, jak w skuteczny sposób zaszyfrować internetowe połączenia swoich komórek. Poniższy poradnik jest kontynuacją cyklu artykułów przygotowywanych wspólnie z firmą ArubaCloud, która jest dużym europejskim dostawcą rozwiązań chmurowych. Jakiś czas temu pokazaliśmy Wam jak skonfigurować swoją własną usługę kopii bezpieczeństwa w chmurze. Mogliście także przeczytać u nas jak skonfigurować swój Czytaj dalej

F-Secure prezentuje Cloud Protection – ochronę plików i hiperłączy w chmurze

Firma F-Secure, dostawca rozwiązań z zakresu cyberbezpieczeństwa, przedstawia usługę F-Secure Cloud Protection, która sprawdza pod kątem złośliwego oprogramowania pliki i hiperłącza udostępniane przy użyciu platformy Salesforce. Przetwarzanie w chmurze daje przedsiębiorstwom niezaprzeczalne korzyści, co skłania coraz więcej firm do migracji całości lub części swojej infrastruktury informatycznej do chmury. Tendencja stwarza również duże możliwości dla usługodawców, ponieważ według przewidywań agencji Gartner, globalny rynek usług chmury publicznej wzrośnie w 2016 r. o 16,5% do poziomu 204 mld USD*. Jak twierdzi Mika Ståhlberg, dyrektor ds. technicznych w F-Secure, migracja sprzyja zwiększeniu bezpieczeństwa w wielu przedsiębiorstwach, ale z jednym zastrzeżeniem: „Odpowiedzialność za bezpieczeństwo jest Czytaj dalej

CSA STARWatch – kolejny krok w rozwoju CSA STAR

  CSA zrobiło kolejny krok w rozwoju programu CSA STAR i przygotowało rozwiązanie  w modelu SaaS – Software as A Serwise (Oprogramowanie jako usługa), STARWatch dostarcza zawartość CCM (Cloud control Matrix) i CAIQ (Consensus Assessments Initiative Questionnaire) w formie bazy danych pomagając organizacjom w uzyskaniu i utrzymaniu zgodności z wymaganiami programu STAR. CSA STARWatch jest odpowiedni dla wszystkich zainteresowanych zarządzaniem zgodnością w chmurze: Użytkownikom – Do zarządzania usługami chmurowymi dostarczanymi do ich organizacji by uzyskać potwierdzenie, że oczekiwany poziom bezpieczeństwa jest zapewniony. Dostawcom– Do uzyskania i utrzymania zapisów CSA STAR i dostarczenia ich w szybki sposób na żądanie klientów Audytorom – Jako narzędzie do Czytaj dalej

Przewodnik CSA jak zabezpieczyć IoT ekosystem

Ostatni atak DDoS z wykorzystaniem Internet of Things (IoT) pokazał jak łatwo mogą być skompromitowane urządzenia i użyte do masowego cyber ataku. Społeczność technologiczna uświadomiła sobie jak niski jest poziom bezpieczeństwa dostarczany w modelu IoT. Zagrożenie tego typu atakiem zostało zdefiniowane już wcześniej w przewodniku Cloud Security Alliance (CSA), Future-proofing the Connected World: 13 Steps to Developing Secure IoT Products w rozdziale IoT products can lend their computing power to launch DDoS Attacks. Ten 75 stronicowy raport opisuje szereg zagrożeń wynkających z wykorzystania technologi IoT m.in.: wspomniane już ataki DDOS podatne na ataki urządzenia medyczne i stosowane w nich standardy protokołów Podatności w Czytaj dalej

Co powinieneś zrobić w razie włamania do Twojej chmury

Na infoworld.com znalazłem fajny artykuł opisujący kilka podstawowych porad jak postępować w przypadku włamania do chmury. Można rozróżnić dwa główne typy ataków na chmurę publiczną: single-tenat – atak na pojedynczego dzierżawcę i cross tenant – przekrojowy. Atak cross tenant jest sennym koszmarem personelu IT, ale jeszcze takiego nie zarejestrowano. W tym ataku haker zdobywa dostęp do chmury z poziomu roota i tym samym przejmuje kontrolę do większości lub wszystkich dzierżawców. Atak na pojedynczego dzierżawcę jest bardziej prawdopodobny. W tego rodzaju ataku haker kompromituje jedną lub wiele instancji, ale może też rozszerzyć obszar ataku. Najbardziej prawdopodobny powód włamania do zasobów pojedynczego Czytaj dalej