Latest Posts

Raporty o bezpieczeństwie w chmurze 2017

W najnowszym wydaniu Computerworld ukazał się ciekawy artykuł opisujący wyniki raportów firm Alert Logic oraz Vanson Bourne nt. bezpieczeństwa w modelu cloud computing. Bardzo ciekawa lektura opisujące rodzaje zagrożeń w chmurze, sposoby i narzędzia do ich zabezpieczenia. Krótka zajawka wyników raportu Alert Logic. Cały raport do ściągnięcia stąd Największa liczba incydentów dotyczyła chmur hybrydowych (średnio 977 na firmę), na drugim miejscu znalazły się hostowane chmury prywatne (684), później firmowe centra danych (612), a najmniej incydentów, bo średnio 405, odnotowano w systemach chmur publicznych. • Najczęstszą kategorią zagrożeń były ataki na aplikacje webowe (75%), na drugim miejscu uplasowały się ataki typu Czytaj dalej

What’s next – NETIA – 27 września w Warsaw Spire w Warszawie

Cały czas zmieniają się zarówno wymagania biznesu względem technologii – jak i sama technologia. Musi ona pozostawać w służbie biznesu, ale często to właśnie technologia jest katalizatorem zmiany. Każda firma, instytucja, działalność biznesowa musi się adaptować do nowej rzeczywistości. What’s next – dokąd zmierzamy – to nowe wydarzenie, poświęcone tematyce organizacji, zasobów i infrastruktury informacyjnej w firmach w obliczu cyfrowej transformacji biznesu. Konferencja organizowana przez Netię odbędzie się 27 września w Warsaw Spire w Warszawie, z udziałem czołowych menagerów odpowiedzialnych za IT, infrastrukturę oraz digital transformation z największych firm w Polsce. Gościem specjalnym „Whats next – dokąd zmierzamy” będzie Daniele Czytaj dalej

IV edycja Advanced Threat Summit 22-23 listopada 2017 r., Warszawa

Tematem przewodnim tegorocznej edycji jest: strategia bezpieczeństwa IT i cyberbezpieczeństwa w firmie, czyli priorytetyzacja działań, kierunki inwestycji, ocena zagrożeń. Ocena ryzyk – co rzeczywiście stanowi zagrożenie dla danej firmy i jak wyglądają trendy w tym obszarze w perspektywie najbliższych 1-3 lat Gdzie warto inwestować, gdzie alokować ograniczone środki, jakie technologie i rozwiązania wybrać i stosować Komunikacja z biznesem: powiązanie strategii bezpieczeństwa ze strategią biznesową firmy pozytywny wkład bezpieczeństwa do rozwoju i działalności organizacji   Konferencja Advanced Threat Summit to jedna z kilku największych i najważniejszych konferencji cybersecurity w Polsce. Każdego roku wybieramy aktualne wyzwania, którymi żyje środowisko Security. Niekwestionowanym atutem i cechą wyróżniającą Advanced Threat Summit jest forma przekazu – od klasycznych prezentacji i paneli poprzez dyskusje roundtables Czytaj dalej

Connected Vehicle Security – cz. 1

  Business Insider przewiduje, że w 2021 roku na drogach będzie ponad 380 milionów samochodów umownie nazywanych „connected cars”, czyli na stałe połączonych z siecią. Analitycy firmy Gartner twierdzą zaś, że za cztery lata co najmniej jeden na pięć samochodów będzie wyposażony w dostęp do funkcjonalności online. Dzięki tym rozwiązaniom będziemy mogli płacić nie wysiadając z samochodu dzięki systemowi płatności uruchamianemu z poziomu panelu radia samochodowego. Połączenie z miejską infrastrukturą pozwoli nam na łatwiejsze zlokalizowanie wolnego miejsca postojowego. Dzięki połączeniu z inteligentnym domem będziemy mogli odebrać wideodomofon w samochodzie, a zbliżając się do domu system poinformuje nas o brakach w lodówce, Czytaj dalej

Technology Risk Management Forum 21-22 czerwca 2017

Jak zmierzyć się z wyzwaniem, jakim jest współczesny wymiar bezpieczeństwa technologicznego? Zapraszamy do Wrocławia w dniach 21-22 czerwca br. na Technology Risk Management Forum 2017 – drugą edycję konferencji organizowanej przez ISSA Polska, Technology Risk & Information Security oraz Evention, poświęconej bezpieczeństwu IT i zarządzaniu ryzykiem technologicznym. W ramach konferencji organizowane będą WARSZTATY* – konkretna dawka wiedzy i pracy zespołowej – tematyka warsztatów: Zarządzanie świadomością bezpieczeństwa pracowników – prowadzenie: Andrzej Nowodworski, Immunity Systems Pomocnik RODO – prowadzenie: Beata Marek, Cyberlaw Podstawy inżynierii odwrotnej (złośliwego) oprogramowania (reverse engineering) – prowadzenie: Karol Celiński, Immunity Systems Goście specjalni: Kirsten Mycroft – Chief Privacy Czytaj dalej

CSA Polska na konferencji GIGACON

CSA Polska było patronem honorowym XXIV edycji konferencji GigaCon Cloud Computing, która  odbyła się 29.05,2017 r. . Prezes Zarządu, Marcin Fronczak wraz z Wiceprezem Oktawave, Janem Lekszyckim mieli okazję opowiedzieć o pierwszym wdrożeniu CSA STAR w Polsce z praktycznego punktu widzenia.

Koalicja dostawców infrastruktury chmurowej CISPE i kodeks postępowania w dziedzinie ochrony danych

Dostawcy usług infrastruktury chmurowej w Europie (Cloud Infrastructure Services Providers in Europe, CISPE), koalicja ponad 20 dostawców usług chmurowych działających na terenie Europy, wprowadziła kodeks postępowania w dziedzinie ochrony danych. Zgodnie z tym dokumentem dostawcy usług infrastruktury chmurowej zobowiązani są do oferowania swoim klientom możliwości przetwarzania i magazynowania danych wyłącznie w obrębie terytorium Unii Europejskiej oraz Europejskiego Obszaru Gospodarczego. Zgodnie z Kodeksem Postępowania CISPE, dostawcy infrastruktury chmurowej nie mogą eksplorować danych ani profilować danych osobowych klientów na potrzeby marketingu, reklamy lub podobnych działań. Nie mogą tego czynić ani na potrzeby własne ani w celu odsprzedaży stronom trzecim. Kodeks CISPE wyprzedza wprowadzenie Czytaj dalej

Druga edycja IT Undeground Cyber Security. 27-28.06. Warszawa

To wydarzenie idealnie wpisujące się w potrzeby osób zajmujących się bezpieczeństwem IT na każdym poziomie zaawansowania. Spotykamy się już po raz drugi.. Jeden dzień, kilka sesji warsztatowych rozpoczynających się równocześnie. Doświadczeni trenerzy, którzy poprzez praktyczne ćwiczenia nauczą Was tego, czego jeszcze nie umiecie. Będziemy łamać zabezpieczenia, stosować socjotechniki, analizować metody użyte do włamań. To wydarzenie, podczas którego autorytety i wysokiej klasy fachowcy podzielą się swoją wiedzą i doświadczeniem na temat penetracji systemów informatycznych i technik zabezpieczeń przed atakami. Wszystko po to, by pomóc Wam jak najlepiej chronić dane firm dla których pracujecie. IT Underground to skondensowana wiedza, same konkrety, networking z osobami, które zajmują się podobnymi zagadnieniami oraz możliwość Czytaj dalej

Certyfikaty zawodowe a zarobki w 2016 roku

Co roku magazyn Certification Magazine przeprowadza badania i publikuje raporty prezentujące korelacje pomiędzy posiadaniem certyfikatów zawodowych a zarobkami. Jak  można zauważyć certyfikaty związane z bezpieczeństwem chmury i wirtualizacją zyskują na znaczeniu, przynajmniej przy wysokości wynagrodzenia. Raport z 2016 r dotyczący badania certyfikatów z obszaru IT pokazuje, że najlepiej opłacani w USA są posiadacze certyfikatu poświadczającego znajomość zasad bezpieczństwa w modelu cloud CCSK – Certficate of Cloud Security Knowledge rozpowszechniany przez Cloud Security Alliance. Na wysokim 16 miejscu znalazł się kolejny certyfikat dotyczący bezpieczeństwa w chmurze CCSP – Certified Cloud Security Professional, który jest wspólną inicjatywą ISC2 i CSA. Certyfikat ten przekłada się również na Czytaj dalej