Latest Posts

Kolejna już edycja ATSummit !!! Zniżka dla członków CSA

Advanced Threat Summit 2018 to jedna z największych i najważniejszych konferencji cybersecurity w Polsce. To spotkanie dedykowane dla menedżerów cyberbezpieczeństwa i bezpieczeństwa informacji z dużych i średnich podmiotów działających w Polsce. W tym roku spotykamy się 13-14 listopada w Warszawie! Program 5. edycji AT Summit będzie skoncentrowany na tematyce wpływu automatyzacji i sztucznej inteligencji na branżę cyberbezpieczeństwa, dbałości o bezpieczeństwo w całym procesie tworzenia systemów IT oraz cybercrime, i temu, skąd się bierze zło w sieci. Czekać na Was będzie kilkudziesięciu prelegentów, sesje równoległe i plenarne, 4 warsztaty do wyboru, ponad 20 różnych tematów dyskusji roundtable i wiele miejsca do Czytaj dalej

Jak bezpiecznie przenieść się do chmury – szyfrowanie danych

Jedną z najczęściej przez nas spotykanych obaw przed migracją do chmury jest troska o poufność przechowywanych tam informacji. Na szczęście jest to problem, który pomaga rozwiązać odpowiednio użyta kryptografia. Mechanizmy kryptografii stanowią bardzo uniwersalne narzędzie osiągania poufności (ochrona przed nieautoryzowanym dostępem), integralności (spójności – ochrona przed nieautoryzowanymi zmianami), uwierzytelnienia (potwierdzenie zadeklarowanej tożsamości) czy niezaprzeczalności (ochrona przed zaprzeczeniem wykonania operacji). O ich wykorzystaniu w procesie uwierzytelnienia wspomniałem w jednym z poprzednich odcinków cyklu.  W tym skupię się na zastosowaniu ich do ochrony danych przechowywanych (data at rest)  i w trakcie przesyłu (data in transit) w chmurze. Cykl artykułów Artykuł jest częścią Czytaj dalej

Jak przenieść się do chmury – bezpieczeństwo środowiska wirtualnego

rzeniesienie się do chmury w wielu przypadkach oznacza wykorzystanie w znaczącym stopniu mechanizmów wirtualizacji. Warto znać ich charakterystykę oraz możliwe zagrożenia z nimi związane, by odpowiednio obronić swoje zasoby. Koncepcja wirtualizacji miała swój początek w 1960 roku wraz z rozwojem IBM System/360 model 67. W ostatniej dekadzie stała się fundamentem w rozwoju usług chmurowych. Oprócz niewątpliwych korzyści generuje też ryzyka, jak każda technologia. W dzisiejszym artykule omówimy, jakie są zagrożenia i najlepsze praktyki w kontekście bezpieczeństwa środowiska wirtualnego w chmurze. Zaczniemy od zagrożeń – a na końcu znajdziecie przegląd technik zabezpieczeń. Warto jednocześnie zauważyć, że dbanie o bezpieczeństwo środowisk wirtualizacyjnych Czytaj dalej

Jak bezpiecznie przenieść się do chmury – przygotowanie na wielką awarię

W nowym odcinku z cyklu “Jak bezpiecznie przenieść się do chmury” omówimy sytuację, której nie życzymy ani dostawcom usług chmurowych, ani ich klientom – ale na którą warto się przygotować. Artykuł jest częścią zaplanowanego na cały rok cyklu artykułów oraz webinarów sponsorowanych przez firmę Aruba Cloud – dostawcę usług chmurowych z centrum przetwarzania w Polsce. Przed nami jeszcze sześć artykułów i kilka webinarów, a w poprzednich artykułach i webinarach opisałem: architekturę modelu cloud computingu wg NIST SP 800-145, ryzyka natury organizacyjno-prawnej i zarządzania zgodnością na przykładzie pojęcia GRC – Governance, Risk management and Compliance, standardy bezpieczeństwa jakie powinna spełniać usługa chmurowa Czytaj dalej

Chmura i kontrola dostępu – jak wdrożyć i zarządzać uprawnieniami

Artykuł jest częścią zaplanowanego na cały rok cyklu artykułów oraz webinarów sponsorowanych przez firmę Aruba Cloud – dostawcę usług chmurowych z centrum przetwarzania w Polsce. W poprzednich artykułach i webinarze opisałem: architekturę modelu cloud computingu wg NIST SP 800-145, ryzyka natury organizacyjno-prawnej i zarządzania zgodnością na przykładzie pojęcia GRC – Governance, Risk management and Compliance, standardy bezpieczeństwa jakie powinna spełniać usługa chmurowa i jak możemy sprawdzić, czy te standardy faktycznie spełnia, zarządzanie tożsamością w chmurze i standardy SAML, OpenID, OAuth. W tym odcinku przedstawię jakie rozwiązania są wykorzystywane do kontroli dostępu w modelu chmury. Kontrola dostępu W poprzednim odcinku z Czytaj dalej

Konferencja Cloud Computing GigaCon – 17 października, Warszawa

Wszyscy wiemy o tym, że coraz więcej polskich przedsiębiorstw otwiera się na technologie chmurowe, a co za tym idzie rozwiązania te cieszą się większym zainteresowaniem, ale także i zaufaniem. Model chmury może być bardzo przydatny w codziennej pracy, ale ważne żeby narzędzia był odpowiednio dostosowane do potrzeb danej firmy czy instytucji, a my umieli z nich umiejętnie i bezpiecznie korzystać. Zapraszamy już 17 października na warszawską konferencję „Cloud Computing GigaCon”. Udział w konferencji będzie wspaniałą okazją do zapoznania się z przeglądem technologii chmurowych. W programie czekać będzie oczywiście kilka bardzo ciekawych prelekcji, które przeprowadzone zostaną przez doświadczonych Ekspertów. Do Partnerów Czytaj dalej

Technology Risk Management Forum 2018

Już wkrótce 3 edycja Technology Risk Management Forum 2018! 20-21 czerwca 2018, Wrocław Konferencja Technology Risk Management Forum 2018 to najważniejsze spotkanie dotyczące tematyki bezpieczeństwa informacji i zarządzania ryzykiem technologicznym na Dolnym Śląsku. Tematem przewodnim 3 edycji konferencji jest współczesny wymiar bezpieczeństwa technologicznego. Uwaga! Dla 150 pierwszych uczestników TechRisk 2018 specjalny bonus  – bezpłatny dostęp do  Ultimate C)VA Self Study Package . (Standardowa cena pakietu to 950$)  W skład Ultimate C)VA Self Study Package wchodzi: C)VA Online Video C)VA Electronic Book (Workbook/) C)VA Exam Prep Questions C)VA Exam Nie zwlekaj, liczba dostępnych pakietów każdego dnia jest coraz mniejsza! Sprawdź szczegóły>>> Zapraszamy do Czytaj dalej

Jak bezpiecznie przenieść się do chmury – zarządzanie tożsamością

W nowym odcinku z cyklu “Jak bezpiecznie przenieść się do chmury” omówimy model Federated Identity czyli po staropolsku federacyjnego zarządzania tożsamością oraz porównamy najczęściej wykorzystywane standardy. Zarządzanie tożsamością w chmurze oraz porównanie standardów Zarządzanie tożsamością nawet w wewnętrznej sieci LAN może być koszmarem. W przypadku korzystania z usług chmurowych wielu dostawców, zapamiętanie wszystkich danych potrzebnych do logowania może stać się koszmarem do kwadratu. W celu ułatwienia zarządzania tożsamością w wielu rozproszonych systemach informatycznych powstał model nazwany Federated Identity wykorzystujący wielu otwartych standardów i frameworków. Zanim omówimy go bardziej szczegółowo trzeba przedstawić kilka podstawowych definicji i pojęć. Autoryzacja vs uwierzytelnienie Uwierzytelnienie Czytaj dalej

Jak bezpiecznie przenieść się do chmury – audyt i testy w chmurze

W nowym odcinku z cyklu “Jak bezpiecznie przenieść się do chmury” będziemy opowiadać o tym, jakie standardy bezpieczeństwa powinna spełniać usługa chmurowa i jak możemy sprawdzić, czy te standardy faktycznie spełnia. W poprzednich artykułach i webinarze opisałem architekturę modelu cloud computingu wg NIST SP 800-145, jakie czyhają pułapki, wyzwania i zagrożenia ze względu na rodzaj i rozmieszczeniu usługi i jakie są z tym związane ryzyka natury organizacyjno-prawnej i zarządzania zgodnością na przykładzie pojęcia GRC – Governance, Risk management and Compliance. W tym odcinku cyklu zaprezentuję kilka sposobów i technik weryfikacji czy usługa chmurowa spełnia nasze wymagania w zakresie bezpieczeństwa. W Czytaj dalej

Jak bezpiecznie przenieść się do chmury – wymagania prawne

W nowym odcinku z cyklu “Jak bezpiecznie przenieść się do chmury” będziemy opowiadać o tym, jak nie popełnić podstawowych błędów oraz jak zrobić to zgodnie z przepisami prawa, normami i standardami. GRC – co to takiego Ryzyko prawne jest ważnym elementem GRC: Governance, Risk Management, Compliance (Ład Korporacyjny, Zarządzanie Ryzykiem, Zgodność). Co to takiego i dlaczego jest ważne? Governance (zarządzanie i nadzór) to zasady, dobre praktyki i normy przyjęte przez daną firmę i określające sposób w jaki organizacja jest zarządzana oraz jak reaguje na ryzyka, jaki poziom ryzyka określa jako akceptowalny oraz jak ryzykami zarządza. Risk Management (zarządzanie ryzykiem) to metoda Czytaj dalej