Artykuły

Connected Vehicle Security – cz. 1

  Business Insider przewiduje, że w 2021 roku na drogach będzie ponad 380 milionów samochodów umownie nazywanych „connected cars”, czyli na stałe połączonych z siecią. Analitycy firmy Gartner twierdzą zaś, że za cztery lata co najmniej jeden na pięć samochodów będzie wyposażony w dostęp do funkcjonalności online. Dzięki tym rozwiązaniom będziemy mogli płacić nie wysiadając z samochodu dzięki systemowi płatności uruchamianemu z poziomu panelu radia samochodowego. Połączenie z miejską infrastrukturą pozwoli nam na łatwiejsze zlokalizowanie wolnego miejsca postojowego. Dzięki połączeniu z inteligentnym domem będziemy mogli odebrać wideodomofon w samochodzie, a zbliżając się do domu system poinformuje nas o brakach w lodówce, Czytaj dalej

Technology Risk Management Forum 21-22 czerwca 2017

Jak zmierzyć się z wyzwaniem, jakim jest współczesny wymiar bezpieczeństwa technologicznego? Zapraszamy do Wrocławia w dniach 21-22 czerwca br. na Technology Risk Management Forum 2017 – drugą edycję konferencji organizowanej przez ISSA Polska, Technology Risk & Information Security oraz Evention, poświęconej bezpieczeństwu IT i zarządzaniu ryzykiem technologicznym. W ramach konferencji organizowane będą WARSZTATY* – konkretna dawka wiedzy i pracy zespołowej – tematyka warsztatów: Zarządzanie świadomością bezpieczeństwa pracowników – prowadzenie: Andrzej Nowodworski, Immunity Systems Pomocnik RODO – prowadzenie: Beata Marek, Cyberlaw Podstawy inżynierii odwrotnej (złośliwego) oprogramowania (reverse engineering) – prowadzenie: Karol Celiński, Immunity Systems Goście specjalni: Kirsten Mycroft – Chief Privacy Czytaj dalej

CSA Polska na konferencji GIGACON

CSA Polska było patronem honorowym XXIV edycji konferencji GigaCon Cloud Computing, która  odbyła się 29.05,2017 r. . Prezes Zarządu, Marcin Fronczak wraz z Wiceprezem Oktawave, Janem Lekszyckim mieli okazję opowiedzieć o pierwszym wdrożeniu CSA STAR w Polsce z praktycznego punktu widzenia.

Koalicja dostawców infrastruktury chmurowej CISPE i kodeks postępowania w dziedzinie ochrony danych

Dostawcy usług infrastruktury chmurowej w Europie (Cloud Infrastructure Services Providers in Europe, CISPE), koalicja ponad 20 dostawców usług chmurowych działających na terenie Europy, wprowadziła kodeks postępowania w dziedzinie ochrony danych. Zgodnie z tym dokumentem dostawcy usług infrastruktury chmurowej zobowiązani są do oferowania swoim klientom możliwości przetwarzania i magazynowania danych wyłącznie w obrębie terytorium Unii Europejskiej oraz Europejskiego Obszaru Gospodarczego. Zgodnie z Kodeksem Postępowania CISPE, dostawcy infrastruktury chmurowej nie mogą eksplorować danych ani profilować danych osobowych klientów na potrzeby marketingu, reklamy lub podobnych działań. Nie mogą tego czynić ani na potrzeby własne ani w celu odsprzedaży stronom trzecim. Kodeks CISPE wyprzedza wprowadzenie Czytaj dalej

Druga edycja IT Undeground Cyber Security. 27-28.06. Warszawa

To wydarzenie idealnie wpisujące się w potrzeby osób zajmujących się bezpieczeństwem IT na każdym poziomie zaawansowania. Spotykamy się już po raz drugi.. Jeden dzień, kilka sesji warsztatowych rozpoczynających się równocześnie. Doświadczeni trenerzy, którzy poprzez praktyczne ćwiczenia nauczą Was tego, czego jeszcze nie umiecie. Będziemy łamać zabezpieczenia, stosować socjotechniki, analizować metody użyte do włamań. To wydarzenie, podczas którego autorytety i wysokiej klasy fachowcy podzielą się swoją wiedzą i doświadczeniem na temat penetracji systemów informatycznych i technik zabezpieczeń przed atakami. Wszystko po to, by pomóc Wam jak najlepiej chronić dane firm dla których pracujecie. IT Underground to skondensowana wiedza, same konkrety, networking z osobami, które zajmują się podobnymi zagadnieniami oraz możliwość Czytaj dalej

Certyfikaty zawodowe a zarobki w 2016 roku

Co roku magazyn Certification Magazine przeprowadza badania i publikuje raporty prezentujące korelacje pomiędzy posiadaniem certyfikatów zawodowych a zarobkami. Jak  można zauważyć certyfikaty związane z bezpieczeństwem chmury i wirtualizacją zyskują na znaczeniu, przynajmniej przy wysokości wynagrodzenia. Raport z 2016 r dotyczący badania certyfikatów z obszaru IT pokazuje, że najlepiej opłacani w USA są posiadacze certyfikatu poświadczającego znajomość zasad bezpieczństwa w modelu cloud CCSK – Certficate of Cloud Security Knowledge rozpowszechniany przez Cloud Security Alliance. Na wysokim 16 miejscu znalazł się kolejny certyfikat dotyczący bezpieczeństwa w chmurze CCSP – Certified Cloud Security Professional, który jest wspólną inicjatywą ISC2 i CSA. Certyfikat ten przekłada się również na Czytaj dalej

SeMAFor 2017– IT Security Management and Audit Forum

Już po raz dziesiąty stowarzyszenia ISSA Polska, ISACA Warsaw Chapter oraz magazyn Computerworld zapraszają na konferencję SeMAFor – IT Security Management and Audit Forum, która odbędzie się w Warszawie w dniach 30-31 marca 2017.

Ruch generowany przez cloud computing wzrośnie o 260% – Inwestycje.pl

Roczna wartość ruchu w centrach danych powiększy się trzykrotnie do 2020 r. Zgodnie z najnowszą edycją raportu Cisco „ Global Cloud Index” globalny ruch sieciowy w chmurze obliczeniowej wzrośnie ponad 2,5-krotnie, z 3,9 zettabajtów w 2015 r. do 14,1 ZB w 2020 roku. Na taki stan rzeczy wpływ ma postępujący trend wirtualizacji i migracji zasobów firmowych do platform funkcjonujących w modelu cloud computing.   Roczny globalny ruch IT w ośrodkach gromadzenia i przetwarzania danych z 4,7 ZB w 2015 roku wzrośnie do 15,3 zettabajtów na przestrzeni czterech najbliższych lat, a zapotrzebowanie na świadczone przez nie usługi do tego czasu powiększy Czytaj dalej

Bezpieczna komórka na wakacje, czyli jak się nie dać podsłuchać w cudzej sieci WiFi | Zaufana Trzecia Strona

Dzięki uprzejmości redakcji serwisu Zaufana Trzecia Strona przedrukowujemy cykl artykułów dotyczący konfiguracji usług w chmurze (na przykładzie Aruba Cloud), które poprawiają bezpieczeństwo.  Część z nich została opublikowana jakiś czas temu, ale treść jest nadal aktualna.   Nadszedł okres wakacyjnych podróży, a wraz z nim okres polowania na darmowe WiFi. Darmowe nie zawsze oznacza jednak bezpieczne, dlatego przeczytajcie, jak w skuteczny sposób zaszyfrować internetowe połączenia swoich komórek. Poniższy poradnik jest kontynuacją cyklu artykułów przygotowywanych wspólnie z firmą ArubaCloud, która jest dużym europejskim dostawcą rozwiązań chmurowych. Jakiś czas temu pokazaliśmy Wam jak skonfigurować swoją własną usługę kopii bezpieczeństwa w chmurze. Mogliście także przeczytać u nas jak skonfigurować swój Czytaj dalej