Poradniki

Connected Vehicle Security – cz. 1

  Business Insider przewiduje, że w 2021 roku na drogach będzie ponad 380 milionów samochodów umownie nazywanych „connected cars”, czyli na stałe połączonych z siecią. Analitycy firmy Gartner twierdzą zaś, że za cztery lata co najmniej jeden na pięć samochodów będzie wyposażony w dostęp do funkcjonalności online. Dzięki tym rozwiązaniom będziemy mogli płacić nie wysiadając z samochodu dzięki systemowi płatności uruchamianemu z poziomu panelu radia samochodowego. Połączenie z miejską infrastrukturą pozwoli nam na łatwiejsze zlokalizowanie wolnego miejsca postojowego. Dzięki połączeniu z inteligentnym domem będziemy mogli odebrać wideodomofon w samochodzie, a zbliżając się do domu system poinformuje nas o brakach w lodówce, Czytaj dalej

Bezpieczna komórka na wakacje, czyli jak się nie dać podsłuchać w cudzej sieci WiFi | Zaufana Trzecia Strona

Dzięki uprzejmości redakcji serwisu Zaufana Trzecia Strona przedrukowujemy cykl artykułów dotyczący konfiguracji usług w chmurze (na przykładzie Aruba Cloud), które poprawiają bezpieczeństwo.  Część z nich została opublikowana jakiś czas temu, ale treść jest nadal aktualna.   Nadszedł okres wakacyjnych podróży, a wraz z nim okres polowania na darmowe WiFi. Darmowe nie zawsze oznacza jednak bezpieczne, dlatego przeczytajcie, jak w skuteczny sposób zaszyfrować internetowe połączenia swoich komórek. Poniższy poradnik jest kontynuacją cyklu artykułów przygotowywanych wspólnie z firmą ArubaCloud, która jest dużym europejskim dostawcą rozwiązań chmurowych. Jakiś czas temu pokazaliśmy Wam jak skonfigurować swoją własną usługę kopii bezpieczeństwa w chmurze. Mogliście także przeczytać u nas jak skonfigurować swój Czytaj dalej

GIODO – Dekalog chmuroluba

Generalny Inspektor Ochrony Danych Osobowych.podjął się opracowania poradnika dotyczącego przetwarzania w modelu cloud computing (szczególnie dla administracji publicznej)  tzw. „Dekalog Chmuroluba”,   Poradnik jest na tyle uniwersalnym dokumentem, że z powodzeniem można uwzględniać wytyczne w nim opisane w stosunku nie tylko do podmiotów publicznych.  Najważniejszymi wytycznymi opisanymi w poradniku są: 1.    Obowiązek informacyjny o fizycznych lokalizacjach serwerów, 2.    Pełen dostęp do dokumentacji dotyczącej zasad bezpieczeństwa oraz stosowanych zabezpieczeń, 3.    Pełen dostęp do informacji o ewentualnych podwykonawcach i współpracujących podmiotach, 4.    Stosowanie jednolitych klauzul umownych i kontrola łańcucha podwykonawców, 5.    Obowiązek informowania i raportowania o wszystkich incydentach bezpieczeństwa danych. 1. Podmiot Czytaj dalej

Druga wersja aplikacji Cloud Computing Law

Kancelaria Bird & Bird opublikowała drugą, zaktualizowaną wersję aplikacji poświęconej prawnym aspektom cloud computingu W drugiej odsłonie aplikacji uwzględnione zostały wymagania prawne dotyczące usług cloud computingowych w 17 państwach. Dotychczasowy zakres aplikacji poszerzony został o Australię, Belgię, Finlandię, Holandię, Singapur i Szwajcarię. Najnowsza wersja obejmuje również zagadnienia związane z ochroną konsumentów, ochroną i przenoszeniem danych, własnością intelektualną oraz korzystaniem z chmury przez sektor publiczny.

Ocena skutków projektu dla ochrony prywatności (Privacy Impact Assesment)

Przedstawiamy artykuł Beaty Marek dotyczący projektu dla ochrony prywatności, który może być cennym źródłem informacji dla dostawców usług w modelu cloud computing Privacy Impact Asessment – co to jest? Każdy dom musi mieć solidne fundamenty i być wykonany zgodnie z obliczeniami architekta, budowlańców, osób zatwierdzających budowę etc. Jeśli pominie się szacunki, zaoszczędzi się na fundamentach bądź materiałach, które nie są zaprojektowane tak by wytrzymać określony nacisk/obciążenie to kwestią czasu będzie zawalenie się tego budynku.  Tak samo jest z e-usługami, których model biznesowy zakłada dostarczanie usług osobom fizycznym, przetwarzanie ich danych osobowych i siłą rzeczy także innych informacji na ich temat. Na nic Czytaj dalej

CLIC – CSA LEGAL INFORMATION CENTER

Zamieszanie wokół prawnych aspektów jest jednym z największych problemów, z którym musza się zmierzyć zarówno dostawcy jak i odbiorcy chmury. Regulacje prawne dotyczące dostępu jednostek rządowych do danych oraz odnoszące się do ochrony prywatności są różne w poszczególnych państwach i jurysdykcjach.   Regulacje Patriot Act również nastręczają sporo kłopotów. CSA Legal Information Center jest inicjatywą założoną przez środowisko ekspertów stanowiącą żródło informacji w zakresie globalnych aspektów prawnych dotyczących cloud computingu. Misją CLIC jest dostarczenie obiektywnych informacji dotyczących zastosowania  istniejących zapisów prawnych oraz tych, na które mają wpływ nowe trendy technologiczne i wymagających modyfikacji Personel CSA Legal Information Center stanowią eksperci Czytaj dalej

Umowa podpowierzenia

To normalne, że dostawca outsourcuje pewne procesy lub usługi poza własne przedsiębiorstwo. Oczywiście powinien odpowiednio ostrożnie podchodzić do tego komu i co zleca (analiza GRC!). Często dostawcy usług chmurowych (bez względu na model usługowy chmury) podpowierzają przetwarzanie danych osobowych, które zostały im powierzone. A to ma wpływ na brzmienie umów powierzenia.

Analiza GRC

GRC – Governance, Risk Management, Compliance (Ład Korporacyjny, Zarządzanie Ryzykiem, Zgodność) to obowiązkowy skrót, który powinien być znany wszystkim dostawcom oraz menedżerom organizacji, w których myśli się o outsourcingu, zwłaszcza outsourcinguIT w chmurze. Dlaczego jest to takie ważne?