Poradniki

Jak bezpiecznie przenieść się do chmury – zarządzanie tożsamością

W nowym odcinku z cyklu “Jak bezpiecznie przenieść się do chmury” omówimy model Federated Identity czyli po staropolsku federacyjnego zarządzania tożsamością oraz porównamy najczęściej wykorzystywane standardy. Zarządzanie tożsamością nawet w wewnętrznej sieci LAN może być koszmarem. W przypadku korzystania z usług chmurowych wielu dostawców, zapamiętanie wszystkich danych potrzebnych do logowania może stać się koszmarem do kwadratu. W celu ułatwienia zarządzania tożsamością w wielu rozproszonych systemach informatycznych powstał model nazwany Federated Identity wykorzystujący wielu otwartych standardów i frameworków. Jego głównymi założeniami jest brak dostępu zewnętrznych aplikacji do danych uwierzytelniających użytkownika, możliwość wykorzystania jednego serwera autoryzującego do chronienia wielu różnych zasobów, ograniczenie Czytaj dalej

Jak bezpiecznie przenieść się do chmury – audyt i testy w chmurze

W nowym odcinku z cyklu “Jak bezpiecznie przenieść się do chmury” będziemy opowiadać o tym, jakie standardy bezpieczeństwa powinna spełniać usługa chmurowa i jak możemy sprawdzić, czy te standardy faktycznie spełnia. Skoro tu zajrzeliście, to zapraszamy na nasz webinar poświęcony kwestiom RODO/GDPR w chmurze. Już teraz możecie zapisać się na termin 23 kwietnia o godzinie 20 lub 24 kwietnia o godzinie 12 – staramy się dopasować do Waszych potrzeb. W obu terminach poruszane będą te same tematy – choć Wasze pytania mogą się różnić. W programie między innymi omówienie kwestii zapewnienia zgodności z RODO w różnych rodzajach usług w chmurze Czytaj dalej

Jak bezpiecznie przenieść się do chmury – wymagania prawne

W nowym odcinku z cyklu “Jak bezpiecznie przenieść się do chmury” będziemy opowiadać o tym, jak nie popełnić podstawowych błędów oraz jak zrobić to zgodnie z przepisami prawa, normami i standardami. Artykuł jest częścią zaplanowanego na cały rok cyklu artykułów oraz webinarów sponsorowanych przez firmę Aruba Cloud – dostawcę usług chmurowych z centrum przetwarzania w Polsce. Miesiąc temu zaczęliśmy od opisu podstaw architektury cloud computing, dzisiaj zagłębimy się w zagadnienia prawne. Ważnym elementem naszego cyklu są także webinary, gdzie będzie można nie tylko posłuchać o chmurze, ale także zadać swoje pytania i otrzymać na nie odpowiedzi. Najbliższe już 5 marca o Czytaj dalej

Connected Vehicle Security – cz. 1

  Business Insider przewiduje, że w 2021 roku na drogach będzie ponad 380 milionów samochodów umownie nazywanych „connected cars”, czyli na stałe połączonych z siecią. Analitycy firmy Gartner twierdzą zaś, że za cztery lata co najmniej jeden na pięć samochodów będzie wyposażony w dostęp do funkcjonalności online. Dzięki tym rozwiązaniom będziemy mogli płacić nie wysiadając z samochodu dzięki systemowi płatności uruchamianemu z poziomu panelu radia samochodowego. Połączenie z miejską infrastrukturą pozwoli nam na łatwiejsze zlokalizowanie wolnego miejsca postojowego. Dzięki połączeniu z inteligentnym domem będziemy mogli odebrać wideodomofon w samochodzie, a zbliżając się do domu system poinformuje nas o brakach w lodówce, Czytaj dalej

Bezpieczna komórka na wakacje, czyli jak się nie dać podsłuchać w cudzej sieci WiFi | Zaufana Trzecia Strona

Dzięki uprzejmości redakcji serwisu Zaufana Trzecia Strona przedrukowujemy cykl artykułów dotyczący konfiguracji usług w chmurze (na przykładzie Aruba Cloud), które poprawiają bezpieczeństwo.  Część z nich została opublikowana jakiś czas temu, ale treść jest nadal aktualna.   Nadszedł okres wakacyjnych podróży, a wraz z nim okres polowania na darmowe WiFi. Darmowe nie zawsze oznacza jednak bezpieczne, dlatego przeczytajcie, jak w skuteczny sposób zaszyfrować internetowe połączenia swoich komórek. Poniższy poradnik jest kontynuacją cyklu artykułów przygotowywanych wspólnie z firmą ArubaCloud, która jest dużym europejskim dostawcą rozwiązań chmurowych. Jakiś czas temu pokazaliśmy Wam jak skonfigurować swoją własną usługę kopii bezpieczeństwa w chmurze. Mogliście także przeczytać u nas jak skonfigurować swój Czytaj dalej

GIODO – Dekalog chmuroluba

Generalny Inspektor Ochrony Danych Osobowych.podjął się opracowania poradnika dotyczącego przetwarzania w modelu cloud computing (szczególnie dla administracji publicznej)  tzw. „Dekalog Chmuroluba”,   Poradnik jest na tyle uniwersalnym dokumentem, że z powodzeniem można uwzględniać wytyczne w nim opisane w stosunku nie tylko do podmiotów publicznych.  Najważniejszymi wytycznymi opisanymi w poradniku są: 1.    Obowiązek informacyjny o fizycznych lokalizacjach serwerów, 2.    Pełen dostęp do dokumentacji dotyczącej zasad bezpieczeństwa oraz stosowanych zabezpieczeń, 3.    Pełen dostęp do informacji o ewentualnych podwykonawcach i współpracujących podmiotach, 4.    Stosowanie jednolitych klauzul umownych i kontrola łańcucha podwykonawców, 5.    Obowiązek informowania i raportowania o wszystkich incydentach bezpieczeństwa danych. 1. Podmiot Czytaj dalej

Druga wersja aplikacji Cloud Computing Law

Kancelaria Bird & Bird opublikowała drugą, zaktualizowaną wersję aplikacji poświęconej prawnym aspektom cloud computingu W drugiej odsłonie aplikacji uwzględnione zostały wymagania prawne dotyczące usług cloud computingowych w 17 państwach. Dotychczasowy zakres aplikacji poszerzony został o Australię, Belgię, Finlandię, Holandię, Singapur i Szwajcarię. Najnowsza wersja obejmuje również zagadnienia związane z ochroną konsumentów, ochroną i przenoszeniem danych, własnością intelektualną oraz korzystaniem z chmury przez sektor publiczny.

Ocena skutków projektu dla ochrony prywatności (Privacy Impact Assesment)

Przedstawiamy artykuł Beaty Marek dotyczący projektu dla ochrony prywatności, który może być cennym źródłem informacji dla dostawców usług w modelu cloud computing Privacy Impact Asessment – co to jest? Każdy dom musi mieć solidne fundamenty i być wykonany zgodnie z obliczeniami architekta, budowlańców, osób zatwierdzających budowę etc. Jeśli pominie się szacunki, zaoszczędzi się na fundamentach bądź materiałach, które nie są zaprojektowane tak by wytrzymać określony nacisk/obciążenie to kwestią czasu będzie zawalenie się tego budynku.  Tak samo jest z e-usługami, których model biznesowy zakłada dostarczanie usług osobom fizycznym, przetwarzanie ich danych osobowych i siłą rzeczy także innych informacji na ich temat. Na nic Czytaj dalej