Latest Posts

Jak polscy dostawcy podchodzą do umowy powierzenia? Raport z badania

Z przyjemnością oddajemy w Twoje ręce świeżutki raport z badania „Jak polscy dostawcy podchodzą do umowy powierzenia?” wzbogacony o rozmowę z Generalnym Inspektorem Ochrony Danych Osobowych. Jest to pierwsza tego typu inicjatywa w Polsce. Badanie dostawców: jaka idea? Chcieliśmy (Cyberlaw i CSA Polska) bliżej przyjrzeć się problematyce trudnego dla dostawców zagadnienia jakim jest umowa powierzenia. Szczególnie interesowało nas jak wygląda ich relacja z potencjalnymi klientami i jakiego rodzaju informacje im przekazują. Zależało nam na tym by rozpocząć dyskusję na ten wrażliwy temat. Nasza ankieta składała się z 4 pytań: 1. Czy dostawca uważa się za przetwarzającego / processora? 2. Czy Czytaj dalej

NextGenSecurity 2014

Szanowni Państwo, Zapraszamy na konferencję NextGenSecurity 2014. Przygotowaliśmy dla Państwa dwie sesje równoległe, podczas których zaprezentujemy bardzo interesujące case studies i przyjrzymy się najnowszym rozwiązaniom oferowanym przez liderów rozwiązań bezpieczeństwa IT. Głos zabiorą praktycy, którzy na co dzień zajmują się bezpieczeństwem w polskich przedsiębiorstwach i instytucjach. TEMAT: I Konferencja ITwiz NextGenSecurity 2014 KIEDY I GDZIE: 14 października, hotel DoubleTree by Hilton w Warszawie KOSZT UDZIAŁU: 290 zł netto W trakcie konferencji: Poznasz procedury związane ze ściganiem cyberprzestępców na arenie międzynarodowej zaprezentowane przez kancelarię Cyberlaw. Przekonasz się jak zachować kompromis między bezpieczeństwem a dostępność usług, jak klasyfikować poufności i dostępność poszczególnych usług Web na bazie doświadczeń Grupy Onet.pl. Czytaj dalej

CSA i AICPA publikują przewodnik po atestacji SOC2 w ramach programu STAR

Cloud Security Alliance (CSA) i  American Institute of CPAs (AICPA), ogłosiły wydanie oficjalnego przewodnika dla CPA (Certified Public Accountants) po Service Organization Controls (SOC) 2 z wykorzystaniem CSA Cloud Controls Matrix (CCM).  Specyfikacja dla rygorystycznej oceny stron trzecich, oficjalnie znana jako CSA Security Trust & Assurance Registry (STAR) Attestation, jest dostępna na stronie www.cloudsecurityalliance.org/star/attestation/.

Czy masz powody by bać się chmury?

Niedopracowane systemy bezpieczeństwa czy może coraz lepsi hakerzy? W obliczu ciągłych ataków pytanie to zadaje sobie coraz więcej działów technicznych polskich firm. Rosnąca popularność cloud computingu nie rozwiewa ich obaw czy słusznie? Cloud computing to model dostarczania nowoczesnych usług informatycznych, oferowanych jako dostęp do współdzielonych zasobów składających się z serwerów, pamięci masowych, aplikacji oraz usług dodanych, pozwalających na przetwarzanie, przechowywanie oraz prezentację danych za pośrednictwem sieci. Do cech szczególnych cloud computingu należą m.in. brak konieczność kupna drogiej infrastruktury, brak obowiązku instalacji oprogramowania w sieci klienta, opłata tylko za wykorzystane zasoby, korzystanie z oprogramowania zarządzanego przez dostawcę na serwerach przez niego Czytaj dalej

GIODO – Dekalog chmuroluba

Generalny Inspektor Ochrony Danych Osobowych.podjął się opracowania poradnika dotyczącego przetwarzania w modelu cloud computing (szczególnie dla administracji publicznej)  tzw. „Dekalog Chmuroluba”,   Poradnik jest na tyle uniwersalnym dokumentem, że z powodzeniem można uwzględniać wytyczne w nim opisane w stosunku nie tylko do podmiotów publicznych.  Najważniejszymi wytycznymi opisanymi w poradniku są: 1.    Obowiązek informacyjny o fizycznych lokalizacjach serwerów, 2.    Pełen dostęp do dokumentacji dotyczącej zasad bezpieczeństwa oraz stosowanych zabezpieczeń, 3.    Pełen dostęp do informacji o ewentualnych podwykonawcach i współpracujących podmiotach, 4.    Stosowanie jednolitych klauzul umownych i kontrola łańcucha podwykonawców, 5.    Obowiązek informowania i raportowania o wszystkich incydentach bezpieczeństwa danych. 1. Podmiot Czytaj dalej

CSA Security Guidance

Celem przewodnika CSA jest ustanowienie i dostarczenie zbioru najlepszych  praktyk dla menadżerów i użytkowników, którzy chcą korzystać z usług w przetwarzania w chmurze w bezpieczny sposób . Trzecia edycja przewodnika składa się z  14 domen Architektura cloud computing Terminologia, cechy, modele, lokalizacja Nadzór i zarządzanie ryzykiem Zapisy w umowach, odpowiedzialność za zarządzanie ryzykiem, Zarzadzanie stroną trzecią, Badanie łańcucha dostaw Prawo i informatyka śledcza Aspekty prawne, gromadzenie, analiza i udostępnianie dowodów, obszary jurysdykcji i lokalizacja danych Zgodność i audyt Prawo do audytu, analiza i wpływ na zgodność z regulacjami, zakres audytu, Zarządzanie informacją i ochrona danych Odzyskiwanie danych, DLP, wolumenowe i obiektowe przechowywanie Czytaj dalej

CSA rozszerza program CCSK

The Cloud Security Alliance (CSA) ogłosiło, że wraz z HP, Master Training Partnerem, rozszerza program  Certificate of Cloud Security Knowledge (CCSK) i wprowadza go na rynek Japonii i Chin. CSA Master Training Program jest zaprojektowany z myślą o przyspieszeniu globalnego dostępu i adaptacji programu. HP, jako  Master Training Program Partner, otrzymał specjalną desygnację “go to market” dla wybranych krajów. “HP Education Services głęboko wierzy, że edukacja w zakresie bezpieczeństwa jest profilaktyką prowadzącą do tworzenia bezpieczniejszych środowisk” mówi  Huey Bo Moo, Dyrector Education Services APJ w HP. “Pracujemy z CSA nad rozwijaniem umiejętności, doswiadczenia I sposobu myślenia w zakresie bezpieczeństwa co jest niezmiernie potrzebne Czytaj dalej

Ciągły wzrost usług opartych o cloud computing

Chmura przenika powoli całe nasze życie. Od komputerów, tabletów i smarftonów po tzw. urządzenia Internet of Things. Trudno wyobrazić sobie współczesny świat bez globalnej sieci. Czy technologie oparte o cloud computing to nie rewolucja, a niezbędna konieczność? Najnowsze badanie F-Secure przeprowadzone w firmach o zatrudnieniu do 500 pracowników pokazuje, że 45% firm nie korzysta z rozwiązań w chmurze, a główną przyczyną powstrzymującą firmy przed wdrożeniem tego typu usług są kwestie bezpieczeństwa i brak kontroli nad własnymi danymi. Z kolei badania amerykańskiego serwisu TechTarget trudniącego się treściami ukierunkowanymi dla dostawców technologii na całym świecie zaprzecza bdaniom F-Secure.