Latest Posts

Forum Bezpieczeństwa i Audytu IT już 17-18 marca na Stadionie Narodowym!

Już po raz dziewiąty ISSA Polska, ISACA i Computerworld zapraszają na konferencję SEMAFOR – Forum Bezpieczeństwa i Audytu IT. Konferencja SEMAFOR jest jednym z najważniejszych wydarzeń związanym ze światem bezpieczeństwa informacji i audytu IT w Polsce – w 2015 r. gościliśmy ponad 350 uczestników, którzy mogli wybierać z 35 prelekcji. To świetna okazja do zapoznania się z bieżącymi zagrożeniami związanymi z bezpieczeństwem IT, zdobycia nowych doświadczeń oraz nawiązania i podtrzymania relacji w środowisku bezpieczeństwa i audytu IT. W tym roku w programie m.in.: – Joanna Karczewska – poprowadzi warsztat “Zastosowanie programu audytu w metodyce COBIT5 do prowadzenia kompleksowych audytów informatycznych”. Czytaj dalej

Informacja o seminarium i Walnym Zgromadzeniu Członków CSA Polska

Szanowni Państwo, W imieniu Zarządu Stowarzyszenia Cloud Security Alliance Polska chciałbym zaprosić Państwa na Walne Zgromadzenie Członków, które odbędzie się 30 października 2014 roku o godz.16:30 w siedzibie PwC przy ul. Al. Armii Ludowej 14 w Warszawie. Proponowany porządek obrad:   Wybór Przewodniczącego zebrania i protokolanta. Sprawozdanie Władz Stowarzyszenia w związku z upływem kadencji. Wybór Komisji Skrutacyjnej. Ustalenie sposobu głosowania i podejmowania uchwał. Wybór nowych Władz Stowarzyszenia Wolne wnioski. Zamknięcie zebrania Prosimy o potwierdzenie swojego udziału w Walnym Zgromadzeniu Członków. Przed Walnym Zgromadzeniem Członków, o godz.15:00,  odbędzie się seminarium poświęcone omówieniu wyników badania  Cyberlaw i CSA Polska “Jak polscy dostawcy Czytaj dalej

Jak polscy dostawcy podchodzą do umowy powierzenia? Raport z badania

Z przyjemnością oddajemy w Twoje ręce świeżutki raport z badania „Jak polscy dostawcy podchodzą do umowy powierzenia?” wzbogacony o rozmowę z Generalnym Inspektorem Ochrony Danych Osobowych. Jest to pierwsza tego typu inicjatywa w Polsce. Badanie dostawców: jaka idea? Chcieliśmy (Cyberlaw i CSA Polska) bliżej przyjrzeć się problematyce trudnego dla dostawców zagadnienia jakim jest umowa powierzenia. Szczególnie interesowało nas jak wygląda ich relacja z potencjalnymi klientami i jakiego rodzaju informacje im przekazują. Zależało nam na tym by rozpocząć dyskusję na ten wrażliwy temat. Nasza ankieta składała się z 4 pytań: 1. Czy dostawca uważa się za przetwarzającego / processora? 2. Czy Czytaj dalej

NextGenSecurity 2014

Szanowni Państwo, Zapraszamy na konferencję NextGenSecurity 2014. Przygotowaliśmy dla Państwa dwie sesje równoległe, podczas których zaprezentujemy bardzo interesujące case studies i przyjrzymy się najnowszym rozwiązaniom oferowanym przez liderów rozwiązań bezpieczeństwa IT. Głos zabiorą praktycy, którzy na co dzień zajmują się bezpieczeństwem w polskich przedsiębiorstwach i instytucjach. TEMAT: I Konferencja ITwiz NextGenSecurity 2014 KIEDY I GDZIE: 14 października, hotel DoubleTree by Hilton w Warszawie KOSZT UDZIAŁU: 290 zł netto W trakcie konferencji: Poznasz procedury związane ze ściganiem cyberprzestępców na arenie międzynarodowej zaprezentowane przez kancelarię Cyberlaw. Przekonasz się jak zachować kompromis między bezpieczeństwem a dostępność usług, jak klasyfikować poufności i dostępność poszczególnych usług Web na bazie doświadczeń Grupy Onet.pl. Czytaj dalej

CSA i AICPA publikują przewodnik po atestacji SOC2 w ramach programu STAR

Cloud Security Alliance (CSA) i  American Institute of CPAs (AICPA), ogłosiły wydanie oficjalnego przewodnika dla CPA (Certified Public Accountants) po Service Organization Controls (SOC) 2 z wykorzystaniem CSA Cloud Controls Matrix (CCM).  Specyfikacja dla rygorystycznej oceny stron trzecich, oficjalnie znana jako CSA Security Trust & Assurance Registry (STAR) Attestation, jest dostępna na stronie www.cloudsecurityalliance.org/star/attestation/.

Czy masz powody by bać się chmury?

Niedopracowane systemy bezpieczeństwa czy może coraz lepsi hakerzy? W obliczu ciągłych ataków pytanie to zadaje sobie coraz więcej działów technicznych polskich firm. Rosnąca popularność cloud computingu nie rozwiewa ich obaw czy słusznie? Cloud computing to model dostarczania nowoczesnych usług informatycznych, oferowanych jako dostęp do współdzielonych zasobów składających się z serwerów, pamięci masowych, aplikacji oraz usług dodanych, pozwalających na przetwarzanie, przechowywanie oraz prezentację danych za pośrednictwem sieci. Do cech szczególnych cloud computingu należą m.in. brak konieczność kupna drogiej infrastruktury, brak obowiązku instalacji oprogramowania w sieci klienta, opłata tylko za wykorzystane zasoby, korzystanie z oprogramowania zarządzanego przez dostawcę na serwerach przez niego Czytaj dalej

GIODO – Dekalog chmuroluba

Generalny Inspektor Ochrony Danych Osobowych.podjął się opracowania poradnika dotyczącego przetwarzania w modelu cloud computing (szczególnie dla administracji publicznej)  tzw. „Dekalog Chmuroluba”,   Poradnik jest na tyle uniwersalnym dokumentem, że z powodzeniem można uwzględniać wytyczne w nim opisane w stosunku nie tylko do podmiotów publicznych.  Najważniejszymi wytycznymi opisanymi w poradniku są: 1.    Obowiązek informacyjny o fizycznych lokalizacjach serwerów, 2.    Pełen dostęp do dokumentacji dotyczącej zasad bezpieczeństwa oraz stosowanych zabezpieczeń, 3.    Pełen dostęp do informacji o ewentualnych podwykonawcach i współpracujących podmiotach, 4.    Stosowanie jednolitych klauzul umownych i kontrola łańcucha podwykonawców, 5.    Obowiązek informowania i raportowania o wszystkich incydentach bezpieczeństwa danych. 1. Podmiot Czytaj dalej

CSA Security Guidance

Celem przewodnika CSA jest ustanowienie i dostarczenie zbioru najlepszych  praktyk dla menadżerów i użytkowników, którzy chcą korzystać z usług w przetwarzania w chmurze w bezpieczny sposób . Trzecia edycja przewodnika składa się z  14 domen Architektura cloud computing Terminologia, cechy, modele, lokalizacja Nadzór i zarządzanie ryzykiem Zapisy w umowach, odpowiedzialność za zarządzanie ryzykiem, Zarzadzanie stroną trzecią, Badanie łańcucha dostaw Prawo i informatyka śledcza Aspekty prawne, gromadzenie, analiza i udostępnianie dowodów, obszary jurysdykcji i lokalizacja danych Zgodność i audyt Prawo do audytu, analiza i wpływ na zgodność z regulacjami, zakres audytu, Zarządzanie informacją i ochrona danych Odzyskiwanie danych, DLP, wolumenowe i obiektowe przechowywanie Czytaj dalej

CSA rozszerza program CCSK

The Cloud Security Alliance (CSA) ogłosiło, że wraz z HP, Master Training Partnerem, rozszerza program  Certificate of Cloud Security Knowledge (CCSK) i wprowadza go na rynek Japonii i Chin. CSA Master Training Program jest zaprojektowany z myślą o przyspieszeniu globalnego dostępu i adaptacji programu. HP, jako  Master Training Program Partner, otrzymał specjalną desygnację “go to market” dla wybranych krajów. “HP Education Services głęboko wierzy, że edukacja w zakresie bezpieczeństwa jest profilaktyką prowadzącą do tworzenia bezpieczniejszych środowisk” mówi  Huey Bo Moo, Dyrector Education Services APJ w HP. “Pracujemy z CSA nad rozwijaniem umiejętności, doswiadczenia I sposobu myślenia w zakresie bezpieczeństwa co jest niezmiernie potrzebne Czytaj dalej