Latest Posts

CSA i AICPA publikują przewodnik po atestacji SOC2 w ramach programu STAR

Cloud Security Alliance (CSA) i  American Institute of CPAs (AICPA), ogłosiły wydanie oficjalnego przewodnika dla CPA (Certified Public Accountants) po Service Organization Controls (SOC) 2 z wykorzystaniem CSA Cloud Controls Matrix (CCM).  Specyfikacja dla rygorystycznej oceny stron trzecich, oficjalnie znana jako CSA Security Trust & Assurance Registry (STAR) Attestation, jest dostępna na stronie www.cloudsecurityalliance.org/star/attestation/.

Czy masz powody by bać się chmury?

Niedopracowane systemy bezpieczeństwa czy może coraz lepsi hakerzy? W obliczu ciągłych ataków pytanie to zadaje sobie coraz więcej działów technicznych polskich firm. Rosnąca popularność cloud computingu nie rozwiewa ich obaw czy słusznie? Cloud computing to model dostarczania nowoczesnych usług informatycznych, oferowanych jako dostęp do współdzielonych zasobów składających się z serwerów, pamięci masowych, aplikacji oraz usług dodanych, pozwalających na przetwarzanie, przechowywanie oraz prezentację danych za pośrednictwem sieci. Do cech szczególnych cloud computingu należą m.in. brak konieczność kupna drogiej infrastruktury, brak obowiązku instalacji oprogramowania w sieci klienta, opłata tylko za wykorzystane zasoby, korzystanie z oprogramowania zarządzanego przez dostawcę na serwerach przez niego Czytaj dalej

GIODO – Dekalog chmuroluba

Generalny Inspektor Ochrony Danych Osobowych.podjął się opracowania poradnika dotyczącego przetwarzania w modelu cloud computing (szczególnie dla administracji publicznej)  tzw. „Dekalog Chmuroluba”,   Poradnik jest na tyle uniwersalnym dokumentem, że z powodzeniem można uwzględniać wytyczne w nim opisane w stosunku nie tylko do podmiotów publicznych.  Najważniejszymi wytycznymi opisanymi w poradniku są: 1.    Obowiązek informacyjny o fizycznych lokalizacjach serwerów, 2.    Pełen dostęp do dokumentacji dotyczącej zasad bezpieczeństwa oraz stosowanych zabezpieczeń, 3.    Pełen dostęp do informacji o ewentualnych podwykonawcach i współpracujących podmiotach, 4.    Stosowanie jednolitych klauzul umownych i kontrola łańcucha podwykonawców, 5.    Obowiązek informowania i raportowania o wszystkich incydentach bezpieczeństwa danych. 1. Podmiot Czytaj dalej

CSA Security Guidance

Celem przewodnika CSA jest ustanowienie i dostarczenie zbioru najlepszych  praktyk dla menadżerów i użytkowników, którzy chcą korzystać z usług w przetwarzania w chmurze w bezpieczny sposób . Trzecia edycja przewodnika składa się z  14 domen Architektura cloud computing Terminologia, cechy, modele, lokalizacja Nadzór i zarządzanie ryzykiem Zapisy w umowach, odpowiedzialność za zarządzanie ryzykiem, Zarzadzanie stroną trzecią, Badanie łańcucha dostaw Prawo i informatyka śledcza Aspekty prawne, gromadzenie, analiza i udostępnianie dowodów, obszary jurysdykcji i lokalizacja danych Zgodność i audyt Prawo do audytu, analiza i wpływ na zgodność z regulacjami, zakres audytu, Zarządzanie informacją i ochrona danych Odzyskiwanie danych, DLP, wolumenowe i obiektowe przechowywanie Czytaj dalej

CSA rozszerza program CCSK

The Cloud Security Alliance (CSA) ogłosiło, że wraz z HP, Master Training Partnerem, rozszerza program  Certificate of Cloud Security Knowledge (CCSK) i wprowadza go na rynek Japonii i Chin. CSA Master Training Program jest zaprojektowany z myślą o przyspieszeniu globalnego dostępu i adaptacji programu. HP, jako  Master Training Program Partner, otrzymał specjalną desygnację “go to market” dla wybranych krajów. “HP Education Services głęboko wierzy, że edukacja w zakresie bezpieczeństwa jest profilaktyką prowadzącą do tworzenia bezpieczniejszych środowisk” mówi  Huey Bo Moo, Dyrector Education Services APJ w HP. “Pracujemy z CSA nad rozwijaniem umiejętności, doswiadczenia I sposobu myślenia w zakresie bezpieczeństwa co jest niezmiernie potrzebne Czytaj dalej

Ciągły wzrost usług opartych o cloud computing

Chmura przenika powoli całe nasze życie. Od komputerów, tabletów i smarftonów po tzw. urządzenia Internet of Things. Trudno wyobrazić sobie współczesny świat bez globalnej sieci. Czy technologie oparte o cloud computing to nie rewolucja, a niezbędna konieczność? Najnowsze badanie F-Secure przeprowadzone w firmach o zatrudnieniu do 500 pracowników pokazuje, że 45% firm nie korzysta z rozwiązań w chmurze, a główną przyczyną powstrzymującą firmy przed wdrożeniem tego typu usług są kwestie bezpieczeństwa i brak kontroli nad własnymi danymi. Z kolei badania amerykańskiego serwisu TechTarget trudniącego się treściami ukierunkowanymi dla dostawców technologii na całym świecie zaprzecza bdaniom F-Secure.