Latest Posts

Cloud Security Alliance opublikował wyniki badania Software-Defined Perimeter Hackathon

Podczas konferencji RSA Security 2016 grupa robocza Software Defined Perimeter (SDP) Research Workgroup z Cloud Security Alliance (CSA) w ramach SDP Hackathon #4 rzuciła wyzwanie czy chmura publiczna o wysokiej dostępności (HA public cloud) może być utworzona z wykorzystaniem SDP oraz prywatnych IP. Raport prezentujący wyniki można pobrać ze strony https://www.vidder.com/resources/docs/CSA-Verizon-Vidder-Hackathon4-Reliability.pdf Dla zainteresowanych podaję wyniki poprzednich edycji SDP Hackathon. SDP Hackathon #1/ Insider Threat Data: RSA Conference 2014, 24 –28.02.2014 Cel: Zasymulować atak typu inside attack poprzez dostarczenie klienta SDP dla uczestników. Wynik: Żadnemu z atakujących nie udało się nawiązać połączenia TCP. Ponad milion wykrytych przypadków skanowania portów. Największa liczba Czytaj dalej

Nowy raport Intel Security o poziomie zaufania do rozwiązań chmurowych

Tylko jedna trzecia (34%) osób przebadanych w ramach nowego projektu Intel Security uznała, że członkowie najwyższego kierownictwa w ich organizacjach w pełni rozumieją kwestie bezpieczeństwa chmury. Kompletne wyniki ankiety wskazują na ogromną, wręcz krytyczną potrzebę zwiększania poziomu zaufania do tych wciąż zyskujących na popularności rozwiązań. Pewne jest jedno – rozwiązania w chmurze będą z dnia na dzień zyskiwały na znaczeniu, zarówno na całym świecie, jak i w naszym kraju. Badania pokazują, że w ciągu następnych 16 miesięcy 80% budżetów IT w firmach respondentów będzie przeznaczone na rozwiązania w chmurze. Oznacza to definitywną konieczność edukacji w zakresie wartości tej technologii i Czytaj dalej

Chmura dla biznesu – Konferencja Computerworld „Best in Cloud”

Konferencja organizowana 15 marca 2016 r. w Warszawie (Hotel Novotel Airport), podczas której dowiedzą się Państwo jak wybrać najlepszy model rozwiązań chmurowych, dostosowany do potrzeb organizacji. Przedstawione zostaną korzyści, jakie można osiągnąć stosując rozmaite narzędzia Cloud Computingu, a reprezentanci biznesu i administracji publicznej opowiedzą o skutecznie przeprowadzonych w 2015 roku wdrożeniach. W programie konferencji trzy bloki tematyczne: Cloud Security, Cloud Management oraz Cloud i przetwarzanie danych. Liczne case study wdrożeń usług Cloud Computingu, prezentacje ekspertów praktyków, podpowiedzi z zakresu prawa. Wśród Prelegentów pojawią się m.in. przedstawiciele takich firm jak: Nissan Greece, Inter Cars S.A., ING Services, PKP, Amazon Web Services, Czytaj dalej

Forum Bezpieczeństwa i Audytu IT już 17-18 marca na Stadionie Narodowym!

Już po raz dziewiąty ISSA Polska, ISACA i Computerworld zapraszają na konferencję SEMAFOR – Forum Bezpieczeństwa i Audytu IT. Konferencja SEMAFOR jest jednym z najważniejszych wydarzeń związanym ze światem bezpieczeństwa informacji i audytu IT w Polsce – w 2015 r. gościliśmy ponad 350 uczestników, którzy mogli wybierać z 35 prelekcji. To świetna okazja do zapoznania się z bieżącymi zagrożeniami związanymi z bezpieczeństwem IT, zdobycia nowych doświadczeń oraz nawiązania i podtrzymania relacji w środowisku bezpieczeństwa i audytu IT. W tym roku w programie m.in.: – Joanna Karczewska – poprowadzi warsztat “Zastosowanie programu audytu w metodyce COBIT5 do prowadzenia kompleksowych audytów informatycznych”. Czytaj dalej

Informacja o seminarium i Walnym Zgromadzeniu Członków CSA Polska

Szanowni Państwo, W imieniu Zarządu Stowarzyszenia Cloud Security Alliance Polska chciałbym zaprosić Państwa na Walne Zgromadzenie Członków, które odbędzie się 30 października 2014 roku o godz.16:30 w siedzibie PwC przy ul. Al. Armii Ludowej 14 w Warszawie. Proponowany porządek obrad:   Wybór Przewodniczącego zebrania i protokolanta. Sprawozdanie Władz Stowarzyszenia w związku z upływem kadencji. Wybór Komisji Skrutacyjnej. Ustalenie sposobu głosowania i podejmowania uchwał. Wybór nowych Władz Stowarzyszenia Wolne wnioski. Zamknięcie zebrania Prosimy o potwierdzenie swojego udziału w Walnym Zgromadzeniu Członków. Przed Walnym Zgromadzeniem Członków, o godz.15:00,  odbędzie się seminarium poświęcone omówieniu wyników badania  Cyberlaw i CSA Polska “Jak polscy dostawcy Czytaj dalej

Jak polscy dostawcy podchodzą do umowy powierzenia? Raport z badania

Z przyjemnością oddajemy w Twoje ręce świeżutki raport z badania „Jak polscy dostawcy podchodzą do umowy powierzenia?” wzbogacony o rozmowę z Generalnym Inspektorem Ochrony Danych Osobowych. Jest to pierwsza tego typu inicjatywa w Polsce. Badanie dostawców: jaka idea? Chcieliśmy (Cyberlaw i CSA Polska) bliżej przyjrzeć się problematyce trudnego dla dostawców zagadnienia jakim jest umowa powierzenia. Szczególnie interesowało nas jak wygląda ich relacja z potencjalnymi klientami i jakiego rodzaju informacje im przekazują. Zależało nam na tym by rozpocząć dyskusję na ten wrażliwy temat. Nasza ankieta składała się z 4 pytań: 1. Czy dostawca uważa się za przetwarzającego / processora? 2. Czy Czytaj dalej

NextGenSecurity 2014

Szanowni Państwo, Zapraszamy na konferencję NextGenSecurity 2014. Przygotowaliśmy dla Państwa dwie sesje równoległe, podczas których zaprezentujemy bardzo interesujące case studies i przyjrzymy się najnowszym rozwiązaniom oferowanym przez liderów rozwiązań bezpieczeństwa IT. Głos zabiorą praktycy, którzy na co dzień zajmują się bezpieczeństwem w polskich przedsiębiorstwach i instytucjach. TEMAT: I Konferencja ITwiz NextGenSecurity 2014 KIEDY I GDZIE: 14 października, hotel DoubleTree by Hilton w Warszawie KOSZT UDZIAŁU: 290 zł netto W trakcie konferencji: Poznasz procedury związane ze ściganiem cyberprzestępców na arenie międzynarodowej zaprezentowane przez kancelarię Cyberlaw. Przekonasz się jak zachować kompromis między bezpieczeństwem a dostępność usług, jak klasyfikować poufności i dostępność poszczególnych usług Web na bazie doświadczeń Grupy Onet.pl. Czytaj dalej

CSA i AICPA publikują przewodnik po atestacji SOC2 w ramach programu STAR

Cloud Security Alliance (CSA) i  American Institute of CPAs (AICPA), ogłosiły wydanie oficjalnego przewodnika dla CPA (Certified Public Accountants) po Service Organization Controls (SOC) 2 z wykorzystaniem CSA Cloud Controls Matrix (CCM).  Specyfikacja dla rygorystycznej oceny stron trzecich, oficjalnie znana jako CSA Security Trust & Assurance Registry (STAR) Attestation, jest dostępna na stronie www.cloudsecurityalliance.org/star/attestation/.