28 lutego w Warszawie odbędzie się 7 Kongres Bezpieczeństwa Sieci. Zostałem zaproszony by wygłosić jedną z prezentacji.
W trakcie prezentacji „Rozganianie czarnych chmur – bezpieczeństwo cloud computing z perspektywy audytora” przedstawione zostaną rodzaje zagrożeń utożsamiane z przetwarzaniem danych w chmurach. Odniosę się do najnowszych materiałów przygotowanych m.in. przez Cloud Security Alliance i zaprezentuje najważniejsze z zagadnień, jakie należy wziąć pod uwagę podczas zabezpieczania takich środowisk, zaznaczając niektóre z niezbędnych mechanizmów kontrolnych.
Główną tezą mojego wystąpienia jest pokazanie, że z punktu widzenia bezpieczeństwa model cloud computing nie jest niczym nadzwyczajnym. Nie dość, że nie należy się bać tego typu rozwiązań, to na dodatek do jego zabezpieczania można wykorzystać znane już podejścia i rozwiązania.
Czytelników bloga zapraszam do kontaktu w trakcie którejś z przerw i wspólnej kawy :)
22 lutego 2011
9 lutego 2011
Kradzież danych
Dalej w temacie badań...Imperva przeprowadziła badania z których wynika, że kradzieże danych z firm są naprawdę bardzo popularne.
Prawie trzy czwarte badanych (72%) przyznało się do tego, że wynoszą z firmy należące do niej dane. Najchętniej przywłaszczane są dane osobowe klientów (robi to 26% badanych), dokumenty działu HR i dane marketingowe (po 25% badanych). Co dziesiąty, jeśli tylko ma okazję, kradnie z firmy listy osób mających stracić pracę. Metody kradzieży nie są skomplikowane. 23% osób zapisuje je na kartach pamięci i laptopach. Kolejne 13% używa do tego urządzeń przenośnych.
Dodatkowo aż 85% badanych przyznaje się do tego, że posiada cenne firmowe informacje na domowym komputerze lub smartfonie. Ułatwia to polityka firm, które w 60% przypadków nie posiadają planu zmuszającego zatrudnionych do kasowania danych po odejściu z pracy.
Prawie trzy czwarte badanych (72%) przyznało się do tego, że wynoszą z firmy należące do niej dane. Najchętniej przywłaszczane są dane osobowe klientów (robi to 26% badanych), dokumenty działu HR i dane marketingowe (po 25% badanych). Co dziesiąty, jeśli tylko ma okazję, kradnie z firmy listy osób mających stracić pracę. Metody kradzieży nie są skomplikowane. 23% osób zapisuje je na kartach pamięci i laptopach. Kolejne 13% używa do tego urządzeń przenośnych.
Dodatkowo aż 85% badanych przyznaje się do tego, że posiada cenne firmowe informacje na domowym komputerze lub smartfonie. Ułatwia to polityka firm, które w 60% przypadków nie posiadają planu zmuszającego zatrudnionych do kasowania danych po odejściu z pracy.
7 lutego 2011
Koszt przestoju systemów teleinformatycznych
CA Technologies przeprowadziło bardzo interesujące badania. Wynika z nich, że przestoje wynikające z wadliwego działania rozwiązań teleinformatycznych przypadające na jedną, zatrudniającą ponad 50 osób firmę trwają łącznie ok. 14 godzin w skali roku.
Statystycznie kolejne 9 godzin w roku zajmuje przywracanie danych i pełnej sprawności organizacji. Zdaniem ekspertów w skali całej Unii Europejskiej przekłada się to straty rzędu 17 mld euro.
Powiedziałbym, że to ciut dużo...
Statystycznie kolejne 9 godzin w roku zajmuje przywracanie danych i pełnej sprawności organizacji. Zdaniem ekspertów w skali całej Unii Europejskiej przekłada się to straty rzędu 17 mld euro.
Powiedziałbym, że to ciut dużo...
4 lutego 2011
Zbliża się kolejny kurs CISA
Ponieważ od czerwca zmienia się zakres egzaminów zapraszamy na tygodniowy kurs przygotowujący do egzaminów CISA.
Przyszli certyfikowani audytorzy systemów informatycznych będą mogli poznać zakres nowych 5 modułów, dowiedzą się jak otrzymać oraz jak utrzymać certyfikat w kolejnych latach.
Pięć nowych zakresów tematycznych egzaminu to:
Moduł 1. Proces audytu systemów informatycznych
Moduł 2. Rola CISA w Nadzorze IT
Moduł 3. Rola CISA w zarządzaniu cyklem życia systemów i infrastruktury
Moduł 4. Rola CISA w dostarczaniu oraz wspieraniu usług IT
Moduł 5. Rola CISA w zabezpieczaniu zasobów informacyjnych
Przyszli certyfikowani audytorzy systemów informatycznych będą mogli poznać zakres nowych 5 modułów, dowiedzą się jak otrzymać oraz jak utrzymać certyfikat w kolejnych latach.
Pięć nowych zakresów tematycznych egzaminu to:
Moduł 1. Proces audytu systemów informatycznych
Moduł 2. Rola CISA w Nadzorze IT
Moduł 3. Rola CISA w zarządzaniu cyklem życia systemów i infrastruktury
Moduł 4. Rola CISA w dostarczaniu oraz wspieraniu usług IT
Moduł 5. Rola CISA w zabezpieczaniu zasobów informacyjnych
Subskrybuj:
Posty (Atom)