4 lipca 2010

Hacking Democracy

Dziś wybory! Zakładając, że wszyscy już udali się do urn załączam najdłuższy jak dotąd materiał.

Od paru lat w różnych kontekstach pojawia się zagadnienie głosowania w sposób elektroniczny. Mimo bardzo poważnych obiekcji przedstawianych przez specjalistów zajmujących się bezpieczeństwem stało się to już faktem (choć na szczęście nie w Polsce). 4 lata temu przygotowano materiał na temat bezpieczeństwa procesu głosowania w USA w trakcie wyborów prezydenckich w latach 2000 i 2004.

Autorzy pokazali dowody szeregu błędów w implementacji, które skutkowały (lub przynajmniej mogły skutkować) w zafałszowaniu wyników wyborów. Zakładam, że być może nie wszyscy pamiętają tę historię, a warto mieć to na uwadze. Zachęcam do obejrzenia filmu.

Trailer (2 min):


Cały film (81 minut):


W Polsce jak na razie sytuacja wcale nie kształtuje się lepiej. Zachęcam do lektury wątku Bezpieczeństwo informatyczne niedzielnych wyborów w serwisie vagla.pl

Pozwolę sobie teraz spytać - kto jeszcze chciałby (biorąc pod uwagę to co pokazano na filmie oraz lekturę materiału przygotowanego przez Vaglę) głosować przez internet?

1 lipca 2010

Rola biznesu w zarządzaniu ciągłością działania

W trakcie konferencji "Doskonalenie Organizacji" zorganizowanej kilka dni temu przez Uniwersytet Ekonomiczny w Krakowie przedstawiłem referat pt. "ROLA ZARZĄDU W ZAPEWNIANIU CIĄGŁOŚCI FUNKCJONOWANIA ORGANIZACJI"

Oprócz dyskutowania roli zarządu zwróciłem uwagę na podstawowe obowiązki działów biznesowych, do których między innymi zaliczyłem:
- określenie krytycznych procesów;
- podanie maksymalnych dopuszczalnych czasów przestoju poszczególnych procesów;
- wskazanie krytycznych zasobów;
- akceptacja alternatywnych możliwości;
- zapewnienie właściwego finansowania projektu;
- zapewnienie właściwego wsparcia organizacyjnego.

Podkreślałem, że to właśnie działy biznesowe powinny być głównymi zainteresowanymi gdyż to one:
- zapłacą za dostarczone rozwiązanie;
- będą korzystać z rozwiązań w sytuacji katastrofy;
- będą docelowo (przez klientów) rozliczane ze skuteczności zastosowanych rozwiązań.

Więcej znajduje się w publikacji pokonferencyjnej, w naszym artykule: Syta J., Tkaczyk S., Rola zarządu w zapewnianiu ciągłości funkcjonowania organizacji. Praca zbiorowa Sikora T. [red.], Uniwersytet Ekonomiczny w Krakowie 2010

29 czerwca 2010

Drobiazgi, które się liczą...

Zainspirowany przez Computerworld do oglądania nagrań z TED trafiłem na prezentację Rory Sutherlanda: Sweet the small stuff.



Dowodzi on, że firmy robią coraz lepiej wielkie rzeczy, przenosząc właśnie na nie główny ciężar swojej działalności pomijając drobiazgi jak na przykład interfejs użytkownika, które tak naprawdę są decydujące o tym jak klient odbiera dany produkt. Niektóre "drobiazgi" w rzeczywistości są kluczowymi dla całego produktu czy organizacji - są tanie ale mają wielki wpływ na organizację.
Poszukajmy ich w naszej pracy, zróbmy z tego ciągły proces - to przesłanie autora. A może nawet powołajmy osobę na stanowisko Chief Detail Officer

27 czerwca 2010

Wiemy kim jesteś...

Kilkakrotnie przewijał się już tu temat prywatności. Półtora miesiąca temu pisałem o fikcyjnym poczuciu prywatności w obecnym świecie. Na blogu Hard Core Security Labs pojawiła się informacja o projekcie Panaopticlick pozwalającym na bardzo dokładną identyfikację komputerów poprzez informacje dotyczące ich przeglądarek, zainstalowanych wtyczek, parametrów technicznych takich jak strefa czasowa, zastosowana rozdzielczość czy zainstalowane czcionki(bez wykorzystania cookies).
Okazuje się, że na chwilę obecną żadna z dobrze ponad miliona osób, które sprawdziły swój system nie posiada takiej konfiguracji jak ja. Innymi słowy - po raz kolejny okazuje się, że wcale nie jestem anonimowy w sieci (działa to również przy włączonym trybie anonimowości oferowanym przez najpopularniejsze z przeglądarek).
A Ty? Sprawdź się tutaj...

Zachęcam do lektury całego artykułu.
"Źródło: Opublikowano wyniki eksperymentu Panopticlick (HARD CORE SECURITY LAB)"

25 czerwca 2010

Wolność wyboru

Computerworld rozpoczął publikacje nagrań ze spotkań TED: Ideas Worth Spreading
Pierwszym był artykuł dotyczący wystąpienia profesora psychologii Berrego Schwartza. Nie jest to związane z zarządzaniem bezpieczeństwem informacji, niemniej wydaje mi się, że naprawdę warto poznać te przemyślenia.

Berry Schwartz zajął się ideą wolności wyboru oraz związanymi z tym konsekwencjami.
Mając zbyt dużo wyboru w rzeczywistości trudno jest wybrać cokolwiek. Ludzie coraz częściej postanawiają odkładać trudne decyzje, co potrafi doprowadzić do paraliżu decyzyjnego.




Pamiętajmy, że być może inny wybór byłby w ostatecznym rozrachunku lepszy...
Paradoks polega na tym, że wybierając coś automatycznie wybieramy by nie robić czegoś innego, co bywa trudną decyzją. I co ważne - to nasza decyzja, za którą jesteśmy odpowiedzialni.

Jeszcze innym zagadnieniem jest kwestia zadowolenia z powziętego wyboru. Mając mały wybór mamy mały oczekiwania. Wraz ze wzrostem możliwości rosną oczekiwania. A gdy te rosną, coraz trudniej jest nam osiągnąć zadowolenie...Co wpędza nas w depresję.
Podsumowaniem niech będą słowa "We do better but we feel worse"

24 czerwca 2010

Bujanie w chmurach (czyli SAS a SaaS)

W ubiegłym tygodniu na konferencji "IT w Bankowości" poruszyłem temat bezpieczeństwa przetwarzania w chmurach (cloud computing). Zwracałem między innymi uwagę na często się pojawiające mylenie terminu SOA (Service Oriented Architecture) z przetwarzaniem w chmurach (szczególnie modelem SaaS - Software as a Service). Jak dobrze tłumaczy David Linthicum SOA to tylko (aż) koncepcja związana z architekturą oprogramowania. To koncepcja zakładająca tworzenie systemów jako szeregu usług, które mogą być w dowolny sposób powiązane. Nie jest to koncepcja związana z oferowaniem usług jak to niekiedy jest prezentowane, co nie znaczy bynajmniej, że SaaS nie korzysta z takich rozwiązań architektonicznych.

Przy okazji polecam 2 dokumenty, które dotyczą tego tematu:
- Security Guidance for Critical Areas of Focus in Cloud Computing przygotowany przez Cloud Security Alliance oraz
- Cloud Computing: Business Benefits With Security, Governance and Assurance Rerspectives przygotowany przez ISACA