• Save
Bezpieczeństwo cloud computing. Fakty i mity. b.marek
Upcoming SlideShare
Loading in...5
×
 

Bezpieczeństwo cloud computing. Fakty i mity. b.marek

on

  • 1,126 views

 

Statistics

Views

Total Views
1,126
Views on SlideShare
575
Embed Views
551

Actions

Likes
0
Downloads
0
Comments
0

7 Embeds 551

http://www.cyberlaw.pl 312
http://www.cloudsecurityalliance.pl 174
http://www.csa.org.pl 50
http://bezpiecznachmura.org 12
http://www.rss.gdzieszukac.pl 1
http://csa.org.pl 1
http://bezpiecznachmura.pl 1
More...

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

Bezpieczeństwo cloud computing. Fakty i mity. b.marek Bezpieczeństwo cloud computing. Fakty i mity. b.marek Presentation Transcript

  • Bezpieczeństwo cloud computing FAKTY I MITY Beata Marek, cyberlaw.pl Kancelaria w chmurze, 19.X.2012
  • Dlaczego chmura jest popularna ?Beata Marek, cyberlaw.pl Kancelaria w chmurze, 19.X.2012
  • Beata Marek, cyberlaw.pl Kancelaria w chmurze, 19.X.2012
  • optymalizacja, możliwość skupienia się na zasadniczej działalności mobilność, szybkość wdrożenia, łatwość użytkowania, dostęp do najnowszych technologii biznesowych, przewidywalność ponoszonych kosztów na IT, brak inwestycji w hardware i obsługę serwisową przy jednoczesnym dostępie do najnowszych wersji oprogramowania.Beata Marek, cyberlaw.pl Kancelaria w chmurze, 19.X.2012
  • Beata Marek, cyberlaw.pl Kancelaria w chmurze, 19.X.2012
  • Beata Marek, cyberlaw.pl Kancelaria w chmurze, 19.X.2012
  • Czy chmura jest bezpiecznymrozwiązaniem dla kancelarii ?Beata Marek, cyberlaw.pl Kancelaria w chmurze, 19.X.2012
  • Koncepcja bezpieczeństwa opartego na lokalizacji staje się nieaktualnaBeata Marek, cyberlaw.pl Kancelaria w chmurze, 19.X.2012
  • Zanim skorzysta się z chmury należy zidentyfikować własne wymagania GRC Governance, Risk (Managment), ComplianceBeata Marek, cyberlaw.pl Kancelaria w chmurze, 19.X.2012
  • Gove Governance Risk (Managment) Compliance Zarządzanie danymi: Zarządzanie ryzykiem: Zgodność:- proces dostępu - proces reagowania - wymagania na- decyzje - kontrola bezp. poziomie organizacji- instrukcje - przetwarzanie danych - legislacja- proces decyzyjny danych osobowych - wydatki w przypadku - cyberzagrożenia zgodności, naruszenia - normy i wytyczne - minimalizacja strat Beata Marek, cyberlaw.pl Kancelaria w chmurze, 19.X.2012
  • Należy wypytać providera o szczegółyBeata Marek, cyberlaw.pl Kancelaria w chmurze, 19.X.2012
  • 1. Czy dostawca oferuje Tobie przejrzyste informacje oraz pełnąkontrolę nad bieżącą lokalizacją fizyczną wszystkich danych ?* lokalizacja = restrykcja przestrzegania określonych przepisów2. Czy dostawca udostępnił Tobie klasyfikację danych ? * data classification3. Jaka jest gwarancja, że dane są izolowane ? * chmura publiczna/hybryda4. Jaka jest gwarancja, że dane zostaną usunięte ?5. Jaki jest proces szyfrowania danych ?6. Czy provider jest certyfikowany normą ISO 27001/innymi ?7. Co dokładnie obejmuje certyfikacja ?8. W jaki sposób chronione są Twoje dane ?Beata Marek, cyberlaw.pl Kancelaria w chmurze, 19.X.2012
  • 9. Jak wyglądają procedury bezpieczeństwa ?* procedura postępowania w przypadku wykrycia incydentu10. Jakie są koszty utworzenia/zawieszenia/usunięcia konta ?11. Jakie są terminy usunięcia i przechowywania danych ?12. Czy postępowanie z danymi może być dostosowane do Twoichwymagań ?13. Czy Twój provider działa w modelu PaaS ?* kto ma jeszcze dostęp do Twoich danych ?14. Jak wygląda współpraca w zakresie przeprowadzania audytów ?15. Jak wygląda backup danych ? * w jaki sposób otrzymasz użyteczną kopię ?16. Jak szybko dane zostaną przywrócone w razie awarii ?Beata Marek, cyberlaw.pl Kancelaria w chmurze, 19.X.2012
  • 17. Jaka liczba klientów korzysta z rowiązania ? Jak liczną grupę podmiotów provider jest w stanie obsłużyć ? 18. Czy provider posiada własne zaplecze czy działa w modelu IaaS ? * jak to będzie wyglądało w przypadku powiększenia grupy klientów ? Gdzie będą znajdować się dane ? 19. W jakich przypadkach usługa może nie działać prawidłowo ? 20. Kiedy możesz nie mieć dostępu do danych ? Jak długo ? 21. Czy z usługi można korzystać bez opłat poza biurem / z innych urządzeń ? 22. Czy dane będą transferowane poza EOG ? 23. Czy transfer danych jest ograniczony w jakiś krajach ?Beata Marek, cyberlaw.pl Kancelaria w chmurze, 19.X.2012
  • Chmury publiczne i prywatne są tak samo dobre dla prawnikówBeata Marek, cyberlaw.pl Kancelaria w chmurze, 19.X.2012
  • Korzystam z chmury, nie muszę się zabezpieczaćBeata Marek, cyberlaw.pl Kancelaria w chmurze, 19.X.2012
  • Transport danych Szyfrowanie komunikacji klient - provider Spoczynek danych Szyfrowanie danych przetwarzanych przez providera Zabezpieczenie urządzenia Odpowiednie oprogramowanieBeata Marek, cyberlaw.pl Kancelaria w chmurze, 19.X.2012
  • Chmury są potencjalnym celemcyberprzestępcówBeata Marek, cyberlaw.pl Kancelaria w chmurze, 19.X.2012
  • Badanie 100 specjalistów bezpieczeństwa IT - DEF CON 2010 Hacker Conference (Las Vegas, sierpień 2010r.)120100 96 TAK 80 Luki DNS Pliki dziennika systemowego 60 Komunikacja SaaS 45 40 33 21 20 16 12 0 Problemy jakie dostrzeżono Chmura daje możliwości przestępcom Chmura najbardziej podatna na atakiBeata Marek, cyberlaw.pl Kancelaria w chmurze, 19.X.2012
  • Przestępcy kupują gotowe narzędziaBeata Marek, cyberlaw.pl Kancelaria w chmurze, 19.X.2012
  • Umowa outsourcingowa to umowa szyta na miarę Twoich potrzebBeata Marek, cyberlaw.pl Kancelaria w chmurze, 19.X.2012
  • Większa odpowiedzialność spoczywa na usługobiorcy w modelu PaaS niż SaaSBeata Marek, cyberlaw.pl Kancelaria w chmurze, 19.X.2012
  • Klient Provider Odpowiedzialność pełna pośrednia *E-commerce Directive Incydenty za należytą staranność za należytą staranność Bezpieczeństwa tego co jest faktycznie pod jego kontrolą Ochrona danych Kontroler / ADO Procesor Osobowych Administrator Bezpieczeństwa InformacjiBeata Marek, cyberlaw.pl Kancelaria w chmurze, 19.X.2012
  • Dziękuję za uwagęBeata Marekwww.cyberlaw.plbeata.marek@cyberlaw.pltel.Kancelaria w chmurze, 19.X.2012