SlideShare a Scribd company logo
1 of 25
Bezpieczeństwo cloud computing
         FAKTY I MITY

        Beata Marek, cyberlaw.pl
          Kancelaria w chmurze,
               19.X.2012
Dlaczego chmura jest
 popularna ?



Beata Marek, cyberlaw.pl   Kancelaria w chmurze, 19.X.2012
Beata Marek, cyberlaw.pl   Kancelaria w chmurze, 19.X.2012
optymalizacja,
    możliwość skupienia się na zasadniczej działalności
    mobilność,
    szybkość wdrożenia,
    łatwość użytkowania,
    dostęp do najnowszych technologii biznesowych,
    przewidywalność ponoszonych kosztów na IT,
    brak inwestycji w hardware i obsługę serwisową przy
    jednoczesnym dostępie do najnowszych wersji
    oprogramowania.


Beata Marek, cyberlaw.pl         Kancelaria w chmurze, 19.X.2012
Beata Marek, cyberlaw.pl   Kancelaria w chmurze, 19.X.2012
Beata Marek, cyberlaw.pl   Kancelaria w chmurze, 19.X.2012
Czy chmura jest bezpiecznym
rozwiązaniem dla kancelarii ?



Beata Marek, cyberlaw.pl   Kancelaria w chmurze, 19.X.2012
Koncepcja bezpieczeństwa
 opartego na lokalizacji
 staje się nieaktualna


Beata Marek, cyberlaw.pl   Kancelaria w chmurze, 19.X.2012
Zanim skorzysta się z chmury
 należy zidentyfikować własne
 wymagania GRC
 Governance, Risk (Managment), Compliance




Beata Marek, cyberlaw.pl     Kancelaria w chmurze, 19.X.2012
Gove
   Governance               Risk (Managment)            Compliance
 Zarządzanie danymi:         Zarządzanie ryzykiem:        Zgodność:


- proces dostępu            - proces reagowania      - wymagania na
- decyzje                   - kontrola bezp.           poziomie organizacji
- instrukcje                - przetwarzanie danych   - legislacja
- proces decyzyjny            danych osobowych       - wydatki w przypadku
                            - cyberzagrożenia          zgodności, naruszenia
                            - normy i wytyczne
                            - minimalizacja strat




 Beata Marek, cyberlaw.pl                       Kancelaria w chmurze, 19.X.2012
Należy wypytać providera
 o szczegóły




Beata Marek, cyberlaw.pl   Kancelaria w chmurze, 19.X.2012
1. Czy dostawca oferuje Tobie przejrzyste informacje oraz pełną
kontrolę nad bieżącą lokalizacją fizyczną wszystkich danych ?
* lokalizacja = restrykcja przestrzegania określonych przepisów


2. Czy dostawca udostępnił Tobie klasyfikację danych ? * data classification
3. Jaka jest gwarancja, że dane są izolowane ? * chmura publiczna/hybryda
4. Jaka jest gwarancja, że dane zostaną usunięte ?
5. Jaki jest proces szyfrowania danych ?
6. Czy provider jest certyfikowany normą ISO 27001/innymi ?
7. Co dokładnie obejmuje certyfikacja ?
8. W jaki sposób chronione są Twoje dane ?



Beata Marek, cyberlaw.pl                                          Kancelaria w chmurze, 19.X.2012
9. Jak wyglądają procedury bezpieczeństwa ?
* procedura postępowania w przypadku wykrycia incydentu

10. Jakie są koszty utworzenia/zawieszenia/usunięcia konta ?
11. Jakie są terminy usunięcia i przechowywania danych ?
12. Czy postępowanie z danymi może być dostosowane do Twoich
wymagań ?
13. Czy Twój provider działa w modelu PaaS ?
* kto ma jeszcze dostęp do Twoich danych ?

14. Jak wygląda współpraca w zakresie przeprowadzania audytów ?
15. Jak wygląda backup danych ? * w jaki sposób otrzymasz użyteczną kopię ?
16. Jak szybko dane zostaną przywrócone w razie awarii ?



Beata Marek, cyberlaw.pl                                  Kancelaria w chmurze, 19.X.2012
17. Jaka liczba klientów korzysta z rowiązania ? Jak liczną grupę
 podmiotów provider jest w stanie obsłużyć ?
 18. Czy provider posiada własne zaplecze czy działa w modelu IaaS ?
 * jak to będzie wyglądało w przypadku powiększenia grupy klientów ? Gdzie będą znajdować się dane ?

 19. W jakich przypadkach usługa może nie działać prawidłowo ?
 20. Kiedy możesz nie mieć dostępu do danych ? Jak długo ?
 21. Czy z usługi można korzystać bez opłat poza biurem /
  z innych urządzeń ?
 22. Czy dane będą transferowane poza EOG ?
 23. Czy transfer danych jest ograniczony w jakiś krajach ?




Beata Marek, cyberlaw.pl                                            Kancelaria w chmurze, 19.X.2012
Chmury publiczne i prywatne
 są tak samo dobre
 dla prawników


Beata Marek, cyberlaw.pl   Kancelaria w chmurze, 19.X.2012
Korzystam z chmury,
 nie muszę się zabezpieczać




Beata Marek, cyberlaw.pl   Kancelaria w chmurze, 19.X.2012
Transport danych
       Szyfrowanie komunikacji klient - provider




       Spoczynek danych
       Szyfrowanie danych przetwarzanych przez
       providera



       Zabezpieczenie urządzenia
       Odpowiednie oprogramowanie




Beata Marek, cyberlaw.pl                      Kancelaria w chmurze, 19.X.2012
Chmury są potencjalnym celem
cyberprzestępców




Beata Marek, cyberlaw.pl   Kancelaria w chmurze, 19.X.2012
Badanie 100 specjalistów bezpieczeństwa IT - DEF CON 2010 Hacker Conference

                                                         (Las Vegas, sierpień 2010r.)

120



100       96



                                                                                                               TAK
 80
                                                                                                               Luki
                                                                                                               DNS
                                                                                                               Pliki dziennika systemowego
 60                                                                                                            Komunikacja
                                                                                                               SaaS
                                               45

 40
                                                    33

                                                                                                     21
 20                                                       16
                                                               12


 0
                                           Problemy jakie dostrzeżono
      Chmura daje możliwości przestępcom                                 Chmura najbardziej podatna na ataki




Beata Marek, cyberlaw.pl                                                                 Kancelaria w chmurze, 19.X.2012
Przestępcy kupują
       gotowe narzędzia




Beata Marek, cyberlaw.pl   Kancelaria w chmurze, 19.X.2012
Umowa outsourcingowa
    to umowa szyta na miarę
    Twoich potrzeb



Beata Marek, cyberlaw.pl   Kancelaria w chmurze, 19.X.2012
Większa odpowiedzialność
 spoczywa na usługobiorcy
 w modelu PaaS niż SaaS


Beata Marek, cyberlaw.pl   Kancelaria w chmurze, 19.X.2012
Klient                  Provider

   Odpowiedzialność    pełna                     pośrednia
                                                 *E-commerce Directive
   Incydenty           za należytą staranność    za należytą staranność
   Bezpieczeństwa     tego co jest faktycznie
                      pod jego kontrolą

   Ochrona danych      Kontroler / ADO           Procesor
   Osobowych


                           Administrator Bezpieczeństwa Informacji




Beata Marek, cyberlaw.pl                        Kancelaria w chmurze, 19.X.2012
Dziękuję za uwagę
Beata Marek
www.cyberlaw.pl
beata.marek@cyberlaw.pl
tel.


Kancelaria w chmurze, 19.X.2012

More Related Content

Viewers also liked

Postępowanie administracyjne, postępowanie egzekucyjne w administracji i post...
Postępowanie administracyjne, postępowanie egzekucyjne w administracji i post...Postępowanie administracyjne, postępowanie egzekucyjne w administracji i post...
Postępowanie administracyjne, postępowanie egzekucyjne w administracji i post...e-booksweb.pl
 
ACTIVIDAD 4
ACTIVIDAD 4ACTIVIDAD 4
ACTIVIDAD 4SONIAFR
 
Aspekt prawny w obszarze podpisu elektronicznego i alternatywnych metod uwi...
Aspekt prawny w obszarze podpisu  elektronicznego i alternatywnych  metod uwi...Aspekt prawny w obszarze podpisu  elektronicznego i alternatywnych  metod uwi...
Aspekt prawny w obszarze podpisu elektronicznego i alternatywnych metod uwi...Cyberlaw Beata Marek
 
Team 3 research proposal presentation
Team 3 research proposal presentationTeam 3 research proposal presentation
Team 3 research proposal presentationretromolar
 
What The New Wave of Websites Means for AEC Marketers
What The New Wave of Websites Means for AEC MarketersWhat The New Wave of Websites Means for AEC Marketers
What The New Wave of Websites Means for AEC MarketersDavid Lecours
 
Orange Blog Talks social: Bloger pod ochroną. Jak egzekwować prawo autorskie ...
Orange Blog Talks social: Bloger pod ochroną. Jak egzekwować prawo autorskie ...Orange Blog Talks social: Bloger pod ochroną. Jak egzekwować prawo autorskie ...
Orange Blog Talks social: Bloger pod ochroną. Jak egzekwować prawo autorskie ...Cyberlaw Beata Marek
 
Ochrona prywatności w Internecie. Aspekty prawne.
Ochrona prywatności w Internecie. Aspekty prawne.Ochrona prywatności w Internecie. Aspekty prawne.
Ochrona prywatności w Internecie. Aspekty prawne.Cyberlaw Beata Marek
 
Udział społeczeństwa w podejmowaniu decyzji z zakresu ochrony środowiska
Udział społeczeństwa w podejmowaniu decyzji z zakresu ochrony środowiskaUdział społeczeństwa w podejmowaniu decyzji z zakresu ochrony środowiska
Udział społeczeństwa w podejmowaniu decyzji z zakresu ochrony środowiskaprzyjacieledunajca
 
Outsourcing usług, umowa powierzenia przetwarzania danych osobowych
Outsourcing usług, umowa powierzenia przetwarzania danych osobowychOutsourcing usług, umowa powierzenia przetwarzania danych osobowych
Outsourcing usług, umowa powierzenia przetwarzania danych osobowychCyberlaw Beata Marek
 
3 Stories A/E/C Marketers Must Master
3 Stories A/E/C Marketers Must Master3 Stories A/E/C Marketers Must Master
3 Stories A/E/C Marketers Must MasterDavid Lecours
 
Proposal pembangunan laboratorium tambak udang
Proposal pembangunan laboratorium tambak udangProposal pembangunan laboratorium tambak udang
Proposal pembangunan laboratorium tambak udangIrJum Jaya
 
Regulamin aplikacji, w biznesie online
Regulamin aplikacji, w biznesie onlineRegulamin aplikacji, w biznesie online
Regulamin aplikacji, w biznesie onlineCyberlaw Beata Marek
 
Pytania i odpowiedzi: prawo online
Pytania i odpowiedzi: prawo onlinePytania i odpowiedzi: prawo online
Pytania i odpowiedzi: prawo onlineCyberlaw Beata Marek
 
Sztuczna inteligencja i ochrona własności intelektualnej
Sztuczna inteligencja i ochrona własności intelektualnejSztuczna inteligencja i ochrona własności intelektualnej
Sztuczna inteligencja i ochrona własności intelektualnejCyberlaw Beata Marek
 
Jak napisać regulamin sklepu / serwisu internetowego?
Jak napisać regulamin sklepu / serwisu internetowego?Jak napisać regulamin sklepu / serwisu internetowego?
Jak napisać regulamin sklepu / serwisu internetowego?Cyberlaw Beata Marek
 
Prezentacja komunikacji niewerbalnej
Prezentacja komunikacji niewerbalnejPrezentacja komunikacji niewerbalnej
Prezentacja komunikacji niewerbalnejbulinek
 

Viewers also liked (20)

Postępowanie administracyjne, postępowanie egzekucyjne w administracji i post...
Postępowanie administracyjne, postępowanie egzekucyjne w administracji i post...Postępowanie administracyjne, postępowanie egzekucyjne w administracji i post...
Postępowanie administracyjne, postępowanie egzekucyjne w administracji i post...
 
ACTIVIDAD 4
ACTIVIDAD 4ACTIVIDAD 4
ACTIVIDAD 4
 
Aspekt prawny w obszarze podpisu elektronicznego i alternatywnych metod uwi...
Aspekt prawny w obszarze podpisu  elektronicznego i alternatywnych  metod uwi...Aspekt prawny w obszarze podpisu  elektronicznego i alternatywnych  metod uwi...
Aspekt prawny w obszarze podpisu elektronicznego i alternatywnych metod uwi...
 
Team 3 research proposal presentation
Team 3 research proposal presentationTeam 3 research proposal presentation
Team 3 research proposal presentation
 
Zotero
ZoteroZotero
Zotero
 
What The New Wave of Websites Means for AEC Marketers
What The New Wave of Websites Means for AEC MarketersWhat The New Wave of Websites Means for AEC Marketers
What The New Wave of Websites Means for AEC Marketers
 
Orange Blog Talks social: Bloger pod ochroną. Jak egzekwować prawo autorskie ...
Orange Blog Talks social: Bloger pod ochroną. Jak egzekwować prawo autorskie ...Orange Blog Talks social: Bloger pod ochroną. Jak egzekwować prawo autorskie ...
Orange Blog Talks social: Bloger pod ochroną. Jak egzekwować prawo autorskie ...
 
Creative Superhero
Creative SuperheroCreative Superhero
Creative Superhero
 
E-sklep orzeczenia
E-sklep orzeczeniaE-sklep orzeczenia
E-sklep orzeczenia
 
Ochrona prywatności w Internecie. Aspekty prawne.
Ochrona prywatności w Internecie. Aspekty prawne.Ochrona prywatności w Internecie. Aspekty prawne.
Ochrona prywatności w Internecie. Aspekty prawne.
 
Udział społeczeństwa w podejmowaniu decyzji z zakresu ochrony środowiska
Udział społeczeństwa w podejmowaniu decyzji z zakresu ochrony środowiskaUdział społeczeństwa w podejmowaniu decyzji z zakresu ochrony środowiska
Udział społeczeństwa w podejmowaniu decyzji z zakresu ochrony środowiska
 
Outsourcing usług, umowa powierzenia przetwarzania danych osobowych
Outsourcing usług, umowa powierzenia przetwarzania danych osobowychOutsourcing usług, umowa powierzenia przetwarzania danych osobowych
Outsourcing usług, umowa powierzenia przetwarzania danych osobowych
 
3 Stories A/E/C Marketers Must Master
3 Stories A/E/C Marketers Must Master3 Stories A/E/C Marketers Must Master
3 Stories A/E/C Marketers Must Master
 
Proposal pembangunan laboratorium tambak udang
Proposal pembangunan laboratorium tambak udangProposal pembangunan laboratorium tambak udang
Proposal pembangunan laboratorium tambak udang
 
Regulamin aplikacji, w biznesie online
Regulamin aplikacji, w biznesie onlineRegulamin aplikacji, w biznesie online
Regulamin aplikacji, w biznesie online
 
23.10.14
23.10.1423.10.14
23.10.14
 
Pytania i odpowiedzi: prawo online
Pytania i odpowiedzi: prawo onlinePytania i odpowiedzi: prawo online
Pytania i odpowiedzi: prawo online
 
Sztuczna inteligencja i ochrona własności intelektualnej
Sztuczna inteligencja i ochrona własności intelektualnejSztuczna inteligencja i ochrona własności intelektualnej
Sztuczna inteligencja i ochrona własności intelektualnej
 
Jak napisać regulamin sklepu / serwisu internetowego?
Jak napisać regulamin sklepu / serwisu internetowego?Jak napisać regulamin sklepu / serwisu internetowego?
Jak napisać regulamin sklepu / serwisu internetowego?
 
Prezentacja komunikacji niewerbalnej
Prezentacja komunikacji niewerbalnejPrezentacja komunikacji niewerbalnej
Prezentacja komunikacji niewerbalnej
 

Similar to Bezpieczeństwo cloud computing. Fakty i mity. b.marek

Veritas saas backup 2
Veritas saas backup 2Veritas saas backup 2
Veritas saas backup 2VeritasStore
 
Wiza 27 11 09
Wiza 27 11 09Wiza 27 11 09
Wiza 27 11 09Synkreo
 
qcadoo szturm open source na przemysł, framework oraz paa s
qcadoo szturm open source na przemysł, framework oraz paa sqcadoo szturm open source na przemysł, framework oraz paa s
qcadoo szturm open source na przemysł, framework oraz paa sQcadoo Limited
 
[Raport Interaktywnie.com] Internet Software House
[Raport Interaktywnie.com] Internet Software House[Raport Interaktywnie.com] Internet Software House
[Raport Interaktywnie.com] Internet Software HouseInteraktywnie24
 
Usługi z chmury w Polsce
Usługi z chmury w PolsceUsługi z chmury w Polsce
Usługi z chmury w PolsceGrow Consulting
 
PLNOG 17 - Dominik Bocheński, Łukasz Walicki - Zapomnij o VPS - nadeszła era ...
PLNOG 17 - Dominik Bocheński, Łukasz Walicki - Zapomnij o VPS - nadeszła era ...PLNOG 17 - Dominik Bocheński, Łukasz Walicki - Zapomnij o VPS - nadeszła era ...
PLNOG 17 - Dominik Bocheński, Łukasz Walicki - Zapomnij o VPS - nadeszła era ...PROIDEA
 
Czy chmura moze sie udac by Design the Future Tadeusz Kifner
Czy chmura moze sie udac by Design the Future Tadeusz KifnerCzy chmura moze sie udac by Design the Future Tadeusz Kifner
Czy chmura moze sie udac by Design the Future Tadeusz KifnerTadeusz Kifner
 
Krótka historia bezpieczeństwa Twojej informacji
Krótka historia bezpieczeństwa Twojej informacjiKrótka historia bezpieczeństwa Twojej informacji
Krótka historia bezpieczeństwa Twojej informacjiArtur Marek Maciąg
 
Value of Data - infografika z wnioskami ze spotkania CIONET #4
Value of Data - infografika z wnioskami ze spotkania CIONET #4Value of Data - infografika z wnioskami ze spotkania CIONET #4
Value of Data - infografika z wnioskami ze spotkania CIONET #4Anna Kosmala
 
Value of Data - infografika z wnioskami ze spotkania CIONET #4
Value of Data - infografika z wnioskami ze spotkania CIONET #4Value of Data - infografika z wnioskami ze spotkania CIONET #4
Value of Data - infografika z wnioskami ze spotkania CIONET #4Anna Kosmala
 
Raport Bezpieczenstwo IT w polskich firmach
Raport Bezpieczenstwo IT w polskich firmachRaport Bezpieczenstwo IT w polskich firmach
Raport Bezpieczenstwo IT w polskich firmachD-Link Polska
 
Cloud Challengers Partners
Cloud Challengers Partners Cloud Challengers Partners
Cloud Challengers Partners Anna Kosmala
 
Praktyczne problemy cloud computingu
Praktyczne problemy cloud computinguPraktyczne problemy cloud computingu
Praktyczne problemy cloud computinguAgata Kowalska
 
CONFidence 2015: CaaS (Crime-as-a-Service) – czy każdy może zostać cyberprzes...
CONFidence 2015: CaaS (Crime-as-a-Service) – czy każdy może zostać cyberprzes...CONFidence 2015: CaaS (Crime-as-a-Service) – czy każdy może zostać cyberprzes...
CONFidence 2015: CaaS (Crime-as-a-Service) – czy każdy może zostać cyberprzes...PROIDEA
 
Aplikacje i serwisy intranetowe w chmurze publicznej - transkrypt webinarium IDG
Aplikacje i serwisy intranetowe w chmurze publicznej - transkrypt webinarium IDGAplikacje i serwisy intranetowe w chmurze publicznej - transkrypt webinarium IDG
Aplikacje i serwisy intranetowe w chmurze publicznej - transkrypt webinarium IDGJarek Sokolnicki
 
Co to jest atak DDOS i jak się przed nim chronić?
Co to jest atak DDOS i jak się przed nim chronić? Co to jest atak DDOS i jak się przed nim chronić?
Co to jest atak DDOS i jak się przed nim chronić? Michał Gąszczyk
 
Integracja środowiska firmowego z Chmurą Publiczną IaaS, SaaS - transkrypt we...
Integracja środowiska firmowego z Chmurą Publiczną IaaS, SaaS - transkrypt we...Integracja środowiska firmowego z Chmurą Publiczną IaaS, SaaS - transkrypt we...
Integracja środowiska firmowego z Chmurą Publiczną IaaS, SaaS - transkrypt we...Jarek Sokolnicki
 
Prawo i biznes 2017 - Zmiany. Trendy. Wyzwania. Wierzbowski Eversheds Sutherland
Prawo i biznes 2017 - Zmiany. Trendy. Wyzwania. Wierzbowski Eversheds SutherlandPrawo i biznes 2017 - Zmiany. Trendy. Wyzwania. Wierzbowski Eversheds Sutherland
Prawo i biznes 2017 - Zmiany. Trendy. Wyzwania. Wierzbowski Eversheds SutherlandEversheds Sutherland Wierzbowski
 

Similar to Bezpieczeństwo cloud computing. Fakty i mity. b.marek (20)

Veritas saas backup 2
Veritas saas backup 2Veritas saas backup 2
Veritas saas backup 2
 
Wiza 27 11 09
Wiza 27 11 09Wiza 27 11 09
Wiza 27 11 09
 
qcadoo szturm open source na przemysł, framework oraz paa s
qcadoo szturm open source na przemysł, framework oraz paa sqcadoo szturm open source na przemysł, framework oraz paa s
qcadoo szturm open source na przemysł, framework oraz paa s
 
[Raport Interaktywnie.com] Internet Software House
[Raport Interaktywnie.com] Internet Software House[Raport Interaktywnie.com] Internet Software House
[Raport Interaktywnie.com] Internet Software House
 
Usługi z chmury w Polsce
Usługi z chmury w PolsceUsługi z chmury w Polsce
Usługi z chmury w Polsce
 
PLNOG 17 - Dominik Bocheński, Łukasz Walicki - Zapomnij o VPS - nadeszła era ...
PLNOG 17 - Dominik Bocheński, Łukasz Walicki - Zapomnij o VPS - nadeszła era ...PLNOG 17 - Dominik Bocheński, Łukasz Walicki - Zapomnij o VPS - nadeszła era ...
PLNOG 17 - Dominik Bocheński, Łukasz Walicki - Zapomnij o VPS - nadeszła era ...
 
Czy chmura moze sie udac by Design the Future Tadeusz Kifner
Czy chmura moze sie udac by Design the Future Tadeusz KifnerCzy chmura moze sie udac by Design the Future Tadeusz Kifner
Czy chmura moze sie udac by Design the Future Tadeusz Kifner
 
Krótka historia bezpieczeństwa Twojej informacji
Krótka historia bezpieczeństwa Twojej informacjiKrótka historia bezpieczeństwa Twojej informacji
Krótka historia bezpieczeństwa Twojej informacji
 
Value of Data - infografika z wnioskami ze spotkania CIONET #4
Value of Data - infografika z wnioskami ze spotkania CIONET #4Value of Data - infografika z wnioskami ze spotkania CIONET #4
Value of Data - infografika z wnioskami ze spotkania CIONET #4
 
Value of Data - infografika z wnioskami ze spotkania CIONET #4
Value of Data - infografika z wnioskami ze spotkania CIONET #4Value of Data - infografika z wnioskami ze spotkania CIONET #4
Value of Data - infografika z wnioskami ze spotkania CIONET #4
 
Raport Bezpieczenstwo IT w polskich firmach
Raport Bezpieczenstwo IT w polskich firmachRaport Bezpieczenstwo IT w polskich firmach
Raport Bezpieczenstwo IT w polskich firmach
 
Cloud Challengers Partners
Cloud Challengers Partners Cloud Challengers Partners
Cloud Challengers Partners
 
Praktyczne problemy cloud computingu
Praktyczne problemy cloud computinguPraktyczne problemy cloud computingu
Praktyczne problemy cloud computingu
 
CONFidence 2015: CaaS (Crime-as-a-Service) – czy każdy może zostać cyberprzes...
CONFidence 2015: CaaS (Crime-as-a-Service) – czy każdy może zostać cyberprzes...CONFidence 2015: CaaS (Crime-as-a-Service) – czy każdy może zostać cyberprzes...
CONFidence 2015: CaaS (Crime-as-a-Service) – czy każdy może zostać cyberprzes...
 
Aplikacje i serwisy intranetowe w chmurze publicznej - transkrypt webinarium IDG
Aplikacje i serwisy intranetowe w chmurze publicznej - transkrypt webinarium IDGAplikacje i serwisy intranetowe w chmurze publicznej - transkrypt webinarium IDG
Aplikacje i serwisy intranetowe w chmurze publicznej - transkrypt webinarium IDG
 
Co to jest atak DDOS i jak się przed nim chronić?
Co to jest atak DDOS i jak się przed nim chronić? Co to jest atak DDOS i jak się przed nim chronić?
Co to jest atak DDOS i jak się przed nim chronić?
 
Integracja środowiska firmowego z Chmurą Publiczną IaaS, SaaS - transkrypt we...
Integracja środowiska firmowego z Chmurą Publiczną IaaS, SaaS - transkrypt we...Integracja środowiska firmowego z Chmurą Publiczną IaaS, SaaS - transkrypt we...
Integracja środowiska firmowego z Chmurą Publiczną IaaS, SaaS - transkrypt we...
 
Prawo i biznes 2017 - Zmiany. Trendy. Wyzwania. Wierzbowski Eversheds Sutherland
Prawo i biznes 2017 - Zmiany. Trendy. Wyzwania. Wierzbowski Eversheds SutherlandPrawo i biznes 2017 - Zmiany. Trendy. Wyzwania. Wierzbowski Eversheds Sutherland
Prawo i biznes 2017 - Zmiany. Trendy. Wyzwania. Wierzbowski Eversheds Sutherland
 
802.11. Bezpieczeństwo
802.11. Bezpieczeństwo802.11. Bezpieczeństwo
802.11. Bezpieczeństwo
 
Internet rzeczy w przemyśle 4.0
Internet rzeczy w przemyśle 4.0Internet rzeczy w przemyśle 4.0
Internet rzeczy w przemyśle 4.0
 

More from Cyberlaw Beata Marek

Obowiązki prawne w zakresie archiwizacji danych
Obowiązki prawne w zakresie archiwizacji danychObowiązki prawne w zakresie archiwizacji danych
Obowiązki prawne w zakresie archiwizacji danychCyberlaw Beata Marek
 
Odpowiedzialność pracowników z sektora IT
Odpowiedzialność pracowników z sektora ITOdpowiedzialność pracowników z sektora IT
Odpowiedzialność pracowników z sektora ITCyberlaw Beata Marek
 
Pułapki regulaminów e-sklepów / e-serwisów
Pułapki regulaminów e-sklepów / e-serwisówPułapki regulaminów e-sklepów / e-serwisów
Pułapki regulaminów e-sklepów / e-serwisówCyberlaw Beata Marek
 
Prawne aspekty przetwarzania danych i wdrażania rozwiązań chmurowych w orga...
Prawne aspekty przetwarzania danych  i wdrażania rozwiązań chmurowych  w orga...Prawne aspekty przetwarzania danych  i wdrażania rozwiązań chmurowych  w orga...
Prawne aspekty przetwarzania danych i wdrażania rozwiązań chmurowych w orga...Cyberlaw Beata Marek
 
Aspekty prawne monitorowania aktywności użytkowników komputerów firmowych
Aspekty prawne monitorowania aktywności użytkowników komputerów firmowychAspekty prawne monitorowania aktywności użytkowników komputerów firmowych
Aspekty prawne monitorowania aktywności użytkowników komputerów firmowychCyberlaw Beata Marek
 
Aspekty prawne przetwarzania danych w chmurze
Aspekty prawne przetwarzania danych w chmurzeAspekty prawne przetwarzania danych w chmurze
Aspekty prawne przetwarzania danych w chmurzeCyberlaw Beata Marek
 
Bezpieczne korzystanie z platformy e sklepu ma znaczenie
Bezpieczne korzystanie z platformy e sklepu ma znaczenieBezpieczne korzystanie z platformy e sklepu ma znaczenie
Bezpieczne korzystanie z platformy e sklepu ma znaczenieCyberlaw Beata Marek
 
Zwiększ efektywność e-sklepu od początku jego założenia
Zwiększ efektywność e-sklepu od początku jego założeniaZwiększ efektywność e-sklepu od początku jego założenia
Zwiększ efektywność e-sklepu od początku jego założeniaCyberlaw Beata Marek
 
Wizerunek w reklamie- znane osoby, sobowtóry, postacie fikcyjne, karykatury
Wizerunek w reklamie- znane osoby, sobowtóry, postacie fikcyjne, karykaturyWizerunek w reklamie- znane osoby, sobowtóry, postacie fikcyjne, karykatury
Wizerunek w reklamie- znane osoby, sobowtóry, postacie fikcyjne, karykaturyCyberlaw Beata Marek
 

More from Cyberlaw Beata Marek (11)

Obowiązki prawne w zakresie archiwizacji danych
Obowiązki prawne w zakresie archiwizacji danychObowiązki prawne w zakresie archiwizacji danych
Obowiązki prawne w zakresie archiwizacji danych
 
20.11.14
20.11.1420.11.14
20.11.14
 
Odpowiedzialność pracowników z sektora IT
Odpowiedzialność pracowników z sektora ITOdpowiedzialność pracowników z sektora IT
Odpowiedzialność pracowników z sektora IT
 
Pułapki regulaminów e-sklepów / e-serwisów
Pułapki regulaminów e-sklepów / e-serwisówPułapki regulaminów e-sklepów / e-serwisów
Pułapki regulaminów e-sklepów / e-serwisów
 
Bitcoin a polskie prawo
Bitcoin a polskie prawoBitcoin a polskie prawo
Bitcoin a polskie prawo
 
Prawne aspekty przetwarzania danych i wdrażania rozwiązań chmurowych w orga...
Prawne aspekty przetwarzania danych  i wdrażania rozwiązań chmurowych  w orga...Prawne aspekty przetwarzania danych  i wdrażania rozwiązań chmurowych  w orga...
Prawne aspekty przetwarzania danych i wdrażania rozwiązań chmurowych w orga...
 
Aspekty prawne monitorowania aktywności użytkowników komputerów firmowych
Aspekty prawne monitorowania aktywności użytkowników komputerów firmowychAspekty prawne monitorowania aktywności użytkowników komputerów firmowych
Aspekty prawne monitorowania aktywności użytkowników komputerów firmowych
 
Aspekty prawne przetwarzania danych w chmurze
Aspekty prawne przetwarzania danych w chmurzeAspekty prawne przetwarzania danych w chmurze
Aspekty prawne przetwarzania danych w chmurze
 
Bezpieczne korzystanie z platformy e sklepu ma znaczenie
Bezpieczne korzystanie z platformy e sklepu ma znaczenieBezpieczne korzystanie z platformy e sklepu ma znaczenie
Bezpieczne korzystanie z platformy e sklepu ma znaczenie
 
Zwiększ efektywność e-sklepu od początku jego założenia
Zwiększ efektywność e-sklepu od początku jego założeniaZwiększ efektywność e-sklepu od początku jego założenia
Zwiększ efektywność e-sklepu od początku jego założenia
 
Wizerunek w reklamie- znane osoby, sobowtóry, postacie fikcyjne, karykatury
Wizerunek w reklamie- znane osoby, sobowtóry, postacie fikcyjne, karykaturyWizerunek w reklamie- znane osoby, sobowtóry, postacie fikcyjne, karykatury
Wizerunek w reklamie- znane osoby, sobowtóry, postacie fikcyjne, karykatury
 

Bezpieczeństwo cloud computing. Fakty i mity. b.marek

  • 1. Bezpieczeństwo cloud computing FAKTY I MITY Beata Marek, cyberlaw.pl Kancelaria w chmurze, 19.X.2012
  • 2. Dlaczego chmura jest popularna ? Beata Marek, cyberlaw.pl Kancelaria w chmurze, 19.X.2012
  • 3. Beata Marek, cyberlaw.pl Kancelaria w chmurze, 19.X.2012
  • 4. optymalizacja, możliwość skupienia się na zasadniczej działalności mobilność, szybkość wdrożenia, łatwość użytkowania, dostęp do najnowszych technologii biznesowych, przewidywalność ponoszonych kosztów na IT, brak inwestycji w hardware i obsługę serwisową przy jednoczesnym dostępie do najnowszych wersji oprogramowania. Beata Marek, cyberlaw.pl Kancelaria w chmurze, 19.X.2012
  • 5. Beata Marek, cyberlaw.pl Kancelaria w chmurze, 19.X.2012
  • 6. Beata Marek, cyberlaw.pl Kancelaria w chmurze, 19.X.2012
  • 7. Czy chmura jest bezpiecznym rozwiązaniem dla kancelarii ? Beata Marek, cyberlaw.pl Kancelaria w chmurze, 19.X.2012
  • 8. Koncepcja bezpieczeństwa opartego na lokalizacji staje się nieaktualna Beata Marek, cyberlaw.pl Kancelaria w chmurze, 19.X.2012
  • 9. Zanim skorzysta się z chmury należy zidentyfikować własne wymagania GRC Governance, Risk (Managment), Compliance Beata Marek, cyberlaw.pl Kancelaria w chmurze, 19.X.2012
  • 10. Gove Governance Risk (Managment) Compliance Zarządzanie danymi: Zarządzanie ryzykiem: Zgodność: - proces dostępu - proces reagowania - wymagania na - decyzje - kontrola bezp. poziomie organizacji - instrukcje - przetwarzanie danych - legislacja - proces decyzyjny danych osobowych - wydatki w przypadku - cyberzagrożenia zgodności, naruszenia - normy i wytyczne - minimalizacja strat Beata Marek, cyberlaw.pl Kancelaria w chmurze, 19.X.2012
  • 11. Należy wypytać providera o szczegóły Beata Marek, cyberlaw.pl Kancelaria w chmurze, 19.X.2012
  • 12. 1. Czy dostawca oferuje Tobie przejrzyste informacje oraz pełną kontrolę nad bieżącą lokalizacją fizyczną wszystkich danych ? * lokalizacja = restrykcja przestrzegania określonych przepisów 2. Czy dostawca udostępnił Tobie klasyfikację danych ? * data classification 3. Jaka jest gwarancja, że dane są izolowane ? * chmura publiczna/hybryda 4. Jaka jest gwarancja, że dane zostaną usunięte ? 5. Jaki jest proces szyfrowania danych ? 6. Czy provider jest certyfikowany normą ISO 27001/innymi ? 7. Co dokładnie obejmuje certyfikacja ? 8. W jaki sposób chronione są Twoje dane ? Beata Marek, cyberlaw.pl Kancelaria w chmurze, 19.X.2012
  • 13. 9. Jak wyglądają procedury bezpieczeństwa ? * procedura postępowania w przypadku wykrycia incydentu 10. Jakie są koszty utworzenia/zawieszenia/usunięcia konta ? 11. Jakie są terminy usunięcia i przechowywania danych ? 12. Czy postępowanie z danymi może być dostosowane do Twoich wymagań ? 13. Czy Twój provider działa w modelu PaaS ? * kto ma jeszcze dostęp do Twoich danych ? 14. Jak wygląda współpraca w zakresie przeprowadzania audytów ? 15. Jak wygląda backup danych ? * w jaki sposób otrzymasz użyteczną kopię ? 16. Jak szybko dane zostaną przywrócone w razie awarii ? Beata Marek, cyberlaw.pl Kancelaria w chmurze, 19.X.2012
  • 14. 17. Jaka liczba klientów korzysta z rowiązania ? Jak liczną grupę podmiotów provider jest w stanie obsłużyć ? 18. Czy provider posiada własne zaplecze czy działa w modelu IaaS ? * jak to będzie wyglądało w przypadku powiększenia grupy klientów ? Gdzie będą znajdować się dane ? 19. W jakich przypadkach usługa może nie działać prawidłowo ? 20. Kiedy możesz nie mieć dostępu do danych ? Jak długo ? 21. Czy z usługi można korzystać bez opłat poza biurem / z innych urządzeń ? 22. Czy dane będą transferowane poza EOG ? 23. Czy transfer danych jest ograniczony w jakiś krajach ? Beata Marek, cyberlaw.pl Kancelaria w chmurze, 19.X.2012
  • 15. Chmury publiczne i prywatne są tak samo dobre dla prawników Beata Marek, cyberlaw.pl Kancelaria w chmurze, 19.X.2012
  • 16. Korzystam z chmury, nie muszę się zabezpieczać Beata Marek, cyberlaw.pl Kancelaria w chmurze, 19.X.2012
  • 17. Transport danych Szyfrowanie komunikacji klient - provider Spoczynek danych Szyfrowanie danych przetwarzanych przez providera Zabezpieczenie urządzenia Odpowiednie oprogramowanie Beata Marek, cyberlaw.pl Kancelaria w chmurze, 19.X.2012
  • 18. Chmury są potencjalnym celem cyberprzestępców Beata Marek, cyberlaw.pl Kancelaria w chmurze, 19.X.2012
  • 19. Badanie 100 specjalistów bezpieczeństwa IT - DEF CON 2010 Hacker Conference (Las Vegas, sierpień 2010r.) 120 100 96 TAK 80 Luki DNS Pliki dziennika systemowego 60 Komunikacja SaaS 45 40 33 21 20 16 12 0 Problemy jakie dostrzeżono Chmura daje możliwości przestępcom Chmura najbardziej podatna na ataki Beata Marek, cyberlaw.pl Kancelaria w chmurze, 19.X.2012
  • 20. Przestępcy kupują gotowe narzędzia Beata Marek, cyberlaw.pl Kancelaria w chmurze, 19.X.2012
  • 21. Umowa outsourcingowa to umowa szyta na miarę Twoich potrzeb Beata Marek, cyberlaw.pl Kancelaria w chmurze, 19.X.2012
  • 22.
  • 23. Większa odpowiedzialność spoczywa na usługobiorcy w modelu PaaS niż SaaS Beata Marek, cyberlaw.pl Kancelaria w chmurze, 19.X.2012
  • 24. Klient Provider Odpowiedzialność pełna pośrednia *E-commerce Directive Incydenty za należytą staranność za należytą staranność Bezpieczeństwa tego co jest faktycznie pod jego kontrolą Ochrona danych Kontroler / ADO Procesor Osobowych Administrator Bezpieczeństwa Informacji Beata Marek, cyberlaw.pl Kancelaria w chmurze, 19.X.2012
  • 25. Dziękuję za uwagę Beata Marek www.cyberlaw.pl beata.marek@cyberlaw.pl tel. Kancelaria w chmurze, 19.X.2012