centrum promocji informatyki
E-MAIL
zapisz się zapisz się zapisz się wypisz się
O NASSZKOLENIAMEDIA O NASPARTNERZYREGULAMINKONTAKT

Warszawa, 22.02.2012 Koordynator: Iwona Brokowska

Cloud Computing jest kuszącą propozycją dla firm, których zapotrzebowanie na moc obliczeniową i przestrzeń dyskową przerasta ich możliwości. Jest krokiem w kierunku utworzenia dynamicznego środowiska IT, zmniejszenia kosztów inwestycji i utrzymania infrastruktury IT przy jednoczesnym wzroście wydajności. Zakup usługi Cloud Computing wiąże się z wyborem. Przed podjęciem takiej decyzji zarząd i eksperci IT powinni sprawdzić jakie istnieją zagrożenia związane z korzystaniem z Cloud Computing.
Organizowane przez Centrum Promocji Informatyki seminarium RYZYKA w CLOUD COMPUTING będzie doskonałym miejscem do zapoznania słuchaczy z możliwymi zagrożeniami jakie daje Cloud Computing, ale będzie to również okazja do informacji o dostępnych rozwiązaniach, które niwelują te zagrożenia. Jesteśmy przekonani, że informowanie o modelu Cloud Computing musi zawierać również informacje o problemach prawnych, które są kluczowe dla bezpieczeństwa biznesowego i możliwości podjęcia ryzyka całościowego lub częściowego przetwarzania danych w chmurze. Bardzo istotnym elementem uwarunkowań prawnych są informacje dotyczące prawnych aspektów przetwarzania danych osobowych w chmurze oraz uwarunkowaniach prawnych korzystania z aplikacji Cloud Computing.
Seminarium adresowane jest do kadry zarządzającej, kierowników działów IT, a także administratorów i specjalistów odpowiedzialnych za dobór narzędzi i rozwiązań dla środowisk informatycznych firm lub instytucji.

PROGRAM

22 lutego 2012 r.
10:00 Przyjęcie prowadzenia obrad i wystąpienie wprowadzające: Raport o zagrożeniach związanych z korzystaniem z Cloud Computing
  • Nadużycie i użycie w celu przestępczym CC
  • Niebezpieczne API
  • Wrogie działania wewnątrz chmury
  • Luki w aplikacjach
  • Wycieki i utrata danych
  • Przechwycenie usługi, ruchu lub konta
  • Ryzyko nieznanego poziomu
Marek Mejssner
(analityk rynku, content manager)
10:50 Wykład: Biznesowe spojrzenie na ryzyka związane z Cloud Computing
  • Różne perspektywy bezpieczeństwa Cloud Computing i kategorie ryzyka
  • Ryzyko operacyjne
  • Ryzyko związane ze zmianą modelu biznesowego
  • Ryzyko finansowe
  • Model decyzyjny wyboru rozwiązania typu Cloud
Dariusz Sadowski
(Starszy Konsultant w Dziale Zarządzania Ryzykiem, Deloitte)
11:40 Prezentacja: Cisco Unified Data Center - czyli rozwiązanie do budowy Chmury prywatnej i migracji do modelu IT jako usługa
Chmura to model świadczenia usług a nie technologia sama w sobie, jednak aby wprowadzić taki model w życie, potrzebne są rozwiązania techniczne oraz wiedza i doświadczenia.
W trakcie sesji przedstawione zostanie Cisco Unified Data Center jako rozwiązanie do budowy Chmury prywatnej oraz migracji do modelu IT jako usługa świadczona z chmury. Częścią prezentacji będzie również demonstracja elementów rozwiązania oraz przykłady wdrożeń.
Grzegorz Dobrowolski
(Manager, Product Sales Data Center and Virtualization, Cisco Systems Poland sp. z o.o.)
12:10 Przerwa, poczęstunek
12:40 Prezentacja: Enterasys Cloud-Aware Network - infrastruktura sieciowa dla usług świadczonych w modelu chmury
Ryzyko utraty kontroli nad aplikacjami, użytkownikami oraz ich niebezpiecznymi zachowaniami w sieci stanowi najpoważniejsze jak dotąd zagrożenie dla rozwoju usług oferowanych w modelu chmury. Firma Enterasys Networks proponuje zestaw narzędzi oraz takich cech produktów sieciowych, które pozwalają zachować pełnię kontroli nad funkcjonowaniem systemu również w warunkach korzystania z chmury. Bezpieczeństwo i utrzymanie zgodności z aktami normatywnymi to podstawowe wyzwania, które legły u podstaw opracowania architektury Secure Networks będącej znakiem rozpoznawczym firmy. Prezentacja pokazuje przykłady integracji rozwiązań oferowanych przez Enterasys ze środowiskiem informatycznym opartym na aplikacjach działających w chmurze. Szczególną uwagę zwrócono na aspekt zarządzania ryzykiem oraz kontroli zgodności z przyjętą polityką bezpieczeństwa, która dzięki unikalnym rozwiązaniom technicznym dostępnym w portfolio produktów firmy Enterasys nie musi być przedmiotem kompromisu obniżającego jej skuteczność.
Zbigniew Grabis
(I-technologies)
13:10 Wykład: Uwarunkowania prawne korzystania z aplikacji Cloud Computing
  • Warianty korzystania z oprogramowania w modelu cloud computing (IaaS, PaaS, SaaS, CaaS) - różnice prawne.
  • Chmury prywatne i chmury publiczne - różnice prawne.
  • Prawo autorskie a korzystanie z oprogramowania w Cloud Computing.
  • Odpowiedzialność dostawcy usług w modelu Cloud Computing.
  • Umowa o korzystanie z aplikacji Cloud Computing - na co zwracać uwagę, jak przez zapisy prawne ograniczyć ryzyka biznesowe?
  • Prawo a standardy - czy można powoływać się na standardy w sporze z dostawcą. rozwiązań w modelu Cloud Computing?
mec. Małgorzata Darowska
(radca prawny w kancelarii Salans)
13:50 Przerwa na kawę
14:20 Wykład: Ryzyka prawne Cloud Computing w działalności sektora finansowego
  • Cloud Computing w polskim systemie prawnym
    1. Przepisy regulujące ochronę danych osobowych:
      • zakres stosowania przepisów do cloud computing
      • obowiązki podmiotów przetwarzających dane
      • ryzyka i sankcje
    2. Regulacja outsourcingu a cloud computing
      • outsourcing bankowy
      • outsourcing w sektorze finansowym
      • różnice w regulacji obu sektorów i związane z tym ryzyka
    3. Inne przepisy regulujące cloud computing
  • Cloud Computing a akty nienormatywne
    1. standardy branżowe
    2. rekomendacje KNF
  • Przegląd regulacji w zakresie cloud computing w krajach UE.
Piotr Michał Kosmęda
(radca prawny, doktor nauk prawnych)
15:10 Dyskusja panelowa: Występujące i przewidywalne problemy prawne przy przetwarzaniu danych w modelu CC
  • jak prawo europejskie i polskie traktuje przetwarzanie danych w modelu cloud computing?
  • chmura publiczna v. chmura prywatna
  • status podmiotów biorących udział w przetwarzaniu danych w modelu CC
  • obowiązki powstające przy przetwarzaniu danych osobowych w modelu CC
  • Cloud computing a transfer danych do państw trzecich
  • zabezpieczenie danych osobowych w modelu CC
dr Paweł Litwiński
(adwokat, partner w kancelarii Barta Litwiński Kancelaria Radców Prawnych i Adwokatów)
16:00 Zakończenie programu, wręczenie certyfikatów
  
e-mailkontakt Na górę strony
Copyright © 2002 Centrum Promocji Informatyki Sp. z o.o. | ul. Miedzyborska 50 | tel. (0-22) 870 69 10, 870 69 78