W trakcie konferencji „IT w Bankowości” 14 czerwca 2010 w Warszawie Jakub Syta wystąpił z wykładem pod tytułem „Szanse i zagrożenie płynące z nowoczesnych metod świadczenia usług informatycznych”. Zachęcamy do zapoznania się z treścią prezentacji
Zarządzanie ryzykiem jest jedną z najważniejszych kwalifikacji jakie powinien powiadać nowoczesny manager. Od kierownictwa wymaga się organizowania pracy, troski o podwładnych oraz podejmowania decyzji. Ponieważ każda decyzja jest związana z pewnym ryzykiem (oraz oczywiście szansą) należy nauczyć się tak podejmować decyzje by były dobre, to znaczy szybkie i trafione. Innymi słowy, myśląc o potencjalnych […]
Centrum Danych to serce (i reszta krwiobiegu) firm. Tam przetwarzane są najważniejsze z aktywów nowoczesnych organizacji – informacje. Stworzenie centrum danych jest żmudnym projektem wymagającym połączenia szeregu specjalistów z rozmaitych dziedzin. Celem jest posiadanie bezpiecznie funkcjonującej serwerowni (albo bardziej ogólnie właściwe zabezpieczenie dostępności, integralności i poufności posiadanych danych). Projekt to przede wszystkim „budowlanka” czyli izolowanie […]
Testy są zmorą ale i szansą. Dobrze przeprowadzone wychwycą to na co natrafi najlepszy tester (czyli niczego nie świadomy użytkownik). By dobrze przeprowadzić testy potrzeba: 1. Środowiska testowego (patrz punkt 1. mojej „Listy najpoważniejszych błędów programistów” ); 2. Planu testów – przygotowanego przez biznes i IT (a nie odwrotnie); 3. Testerów – którzy wiedzą co […]
Liczba zagrożeń dotyczących danych i informacji rośnie w tempie geometrycznym. Wykorzystujemy technologię, która jest narażona na szereg zagrożeń. Nie adaptujemy, jednak odpowiedniego podejścia do zarządzania i milcząco akceptujemy ryzyka z tym związane. Webowe systemy aplikacyjne są bardzo rozpowszechnione w biznesie. Ze względu na swoją konstrukcję, są podatne na szereg zagrożeń znanych z Internetu. Z […]
Proces zarządzania bezpieczeństwem informacji jest relacją trójstronną, w której występować powinni przedstawiciele biznesu, informatyki i niezależny audytor. O tym, że bezpieczeństwo informacji to ciągły proces, a nie stan, powinni wiedzieć już wszyscy. Problem w tym, że każdy inaczej rozumie ten proces i realizuje go w różny sposób. Wiele firm w ramach zapewnienia bezpieczeństwa informacji […]
Na skutek incydentów bezpieczeństwa, firmy często tracą pieniądze, które mogłyby wydać na zapobiegnięcie takim właśnie problemom. Sięgnąłem właśnie do tegorocznego badania przeprowadzonego przez ISACA – Top Business/Technology Issues Survey Results – na temat największych problemów biznesowych wynikających z wykorzystania technologii. Ankieta objęła 3173 osób z 95 krajów, które na co dzień zajmują się zarządzaniem systemami […]
Coraz większa zależność procesów biznesowych od technologii zmusza do uznania infrastruktury teleinformatycznej za jeden z najbardziej newralgicznych punktów większości firm. Dlatego jej kluczowe elementy, takie jak serwery, powinny być umieszczane w pomieszczeniach przystosowanych do zapewnienia właściwych warunków ich pracy, bo w innym wypadku może nastąpić zakłócenie działalności firmy przynoszące duże straty. Umieszczanie kluczowych elementów infrastruktury, takich […]
Nieuprawniony dostęp fizyczny do infrastruktury jest jednym z największych zagrożeń dla poufności przetwarzanych informacji. Model warstwowy systematyzuje metodologie ochrony budynków uwzględniając najważniejsze standardy i najlepsze praktyki w tym zakresie.wewnętrznego (CIA). Kilka lat temu w jednym z centrów biznesowych w Warszawie ochrona budynku zatrzymała samochód, w bagażniku którego znaleziono ponad 20 laptopów. Pasażerowie samochodu mieli ze sobą ubrania […]
ul. Chłodna 52
00-872 Warszawa, Polska
Tel. +48 22 205 4800
Email: biuro@immusec.com