Cloud Meeting, czyli cykl warsztatów poświęconych chmurze organizowanych przez Oktawave oraz Cloud Security Alliance

Oktawave we współpracy z Cloud Security Alliance organizuje cykl warsztatów, których celem jest upowszechnienie idei chmury obliczeniowej jako nowoczesnego i oszczędnego sposobu wykorzystania infrastruktury informatycznej w biznesie. Pierwsze spotkanie odbędzie się już 5 lutego w Warszawie.

Czym jest Cloud Meeting?

To cykl spotkań w formie warsztatów i paneli dyskusyjnych dla osób zainteresowanych rozwiązaniami opartymi na cloud computingu, które chcą zdobyć rzetelną wiedzę na temat wykorzystani chmury w swojej organizacji. Każde ze spotkań podzielone jest na część szkoleniową, case studies, interaktywne dyskusje oraz warsztaty. Podczas Cloud Meeting specjaliści reprezentujący firmy związane z cloud computingiem oraz eksperci reprezentujące niezależne organizacje podzielą się wiedzą, a także doświadczeniami w zakresie innowacyjnych rozwiązań przetwarzania danych w chmurze.

Ciąg dalszy wpisu »

Cloudmeeting – zaproszenie na warsztaty

Zapraszamy na szkolenie z cyklu Cloud Meeting

$$preview$$
CLOUD MEETING - BIZNES W CHMURZE NA WYCIĄGNIĘCIE RĘKI
5 grudnia 2013, godz. 8:30, Warszawa, ul. Domaniewska 44a (Platinium 5, 7 piętro)

Witaj!

Oktawave oraz Cloud Security Alliance mają przyjemność zaprosić Cię na szkolenia poświęcone tematyce cloud computingu.

Dzięki interaktywnej formie warsztatów i paneli dyskusyjnych zyskasz precyzyjną wiedzę na temat chmury obliczeniowej i sposobów jej wykorzystania w Twoim biznesie.

Dlaczego Cloud Meeting?

Możliwość spotkania z ekspertami odpowiedzialnymi za infrastrukturę oraz modele biznesowe działające w chmurze.
Analiza studiów przypadku i zastosowań rozwiązań w chmurze z perspektywy różnych branż.
Dbałość o interaktywność spotkania. Panel pytań i odpowiedzi.
Tylko u nas kameralna i śniadaniowa atmosfera spotkania zaczynamy o 8:30 i kończymy o 12:45.
Ograniczona liczba miejsc: 50.
Zarejetruj się!

Partnerzy strategiczni

OKTAWAVE - Chmura, która wszystko zmienia CSA PL - cloud security alliance
Oktawave Sp. z o.o. | Domaniewska 44a | 02-672 Warszawa

www.oktawave.com | customer@oktawave.com

 

Bezpłatna konferencja – Cloud Computing Trends, już 20 marca w Warszawie!

Bezpłatna konferencja – Cloud Computing Trends, już 20 marca w Warszawie!

Wydarzenie Cloud Computing Trends to wyjątkowa okazja do pogłębienia swojej wiedzy w zakresie jednej z najszybciej rozwijających się dziedzin w branży IT. Rozwiązania cloud computing mają szerokie zastosowanie wszędzie tam, gdzie niezbędne jest specjalistyczne oprogramowanie oraz wirtualna paleta usług dostępnych dla klienta przez internet. Cloud Computing Trends mają wiele niewątpliwych zalet, dzięki którym stają się niepodważalnym konkurentem w obszarze nowoczesnych dostawców usług IT. Kluczową zaletą rozwiązań chmury obliczeniowej jest przede wszystkim możliwość aktualizacji przekazu oraz treści poprzez Internet oraz szybka komunikacja z wieloma odbiorcami jednocześnie – w jednej lub wielu lokalizacjach. Podczas konferencji, o tych oraz wielu innych możliwościach, będą rozmawiać branżowi liderzy oraz eksperci.

Poznaj najnowsze technologie cloud computing, zarejestruj się na wydarzenie

„Cloud Computing Trends”

która odbędzie się 20.03.2014, w Warszawie.

Zachęcamy do rejestracji!

cloud_computing_trends

Zagadnienia, które będą poruszane podczas wydarzenia:

v nowoczesne technologie w cloud computing,

v innowacyjne usługi w modelu SaaS, IaaS, PaaS,

v wirtualizacja w chmurze,

v cloud computing jako przyspieszenie rozwoju przedsiębiorstwa,

v kolokacja danych i infrastruktury do chmur,

v praca w chmurze, zamiast w biurze – rozwiązania dla MŚP oraz dużych firm,

v cloud computing – niskie koszty i wysokie bezpieczeństwo,

v przeniesienie funkcjonujących aplikacji do chmury,

v cloud computing vs. cloud services – różnice,

v usługi w modelu chmury prywatnej i publicznej,

v usługi w modelu mieszanym,

v zarządzanie aplikacjami i infrastrukturą w chmurze,

v cloud computing w rozrywce i portalach społecznościowych.

Konferencja dedykowana jest do:

v CIO, Dyrektorów, Kierowników, Managerów działów informatycznych, infrastruktury IT oraz technologii,

v Dyrektorów, Kierowników Finansowych oraz osoby związane z optymalizacją kosztów,

v Kierowników i Managerów ds. zakupów

v Dyrektorów i managerów ds. rozwoju biznesu,

v Kierowników projektów,

v Szefów bezpieczeństwa,

v Prezesów oraz doradców zarządu.

Szczegóły konferencji: http://cloudcomputingtrends.pl

Udział w konferencji jest bezpłatny, wystarczy wypełnić formularz rejestracyjny.

Uczestnikom konferencji zapewniamy przerwy kawowe oraz komplet materiałów konferencyjnych.

Kontakt z organizatorem:

tel.: 22-39-09-109

kom.: 531 806 841

website: http://pureconferences.pl

Jaka jest tendencja do przenoszenia poufnych danych?

Według najnowszego raportu firmy Thales e-Security i Ponemon Institute coraz więcej firm przesyła poufne dane do chmury. Prawie połowa respondentów (49%) wskazała, że przekazuje tego typu dane, a 33% ankietowanych stwierdziło, że w ciągu najbliższych 12 miesięcy zdecyduje się na migrację. 19% opowiedziało się na nie.

Badanie zostało przeprowadzone na managerach IT organizacji z takich krajów jak Stany Zjednoczone Ameryki Północnej (dalej, USA), Zjednoczonego Królestwa Wielkiej Brytanii (dalej, UK), Niemcy, Australia, Japonia i Brazylia.

Najbardziej przychylni do migracji poufnych danych, którzy korzystają już teraz z usług chmurowych, są managerowie z Niemiec (56%), zaś najmniej z Francji i Japonii (45%).

Co ciekawe, aż 44% respondentów wskazało, że to dostawca jest najbardziej odpowiedzialny za bezpieczeństwo przetwarzanych danych. W czołówce tego typu myślenia uplasowały się Francja (67%), Brazylia (56%) i Niemcy (54%). Dla porównania, przedstawiciele organizacji z dwóch innych krajów wchodzących w skład Unii Europejskiej widzieli większą odpowiedzialność użytkownika aniżeli dostawcy – Austria (26%), Zjednoczone Królestwo Wielkiej Brytanii (33%).

Zdecydowanie niepokojącym jest jednak fakt, że ponad 60% respondentów nie wie dokładnie w jaki sposób zabezpieczane są dane przez dostawców. Najwięcej ankietowanych opowiedziało się z Francji (76%), zaś najmniej z USA (54%), Japonii (56%), UK (60%).

Na pytanie czy skorzystanie z usług chmurowych wpłynie w jakimś stopniu na bezpieczeństwo organizacji zdania były podzielone: 44% ankietowanych stwierdziło „Nie wpłynie na bezpieczeństwo”, 39% „Zmniejszy poziom bezpieczeństwa”.

Zagadnieniem budzącym spore zainteresowanie, jak wynika z raportu, jest szyfrowanie danych na różnych etapach korzystania z usługi i różne podejście dostawców.

 

Superkomputer powstanie pod Warszawą

Centrum Informatycznym Świerk pod Warszawą  powstanie największy w Polsce superkomputer. Narodowe Centrum Badań Jądrowych rozpoczęło ogłaszanie przetargów na dostawę najważniejszych jego elementów

Suma zamówień to ok. 20 mln zł. NCBJ planuje, że superkomputer w CIŚ będzie miał wydajność rzędu 500 teraflopów, czyli 500 bilionów operacji zmiennoprzecinkowych na sekundę.

- To odpowiednik ok. 20 tys. dobrej klasy komputerów PC – wyjaśnił szef projektu CIŚ prof. Wojciech Wiślicki.

Superkomputer ma prowadzić np. obliczenia dotyczące bezpieczeństwa i optymalizacji warunków pracy reaktorów jądrowych. – Żeby zoptymalizować warunki pracy reaktora, trzeba uwzględnić rozpływ ciepła, dynamikę cieczy chłodzącej, a żeby to dobrze robić, trzeba mieć oprogramowanie. Mamy licencje na takie oprogramowanie i zawsze staramy się weryfikować wyniki niezależnymi metodami z różnych źródeł. Stąd mamy kody amerykański i francuskie – podkreślił prof. Wiślicki.

CIŚ ma również prowadzić obliczenia dotyczące sieci przesyłowych energii elektrycznej. Jak powiedział prof. Wiślicki, w ośrodku jest grupa, która zajmuje się optymalizacją dystrybucji energii elektrycznej w sieciach. – Ma to duże znaczenie ekonomiczne, a nawet polityczne, bo w UE toczy się dyskusja nad różnymi modelami rynku energii i towarzyszącymi im sposobami wyznaczania cen, np. dla określonej strefy czy w danym węźle sieci – podkreślił.

„Priorytetem bezpieczeństwo danych”

Kolejnym zastosowaniem superkomputera będą szybkie symulacje rozprzestrzeniania się zanieczyszczeń. – W razie jakiegoś wycieku, mając prognozę pogody możemy dość szybko stwierdzić, gdzie w kraju do jakiego skażenia dojdzie – wyjaśnił prof. Wiślicki, dodając, że to usługa o znaczeniu wręcz państwowym.

- Dla ośrodka priorytetem będzie bezpieczeństwo danych, dlatego w ramach projektu powstały już trzy niezależne linie energetyczne z różnych kierunków, mamy też własny generator, a poziom bezpieczeństwa danych jest taki jak w bankach – powiedział  szef Działu Infrastruktury Obliczeniowej CIŚ Adam Padee.

Padee podkreślił też, że cały ośrodek zaprojektowano pod kątem efektywności wykorzystania energii, stąd np. pionierski system chłodzenia komputerów ciepłą wodą, który jest stosunkowo prosty, więc i mało awaryjny oraz który daje skokowy wzrost efektywności energetycznej, czyli wydajności przypadającej na jednostkę mocy zasilającą komputer.

Cały projekt CIŚ ma mieć wartość prawie 100 mln zł, w 85 proc. pochodzących z Europejskiego Funduszu Rozwoju Regionalnego i w 15 proc. dotacji celowej Ministerstwa Nauki i Szkolnictwa Wyższego.

Źródło: TVN Warszawa 

Kompetencje chmurowe bardzo pożądane

Według badania CyberCoders umiejętności w obszarze cloud computing będą drugimi najbardziej pożądanymi kompetencjami na rynku technologii informatycznych

Fujitsu wchodzi w chmury

Fujitsu, lider technologii informatycznych i telekomunikacyjnych w Japonii wchodzi na rynek ze swoimi usługami chmurowymi, które nazwał “Fujitsu Cloud Initiative”. Z drugiej strony Fujitsu w Nowej Zelandii i Australii świętuje swoje 40 lecie i przewiduje świetlaną przyszłość na kwitnącym rynku cloud computingu. Liczba użytkowników chmury w ostatnich latach w Australii podwoiła się, stąd Fujitsu wiąże duże nadzieje z dostarczaniem usług chmurowych i mobilnych na tym rynku

Fujitsu pozycjonuje się na australijskim rynku jako lider wśród dostawców infrastruktury jako usługi. Decyzja została podjęta w związku z dużą liczbą klientów wśród instutucji rządowych i korporacji, na których Fujitsu opiera swoje założenia biznesowe

CEO – Mike Foster – oświadczył, że Fujitsu Australia przeznaczy 170 mln dolarów na inwestycje związane z chmurą.

Projekty rozpoczęte ostatnio przez Fujitsu w zakresie chmury to patnerstwo z ServiceMesh w celu udostępnienia klientom możliwość budowania platform hybrydowych po niższych kosztach oraz projekt AKISAI wspierający japońskich farmerów

 

Front Range Internet – przerwa w dostawie usług pocztowych

Front Range Internet Inc.’s email services had an outage due to software-compatiblity issues with a new platform

Około 16000 użytkowników Front Page Internet (zarówno indywidualnych jak i biznesowych) nie mogło odebrać ani wysłać wiadomości mailowych przez 3 dni

Przerwa w dostawie usług została spowodowana problemamii z kompatybilnością  oprogramowania z nową platformą

2 przestoje usług Apple'a w ciągu 2 dni

Usługi chmurowe Apple – iCloud i iTunes – nie były dostępne przez krótki okres czasu w ciągu 2 dni.

26 czerwca około 1,5% wszystkich użytkowników nie mogło skorzystać z usługi iCloud (przechowywanie dokumentów, strumień zdjęć, tworzenie i odtwarzanie kopii zapasowych) przez około 45 minut

Następnego dnia usługa iTunes nie była dostępna dla około 20% użytkowników.

Apple nie podał przyczyny przerw w dostawie usług

 

Omijanie dwuskładnikowego uwierzytelnienia w Dropboxie

Wobec rosnącego zagrożenia ujawnienia haseł użytkowników coraz więcej firm wprowadza dwuskładnikowe uwierzytelnienie, najczęściej oparte na kodach SMS. Niestety nie wszystkie wdrożenia pozbawione są błędów, o czym przekonał się Dropbox.

Wpadki z dwuskładnikowym uwierzytelnieniem nie są niczym nowym. Ominięcie tego rodzaju zabezpieczeń w usłudze Google udało się już co najmniej dwukrotnie: zarówno włamywaczom, jak i badaczom. Tym razem odkryto ciekawy błąd w Dropboxie, który sprawiał, że dwuskładnikowe uwierzytelnienie nie zabezpieczało konta w 100%.

Scenariusz, który odkrył Zouheir Abdallah, członek zespołu CERT z Kataru, dotyczył przypadków, w których atakujący zna adres poczty elektronicznej oraz hasło użytkownika Dropboxa  z aktywną usługą dwuskładnikowego uwierzytelnienia, jednak nie ma dostępu do jego telefonu. Atak wymagał w pierwszym kroku zarejestrowania drugiego konta w Dropboxie. Jako adres poczty elektronicznej, przypisany do drugiego konta, należało podać oryginalny adres z dodatkową kropką w nazwie użytkownika (np. zamiast login@poczta.com, należało założyć konto np. dla adresu lo.gin@poczta.com). Był to krok o tyle prosty dla atakującego, że Dropbox nie wymaga potwierdzenia użytego adresu poczty elektronicznej, więc mogło być ono „utworzone” nawet w prywatnej domenie atakowanego.

W drugim kroku atakujący musiał włączyć na świeżo stworzonym koncie dwuskładnikowe uwierzytelnienie i wygenerować awaryjny kod na wypadek zagubienia telefonu. Proces ten pozwala – wbrew idei zabezpieczenia, ale ułatwiając życie użytkownikom, którzy zgubili telefon – na ominięcie podawania kodu jednorazowego poprzez wygenerowanie specjalnego kodu odblokowującego.

W trzecim kroku wystarczyło zalogować się na konto ofiary, podając prawidłowy login i hasło, a następnie wybrać opcję „zgubiłem telefon” i podać kod odblokowujący, wygenerowany na drugim koncie. Mechanizmy Dropboxa ignorowały (wzorem Google i znaku „+” w loginie Gmaila) dodatkową kropkę w adresie email i akceptowały kod, przypisany do innego konta.

Badacz powiadomił Dropboxa, który szybko załatał lukę. Trzeba przyznać, że nie był to oczywisty błąd, a złożyło się na nań kilka czynników. Po pierwsze, proces dwuskładnikowego uwierzytelnienia umożliwiał użycie mechanizmu zapasowego – rozwiązanie wygodne, ale obniżające bezpieczeństwo rozwiązania. Po drugie, Dropbox nie weryfikuje adresu poczty elektronicznej w trakcie zakładania konta – znowu zwycięstwo wygody nad bezpieczeństwem. Po trzecie, z nieznanych nam przyczyn adres poczty elektronicznej z kropką był traktowany w procesie weryfikacji kodu tak samo jak adres bez kropki. Dopiero zbieg tych trzech okoliczności spowodował wystąpienie błędu.

Raport o błędzie i opis problemu zniknęły już ze strony katarskiego CERTu, ale możecie się z nimi zapoznać w kopii Google.

Źródło: Zaufana Trzecia Strona