Virtual-IT.pl - wirtualizacja cloud computing storage SDx data center
Altaro VM Backup

Prognozy Veeam na 2017 rok: chmura kluczowa dla rozwoju biznesu
Prognozy Veeam na 2017 rok: chmura kluczowa dla rozwoju biznesu

Mijający rok dobitnie wskazuje, jak ważna jest stała dostępność - zarówno usług, jak i danych. Wystarczy wspomnieć głośne fiasko elektronicznego spisu powszechnego na kontynencie australijskim, czy równie dotkliwe w skutkach przestoje systemów IT w sektorze transportu pasażerskiego. Awarie te sprawiły, że ludzie na ...

Czytaj więcej...

Altaro VM Backup dla dostawców usług IT!
Altaro VM Backup dla dostawców usług IT!

Altaro Software, dostawca rozwiązań do tworzenia kopii zapasowych, znany głównie ze swojego flagowego produktu VM Backup, pozwalającego na tworzenie kopii zapasowych maszyn wirtualnych działających w środowisku Microsoft Hyper-V i VMware vSphere, udostępnił portal online, zbudowany specjalnie z myślą o dostawcach us...

Czytaj więcej...

Czy ufamy chmurze? - Raport Intel Security
Czy ufamy chmurze? - Raport Intel Security

Tylko jedna trzecia (34%) osób przebadanych w ramach nowego projektu Intel Security uznała, że członkowie najwyższego kierownictwa w ich organizacjach w pełni rozumieją kwestie bezpieczeństwa chmury obliczeniowej. Kompletne wyniki ankiety wskazują na ogromną, wręcz krytyczną potrzebę zwiększania poziomu zaufania do ...

Czytaj więcej...

15 najlepiej płatnych certyfikacji w 2016 roku
15 najlepiej płatnych certyfikacji w 2016 roku

Certyfikacja wśród specjalistów z branży IT jest elementem często pożądanym przez pracodawców. By aktywnie uczestniczyć w rynku pracy, należy stale podnosić swoje kwalifikacje. Odpowiednie certyfikaty idąc w parze z posiadanymi i rozwijanymi umiejętnościami oraz determinacja związana ze zdobywaniem wiedzy, niejednok...

Czytaj więcej...

Altaro VM Backup 6 dla Hyper-V i VMware - przegląd i instalacja (cz. 1)
Altaro VM Backup 6 dla Hyper-V i VMware - przegląd i instalacja (cz. 1)

Wraz z rozwojem technologii wirtualizacji i wynikającymi z tego zmianami krajobrazu środowisk IT, zmienia się podejście do ochrony danych. Z wirtualizacją przegrało wiele rozwiązań zaprojektowanych z myślą o środowiskach fizycznych. Na rynku pojawiły się nowe rozwiązania, opracowane z myślą o środowiskach wirtualnyc...

Czytaj więcej...

Pięć głównych zasad zarządzania danymi
Pięć głównych zasad zarządzania danymi

Obecnie centralnym elementem każdej działalności biznesowej są dane. Firmy chcą z nich aktywnie korzystać bez względu na miejsce, w którym dane te są przechowywane. W przemówieniu inaugurującym konferencję Commvault GO 2016, Robert Hammer, prezes i dyrektor generalny firmy Commvault, przedstawił pięć podstawowych za...

Czytaj więcej...

Aktualności

Najczęstsze błędy i niedopatrzenia administratorów IT

PomylkaKroll Ontrack publikuje wykaz błędów popełnianych przez administratorów IT, które mogą prowadzić do utraty danych oraz przestojów w działaniu firmowej infrastruktury. Wyniki badań wskazują, że powodem tych zjawisk może być nadmierna złożoność magazynowania i ciągły wzrost ilości przechowywanych danych. Dodatkowo brak inwestycji w bezpieczeństwo systemów i niestosowanie się do polityki bezpieczeństwa może prowadzić do wielu negatywnych skutków dla przedsiębiorstwa - zarówno karnych, jak i finansowych.


"Złożoność dzisiejszych procesów wirtualnych, w połączeniu z rosnącą ilością danych, które przepływają codziennie przez sieci korporacyjne, wymagają zarówno starannej administracji IT, jak i skutecznej polityki zarządzania danymi. Niemniej jednak ludzie nie są nieomylni, stąd przypadkowa utrata danych czy nieprawidłowo wykonany backup mogą spowodować utratę poufnych informacji, brak dostępu do ważnych danych, a także utratę zaufania klienta" - wyjaśnia Paweł Odor, główny specjalista polskiego oddziału Kroll Ontrack.

Najnowsze badania wskazują, że przedsiębiorstwa tracą więcej niż milion dolarów rocznie z powodu utraty danych, a aż 26 procent przypadków utraty danych jest wynikiem błędu użytkownika. W przypadku naruszenia bezpieczeństwa, błąd polegający na nieprawidłowym utworzeniu kopii zapasowej może oznaczać, że firma nie będzie posiadała istotnych dla swojego funkcjonowania informacji.

"Wiele organizacji po prostu nie inwestuje w badanie zagrożeń i ocenę ryzyka a następnie w koordynację wyników z polityką bezpieczeństwa. Jeżeli dodamy do tego przeoczenia ze strony działów IT otrzymujemy historię luk w zabezpieczeniach i utratę danych. Klasyfikacja modernizacji sprzętu, rygorystycznie testowanie i walidacja procesów IT, a także inwestowane w wykwalifikowanych i doświadczonych specjalistów oraz wsparcie ekspertów odzyskiwania danych, to podstawowe środki ostrożności, które każde przedsiębiorstwo musi wziąć pod uwagę przy tworzeniu własnej polityki bezpieczeństwa" - dodaje Paweł Odor.

Zgodnie z danymi zebranymi przez firmę Kroll Ontrack do najczęstszych błędów lub niedopatrzeń działów IT, które mogą doprowadzić do utraty danych i luk w zabezpieczeniach należą:

1. Brak dokumentacji oraz brak wdrożenia stosownych procedur IT dot. tworzenia i przechowywania kopii bezpieczeństwa. W badanych firmach zdarzały się sytuacje, w których serwer testowy trafił do użytku bez poinformowania działu IT, że znajdują się na nim bardzo ważne dane, które nie zostały zarchiwizowane. Przytrafiają się także przypadki niewłaściwej dokumentacji dotyczącej konfiguracji i użytkowania systemu. Nieprawidłowości pojawiają się również po odejściu kluczowych osób odpowiadających za dział IT.

2. Brak efektywnego backupu. Ostatnie badanie przeprowadzone przez Kroll Ontrack wykazało, że 61 procent klientów miało kopię zapasową w momencie utraty danych, aczkolwiek kopia ta nie działała prawidłowo, dany nośnik nie był objęty backupem lub też kopia zapasowa nie była aktualna. Tworzenie kopii zapasowych oraz walidacja prawidłowego przechowywania backupu powinny odbywać się według określonych zasad.

3. Opóźnienia w inwestowaniu w infrastrukturę i bezpieczeństwo. Bardzo wiele przypadków utraty danych jest spowodowane brakiem inwestycji w aktualizację infrastruktury i bezpieczeństwo.

4. Nieprzestrzeganie zasad bezpieczeństwa i/lub kontroli aktualizacji systemu operacyjnego. Nawet najmniejszy błąd w zakresie bezpieczeństwa IT może doprowadzić do wielu niekorzystnych rezultatów, w tym utraty danych i kosztów z tym związanych. Administratorzy IT muszą wykorzystać odpowiednio swoje podwyższone uprawnienia, nie ograniczając się tylko do zmiany haseł dostępowych w przypadku odejścia pracownika z firmy. Odpowiednie aktualizacje systemów operacyjnych i kontrola przed złośliwym oprogramowaniem pozwala zabezpieczać się przed cyberatakami.

5. Usunięcie danych będących w użytku. Kroll Ontrack bardzo często odzyskuje dane z nośników bądź serwerów, które uważane są za wyłączone z użycia, a wciąż zawierają dane aktywnie wykorzystywane.

Aby zwiększyć szansę na odzyskanie danych, firma Kroll Ontrack zaleca działom IT stosowanie następujących praktyk:

• Unikanie paniki i pochopnego działania. W przypadku utraty danych, firmy nie powinny przywracać danych do woluminu źródłowego z kopii zapasowej, ponieważ jest to miejsce, w którym doszło do utraty danych. Nie powinny również zapisywać nowych danych na woluminie źródłowym, ponieważ może być on np. uszkodzony.

• Bycie pewnym swoich umiejętności i wiedzy. Pracownicy IT muszą pomagać kierownictwu unikać działań, które mogą przynieść firmie więcej szkody niż pożytku. Mając do czynienia z możliwą utratą danych, wolumin powinien być szybko odłączony. Dane będą nadpisywane w szybkim tempie. Ponadto wolumin nie powinien być formatowany, by uniknąć jego zepsucia.

• Posiadanie planu. Personel działu IT powinien przestrzegać ustalonych procedur, posiadać kompletną dokumentację i często ją sprawdzać, by upewnić się czy jest wystarczająca. W szczególności, pracownicy IT nie powinni uruchamiać narzędzi (CHKDSK/FSCK) czy aktualizować oprogramowania w przypadku utraty danych.

• Znajomość środowiska i danych. Dział IT musi zdawać sobie sprawę, co zawierają pamięci masowe oraz jak szybko można odzyskać z nich dane. Które dane są krytyczne bądź też niezastąpione, czy można je ponownie wprowadzić, jak również, w jakich granicach oscylują koszty związane z ich ewentualnym odzyskiwaniem. Personel IT musi brać pod uwagę priorytety i ryzyko przy określaniu, co jest pilniejsze - szybkie przywrócenie sytemu do działania, czy ochrona kluczowych danych, które się w nim znajdują.

• Kontakt ze specjalistami ds. odzyskiwania danych, w przypadku jakichkolwiek wątpliwości. Wartość kluczowych danych i obawa przed ich potencjalną utratą powinny być sygnałem dla działu IT do zapoznania się z ofertą renomowanej firmy odzyskującej dane.

Źródło: Kroll Ontrack