Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity
Najlepsze kursy internetowe w kategorii IT i oprogramowanie

Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji
Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji

Według opublikowanego przez Veeam raportu Data Protection Trends Report 2022, największym wyzwaniem dla firm związanym z cyfryzacją są braki wykwalifikowanej kadry IT i starzejące się systemy. Aż 1/3 przedsiębiorstw w razie awarii i braku dostępu do zasobów planuje przywracać działanie serwerów w trybie r...

Czytaj więcej...

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

Broadcom upraszcza ofertę i model licencjonowania VMware
Broadcom upraszcza ofertę i model licencjonowania VMware

W ciągu ostatnich dwóch lat firma VMware podejmowała wysiłki mające na celu uproszczenie swojego portfolio rozwiązań i przejście z modelu licencji wieczystych na model subskrypcji, który branża przyjęła już jako standard korzystania z chmury. Firma zaznaczyła, że takie zmiany przyniosą klientom większe ko...

Czytaj więcej...

Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy
Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy

Wyniki badania PMR dla Polskiej Chmury wskazują, że ponad 2/3 firm korzysta z rozwiązań chmurowych, a około 1/3 jest w trakcie ich wdrażania. Tym samym chmura to już stały element ekosystemu i działalności przedsiębiorstw w Polsce. Rynek ten dojrzał i firmy szukają w chmurze korzyści oraz rozwiązań dopasowanych wprost ...

Czytaj więcej...

FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji
FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji

Przed kilkoma tygodniami w skromnych progach naszej Virtual-nej redakcji pojawiła się przesyłka zawierająca router FRITZ!Box 6850 5G od firmy AVM. Router wprowadzony na rynek latem ubiegłego roku, za pomocą wbudowanego modemu obsługuje zakresy 5G w paśmie poniżej 6 GHz, a także LTE Advanced Pro we wszystkich obecnie wy...

Czytaj więcej...

Historia oszukiwania ludzi przez sztuczną inteligencję
Historia oszukiwania ludzi przez sztuczną inteligencję

Wraz z rozwojem nowoczesnych technologii rozwijają się również złośliwe schematy. Od niedawna do długiej listy oszustw dołączyła sztuczna inteligencja (Artificial Intelligence, AI). Wykorzystanie technologii sztucznej inteligencji i uczenia maszynowego (Machine Learning, ML) przenosi phishing i inne oszustwa cyb...

Czytaj więcej...

Aktualności

Najczęstsze błędy i niedopatrzenia administratorów IT

PomylkaKroll Ontrack publikuje wykaz błędów popełnianych przez administratorów IT, które mogą prowadzić do utraty danych oraz przestojów w działaniu firmowej infrastruktury. Wyniki badań wskazują, że powodem tych zjawisk może być nadmierna złożoność magazynowania i ciągły wzrost ilości przechowywanych danych. Dodatkowo brak inwestycji w bezpieczeństwo systemów i niestosowanie się do polityki bezpieczeństwa może prowadzić do wielu negatywnych skutków dla przedsiębiorstwa - zarówno karnych, jak i finansowych.


"Złożoność dzisiejszych procesów wirtualnych, w połączeniu z rosnącą ilością danych, które przepływają codziennie przez sieci korporacyjne, wymagają zarówno starannej administracji IT, jak i skutecznej polityki zarządzania danymi. Niemniej jednak ludzie nie są nieomylni, stąd przypadkowa utrata danych czy nieprawidłowo wykonany backup mogą spowodować utratę poufnych informacji, brak dostępu do ważnych danych, a także utratę zaufania klienta" - wyjaśnia Paweł Odor, główny specjalista polskiego oddziału Kroll Ontrack.

Najnowsze badania wskazują, że przedsiębiorstwa tracą więcej niż milion dolarów rocznie z powodu utraty danych, a aż 26 procent przypadków utraty danych jest wynikiem błędu użytkownika. W przypadku naruszenia bezpieczeństwa, błąd polegający na nieprawidłowym utworzeniu kopii zapasowej może oznaczać, że firma nie będzie posiadała istotnych dla swojego funkcjonowania informacji.

"Wiele organizacji po prostu nie inwestuje w badanie zagrożeń i ocenę ryzyka a następnie w koordynację wyników z polityką bezpieczeństwa. Jeżeli dodamy do tego przeoczenia ze strony działów IT otrzymujemy historię luk w zabezpieczeniach i utratę danych. Klasyfikacja modernizacji sprzętu, rygorystycznie testowanie i walidacja procesów IT, a także inwestowane w wykwalifikowanych i doświadczonych specjalistów oraz wsparcie ekspertów odzyskiwania danych, to podstawowe środki ostrożności, które każde przedsiębiorstwo musi wziąć pod uwagę przy tworzeniu własnej polityki bezpieczeństwa" - dodaje Paweł Odor.

Zgodnie z danymi zebranymi przez firmę Kroll Ontrack do najczęstszych błędów lub niedopatrzeń działów IT, które mogą doprowadzić do utraty danych i luk w zabezpieczeniach należą:

1. Brak dokumentacji oraz brak wdrożenia stosownych procedur IT dot. tworzenia i przechowywania kopii bezpieczeństwa. W badanych firmach zdarzały się sytuacje, w których serwer testowy trafił do użytku bez poinformowania działu IT, że znajdują się na nim bardzo ważne dane, które nie zostały zarchiwizowane. Przytrafiają się także przypadki niewłaściwej dokumentacji dotyczącej konfiguracji i użytkowania systemu. Nieprawidłowości pojawiają się również po odejściu kluczowych osób odpowiadających za dział IT.

2. Brak efektywnego backupu. Ostatnie badanie przeprowadzone przez Kroll Ontrack wykazało, że 61 procent klientów miało kopię zapasową w momencie utraty danych, aczkolwiek kopia ta nie działała prawidłowo, dany nośnik nie był objęty backupem lub też kopia zapasowa nie była aktualna. Tworzenie kopii zapasowych oraz walidacja prawidłowego przechowywania backupu powinny odbywać się według określonych zasad.

3. Opóźnienia w inwestowaniu w infrastrukturę i bezpieczeństwo. Bardzo wiele przypadków utraty danych jest spowodowane brakiem inwestycji w aktualizację infrastruktury i bezpieczeństwo.

4. Nieprzestrzeganie zasad bezpieczeństwa i/lub kontroli aktualizacji systemu operacyjnego. Nawet najmniejszy błąd w zakresie bezpieczeństwa IT może doprowadzić do wielu niekorzystnych rezultatów, w tym utraty danych i kosztów z tym związanych. Administratorzy IT muszą wykorzystać odpowiednio swoje podwyższone uprawnienia, nie ograniczając się tylko do zmiany haseł dostępowych w przypadku odejścia pracownika z firmy. Odpowiednie aktualizacje systemów operacyjnych i kontrola przed złośliwym oprogramowaniem pozwala zabezpieczać się przed cyberatakami.

5. Usunięcie danych będących w użytku. Kroll Ontrack bardzo często odzyskuje dane z nośników bądź serwerów, które uważane są za wyłączone z użycia, a wciąż zawierają dane aktywnie wykorzystywane.

Aby zwiększyć szansę na odzyskanie danych, firma Kroll Ontrack zaleca działom IT stosowanie następujących praktyk:

• Unikanie paniki i pochopnego działania. W przypadku utraty danych, firmy nie powinny przywracać danych do woluminu źródłowego z kopii zapasowej, ponieważ jest to miejsce, w którym doszło do utraty danych. Nie powinny również zapisywać nowych danych na woluminie źródłowym, ponieważ może być on np. uszkodzony.

• Bycie pewnym swoich umiejętności i wiedzy. Pracownicy IT muszą pomagać kierownictwu unikać działań, które mogą przynieść firmie więcej szkody niż pożytku. Mając do czynienia z możliwą utratą danych, wolumin powinien być szybko odłączony. Dane będą nadpisywane w szybkim tempie. Ponadto wolumin nie powinien być formatowany, by uniknąć jego zepsucia.

• Posiadanie planu. Personel działu IT powinien przestrzegać ustalonych procedur, posiadać kompletną dokumentację i często ją sprawdzać, by upewnić się czy jest wystarczająca. W szczególności, pracownicy IT nie powinni uruchamiać narzędzi (CHKDSK/FSCK) czy aktualizować oprogramowania w przypadku utraty danych.

• Znajomość środowiska i danych. Dział IT musi zdawać sobie sprawę, co zawierają pamięci masowe oraz jak szybko można odzyskać z nich dane. Które dane są krytyczne bądź też niezastąpione, czy można je ponownie wprowadzić, jak również, w jakich granicach oscylują koszty związane z ich ewentualnym odzyskiwaniem. Personel IT musi brać pod uwagę priorytety i ryzyko przy określaniu, co jest pilniejsze - szybkie przywrócenie sytemu do działania, czy ochrona kluczowych danych, które się w nim znajdują.

• Kontakt ze specjalistami ds. odzyskiwania danych, w przypadku jakichkolwiek wątpliwości. Wartość kluczowych danych i obawa przed ich potencjalną utratą powinny być sygnałem dla działu IT do zapoznania się z ofertą renomowanej firmy odzyskującej dane.

Źródło: Kroll Ontrack

Logowanie i rejestracja