Virtual-IT.pl - wirtualizacja cloud computing storage data center

15 najlepiej płatnych certyfikacji w 2015 roku
15 najlepiej płatnych certyfikacji w 2015 roku

Certyfikacja IT stanowi niezbędny element w wielu obszarach. Chcąc aktywnie uczestniczyć w rynku pracy, należy stale podnosić swoje kwalifikacje, a certyfikacja jest jedną z metod pozwalających na usystematyzowanie i poszerzenie wiedzy. Posiadanie odpowiednich certyfikatów niejednokrotnie jest elementem wymaganym po...

Czytaj więcej...

Altaro VM Backup 6 dla Hyper-V i VMware - przegląd i instalacja (cz. 1)
Altaro VM Backup 6 dla Hyper-V i VMware - przegląd i instalacja (cz. 1)

Wraz z rozwojem technologii wirtualizacji i wynikającymi z tego zmianami krajobrazu środowisk IT, zmienia się podejście do ochrony danych. Z wirtualizacją przegrało wiele rozwiązań zaprojektowanych z myślą o środowiskach fizycznych. Na rynku pojawiły się nowe rozwiązania, opracowane z myślą o środowiskach wirtualnyc...

Czytaj więcej...

Wchodzisz w chmurę? Sprawdź umowę by uniknąć kosztownych perturbacji
Wchodzisz w chmurę? Sprawdź umowę by uniknąć kosztownych perturbacji

Współpraca z niewłaściwym dostawcą usług chmurowych może mieć swoje nieprzyjemne konsekwencje. Ważne jest by potencjalni klienci wiedzieli dokładnie na co się decydują wybierając chmurę obliczeniową. Migracja do chmury, to kluczowa decyzja biznesowa, niosąca ze sobą długoterminowe skutki. Jeżeli chcesz skorzystać z ...

Czytaj więcej...

XenServer ma 10 lat!
XenServer ma 10 lat!

Dokładnie 10 lat temu, końcem sierpnia 2006 roku firma XenSource, sponsorująca prace nad otwartoźródłowym hypervisorem Xen, wydała pierwszą komercyjną wersję produktu do wirtualizacji, skierowaną do firm każdej wielkości - XenEnterprise (nazwa kodowa 'Burbank') - bazującą na Xen 3.0.0.

Czytaj więcej...

Jak dbać o bezpieczeństwo chmury i usług chmurowych?
Jak dbać o bezpieczeństwo chmury i usług chmurowych?

Jakie są realia współczesnej chmury? Co musiało ulec zmianie, by chmura nadawała się do zastosowań wymagających wysokiego stopnia bezpieczeństwa? I co jest wymagane oraz zalecane, aby krytyczne funkcje biznesowe oraz poufne dane były skutecznie chronione w chmurze? To tylko kilka z kluczowych pytań, które warto sobi...

Czytaj więcej...

Altaro VM Backup dla dostawców usług IT!
Altaro VM Backup dla dostawców usług IT!

Altaro Software, dostawca rozwiązań do tworzenia kopii zapasowych, znany głównie ze swojego flagowego produktu VM Backup, pozwalającego na tworzenie kopii zapasowych maszyn wirtualnych działających w środowisku Microsoft Hyper-V i VMware vSphere, udostępnił portal online, zbudowany specjalnie z myślą o dostawcach us...

Czytaj więcej...

Microsoft PowerShell z otwartym kodem dla Linuksa i OS X
Microsoft PowerShell z otwartym kodem dla Linuksa i OS X

Po otwarciu źródeł .Net, wydaniu otwartego Visual Studio Code, udostępnieniu silnika Chakra Javascript, zapowiedzi wydania SQL Server dla systemów Linux i szerokiemu wsparciu maszyn wirtualnych z linuksami przez hypervisor Hyper-V i chmurę Azure, gigant z Redmond zrobił kolejny krok w stronę świata open source. Micr...

Czytaj więcej...

Aktualności

Najczęstsze błędy i niedopatrzenia administratorów IT

PomylkaKroll Ontrack publikuje wykaz błędów popełnianych przez administratorów IT, które mogą prowadzić do utraty danych oraz przestojów w działaniu firmowej infrastruktury. Wyniki badań wskazują, że powodem tych zjawisk może być nadmierna złożoność magazynowania i ciągły wzrost ilości przechowywanych danych. Dodatkowo brak inwestycji w bezpieczeństwo systemów i niestosowanie się do polityki bezpieczeństwa może prowadzić do wielu negatywnych skutków dla przedsiębiorstwa - zarówno karnych, jak i finansowych.


"Złożoność dzisiejszych procesów wirtualnych, w połączeniu z rosnącą ilością danych, które przepływają codziennie przez sieci korporacyjne, wymagają zarówno starannej administracji IT, jak i skutecznej polityki zarządzania danymi. Niemniej jednak ludzie nie są nieomylni, stąd przypadkowa utrata danych czy nieprawidłowo wykonany backup mogą spowodować utratę poufnych informacji, brak dostępu do ważnych danych, a także utratę zaufania klienta" - wyjaśnia Paweł Odor, główny specjalista polskiego oddziału Kroll Ontrack.

Najnowsze badania wskazują, że przedsiębiorstwa tracą więcej niż milion dolarów rocznie z powodu utraty danych, a aż 26 procent przypadków utraty danych jest wynikiem błędu użytkownika. W przypadku naruszenia bezpieczeństwa, błąd polegający na nieprawidłowym utworzeniu kopii zapasowej może oznaczać, że firma nie będzie posiadała istotnych dla swojego funkcjonowania informacji.

"Wiele organizacji po prostu nie inwestuje w badanie zagrożeń i ocenę ryzyka a następnie w koordynację wyników z polityką bezpieczeństwa. Jeżeli dodamy do tego przeoczenia ze strony działów IT otrzymujemy historię luk w zabezpieczeniach i utratę danych. Klasyfikacja modernizacji sprzętu, rygorystycznie testowanie i walidacja procesów IT, a także inwestowane w wykwalifikowanych i doświadczonych specjalistów oraz wsparcie ekspertów odzyskiwania danych, to podstawowe środki ostrożności, które każde przedsiębiorstwo musi wziąć pod uwagę przy tworzeniu własnej polityki bezpieczeństwa" - dodaje Paweł Odor.

Zgodnie z danymi zebranymi przez firmę Kroll Ontrack do najczęstszych błędów lub niedopatrzeń działów IT, które mogą doprowadzić do utraty danych i luk w zabezpieczeniach należą:

1. Brak dokumentacji oraz brak wdrożenia stosownych procedur IT dot. tworzenia i przechowywania kopii bezpieczeństwa. W badanych firmach zdarzały się sytuacje, w których serwer testowy trafił do użytku bez poinformowania działu IT, że znajdują się na nim bardzo ważne dane, które nie zostały zarchiwizowane. Przytrafiają się także przypadki niewłaściwej dokumentacji dotyczącej konfiguracji i użytkowania systemu. Nieprawidłowości pojawiają się również po odejściu kluczowych osób odpowiadających za dział IT.

2. Brak efektywnego backupu. Ostatnie badanie przeprowadzone przez Kroll Ontrack wykazało, że 61 procent klientów miało kopię zapasową w momencie utraty danych, aczkolwiek kopia ta nie działała prawidłowo, dany nośnik nie był objęty backupem lub też kopia zapasowa nie była aktualna. Tworzenie kopii zapasowych oraz walidacja prawidłowego przechowywania backupu powinny odbywać się według określonych zasad.

3. Opóźnienia w inwestowaniu w infrastrukturę i bezpieczeństwo. Bardzo wiele przypadków utraty danych jest spowodowane brakiem inwestycji w aktualizację infrastruktury i bezpieczeństwo.

4. Nieprzestrzeganie zasad bezpieczeństwa i/lub kontroli aktualizacji systemu operacyjnego. Nawet najmniejszy błąd w zakresie bezpieczeństwa IT może doprowadzić do wielu niekorzystnych rezultatów, w tym utraty danych i kosztów z tym związanych. Administratorzy IT muszą wykorzystać odpowiednio swoje podwyższone uprawnienia, nie ograniczając się tylko do zmiany haseł dostępowych w przypadku odejścia pracownika z firmy. Odpowiednie aktualizacje systemów operacyjnych i kontrola przed złośliwym oprogramowaniem pozwala zabezpieczać się przed cyberatakami.

5. Usunięcie danych będących w użytku. Kroll Ontrack bardzo często odzyskuje dane z nośników bądź serwerów, które uważane są za wyłączone z użycia, a wciąż zawierają dane aktywnie wykorzystywane.

Aby zwiększyć szansę na odzyskanie danych, firma Kroll Ontrack zaleca działom IT stosowanie następujących praktyk:

• Unikanie paniki i pochopnego działania. W przypadku utraty danych, firmy nie powinny przywracać danych do woluminu źródłowego z kopii zapasowej, ponieważ jest to miejsce, w którym doszło do utraty danych. Nie powinny również zapisywać nowych danych na woluminie źródłowym, ponieważ może być on np. uszkodzony.

• Bycie pewnym swoich umiejętności i wiedzy. Pracownicy IT muszą pomagać kierownictwu unikać działań, które mogą przynieść firmie więcej szkody niż pożytku. Mając do czynienia z możliwą utratą danych, wolumin powinien być szybko odłączony. Dane będą nadpisywane w szybkim tempie. Ponadto wolumin nie powinien być formatowany, by uniknąć jego zepsucia.

• Posiadanie planu. Personel działu IT powinien przestrzegać ustalonych procedur, posiadać kompletną dokumentację i często ją sprawdzać, by upewnić się czy jest wystarczająca. W szczególności, pracownicy IT nie powinni uruchamiać narzędzi (CHKDSK/FSCK) czy aktualizować oprogramowania w przypadku utraty danych.

• Znajomość środowiska i danych. Dział IT musi zdawać sobie sprawę, co zawierają pamięci masowe oraz jak szybko można odzyskać z nich dane. Które dane są krytyczne bądź też niezastąpione, czy można je ponownie wprowadzić, jak również, w jakich granicach oscylują koszty związane z ich ewentualnym odzyskiwaniem. Personel IT musi brać pod uwagę priorytety i ryzyko przy określaniu, co jest pilniejsze - szybkie przywrócenie sytemu do działania, czy ochrona kluczowych danych, które się w nim znajdują.

• Kontakt ze specjalistami ds. odzyskiwania danych, w przypadku jakichkolwiek wątpliwości. Wartość kluczowych danych i obawa przed ich potencjalną utratą powinny być sygnałem dla działu IT do zapoznania się z ofertą renomowanej firmy odzyskującej dane.

Źródło: Kroll Ontrack