Virtual-IT.pl - wirtualizacja cloud computing storage SDx data center
Altaro VM Backup

Raport Veeam: ciągłość działania usług IT poważnym wyzwaniem dla polskich firm
Raport Veeam: ciągłość działania usług IT poważnym wyzwaniem dla polskich firm

Badanie firmy Veeam Software, innowacyjnego dostawcy rozwiązań, które zapewniają stałą dostępność na potrzeby przedsiębiorstw działających non stop (Availability for the Always-On Enterprise), pokazuje, że ponad połowa organizacji w Polsce zmaga się z przystosowaniem firmowej infrastruktury do wymogów now...

Czytaj więcej...

Bezpieczeństwo IT - w chmurze czy lokalnie?
Bezpieczeństwo IT - w chmurze czy lokalnie?

Jak wskazuje Gartner jednym z głównych trendów w gospodarce światowej jest dziś Cloud Shift, czyli coraz silniejszy nacisk na wykorzystanie chmury obliczeniowej. Analitycy tej firmy twierdzą, że do 2020 roku niewykorzystywanie chmury będzie w przedsiębiorstwach zjawiskiem tak rzadkim, jak obecnie brak dos...

Czytaj więcej...

15 najlepiej płatnych certyfikacji w 2016 roku
15 najlepiej płatnych certyfikacji w 2016 roku

Certyfikacja wśród specjalistów z branży IT jest elementem często pożądanym przez pracodawców. By aktywnie uczestniczyć w rynku pracy, należy stale podnosić swoje kwalifikacje. Odpowiednie certyfikaty idąc w parze z posiadanymi i rozwijanymi umiejętnościami oraz determinacja związana ze zdobywaniem wiedzy, niejednok...

Czytaj więcej...

Czy ufamy chmurze? - Raport Intel Security
Czy ufamy chmurze? - Raport Intel Security

Tylko jedna trzecia (34%) osób przebadanych w ramach nowego projektu Intel Security uznała, że członkowie najwyższego kierownictwa w ich organizacjach w pełni rozumieją kwestie bezpieczeństwa chmury obliczeniowej. Kompletne wyniki ankiety wskazują na ogromną, wręcz krytyczną potrzebę zwiększania poziomu zaufania do ...

Czytaj więcej...

#VeeamON2017 - Rozszerzenie platformy Veeam Availability
#VeeamON2017 - Rozszerzenie platformy Veeam Availability

Firma Veeam Software, w trakcie konferencji VeeamON 2017, poinformowała o rozszerzeniu platformy Veeam ‘Always-On Cloud’ Availability Platform o nowy framework Universal Storage API oraz rozszerzenie ekosystemu partnerów strategicznych.

Czytaj więcej...

Altaro VM Backup 7.5 z backupem do chmury Azure
Altaro VM Backup 7.5 z backupem do chmury Azure

Firma Altaro zaktualizowała swoje flagowe rozwiązanie - Altaro VM Backup - przeznaczone do tworzenia kopii zapasowych maszyn wirtualnych działających pod kontrolą hypervisorów Microsoft Hyper-V oraz VMware vSphere/ESXi. W nowej wersji Altaro VM Backup v7.5 wprowadzono wsparcie dla składowania kopii zapasowych w ...

Czytaj więcej...

Aktualności

Jedziesz na wakacje? Nie przejedź się na ochronie danych!

cloud chmuraChociaż sezon wakacyjny startuje na dobre, to na urlop od smartfonów, tabletów i laptopów raczej nikt się nie wybiera. O ile zostawianie kluczy sąsiadom jest całkiem normalne, o tyle zostawianie bez ochrony danych na zabieranych urządzeniach może się skończyć fatalnie. Jak uchronić się przed konsekwencjami utraty danych w podróży radzą eksperci backupu z firmy StorageCraft.


1. Chmura dla zdjęć, filmów i dokumentów
Prawdopodobnie już korzystasz z usługi chmurowej, ułatwiającej szybkie współdzielenie wakacyjnych doświadczeń ze znajomymi w mediach społecznościowych. Jeżeli poziom bezpieczeństwa wybranej chmury nie budzi naszych zastrzeżeń możemy ułatwić sobie podróż umieszczając w niej elektroniczne potwierdzenia wszystkich zarezerwowanych pobytów, przelotów itp. Nawet więcej: wodoodporna saszetka na paszport i wizę to niezły pomysł, ale rozważmy o przechowaniu ich skanów w chmurze - jej amazoński deszcz nie zaleje na pewno.

2. Backup kluczowych danych
Najprostszym sposobem ochrony danych jest regularne tworzenie backupu. Można go z łatwością wykonać przechowując kluczowe informacje w folderze zainstalowanego rozwiązania chmurowego. W ten sposób nasze podłączone do sieci urządzenie automatycznie skopiuje do chmury umieszczone tam pliki. Co jednak jest dobre nawet dla tysięcy zdjęć niekoniecznie będzie idealne dla programów używanych przez nas w podróży. Im bezpieczeństwo zapewni tylko backup i to najlepiej tworzący obraz całego dysku. Taki obraz zawiera nie tylko wszystkie nasze pliki i foldery, ale i cały system z jego aplikacjami oraz naszymi ustawieniami. Backup tego rodzaju można wykonać m.in. rozwiązaniami ShadowProtect firmy StorageCraft.

3. Szyfrowanie urządzeń
Mając backup nie musimy się już martwić utratą danych - po przywróceniu kopii bezpieczeństwa spokojnie wznowimy pracę nie tracąc żadnych swoich informacji. Warto jednak pomyśleć o zagrożeniach związanych z niepowołanym dostępem do naszych danych, który uzyska nowy „właściciel” naszego sprzętu. Dobrym pomysłem jest szyfrowanie dostępu do urządzeń zabieranych w podróż - w czasie, gdy złodziej bezskutecznie próbuje znaleźć plik z naszymi hasłami bankowymi możemy spróbować go namierzyć wykorzystując…

4. Geotracking
Instalując na zabieranych urządzeniach oprogramowanie śledzące ich położenie możemy znacząco przyspieszyć odzyskanie naszego zaginionego sprzętu. Programy tropiące sygnał GPS zwiększają nasze szanse na zlokalizowanie utraconej własności, która przecież wcale nie musiała trafić w ręce przestępcy - równie dobrze mogliśmy jej zapomnieć z poprzedniego miejsca pobytu. Geotracking wskazuje, że nasz sprzęt jest w motelu, którego wcześniej nie odwiedzaliśmy? Jeżeli zapomnieliśmy o szyfrowaniu pozostaje nam już tylko wykonać…

5. Zdalne kasowanie danych
Zdalne czyszczenie pamięci straconego urządzenia uchroni nas przed skutkami utraty danych, które nie zostały wcześniej odpowiednio zabezpieczone. Chociaż taką operację na różnych zasadach umożliwiają różne dostępne programy to tak naprawdę dla jej powodzenia kluczowe jest co innego - nasza błyskawiczna reakcja. Jeżeli złodziej zdąży znaleźć i skopiować nasze wrażliwe dane do swoich zbiorów to ich zdalne usunięcie niewiele nam już pomoże.

6. Podpisz swoje urządzenia
Wydaje się naiwne? Wcale nie - jeżeli tylko zabezpieczyliśmy swoje dane szyfrowaniem lub usunęliśmy je zdalnie to podanie kontaktu raczej nie naraża nas na żadne ryzyko. Bez dostępu do naszych danych nieuczciwy znalazca co najwyżej sformatuje i odsprzeda skradziony sprzęt lub będzie używał go sam. Uczciwy znalazca odeśle go na wskazany przez nas adres.

Źródło: StorageCraft