Virtual-IT.pl - wirtualizacja cloud computing storage data center

Czy ufamy chmurze? - Raport Intel Security
Czy ufamy chmurze? - Raport Intel Security

Tylko jedna trzecia (34%) osób przebadanych w ramach nowego projektu Intel Security uznała, że członkowie najwyższego kierownictwa w ich organizacjach w pełni rozumieją kwestie bezpieczeństwa chmury obliczeniowej. Kompletne wyniki ankiety wskazują na ogromną, wręcz krytyczną potrzebę zwiększania poziomu zaufania do ...

Czytaj więcej...

XenServer ma 10 lat!
XenServer ma 10 lat!

Dokładnie 10 lat temu, końcem sierpnia 2006 roku firma XenSource, sponsorująca prace nad otwartoźródłowym hypervisorem Xen, wydała pierwszą komercyjną wersję produktu do wirtualizacji, skierowaną do firm każdej wielkości - XenEnterprise (nazwa kodowa 'Burbank') - bazującą na Xen 3.0.0.

Czytaj więcej...

15 najlepiej płatnych certyfikacji w 2015 roku
15 najlepiej płatnych certyfikacji w 2015 roku

Certyfikacja IT stanowi niezbędny element w wielu obszarach. Chcąc aktywnie uczestniczyć w rynku pracy, należy stale podnosić swoje kwalifikacje, a certyfikacja jest jedną z metod pozwalających na usystematyzowanie i poszerzenie wiedzy. Posiadanie odpowiednich certyfikatów niejednokrotnie jest elementem wymaganym po...

Czytaj więcej...

Wchodzisz w chmurę? Sprawdź umowę by uniknąć kosztownych perturbacji
Wchodzisz w chmurę? Sprawdź umowę by uniknąć kosztownych perturbacji

Współpraca z niewłaściwym dostawcą usług chmurowych może mieć swoje nieprzyjemne konsekwencje. Ważne jest by potencjalni klienci wiedzieli dokładnie na co się decydują wybierając chmurę obliczeniową. Migracja do chmury, to kluczowa decyzja biznesowa, niosąca ze sobą długoterminowe skutki. Jeżeli chcesz skorzystać z ...

Czytaj więcej...

Altaro VM Backup dla dostawców usług IT!
Altaro VM Backup dla dostawców usług IT!

Altaro Software, dostawca rozwiązań do tworzenia kopii zapasowych, znany głównie ze swojego flagowego produktu VM Backup, pozwalającego na tworzenie kopii zapasowych maszyn wirtualnych działających w środowisku Microsoft Hyper-V i VMware vSphere, udostępnił portal online, zbudowany specjalnie z myślą o dostawcach us...

Czytaj więcej...

Altaro VM Backup 6 dla Hyper-V i VMware - przegląd i instalacja (cz. 1)
Altaro VM Backup 6 dla Hyper-V i VMware - przegląd i instalacja (cz. 1)

Wraz z rozwojem technologii wirtualizacji i wynikającymi z tego zmianami krajobrazu środowisk IT, zmienia się podejście do ochrony danych. Z wirtualizacją przegrało wiele rozwiązań zaprojektowanych z myślą o środowiskach fizycznych. Na rynku pojawiły się nowe rozwiązania, opracowane z myślą o środowiskach wirtualnyc...

Czytaj więcej...

Microsoft PowerShell z otwartym kodem dla Linuksa i OS X
Microsoft PowerShell z otwartym kodem dla Linuksa i OS X

Po otwarciu źródeł .Net, wydaniu otwartego Visual Studio Code, udostępnieniu silnika Chakra Javascript, zapowiedzi wydania SQL Server dla systemów Linux i szerokiemu wsparciu maszyn wirtualnych z linuksami przez hypervisor Hyper-V i chmurę Azure, gigant z Redmond zrobił kolejny krok w stronę świata open source. Micr...

Czytaj więcej...

Aktualności

Jedziesz na wakacje? Nie przejedź się na ochronie danych!

cloud chmuraChociaż sezon wakacyjny startuje na dobre, to na urlop od smartfonów, tabletów i laptopów raczej nikt się nie wybiera. O ile zostawianie kluczy sąsiadom jest całkiem normalne, o tyle zostawianie bez ochrony danych na zabieranych urządzeniach może się skończyć fatalnie. Jak uchronić się przed konsekwencjami utraty danych w podróży radzą eksperci backupu z firmy StorageCraft.


1. Chmura dla zdjęć, filmów i dokumentów
Prawdopodobnie już korzystasz z usługi chmurowej, ułatwiającej szybkie współdzielenie wakacyjnych doświadczeń ze znajomymi w mediach społecznościowych. Jeżeli poziom bezpieczeństwa wybranej chmury nie budzi naszych zastrzeżeń możemy ułatwić sobie podróż umieszczając w niej elektroniczne potwierdzenia wszystkich zarezerwowanych pobytów, przelotów itp. Nawet więcej: wodoodporna saszetka na paszport i wizę to niezły pomysł, ale rozważmy o przechowaniu ich skanów w chmurze - jej amazoński deszcz nie zaleje na pewno.

2. Backup kluczowych danych
Najprostszym sposobem ochrony danych jest regularne tworzenie backupu. Można go z łatwością wykonać przechowując kluczowe informacje w folderze zainstalowanego rozwiązania chmurowego. W ten sposób nasze podłączone do sieci urządzenie automatycznie skopiuje do chmury umieszczone tam pliki. Co jednak jest dobre nawet dla tysięcy zdjęć niekoniecznie będzie idealne dla programów używanych przez nas w podróży. Im bezpieczeństwo zapewni tylko backup i to najlepiej tworzący obraz całego dysku. Taki obraz zawiera nie tylko wszystkie nasze pliki i foldery, ale i cały system z jego aplikacjami oraz naszymi ustawieniami. Backup tego rodzaju można wykonać m.in. rozwiązaniami ShadowProtect firmy StorageCraft.

3. Szyfrowanie urządzeń
Mając backup nie musimy się już martwić utratą danych - po przywróceniu kopii bezpieczeństwa spokojnie wznowimy pracę nie tracąc żadnych swoich informacji. Warto jednak pomyśleć o zagrożeniach związanych z niepowołanym dostępem do naszych danych, który uzyska nowy „właściciel” naszego sprzętu. Dobrym pomysłem jest szyfrowanie dostępu do urządzeń zabieranych w podróż - w czasie, gdy złodziej bezskutecznie próbuje znaleźć plik z naszymi hasłami bankowymi możemy spróbować go namierzyć wykorzystując…

4. Geotracking
Instalując na zabieranych urządzeniach oprogramowanie śledzące ich położenie możemy znacząco przyspieszyć odzyskanie naszego zaginionego sprzętu. Programy tropiące sygnał GPS zwiększają nasze szanse na zlokalizowanie utraconej własności, która przecież wcale nie musiała trafić w ręce przestępcy - równie dobrze mogliśmy jej zapomnieć z poprzedniego miejsca pobytu. Geotracking wskazuje, że nasz sprzęt jest w motelu, którego wcześniej nie odwiedzaliśmy? Jeżeli zapomnieliśmy o szyfrowaniu pozostaje nam już tylko wykonać…

5. Zdalne kasowanie danych
Zdalne czyszczenie pamięci straconego urządzenia uchroni nas przed skutkami utraty danych, które nie zostały wcześniej odpowiednio zabezpieczone. Chociaż taką operację na różnych zasadach umożliwiają różne dostępne programy to tak naprawdę dla jej powodzenia kluczowe jest co innego - nasza błyskawiczna reakcja. Jeżeli złodziej zdąży znaleźć i skopiować nasze wrażliwe dane do swoich zbiorów to ich zdalne usunięcie niewiele nam już pomoże.

6. Podpisz swoje urządzenia
Wydaje się naiwne? Wcale nie - jeżeli tylko zabezpieczyliśmy swoje dane szyfrowaniem lub usunęliśmy je zdalnie to podanie kontaktu raczej nie naraża nas na żadne ryzyko. Bez dostępu do naszych danych nieuczciwy znalazca co najwyżej sformatuje i odsprzeda skradziony sprzęt lub będzie używał go sam. Uczciwy znalazca odeśle go na wskazany przez nas adres.

Źródło: StorageCraft