Virtual-IT.pl - wirtualizacja cloud computing storage data center

15 najlepiej płatnych certyfikacji w 2015 roku
15 najlepiej płatnych certyfikacji w 2015 roku

Certyfikacja IT stanowi niezbędny element w wielu obszarach. Chcąc aktywnie uczestniczyć w rynku pracy, należy stale podnosić swoje kwalifikacje, a certyfikacja jest jedną z metod pozwalających na usystematyzowanie i poszerzenie wiedzy. Posiadanie odpowiednich certyfikatów niejednokrotnie jest elementem wymaganym po...

Czytaj więcej...

Altaro VM Backup 6 dla Hyper-V i VMware - przegląd i instalacja (cz. 1)
Altaro VM Backup 6 dla Hyper-V i VMware - przegląd i instalacja (cz. 1)

Wraz z rozwojem technologii wirtualizacji i wynikającymi z tego zmianami krajobrazu środowisk IT, zmienia się podejście do ochrony danych. Z wirtualizacją przegrało wiele rozwiązań zaprojektowanych z myślą o środowiskach fizycznych. Na rynku pojawiły się nowe rozwiązania, opracowane z myślą o środowiskach wirtualnyc...

Czytaj więcej...

XenServer ma 10 lat!
XenServer ma 10 lat!

Dokładnie 10 lat temu, końcem sierpnia 2006 roku firma XenSource, sponsorująca prace nad otwartoźródłowym hypervisorem Xen, wydała pierwszą komercyjną wersję produktu do wirtualizacji, skierowaną do firm każdej wielkości - XenEnterprise (nazwa kodowa 'Burbank') - bazującą na Xen 3.0.0.

Czytaj więcej...

Wchodzisz w chmurę? Sprawdź umowę by uniknąć kosztownych perturbacji
Wchodzisz w chmurę? Sprawdź umowę by uniknąć kosztownych perturbacji

Współpraca z niewłaściwym dostawcą usług chmurowych może mieć swoje nieprzyjemne konsekwencje. Ważne jest by potencjalni klienci wiedzieli dokładnie na co się decydują wybierając chmurę obliczeniową. Migracja do chmury, to kluczowa decyzja biznesowa, niosąca ze sobą długoterminowe skutki. Jeżeli chcesz skorzystać z ...

Czytaj więcej...

Microsoft PowerShell z otwartym kodem dla Linuksa i OS X
Microsoft PowerShell z otwartym kodem dla Linuksa i OS X

Po otwarciu źródeł .Net, wydaniu otwartego Visual Studio Code, udostępnieniu silnika Chakra Javascript, zapowiedzi wydania SQL Server dla systemów Linux i szerokiemu wsparciu maszyn wirtualnych z linuksami przez hypervisor Hyper-V i chmurę Azure, gigant z Redmond zrobił kolejny krok w stronę świata open source. Micr...

Czytaj więcej...

Czy ufamy chmurze? - Raport Intel Security
Czy ufamy chmurze? - Raport Intel Security

Tylko jedna trzecia (34%) osób przebadanych w ramach nowego projektu Intel Security uznała, że członkowie najwyższego kierownictwa w ich organizacjach w pełni rozumieją kwestie bezpieczeństwa chmury obliczeniowej. Kompletne wyniki ankiety wskazują na ogromną, wręcz krytyczną potrzebę zwiększania poziomu zaufania do ...

Czytaj więcej...

Altaro VM Backup dla dostawców usług IT!
Altaro VM Backup dla dostawców usług IT!

Altaro Software, dostawca rozwiązań do tworzenia kopii zapasowych, znany głównie ze swojego flagowego produktu VM Backup, pozwalającego na tworzenie kopii zapasowych maszyn wirtualnych działających w środowisku Microsoft Hyper-V i VMware vSphere, udostępnił portal online, zbudowany specjalnie z myślą o dostawcach us...

Czytaj więcej...

Aktualności

Niedokładne kasowanie danych smartfonów zagrożeniem dla przedsiębiorstw

telefon BYODNiedawno cały świat obiegła informacja, że z ponad 500 milionów smartfonów wyposażonych w system Android można odzyskać dane nawet, gdy do ich skasowania wykorzysta się funkcję tzw. „factory reset". Powinno to niepokoić nie tylko użytkowników prywatnych, ale przede wszystkim biznesowych. Szczególnie w świetle rosnącej popularności trendu BYOD i nadchodzących zmian w europejskim prawie, dotyczącym ochrony danych - komentują eksperci Kroll Ontrack.


Naukowcy z Uniwersytetu w Cambridge odkryli, że mobilne urządzenia z systemem Android, po przywróceniu ustawień fabrycznych nadal zachowują pewne dane, takie jak m.in. muzyka, zdjęcia, pobrane aplikacje, a nawet konta użytkowników Google. Dzieje się tak pomimo zapewnień producenta, że podczas procesu przywracania ustawień fabrycznych wszystkie informacje zostaną usunięte. Statystyki laboratoriów odzyskiwania i kasowania danych Kroll Ontrack potwierdzają te doniesienia. Eksperci ustalili, że smartfony, których użytkownicy w celu usunięcia danych korzystali z dostępnych sprzętowo opcji (w tym przywrócenia ustawień fabrycznych), nadal zawierają pewne wrażliwe informacje. Tymczasem z ankiety Kroll Ontrack przeprowadzonej w 2014 roku wśród internetowych sprzedawców smartfonów na polskich serwisach aukcyjnych i ogłoszeniowych wynika, że aż 66 procent z nich przed sprzedażą sprzętu dokonuje właśnie przywrócenia ustawień fabrycznych, 20 procent - ręcznie usuwa dane, natomiast 8 procent - wskazuje na formatowanie, jako stosowaną metodę kasowania danych.

"Konsekwencje takiego postępowania mogą być bardzo poważne, zarówno dla posiadaczy smartfonów jak i osób, które je odsprzedają. Jeżeli używane urządzenia trafią do osób trzecich, to mogą się one znaleźć w posiadaniu takich danych jak loginy i hasła, numery kont, galerie zdjęć, filmów i nagrań dźwiękowych poprzednich właścicieli. To spore zagrożenie nie tylko dla użytkowników prywatnych, ale przede wszystkim biznesowych" - wyjaśnia Adam Kostecki, specjalista do spraw rozwoju i bezpieczeństwa Kroll Ontrack.

Coraz większa popularność w firmach trendu BYOD (z ang. Bring Your Own Device), polegającego na używaniu w miejscu pracy prywatnych urządzeń mobilnych sprawia, że informacje na temat możliwości przywracania danych z systemu Android okazują się jeszcze bardziej alarmujące. Ryzyko rośnie po uwzględnieniu prawdopodobieństwa, że na urządzeniach mobilnych, należących do prywatnych użytkowników, mogą znajdować się także ważne i poufne dane biznesowe.

Nowe światło na sprawę rzucają działania Komisji Europejskiej, która planuje ujednolicenie ochrony danych na terenie całej wspólnoty. Ma temu służyć stosowne rozporządzenie o ochronie danych osobowych (GDPR - General Data Protection Regulation). Zgodnie z projektem, dla przedsiębiorstw będzie się to wiązało z obowiązkiem usuwania danych osobowych obywateli UE na żądanie lub wtedy, gdy nie są dłużej wymagane w danej organizacji. Firmy będą także zobligowane do stosowania ściśle określonych procedur przy procesach przetwarzania danych osobowych. Przedsiębiorcy, którzy nie zastosują się do nowych przepisów unijnego prawa, mogą zostać ukarani wysokimi grzywnami w wysokości nawet do 2 procent globalnych obrotów lub 100 milionów Euro - w zależności od tego, która kwota będzie dla nich bardziej dotkliwa. Oznacza to bardzo duży wzrost kary pieniężnej w stosunku do aktualnie obowiązujących przepisów.

Przedsiębiorcy będą także musieli zwracać baczniejszą uwagę na właściwe zarządzanie ryzykiem, szczególnie związanym z recyklingiem i niszczeniem sprzętów np. uszkodzonych lub starszych, już nieużywanych. Urządzenia te nie powinny być wyrzucane bez pełnego wykasowania informacji na nich zgromadzonych. Przedsiębiorstwa powinny zatem rozważyć współpracę z dostawcami profesjonalnych usług i narzędzi do kasowania danych, zapewniającymi certyfikowane procesy w tym względzie. Da ona pewność, że dane osobowe i poufne nie dostaną się w niepowołane ręce, a firmy będą w stanie wykazać, że podjęły odpowiednie kroki w celu ochrony poufnych danych.

Skuteczne usuwanie informacji z pamięci wewnętrznej i zewnętrznej telefonów komórkowych możliwe jest jedynie dzięki profesjonalnemu oprogramowaniu lub usłudze kasowania danych. Za ich pośrednictwem usuwane są bezpowrotnie wszystkie ważne dla użytkownika dane, takie jak wiadomości e-mail, kontakty teleadresowe czy wiadomości tekstowe. Pozwala to na bezpieczne wykorzystanie telefonu przez inną osobę czy jego odsprzedaż.  Raport i certyfikat potwierdzający skasowanie danych gwarantuje, zarówno użytkownikom prywatnym jak i biznesowym, skuteczność przeprowadzonego procesu.

"Organizacje zaniepokojone wiadomością o możliwości przywrócenia danych z telefonów z systemem Android po przywróceniu ustawień fabrycznych, powinny przede wszystkim przeanalizować wewnętrzne procedury dotyczące kasowania danych i recyklingu urządzeń mobilnych, a następnie wprowadzić odpowiednie zabezpieczenia. Prywatni użytkownicy sprzedający używane telefony czy tablety także muszą zastanowić się, czy na pewno zrobili wszystko, aby ich dane nie dostały się w niepowołane ręce. Jeśli mają co do tego jakiekolwiek wątpliwości, najlepszym wyjściem będzie zastosowanie profesjonalnego oprogramowania kasującego dane" - zaznacza Adam Kostecki.

Źródło: Kroll Ontrack