Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity
Najlepsze kursy internetowe w kategorii IT i oprogramowanie

Historia oszukiwania ludzi przez sztuczną inteligencję
Historia oszukiwania ludzi przez sztuczną inteligencję

Wraz z rozwojem nowoczesnych technologii rozwijają się również złośliwe schematy. Od niedawna do długiej listy oszustw dołączyła sztuczna inteligencja (Artificial Intelligence, AI). Wykorzystanie technologii sztucznej inteligencji i uczenia maszynowego (Machine Learning, ML) przenosi phishing i inne oszustwa cyb...

Czytaj więcej...

Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy
Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy

Wyniki badania PMR dla Polskiej Chmury wskazują, że ponad 2/3 firm korzysta z rozwiązań chmurowych, a około 1/3 jest w trakcie ich wdrażania. Tym samym chmura to już stały element ekosystemu i działalności przedsiębiorstw w Polsce. Rynek ten dojrzał i firmy szukają w chmurze korzyści oraz rozwiązań dopasowanych wprost ...

Czytaj więcej...

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

Broadcom upraszcza ofertę i model licencjonowania VMware
Broadcom upraszcza ofertę i model licencjonowania VMware

W ciągu ostatnich dwóch lat firma VMware podejmowała wysiłki mające na celu uproszczenie swojego portfolio rozwiązań i przejście z modelu licencji wieczystych na model subskrypcji, który branża przyjęła już jako standard korzystania z chmury. Firma zaznaczyła, że takie zmiany przyniosą klientom większe ko...

Czytaj więcej...

FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji
FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji

Przed kilkoma tygodniami w skromnych progach naszej Virtual-nej redakcji pojawiła się przesyłka zawierająca router FRITZ!Box 6850 5G od firmy AVM. Router wprowadzony na rynek latem ubiegłego roku, za pomocą wbudowanego modemu obsługuje zakresy 5G w paśmie poniżej 6 GHz, a także LTE Advanced Pro we wszystkich obecnie wy...

Czytaj więcej...

Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji
Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji

Według opublikowanego przez Veeam raportu Data Protection Trends Report 2022, największym wyzwaniem dla firm związanym z cyfryzacją są braki wykwalifikowanej kadry IT i starzejące się systemy. Aż 1/3 przedsiębiorstw w razie awarii i braku dostępu do zasobów planuje przywracać działanie serwerów w trybie r...

Czytaj więcej...

Aktualności

Przerwy w dostawach prądu mogą zwiększać ryzyko utraty danych

BlackoutNajczarniejszy scenariusz, związany z aktualnymi problemami z siecią energetyczną to tzw. blackout, czyli rozległa awaria zasilania. Takie okresowe przerwy w dostawie prądu mogą spowodować awarie sprzętu elektronicznego, w tym firmowych komputerów, a nawet utratę zapisanych na nich danych - przestrzegają eksperci z laboratoriów odzyskiwania danych Kroll Ontrack. Wskazują też, jak zabezpieczyć się przed tego typu przypadkami.


Wydarzenia ostatnich dni dowiodły, że niedostatecznie rozwinięta i nieprzystosowana do zwiększonego zapotrzebowania na energię elektryczną polska sieć energetyczna może być podatna na okresowe spadki, a nawet utraty napięcia. Ich konsekwencje - zdaniem ekspertów - mogą także dotknąć sprzętu elektronicznego.

"Wahania napięcia mogą skutkować natychmiastowymi i długotrwałymi konsekwencjami dla sprzętu elektronicznego, w tym komputerów. Potencjalnych skutków jest wiele - od mało kłopotliwego wyłączenia się komputera, poprzez drobne awarie, aż po zniszczenie sprzętu i całkowitą utratę danych. Na niekorzyść działa przede wszystkim brak możliwości przewidzenia takiej sytuacji i niedocenianie jej potencjalnych konsekwencji. Użytkownicy, szczególnie biznesowi, powinni być świadomi, jakie skutki może przynieść gwałtowna utrata zasilania dla firmowych serwerów i gromadzonych na nich danych" - mówi Adam Kostecki, specjalista do spraw rozwoju i bezpieczeństwa Kroll Ontrack.

Według ekspertów Kroll Ontrack, w obliczu prognozowanych zagrożeń, zarówno domowi, jak i biznesowi użytkownicy sprzętu komputerowego powinni już teraz wyrabiać sobie pewne pozytywne nawyki w kwestii ochrony swoich komputerów i gromadzonych na nich danych. Stosowanie kilku prostych środków ostrożności, takich jak ochrona przeciwprzepięciowa, urządzenia UPS, a w przypadku firm stworzenie i przestrzeganie procedur polityki bezpieczeństwa danych, pozwoli zapobiec potencjalnej utracie danych spowodowanej wahaniami napięcia lub szybko przywrócić środowisko do działania.

Jak zminimalizować ryzyko utraty danych podczas wahań napięcia:
1. Ochrona przeciwprzepięciowa - Zarówno domowi, jak i biznesowi użytkownicy komputerów powinni wziąć pod uwagę zakup uziemionych listew zasilających. Te proste i stosunkowo niedrogie urządzenia zabezpieczą sprzęt przed skokami napięcia, które mogłyby w konsekwencji spowodować utratę danych. Pamiętajmy jednak, że działają prawidłowo jedynie wtedy, gdy są podłączone do gniazdka z uziemieniem.
2. Korzystanie z urządzeń UPS - Dla firm posiadających własne, wewnętrzne serwery, korzystanie z alternatywnego zasilania np. awaryjnych zasilaczy wyposażonych w akumulator, powinno być standardem. Zapewniają one jednolitą moc sygnału, redukując wahania napięcia, a w przypadku całkowitej utraty zasilania podtrzymują pracę sprzętu. Użytkownicy indywidualni, pracujący na stacjonarnych komputerach, także powinni zainwestować w urządzenia UPS.
3. Identyfikacja kluczowych zasobów - W przypadku użytkowników biznesowych, zarówno firm usługowych, jak i przemysłowych, istotnym elementem jest wyodrębnienie kluczowych zasobów. To urządzenia, maszyny czy bazy danych, które muszą działać i być dostępne, aby ciągłość biznesowa została zachowana. To wokół nich powinny koncentrować się wysiłki związane z zapewnieniem nieprzerwanego dostępu do energii elektrycznej. Nie wszystkie maszyny i urządzenia są kluczowe dla funkcjonowania danej firmy.
4. Weryfikacja procedury bezpieczeństwa - Każda firma powinna dysponować przygotowaną wcześniej procedurą na wypadek awarii. Wymaga ona okresowego testowania i odświeżania - warto w regularnych odstępach czasu upewniać się, że pasuje do obecnej sytuacji.
5. Uwzględnienie w polityce bezpieczeństwa usług odzyskiwania danych - Zdarzają się sytuacje, kiedy przygotowane plany awaryjne zawodzą, a z kopii bezpieczeństwa nie udaje się przywrócić danych. Prawidłowo skonstruowana polityka bezpieczeństwa powinna zatem obejmować nie tylko wytyczne dotyczące backupu i alternatywnego zasilania, ale także wskazówki określające co robić oraz do kogo zwrócić się po pomoc, gdy te środki zawiodą.

Źródło: Kroll Ontrack

Logowanie i rejestracja