Aktualności
»Media
»Internet
»Komputery
»Kultura
»Gospodarka
»Polityka
»Kraj, Świat
»Telekomunikacja
»Nauka
»Dodaj kanał RSS
Najpopularniejsze tagi:
spolszczenie
wsi
chce
nowy
polska
nowe
polsce
akcji
raport
tvn
usa
premier
roku
euro
polski
mln
nowa
internet
sprawie
abp
Znajdź wiadomości na wybrany temat:
Tag: bezpieczeństwa
2021-10-21 14:50:42| Telepolis.pl
Cyberprzestępczość jest realnym zagrożeniem, przed którym należy się zabezpieczyć. Nie jest jednak jedynym powodem, dla którego musimy chronić swoje dane. Zastanawiając się nad sposobami zabezpieczenia własnych zasobów, musimy pamiętać również o pozostałych przyczynach utraty danych, np. awarii dysku czy kradzieży sprzętu. Dobrym sposobem ochrony przed tymi zdarzeniami jest regularne tworzenie kopii zapasowych danych przy użyciu odpowiednich narzędzi.Jak zabezpieczyć dane przed ich utratą?
Sposobów na ochronę danych przed utratą jest sporo. Jednak najprostszy, a zarazem najpewniejszy to wykonanie ich kopii zapasowej, czyli backupu. Obecne standardy są wysokie dobry backup to taki, który gwarantuje:
tworzenie lokalnej kopii zapasowej, np. na zewnętrznym dysku,
utrzymywanie kopii danych w chmurze (najlepiej szyfrowanej).
Jednym z rozwiązań, które umożliwia oba sposoby zapisu danych, jest Acronis Cyber Protect (wcześniej Acronis Backup). Wielu dostawców usług internetowych oferuje wyłącznie backup w chmurze, argumentując, że dane są wówczas bezpieczne i nie ma potrzeby tworzenia drugiej kopii. W rzeczywistości tworzenie kopii lokalnej to duża oszczędność czasu. Jeżeli dysk twojego urządzenia zostanie uszkodzony, po jego naprawie lub wymianie najszybciej i najłatwiej będzie zgrać dane z dysku lokalnego (zewnętrznego).
Wykonanie backupu w chmurze jest niezbędne (np. na wypadek kradzieży komputera wraz z dyskiem zewnętrznym) i nieskomplikowane zarówno podczas tworzenia, jak i odzyskiwania kopii. Wymaga jednak udziału dostawcy usług internetowych.
Co to jest chmura?
Określenie przechowywanie danych w chmurze świetnie oddziałuje na wyobraźnię i jest bardzo obrazowe. Czym jednak jest wspomniana chmura? Otóż są to serwery zgromadzone w dużych centrach danych, czyli ogromnych serwerowniach stanowiących odrębne budynki, a często nawet ich zespoły.
Centra danych są dostosowane pod względem infrastruktury do sporego ciężaru serwerów. Posiadają np. wzmocnione konstrukcje i grube stropy czy odpowiednie systemy klimatyzacji i wentylacji. Pozwalają także na zapewnienie bezpieczeństwa fizycznego (monitoring, alarmy, ochrona) oraz wirtualnego (stosowne oprogramowanie i nadzór specjalistów).
Istotną kwestią jest również zasilanie takich obiektów energią elektryczną. Serwerownie wymagają nie tylko sporej ilości kilowatogodzin, ale także niezawodności dostaw. Dlatego często tworzy się dla nich stacje transformatorowe wspomagane agregatami prądotwórczymi.
Czym jest Acronis Cyber Protect?
Acronis Cyber Protect jest narzędziem przeznaczonym do tworzenia kopii zapasowych plików i odzyskiwania ich w łatwy sposób. Narzędzie zostało docenione przez użytkowników, otrzymując w 2018 r. tytuł Wyboru użytkowników Gartner Peer Insights w kategorii najlepszego narzędzia do tworzenia kopii zapasowych i odzyskiwania danych.
Obsługuje liczne systemy fizyczne (Windows PC, Mac, Windows Server, Linux) i wirtualne (VMware vSphere, Linux KVM, Microsoft Hyper-V czy Oracle VM Server) oraz działające w chmurze (Office 365, Amazon EC2, Acronis Cloud). Jest kompatybilny także z aplikacjami typu Oracle Database, SQL Server czy SharePoint, punktami końcowymi i urządzeniami mobilnymi działającymi na systemach Android oraz iOS.
Warto podkreślić, że Acronis Cyber Protect nie ogranicza liczby urządzeń, które można połączyć z usługą. Limitem jest przestrzeń dyskowa udostępniona dla kopii zapasowych (maksymalnie 6 TB, choć indywidualnie można uzgodnić z dostawcą usługi większą pojemność).
Dzięki darmowemu dodatkowi #CyberFit Score narzędzie umożliwia jednocześnie sprawdzanie luk obniżających bezpieczeństwo systemów operacyjnych Windows oraz Linux.
Na czym polega backup w chmurze z Acronis Cyber Protect?
Kopię bezpieczeństwa można stworzyć według jednego z kilku dostępnych harmonogramów:
zawsze przyrostowego (incremental) kopiowania wyłącznie danych nowych w stosunku do najświeższej kopii,
zawsze pełnego (mirror) każdorazowego kopiowania wszystkich wskazanych zasobów,
dziennego przyrostowego, tygodniowego pełnego,
dziennego przyrostowego, tygodniowego różnicowego, miesięcznego pełnego. Kopiowanie różnicowe (differential) polega na kopiowaniu wyłącznie danych zmienionych lub dodanych do ostatnio zapisanej kopii pełnej.
Nie zawsze możliwe jest zastosowanie każdego z powyższych harmonogramów, np. nie da się wybrać schematu differential dla baz SQL czy incremental dla serwerów SFTP. W wielu przypadkach klient może wybrać dodatkową opcję harmonogramu niestandardowego z wykorzystaniem kopii pełnych, różnicowych i przyrostowych.
Ochrona danych przed cyberprzestępczością serwery dedykowane
Tworzenie kopii zapasowych zabezpiecza dane przed ich utratą. Jednak oprócz backupów należy pamiętać o innych rozwiązaniach usprawniających cyberbezpieczeństwo:
programach antywirusowych i antyspamowych,
ograniczonym dostępie do danych,
stosowaniu odpowiednich metod zabezpieczeń, np. podwójnego uwierzytelniania,
odpowiednich usługach hostingowych.
Zwykle wykupując usługę hostingową, użytkownik korzysta z tzw. hostingu współdzielonego, czyli przestrzeni dyskowej serwerów, którą dzieli z innymi osobami. Nieco bardziej zaawansowaną i umożliwiającą zastosowanie lepszej ochrony jest usługa VPS, która umożliwia użytkownikowi korzystanie z indywidualnych zasobów CPU, RAM-u i dysków. Użytkownik otrzymuje dostęp do wirtualnego serwera, który może obsługiwać indywidualnie za pomocą odpowiedniego oprogramowania.
Najbardziej zaawansowanym rodzajem hostingu są serwery dedykowane. Właściciel lub dzierżawca fizycznej maszyny udostępnia ją do wyłącznej dyspozycji klienta, który opłaca dostęp do serwera, nie dzieląc z innymi użytkownikami pamięci RAM, dysku czy mocy procesora. Taki serwer można obsługiwać samodzielnie (wyznaczając upoważnionego pracownika), np. za pomocą popularnego Plesk Panel. To rozwiązanie jest najbezpieczniejszą i najbardziej rekomendowaną przez nas formą przechowywania danych poufnych.
Tagi: w
backup
cyber
możesz
2021-10-20 06:04:00| Wp.pl - gospodarka
Minister bezpieczeństwa narodowego USA otrzymał pozytywny wynik testu na koronawirusa - przekazał rzecznik resortu. Alejandro Mayorkas we wtorek...
Tagi: usa
minister
bezpieczeństwa
narodowego
2021-10-14 14:20:00| Chip.pl
Wirtualne sieci prywatne, o których znacznie częściej usłyszycie, jako o VPN, są dla wielu narzędziem pracy, drogą ku upragnionym treściom, sposobem ominięcia cenzury i wreszcie „okryciem się” peleryną niewidką w sieci. Usługi VPN Online od dawna są stosowane na porządku dziennym i zapewne natknęliście się na nie nie raz i szczerze? Trudno się temu dziwić. W Internecie nie jesteśmy anonimowi. Nigdy… W Internecie, będącym tak naprawdę globalną siatką komputerów, nie jesteśmy anonimowi i tym bardziej bezpieczni, a nasze działania zawsze […]
Tagi: vpn
sieci
bezpieczeństwa
chwale
2021-10-01 05:45:00| Wp.pl - gospodarka
Koreańska Centralna Agencja Prasowa poinformowała w piątek, że doszło do próbnego wystrzelenia pocisku rakietowego typu ziemia-powietrze z...
Tagi: usa
korea
rady
chce
2021-09-28 12:20:00| di.com.pl
Forrester Consulting przeprowadził ankietę wśród 1 475 liderów IT i bezpieczeństwa. Ustalono, że tylko jeden na pięciu (22%) programistów zdecydowanie przyznaje, że nie rozumie, jakich zasad bezpieczeństwa się od nich oczekuje. Co alarmujące, ponad jedna czwarta (27%) programistów w ogóle nie bierze udziału w decydowaniu o politykach bezpieczeństwa, choć to one niejednokrotnie mają duży wpływ na sposób pracy.
Tagi: proc
bezpieczeństwa
polityki
uważa
Strony : [1] [2] [3] [4] [5] [6] [7] [8] [9] [10] następna »