Ocal pliki!

Utwórz kopie zapasowe na serwerze NAS

sejfPierwszą linią obrony przed złośliwym oprogramowaniem jest oczywiście ostrożność i rozsądne użytkowanie komputera. Co to znaczy rozsądne użytkowanie komputera? Trzeba go przede wszystkim regularnie aktualizować oprogramowanie, nie otwierać niezaufanych wiadomości, nie odwiedzać nieznanych witryn internetowych itp.). Trzeba też pamiętać o tworzeniu kopii zapasowych danych. Read the rest of this entry »

IT nadal prężnie się rozwija

Podsumowanie ubiegłego roku w IT

Kula_centrumZ jakimi zagrożeniami borykała się branża IT w mijającym roku?
W mijającym roku najważniejszą sprawą była rozwijająca się adaptacja chmury obliczeniowej. C Widać wyraźnie, że coraz więcej firm zaczyna korzystać z tej formy przetwarzania danych, mimo że sama koncepcja nie jest nowa. Przedsiębiorstwa z sektora prywatnego oraz państwowego przekonują się do takiego modelu działania, a jednocześnie pokonują strach przed wyniesieniem danych poza swoją serwerownię. Należy podkreślić fakt, że wiele instytucji i firm przyznaje się do tego, że prowadzi przedsięwzięcia mające na celu wdrożenie technologii chmury w szerszym zakresie w przyszłym roku. Read the rest of this entry »

Bezpieczna informacja

Norma DIN  66399

cyberOd października 2012 obowiązują normy DIN 66399, jednak wciąż brakuje wiedzy na temat zastosowania elementarnych zasad bezpieczeństwa informacji w codziennym życiu.  Norma DIN 66399 jest dedykowana osobom odpowiedzialnym za bezpieczeństwo danych w firmie oraz osobom zaangażowanym w proces utylizacji. Norma ta określa wymagania dla procesu niszczenia danych oraz poszczególnych jego etapów. Norma 66399 definiuje trzy różne metody w zakresie niszczenia nośników danych. Read the rest of this entry »

Chmuryzacja na topie!

Chmuryzacja -proces nieodwracalny!

chmura_rekaW zeszłym roku przybyło bardzo dużo firm, które zdecydowały się na outsourcing swoich zasobów informatycznych. Chmura coraz śmielej wkroczyła do świadomości polskich przedsiębiorców, głównie dlatego, że zaczęli oni dostrzegać zalety tego rozwiązania. Jeszcze do niedawna nie było to tak oczywiste jak w tej chwili. Duże przedsiębiorstwa oraz firmy z sektora MŚP miały przed tym duże opory. Wynikały one z ograniczonego zaufania do kwestii bezpieczeństwa przechowywanych w chmurze danych oraz niepewności dotyczącej stałego i szybkiego dostępu do nich. Przeszkodą był także aspekt finansowy. Niektóre firmy zakładały, że przeniesienie zasobów do chmury będzie kosztowne, a takie myślenie okazało się błędne. Read the rest of this entry »

Usunąć, tak żeby nie odzyskać!

Czy możliwe jest trwale usunięcie danych?

 

NotebookPeter Gutmann – autor jednej z najbezpieczniejszych programowych metod usuwania danych przyznaje, że trwałe usunięcie danych wyłącznie za pomocą nadpisywania jest niemożliwe. Autor twierdzi, że nie ma znaczenia fakt, ile razy się tę operację wykona.

Laboratorium Kryminalistyczne Policji uważa, że jeśli dysk nie został fizycznie zniszczony, rozbity na kawałki, to da się z niego wyciągnąć wszystko od początku jego istnienia.

Jeden bajt danych jest zapisywany na powierzchni wielkości około 2-3 nanometrów. To są milionowe części milimetra! Talerz dysku twardego wiruje z prędkością nawet 15 000 obrotów na minutę. Jest zatem nie wielka szansa, że za każdym razem głowica nadpisująca dane idealnie trafi na tak wirującym dysku w obszar o wielkości 2-3 nanometrów. Jeżeli trafi, tylko częściowo, to odpowiedni sprzęt może pozwolić na odtworzenie pierwotnej wartości pola magnetycznego na tym fragmencie powierzchni dysku. Read the rest of this entry »

Informatyczne Państwo

Jak zinformatyzować państwo?

cloud-computingEstonia to zinformatyzowane państwo, gdzie do służby zdrowia, sądownictwa i innych dziedzin życia zawitała cyfryzacja. System X-Road, to rozwiązanie, które ma wiele zalet, bowiem jest bardzo elastyczny. W przypadku zinformatyzowania kolejnego rejestru czy ewidencji wystarczy postawić i skonfigurować nowy serwer i włączyć go do systemu X-Road. To mniej więcej tak, jak w „Matrixie” – wystarczy dodać kolejne drzwi w nieskończenie długim korytarzu. System X-Road wszyscy możemy skopiować całkowicie legalnie i wykorzystać do naszych potrzeb bez dodatkowych opłat. Estończycy udostępniają kod źródłowy nieodpłatnie. Możliwość zarobku może pojawić się za to na etapie wdrażania całego systemu. Read the rest of this entry »

Metody niszczenia danych osobowych

 

Programowe metody niszczenia danych

cloud-computingMetody programowe niszczenia danych polegają na usuwaniu danych przy użyciu formatowania lub specjalistycznych programów, zwykle poprzez wielokrotne nadpisywanie danych. Wielokrotne nadpisywanie danych, czasem jest to nawet 35-krotne ma zapewnić niemożliwość ich odtworzenia. Wspólną cechą metod programowych jest to, że dysk po procedurze niszczenia danych nadaje się do dalszego użytkowania. Read the rest of this entry »

E-państwo?

 Co oferuje swoim obywatelom Estonia już dziś?

 

Cloud_ComputingEstonia do bardzo zinformatyzowane państwo. Zdecentralizowane systemy informatyczne ułatwiają życie zarówno mieszkańcom jak i urzędnikom. Rewolucja zaczęła się już od dowodów osobistych. Estońskie dowody osobiste wyposażone są w chip umożliwiający korzystanie z infrastruktury e-państwa… ale nie tylko. Dowód osobisty umożliwia też podpisywanie umów z innymi obywatelami. W Polsce co prawda jest już możliwe podpisanie się podpisem elektronicznym, ale potrzebny jest do tego zakup specjalnego czytnika oraz certyfikatu. Read the rest of this entry »

Bezpieczne i nieodwracalne usuwanie danych

Usuwanie danych – co musisz wiedzieć?

hdd_recovery_iso_image_test_2Dyski twardenośniki typu flash itp. to wielka skarbnica wiedzy na temat funkcjonowania niejednego przedsiębiorstwa. Jakże często znajdują się tam poufne dane finansowe i księgowe, raporty sprzedaży, bazy klientów i pracowników, informacje o rynku i produktach, a także dane osobowe. Jeśli chodzi o administrację publiczną skala wrażliwości takich danych jest o wiele bardziej istotna.

Jest też inna sprawa dotycząca nie tyle pozyskiwania danych ale co ich kasowania. Przedsiębiorcy często skupiając się na zgodnym z prawem pozyskanie danych, zapominają lub są nieświadomi tego, że usuwanie danych również jest regulowane przepisami prawa.Informacje dotyczące niszczenie danych można znaleźć w wielu aktach rangi ustawowej i wykonawczej. Oto kilka z nich: Read the rest of this entry »

Czy warto zabezpieczać dysk?

W momencie, gdy komputer wydaje dziwne dźwięki lub na ekranie pojawiają się komunikaty alarmowe np. o zawieszeniu systemu, często wpadamy w panikę. Efektem tego mogą być działania przyczyniające się do pogorszenia stanu naszego komputera. Mimo tego, że komputery są używane powszechnie niewielu ich użytkowników wie jak zachować się w sytuacji, w której system ulega zawieszeniu. Sposób w jaki poradzisz sobie z odzyskaniem danych jest zależny od tego czy dane zostaną odzyskane czy skasowane na zawsze a to wszystko natomiast zależy tylko i wyłącznie od Ciebie. Należy jednak pamiętać, że procesem odzyskiwania danych powinny zajmować się tylko i wyłącznie specjalistyczne firmy, których specjalizacją jest profesjonalne odzyskiwanie danych. Read the rest of this entry »