Grzechy główne administratorów IT
Widmo utraty ważnych, firmowych danych przeraża z pewnością niejednego administratora IT. Powszechnie wiadomo, iż może to nieść za sobą poważne konsekwencje, jak kary finansowe, utrata dobrego wizerunku, czy przestój w działalności całej organizacji. Nieodpowiednie zarządzanie danymi, przechowywanie danych „na wszelki wypadek”, czy traktowanie kwestii bezpieczeństwa po macoszemu to tylko niektóre elementy, które mogą przyczynić się do utraty danych w firmie.
W dzisiejszym poście chcielibyśmy wskazać najczęstsze błędy popełniane przez administratorów działów IT, które w najgorszym wypadku mogą doprowadzić do powstania poważnych luk w zabezpieczeniach i w konsekwencji do utraty danych.
Nieaktualny i niedziałający backup.
To zmora wielu firm. Sam fakt wykonania kopii zapasowej nie załatwia sprawy. Należy mieć pewność, iż w razie wystąpienia awarii backup zadziała, a także że będzie aktualny. Warto określić konkretne zasady dotyczące tworzenia backupu oraz walidacji jego przechowywania.
Brak odpowiednich procedur dotyczących tworzenia i przechowywania danych/backupu.
Zarządzanie danymi wcale nie jest prostym zadaniem, dlatego każde przedsiębiorstwo powinno opracować i wdrożyć politykę odpowiedniego przechowywania danych. Należy określić, które informacje powinny być przechowywane, jak długo i w jakim miejscu, a także kto będzie miał do nich dostęp.
Kasowanie używanych danych.
W Kroll Ontrack często spotykamy się z sytuacjami odzyskiwania danych z serwerów bądź nośników, które zawierają istotne, wykorzystywane dane, a które zostały uznane za wyłączone z użycia. Należy zatem jasno określić dostęp poszczególnych osób do konkretnych danych, aby uniknąć sytuacji, w której jedna osoba zdecyduje o usunięciu danych, podczas gdy inna będzie ich wciąż potrzebować.
Przechowywanie śmieciowych danych.
Czyli problem tzw. bug data. Dane stanowią dla firm ogromną wartość. Jednak niepotrzebne, nieaktualne i zarchiwizowane informacje, których liczba stale rośnie, nie przedstawiają żadnej wartości. Przedsiębiorstwa mają duży problem z zarządzaniem ogromnymi ilościami danych, a ocena ich przydatności stanowi nie lada wyzwanie. Przechowywanie „bug data” znacznie zwiększa koszty zarządzania danymi, a także odnalezienia potrzebnych informacji w gąszczu plików.
Oszczędzanie na bezpieczeństwie.
Wiele przypadków utraty biznesowych danych jest następstwem braku inwestycji w bezpieczeństwo i aktualizację infrastruktury, bądź dużymi opóźnieniami w tym zakresie.
Ignorowanie zasad bezpieczeństwa.
Odpowiednie i regularne aktualizowanie systemów operacyjnych oraz monitorowanie złośliwego oprogramowania to kluczowe elementy pozwalające zminimalizować ryzyko cyberataku. Nawet najmniejsze niedopatrzenie w zakresie bezpieczeństwa IT może doprowadzić do utraty danych i ich nieprzyjemnych następstw...
W naszym poprzednim poście „ Dane w biznesie – jak je zabezpieczyć? 5 dobrych praktyk” przedstawiliśmy porady, których przestrzeganie z pewnością pozwoli na zminimalizowanie ryzyka utraty firmowych danych. Aby zwiększyć szansę na odzyskanie danych po wystąpieniu awarii, należy przede wszystkim zachować spokój! Panika i pochopne działanie to coś, co znacznie zmniejsza szanse na ich odzysk.
W przypadku pojawienia się jakichkolwiek wątpliwości co do tego, czy nastąpiła utrata danych bądź w przypadku ich faktycznej utraty należy bezzwłocznie skontaktować się z profesjonalną firmą zajmującą się odzyskiwaniem danych. Co więcej, świadomość i obawa przed wystąpieniem problemu powinny być dla administratorów IT sygnałem do zapoznania się z ofertą renomowanej firmy odzyskującej dane zanim problem się pojawi.
Call for Immediate Assistance!
- Crypto Currency (2)
- Data Backup (9)
- Data Erasure (8)
- Data Loss (15)
- Data Protection (11)
- Data Recovery (22)
- Data Recovery Software (2)
- Data Security (3)
- Data Storage (15)
- Degaussing (1)
- Deleted Data (5)
- Digital Photo (2)
- Disaster Recovery (6)
- Encryption (1)
- Expert Articles (5)
- Hard Drive (7)
- Laptop/Desktop (7)
- Memory Card (5)
- Mobile Device (13)
- Ontrack PowerControls (1)
- Raid (5)
- Ransomware & Cyber Incident Response (6)
- Server (6)
- SSD (14)
- Tape (17)
- Virtual Environment (9)