DAJ CYNK

W Dzień Backupu dobrze jest zadbać o swoje dane

Marian Szutiak

Bezpieczeństwo

Dzień Backupu zadbaj o swoje dane

Na swoich komputerach czy telefonach przechowujemy mnóstwo danych, takich jak zdjęcia czy wytworzone przez siebie dokumenty. A czy pamiętamy o kopiach zapasowych? Warto o tym pomyśleć, szczególnie podczas dzisiejszego Dnia Backupu.

Backup to inaczej kopia zapasowa. Wciąż jest to jeden z najlepszych i najbardziej podstawowych sposobów zabezpieczenia danych i informacji przed ich utratą lub zniszczeniem. To także często jedyny sposób na odbudowanie swojego cyfrowego świata, gdy dopadnie nas jakaś katastrofalna awaria.

Używając komputera lub smartfonu, prędzej lub później możemy znaleźć się w sytuacji, kiedy coś pójdzie nie po naszej myśli i stracimy prywatne zdjęcia lub dokumenty przechowywane na urządzeniu. Możemy tego uniknąć, wykonując kopie zapasowe. To nic innego jak kopie ważnych informacji lub plików, przechowywane w innym miejscu niż oryginał. Dzięki nim, w przypadku utraty danych, na przykład na skutek ich przypadkowego usunięcia, uszkodzenia lub utraty sprzętu, czy zainfekowania złośliwym oprogramowaniem, bez trudu da się odzyskać cenne pliki. Kopiować można wszystko – od konkretnych, najważniejszych danych, po cały system operacyjny. I warto to robić.

Jeśli chodzi o miejsce przechowywania kopii zapasowych – do wyboru są dwie możliwości. Pierwsza to nośnik fizyczny, na przykład dysk USB. Jest to wygodne, bo umożliwia szybkie kopiowanie dużych zasobów danych, ale nie zawsze jest bezpieczne. Nośnik zewnętrzny, tak samo jak komputer, może ulec uszkodzeniu (na przykład podczas pożaru) lub zainfekowaniu. Wtedy można stracić obie kopie ważnych danych. Z tego względu kopię zapasową warto przechowywać w innym miejscu niż komputer. Druga możliwość przechowywania kopii zapasowych to usługi chmurowe, które pozwalają na przechowywanie plików w środowisku zabezpieczonym przez dostawcę (w Internecie).

Jak to działa? Najczęściej wystarczy zainstalowanie aplikacji, która automatycznie tworzy kopię zapasową plików – w oparciu o harmonogram lub po każdej modyfikacji. Co więcej, w przypadku zainfekowania złośliwym oprogramowaniem, na przykład typu ransomware (szyfrującym dane w celu wymuszenia okupu za odzyskanie dostępu), można przywrócić dane do stanu sprzed zdarzenia.

Coraz popularniejsza chmura

W przypadku urządzeń mobilnych (smartfonów) większość danych jest już przechowywana w chmurze. Jednak niektóre dane mogą nie być archiwizowane automatycznie. Tworząc kopie zapasowe danych ze swojego urządzenia – nie tylko zabezpieczamy w ten sposób informacje, ale ułatwiamy sobie ich migrację w momencie na przykład zmiany smartfonu.

W ostatnim czasie, w którym większość firm przeszła w całości lub częściowo na pracę zdalną. Usługi chmurowe zyskały na popularności. Automatyzacja procesu tworzenia kopii, łatwość dostępu niezależnie od miejsca i bezpieczeństwo - to atuty, które przekonują przedsiębiorców i są doceniane przez pracowników. Z takich usług warto korzystać także na prywatnych urządzeniach.

– powiedział Marek Zagórski, pełnomocnik rządu ds. cyberbezpieczeństwa, sekretarz stanu w Kancelarii Prezesa Rady Ministrów

Każda ze wspomnianych dwóch metod ma swoje wady i zalety. Jeśli nie mamy pewności, którą wybrać, można stosować obie. Nieważne, na co się zdecydujemy – kopie muszą być robione regularnie i poprawnie. Warto też raz na jakiś czas sprawdzić, czy rzeczywiście da się z nich odzyskać dane.

Proste i tanie

Tworzenie kopii zapasowych to prosty i tani sposób ochrony naszego cyfrowego życia. Robiąc je – warto pamiętać, że:

  • Tworzenie kopii zapasowych to zaledwie połowa sukcesu. Trzeba mieć pewność, że kopie są prawidłowe i zdatne do użycia. Dlatego warto okresowo testować, czy nasze kopie działają poprawnie.
  • Podczas odzyskiwania systemu z kopii zapasowej, przed jego ponownym użyciem, warto pamiętać o zainstalowaniu najnowszych poprawek oraz aktualizacji zabezpieczeń.
  • Korzystając z rozwiązań chmurowych, przeczytaj dokładnie politykę i sprawdź reputację dostawcy. Upewnij się, że spełnia Twoje wymagania, na przykład czy wspiera silne uwierzytelnianie, takie jak dwustopniowa weryfikacja.

Zobacz: OVH spisało na straty dwie serwerownie, zbuduje centrum badania pożarów
Zobacz: Konto na Facebooku zabezpieczysz fizycznym kluczem bezpieczeństwa

Chcesz być na bieżąco? Obserwuj nas na Google News

Źródło tekstu: Cyfryzacja KPRM