Page 31 - ITReseller_kwiecien_2016
P. 31

OKIEM EKSPERTA
PATRYK BOBAK
Professional Services Specialist, Storware
MIMO GWAŁTOWNEGO ROZWOJU TECHNOLOGII URZĄDZENIA MOBILNE WCIĄŻ OFERUJĄ OGRANICZONĄ POJEMNOŚĆ,
w związku z czym coraz więcej użytkowników decyduje się przechowywać dane w różnego rodzaju chmurach. Zarówno ze względów bezpieczeństwa, jak i formalnoprawnych podstawowym miejscem przechowywania danych biznesowych powinna być chmura prywatna. Według badań przeprowadzonych
w IV kwartale 2015 r. ponad 15 proc. danych przechowywanych w chmurach było danymi wrażliwymi, w tym ponad 7 proc. to dane poufne. Rozwiązanie takie zapewnia nie tylko większe możliwości kon guracyjne i elastyczność, ale pozwala również zbudować środowisko dobrze dopasowane do naszych potrzeb, nad którym mamy pełną kontrolę.
Przechowywanie danych z wykorzystaniem
usług dostępnych online ma jeszcze jedną ważną zaletę – możliwość współdzielenia dokumentów między pracownikami i wspólnej na nich pracy.
W III kwartale ub.r. ponad 37 proc. wszystkich dokumentów przechowywanych w chmurach było współdzielonych przez wielu użytkowników (o ponad 10 proc. więcej w stosunku do III kwartału 2014).
Pomimo wykorzystania chmur tradycyjne podejście do kopii bezpieczeństwa nie traci na wartości, dziesiątki, a nawet setki megabajtów danych wciąż są przechowywane na naszych urządzeniach. Często może się okazać, że jeden stracony kontakt wart jest dużo więcej niż megabajty, które są przechowywane w dobrze strzeżonej i zabezpieczonej serwerowni. Dodatkowym utrudnieniem w poszukiwaniach dobrego rozwiązania backupowego może się okazać wciąż rozwijający się trend BYOD. Ponad 72 proc. organizacji biorących udział w badaniu  rmy Tech Pro Research (styczeń 2016) przyznało, że pozwala lub planuje zezwalać na korzystanie
z prywatnych urządzeń w ramach wykonywania obowiązków służbowych. Odpowiedzią na
BYOD mogą być rozwiązania oferujące tzw. konteneryzację. Kontenery pozwalają na odseparowywanie danych prywatnych od biznesowych w ramach jednego urządzenia. Ważna jest również uni kacja. Najbardziej pożądanym kierunkiem będzie zbudowanie jednego rozwiązania, pozwalającego zabezpieczyć całą infrastrukturę, począwszy
od serwerów przez środowiska wirtualne, bazodanowe, systemy desktopowe,
a skończywszy na urządzeniach mobilnych.
w sieci. Przy pojemnych dyskach i da- nych generowanych non stop na lapto- pach i smartfonach takie założenie mo- że okazać się złudne. Urządzenia mobil- ne i laptopy stanowią punkty stwarza- jące potencjalnie duże zagrożenie utra- ty danych, z pewnością większe niż wy- daje się wielu specjalistom IT.
Backup mobilny – wyzwania
Są dwa podstawowe wyzwania zwią- zane z tworzeniem kopii zapasowych danych z laptopów i urządzeń mobil- nych. Po pierwsze nie są one zawsze podłączone do korporacyjnej sieci. Ko- pie zapasowe są tworzone za pośred- nictwem łączy internetowych, które bywają powolne, a czasami się zrywa- ją. W zależności od rozwiązania pro- ces tworzenia kopii zapasowych mo- że wpływać na wydajność komputera przenośnego, ograniczając ją. Po dru- gie systemy operacyjne smartfonów i tabletów mają wbudowane funkcje bezpieczeństwa, które ograniczają do- stęp do danych przechowywanych na urządzeniu. Jednocześnie na ryn- ku dostępnych jest wiele produktów przeznaczonych do ochrony informa- cji przechowywanych w punktach koń- cowych.
Synchronizacja i współdzielenie plików
Większość produktów do zabezpiecza- nia danych w punktach końcowych jest przeznaczona przede wszystkim do notebooków i komputerów stacjo-
GŁÓWNE WYZWANIA STOJĄCE PRZED PRZEDSIĘBIORSTWAMI WYKORZYSTUJĄCYMI TECHNOLOGIE MOBILNE:
q rosnąca liczba pracowników mobilnych
q smartfony i tablety w większości przypadków stają się
obowiązkowymi narzędziami pracy na co dzień
q organizacje obecnie muszą radzić sobie z tak poważnymi
problemami, jak zagrożenie wycieku danych biznesowych do punktów końcowych, brak mechanizmów ich zabezpieczania i integracji z centralnym systemem tworzenia kopii zapasowych
q większość dostawców oprogramowania klasy enterprise do tworzenia kopii zapasowych i odzyskiwania danych nadal koncentruje się przede wszystkim na ochronie centrum danych, w mniejszym stopniu dbając o rozwiązania dla urządzeń przenośnych.
nr 7-8 (285-286) • kwiecień 2016
iT Reseller 31


































































































   29   30   31   32   33