banner
banner

Misja „Odzyskać dane” 

Z odzyskiwaniem danych sytuacja jest nieco podobna, jak z reanimowaniem pacjenta. Doświadczony i świadomy konsekwencji ekspert jest w stanie wyprowadzić poszkodowanego z kryzysu, natomiast ktoś bez właściwej wiedzy oraz kierujący się emocjami tylko pogorszy sytuację. Jak możecie się domyśleć, misja odzyskiwania danych to zadanie nie dla każdego. Niestety w wielu firmach brakuje podstawowej świadomości, że zniknięcie danych to poważne wyzwanie, a częstokroć próba ich odzyskania może być podjęta tylko raz.

Misja „Odzyskać dane”

ewa-piekart

Ewa Piekart

Dyrektor generalny

eye czytano 675 razy

Informatyk biurowy nie jest od wszystkiego.

W przypadku utraty danych należy wiedzieć, co robić oraz czego nie robić. I tutaj pierwsza generalna zasada – gdy tylko dojdzie to zauważenia utraty danych, nie należy podejmować żadnych doraźnych działań na własną rękę. Jak najbardziej wymagane jest powiadomienie firmowego informatyka. Jego rolą jest ocena czy doszło do utraty danych, czy też może użytkownik nie ma do tych danych dostępu lub są one dla niego niewidoczne z innych przyczyn. Warto zwrócić uwagę, że to do informatyka należy rozstrzygnięcie, jak postępować. Jeśli faktycznie doszło do utraty danych, najbardziej odpowiednim przeciwdziałaniem tej sytuacji będzie zlecenie ich odzyskania wyspecjalizowanemu serwisowi.  

Dlaczego serwis?

Odzyskiwanie danych to dość pracochłonny proces. Przystąpienie do takich prac przez niedoświadczonego informatyka może skutkować całkowitą lub częściową utratą danych czy też ich zamazaniem. Optymalnym rozwiązaniem jest korzystanie z usług serwisu IT. Specjaliści już na starcie będą wiedzieć, z jakich serwerów i oprogramowań korzysta klient, gdzie gromadzone są dane oraz (co bardzo ważne), gdzie przechowywane są kopie zapasowe.

Szkodliwe nawyki, przyzwyczajenia, mity.

Utrata danych dość często ma związek z błędami w obsłudze. Dlatego tak istotne jest odpowiednie instruowanie i szkolenie pracowników odnośnie zasad postępowania w przypadku, gdy wg ich oceny dochodzi do zniknięcia danych. Jak wspomniano informatycy z marszu nie są w stanie dotrzeć do danych, które właśnie utracono. I tu ważna kwestia – wielu, szczególnie młodych informatyków – lubi wyzwania, lecz ich zapał może wyrządzić więcej szkód niż pożytku. Ważne jest zachowanie opanowania i adekwatne określenie istoty problemu, a nie podejmowanie prób jego pospiesznego rozwiązania. Istnieją też stereotypowe poglądy, iż np. serwery NAS czy też macierze RAID to niezniszczalne nośniki danych, podczas gdy są to jedynie bardziej trwałe, lecz także w jakiejś mierze awaryjne elementy infrastruktury IT. W przypadku awarii dysków pojawia się pokusa ich demontażu. To także ryzykowne działanie. Pamiętajmy, że gdy dojdzie do awarii, skasowania danych lub utraty plików z jakiegokolwiek powodu, najlepiej wyłączyć urządzenie, nic nie robić i niezwłocznie skonsultować się z wyspecjalizowanym serwisem.

Antidotum na utratę danych to…

…kopie zapasowe. Niestety to proste, ekonomiczne i niezmiernie skuteczne działanie jest lekceważone w wielu firmach. Niewielki wydatek na dodatkowe dyski oraz nawyk cyklicznego zgrywania danych jest doskonałą metodą ochrony danych przed ich utratą. Takie działanie również można powierzyć zewnętrznemu serwisowi. Kompetentny specjalista zajmie się wówczas prawidłowym kopiowaniem danych, ich skatalogowaniem oraz zadba o ich bezpieczeństwo.

We wszelkich kwestiach związanych z ochroną trwałości danych możecie konsultować się z serwisem DATA POINT. Jesteśmy gotowi nie tylko do działań interwencyjnych, lecz także do przeszkolenia personelu oraz stworzenia systemu generowania i gromadzenia kopii zapasowych. Zachęcamy do kontaktu!

Misja „Odzyskać dane”

Czytaj więcej: Misja „Odzyskać dane”

Komputerowa odsiecz w czasach kwarantanny

Jednym z podstawowych sposobów radzenia sobie z ograniczeniami zawodowymi (i nie tylko) w ostatnich tygodniach jest korzystanie z komputerów i programów do komunikacji online. Tam, gdzie tylko to możliwe przedsiębiorstwa przechodzą na pracę zdalną, uczniowie korzystają z lekcji prowadzonych w formie łączeń wideo, znacznie częściej sięgamy po rozrywkę w sieci, wzrasta sprzedaż sklepów internetowych. Gdyby analogiczna sytuacja związana z kwarantanną w obecnej skali wydarzyła się 20 lat wcześniej, nie pozostałoby nam nic innego, jak tylko oglądanie programów telewizyjnych, słuchanie radia i czytanie książek. O pracy zdalnej mogliby pomyśleć nieliczni.

W czym możemy pomóc?

ewa-piekart

Ewa Piekart

Dyrektor generalny

eye czytano 646 razy

Sprzęt to podstawa

Cała nasza aktywność online, czy też choćby pasywne korzystanie z oferty serwisów internetowych, są możliwe przy przynajmniej podstawowej sprawności sprzętu komputerowego (oczywiście trzeba taki jeszcze podsiadać). I właśnie teraz mamy do czynienia z egzaminem sprawności naszego zaplecza informatycznego. Zapewne problemów nie brakuje. Już samo wydłużone czasowo korzystanie z kilkuletniego komputera może stanowić dla niego duży wysiłek. Kumulowanie się plików tymczasowych, fizycznie zanieczyszczenia kurzem, zbyt słaby procesor, brak nowych wersji programów i wiele innych okoliczności może skutecznie ograniczać naszą swobodę w pracy zdalnej czy prywatnym użytkowaniu sprzętu.

Pełna zdolność do pracy zdalnej

Nie każdy komputer, nawet o dobrych parametrach działania, jest przygotowany do wykonywania pracy zdalnej. Z drugiej strony dostosowanie go do takiego trybu działania nie jest jakimś karkołomnym zadaniem, ale należy wykonać je fachowo. Samodzielne przystosowanie komputera do działania online niesie ze sobą ryzyko zainstalowania szkodliwych plików. Aby tego uniknąć i zachować maksymalne bezpieczeństwo, zawsze możecie się zwrócić do nas. Określcie swoje wymagania, rodzaj materiałów, które opracowujecie, typ komunikatora wymagany przez pracodawcę i zlećcie adaptację swojego sprzętu naszemu informatykowi.

Warto w tym miejscu zwrócić uwagę na rozwiązania systemowe, mające na celu wsparcie dla nauczycieli oraz uczniów. W ramach programu uruchomionego przez Centrum Projektów Polska Cyfrowa zabezpieczono kwotę 186 mln złotych na zakup laptopów do nauki online. Więcej na ten temat dowiecie się na stronie: https://www.gov.pl/web/cyfryzacja/180-milionow-zlotych-na-laptopy-dla-uczniow-i-nauczycieli. Natomiast serwis my możemy zapewnić Wam możliwość nabycia tych urządzeń, które pozwolą Wam na w pełni sprawne prowadzenie nauczania zdalnego.

Komputer pod indywidualne wymagania

Większość z nas korzysta z fabrycznie wyprodukowanych standardowych komputerów. Niektórzy jednak stawiają komputerom wyższe wymagania na ogół związane z wykonywaną pracą. Mamy tu na myśli sprzęt o większej mocy obliczeniowej oraz wyposażony w specjalistyczne oprogramowanie. Na takie zadania i oczekiwania odpowiedzią są indywidualnie składane komputery przez naszych specjalistów. W porozumieniu z klientem budujemy sprzęt o unikalnych cechach, który odznacza się wysoką sprawnością i wydajnością oraz możliwością dalszego rozwoju. Jeżeli nie jesteście teraz w stanie korzystać z profesjonalnego komputera w miejscu pracy, pomożemy Wam w stworzeniu takiego narzędzia.

Drugie życie Twojego komputera

Większość bieżących ograniczeń w funkcjonowaniu komputera to dość proste problemy. Najlepszym wyjściem jest całościowe ich rozwiązanie wg znanej maksymy – raz, a dobrze. To zadanie dla zorientowanego informatyka, który dostrzeże wszelkie, także niezgłoszone przez użytkownika, dysfunkcje. Jak najbardziej rewitalizację Waszego komputera możecie zlecić w serwisie DATAPOINT. Przeprowadzimy jego przegląd, usuniemy zbędne pliki (w tym też i te szkodliwe), wgramy potrzebne programy w ich bezpłatnej formie, zasugerujemy doposażenie komputera w inne niezbędne obecnie oprogramowania oraz urządzenia peryferyjne. Z dużym prawdopodobieństwem Wasz sprzęt zacznie pracować, jak niemal nowy tuż po zakupie.

Serwis zdalny do usług

Eksploatacja sprzętu komputerowego stale wymaga nadzoru czy usuwania usterek sieci wewnętrznych lub pojedynczych urządzeń IT. Na szczęście obecna infrastruktura i łącza pozwalają na takie działanie bez opuszczania biura. Możliwe jest zarówno reagowanie serwisowe w odniesieniu do kompleksowych systemów, jak i pomoc w diagnostyce i usunięciu usterek pojedynczych komputerów. W praktyce duża część działań realizowanych aktualnie przez nas ma właśnie charakter zdalny.

Jednocześnie prowadzimy stałą obsługę klientów w naszym serwisie od poniedziałku do piątku w godzinach 09.00-18.00. Masz pytania? Na wszystkie odpowiemy z Ewą Piekart: ewa.piekart@data-point.pl, tel: 501-387-314.

W czym możemy pomóc?

Czytaj więcej: W czym możemy pomóc?

Wiele uwagi i kosztów na polu ochrony danych firmowych przeznaczanych jest na wprowadzanie zabezpieczeń związanych ze stałą infrastrukturą IT. Ale firmowe komputery i serwery to nie jedyny sprzęt gromadzący istotne dane.

Jak chronić dane firmowe na urządzeniach mobilnych?

ewa-piekart

Ewa Piekart

Dyrektor generalny

eye czytano 670 razy

Urządzenia mobilne w coraz szerszym zakresie zapewniają dostęp do ważnych zasobów, co sprawia, że ich użytkowanie również (a może przede wszystkim) stwarza ryzyko niechcianego dostępu i przejęcia poufnych informacji. Przyjrzyjmy się zatem kwestii ochrony danych firmowych na urządzeniach mobilnych.

Dla ochrony danych na smartfonach czy tabletach opracowano określone praktyki, których stosowanie znacząco podnosi stopień bezpieczeństwa ich użytkowania. Aktualnie administratorzy IT są w stanie zabezpieczyć dane firmowe na indywidualnych urządzeniach pracowników oraz urządzeniach, należących do firmy poprzez zarejestrowanie ich w funkcjach zarządzania. W ten sposób umożliwiony zostaje bezpieczny dostęp m.in. do firmowej poczty, firmowych aplikacji, dokumentów i innych zasobów.

Zabezpieczenie urządzeń

Jedną z najbardziej elementarnych praktyk bezpieczeństwa jest ustanowienie blokady ekranu na zarządzanych urządzeniach użytkowników. W ten sposób powstaje pierwsza bariera ochronna zapisanych na nich danych. W ramach zaawansowanego zarządzania można zdefiniować typ i siłę hasła, określić minimalną liczbę znaków, zablokować urządzenie czy dokonać resetu hasła. W sytuacji, gdy wprowadzane hasło nie będzie adekwatne, synchronizacja danych firmowych z urządzeniem zostanie zablokowana.

Eliminacja danych firmowych z utraconych urządzeń

Tablet lub smartfon pracownika zniknął bez śladu? Co wówczas? To jeden z najbardziej prawdopodobnych scenariuszy skutkujących dostępem osób niepowołanych do danych firmowych. Otóż możliwe jest zdalne usunięcie takich danych z urządzenia mobilnego przez administratora. Istnieje także opcja, aby użytkownik we własnym zakresie przeprowadził czyszczenie pamięci utraconego urządzenia. Sytuacja utraty sprzętu z danymi wymaga zawsze szybkiego reagowania.

Blokowanie niepowołanego dostępu do konta użytkownika

Cenną funkcją wyszukiwarki Google jest zdolność do wykrycia nieupoważnionej próby dostępu do konta użytkownika. W takiej sytuacji na ekranie urządzenia pojawia się dodatkowe pytanie ochronne lub test zabezpieczający logowanie. Administrator ma także możliwość zweryfikowania tożsamości użytkownika za pomocą urządzenia mobilnego, którym posługuje się on do logowania na swoje konto pracy. Co więcej, istnieje opcja skonfigurowania dodatkowych testów, blokujących zalogowanie się na konto użytkownika przez osobę nieposiadającą upoważnienia. 

Szyfrowanie urządzeń

Zaszyfrowanie danych skutkuje takim zapisaniem danych, że niemożliwe jest uzyskanie do nich dostępu na zablokowanym urządzeniu. Chcąc odszyfrować dane, niezbędne jest odblokowanie urządzenia. To dodatkowa metoda ochrony w razie kradzieży lub zagubienia sprzętu mobilnego.

Ograniczenia na urządzeniach 

Wprowadzenie określonych ograniczeń zawęża sposób udostępniania danych i tworzenia ich kopii na urządzeniach z Androidem lub Apple iOS. W przypadku urządzeń z Androidem możliwe jest zablokowanie przesyłania plików przez USB, natomiast na sprzęcie z iOS można uniemożliwić generowanie kopii zapasowych na osobistej chmurze. Z innych mechanizmów zabezpieczających warto wymienić opcję wyłączenia aparatu urządzenia i uniemożliwienie zmian ustawień sieci Wi-Fi przez użytkownika Androida.

Blokowanie urządzeń działających niezgodnie z zasadami

Ciekawym wariantem awaryjnym jest możliwość blokowania dostępu do danych przez administratora, gdy któraś z zasad regulujących w firmie obsługę urządzeń mobilnych zostanie naruszona. Równolegle z taką interwencją pojawia się powiadomienie dla użytkownika. Chodzi tu m.in. o zdarzenia, gdy użytkownik błędnie dokona jakiegoś działania – np. pomyli hasło. 

Jak chronić dane firmowe na urządzeniach mobilnych?

Czytaj więcej: Jak chronić dane firmowe na urządzeniach mobilnych?

Pakiet godzinowy IT w 2020 roku?

Nadejście nowego roku to sprzyjający moment do poczynienia planów związanych z organizacją działania firmy w nadchodzących miesiącach. Stąd też, jako specjalistyczny serwis IT, chcemy przedstawić Wam elastyczną formułę współpracy, która może optymalnie zaspokoić Wasze potrzeby związane z usługami i wsparciem informatycznym.

Pakiet godzinowy IT w 2020 roku?

ewa-piekart

Ewa Piekart

Dyrektor generalny

eye czytano 673 razy

Jest to pakiet godzinowy. Funkcjonuje on w trybie pre-paid.

Planujecie z góry wydatki na it, opłacając paczkę godzin i korzystacie z naszych usług w ramach wykupionego limitu po preferencyjnych cenach. Wasze benefity związane z taką obsługą to m.in.:

– szybki czas reakcji serwisu na powiadomienia,

– atrakcyjna cena,

– realizacja usług przez certyfikowanych specjalistów.

Być może nie do końca jesteście w stanie określić swoje potrzeby oraz oszacować orientacyjny czas obsługi. Możemy Wam w tym pomóc. W drodze konsultacji, przedstawiając nam:

– charakter działania firmy,

– aktualny stan wyposażenia,

– intensywność pracy,

– liczbę stanowisk,

– ilość oddziałów,

Będziemy gotowi przewidzieć wymiar czasowy obsługi IT w skali miesiąca a nawet roku.

Ewentualnie, dla lepszej estymacji potrzeb w tym zakresie, wymagany będzie mini audyt, który jak najbardziej możemy przeprowadzić dla Waszej firmy.

W ramach współpracy z naszą firmą możecie liczyć na:

– specjalistyczne wsparcie związane z ochroną danych,

– administracją serwerami,

– bezpieczeństwem danych oraz  antywirusowym i antywłamaniowym,

– działania  awaryjne 24/7,

– bieżącą obsługę firmy w razie jakichkolwiek incydentów,

Np. związanych z usterkami sprzętu bądź zakłóceniem działania oprogramowania, będziemy w stanie w szybkim czasie zaradzić tym problemom. Natomiast w przypadku pojawienia się ewentualnych braków sprzętowych lub softwarowych, możemy zaoferować Wam nasze rezerwowe zasoby na preferencyjnych warunkach.

Czas posiadany na obsługę przez Data Poin możecie również zagospodarować na:

– przeprowadzenie szkoleń lub instruktaży dla swoich pracowników,

– prewencję na wypadek ryzyka ataków,

– szkolenie z zakresu ochrony danych

Z naszego doświadczenia wynika, że są to sfery zagrożeń, generujące największe problemy i straty finansowe. Dlatego warto szkolić oraz przypominać pracownikom, jak unikać takiego rodzaju zdarzeń. 

I jeszcze parę słów o zasięgu naszych działań.

– siedziba firmy Data Point mieści się na styku Żoliborza i Bielan.

– obsługujemy klientów z obszaru Warszawy oraz miejscowości z terenu aglomeracji.

– nasza oferta skierowana jest do firm,

– obsługujemy instytucje publiczne oraz samorządowe,

– klient indywidualny też znajdzie u nas pomoc.

Dodajmy, iż realizujemy zlecenia informatyczne również w formule interwencyjnej oraz stałego poszerzonego abonamentu. Aby poznać szczegóły naszej oferty, zachęcamy do bezpośredniego kontaktu: www.data-point.pl.

Pakiet godzinowy IT w 2020 roku?

Czytaj więcej: Pakiet godzinowy IT w 2020 roku?

Jeden backup, to nie backup.