Serwery z serii FlashStation od Synology to pamięci masowe z dysków flash o ultrawysokiej wydajności. Przeznaczone są do zadań wymagających niewielkich opóźnień.

Urządzenia z serii FlashStation posiadają doskonałe możliwości pracy w sieci. Wysoka przepustowość sprawia, że są to idealne rozwiązania w przypadku zastosowań wymagających wysokiej wydajności pamięci masowej, w tym pamięci masowej i ochrony maszyn wirtualnych, synchronizacji plików i hostingu aplikacji biznesowych.

W serii tej znajdują się modele:

FlashStation FS2500 – ekonomiczne rozwiązanie dla małych i średnich przedsiębiorstw

Dzięki kompaktowej obudowie 1U, 12-kieszeniowy moduł Synology FlashStation FS2500 to idealne rozwiązanie do przechowywania danych dla małych i średnich firm, które chcą poprawić szybkość reakcji wdrożeń intensywnie korzystających z operacji we/wy, takich jak maszyny wirtualne, lekkie bazy danych lub serwery poczty e-mail. Urządzenie FS2500 chroni dane i usługi dzięki solidnym zabezpieczeniom sprzętu i oprogramowania, zapewniając dostęp do zasobów cyfrowych nawet w przypadku awarii.

CPU
CPU
Przepustowość
Przepustowość
Obudowa
Obudowa
Sieć
Sieć
Czterordzeniowy procesor AMD® Ryzen™Ponad 172 552/82 917 operacji IOPS losowego odczytu/zapisu w formacie 4KDo montażu w szafie typu rack 1UWbudowane dwa porty 10GbE i dwa porty Gigabit Ethernet

Wszystkie potrzebne opcje łączności

Wiele wbudowanych i obsługiwanych opcji sieciowych zapewnia aplikacjom pełne wykorzystanie szybkości macierzy z dysków-flash i ułatwia integrację urządzenia FS2500 z dowolnym środowiskiem IT.

Wbudowana łączność

Dwa porty 10GbE i dwa porty 1GbE umożliwiają błyskawiczne przesyłanie danych i prostą integrację z istniejącą infrastrukturą.

Obsługa sieci 25/40 GbE

Gniazdo rozszerzeń PCIe 3.0 dla kart sieciowych 25 lub 40 GbE umożliwia szybsze nawiązywanie połączeń sieciowych.

Dwa źródła zasilania

Zmniejsz prawdopodobieństwo pogorszenia dostępności danych i usług przez przerwy w zasilaniu w pojedynczym kanale dystrybucji lub jednostce danych protokołu dzięki nadmiarowemu zasilaczowi.

Elementy modułowe

Urządzenie FS2500 jest również wyposażone w wentylatory z możliwością wymiany podczas pracy oraz kieszenie systemowe ułatwiające wymianę w przypadku awarii.

Automatyczne przełączanie awaryjne

Porty sieciowe obsługujące automatyczne przełączanie awaryjne eliminują pojedyncze punkty awarii sprzętu, zapewniając stabilne działanie w każdej chwili.

FlashStation FS2500

productFS2500front view photo
productFS2500back view photo
  • 1 Przycisk i wskaźnik zasilania
  • 2 Wskaźnik stanu
  • 3 Wskaźnik alertów
  • 4 Przycisk wyłączania sygnału dźwiękowego
  • 5 Wskaźnik stanu dysku
  • 6 Kieszenie dysków
  • 7 Gniazdo zasilania
  • 8 Gniazdo rozszerzeń PCI Express
  • 9 Wskaźniki zasilacza (PSU) i przyciski wyłączania sygnału dźwiękowego
  • 10 Wentylatory zasilacza (PSU)
  • 11 Porty 1GbE RJ-45
  • 12 Porty 10GbE RJ-45
  • 13 Port konsoli
  • 14 Porty USB 3.2 Gen 1
  • 15 Przycisk Reset

FlashStation FS3410

Synology FlashStation FS3410, wyposażony w 24 wnęki all-flash w obudowie stelażowej 2U, jest idealnym rozwiązaniem dla małych i średnich firm, biur korporacyjnych i centrów danych wymagających wysokiej trwałej wydajności operacji we/wy w takich zastosowaniach, jak postprodukcja wideo, maszyny wirtualne, serwery poczty elektronicznej i przetwarzanie transakcji online.

Pamięć masowa
Pamięć masowa
Przepustowość
Przepustowość
Pamięć
Pamięć
Rozszerzalność
Rozszerzalność
Obsługa 24 dysków SSD SATA 2,5 calaPonad 356 500/129 400 operacji IOPS losowego odczytu/zapisu w formacie 4K dla iSCSI16 GB pamięci DDR4 ECC RDIMM, maks. 128 GBOpcjonalna obsługa standardu 25/40GbE przez gniazdo rozszerzeń PCIe 3.0

Urządzenie FS3410 zostało zaprojektowane, aby zapewnić stały dostęp do najważniejszych danych i usług, dzięki czemu firmy mogą dalej działać nawet w przypadku awarii.

Zarządzanie poza pasmem (OOB)

Uprość rozwiązywanie problemów, zdalnie zarządzając wyłączonymi urządzeniami i uzyskując dostęp do krytycznych logów za pomocą dedykowanego interfejsu.

Dwa źródła zasilania

Nadmiarowe zasilacze (PSU) zmniejszają prawdopodobieństwo pogorszenia dostępności danych i usług przez przerwy w zasilaniu w pojedynczym kanale dystrybucji lub jednostce danych protokołu (PDU).

Klaster przełączania awaryjnego

Sparuj dwie jednostki FS3410 z funkcją Synology High Availability, aby umożliwić automatyczne przełączanie awaryjne na poziomie minut w przypadku awarii serwera lub zminimalizować czas przestoju podczas przeprowadzania aktualizacji lub uaktualniania systemu.

Zaawansowane opcje sieciowe

Urządzenie FS3410 obsługuje wiele różnych interfejsów sieciowych, protokołów i konfiguracji, niezależnie od tego, czy potrzebne jest szybkie przesyłanie sekwencyjne, obsługa jednoczesnych połączeń czy wysoka nadmiarowość sieci.

Wbudowana szybka łączność

Dwa porty 10GbE RJ-45 i cztery porty Gigabit Ethernet umożliwiają szybkie przesyłanie danych bezpośrednio po wyjęciu urządzenia z opakowania.

Obsługa sieci 10/25/40 GbE

Możliwość dodania do 2 kart interfejsu sieciowego 10/25/40GbE przy użyciu 2 gniazd PCIe 3.0 zapewnia błyskawiczną pracę w sieci w ciągu kilku minut2.

Przełączanie awaryjne i równoważenie obciążenia sieci

Łącz wiele interfejsów sieciowych przy użyciu funkcji Link Aggregation, aby umożliwić automatyczne przełączanie awaryjne i równoważenie obciążenia.

Wszechstronna pamięć masowa

Urządzenie FS3410 doskonale sprawdzi się w roli serwera plików, blokowej pamięci masowej lub lekkiego serwera aplikacji, wymagających wysokiej dostępności, niezawodności i najnowocześniejszej technologii pamięci masowej.

FlashStation FS3410

product FS3410 front view photo
product FS3410 back view photo
  • 1 Przycisk i wskaźnik zasilania
  • 2 Wskaźnik stanu
  • 3 Wskaźnik alertów
  • 4 Przycisk wyciszania
  • 5 Wskaźnik stanu dysku
  • 6 Kieszenie dysków
  • 7 Element zwalniający (tab) zestawu do montażu szynowego
  • 8 Wentylatory zasilacza (PSU)
  • 9 Gniazdo zasilania
  • 10 Wskaźniki PSU
  • 11 Port konsoli
  • 12 Gniazda rozszerzeń PCI Express
  • 13 Porty 1GbE RJ-45
  • 14 Porty 10GbE RJ-45
  • 15 Porty USB 3.2 Gen 1
  • 16 Port zarządzania
  • 17 Przycisk Reset

FlashStation FS3600 – przyspiesz rozwój swojej działalności dzięki rozwiązaniu z dysków flash

FS3600 to 24-kieszeniowy, serwer Synology NAS z dysków flash do użytku korporacyjnego, zwiększający wydajność aplikacji wrażliwych na ilość operacji we/wy, takich jak bazy danych, maszyny wirtualne czy przetwarzanie transakcji online (OLTP). Wyposażony w 12-rdzeniowy procesor i szybkie połączenie sieciowe model FS3600 zapewnia ponad 195 000 IOPS losowego zapisu iSCSI przy użyciu bloku danych o rozmiarze 4 kB w celu zaspokojenia korporacyjnego zapotrzebowania na szybką infrastrukturę.

CPU
CPU
Pamięć
Pamięć
Skalowalność
Skalowalność
Rozszerzenie karty PCIe
Rozszerzenie karty PCIe
12-rdzeniowy procesor Intel® Xeon® D-1567 z taktowaniem 2,1 GHz16 GB pamięci DDR4 ECC RDIMM, maks. 128 GB
Maksymalnie 72 dyski SAS/SATA
Obsługa kart sieciowych o wysokiej wydajności
W pełni certyfikowane rozwiązania wirtualizacji pamięci masowej

Pamięć masowa iSCSI firmy Synology obsługuje w pełnym zakresie większość rozwiązań do wirtualizacji, zwiększając wydajność pracy dzięki prostemu w obsłudze interfejsowi do zarządzania. Integracja VMware vSphere 6 oraz VAAI pozwala zmniejszać obciążenie operacjami i zoptymalizować wydajność obliczeń. Technologia Windows Offloaded Data Transfer (ODX) zwiększa prędkość transferu i szybkość migracji. Obsługa OpenStack Cinder pozwala przekształcić serwer Synology NAS w komponent pamięci oparty o bloki.

Deduplikacja woluminu flash

Usuwaj zduplikowane dane z macierzy z dysków flash dzięki deduplikacji obejmującej całe woluminy, aby znacząco zwiększyć wydajność pamięci masowej. Eliminuj nadmiarowe dane, aby zaoszczędzić do 65% miejsca w pamięci masowej w zastosowaniach takich jak infrastruktura komputerów wirtualnych i maszyny wirtualne.

FlashStation FS3600

productFS3600front view photo
productFS3600back view photo
  • 1 Przycisk i wskaźnik zasilania
  • 2 Przycisk wyłączania sygnału dźwiękowego
  • 3 Wskaźnik stanu dysku
  • 4 Kieszeń dysku
  • 5 Gniazdo zasilania
  • 6 Wskaźnik zasilacza
  • 7 Wentylator zasilacza
  • 8 Port konsoli
  • 9 Port 1GbE RJ-45
  • 10 Port 10GbE RJ-45
  • 11 Port USB 3.0
  • 12 Gniazdo rozszerzeń PCIe
  • 13 Gniazdo rozszerzenia
  • 14 Przycisk Reset

FlashStation FS6400 – bardzo szybki serwer składający się z samych dysków SSD, zaprojektowany z myślą o dużym obciążeniu operacjami we/wy

Synology FlashStation FS6400 to serwer o wysokości 2U do montażu w szafie serwerowej, przeznaczony do zadań wymagających dużej ilości operacji we/wy i wrażliwych na opóźnienia, idealny do postprodukcji multimediów, maszyn wirtualnych, przetwarzania transakcji online lub aplikacji bazodanowych.

CPU
CPU
Pamięć
Pamięć
Wysoka wydajność
Wysoka wydajność
Skalowalność
Skalowalność
8-rdzeniowy Dual Intel® Xeon® Silver w architekturze NUMAPamięć DDR4 ECC RDIMM, maksymalnie 512 GBPonad 240 000 operacji IOPS losowego zapisu 4K iSCSIDo 72 dysków przy wykorzystaniu FX2421
Szybka i niezawodna łączność sieciowa

Dzięki wielu portom LAN, serwer FS6400 umożliwia wykorzystanie funkcji Link Aggregation i przełączania awaryjnego. W przypadku środowisk wymagających wyższych prędkości w gniazdach PCIe 3.0 zainstalować można dwie opcjonalne karty sieciowe Ethernet zapewniające szybką transmisję danych.

Kompletne rozwiązania iSCSI i wirtualizacji

Pamięć Synology iSCSI obsługuje większość rozwiązań wirtualizacji, w tym VMware vSphere, Microsoft Hyper-V, Citrix Xen Server i OpenStack Cinder, podnosząc wydajność pracy. Program Virtual Machine Manager umożliwia uruchamianie wielu maszyn wirtualnych i zarządzanie nimi w systemach Windows, Linux i DSM.

System plików nowej generacji zorientowany na lepszą ochronę danych

System plików Btrfs zapewnia zaawansowane technologie pamięci i zoptymalizowane migawki, zapobiegając uszkodzeniom danych i redukując obciążenia związane z obsługą. Oferuje elastyczne, wydajne narzędzia do ochrony i odzyskiwania danych, zapewniając jednocześnie wysoki poziom integralności danych.

  • Elastyczny system folderów współdzielonych/limitów użytkowników daje kompleksową kontrolę nad limitami wszystkich kont użytkowników i folderów współdzielonych.
  • Technologia Snapshot Replication zapewnia planowaną i wydajną ochronę danych dzięki możliwości wykonywania 1024 kopii udostępnianego folderu i 65 000 migawek całego systemu
  • Przywracanie danych na poziomie pliku lub folderu przyspiesza ich odzyskiwanie oraz zwiększa elastyczność firm
  • Funkcja automatycznego „leczenia” plików wykrywa uszkodzenia danych i koryguje je bez ingerencji użytkownika
RAID F1

Ze względu na charakterystykę technologii SSD i RAID powszechnym problemem jest zapobieganie wystąpienia awarii wszystkich dysków w tym samym czasie, wynikającej z ich równomiernego obciążenia. RAID F1 rozwiązuje ten problem, wykorzystując specjalnie zaprojektowany algorytm rozdzielający obciążenie dysków w sposób nierównomierny, co zwiększa odporność puli pamięci i zapewnia bezpieczeństwo danych.

Deduplikacja woluminu flash

Usuwaj zduplikowane dane z macierzy z dysków flash dzięki deduplikacji obejmującej całe woluminy, aby znacząco zwiększyć wydajność pamięci masowej. Eliminuj nadmiarowe dane, aby zaoszczędzić do 65% miejsca w pamięci masowej w zastosowaniach takich jak infrastruktura komputerów wirtualnych i maszyny wirtualne.

Ochrona zasobów cyfrowych

Oparty na systemie Synology DiskStation Manager (DSM) serwer Synology NAS oferuje zaawansowane funkcje zabezpieczeń, chroniące przed nagłą utratą danych i potencjalnymi lukami w zabezpieczeniach. 

Security Advisor

Analizuj ustawienia systemu, siłę haseł i preferencje sieciowe, a także usuwaj wszelkie potencjalnie złośliwe oprogramowanie.

AppArmor

Rozszerzenie na poziomie jądra systemu, które uniemożliwia złośliwemu oprogramowaniu uzyskiwanie dostępu do zasobów systemu.

Szyfrowanie AES z kluczem 256-bitowym

Szyfruj foldery współdzielone i przesyłanie danych sieciowych, aby zapobiec nieautoryzowanemu dostępowi do danych.

Dwustopniowe uwierzytelnianie użytkowników

Zapobiegaj logowaniu się innych osób do danego konta DSM przez generowanie sześciocyfrowych haseł jednorazowych (OTP) na urządzeniu mobilnym.

FlashStation FS6400

productFS6400front view photo
productFS6400back view photo
  • 1 Przycisk i wskaźnik zasilania
  • 2 Przycisk wyłączania sygnału dźwiękowego
  • 3 Kieszeń dysku
  • 4 Wskaźnik stanu dysku
  • 5 Wentylator zasilacza
  • 6 Gniazdo zasilania
  • 7 Wskaźnik zasilacza
  • 8 Port konsoli
  • 9 Przycisk Reset
  • 10 Port 1GbE RJ-45
  • 11 Port 10GbE RJ-45 (10GBASE-T)
  • 12 Port USB 3.0
  • 13 Gniazdo rozszerzeń PCIe
  • 14 Gniazdo rozszerzenia

Więcej możliwości dzięki DiskStation Manager

Skorzystaj z całego zestawu rozwiązań z zakresu wydajności, zarządzania i zabezpieczeń dostępnych w opartym na sieci systemie operacyjnym Synology DSM.

Ochrona danychOchrona danychZarządzanie użytkownikamiZarządzanie użytkownikamiBezpieczeństwoBezpieczeństwo
Zapewnij firmie ochronę przed utratą danych i zminimalizuj czas przestoju usług.Zarządzaj kontami użytkowników i urządzeniami w całej firmie dzięki zaawansowanym usługom katalogowym.Chroń serwer Synology NAS przed najbardziej zaawansowanymi zagrożeniami dzięki najlepszym w branży rozwiązaniom bezpieczeństwa.
Zarządzanie plikamiZarządzanie plikamiAdministrowanie systememAdministrowanie systememIntegracja z chmurą publicznąIntegracja z chmurą publiczną
Zarządzaj, synchronizuj i udostępniaj pliki z wielu urządzeń za pośrednictwem scentralizowanej platformy.W prosty sposób zarządzaj kondycją wdrożeń i centralnie administruj aktualizacjami.Łatwe tworzenie kopii zapasowych i synchronizacja danych między kontem w chmurze publicznej i serwerem NAS.

Urządzenia z serii FlashStation dostępne w naszym sklepie Synology:

FS2500 – https://sklepsynology.pl/dysk-sieciowy-synology-fs2500-p-1009.html

FS3410 – https://sklepsynology.pl/dysk-sieciowy-synology-fs3410-p-1088.html

FS3600 – https://sklepsynology.pl/dysk-sieciowy-synology-fs3600-p-999.html

FS6400 – https://sklepsynology.pl/dysk-sieciowy-synology-fs6400-p-803.html

Potrzebujesz wsparcia w wyborze odpowiedniego urządzenia, dopasowanego do potrzeb swojej firmy? Skontaktuj się z nami. Sklep Synology.

12 października obchodzony jest Dzień Bezpiecznego Komputera. Dzień ten zapoczątkowany 12 października 2004 roku, objęty został patronatem Prezydenta RP, jak również Polskiej Izby Informatyki i Telekomunikacji. Celem akcji jest popularyzacja wiedzy na temat bezpieczeństwa informatycznego oraz zagrożeń płynących z sieci.

Internet jako medium jest bardzo pożytecznym narzędziem, ale również bardzo niebezpiecznym. Nieumiejętne korzystanie z niego może wyrządzić wiele szkód w komputerze, również nieodwracalnych.

Obraz autorstwa jcomp na Freepik

Zatem jak się chronić?

Regularnie twórz kopie zapasowe zgodnie z regułą 3-2-1

Strata cennych danych zapisanych na dysku komputerowym może nastąpić niespodziewanie. Co prawda zazwyczaj istnieje możliwość przywrócenia danych, ale wiąże się to ze stratą czasu i środków finansowych. Jednak lepiej być przezornym i wcześniej zabezpieczyć dane. Dobrze jest regularnie tworzyć kopie zapasowe zgodnie z regułą 3-2-1. W tym przypadku cyfra 3 oznacza trzy wersje danych, 2 to dwa różne nośniki lub urządzenia, 1 to kopia danych poza lokalizacją pierwotną.

Dobrym rozwiązaniem do tworzenia kopii zapasowych jest serwer NAS. Serwer NAS jest rodzajem „komputera” (ang. Network Attached Storage), który służy do magazynowania, przechowywania i udostępniania wrażliwych danych. Taki serwer daje o wiele więcej możliwości, ponieważ pozwala również na tworzenie prywatnej chmury, w celu przechowywania, uzyskiwania dostępu, tworzenia kopii zapasowych i udostępniania wszystkich plików w sposób swobodny i bezpieczny.

Spośród serwerów dostępnych na rynku możemy wyodrębnić rozwiązania różnych producentów, np. Synology, QNAP, Asustor czy TerraMaster. Wspomniani producenci oferują rozwiązania zarówno dla użytkowników prywatnych jak i firm. Począwszy od prostych rozwiązań dwuzatokowych, skończywszy na profesjonalnych serwerach do zastosowań w szafach rack.

W naszych sklepach firmowych dostępne są również gotowe zestawy produktów, składające się z serwera, odpowiednio dobranych dysków, ze wstępną konfiguracją, dodatkowym rokiem gwarancji oraz wsparciem technicznym przez cały okres gwarancyjny. Oferta ta spotyka się z dużym zainteresowaniem szczególnie klientów, którzy dopiero co rozpoczynają swoją „przygodę” z backupem.

Posiadaj choćby kilka różnych haseł, o odpowiedniej trudności

Niestety najpopularniejsze hasła można złamać w ciągu ułamków sekund. Przestępcy internetowi bardzo dobrze orientują się w znajomości najpopularniejszych haseł, jak również posiadają programy do łamania ich. Należy pamiętać, że im prostsze hasło, tym szybciej zostanie złamane.

Zatem jak stworzyć silne hasło, którego złamanie będzie kłopotliwe dla przestępcy?

  • Hasło musi posiadać minimum 8 znaków długości – najlepiej, gdyby hasło miało przynajmniej 12-16 znaków. Im dłuższe hasło, tym lepsze.
  • Musi zawierać wielkie i małe litery (AaBb)
  • Musi zawierać cyfry (0123)
  • Powinno zawierać znaki specjalne (%!@&;^)
  • Nie powinno być słowem ze słownika lub kombinacją słów („kot”, „czarny kot”)
  • Nie powinno bazować na oczywistych zamiennikach znaków („0” zamiast „o”, „1” zamiast „l”)
  • Nie może zawierać prostych kombinacji klawiszowych, kolejnych liter czy powtarzających się znaków (qwerty, 123456, hhhhhh)
  • Nie powinno odnosić się do nas lub bliskich nam osób (imię psa, imię dziecka, PESEL, ulubiony film)

Nie otwieraj nieznanych plików, weryfikuj linki które klikasz

Phishing (czyt. fiszing) to rodzaj oszustwa polegającego na podszywaniu się pod inną osobę lub instytucję w celu wyłudzenia informacji, zainfekowania sprzętu złośliwym oprogramowaniem lub nakłonienia ofiary do określonych działań. Celem ataku phishingowego docelowo jest człowiek. Do takiego rodzaju ataków przestępcy wykorzystują wszystkie dostępne formy komunikacji, począwszy od wiadomości e-mail, przez komunikatory, telefony komórkowe czy wiadomości w portalach społecznościowych.

Często cyberprzestępcy podsyłają lub udostępniają linki, które do złudzenia przypominają strony bankowości elektronicznej, portali społecznościowych czy inne popularne strony. Takie działania zazwyczaj skłaniają do:

  • podania danych logowania do banku na spreparowanej stronie WWW
  • podania danych karty płatniczej / kredytowej
  • wpisania loginu i hasła logowania do skrzynki pocztowej czy innego serwisu internetowego po kliknięciu w link z wiadomości
  • podania danych osobowych (np. PESEL, nazwisko panieńskie matki, data urodzenia, miejsce urodzenia, numer dowodu) potrzebnych do uzyskania dostępu do niektórych kont lub np. zaciągnięcia kredytu
  • pobrania pliku ze złośliwym oprogramowaniem (np. faktury, wezwania do zapłaty, pisma od kancelarii prawnej)
  • instalacji złośliwego oprogramowania (np. ransomware, trojana, wirusa)

Jak się przed tym bronić?

1. Weryfikuj nadawcę wiadomości – nie klikaj i nie otwieraj załączników kiedy domena nadawcy e-maila, nadawca wiadomości SMS czy w social mediach wygląda podejrzanie lub inaczej niż zwykle.

2. Nie klikaj w linki z niespodziewanych wiadomości. Wejdź na stronę WWW, wpisując adres ręcznie – nie klikaj w wiadomości typu zablokowane konto, profil wymaga weryfikacji, trzeba ustalić nowe hasło lub autoryzować płatność.

A jeśli nie masz innej opcji i musisz kliknąć w link, koniecznie zweryfikuj czy adres strony WWW jest prawidłowy:

  • czy jest to prawidłowa domena (np. allego.pl, a nie „allegro-payment.md”)
  • czy nie ma literówek i zmienionych znaków (np. „I” miast „l”, „rn” zamiast „m”)
  • czy w adresie strony nie ma „dziwnych ogonków” z innych alfabetów (np. „ķ” zamiast „k”)

3. Weryfikuj informację innym kanałem kontaktowym (lub samodzielnie inicjując kontakt)

  • Ktoś prosi w mailu o przelew na nowy numer konta? Zadzwoń lub napisz SMS z prośbą o potwierdzenie.
  • Firma czy bank dzwoni i pyta Twoje dane? Oddzwoń samodzielnie, wybierając numer ze strony WWW lub napisz na czacie na stronie firmy.
  • Dostajesz SMS z informacją o konieczności zapłaty? Zadzwoń (na numer ze strony WWW wpisanej ręcznie) i zapytaj o szczegóły.
  • Dzwoni policjant, prokurator czy śledczy i ma jakiś prośbę? Zadzwoń na komisariat czy do prokuratury i zweryfikuj czy taka osoba tam pracuje oraz poproś o połączenie z nią.

4. Nie pobieraj i nie otwieraj załączników do maili, których się nie spodziewasz.

  • Nieoczekiwana faktura do zapłaty? Jeśli znasz tę firmę, to zweryfikuj inną drogą. Nie znasz — przenieś wiadomość do kosza.
  • Wezwanie do zapłaty? Jeśli wszystko płacisz na czas — przenieś wiadomość do kosza.
  • Ważne wezwanie czy pismo w załączniku? Jeśli się go nies podziewasz, przenieś do kosza.

Regularnie aktualizuj oprogramowanie antywirusowe

Aktualizacje oprogramowań antywirusowych pozwalają na skuteczną ochronę przed wszelkimi zagrożeniami, nawet tymi najnowszymi. Pamiętaj, że cyberprzestępcy cały czas szukają nowych sposobów na oszustwo oraz doskonalą swoje dotychczasowe metody. Każdego dnia powstaje wiele nowych wirusów i zagrożeń, które kradną lub szyfrują dane. Odzyskanie ich jest niezwykle kłopotliwe, czasochłonne, stresujące a przede wszystkim często niemożliwe do wykonania.

Gdy tylko zauważysz, że Twój program antywirusowy ma dostępną aktualizację, to koniecznie z niej skorzystaj. Wybieraj takie systemy ochraniające Twój komputer, które zapewnią Ci bezpieczeństwo w każdej sytuacji oraz systemy, które aktualizują bazę na bieżąco.

Pamiętaj o dwuetapowej weryfikacji danych

Dwuetapowa weryfikacja to nic innego jak podwójne sprawdzenie tożsamości podczas logowania. W przypadku dwuetapowej weryfikacji samo hasło nie wystarczy. Należy również podać drugi składnik, np. kod uwierzytelniający z wiadomości SMS.

Taki rodzaj logowania jest bardziej bezpieczny, ponieważ nawet jeśli ktoś zdobędzie hasło do twojego konta i tak nie będzie mógł się zalogować bez podania dodatkowego kodu.

Czego można użyć do weryfikacji dwuetapowej?
  • Smartfona – kody SMS
  • Smartfona – aplikacje do generowania kluczy jak Google Authenticator czy Microsoft Authenticator, czy aplikacje autoryzacji mobilnej, np. banków
  • Tokenów OTP (kodów jednorazowych)
  • Fizycznych kluczy bezpieczeństwa

Czy weryfikacja dwuetapowa daje 100% bezpieczeństwo? Niestety nie, ale znacznie je zwiększa. Jest to jedna z licznych kwestii cyfrowego bezpieczeństwa. Należy pamiętać, że tylko stosowanie ich wszystkich razem jest skuteczne.

Nie pozostawiaj swoich wrażliwych danych na niezweryfikowanych stronach

Jak pisaliśmy powyżej, ZAWSZE zweryfikuj adres strony www na którą wchodzisz. Przestępcy często podszywają się pod strony bankowości elektronicznej czy znane serwisy.

Jak nie dać się oszukać?
  • Kiedy logujesz się do banku, najlepiej wpisuj adres ręcznie. Uważaj, aby nie zrobić literówki. Przeglądarka sama zasugeruje stronę, na którą wchodziłeś już wcześniej.
  • Nigdy nie loguj się do banku, klikając w link wątpliwego pochodzenia.
  • Sprawdzaj klikając w kłódeczkę (na pasku gdzie znajduje się adres internetowy strony – przed linkiem) możesz sprawdzić, dla kogo został wystawiony certyfikat. Nazwa powinna zgadzać się z nazwą banku.

Nie ufaj wszystkim adresom e-mailowym, weryfikuj nadawcę

Maile wysłane przez oszustów pochodzą najczęściej z wcześniej wykradzionych kont mailowych. Oszuści podszywając się pod konkretną firmę, preparują nagłówek wiadomości i wysyłają fałszywe informacje.

Pamiętaj, aby po otrzymaniu wiadomości, w której nadawca prosi o podanie wrażliwych danych zweryfikować z jakiego adresu e-mail przyszła wiadomość oraz nie patrzeć tylko na nazwę nadawcy (która może być fałszywa) ale również zweryfikować też adres e-mail.

Podsumowanie

Pamiętaj, że zawsze lepiej działać prewencyjnie. Utrata cennych plików, zablokowanie komputera, włamanie na konto pocztowe czy kradzież pieniędzy z konta bankowego to realne zagrożenia, które mogą się wydarzyć w chwili, kiedy nasz komputer nie jest odpowiednio zabezpieczony. Każde z takich działań naraża nas użytkowników na ogromny stres oraz szkody finansowe.

Firma QNAP ogłosiła oficjalne wydanie systemu operacyjnego QTS dla serwerów NAS QNAP w wersji QTS 5.0.1, który wzmacnia ogólne bezpieczeństwo, zwiększa ochronę danych oraz wygodę i wydajność codziennego użytkowania. Nowe funkcje systemu obejmują bezpieczną wymianę dysków RAID, obsługę Windows® Search Protocol dla folderów współdzielonych NAS oraz obsługę Enterprise SED (dyski samoszyfrujące). Serwer QNAP NAS oparty na architekturze ARM i x86 z systemem QTS 5.0.1 obsługuje teraz również system plików exFAT bez dodatkowych kosztów, zapewniając użytkownikom większe opcje i kompatybilność urządzeń w przypadku przesyłania dużych plików.

„W epoce informacji wydajne przesyłanie danych i udostępnianie plików musi uwzględniać kwestie bezpieczeństwa i niezawodności. Taki właśnie jest systemu operacyjnego QTS NAS” — powiedział Sam Lin, menedżer produktu w QNAP, dodając „QNAP wprowadził bardziej rygorystyczne standardy bezpieczeństwa i funkcje zarządzania granularnego, aby pomóc firmom i osobom prywatnym pewnie zarządzać ich danymi, jednocześnie chroniąc ich cyfrowe zasoby”.

Najważniejsze nowe funkcje w QTS 5.0.1:

  • Wymiana dysku w RAID na zapasowy przed potencjalną awarią – jeśli S.M.A.R.T. dysku lub prognozy DA Drive Analyzer wskazują na problem z dyskiem w grupie RAID, to w dowolnym momencie można wymienić taki dysk na dysk zapasowy. Takie rozwiązanie eliminuje potrzebę przebudowy macierzy RAID.
  • Bezpłatna obsługa exFAT dla NAS z procesorem ARM – system plików exFAT obsługuje pliki o rozmiarze do 16 EB i jest zoptymalizowany pod kątem pamięci flash (takich jak karty SD i urządzenia USB) — pomaga przyspieszyć transfer dużych plików multimedialnych i ułatwić ich udostępnianie.
  • Zwiększone prędkości transferu SMB przy cyfrowym podpisywaniu i szyfrowaniu – QTS 5.0.1 obsługuje akcelerację sprzętową AES-NI w celu zwiększenia wydajności podpisywania cyfrowego SMB i szyfrowania/deszyfrowania danych w porównaniu z SMB 3.0 (Server Message Block), zapewniając do 5 razy większą prędkość transferu niż bez akceleracji sprzętowej AES-NI. Pomaga to zwiększyć wydajność systemu, jednocześnie zabezpieczając wrażliwe dane biznesowe.
  • Obsługa protokołu Windows Search Protocol (WSP) dla zamontowanych folderów współdzielonych – WSP używa protokołu Server Message Block (SMB), dzięki WSP użytkownicy mogą przeszukiwać foldery współdzielone serwera NAS z poziomu Windows, gdy udział sieciowy jest zamontowany w Windows.
  • Obsługuja Enterprise SED (dyski samoszyfrujące) – oprócz TCG-OPAL, QTS 5.0.1 obsługuje dyski twarde i SSD zgodne z TCG-Enterprise SED. Użytkownicy mogą korzystać z wbudowanego w dysk szyfrowania, aby uzyskać dodatkową warstwę ochrony danych bez konieczności korzystania z dodatkowego oprogramowania lub zasobów systemu NAS. Jest to szczególnie przydatne w przypadku organizacji przechowujących ściśle poufne informacje, takie jak sektor publiczny, opieka zdrowotna i finanse.

Masz dodatkowe pytania? Zapraszamy do kontaktu z nami.

Sklep QNAP.

QNAP zaprezentował TS-h1090FU – 10 zatokowy NAS w obudowie 1U na dyski U.2 NVMe

Kolejna nowość w ofercie producenta. Serwer TS-h1090FU na dyski U.2 NVMe PCIe Gen 4 x4 SSD, to urządzenie zapewniające najwyższą wydajność systemu, przy zachowaniu najniższych kosztów pamięci masowej. Serwer ma wbudowaną dwuportową kartę 25GbE, możliwość rozbudowy przez złącze PCIe Gen 4, obsługuje ZFS i technologie optymalizacji dysków SSD. TS-h1090FU zapewnia dużą wydajność dzięki czemu idealnie sprawdzi się jako serwer plików dla aplikacji intensywnie korzystających z operacji we/wy, wirtualizacji, wspólnej edycji wideo 4K/8K lub wydajnego przesyłania danych.

Model TS-h1090FU posiada 10 zatok na dyski SSD U.2 NVMe PCIe Gen 4 lub dyski SSD SATA 6 Gb/s w obudowie 1U. Serwer wykorzystuje procesory drugiej generacji AMD EPYC™ z serii 7002 oraz pamięć RAM DDR4 ECC, którą dzięki 12 slotom Long-DIMM można rozbudować do 1 TB. TS-h1090FU bez problemu sprosta obciążeniom wymagającym dużej ilości pamięci. Serwer posiada wbudowane porty 2,5 GbE oraz 25 GbE z obsługą iSER i ma możliwość zamontowania karty 100GbE w celu zwiększenia wydajności aplikacji wymagających dużej przepustowości.

Serwer działa na systemie operacyjnym QuTS hero opartym na ZFS, którego priorytetem jest integralność i ochrona danych. Redukcja danych znacznie zmniejsza wykorzystanie przestrzeni pamięci masowej — jest to przydatne w zwiększaniu wydajności pamięci masowej SSD, szczególnie gdy generowane są powtarzalne dane lub ogromne ilości małych plików. Dodatkowe funkcje optymalizacji SSD obejmują łączenie zapisu, TRIM i nadmiarową alokację puli, aby pomóc w osiągnięciu najwyższej wydajności i żywotności z inwestycji w dyski SSD. Wyjątkowa technologia QSAL (QNAP SSD Antiwear Leveling) firmy QNAP pomaga zapobiegać jednoczesnej awarii dysków SSD, poprawiając ochronę danych i niezawodność systemu.

W centrum aplikacji QNAP dostępne są różne aplikacje do instalacji na żądanie, które jeszcze bardziej zwiększają potencjał TS-h1090FU: hosting maszyn wirtualnych i kontenerów (obsługa kontenerów LXD, Docker® i Kata), kopie zapasowe maszyn wirtualnych VMware®/Hyper-V, kopie zapasowe lokalne/zdalne/w chmurze, kopia zapasowa Google™ Workspace i Microsoft 365® i wiele więcej.

Specyfikacja:

  • TS-h1090FU-7302P-256G: Procesor AMD EPYC™ 7302P 16 rdzeni/32 wątki (do 3,3 GHz), 256 GB pamięci RAM w wersji RDIMM DDR4 ECC (8x 32 GB)
  • TS-h1090FU-7302P-128G: Procesor AMD EPYC™ 7302P 16 rdzeni/32 wątki (do 3,3 GHz), 128 GB pamięci RAM w wersji RDIMM DDR4 ECC (8x 16 GB)
  • TS-h1090FU-7232P-64G: 8-rdzeniowy/16-wątkowy procesor AMD EPYC™ 7232P (do 3,2 GHz), 64 GB pamięci RAM w wersji RDIMM DDR4 ECC (8x 8 GB)
  • Serwer NAS 1U do montażu w szafie serwerowej,
  • 10 x 2,5-calowe zatoki na dyski SSD U.2 NVMe PCIe Gen 4 x4 lub SATA 6 Gb/s,
  • 2 x porty SmartNIC 25 GbE SFP28,
  • 2 x 2,5 GbE RJ45,
  • 2 x PCIe Gen 4 x16,
  • 3 x USB 3.2 Gen 1 (5 Gb/s),
  • nadmiarowe zasilacze 550 W

Chcesz uzyskać więcej informacji na temat rozwiązań QNAP? Skontaktuj się z nami. Sklep QNAP.

Kopie zapasowe to podstawa.

Kopia zapasowa a synchronizacja – różnice

Ciągła synchronizacja danych może mieć kluczowe znaczenie dla środowiska pracy. Niezależnie od tego, czy jesteś firmą, czy użytkownikiem indywidualnym, ważne jest, aby wszystkie dokumenty, konta i pliki były zawsze aktualizowane w chmurze. Ale jak synchronizacja wypada w porównaniu z kopiami zapasowymi, jeśli chodzi o ochronę danych?

Kopie zapasowe i synchronizacja służą do różnych celów.

Usługa synchronizacji stale aktualizuje dane w chmurze, dzięki czemu urządzenie i chmura zawsze mają ten sam zestaw danych. Ponadto synchronizacja zapewnia dostęp do danych na różnych urządzeniach, co oznacza, że możesz korzystać z danych w dowolnym miejscu i czasie. Jeśli jednak jakiś element zostanie wymazany z urządzenia, zostanie również usunięty z chmury i nie będzie można go przywrócić. Niektóre usługi, takie jak OneDrive, umożliwiają pobieranie plików z kosza, ale nie jest to idealne rozwiązanie w przypadku rzeczywistej awarii.

Usługi tworzenia kopii zapasowych umożliwiają kopiowanie danych z jednej lokalizacji do drugiej bez konieczności zastępowania starych danych, na przykład w przypadku kopiowania informacji z komputera na zewnętrzny dysk twardy, chmurę lub serwer NAS. Zwykle przechowują one wiele wersji danych, oznacza to, że w razie potrzeby będzie można je przywrócić do stanu z określonego punktu w czasie. Niektóre usługi tworzenia kopii zapasowych zapewniają nawet elastyczne strategie przechowywania danych oraz zaplanowane lub wyzwalane zdarzeniami zadania tworzenia kopii zapasowych, co pozwala na jeszcze większe dostosowanie do potrzeb tworzenia kopii zapasowych.

Dlaczego sama synchronizacja danych nie wystarczy?

Synchronizacja danych to proces integrowania tych samych i najbardziej aktualnych danych, które są dostępne na urządzeniu z co najmniej dwoma urządzeniami. Przykładem najpopularniejszych usług synchronizacji są Google Drive, Dropbox i OneDrive.

W przypadku większości usług synchronizacji dane są przechowywane w autoryzowanym repozytorium danych, do którego można uzyskać zdalny dostęp za pośrednictwem dostępnych urządzeń, takich jak komputery, smartfony i tablety.

Synchronizacja z chmurą jest również bardzo przydatna w kontekście współpracy. Było to szczególnie ważne w ostatnim czasie, kiedy praca z domu i ciągłe aktualizowanie wszystkich danych po każdej edycji stały się koniecznością. Kiedy jednak wszyscy mają dostęp do tego samego pliku, każdy może go też edytować lub usunąć, narażając plik na ryzyko.

Ponieważ automatyczna synchronizacja nie synchronizuje całego oryginalnego pliku, a jedynie zmienione lub nowe pliki, oznacza to, że po usunięciu takiego pliku prawdopodobnie nie da się już odzyskać. Synchronizacja danych zazwyczaj nie chroni również zawartości przed atakami typu ransomware, przez co pliki są jeszcze bardziej narażone na utratę danych.

Utwórz kopię zapasową danych

Rozwiązania do tworzenia kopii zapasowych i synchronizacji, choć mogą ze sobą współpracować, nie są tym samym mechanizmem i nie służą tym samym celom. Synchronizacja ułatwia współpracę i zapewnia dostępność we wszystkich urządzeniach, ale warto również korzystać z usługi kopii zapasowych i regularnie tworzyć kopie zapasowe danych, aby można je było odzyskać w przypadku utraty.

Usługi tworzenia kopii zapasowych mają również następujące zalety:

  • Umożliwiają tworzenie i przywracanie kopii zapasowej całej konfiguracji urządzenia, plików systemowych oraz pojedynczych plików i folderów
  • Chronią przed oprogramowaniem ransomware
  • Przechowywanie wersji umożliwia dostęp do wielu wersji danych i ich przywracanie
  • Zasady przechowywania można skonfigurować tak, aby usuwać dane w celu maksymalnego wykorzystania dostępnej pamięci masowej
  • Dzięki usługom tworzenia kopii zapasowych w chmurze nie trzeba korzystać z urządzeń lokalnych, a stan kopii zapasowej można sprawdzić w dowolnym momencie
  • Kopie zapasowe mogą być wykonywane automatycznie, więc nie trzeba pamiętać o ich tworzeniu

Chroń swoje dane dzięki usłudze C2 Backup

Prawdopodobnie masz już wszystko gotowe do tworzenia kopii zapasowej danych, ale od czego zacząć? Zalecamy rozpoczęcie pracy z usługą tworzenia kopii zapasowych w chmurze, taką jak C2 Backup.

Dzięki rozwiązaniu C2 Backup możesz zyskać wszystkie wymienione wcześniej korzyści, takie jak tworzenie kopii zapasowych/przywracanie danych, przechowywanie wersji i strategia przechowywania danych, które pozwalają na zachowanie co najmniej 60 wersji. W przypadku przyrostowej kopii zapasowej kopie zapasowe są tworzone tylko dla zmienionych bloków danych, dzięki czemu nie ma potrzeby tworzenia kopii zapasowej całego urządzenia za każdym razem, co zwiększa wydajność pamięci masowej i skraca czas wykonywania kolejnych kopii zapasowych.

C2 Backup umożliwia także dostosowanie harmonogramu tworzenia kopii zapasowych lub ustawienie ich uruchamiania przez określone zdarzenia, takie jak uruchomienie komputera, blokowanie ekranu lub wylogowanie.

Kopie zapasowe w przypadku usługi C2 Backup są zabezpieczane przy użyciu klucza C2 Encryption Key utworzonego podczas konfiguracji, a wszelkie przesyłane dane są szyfrowane po stronie klienta podczas przechowywania. Dzięki zastosowaniu 256-bitowego szyfrowania AES klasy wojskowej oraz szyfrowania po stronie klienta dane są maksymalnie zabezpieczone przed nieproszonym dostępem. W przypadku tworzenia kopii zapasowych urządzeń z systemem Windows stosowane jest szyfrowanie typu end-to-end, a w przypadku kont Microsoft 365 — szyfrowanie po stronie serwera.

Ponadto można mieć pewność, że dane w ramach usługi C2 Backup będą zawsze dostępne, ponieważ są one chronione na serwerach o 99,999999999% trwałości danych.

Nadal masz wątpliwości? Bez obaw. Możesz rozpocząć korzystanie z usługi C2 Backup w ramach 30-dniowego bezpłatnego okresu próbnego, aby wypróbować wszystkie przydatne funkcje tworzenia kopii zapasowych.

Chcesz dowiedzieć się więcej? Skontaktuj się z nami.

Sklep Synology.

Tworzenie kopii zapasowych i przywracanie Microsoft Teams.

Celem artykułu jest przedstawienie sposobu tworzenia kopii zapasowych i przywracania poniższych obiektów w Microsoft Teams:

  • Posty zespołu (np. wiadomości z rozmowy)
  • Karta Pliki (w tym pliki przesłane do kanału lub czatu)
  • Karta Wiki
  • Notesy Team OneNote

Tworzenie kopii zapasowych i przywracanie wpisów

Począwszy od wersji 2.4 usługa Active Backup for Microsoft 365 obsługuje tworzenie kopii zapasowych i przywracanie wpisów zespołu. Jak to zrobić?

Tworzenie kopii zapasowych wpisów zespołu
  1. Uruchom usługę Active Backup for Microsoft 365.
  2. Przejdź do Listy zadań i kliknij Utwórz.
  3. Wybierz opcję Utwórz zadanie kopii zapasowej i kliknij przycisk Dalej.
  4. Autoryzuj zadanie, generując aplikację Azure AD i certyfikat.
  5. Kliknij Edytuj pod listą kopii zapasowych.
    1.png
  6. W oknie Lista kopii zapasowych > Zespół wybierz zespoły, których kopię zapasową chcesz utworzyć. Zostanie utworzona kopia zapasowa wszystkich kanałów ogólnych, standardowych i prywatnych w wybranych zespołach.
  7. Kliknij przycisk OK, aby zapisać listę i postępuj zgodnie z instrukcjami kreatora, aby zakończyć konfigurację kopii zapasowej.
  8. Ponieważ wpisy zespołu to dane poufne, prześlij formularz wniosku do Microsoft 365 w celu uzyskania dostępu do danych.
Przywróć wpisy zespołu
  1. Uruchom Active Backup for Microsoft 365 Portal.
  2. Kliknij ikonę Usługa > Zespół.
  3. Wybierz zespół do przywrócenia z menu Wyświetl zespół.
  4. Wybierz docelowe kanały lub posty i kliknij Przywróć.
  5. Określ ustawienia przywracania w oknie podręcznym.
  6. Kliknij przycisk OK, aby rozpocząć proces. Przywrócone wpisy będą wyświetlane w aplikacji Microsoft Teams i zapisywane w witrynach SharePoint w formacie HTML.

Tworzenie kopii zapasowych i przywracanie obiektów zespołu (karty Pliki/Wiki i notesy OneNote)

Obiekty zespołu są przechowywane w witrynach SharePoint. Wybierz opcję Lokalizacja zamiast Zespół podczas tworzenia kopii zapasowej lub przywracania obiektów.

Tworzenie kopii zapasowej obiektów zespołu
  1. Uruchom usługę Active Backup for Microsoft 365.
  2. Przejdź do Listy zadań i kliknij Utwórz.
  3. Wybierz opcję Utwórz zadanie kopii zapasowej i kliknij przycisk Dalej.
  4. Autoryzuj zadanie, generując aplikację Azure AD i certyfikat.
  5. Kliknij Edytuj pod listą kopii zapasowych.
    2.png
  6. W oknie Lista kopii zapasowych > Lokalizacja wybierz zespoły lub kanały prywatne do skopiowania:
    • W zespołach znajdują się kanały ogólne i standardowe.
    • Kanały prywatne są wyświetlane niezależnie z nazwami zespołów dołączonymi jako prefiks.
    • Na przykład, jeśli istnieje kanał prywatny o nazwie „Sprzedaż1” w ramach zespołu o nazwie „Zespół_sprzedaży”, na liście pojawią się oba kanały: „Zespół_sprzedaży” (w tym kanały ogólne i standardowe) oraz „Zespół_sprzedaży1”.
      3.png4.png
  7. Kliknij przycisk OK, aby zapisać listę i postępuj zgodnie z instrukcjami kreatora, aby zakończyć konfigurację kopii zapasowej.
Przywróć obiekty zespołu
  1. Uruchom Active Backup for Microsoft 365 Portal.
  2. Kliknij ikonę Usługa > Lokalizacja.
  3. Z menu Wyświetl witrynę wybierz zespół lub kanał prywatny do przywrócenia.
  4. Odwołaj się do poniższej tabeli, aby znaleźć obiekty, które chcesz przywrócić:ObiektLokalizacjaKarta Pliki (w tym pliki przesłane do kanału zespołu)Dokumenty > nazwa kanału > plikiKarta WikiTeams Wiki Data > nazwa kanału > nazwa pliku.mhtNotesy Team OneNoteDokumenty > nazwa kanału > notes zespołu > nazwapliku.one
  5. Zaznacz pola wyboru elementów docelowych i kliknij przycisk Przywróć.
  6. Określ ustawienia przywracania w oknie podręcznym.
  7. Kliknij przycisk OK, aby rozpocząć proces. Przywrócone pliki zostaną zapisane w witrynach SharePoint.

Tworzenie kopii zapasowych i przywracanie plików czatu

Pliki przesłane do czatu indywidualnego lub grupowego są przechowywane w folderach OneDrive użytkownika, który je przesłał. Aby odzyskać pliki czatu, należy utworzyć kopię zapasową dysków tej osoby.

Utwórz kopię zapasową plików czatu
  1. Uruchom usługę Active Backup for Microsoft 365.
  2. Przejdź do Listy zadań i kliknij Utwórz.
  3. Wybierz opcję Utwórz zadanie kopii zapasowej i kliknij przycisk Dalej.
  4. Autoryzuj zadanie, generując aplikację Azure AD i certyfikat.
  5. Kliknij Edytuj pod listą kopii zapasowych.
    5.png
  6. W oknie Lista kopii zapasowych > Użytkownik wybierz użytkownika, który przesłał pliki, i zaznacz pole wyboru Dysk.
  7. Kliknij przycisk OK, aby zapisać listę i postępuj zgodnie z instrukcjami kreatora, aby zakończyć konfigurację kopii zapasowej.
Przywracanie plików czatu
  1. Uruchom Active Backup for Microsoft 365 Portal.
  2. Kliknij ikonę Usługa > Dysk.
  3. Wyszukaj użytkownika docelowego w menu Wyświetl rolę.
  4. Wszystkie przesłane pliki będą przechowywane w folderze ” Microsoft Teams Chat Files „. Kliknij dwukrotnie, aby otworzyć folder.
    6.png
  5. Zaznacz pola wyboru elementów docelowych i kliknij przycisk Przywróć.
  6. Określ ustawienia przywracania w oknie podręcznym.
  7. Kliknij przycisk OK, aby rozpocząć proces. Przywrócone pliki zostaną zapisane w folderze OneDrive użytkownika docelowego.

Nakivo Backup & Replication to kompleksowe rozwiązanie do ochrony danych, które umożliwia odzyskanie danych po ataku Ransomware bez utraty danych lub płacenia okupu.

Odzyskiwanie danych po ataku Ramsomware z kopii zapasowej za pomocą rozwiązania do tworzenia kopii zapasowych Nakivo Backup & Replication

  • Natychmiastowe odzyskiwanie granularne
  • Natychmiastowe odzyskiwanie maszyn wirtualnych
  • Natychmiastowa weryfikacja kopii zapasowych
  • Niezmienna pamięć lokalna i w chmurze
  • Automatyczne przełączanie awaryjne do repliki

Kluczowe funkcje NAKIVO Backup & Replication

Solidne kopie zapasoweZastosuj regułę tworzenia kopii zapasowych 3-2-1, aby mieć dostępną kopię zapasową do odzyskania
Niezmienne dane kopii zapasowejZapobiegaj nadpisywaniu i szyfrowaniu danych kopii zapasowych przez oprogramowanie ransomware, korzystając z lokalnego niezmiennego repozytorium opartego na systemie Linux lub włączając blokadę obiektów S3 dla kopii zapasowych w Amazon S3
Wzmocnione urządzenie wirtualneWdróż rozwiązanie jako wstępnie skonfigurowaną maszynę wirtualną i włącz niezmienność kopii zapasowych wysyłanych do repozytorium (przez określony czas)
Kopie zapasowe na osobnych nośnikachTwórz kopie zapasowe kopiując je bezpośrednio na odłączane urządzenia USB, NAS lub urządzenia taśmowe, aby odizolować je od możliwych ataków ransomware
Natychmiastowa weryfikacjaNatychmiast przetestuj aktualność kopii zapasowej i repliki i przygotuj się na odzyskiwanie danych po ataku ransomware
Szybsze odzyskiwanieBłyskawicznie przywracaj pełne maszyny fizyczne i wirtualne lub korzystaj z przywracania granularnego, aby odzyskać pliki i obiekty aplikacji
Elastyczne zasady przechowywaniaTwórz tysiące punktów przywracania, korzystając ze schematu przechowywania danych GFS, aby skutecznie odzyskiwanie dane pataku ransomware
Site RecoveryZautomatyzuj i zorganizuj odzyskiwanie po awarii aby zapewnić nieprzerwaną dostępność i odporność

Potrzebujesz niezawodnego, kompleksowego rozwiązania do ochrony danych, aby zminimalizować wpływ ataków ransomware, odzyskać dane i zapewnić ciągłość biznesową.

Pobierz wersję próbną nowej wersji oprogramowania Nakivo Backup & Replication!

CO NOWEGO W WERSJI 10.5 ?

Monitorowanie VMwareWzmocnione urządzenie wirtualne
Uzyskaj pełny wgląd w wydajność i stan infrastruktury VMware vSphere.
Korzystając z jednego pulpitu nawigacyjnego, monitoruj wykorzystanie procesora,
pamięci RAM i dysku przez hosty i maszyny wirtualne VMware vSphere, a także wykorzystanie dysków
w magazynach danych VMware vSphere.
Pulpit nawigacyjny udostępnia dane zarówno w czasie rzeczywistym, jak i historyczne,
co pozwala analizować trendy wydajności, badać problemy z wydajnością i przewidywać przyszłe potrzeby
w zakresie przetwarzania i przechowywania.
Hardened Virtual Appliance (VA) oferuje prosty sposób na wdrożenie
NAKIVO Backup & Replication i ochronę danych przed oprogramowaniem ransomware.
Wdróż rozwiązanie jako wstępnie skonfigurowany VA z systemem Ubuntu Server i chroń dane kopii zapasowej
przed usunięciem i szyfrowaniem przez oprogramowanie ransomware.
Kopie zapasowe wysyłane do repozytorium wdrożonego jako część urządzenia wirtualnego
mogą być niezmienne przez określony czas.
Nawet superużytkownik nie może modyfikować ani usuwać kopii zapasowych ani znosić niezmienności.

Skontaktuj się z nami!
+48 91 885 46 30

biuro@storageit.pl

Tworzenie kopii zapasowych danych powinno być w dzisiejszych czasach czymś oczywistym, ale często tak nie jest. Ochrona danych dotyczy każdego z nas, więc należy o tym pamiętać. C2 Backup oferuje możliwość łatwego tworzenia kopii zapasowych. Właściwie jest to najprostsza forma posiadania kopii zapasowej dla użytkowników systemu Windows lub firm korzystających z komputerów PC, serwerów oraz Microsoft M365.

Najczęściej spotykane przyczyny utraty danych:

  • Awaria dysku twardego
  • Ataki ransomware
  • Przypadkowe nadpisanie danych, przy odtwarzaniu z kopii
  • Przypadkowe usunięcie
  • Kradzież urządzenia

Rozwiązanie C2 Backup od Synology oferuje doskonałe narzędzie do tworzenia kopii zapasowych danych dla wszystkich użytkowników bez żadnych ograniczeń dotyczących liczby urządzeń.³ Nie ma potrzeby kupowania fizycznego urządzenia Synology, aby utworzyć kopię zapasową za pomocą C2 Backup. Wszystkie dane są przechowywane w chmurze i bezpiecznie szyfrowane kluczem, który posiada tylko użytkownik. Takie rozwiązanie może być formą przechowywania danych lub dodatkową kopią, oprócz tej przechowywanej lokalnie.

C2 Backup pozwala na tworzenie pełnych kopii zapasowych i przywracanie komputerów, w tym dysków zewnętrznych. Dodatkowo, usługa pozwala na przechowywanie wielu wersji plików i umożliwia ich odzyskanie nawet jeśli zostały w jakikolwiek sposób zmodyfikowane lub utracone. Możesz przywrócić cały system lub tylko te pliki, które są ci potrzebne.

Ponieważ kopie zapasowe są przechowywane w chmurze, dostęp do nich wymaga jedynie połączenia z Internetem – można więc przywrócić dane na przykład podczas podróży służbowej. Jednocześnie nie trzeba się martwić o bezpieczeństwo kopii zapasowych, ponieważ są one chronione przez szyfrowanie kluczem użytkownika, a zatem firma Synology nie ma do nich dostępu.

Wszystkie dane znajdują się na serwerach o wysokiej odporności na błędy, co gwarantuje, że dane zostaną zachowane w każdej sytuacji. C2 Backup pozwala na ustawienie najbardziej dogodnego czasu wykonywania kopii zapasowych oraz na wybór elastycznych zasad przechowywania danych. Na przykład, możesz ograniczyć czas przechowywania codziennych kopii zapasowych do jednego miesiąca, itp. Oczywiście wspierana jest kopia przyrostowa, która również pozwala na oszczędność miejsca. Zadania tworzenia kopii zapasowych mogą być uruchamiane zgodnie z harmonogramem lub na podstawie zdarzeń, takich jak uruchomienie komputera, zablokowanie ekranu lub wylogowanie.

C2 Backup może również chronić dane przed oprogramowaniem ransomware, ponieważ może przywrócić dane do ich stanu przed atakiem złośliwego oprogramowania, co jest szczególnie korzystne w małych organizacjach, które nie chcą wydawać pieniędzy na oddzielny system tworzenia kopii zapasowych. W przypadku C2 Backup wystarczy zapłacić za miejsce zajmowane przez kopie zapasowe.

Wreszcie, istnieje dodatkowa warstwa ochrony w porównaniu z publicznym przechowywaniem plików w chmurze, takim jak OneDrive lub Google Drive. Dane są przechowywane w chmurze w postaci zaszyfrowanej, więc nie można ich odczytać ani odzyskać bez znajomości prywatnego klucza szyfrowania.

Usługa C2 Backup jest udostępniana w ramach planu pay-as-you-go (płatność miesięczna lub roczna). Płatna jest jednak tylko przestrzeń w chmurze Synology, sama usługa jest świadczona bezpłatnie i nie ma ograniczeń co do liczby dedykowanych użytkowników 3 lub komputerów. Ponadto usługę można wypróbować bezpłatnie przez 30 dni.

Aplikacja C2 Backup firmy Synology oferuje niezliczoną ilość opcji tworzenia kopii zapasowych:

  • Kompletna kopia zapasowa
    • Zachowaj bezpieczeństwo wszystkich swoich danych dzięki pełnej ochronie urządzenia.
  • System i oprogramowanie
    • Chroń narzędzia, z których korzystasz na co dzień, tworząc kopie zapasowe konfiguracji systemu, ustawień użytkownika i aplikacji.
  • Pliki i foldery
    • Zabezpiecz wiele wersji dokumentów, zdjęć, filmów i plików audio, aby móc przywrócić swoją pracę, jeśli coś pójdzie nie tak.
  • Dyski zewnętrzne
    • Automatycznie twórz kopie zapasowe dysków zewnętrznych, gdy są podłączone do komputera.

C2 Backup jest dostępny zarówno do użytku osobistego jak i biznesowego:

  • C2 Backup – dla użytkowników indywidualnych
    • Twórz kopie zapasowe wszystkich swoich urządzeń z systemem Windows w chmurze – już nigdy nie utracisz ważnych plików.
  • C2 Backup – dla firm
    • Chroń swoje zadania w siedzibie firmy i w chmurze za pomocą scentralizowanej i bezpiecznej platformy w chmurze.

Następujące systemy operacyjne są obsługiwane dla użytku osobistego C2 Backup*

Windows 7 SP1, Windows 10 i Windows 11

W przypadku C2 Backup for Business obsługiwane są również systemy operacyjne w wersji serwerowej:

Windows Server 2008 R2 SP1, Windows Server 2012, Windows Server 2016, Windows Server 2019 oraz Windows Server 2022

C2 Backup for Business może również tworzyć kopie zapasowe Microsoft 365

Przywróć wszystko, czego potrzebujesz

Elastyczne opcje wznawiania pracy pozwalają rozpocząć pracę w miejscu, w którym ją przerwano. Korzystając z portalu odzyskiwania, można łatwo przeglądać i przywracać dane.

Jeśli chcesz przywrócić cały system, dyski lub pliki, możesz przejść do portalu odzyskiwania i wybrać wersję, którą chcesz przywrócić lub skorzystać z nośnika odzyskiwania.

C2 Backup – Portal odzyskiwania

Solidna infrastruktura chmury – C2 Backup

C2 Backup to usługa zbudowana w oparciu o infrastrukturę chmury firmy Synology. Dane są chronione poprzez szyfrowanie po stronie serwera i klienta za pomocą kluczy prywatnych, które nigdy nie opuszczają urządzeń, na których zostały utworzone. Zgodność i prywatność danych w ramach usług Synology C2 w centrach danych jest dokładnie sprawdzana pod kątem ścisłych procedur bezpieczeństwa i procedur fizycznych, certyfikatów ISO 27001 i SOC 2 Type II.

Zarządzanie przechowywaniem danych

Dane są przechowywane wyłącznie w wybranym kraju i centrum danych, określonym podczas rejestracji konta Synology. Firma posiada centra danych w Stanach Zjednoczonych, Niemczech i Azji.

Pierwsze ustawienia

Aby użyć C2 Backup, wystarczy przejść do Synology C2 Backup i kliknąć Start. Następnie utwórz konto Synology lub wprowadź istniejące konto.

Logowanie do portalu C2

Kolejnym krokiem jest wybór subskrypcji C2, istnieją opcje miesięczne i roczne (które są nieco tańsze). Tutaj również wybierasz czy jesteś zainteresowany backupem dla osoby prywatnej czy dla firmy.

Wybór opcji kopii zapasowej C2

Następnie ustaw klucz szyfrowania dla C2. Klucz ten będzie używany do szyfrowania wszystkich danych przechowywanych w usługach C2 firmy Synology. Ten klucz szyfrowania może być używany we wszystkich usługach C2, takich jak C2 Storage, C2 Password i C2 Transfer.

Konfiguracja klucza szyfrowania

Podczas pierwszego wprowadzania klucza szyfrowania dla usług Synology C2 system wygeneruje kod odzyskiwania, który należy przechowywać w bezpiecznym miejscu. Kod odzyskiwania umożliwi dostęp do danych w przypadku utraty klucza szyfrowania. Jeżeli klucz szyfrowania i kod odzyskiwania zostaną utracone, nie będzie można później odzyskać zaszyfrowanych danych. Na urządzeniu instalujemy aplikację kliencką.

W tym momencie konfiguracja jest zakończona i można rozpocząć tworzenie kopii zapasowej.

Korzyści z usługi Synology C2 Backup

  • Tworzenie kopii zapasowych komputerów i plików bez dodatkowych urządzeń
  • Przywracanie z dowolnego miejsca
  • Szyfrowanie danych i ochrona klucza osobistego, pełna poufność przechowywanych danych
  • Nieograniczona liczba użytkowników lub komputerów
  • Ochrona przed ransomware

1 Obsługiwane są tylko wersje 64-bitowe.

² Ta i inne procedury konfiguracji programu Synology C2 Backup są dostępne w Centrum wiedzy Synology – C2 Backup Quick Start.

³ Liczba użytkowników jest nieograniczona w wersji konsumenckiej, w przypadku wersji biznesowej istnieje ograniczenie do 250 użytkowników.

Chcesz dowiedzieć się więcej na temat rozwiązania C2Backup? Skontaktuj się z nami.

Sklep Synology.

W ostatnim czasie rodzaje wirusów ransomware stały się bardziej zróżnicowane. Złośliwe oprogramowania atakują systemy niezależnie od organizacji lub rozmiaru systemu, od międzynarodowych firm i liderów branży po małe indywidualne jednostki czy systemy informacyjne.

Raport izraelskiej branży bezpieczeństwa Check Point wskazał, że w trzecim kwartale roku 2020 globalne ataki ransomware wzrosły aż o 50%. Średnia dzienna aktywność ataku wzrosła o 50% w porównaniu z pierwszą połową tego roku, a nowa ofiara pojawiała się co 10 sekund. Oczywiście zagrożenie dla bezpieczeństwa informacji się pogłębia.

Oprócz wprowadzenia z wyprzedzeniem środków ostrożności i reagowania na sytuacje awaryjne w przypadku ataku, wcześniejsze utworzenie mechanizmu tworzenia kopii zapasowych jest nadal jedynym sposobem zapobiegania katastrofom.
Posiadanie kopii zapasowych powoduje, że jeśli dane zostaną zaszyfrowane przez oprogramowanie ransomware, pliki niezainfekowane nadal będą dostępne do codziennego użytku, a co za tym idzie przywrócenie poprzedniej kopii umożliwi działalność jednostki bez zakłóceń.

Opracuj strategię tworzenia kopii zapasowych

Obecnie przedsiębiorstwa stają przed wieloma wyzwaniami w zakresie tworzenia kopii zapasowych. Gdy personel IT przedsiębiorstwa zaczyna planować lub ponownie analizować istniejące strategie tworzenia kopii zapasowych, zaleca się najpierw przeprowadzić inwentaryzację danych, aby potwierdzić zawartość i zakres danych, które mają być objęte kopią zapasową.

Krok pierwszy to sprawdzenie środowiska, w którym wykorzystywane są dane. Obecnie, gdy infrastruktura IT staje się coraz bardziej zróżnicowana i złożona, większość firm znajduje się już w środowisku hybrydowym, w którym współistnieją fizyczne, wirtualne, a nawet chmurowe rozwiązania. Personel IT musi zarządzać zadaniami tworzenia kopii zapasowych z różnych platform, takich jak platforma fizyczna, wirtualna i chmura. 

Dlatego przed sformułowaniem strategii tworzenia kopii zapasowych należy przeprowadzić inwentaryzację nie tylko danych ale też urządzeń, takich jak serwery, komputery PC, laptopy i inne urządzenia fizyczne lub z platform SaaS, maszyn wirtualne i podjąć decyzję, dla których z nich będziemy tworzyć kopie zapasowe.

Krok drugi to ewaluacja informacji czyli spis usług, które będą używane do i wyszczególnienie, które dane są najbardziej krytyczne i wymagają kopii zapasowej. Na przykład w przypadku serwerów plików, systemów ERP, systemów zasobów ludzkich, maszyn wirtualnych usług podstawowych i serwerów fizycznych wykorzystywanych w podstawowych operacjach biznesowych, a także kluczowych urządzeń, takich jak komputery PC kadry kierowniczej, należy ustanowić regularny mechanizm harmonogramu tworzenia kopii zapasowych. Ze względu na wagę usługi warto opracować odpowiednie RTO (docelowy czas odzyskiwania) i RPO (cel punktu odzyskiwania).

Następnie dane można dalej podzielić na dane „zimne” lub „gorące”. Standard danych gorących i zimnych zależy głównie od tego, czy dane te są często używane. Na przykład większość korporacyjnych systemów ERP, systemów pocztowych i serwerów plików to gorące dane. Korporacyjne systemy ERP to usługi, do których pracownicy muszą mieć dostęp każdego dnia, a ilość danych będzie się ciągle zmieniać.

Inaczej będziemy klasyfikować dane w przypadku systemu monitorowania obrazu wdrożonego w przedsiębiorstwie, gdzie dane obrazu muszą być codziennie archiwizowane lecz jeśli jednak nie wystąpi określone zdarzenie, nie będzie potrzeby dostępu. Tego typu dane o niskiej częstotliwości dostępu są idealnym przykładem zimnych danych.
Po zinwentaryzowaniu platformy źródłowej, urządzeń i ważności danych można ustawić częstotliwość tworzenia kopii zapasowych, liczbę wersji do wykonania kopii zapasowej oraz docelowe urządzenie kopii zapasowej dla różnych danych. Gorące i zimne dane będą wymagały różnych poziomów tworzenia kopii zapasowych. Gorące dane wymagają urządzenia pamięci masowej ze stosunkowo wysokim parametrem IOPS. Zimne dane wymagają stosunkowo niskiego IO. Podstawowa kwestia dla wszystkich przedsiębiorstw to upewnienie się, że pojemność pamięci masowej jest wystarczająca do wyznaczonych celów.

Zasada tworzenia kopii zapasowych 3-2-1

Po zakończeniu przeglądu firma może potwierdzić, czy aktualnie wybrany sprzęt do tworzenia kopii zapasowych spełnia wymagania, a następnie sporządzić odpowiedni plan tworzenia kopii zapasowych i wybrać najbardziej efektywny plan wdrożenia w ramach dostępnego budżetu.

Zaleca się aby przy wdrażaniu planów tworzenia kopii zapasowych firmy przyjęły „zasadę 3-2-1”, co oznacza, że ważne pliki muszą być przechowywane w 3 kopiach, pliki są przechowywane na co najmniej 2 różnych nośnikach, z czego 1 z nich znajduje się poza siedzibą firmy.

Ponadto przedsiębiorstwa powinny również tworzyć kopie zapasowe wielu wersji danych krytycznych i wybrać pakiet usług, który obsługuje tworzenie kopii zapasowych na lokalnych urządzeniach pamięci masowej, zewnętrznych urządzeniach pamięci masowej i przestrzeni w chmurze publicznej. Ponadto firma powinna  zarezerwować wystarczającą ilość miejsca na przechowywanie kopii zapasowych wielu wersji, aby zapewnić jak najlepszą ochronę krytycznych danych.
Przykładowo, gdy przedsiębiorstwo tworzy kopię zapasową serwera plików, do którego pracownicy mają dostęp każdego dnia, może zapisywać kopie zapasowe wielu wersji na lokalnym serwerze NAS za pomocą funkcji migawki, a następnie kopiować pliki migawek na zdalny serwer NAS. Trzecia kopia zapasowa danych może być poddana deduplikacji i skompresowana. 

Oprócz regularnego wykonywania kopii zapasowych jest jeszcze jedna rzecz, na którą należy zwrócić uwagę w obliczu oprogramowania ransomware: kopie zapasowe muszą być utrzymywane w trybie offline. Ponieważ obecne warianty oprogramowania ransomware już próbowały zaatakować i usunąć wszelkie dostępne pliki i dane kopii zapasowych, niektóre złośliwe oprogramowanie mogą nawet ponownie zaszyfrować te pliki kopii zapasowych. Dlatego bardzo ważne jest również przechowywanie zaszyfrowanej kopii zapasowej danych w trybie offline oraz regularne utrzymywanie i testowanie integralności danych.

Wyobraźmy sobie rzeczywisty scenariusz aplikacji: jeśli strategia tworzenia kopii zapasowych w przedsiębiorstwie polega na zaplanowaniu replikacji migawki codziennie o 12:00 oraz o 17:00 i 18:00, to nawet jeśli ich system zostanie zaatakowany przez oprogramowanie ransomware o 13:00, będzie można przywrócić niezainfekowaną wersję pliku z migawki zrobionej godzinę wcześnie.

Dobrym przykładem korzyści z posiadania dobrego planu tworzenia kopii zapasowych jest również sytuacja, gdzie firma wykonuje zdalne kopie zapasowe a ich lokalna pracownia komputerowa tymczasowo ulegnie awarii. W tym przypadku serwer pomocniczy może przejąć i otworzyć plik kopii zapasowej, aby natychmiast zapewnić usługi dostępu i uniknąć ryzyka przerwania usługi.

Zarządzanie kopiami zapasowych i odzyskiwanie danych po awarii

Warto przypomnieć, że dla pracowników działu IT przedsiębiorstwa, sposób zarządzania zadaniami tworzenia kopii zapasowych jest również ważnym punktem, który należy wziąć pod uwagę podczas planowania. Szczególnie teraz, kiedy istnieje wiele danych z heterogenicznych urządzeń i platform, którymi należy zarządzać. Idealne oprogramowanie do tworzenia kopii zapasowych powinno zapewniać ujednolicony interfejs do łatwego zarządzania oraz dostosowane raporty wyjściowe, aby ułatwić późniejsze śledzenie i zarządzanie danymi.

Kluczowe jest monitorowanie zadań tworzenia kopii zapasowych danych pod kątem nietypowych warunków użytkowania, generowanie fałszywych alarmów w przypadku wystąpienia nietypowych zachowań lub dostarczanie danych do odpowiednich jednostek w celu przeprowadzenia audytów bezpieczeństwa informacji.

Jednocześnie odzyskiwanie i integralność danych mają również kluczowe znaczenie dla tworzenia kopii zapasowych danych.
Oprócz wdrażania planów tworzenia kopii zapasowych danych w wielu wersjach i wielu miejscach docelowych, firmy powinny również regularnie przywracać i testować stan kopii zapasowych. Jest to niezbędne, aby zapewnić integralność oraz dostępność danych.

Ważne jest także, aby regularnie sprawdzać korzystanie z mechanizmów odtwarzania po awarii oraz uczestniczyć w szkoleniach edukacyjnych.

Firma powinna wiedzieć jak reagować w przypadku gdy krytyczne dane zostały usunięte przez oprogramowanie ransomware i z jakich źródeł należy pobrać kopię zapasową oraz wiedzieć, w jaki sposób sprawdzić czy informacje o kopii zapasowej są kompletne. Dzięki ćwiczeniom na wypadek awarii możemy dodatkowo upewnić się, że dane są naprawdę bezpieczne.
W obliczu stale zmieniającego się oprogramowania ransomware przedsiębiorstwa muszą zachować elastyczność oraz dostosowywać swoje reakcje w każdym momencie. 

Reasumując wszystkie zebrane powyżej informacje, firmy powinny regularnie wykonywać kopie zapasowe plików. Jest to pozytywne działanie mające na celu ochronę ważnych danych. Zaleca się, aby najpierw dokonały rozeznania w zakresie inwentaryzacji danych, pamiętały o zasadzie „kopii zapasowej 3-2-1” i sformułowały dla siebie najbardziej odpowiednią strategię tworzenia kopii zapasowych i przywracania danych. Poprzez ćwiczenia pokazujące w jaki sposób poradzić sobie z krytyczną sytuacją utraty danych czy ataku ransomware, każda firma jest w stanie stworzyć odpowiednią linię obrony dla swojego środowiska.

Potrzebujesz pomocy w tym zakresie? Szukasz rozwiązania do bezpiecznego przechowywania danych? Skontaktuj się z nami.

Sklep Synology.