Aplikacja Synology Chat to narzędzie, które pozwala zmniejszyć czas, jaki pracownicy spędzają na tworzeniu korespondencji firmowej, jak również optymalizuje wewnętrzą komunikację. Usługa Chat działa na serwerze Synology NAS.

Możliwości aplikacji:

Kanały publiczne i prywatne

Możliwość utworzenia kanału, który pozwoli na sprawną współpracę wszystkich zainteresowanych stron. Pozwala na zaproszenie określonych członków do kanału prywatnego lub na utworzenie kanału publicznego, otwartego dla każdej osoby w firmie. 

Zaszyfrowane wiadomości

Funkcja szyfrowania kompleksowego, umożliwia użytkownikom ustawienie hasła dla kanałów i rozmów prywatnych. Wszystkie wiadomości szyfrowane są bezpiecznie przechowywane na serwerze i nie mogą zostać odczytane przez administratorów. 

Czat z dowolnego miejsca

Aplikacja Chat oferuje klienta dla przeglądarki internetowej i nowego klienta dla komputerów stacjonarnych zaprojektowanego z myślą o systemach Windows, macOS i Linux. Dzięki aplikacjom mobilnym dla systemu iOS i Android można kontaktować się z innymi z dowolnego miejsca i w dowolnym czasie. 

Wszystkie dane z jednego miejsca

Wielofunkcyjne narzędzia do zarządzania informacjami umożliwiają łatwe i skuteczne zarządzanie dużymi zbiorami wiadomości i plików, zarówno wysłanych, jak i otrzymanych, co pozwala poprawić wydajność pracy. 

  • Przypinanie istotnych wiadomości lub wątków z dyskusji, aby wszyscy członkowie danej rozmowy lub kanału nigdy nie pominęli żadnej informacji czy aktualizacji. Przypiętymi wiadomościami można z łatwością zarządzać i odpowiadać na nie bezpośrednio
  • Dodawanie wiadomość do zakładek, jeżeli jest potrzeba przeczytania ich później. Używanie hashtagów, do oznaczenia konkretnych wiadomości lub czegoś innego dla wszystkich członków kanału lub rozmowy
  • Za pomocą kilku kliknięć można dodać wiadomość z aplikacji Chat jako wydarzenie do kalendarza Synology Calendar zgodnie ze wspomnianym w niej czasem i datą, a zaproszenia na wydarzenia można wysłać z bota kalendarza Calendar do aplikacji Chat. Filmy można odtwarzać bezpośrednio w przeglądarce internetowej przy użyciu odtwarzacza Video Station bez konieczności ich pobierania.

Dodatkowo:

  • Przypomnienia o wiadomościach
  • Przekazywanie wiadomości
  • Planowanie wiadomości i wysyłanie zgodnie z harmonogramem
  • Możliwość tworzenia ankiet
  • Grupowanie wiadomości w wątki
  • Integracja z oprogramowaniem firm trzecich, takim jak JumpChat, Appear.in i Jitsi,
  • Integracja z istniejącym środowiskiem IT

Aplikacja Synology Chat jest już dostępna dla systemów iOS i Android. Znajdziesz ją w App Store lub Google Play.

Poszukujesz rozwiązania do przechowywania danych? Skontaktuj się z nami. Sklep Synology.

W ostatnich dniach firma QNAP wprowadziła do swojej oferty dwa nowe zaawansowane urządzenia. Sześciozatokowy serwer TVS-672X oraz ośmiozatokowy TVS-872X.

Urządzenia zostały wyposażone w procesor Intel® Core™ i3 oraz kartę sieciową 10GbE. Oba model posiadają gniazda umożliwiające zainstalowanie szybkich dysków M.2 NVMe SSD, które mogą służyć jako SSD Cache oraz mogą być wykorzystane przy funkcji Qtier, czyli automatycznym pozycjonowaniu danych. Dodatkowo posiadają złącza PCIe, które zwiększają funkcjonalność serwera NAS oraz wyjście HDMI 4k@60Hz do wyświetlania obrazu. Wydajny procesor Intel® Core™ i3 umożliwia transkodowanie w czasie rzeczywistym. Urządzenia obsługują Azure Active Directory Domain Services (Azure AD DS), co usprawnia pracę w małych czy średnich przedsiębiorstwach i czyni ją bardziej wydajną i produktywną.

TVS-x72X

Seria TVS-x72X wyposażona jest w procesor Intel® Core™ i3-8100T quad-core 3.1 GHz. Obsługuje dwukanałową pamięć DDR4. Maksymalnie można rozbudować urządzenie do 64GB pamięci RAM. Porty sieciowe to 2x1GbE oraz 1x10GbE RJ45. Urządzenia pozwalają na zastosowanie karty o przepustowości 10GbE, co pozwoli zwiększyć wydajność komunikacji pomiędzy maszynami wirtualnymi zainstalowanymi na urządzeniach jak również przyśpieszy wymianę plików pomiędzy QNAP NAS, a komputerami. Wbudowane cztery porty USB 3.2 Gen 2 pozwalają na przesyłanie danych pomiędzy QNAP NAS, a zewnętrznymi nośnikami pamięci z prędkością do 10Gbps.

Użytkownicy mogą skonfigurować pamięć podręczną SSD Cache korzystając z dysków 2,5 cala lub też zainstalować dyski M.2 NVMe 2280 SSD, które można dokupić do urządzenia. Złącza PCIe umożliwiają dodatkową rozbudowę o np. karty QM2, karty sieciowe czy karty Fibre Channel.

Seria TVS-x72X idealnie spełni wymagania dotyczące zapewnienia bezpieczeństwa, tworzenia kopii zapasowej czy udostępniania plików dla innych użytkowników w środowiskach biznesowych. Migawki oparte na blokach zapewniają ochronę przed wirusami szyfrującymi a aplikacja Hybrid Backup Sync ułatwia wykonywanie kopii zapasowych. Deduplikacją odbywa się dzięki mechanizmowi QuDedup.

Użytkownicy serwerów z serii TVS-x72X mogą samodzielnie wybierać system operacyjny pomiędzy QTS, a QuTS Hero (oparty na systemie plików ZFS). Umożliwia to integralność i redukcje danych wykorzystując deduplikacje i kompresję. QuTS hero wykorzystuje dodatkowe zasoby systemowe, aby zapewnić optymalne środowisko do ochrony cennych danych firmowych.

Parametry:

  • TVS-672X-i3-8G: 6 zatoki na dyski, 8 GB pamięci (1 x 8 GB)
  • TVS-872X-i3-8G: 8 zatoki na dyski, 8 GB pamięci (1 x 8 GB)
  • Obudowa Tower
  • Czterordzeniowy procesor Intel® Core ™ i3-8100T 3,1 GHz
  • Dwukanałowe gniazda pamięci DDR4 SODIMM z możliwością rozbudowy do 64 GB
  • 2,5-calowe / 3,5-calowe dyski twarde SATA 6 Gb/s lub SSD z możliwością wymiany podczas pracy
  • 2x gniazda M.2 2280 NVMe Gen 3 x2 SSD
  • 1x port RJ45 10GBASE-T (10G / 5G / 2.5G / 1G / 100M), 2x porty Gigabit
  • 2 gniazda PCIe Gen 3
  • 1x port USB 3.2 Gen 1 (5 Gbps), 4x porty USB 3.2 Gen 2 (10 Gbps) (2 x Type-C + 2 x Type-A)
  • Wyjście 1x HDMI 2.0 4K przy 60 Hz

Urządzenia do kupienia w naszym sklepie:

QNAP TVS-672X-i3-8G

QNAP TVS-872X-i3-8G

Chcesz dowiedzieć się więcej na temat nowej serii serwerów? Szukasz niezawodnego i skutecznego rozwiązania do ochrony danych? Skontaktuj się z nami. Sklep QNAP.

KVM a KVMP™

Przełącznik KVM to urządzenie, które pozwala na obsługę minimum 2 komputerów przy użyciu 1 zestawu składającego się z monitora, klawiatury i myszy. Ze względu na rosnące zapotrzebowanie na wygodny sposób przełączania zewnętrznych urządzeń peryferyjnych USB, firma ATEN zapoczątkowała koncepcję KVMP™  (KVM + Peripheral), dodając 2-portowe koncentratory USB do swoich przełączników KVM. Zastosowanie takiej technologii pozwala na korzystanie z urządzeń peryferyjnych USB podłączonych do przełącznika KVM, co sprawia że każdy komputer korzystający z  KVM może współdzielić urządzenia peryferyjne USB łatwo podłączając je „na gorąco” – zgodnie z zapotrzebowaniem.
Zaleta przełączeników KVMP™ jest szczególnie widoczna wraz ze wzrostem zapotrzebowania na odczyt i zapis plików na zewnętrznych dyskach, czytnikach kart, aparatach czy telefonach.

Najważniejsze cechy ATEN KVMPTM:

  • Przełączanie synchroniczne i asynchroniczne
  • Obsługa wielu platform
  • Obsługa interfejsów konsoli USB a nawet PS/2
  • Możliwość aktualizacji orpogramowania sprzętowego
  • Specyfikacja portu dla klawiatury i myszy konsoli
  • Obsługa dźwięku
  • Obsługa wielofunkcyjnej myszy

Przełączanie synchroniczne i asynchroniczne

Podczas procesu przełączania przełącznik synchroniczny umożliwia jednoczesne przełączanie sygnałów audio, monitora i urządzenia USB. Natomiast przełączanie asynchroniczne umożliwia elastyczne, niezależne przełączanie (przesyłanie informacji, drukowanie plików, odtwarzanie muzyki, korzystanie z komputera) bez zbędnego czasu oczekiwania.
Przełącznik asynchroniczny to najbardziej odpowiedni wybór dla producentów mediów czy projektantów, którzy muszą przełączać się między różnymi komputerami podczas wykonywania swoich obowiązków. Przełączniki ATEN KVMP™ realizują przełączanie synchroniczne i asynchroniczne skutecznie zwiększając wydajność pracy
i elastyczność alokacji.
Opatentowana technologia symulacji sygnału pomaga rozwiązać typowe problemy, takie jak identyfikacja sygnałów lub drgania sygnału podczas procesu przełączania.

Obsługa wielu platform

Wieloplatformowa obsługa przełączania między komputerami jest realizowana za pomocą interfejsu USB (Windows, Mac, Linux i Sun obsługują USB). W rezultacie transfer i identyfikacja sygnału USB jest największym wyzwaniem w działaniu KVM USB. Obecnie istnieje wiele typów marek myszy i klawiatur, a ich ​​funkcje identyfikowane są przez producentów. Przełączniki ATEN USB KVMP™ zawierają opatentowany układ USB ASIC, który jest kompatybilny z większością klawiatur i myszy USB . Dzięki precyzyjnemu klawiszowi skrótu możesz użyć klawiatury PC do emulacji skrótów klawiszowych klawiatury Mac lub Sun, w celu przełączania między platformami poszczególnych komputerów bez konieczności stosowania Connectora Mac lub Sun.


Obsługa interfejsów konsoli USB a nawet PS/2

Przełączniki ATEN KVMP™ dostarczane są z konwerterem konsoli PS / 2 na USB. Niezależnie od tego, czy użytkownicy mają klawiaturę i mysz PS / 2, czy USB, mogą dowolnie wybrać dowolną kombinację interfejsu konsoli.

Możliwość aktualizacji orpogramowania sprzętowego

Przełączniki ATEN KVMP™ mają możliwość wykonania samodzielnej aktualizacji oprogramowania sprzętowego. Najnowsze wersje oprogramowania dostępne są do pobrania ze strony internetowej producenta.

Specyfikacja portu dla klawiatury i myszy konsoli

Zwyczajowo port urządzeń peryferyjnych USB w przełącznikach KVMP™ jest instalowany z tyłu urządzenia. Może to być mylące dla użytkownika i spowodować, że będzie próbował podłączać urządzenia peryferyjne USB do portu myszy lub klawiatury zamiast do portu urządzeń peryferyjnych USB.
Firma ATEN jako pierwsza oddzieliła porty konsoli USB i porty urządzeń peryferyjnych USB, czyniąc porty urządzeń peryferyjnych USB bardziej dostępnymi, jednocześnie upraszczając i poprawiając wygodę korzystania z urządzenia . Ponadto interfejs klawiatury i myszy konsoli na urządzeniu KVMP™ wykorzystuje różne specyfikacje.
W serii produktów ATEN KVMP™ klawiatura / mysz konsoli jest zaprojektowana przy użyciu interfejsu USB i nie zajmuje portu urządzeń peryferyjnych USB.

Obsługa dźwięku

Przełączniki ATEN KVMP™ obsługują również dźwięk. Pozwalają na odsłuchiwanie dźwięku z 2 do 4 komputerów na jednym zestawie głośników lub użycie mikrofonu.

Obsługa wielofunkcyjnej myszy

Przełączniki ATEN KVMP™ pozwalają na pracę za pomocą tradycyjnej myszy lub myszy wielofunkcyjnej.

W ofercie producenta znajduje się cała gama przełączników ATEN KVMP™.

Wszystkie modele są dostępne do kupienia w naszym sklepie. ATENPro.pl

Nakivo to amerykański producent wysokiej klasy rozwiązań do backupu dla platform fizycznych, wirtualnych i chmurowych. W nowej wersji oprogramowania udostępnionej przez producenta znalazł się nowy zestaw funkcji i ulepszeń, który rozszerza funkcjonalność Backup for Microsoft 365 oraz zapewnia większą elastyczność ochrony danych VMware vSphere. Najnowsza wersja wprowadza Backup dla Kontaktów i Kalendarza Microsoft 365, wsparcie dla chmury VMware Director Backup, bezpośrednie połączenie dla MSP oraz Backup z migawek zapasowych.

W ostatnich kilku wersjach NAKIVO pracowało nad rozszerzeniem funkcjonalności Backup for Microsoft 365 w NAKIVO Backup & Replication o obsługę Exchange Online, OneDrive dla Firm i SharePoint Online. Wersja 10.3 zapewnia obsługę kontaktów i elementów kalendarza w usłudze Exchange Online.

Wprowadza również 3 nowe możliwości dla środowisk VMware vSphere, aby móc dodać więcej opcji tworzenia kopii zapasowych i administracji: VMware Cloud Director Backup, Backup z migawek pamięci masowej i Direct Connect dla MSP.

Kopia zapasowa kontaktów i kalendarzy platformy Microsoft 365

Nowoczesne pakiety SaaS, takie jak Microsoft Office 365, okazały się niezbędne w usprawnianiu współpracy biznesowej, komunikacji i przepływów pracy. Dzięki Backup for Microsoft Office 365, oprogramowanie NAKIVO zapewnia kompleksową ochronę i odzyskiwanie danych dla skrzynek pocztowych Exchange Online, plików OneDrive dla Firm i witryn SharePoint Online. Wersja 10.3 pozwala na dołączanie kontaktów i elementów kalendarza do kopii zapasowych skrzynek pocztowych Exchange Online. Umożliwia także odzyskanie kontaktów i elementów kalendarza dla ich oryginalnej skrzynki pocztowej lub wybranie innej skrzynki pocztowej do odzyskania.

Kopia zapasowa VMware Cloud Director

NAKIVO Backup & Replication to gotowe rozwiązanie do ochrony środowisk VMware vSphere. Funkcja VMware Cloud Director Backup umożliwia tworzenie kopii zapasowych obiektów Cloud Director, takich jak vApps, indywidualne maszyny wirtualne i zasady przechowywania oraz przywracanie ich bezpośrednio do hierarchii VMware Cloud Director.

W przypadku odzyskiwania, NAKIVO Backup & Replication v10.3 tworzy kopie zapasowe wszystkich metadanych vApp, czyli informacji vApp, sieci, organizacji, opcji maszyn wirtualnych itp. potrzebnych do odzyskania plików, obiektów aplikacji, maszyn wirtualnych lub całej aplikacji vApp do do tej samej lokalizacji lub innej lokalizacji.

Bezpośrednie połączenie dla MSP

Wersja 10.3 jest również przydatna dla dostawców usług zarządzanych (MSP), aby umożliwiać oferowanie usług ochrony danych zorientowanych na klienta. Funkcja Direct Connect pozwala usługodawcom MSP na dostęp do zdalnych zasobów ich klientów (takich jak repozytorium lub infrastruktura IT) bez konieczności łączenia się z siecią VPN.

Usługodawcy MSP mogą nawiązywać bezpieczne połączenie ze środowiskiem klienta za pośrednictwem jednego bezpośredniego połączenia portu. Funkcja ta pomaga uniknąć problemów z siecią i kłopotliwego procesu konfigurowania połączenia VPN, przy jednoczesnym zachowaniu bezpiecznego dostępu zdalnego.

Kopia zapasowa z migawek pamięci masowej

Dzięki NAKIVO Backup & Replication w wersji 10.3 można wykorzystać tworzenie kopii zapasowych z migawek pamięci masowej do tworzenia zadań tworzenia kopii zapasowych i replikacji bezpośrednio z migawek pamięci masowej dla maszyn wirtualnych VMware hostowanych na urządzeniach pamięci masowej HPE 3PAR.

Używanie migawek pamięci masowej do tworzenia kopii zapasowych umożliwia tworzenie kopii zapasowych i replikację tak często, jak tylko jest potrzeba, bez martwienia się o obciążenie infrastruktury produkcyjnej.

Dlaczego NAKIVO Backup & Replication?

Ponieważ to:

  • Rozwiązanie typu All-in-One – Backup, Replikacja, Odtwarzanie, Site Recovery
  • Wsparcie środowisk wirtualnych, fizycznych – chmury VMware, Hyper-V, Nutanix, AWS EC2, Windows, Linux
  • Możliwość uruchomienia na dowolnej platformie NAS, Linux, Windows, VA, AWS AMI
  • Oszczędność czasu – Intuicyjny interfejs, brak dedykowanych konsol i aplikacji do administracji
  • Oszczędność kosztów – Tańsze od konkurencji, a do tego bez dodatkowych licencji serwerowych, baz MS SQL oraz program Trade-IN

Chcesz dowiedzieć się więcej na temat rozwiązania NAKIVO Backup & Replication? Zapraszamy na naszą stronę internetową Storage IT jak również do śledzenia naszych informacji.

QVR Human (rozwiązanie firmy QNAP do liczenia osób) zapewnia dane liczbowe i analityczne w czasie rzeczywistym, które pomagają w podejmowaniu świadomych decyzji biznesowych. Można oszacować ruch w sklepach, popularne kasy i sekcje w sklepach oraz uzyskać informacje dotyczące godzin szczytu. Statystyki te pozwalają podjąć działania mające na celu zwiększenie współczynników konwersji sprzedaży, optymalizację harmonogramów zatrudnienia oraz poprawę usług i efektywności marketingowej.

  • Zwiększenie przychodów ze sprzedaży

Łącząc dane dotyczące liczby osób z analizą danych dotyczących sprzedaży w punktach, można mierzyć i planować działania marketingowe w celu dalszego zwiększenia sprzedaży. Poprzez porównanie dziennych/miesięcznych współczynników konwersji (odwiedzający wchodzący i wychodzący ze sklepu) można ocenić wydajność sklepu.

  • Optymalizacja harmonogramu pracowników

Znajomość godzin szczytu i często odwiedzanych sekcji sklepowych (w tym kas i alejek) pozwala na optymalizację przydziału personelu w celu poprawy obsługi, przy jednoczesnym obniżeniu kosztów pracy. Aplikację QVR Human można zintegrować z danymi z punktów sprzedaży, co pozwoli zmierzyć wydajność operacyjną sklepu.

Jak działa aplikacja QVR Human:

Aplikacja QVR Human analizuje wideo przesyłane strumieniowo na żywo z serwerów RTSP lub QVR Pro. Po zintegrowaniu z aplikacjami innych firm (takimi jak dane ze sprzedaży w punktach) aplikacja QVR Human pomaga dokładnie obliczyć współczynnik konwersji sprzedaży, zapewnia wgląd w koncepcje marketingowe i pomaga w zarządzaniu sklepem detalicznym. Partnerzy zewnętrzni mogą korzystać z danych z aplikacji QVR Human przy użyciu QNAP API.

Firma QNAP oferuje bezpłatną miesięczną próbną subskrypcję, która obejmuje 1 kanał kamery i 4 linie detekcji.

W celu zapoznania się z pełną ofertą rozwiązań QNAP, zapraszamy do naszego Sklepu QNAP www.sklepqnap.pl

Transmisje na żywo są dziedziną szybko rozwijającą się. Tworzenie profesjonalnych treści do streamowania kiedyś było trudne i kosztowne. Tymczasem aktualnie sytuacja diametralnie się zmieniła.

Transmitować można wszystko i wszędzie. Zaczynając od Facebooka przez YouTube’a, IGTV na Instagramie, serwisy informacyjne, szkolenia internetowe, konferencje w hotelach a nawet nabożeństwa w Kościele.

Jesteśmy online 24/7. Najszybciej rozwijającym się formatem wideo jest transmisja na żywo. Oczekuje się, że do 2022 r. samo „wideo” będzie stanowić około 82% całego ruchu internetowego.

Najczęściej transmitowane treści to:

  • Wydarzenia, spotkania, konferencje
  • Różnorodne treści w serwisach społecznościowych
  • Nabożeństwa religijne

Każdy z nas chciałby wrócić do normalnego funkcjonowania. Chcielibyśmy uczestniczyć w spotkaniach, konferencjach, zajęciach czy innych interesujących nas wydarzeniach. Ponieważ nadal jest to niemożliwe, wielu organizatorów interesujących wydarzeń korzysta z transmisji na żywo, aby dotrzeć do jak największej ilości odbiorców na całym świecie. Wychodząc naprzeciw oczekiwaniom, przesyłają nagrania z transmisji po jej zakończeniu, aby widzowie mogli z łatwością do niej powrócić w wolnym czasie.

Zalety transmisji na żywo:

– dotarcie do osób, które fizycznie nie mogą być obecne i przekazywanie im interesujących treści

– zwiększenie frekwencji wydarzenia – możliwość udostępnienia treści większej ilości osób – przy wydarzeniach hybrydowych

Według Digitell Inc nawet 30% osób, które oglądały transmisję na żywo, wzięło udział w imprezie osobiście w następnym roku.

Transmisja na żywo nie służy już tylko do zabawy. Jest ona zarówno dodatkiem dla niektórych twórców, jak i głównym medium dla tych, którzy starają się odebrać udział w rynku tradycyjnym formatom medialnym. W czasie licznych ograniczeń, nabiera nowego znaczenia.
 

Ten rodzaj przekazu stał się również istotny dla życia religijnego na całym świecie. Stało się tak z powodu szybko spadającego bezpośredniego udziału wiernych. Np. w Stanach Zjednoczonych ok. 50% badanych twierdziło, że uczestniczyło w nabożeństwach religijnych nie więcej niż kilka razy w roku a około 36%, że uczęszcza na nabożeństwa co tydzień, zgodnie z badaniem Pew Research Center z 2015 roku.
 

Jak to wygląda w ostatnich latach? Możemy przypuszczać, iż jeszcze bardziej spadło zainteresowanie takim rodzajem aktywności.

Lakewood Church w Houston w Teksasie jest jednym z największych chrześcijańskich zborów w kraju, z cotygodniową frekwencją 52 000 osób i transmisją telewizyjną dla 7 milionów widzów tygodniowo!
Transmitują swoje nabożeństwa online do globalnej publiczności liczącej miliony osób w celu maksymalnego rozpowszechniania treści. Kościół ten doszedł do wniosku, iż sensowne jest komunikowanie się z młodszymi oraz globalnymi odbiorcami za pomocą języka technologii.
 

Nie tylko nabożeństwa.

 Kolejnymi miejscami, w których zasadne wydaje się streamowanie treści są centra konferencyjne czy hotele organizujące konferencje, spotkania czy inne wydarzenia z ograniczoną ilością osób.
Tranasmisja na żywo pozwala zorganizować wydarzenie na większą skalę, dotrzeć do większej ilości osób. W sytuacji kiedy organizowane wydarzenie odbywa się z licznymi ograniczeniami, streaming wydaje się być atrakcyjną propozycją dla organizatora. Ilość miejsca oraz uczestników przestaje być problemem. 

Osoby zainteresowane tematem streamingu często zastanawiają się nad aspektami takimi jak:

  • Koszty
  • Łatwość użycia
  • Ilość osób zaangażowanych
  • Oprogramowanie

Pierwszy, to koszt potrzebnego sprzętu. Profesjonalny sprzęt do transmisji na żywo często okazuje się być zbyt drogi dla większości początkujących operatorów.
 

Po drugie, złożoność konfiguracji, użytkowania i rozwiązywania problemów z takim sprzętem.
 

Następny to ilość osób zaangażowanych w taką produkcję. Przy tradycyjnym sprzęcie może być konieczne zatrudnienie więcej niż jednej osoby do profesjonalnego wykończenia. Nie zawsze jest to możliwe.
 

Wreszcie oprogramowanie. Zdobycie niezbędnego oprogramowania do transmisji na żywo na profesjonalnym poziomie może być kosztowne, bardziej skomplikowane i trudniejsze w użyciu niż typowe oprogramowanie do edycji wideo.
W rezultacie na rynku pojawiają się rozwiązania, które pomagają przełamać barierę wejścia na rynek oraz pozwolić wszystkim na transmisję na żywo do globalnej widowni, z profesjonalnym wykończeniem.

Urządzenie takie jak ATEN UC9020/UC9040 pozwala użytkownikowi na transmisję wydarzenia z użyciem od 2 do 4 kamer z możliwością ustawienia ciekawych scen, ich edycji w trakcie transmisji, zastosowania efektów przejścia, obraz w obrazie i wielu innych. Urządzenia pozwalają również na umieszczenie logotypów, belek opisowych czy podpisów prelegentów. Wszystko to za pomocą łatwej w obsłudze i intuicyjnej aplikacji.

ATEN StreamLive rozwiewa wszelkie wątpliwości.

Koszty –  ATEN UC9020 / UC9040 jest rozwiązaniem bardziej przystępnym cenowo, posiadającym ogromne możliwości, porównywalne do profesjonalnych rozwiązań streamingowych innych producentów, w niższej cenie.
Łatwość użycia – Obsługa ATEN StreamLive HD czy StramLive PRO jest intuicyjna i łatwa. Aplikacja na iPada pozwala na edycję przygotowanych scen nawet w trakcie trwania wydarzenia.
Ilość osób zaangażowanych – obsługa miksera ATEN nie wymaga dużej ilości wykfalifikowanych techników. Wystarczy jedna osoba, która rozstawi, przygotuje potrzebny sprzęt, a podczas samego wydarzenia zajmie się przełączaniem scen.
Oprogramowanie – Urządzenie nie wymaga dodatkowego oprogramowania czy komputera. Zajmuje niewiele miejsca. Pozwala na przeprowadzenie transmisji nawet w terenie.

ATEN UC902 / UC9040 daje możliwość zapisu na zewnętrzny nośnik streamowanego materiału. Urządzenia można połączyć ze sprzętem do bezpiecznego przechowywania danych, takim jak np. serwery NAS od QNAP.

Serwery NAS firmy QNAP charakteryzują się wysoką niezawodnością oraz łatwością obsługi. Urządzenia marki QNAP mogą prócz rejestracji nagrań umożliwiać również współdzielenie dokumentów, wykonanie backupu z komputerów oraz wiele innych funkcji przydatnych w funkcjonowaniu biura, instytucji publicznej, centrum konferencyjnego czy nawet instytucji kościelnej.

Chcesz dowiedzieć się więcej na temat rozwiązań ATEN lub QNAP? Skontaktuj się z nami.

Firma QNAP wprowadziła do swojej oferty nowy przełącznik QSW-M2108R-2C. Przełącznik zarządzany w warstwie drugiej, przystosowany został do montażu w szafie teleinformatycznej. Urządzenie zostało wyposażone w porty 2,5GbE oraz 10GbE, co umożliwia efektywne wykorzystanie infrastruktury sieciowej. Zaprojektowany został w taki sposób, aby można było zainstalować dwa przełączniki w szafie rack, na wysokości 1U. Wszystko po to, aby maksymalnie efektywnie wykorzystać cenną przestrzeń, jak również uporządkować okablowanie.

Model QSW-M2108R-2C został wyposażony w dwa porty combo 10GbE SFP+/RJ45 oraz osiem portów 2,5GbE RJ45. Jest wstecznie kompatybilny z przełącznikami o niższych prędkościach przesyłu danych, wykorzystując okablowanie CAT5e oraz CAT6a. Urządzenie umożliwia zarządzenie w warstwie L2 za pośrednictwem przyjaznego panelu użytkownika dostępnego z poziomu przeglądarki internetowej. Zapewnia to wydajną kontrolę przepustowości oraz zwiększa bezpieczeństwo. Innowacyjna konstrukcja umożliwia zainstalowanie w rack 2 przełączników w wysokości 1U.

Specyfikacja techniczna QSW-M2108R-2C:

  • 10 portów (2 porty combo 10GbE SFP + / RJ45 i 8 portów 2,5GbE RJ45
  • Zapewnia funkcje zarządzania Warstwy 2, np. LACP, VLAN, ACL i LLDP
  • Zgodność ze standardami IEEE 802.3x i IEEE 802.3az
  • Kompatybilność z technologiami 10GbE i NBASE-T
  • Obsługa pięciu prędkości sieci (10 Gb/s, 5 Gb/s, 2,5 Gb/s, 1 Gb/s i 100 Mb/s)
  • Łatwy w obsłudze, zapewnia pulpit nawigacyjny, zarządzanie portami i przewodnik po konfiguracji
  • Niezawodna wydajność, efektywne rozpraszaniem ciepła, cicha praca

W celu zapoznania się z pełną ofertą rozwiązań QNAP, zapraszamy do naszego Sklepu QNAP.

Kup teraz QSW-M2108R-2C.

Już niebawem na polskim rynku pojawią się nowe modele serwerów serii RackStation – RS2421 +, RS2421RP + i RS2821RP+.

Modele RS2421+ oraz RS2421RP+ będą posiadały 12 wnęk na dyski twarde, natomiast RS2821RP+ – 16 wnęk. Będą idealnym rozwiązaniem do tworzenia kopii zapasowych na dużą skalę.

Nowe serwery, producent określa jako: „RS2421RP + i RS2821RP + to wysokowydajne rozwiązania pamięci masowej dostosowane do małych i średnich przedsiębiorstw. Zaawansowana wydajność, wystarczająca pojemność i nadmiarowy zasilacz doskonale nadają się do zastosowań komercyjnych. Dla firm wymagających pracy zdalnej, udostępniania plików i narzędzi zwiększających produktywność, takich jak Synology Office, Synology Drive i Synology Chat, mogą sprawić, że dostęp do danych będzie wygodniejszy i skuteczniej poprawi wydajność pracy. ” – powiedział Chen Yongwen (Product Manager Synology).

Jeszcze lepsza wydajność!

Jeśli porównamy nowe modele RackStation z poprzednią generacją, to zobaczymy, że znacznie poprawiła się ich wydajność. W modelu RS2421(RP), wzrost IOPS to aż +103%! Poprawił się również znacząco odczyt i zapis, natomiast testowa konfiguracja pracowała za zagregowanym łączu 10GbE, iSCSI (4K).

Idealne rozwiązanie dla firm.

Modele z serii RackStation – RS2421(RP) + i RS2821RP + wyposażone zostały w bardzo popularny w ostatnim czasie czterordzeniowy procesor AMD Ryzen V1500B.

Mogą zostać również doposażone w karty sieciowe pracujące w standardzie 10GbE lub 25GbE z opcją agregacji. Kompatybilne karty to: Synology E25G21-F2, E10G21-F2, E10G18-T2, E10G18-T1. Alternatywnie pozwalają na instalację karty pamięci podręcznej M.2 SSD w postaci combo E10M20-T1 lub M2D20 M.2 SSD.

RS2421 (RP) + i RS2821RP + zostały wyposażone w 4 GB pamięci DDR4 ECC, którą można rozbudować do 32 GB. Pojemność serwera można rozszerzyć odpowiednio do 24 lub 28 dysków twardych za pomocą jednostki rozszerzającej RX1217 (RP). Serwery objęte zostały 3-letnią gwarancją z opcją przedłużenia do 5 lat.

RS2421 +
RS2421RP +
RS2821RP +
ProcesorCzterordzeniowy AMD V1500B Czterordzeniowy AMD V1500B
Pamięć 4 GB ECC DDR4 (maks. 32 GB) 4 GB ECC DDR4 (maks. 32 GB)
Wymiary 2U 3U
Maksymalna liczba kieszeni na dyski twarde 12 (maks. 24) 16 (maks. 28)
Losowy odczyt IOPS 106K 105K
Losowy zapis IOPS 59K 59K
Sekwencja SMB,
odczyt 64 KB
2200 MB / s 2200 MB / s
Sekwencja SMB,
zapis 64 KB
1154 MB / s 1164 MB / s
Port sieciowy 4 porty Gigabit RJ-45 4 porty Gigabit RJ-45
Gniazdo PCIe 1 x gniazdo Gen 3.0 8x 1 x gniazdo Gen 3.0 8x
Redundantne zasilanieModel RP + Tak
Gwarancja 3-letnia gwarancja z opcją przedłużenia do 5 lat 3-letnia gwarancja z opcją przedłużenia do 5 lat

Niebawem dostępne w Polsce oraz naszym sklepie.

Chcesz dowiedzieć się więcej na temat rozwiązań Synology? Potrzebujesz pomocy w doborze rozwiązania? Skontaktuj się z nami. Sklep Synology.

Firma QNAP wprowadziła do swojej oferty QuWAN vRouter – wirtualny router SD-WAN, dedykowany do pracy w środowisku VMware. vRouter działa w modelu sbskrypcyjnym, dostępny jest w różnych abonamentach, począwszy od bezpłatnego podstawowego rozwiązania po rozwiązania o wysokiej przepustowości, umożliwiające użytkownikom natychmiastową aktualizację do infrastruktury SD-WAN. Posiada funkcje takie jak Auto Mesh IPsec VPN czy optymalizacja WAN. QuWAN vRouter zapewnia również funkcję Zero Touch Provisioning oraz centralne zarządzanie maszynami wirtualnymi na platformach wirtualizacyjnych. Ma to na celu w znaczący sposób pomóc firmom w tworzeniu wysoce wydajnego i bezpiecznego rozwiązania IT w wielu lokalizacjach.

Judy Chen, Product Manager w firmie QNAP podkreśla łatwość wdrożenia rozwiązania: „Wystarczy zainstalować QuWAN na istniejącym serwerze, aby firma mogła korzystać z zalet SD-WAN QuWAN vRouter bez konieczności zmiany infrastruktury sieciowej lub kupowania dodatkowych urządzeń.”

Najważniejsze fukcje:

  • QuWAN SD-WAN Auto Mesh VPN
  • firewall
  • technologia optymalizacji WAN oraz zarządzania chmurą
  • obsługa platformy wirtualizacyjnej VMware ESXi (optymalizacja sieci w wielu lokalizacjach)
  • analiza ruchu sieciowego
  • kontrola nad maszynami wirtualnymi na platformach VMware ESXi (ocena alokacji zasobów sieciowych i bezpieczeństwa)

QuWAN vRouter Edition oferuje elastyczne i niedrogie subskrypcje roczne. Począwszy od podstawowego, bezpłatnego rozwiązania 15 Mb/s przez rozwiązania premium od 30 Mb/s do 1 Gb/s już od 7,99 USD rocznie. QuWAN vRouter umożliwia podłączenie platform wirtualizacyjnych i serwerów innych firm do SD-WAN za pomocą szerokiej gamy rozwiązań. Wszystko po to, aby sprostać różnym potrzebom firm, organizacji i przedsiębiorstw.

Dostępność

QuWAN vRouter Edition jest oprogramowaniem opartym na licencji subskrypcyjnej. Zapraszamy do kontaktu z nami. Pomożemy dobrać odpowiednią subskrypcję. Sklep QNAP.

Oprogramowanie ransomware stanowi zagrożenie zarówno dla osób fizycznych jak i dla firm. Atak ransomware może zniszczyć cenne dane oraz spowodować straty finansowe, jak również utratę zaufania. Liczba ataków ransomware na całym świecie rośnie z każdym rokiem, powodując utratę petabajtów danych. Z tego powodu ważne jest aby wiedzieć jak chronić się przed oprogramowaniem ransomware. W tej publikacji postaramy przybliżyć problem złośliwych ataków jak również sposoby ochrony przed nimi.

Oprogramowanie ransomware to nic innego, jak złośliwe oprogramowanie wymuszające okup, które blokuje użytkownikowi dostęp do systemu lub plików osobistych, a następnie żąda opłaty w zamian za ich przywrócenie. Jak się przed tym chronić?

Ochrona przed oprogramowaniem wymuszającym okup

Strategię ochrony przed oprogramowaniem ransomware można podzielić na dwa główne etapy:

  • Środki zapobiegawcze
  • Środki naprawcze

Środki zapobiegawcze służą zapobieganiu infekcjom ransomware. Znacznie lepiej jest zapobiegać atakowi ransomware niż łagodzić jego skutki. Środki zapobiegawcze można zastosować bez przestojów lub przy minimalnych przestojach. Obejmują one oprogramowanie antywirusowe i ochronę poczty e-mail.

Środki naprawcze są podejmowane w trakcie i po ataku ransomware, zwłaszcza gdy taki atak powoduje utratę danych i przerwanie normalnego działania. Wymagają one więcej wysiłku i czasu w porównaniu ze środkami zapobiegawczymi, ponieważ odzyskiwanie obejmuje przywracanie danych i obciążeń. Jeśli nie jesteś przygotowany na katastrofy i ataki ransomware, odzyskanie może okazać się zbyt trudne lub nawet niemożliwe.

Użyj oprogramowania antywirusowego

Zainstaluj program antywirusowy na wszystkich komputerach z systemem Windows, aby wykrywać zainfekowane pliki i złośliwe iniekcje w pamięci urządzeń oraz blokować zainfekowane treści i strony w witrynach internetowych. Niestety w ostatnim czasie użytkownicy macOS również doświadczają ataków ze strony oprogramowań ransomware.

Najlepiej jeśli używasz programu antywirusowego, który obsługuje oparte na zachowaniu wykrywanie oprogramowania ransomware i analizę heurystyczną. W przypadku wykrycia złośliwego zachowania program antywirusowy powinien zablokować podejrzane pliki i wyświetlić powiadomienia o alertach. Rozważ użycie programu antywirusowego, który może monitorować typowe lokalizacje w których oprogramowanie ransomware może tworzyć lub modyfikować pliki.

Na co warto zwrócić uwagę przy wyborze oprogramowania antywirusowego?

  • Czy program wykrywa podejrzane procesy próbujące zaszyfrować pliki
  • Czy posiada ochronę wybranych folderów przed nieautoryzowanym dostępem i modyfikacją plików
  • Czy zapewnia ochronę w czasie rzeczywistym
  • Czy zapewnia ochronę przed exploitami

Powyższe funkcje antywirusowe są ważne, ponieważ zapewniają znacznie lepszą ochronę niż proste skanowanie oparte na sygnaturach (które wykorzystuje antywirusowe bazy danych z sygnaturami).

Co jeszcze istotne? Aktualizuj antywirusowe bazy danych regularnie co najmniej raz dziennie. Twórcy oprogramowania ransomware zazwyczaj testują oprogramowanie ransomware przed rozpoczęciem ataku, aby upewnić się, że nowa wersja oprogramowania ransomware nie zostanie wykryta za pomocą oprogramowania antywirusowego. Dlatego w Twoim najlepszym interesie jest posiadanie najświeższej dostępnej bazy danych wirusów w programie antywirusowym, aby wykrywać najnowsze wirusy.

Powinieneś także używać programu antywirusowego dla swoich maszyn wirtualnych. Istnieją rozwiązania antywirusowe, które obsługują integrację z vShield ivSphere oraz zapewniają bezagentowe zabezpieczenia antywirusowe dla maszyn wirtualnych działających na hostach ESXi(jeśli masz środowisko wirtualne VMware). Rozważ użycie takiego programu antywirusowego do optymalizacji obciążeń na hostach ESXi zamiast tradycyjnych programów antywirusowych, które powinny być instalowane na każdej maszynie wirtualnej.

Ochrona poczty e-mail

Skonfiguruj filtry antyspamowe i anty-malware na serwerach pocztowych. Poczta e-mail to jedna z najpopularniejszych metod rozpowszechniania oprogramowania ransomware i infekowania komputerów w celu rozprzestrzeniania infekcji na inne komputery podłączone do sieci. Atakujący lubią udostępniać linki do złośliwych witryn i dołączać dokumenty Worda lub Excela z makrami, aby infekować urządzenia. Właściwa konfiguracja filtrów antyspamowych i anty-malware na serwerach pocztowych zapobiega otrzymywaniu przez użytkowników wiadomości e-mail ze szkodliwymi odsyłaczami lub złośliwymi załącznikami (lub przynajmniej znacznie zmniejsza to prawdopodobieństwo). Konfiguracje filtrów należy regularnie aktualizować, korzystając z baz danych zaufanych dostawców.

W zależności od polityki bezpieczeństwa możesz skonfigurować filtry chroniące przed złośliwym oprogramowaniem i oprogramowaniem ransomware, aby wyświetlać komunikat ostrzegawczy lub usuwać wiadomość, zanim dotrze do użytkownika. Popularni dostawcy świadczący usługi w chmurze i usługi poczty e-mail, tacy jak Google (G Suite) i Microsoft (Microsoft 365 Exchange), chronią klientów przed spamem.

Konfiguracja routera

Routery, które są nieprawidłowo skonfigurowane, mogą być używane do przeprowadzania ataków ransomware. Atakujący zwykle skanują standardowe porty w poszukiwaniu powszechnie używanych usług w celu wykrycia, który port jest otwarty i próbują zainicjować atak przy użyciu tego portu.

Bardzo istotne jest skonfigurowanie zapory na routerach w celu ochrony przed infiltracją ransomware. Zaleca się również zablokowanie dostępu do nieużywanych portów. Inną rzeczą, którą możesz zrobić jest zmiana standardowych numerów portów na niestandardowe (nieużywane) numery portów, jeśli to możliwe.

Następnie możesz skonfigurować filtrowanie adresów URL i blokowanie reklam. Reklamy mogą służyć do infekowania złośliwym oprogramowaniem. Szkodliwa reklama nazywana jest „malware”. Witryny o złej reputacji, które są wykorzystywane do rozpowszechniania złośliwej zawartości, należy blokować za pomocą filtrów adresów URL na routerach zapewniających dostęp do internetu użytkownikom w Twojej organizacji. Nowoczesne oprogramowanie może dynamicznie dodawać nowe złośliwe witryny do konfiguracji filtrów zawartości, dlatego należy zapewnić aktualność systemu filtrowania adresów URL.

Szkolenia pracowników

Urządzenie pojedynczego użytkownika może być punktem wyjścia do ataku ransomware obejmującego całą firmę. Błędy ludzkie zajmują czołowe miejsce w statystykach ransomware. Ważne jest przeszkolenie pracowników w organizacji, aby rozumieli i rozpoznawali zagrożenia ransomware oraz metody działania.

Prowadząc szkolenia z cyberbezpieczeństwa dla pracowników możesz zmniejszyć liczbę incydentów infekcji złośliwym oprogramowaniem związanych z błędami ludzkimi i nieumyślnymi naruszeniami, a tym samym poprawić ochronę przed oprogramowaniem ransomware w organizacji. Poinformuj użytkowników, że nie powinni otwierać podejrzanych wiadomości e-mail, klikać wszystkich linków zawartych w wiadomościach e-mail, klikać banerów reklamowych w witrynach internetowych, włączać makr podczas otwierania dokumentów załączonych do wiadomości e-mail, klikać plików wykonywalnych ani otwierać innych potencjalnie ryzykownych treści. Użytkownicy powinni używać silnych haseł i włączać uwierzytelnianie dwuskładnikowe.

Jeśli nie zwiększysz świadomości pracowników na temat ataków ransomware i ogólnie zagrożeń cyberbezpieczeństwa, ale po prostu zablokujesz wszystko po swojej stronie, użytkownicy nadal mogą ominąć tę ochronę. Na przykład pracownicy mogą używać swoich dysków flash USB do kopiowania informacji z / do komputerów roboczych, podłączania osobistych laptopów do sieci organizacji itp. Należy zachować równowagę między ścisłą polityką bezpieczeństwa z surowymi ograniczeniami a świadomością pracowników. W przeciwnym razie surowa polityka bezpieczeństwa może utrudnić procesy robocze i zakłócać codzienną pracę pracowników.

Należy również upewnić się, że pracownicy używają silnych haseł i przestrzegać polityki zmiany haseł. Ważne jest aby pamiętać, że jeśli skomplikowane hasła są zmieniane zbyt często, użytkownicy zwykle nie mogą ich zapamiętać, chyba że zapiszą je w plikach jako zwykły tekst lub na naklejkach przyczepionych w pobliżu komputerów. Stwarza to zagrożenie wyciekiem haseł.

Ogranicz uprawnienia

Przyznaj użytkownikom tylko te uprawnienia, które są im niezbędne do wykonywania pracy w oparciu o zasady dostępu. Oznacza to, że zwykły użytkownik nie może mieć poświadczeń administratora domeny do zapisywania niektórych plików w udostępnionym folderze używanym przez jego dział. Jeśli częścią pracy użytkownika jest tworzenie kopii zapasowych danych, możesz utworzyć osobne konto i oddzielne repozytorium kopii zapasowych dla tego użytkownika. Zasada najniższych uprawnień pozwala zmniejszyć ryzyko nieautoryzowanego dostępu i poprawić ochronę przed oprogramowaniem ransomware. Użyj dedykowanego konta, aby uzyskać dostęp do repozytorium kopii zapasowych, w którym przechowywane są kopie zapasowe danych.

Chroń swoją sieć

Aby chronić swoją sieć, użyj segmentacji sieci. Prawidłowe połączenie wielu podsieci i routerów może ograniczyć rozprzestrzenianie się wirusów w sieci firmowej w przypadku zainfekowania urządzeń.

Rozważ użycie standardu IEEE 802.1X z obsługiwanymi metodami uwierzytelniania w celu bezpiecznego uwierzytelniania w sieci i skonfiguruj kontrolę dostępu do sieci. W ten sposób podpisany certyfikat i ważne poświadczenia są wymagane do połączenia się z siecią w celu przejścia uwierzytelnienia i ustanowienia szyfrowanego połączenia. Architektura składa się z trzech głównych komponentów: klienta, wystawcy uwierzytelnienia i serwera uwierzytelniającego. Aby rozpoznać użytkownika korzystającego z przewodowego połączenia Ethernet, potrzebny jest serwer RADIUS i przełącznik obsługujący standard 802.1X.802.1X (może być używany w sieciach przewodowych i Wi-Fi).

Jeśli to możliwe, przeprowadź testy penetracyjne sieci. Ten rodzaj testowania pomaga wykryć luki w zabezpieczeniach, które można wykorzystać do uzyskania dostępu do sieci i zainicjowania ataku ransomware. Napraw znalezione problemy, aby chronić się przed oprogramowaniem ransomware.

Zainstaluj poprawki zabezpieczeń

Zainstaluj poprawki zabezpieczeń dla systemów operacyjnych i innych aplikacji zainstalowanych na komputerach, aby zapobiec wykorzystywaniu luk w zabezpieczeniach do inicjowania ataków ransomware. Historia zna wiele przypadków wykorzystania luk w zabezpieczeniach do rozpoczęcia ataków ransomware i rozprzestrzeniania oprogramowania ransomware w sieci jako robaka. W tym przypadku automatyczne aktualizacje są przydatne do ochrony przed oprogramowaniem ransomware.

Monitoruj swoje środowisko

Monitoruj swoje środowisko, aby zapewnić szybkie wykrycie oprogramowania ransomware i złagodzić skutki ataku. Podejrzane / nieprawidłowe obciążenie procesora i aktywność dysku mogą wskazywać, że oprogramowanie wymuszające okup jest aktywne. Jeśli nowe kopie zapasowe zajmują dwa razy więcej miejsca niż zwykle, coś może być nie tak. Na przykład ostatni punkt odzyskiwania dla przyrostowej kopii zapasowej może zawierać zaszyfrowane dane, które są zupełnie inne niż poprzedni punkt odzyskiwania z poprawnymi danymi. W tym przypadku ostatni punkt odzyskiwania jest nieprawidłowy. W takim przypadku rozważ skonfigurowanie Honeypot.

Honeypot to technologia wykrywania nieprawidłowej aktywności. Jest to zestaw specjalnych plików w niestandardowych lokalizacjach na serwerze. Najczęściej składa się z komputera, danych i wyodrębnionego obszaru sieci lokalnej, które udają prawdziwą sieć, lecz są odizolowane od niej i odpowiednio zabezpieczone. W przypadku wykrycia dostępu do nich administrator systemu zgłasza nieprawidłową aktywność. Podczas normalnej pracy produkcyjnej nie powinno się uzyskiwać dostępu do tych plików.

Regularnie wykonuj kopie zapasowe danych

Posiadanie kopii zapasowej jest jednym z najważniejszych kroków, które należy podjąć aby mieć pewność, że w przypadki ataku ransomware nadal możesz odzyskać dane przy minimalnych szkodach. Jeśli mimo wszystkich środków zapobiegawczych programowi ransomware nadal udaje się uszkodzić lub zaszyfrować pliki, odzyskiwanie z kopii zapasowej jest najskuteczniejszą metodą przywracania danych. Odzyskiwanie z kopii zapasowych jest jeszcze bardziej wydajne pod względem zasobów niż użycie narzędzia deszyfrującego.

Kilka najlepszych praktyk, których należy przestrzegać, aby zapewnić płynne odzyskiwanie po ataku ransomware:

  • Przechowuj kopie zapasowe w bezpiecznym miejscu. Chroń kopie zapasowe przed dostępem oprogramowania ransomware i usunięciem. Nowoczesne oprogramowanie ransomware próbuje znaleźć i zaszyfrować kopie zapasowe, aby uniemożliwić odzyskanie danych.
  • Nie używaj konta administratora Active Directory, aby uzyskać dostęp do magazynu kopii zapasowych i serwera kopii zapasowych. Jeśli kontroler domeny zostanie przejęty, oprogramowanie ransomware może uzyskać dostęp do kopii zapasowych i je uszkodzić. Nie udostępniaj użytkownikom konta używanego do uzyskiwania dostępu do serwera kopii zapasowych oraz nie udostępniaj miejsca przechowywania kopii zapasowych zwykłym użytkownikom.
  • Postępuj zgodnie z regułą tworzenia kopii zapasowych 3-2-1. Przechowuj co najmniej trzy kopie danych: kopię produkcyjną i dwie inne kopie zapisane na różnych nośnikach, przy czym jedna z nich będzie przechowywana poza siedzibą firmy. Aby uzyskać najlepszą ochronę przed oprogramowaniem ransomware, możesz pójść jeszcze dalej i przechowywać dodatkową kopię w trybie offline. Na przykład kopia zapasowa w chmurze publicznej może być traktowana jako kopia poza siedzibą firmy, a kopia zapasowa na taśmie jako kopia offline.
  • Kopiowanie kopii zapasowej na nośnik tylko do odczytu to dobry pomysł, aby chronić dane przed modyfikacją przez oprogramowanie ransomware. Kasety z taśmami lub dyski optyczne to przykłady nośników, których można używać w trybie tylko do odczytu i których nie można łatwo przepisać. Pozostawienie dysków z kopiami zapasowymi w trybie offline zapobiega szyfrowaniu danych przez oprogramowanie ransomware w przypadku zainfekowania komputerów.
  • Utwórz kopię zapasową i skopiuj dane z jednego repozytorium do drugiego. Przykładowo jedno repozytorium kopii zapasowych znajduje się na serwerze Linux i jest dostępne za pośrednictwem protokołu SMB na komputerach z systemem Windows. Kopia zapasowa jest tworzona w repozytorium kopii zapasowych na tym samym komputerze z takim samym systemem lub na innym komputerze, do którego można uzyskać dostęp tylko z serwera kopii zapasowych systemu Linux (na przykład przez NFS).
  • Okresowo testuj kopie zapasowe aby upewnić się, że nadają się do użytku i że możesz odzyskać dane.

Miej plan reagowania

Utwórz plan reagowania na incydenty i plan odtwarzania po awarii oraz nakreśl zestaw działań, które należy wykonać w każdym przypadku.

Działania mogą obejmować:

  • Odłączenie zainfekowanych komputerów od sieci
  • Usunięcie oprogramowania ransomware za pomocą oprogramowania antywirusowego i narzędzi do usuwania
  • Odzyskanie danych z kopii zapasowej

Jeśli nie ma kopii zapasowej, spróbuj znaleźć narzędzie deszyfrujące. Prawdopodobieństwo tego nie jest niestety duże. Czasami można znaleźć narzędzie deszyfrujące dla starych typów oprogramowania ransomware. Cokolwiek by się nie działo, nie zalecamy płacenia okupu, ponieważ każda płatność zachęca cyberprzestępców do przeprowadzania większej liczby ataków ransomware. Nie ma również gwarancji, że Twoje dane zostaną przywrócone nawet po zapłaceniu okupu.

Użyj NAKIVO Backup & Replication

NAKIVO Backup & Replication to kompleksowe rozwiązanie do ochrony danych, którego można używać do tworzenia kopii zapasowych, przywracania i odtwarzania po awarii. Użyj NAKIVO Backup & Replication, aby uzyskać najlepszą ochronę przed oprogramowaniem ransomware w swoim środowisku. Produkt obsługuje tworzenie kopii zapasowych maszyn wirtualnych VMware vSphere, maszyn wirtualnych Microsoft Hyper-V, instancji Amazon EC2, fizycznych maszyn z systemem Linux i Windows, baz danych Oracle i platformy Microsoft 365. Szeroki zestaw opcji wdrażania zapewnia większą elastyczność w dopasowaniu do zasad tworzenia kopii zapasowych. Możesz zainstalować produkt na urządzeniach z systemem Linux, Windows,NAS, a nawet na Raspberry Pi.

Dzięki NAKIVO Backup & Replication możesz tworzyć repozytoria kopii zapasowych przy użyciu udziałów SMB i NFS. Możesz również utworzyć wiele repozytoriów kopii zapasowych zlokalizowanych na komputerze z systemem Linux lub Windows, na którymjest zainstalowany program Director,oraz na komputerach zdalnych, na których jest zainstalowany Transporter. Wreszcie, możesz użyć zasobnika Amazon S3 do utworzenia repozytorium kopii zapasowych.

NAKIVO Backup & Replication umożliwia wdrażanie wielu transporterów w celu korzystania z większej liczby opcji przesyłania danych, w tym kompresji i szyfrowania. Szyfrowanie danych jest obsługiwane podczas przesyłania danych między przewoźnikami.

Funkcja kopii zapasowej w rozwiązaniu umożliwia przestrzeganie zasady tworzenia kopii zapasowych 3-2-1 i przechowywanie wielu kopii danych w różnych miejscach. Kopie zapasowe na taśmie i w chmurach, takich jak Microsoft Azure, Amazon S3 i Wasabi, to dobre opcje ochrony przed oprogramowaniem ransomware. Kopie zapasowe przechowywane na taśmach nie mogą zostać usunięte przez oprogramowanie ransomware. Jeśli oprogramowanie ransomware uzyska dostęp do magazynu kopii zapasowych w Amazon S3, możesz przywrócić poprzednie wersje obiektów Amazon S3 przy użyciu wersjonowania i S3 Object Lock. Oprócz tego nowa wersja NAKIVO Backup & Replication zapewnia dodatkowy poziom ochrony przed oprogramowaniem ransomware w przypadku kopii zapasowych danych przechowywanych w Amazon S3, blokując dostęp do danych. Nowa funkcja zapewnia obsługę funkcji S3 Object Lock w Amazon S3 i sprawia, że ​​przechowywane tam dane kopii zapasowych są niezmienne.

Wnioski

Oprogramowanie ransomware może uszkodzić dane i spowodować katastrofalne skutki. Korzystaj z NAKIVO Backup & Replication, twórz kopie zapasowe swoich danych oraz śledź nasze artykuły, aby uzyskać więcej informacji na temat przechowywania danych.

Jeśli nadal masz pytania, skontaktuj się z nami. Chętnie pomożemy Ci zabezpieczyć Twoje dane.