{"id":184408,"date":"2018-04-23T14:32:02","date_gmt":"2018-04-23T12:32:02","guid":{"rendered":"https:\/\/mediarun.com\/pl\/?p=184408"},"modified":"2018-04-23T14:32:02","modified_gmt":"2018-04-23T12:32:02","slug":"1400-procent-roznicy-w-ofertach-polskich-operatorow-hostingu","status":"publish","type":"post","link":"https:\/\/mediarun.com\/pl\/trendy\/raporty\/1400-procent-roznicy-w-ofertach-polskich-operatorow-hostingu.html","title":{"rendered":"1400 procent r\u00f3\u017cnicy w ofertach polskich operator\u00f3w hostingu!"},"content":{"rendered":"<h2>Ponad 80 procent polskich firm 2017 roku do\u015bwiadczy\u0142o przynajmniej jednego cyberataku. Mimo, \u017ce zasoby informatyczne s\u0105 jednym z g\u0142\u00f3wnych cel\u00f3w haker\u00f3w to nadal rzadko porusza si\u0119 kwestie zwi\u0105zane z backupem stron internetowych oraz poczty elektronicznej.<\/h2>\n<p>Mi\u0119dzy cyberprzest\u0119pcami a przedsi\u0119biorcami wci\u0105\u017c toczy si\u0119 zaciek\u0142a walka. Udany atak to nie tylko straty materialne, ale przede wszystkim, trudny do odpracowania, os\u0142abiony wizerunek.<\/p>\n<p>\u015awiadomo\u015b\u0107 w obszarze cyberbezpiecze\u0144stwa wci\u0105\u017c ro\u015bnie. Wed\u0142ug raportu <strong>VECTO<\/strong> \u201e<strong>Cyberbezpiecze\u0144stwo polskich firm 2018<\/strong>\u201d:<\/p>\n<ul>\n<li>A\u017c <strong>83 procent<\/strong> badanych wie, \u017ce atak hakera mo\u017ce wp\u0142yn\u0105\u0107 na funkcjonowanie przedsi\u0119biorstwa.<\/li>\n<li><strong>38 procent<\/strong> ankietowanych przyznaje, \u017ce wykorzystywany w firmie poziom zabezpiecze\u0144 nie jest wystarczaj\u0105cy.<\/li>\n<li>Natomiast, jak podaje KPMG,\u00a0<strong>82 procent<\/strong> polskich przedsi\u0119biorstw odnotowa\u0142o w ubieg\u0142ym roku przynajmniej jeden cyberincydent, a co czwarta firma \u2013 zarejestrowa\u0142a ich <strong>10 lub wi\u0119cej<\/strong>.<\/li>\n<\/ul>\n<h4>\u201ePolskie firmy nadal rzadko pytaj\u0105 podmioty utrzymuj\u0105ce stron\u0119 o polityk\u0119 backupu. Ma\u0142o kogo interesuje kopia zapasowa, umo\u017cliwiaj\u0105ca przywr\u00f3cenie poczty elektronicznej i strony internetowej\u2026. Do momentu, kiedy jest ona potrzebna. A pr\u0119dzej czy p\u00f3\u017aniej b\u0119dzie. U\u017cytkownicy hostingu przyjmuj\u0105, \u017ce backup po prostu jest. Niestety, to za\u0142o\u017cenie bywa b\u0142\u0119dne. Nawet, je\u015bli backup \u201ejest\u201d mo\u017ce okaza\u0107 si\u0119 nieprzydatny \u2013 po prostu b\u0119dzie zbyt \u201em\u0142ody\u201d albo zbyt \u201estary\u201d.\u201d\u2013 przestrzega dr in\u017c. Artur Pajkert, ekspert z firmy hostingowej Hekko.pl.<\/h4>\n<h2>M\u0142ody i stary backup?<\/h2>\n<p>Jeden z najcz\u0119stszych moment\u00f3w, kiedy si\u0119gamy po kopi\u0119 danych to ten, kiedy strona zosta\u0142a zawirusowana. Tymczasem zbyt m\u0142ody backup b\u0119dzie zawiera\u0107 tylko np. kopi\u0119 z wczoraj, tak\u017ce zawieraj\u0105c\u0105 wirusa. Z kolei backup stary to taki, w kt\u00f3rym wersja strony jest ju\u017c bardzo nieaktualna i przywracaj\u0105c go straciliby\u015bmy bardzo wiele danych wprowadzonych od momentu jego wykonania.<\/p>\n<h2>1400 procent r\u00f3\u017cnicy mi\u0119dzy operatorami<\/h2>\n<p>Backup, czyli kopia zapasowa, to zbi\u00f3r umo\u017cliwiaj\u0105cy przywr\u00f3cenie danych lub strony www. Parametry oferowane przez operator\u00f3w hostingu pokazuj\u0105, jak r\u00f3\u017cnie podchodzi si\u0119 do tej kwestii.<\/p>\n<h2>Czego dotycz\u0105 r\u00f3\u017cnice?<\/h2>\n<ul>\n<li><strong>Przede wszystkim niema\u0142e znaczenie ma cz\u0119stotliwo\u015b\u0107 wykonywania kopii.<\/strong><\/li>\n<\/ul>\n<p>Niestety istniej\u0105 operatorzy, kt\u00f3rzy nie wykonuj\u0105 backup\u00f3w wcale, inni tworz\u0105 kopie zapasowe co kilka tygodni, jednak s\u0105 te\u017c tacy, kt\u00f3rzy realizuj\u0105 je codziennie lub kilka razy dziennie.<\/p>\n<p>Uwa\u017ca si\u0119, \u017ce najbardziej sensownym rozwi\u0105zaniem jest wykonywanie tej czynno\u015bci raz na dob\u0119. Kopie, zazwyczaj ze wzgl\u0119d\u00f3w wydajno\u015bciowych, s\u0105 wykonywane w godzinach nocnych.<\/p>\n<ul>\n<li><strong>Istotny jest czas przechowywania kopii.<\/strong><\/li>\n<\/ul>\n<p>Oczywi\u015bcie bior\u0105c pod uwag\u0119, \u017ce nie ka\u017cdy atak modyfikuj\u0105cy stron\u0119 internetow\u0105 widoczny jest od razu, to warto zastosowa\u0107 rozs\u0105dne minimum, licz\u0105ce oko\u0142o<strong> 7-14 dni<\/strong>.<br \/>\nZanim oka\u017ce si\u0119, \u017ce strona pad\u0142a ofiar\u0105 cyberprzest\u0119pcy mo\u017ce up\u0142yn\u0105\u0107 wi\u0119cej czasu, dobrze wi\u0119c mie\u0107 dost\u0119p do kopii strony i danych przynajmniej z kilku dni wstecz.<\/p>\n<p>&nbsp;<\/p>\n<p><img fetchpriority=\"high\" decoding=\"async\" class=\"aligncenter  wp-image-184409\" src=\"https:\/\/mediarun.com\/wp-content\/uploads\/2018\/04\/1-2.jpg\" alt=\"\" width=\"900\" height=\"574\" title=\"\"><\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<ul>\n<li><strong>B\u0142\u0119dy w my\u015bleniu o kopiach zapasowych.<\/strong><\/li>\n<\/ul>\n<p>Firmy hostingowe chwal\u0105 si\u0119 codziennie wykonywanymi kopiami zapasowymi. Trzeba jednak mie\u0107 \u015bwiadomo\u015b\u0107, \u017ce dotyczy to tylko danych, kt\u00f3re znajduj\u0105 si\u0119 na serwerze w momencie tworzenia kopii. Co to znaczy w praktyce? Je\u017celi przez pomy\u0142k\u0119 skasuje si\u0119 plik przed wykonaniem backupu, to nie ma szans, aby znalaz\u0142 si\u0119 w kopii zapasowej.<\/p>\n<p>Drugim powszechnym mitem jest przekonanie o bezpiecze\u0144stwie swoich danych, poniewa\u017c firma hostingowa stosuje macierze dyskowe i informacja jest zapisywana jednocze\u015bnie na wielu no\u015bnikach. Trzeba jednak pami\u0119ta\u0107, \u017ce <strong>RAID<\/strong> (Redundant Array of Inexpensive Disk) zapewnia szybk\u0105 replikacj\u0119 danych i przyspiesza do nich dost\u0119p, nie chroni jednak plik\u00f3w przed przypadkowym skasowaniem. Chroni na wypadek uszkodzenia dysku, ale nie stanowi \u017cadnej ochrony przed przypadkowym skasowaniem lub nadpisaniem danych przez u\u017cytkownika, a tak\u017ce przed modyfikacj\u0105 danych skutkiem ataku z\u0142o\u015bliwego oprogramowania.<\/p>\n<h4>\u201ePolska plasuje si\u0119 w \u015bcis\u0142ej czo\u0142\u00f3wce kraj\u00f3w odnotowuj\u0105cych wysoki wska\u017anik incydent\u00f3w i zaanga\u017cowania cyberprzest\u0119pc\u00f3w. Z wynikiem 7,81 proc. zajmuje 5-te miejsce, tu\u017c po Francji, Wielkiej Brytanii, Niemcach i Stanach Zjednoczonych (zgodnie z raportem Grey Wizard za IV kwarta\u0142 2017 roku). &#8211; Do tego dochodz\u0105 zwyk\u0142e b\u0142\u0119dy ludzkie, na skutek kt\u00f3rych bardzo \u0142atwo straci\u0107 dost\u0119p do wa\u017cnych danych czy plik\u00f3w. Dlatego, je\u017celi zasoby w\u0142asnej strony www i poczty s\u0105 dla nas cenne, warto zainteresowa\u0107 si\u0119, w jaki spos\u00f3b s\u0105 backupowane, jeszcze przed wybraniem firmy, kt\u00f3rej powierzamy ich obs\u0142ug\u0119 .\u201d\u2013 komentuje Jakub Dwernicki, prezes Hekko.pl.<\/h4>\n<p>&nbsp;<\/p>\n<p><img decoding=\"async\" class=\"aligncenter  wp-image-184410\" src=\"https:\/\/mediarun.com\/wp-content\/uploads\/2018\/04\/2-2.jpg\" alt=\"\" width=\"900\" height=\"1272\" title=\"\" srcset=\"https:\/\/mediarun.com\/pl\/wp-content\/uploads\/2018\/04\/2-2.jpg 1588w, https:\/\/mediarun.com\/pl\/wp-content\/uploads\/2018\/04\/2-2-495x700.jpg 495w, https:\/\/mediarun.com\/pl\/wp-content\/uploads\/2018\/04\/2-2-1086x1536.jpg 1086w, https:\/\/mediarun.com\/pl\/wp-content\/uploads\/2018\/04\/2-2-1449x2048.jpg 1449w\" sizes=\"(max-width: 900px) 100vw, 900px\" \/><\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"Ponad 80 procent polskich firm 2017 roku do\u015bwiadczy\u0142o przynajmniej jednego cyberataku. Mimo, \u017ce zasoby informatyczne s\u0105 jednym z&hellip;","protected":false},"author":49,"featured_media":184411,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"csco_display_header_overlay":false,"csco_singular_sidebar":"","csco_page_header_type":"","csco_page_load_nextpost":"","csco_post_video_location":[],"csco_post_video_location_hash":"","csco_post_video_url":"","csco_post_video_bg_start_time":0,"csco_post_video_bg_end_time":0,"footnotes":""},"categories":[4702,9676,8111],"tags":[5467,12125,10216,12124,12123,12122],"class_list":{"0":"post-184408","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-raporty","8":"category-internet","9":"category-it","10":"tag-backup","11":"tag-cyberatak","12":"tag-cyberbezpieczenstwo","13":"tag-kopia-zapasowa","14":"tag-raid","15":"tag-vecto","16":"cs-entry","17":"cs-video-wrap"},"_links":{"self":[{"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/posts\/184408","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/users\/49"}],"replies":[{"embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/comments?post=184408"}],"version-history":[{"count":0,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/posts\/184408\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/media\/184411"}],"wp:attachment":[{"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/media?parent=184408"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/categories?post=184408"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/tags?post=184408"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}