Acronis ogłosił zakończenie cyklu życia rozwiązania Acronis Cyber Protect v15. Od 21 lutego 2026 roku produkt nie będzie już rozwijany ani aktualizowany, a wsparcie techniczne zostanie zakończone. Administratorzy korzystający z tej wersji powinni już teraz zaplanować migrację do nowszych wydań.
Poczta elektroniczna odgrywa dzisiaj kluczową rolę w codziennym funkcjonowaniu firm. To nie tylko kanał komunikacji, ale również nośnik danych biznesowych, dokumentów, umów, faktur i informacji wrażliwych. Utrata dostępu do e-maili może oznaczać realne straty finansowe, wizerunkowe oraz prawne. Dlatego backup i archiwizacja poczty elektronicznej stają się dziś niezbędnym elementem strategii bezpieczeństwa IT. I właśnie o nich piszemy w dzisiejszym artykule. Zapraszamy do lektury.
Veeam Software opublikowało poprawki dla czterech poważnych podatności w Veeam Backup & Replication v13, które mogły umożliwić zdalne wykonanie kodu z uprawnieniami roota. Producent apeluje o natychmiastową aktualizację.
Współczesne przedsiębiorstwa funkcjonują w środowisku, w którym każda informacja ma wymierną wartość biznesową. Utrata danych, jakichkolwiek, może oznaczać nie tylko kosztowne przestoje, lecz także naruszenie reputacji czy złamanie obowiązujących regulacji. Właśnie dlatego tak dużą wagę przykłada się dziś do tworzenia, przechowywania i zabezpieczania kopii zapasowych, w liczbie mnogiej... Jedną z najbardziej sprawdzonych i rekomendowanych metod pozostaje zasada 3–2–1, która pozwala znacząco ograniczyć ryzyko utraty danych i zapewnia ciągłość działania organizacji, bez ryzyka. I właśnie o liczbie kopii zapasowych, niezbędnego back'upu danych piszemy w tym artykule.
W świecie IT często słyszymy trzy pojęcia: backup, archiwizacja i replikacja danych. W codziennym użyciu bywają one mylone, a to może prowadzić do poważnych błędów w strategii ochrony danych. Choć wszystkie trzy służą do zabezpieczenia informacji, ich cel, sposób działania i zastosowanie są zupełnie różne. W tym wpisie wyjaśniamy, czym dokładnie się różnią i dlaczego potrzebujemy ich wszystkich.
W świecie, w którym chmura dominuje w nagłówkach, bezpieczeństwo lokalne (on-premise) wciąż pozostaje fundamentem dla wielu organizacji – szczególnie w sektorze infrastruktury krytycznej, przemysłu czy administracji. Acronis odpowiada na te potrzeby, wprowadzając Acronis Cyber Protect Local 17. To nie tylko kolejna aktualizacja – to wyraźny sygnał, że suwerenność danych i wsparcie dla nowoczesnej wirtualizacji są priorytetem. W tym artykule sprawdzisz co nowego dostaniesz w tej wersji.
Współczesne firmy, niezależnie od ich wielkości czy branży, stają przed różnymi wyzwaniami. Jednym z nich jest umiejętność efektywnego zarządzania kosztami infrastruktury IT. Rosnące wymagania w zakresie wydajności, bezpieczeństwa i dostępności sprawiają, że tradycyjne podejście oparte wyłącznie na lokalnych serwerowniach lub całkowitej migracji do chmury publicznej przestaje być optymalne. Coraz większą popularność zyskują środowiska hybrydowe, które łączą zalety chmury i infrastruktury on-premise, pozwalając firmom lepiej kontrolować koszty bez kompromisów w zakresie jakości usług. I właśnie o tym, jak zoptymalizować koszty IT piszemy w dzisiejszym artykule.
Awaria systemu podczas finalizacji wielomilionowego kontraktu. Atak ransomware w środku kampanii sprzedażowej. Utrata dostępu do danych klientów w momencie, gdy właśnie trwa negocjacja z nowym partnerem strategicznym. To nie scenariusze z filmów, ale realne sytuacje, które każdego dnia dotykają duże firmy na całym świecie. I choć skutki takich zdarzeń są różne, jedno zawsze pozostaje wspólne, reputacja marki zostaje wystawiona na próbę.
Zagrożenia związane z cyberbezpieczeństwem rosną z każdym dniem. Terminy takie jak "wirus komputerowy" i "malware" są często używane zamiennie, co może prowadzić do mylnego zrozumienia tych pojęć. Choć oba stanowią zagrożenie dla naszych urządzeń, istnieją między nimi istotne różnice, o których powinniśmy pamiętać. W tym artykule wyjaśnimy, czym różnią się wirusy komputerowe od malware, oraz jak skutecznie się przed nimi chronić.
17 października 2024 roku to data, która w ostatnich tygodniach przewija się bardzo często na rynku cyberbezpiczeństwa. To dzień, w którym zaczyna obowiązywać dyrektywa NIS2, która podnosi i reguluje wymagania wobec firm w kwestii cyberbezpieczeństwa. Choć prawo unijne nie precyzuje szczegółowych wymogów dotyczących tworzenia kopii zapasowych, ich znaczenie dla ciągłości działania firm jest niepodważalne.
Ataki cybernetyczne stają się coraz bardziej wyrafinowane, a konsekwencje ich sukcesu mogą być katastrofalne dla firm i osób prywatnych. Cyberhigiena to zestaw nawyków, które pomagają chronić nasze urządzenia i informacje przed zagrożeniami. W tym artykule przedstawiamy kilka prostych, ale skutecznych kroków, które każdy z nas może wdrożyć, aby zapewnić sobie bezpieczeństwo w cyfrowym świecie.
Backup danych to jedna z tych praktyk, które często bagatelizujemy, dopóki nie zdarzy się coś złego. Jednakże, kiedy stracimy dane, np. w wyniku awarii sprzętu, ataku wirusa czy przypadkowego usunięcia, dopiero wtedy zaczynamy doceniać wartość regularnego backupu. Dlaczego więc warto przeprowadzać backup danych i jakie korzyści niesie ze sobą ta prosta procedura?
Pod koniec marca firma Veritas zmieniła sposób licencjonowania ich flagowego produktu czyli Veritas Backup Exec.
















