Skip to content
rejestrator domen i hostingodawca - nazwa.pl Nowoczesne usługi w chmurze
  • Narzędzia
    • Cloud Mail Program pocztowy
    • CloudHosting Panel Administracja hostingiem
    • PhpMyAdmin Administracja bazami MariaDB
    • PhpPgAdmin Administracja bazami PostgreSQL
    • Mailer Panel Email Marketing
    • SaaS Panel Administracja SaaS
    • VPS Panel Administracja VPS
    • test2speed.com Testuj szybkość strony WWW
  • Panel Klienta

    Zalogowany:

    Wyloguj
  • Poczta
Program partnerski 50% prowizji
  • Domeny
    Monitoring WWW Monitoruj stronę WWW
    Rejestracja nowej domeny
    • Wyszukiwarka ze Sztuczną Inteligencją
    • Domeny uwolnione do rejestracji
    • Pakiet Bezpieczna Domena
    Przeniesienie domeny
    • Transferuj domenę do nazwa.pl
    Wsparcie
    • Monitoring WWW
    • Pomoc Premium
    • Usługi IT
    Opcje
    • Certyfikat SSL
    • Whois Privacy
    • DNS Anycast

    Domeny zarejestrowane w nazwa.pl, dzięki pakietowi „Bezpieczna domena”, zyskują dodatkowe funkcjonalności, które przyczynią się do bezpiecznego działania poczty elektronicznej i stron WWW.

  • Poczta
    Monitoring WWW Monitoruj stronę WWW
    Poczta prywatna i firmowa
    • Konto pocztowe CloudMail
    • Serwer pocztowy CloudMail
    Wsparcie
    • Monitoring WWW
    • Pomoc Premium
    • Usługi IT
    Opcje
    • Adres IP
    • RevDNS
    • 2FA dla poczty
    • Multi SMTP Smarthost
    • Dodatkowy dysk

    Bezpieczna i pojemna poczta e-mail bez spamu i reklam, kompleksowo chroniona za pomocą zabezpieczenia 2FA. Oferuje do 10 TB powierzchni dyskowej i umożliwia przesyłanie wiadomości o rozmiarze nawet 1 GB.

  • Hosting
    Monitoring WWW Monitoruj stronę WWW
    Hosting
    • CloudHosting WWW
    • CloudHosting WordPress
    Hosting Enterprise
    • CloudHosting Enterprise
    • CloudHosting Pay-Per-Use
    Wsparcie
    • Monitoring WWW
    • Pomoc Premium
    • Usługi IT
    Opcje
    • CDN nazwa.pl
    • Certyfikat SSL
    • Adres IP
    • RevDNS
    • Dodatkowy dysk
    • Kopia zapasowa
    • Multi SMTP Smarthost
    • Poczta L/XL/XXL
    • 2FA dla poczty
    • Konwersja obrazów

    Hosting w chmurze wykorzystujący technologię lekkiej wirtualizacji LXC. Zapewnia do 32 vCPU i 10 TB przestrzeni dyskowej, integrację z CDN, ochronę WAF i wsparcie 24/7. Stworzony z myślą o wymagających biznesowych projektach.

  • WordPress
    Monitoring WWW Monitoruj stronę WWW
    Hosting
    • CloudHosting WWW
    • CloudHosting WordPress
    Hosting Enterprise
    • CloudHosting Enterprise
    • CloudHosting Pay-Per-Use
    Wsparcie
    • Monitoring WWW
    • Pomoc Premium
    • Usługi IT
    Opcje
    • CDN nazwa.pl
    • Certyfikat SSL
    • Adres IP
    • RevDNS
    • Dodatkowy dysk
    • Kopia zapasowa
    • Multi SMTP Smarthost
    • Poczta L/XL/XXL
    • 2FA dla poczty
    • Konwersja obrazów

    Hosting w chmurze, wykorzystujący technologię lekkiej wirtualizacji LXC, dostępny z pakietami instalacyjnymi WordPress, takimi jak Strona WWW, blog, Forum i Galeria. Oferuje integrację z siecią CDN, pocztę z 2FA, ochronę anty-DDoS/IPS/WAF oraz wsparcie 24/7.

  • Hosting Enterprise
  • MONITORINGMONITORING
    Monitoring WWW Monitoruj stronę WWW
    Monitoring
    • Monitoring WWW

    Monitoring WWW mierzy czas ładowania witryny, sprawdza stan serwera nawet co minutę i wysyła informacje przez SMS oraz e-mail o potencjalnych problemach. Generowane regularnie raporty PDF pozwalają na ocenę kluczowych parametrów związanych z witryną.

  • EMAIL MARKETINGMaile Marketingowe
    Monitoring WWW Monitoruj stronę WWW
    Komunikacja email
    • Email Marketing

    Wysyłaj mailingi za pomocą intuicyjnej platformy Mailer Panel, korzystając z dużej liczby gotowych szablonów wiadomości. Zarabiaj dzięki komunikacji e-mail ze swoimi klientami. Przetestuj usługę za darmo.

  • VPS
    Monitoring WWW Monitoruj stronę WWW
    Virtual Private Server
    • VPS Linux
    • VPS Windows
    Dodatkowe oprogramowanie
    • Licencja DirectAdmin Standard
    Wsparcie
    • Monitoring WWW
    • Pomoc Premium
    • Usługi IT
    Opcje
    • Certyfikat SSL
    • RevDNS
    • CDN nazwa.pl
    • MariaDB
    • PostgreSQL
    • SQL Express
    • MongoDB
    • OpenSearch
    • Redis®*

    Niezawodne serwery VPS z szybkimi procesorami, dyskami SSD NVMe i wirtualizacją KVM. Możliwość wyboru różnych lokalizacji, ochrona przed atakami DDoS oraz gotowość do pracy nawet w 15 sekund.

  • SaaS
    Monitoring WWW Monitoruj stronę WWW
    Bazy danych
    • MariaDB
    • PostgreSQL
    • SQL Express
    • MongoDB
    • OpenSearch
    • Redis®*
    Aplikacje
    • Webmail
    • Dysk sieciowy
    • System ticketowy
    • Komunikator
    • Bug tracker
    Backup
    • Backup komputera
    • Backup poczty
    Konteneryzacja
    • Kubernetes

    Usługi SaaS to automatycznie instalowane i konfigurowane aplikacje i serwery baz danych, gotowe do pracy natychmiast po aktywacji. Pozwalają na szybkie wdrożenia oprogramowania, zapewniając wygodę użytkowania.

  • SSL
    Monitoring WWW Monitoruj stronę WWW
    Certyfikat ECDSA
    • nazwaSSL Premium
    Certyfikat RSA
    • nazwaSSL
    Wsparcie
    • Monitoring WWW
    • Pomoc Premium
    • Usługi IT

    Certyfikaty nazwaSSL z nowoczesnym szyfrowaniem ECDSA P-384 na bazie krzywych eliptycznych. Zapewniają szybsze działanie strony WWW i pozwalają jej osiągnąć lepszą pozycję w wynikach w Google.

  • Przenieś stronę WWW w 24h
Twój koszyk
Promocja: pl – 5 PLN/rok | eu – 5 PLN/rok | com – 40 PLN/rok
Przenieś domenę do nazwa.pl
Posted on 13 sierpnia 2021

Największe wycieki danych i sposoby ochrony przed tym zagrożeniem

Tagi: backup bezpieczeństwo Cloud Backup phishing
Największe wycieki danych i sposoby ochrony przed tym zagrożeniem | nazwa.pl

Wycieki danych to problem, z którym borykają się nawet największe firmy. Mogą się one pojawić wszędzie tam, gdzie przechowywane są wrażliwe informacje. Konsekwencjami takich wycieków są nie tylko utrata reputacji i potencjalne straty finansowe, ale przede wszystkim narażenie użytkowników na działania cyberprzestępców, którzy uzyskują w ten sposób dane logowania czy numery telefonów.

Najbardziej znane wycieki danych

Wydawałoby się, że firmy technologiczne powinny wiedzieć, jak skutecznie ustrzec się przed kradzieżą wrażliwych informacji o swoich użytkownikach. Okazuje się jednak, że niekoniecznie. W 2019 r. został ujawniony gigantyczny wyciek danych z najpopularniejszego serwisu społecznościowego świata – Facebooka. Dotyczył ponad 267 milionów kont, a hakerzy zdobyli dostęp m.in. do numerów telefonów, imion i nazwisk oraz numerów identyfikacyjnych, powiązanych z kontami. Naraziło to użytkowników na phishingu, przestępstwo polegające na podszywaniu się przez hakerów pod inną osobę, aby wyłudzić poufne informacje, czy zainstalować na komputerze ofiary złośliwe oprogramowanie.


PRZECZYTAJ TAKŻE:

  • Chroń swoich klientów przed phishingiem

Inni giganci działający na rynku nowych technologii również mają na swoim koncie duże wycieki danych. Szacuje się, że pomiędzy 2013 a 2014 r. rosyjscy hakerzy przejęli dane aż 3 miliardów użytkowników różnych serwisów internetowych. Dotyczyło to nazw kont, haseł, adresów e-mail, numerów telefonów, dat urodzenia i pytań bezpieczeństwa.

W Polsce ofiarą przestępstwa tego typu padł sklep internetowy Morele.net. W 2018 r. wyciekły z niego dane dotyczące 2,5 miliona klientów. Hakerzy wysyłali następnie losowym osobom z tej puli SMS-y z prośbą o dopłatę 1 zł do dokonanego zakupu, kierując ofiarę na fałszywą stronę serwisu pośredniczącego w płatnościach. Wyłudzali w ten sposób loginy i hasła do bankowości internetowej, by następnie przejąć środki z rachunków oszukanych w ten sposób osób. Decyzją Urzędu Ochrony Danych Osobowych sklep musiał zapłacić karę za niedopilnowanie swojej bazy, która wyniosła prawie 3 miliony złotych. Jest to dowód na to, że sytuacje wycieku danych użytkowników mogą doprowadzić organizację nie tylko do problemów wizerunkowych, ale także realnych strat finansowych.

Jak uchronić się przed skutkami wycieków danych?

Widać, że wycieki danych mogą się zdarzyć w każdej firmie. Istnieją sprawdzone metody, by zminimalizować negatywne skutki tego typu sytuacji, które ostatecznie dotyczą nas – użytkowników.

Najbardziej znane wycieki danych | nazwa.pl

Korzystanie z różnych haseł

Niestety nadal powszechną praktyką jest używanie tego samego hasła do logowania się w różnych serwisach. Co prawda, znacznie łatwiejsze jest wtedy jego zapamiętanie, co przyśpiesza proces logowania. Prowadzi to jednak do niebezpiecznych sytuacji. W przypadku wycieku danych z jednego serwisu nasze hasła do innych usług także zostają przejęte. Aby tego uniknąć, najlepiej jest stosować osobne hasła dla każdego z serwisów. Oczywiście nie sposób ich samodzielnie zapamiętać, dlatego warto korzystać z menedżerów haseł. Dostępne są one w niektórych programach antywirusowych czy przeglądarkach (aczkolwiek te nie są w 100% bezpieczne).

Dobrym rozwiązaniem jest program KeyPass, który nie tylko zapamiętuje dane logowania, automatyzując cały proces, ale także pozwala na generowanie mocnych, losowych haseł. Dzięki temu unikniemy ryzyka, że haker dokona włamania na nasze konto (tym bardziej, że wielu użytkowników korzysta z haseł łatwych do złamania, zwanych słownikowymi). Rankingi najpopularniejszych haseł pokazują, że na pierwszych pozycjach znajdują się 123456, qwerty czy po prostu słowo password.

Logowanie dwuskładnikowe

Od strony serwisu internetowego, aby uniemożliwić hakerom dostęp do usługi za pomocą wykradzionych danych, warto stosować logowanie dwuskładnikowe. Polega ono na dodatkowej autoryzacji użytkownika. Poza danymi do logowania trzeba wówczas podać specjalny kod, który otrzymuje się SMS-em lub e-mailem. Systemy umożliwiają zapamiętanie urządzenia, na którym przebiegło pomyślnie logowanie dwuskładnikowe. Mimo takiej ochrony nadal warto stosować skomplikowane hasła. Jeśli jednak to zaniedbamy, do serwisów nie będzie można się zalogować z obcego urządzenia.


PRZECZYTAJ TAKŻE:

  • nazwa.pl wdrożyła mechanizm dwuetapowej autoryzacji 2FA

WebAuthn

Największą wadą logowania dwuskładnikowego jest ryzyko, że kiedy zmienimy numer telefonu lub adres e-mail, nie modyfikując wcześniej tego faktu w systemie, nie będziemy mogli się zalogować. Niektóre serwisy proponują w takiej sytuacji „koła ratunkowe”, np. dodatkowe kody, ale jest to czasochłonne działanie.

Jak uchronić się przed skutkami wycieków danych? | nazwa.pl

Rozwiązaniem tego problemu jest nowy system logowania WebAuthn. Polega on na wykorzystaniu urządzenia z czytnikiem linii papilarnych. Najczęściej podłączane jest ono przez port USB, ale może się ono także łączyć poprzez Bluetooth lub NFC. Do zabezpieczenia procesu logowania wykorzystywana jest zaawansowana kryptografia za pomocą klucza publicznego oraz rozwiązanie biometryczne FIDO – standard gwarantujący spełnianie przez urządzenie wymagań dotyczących bezpieczeństwa. System sprawia, że praktycznie niemożliwe jest włamanie do naszego konta, ponieważ nawet w przypadku kradzieży urządzenia złodziej nie będzie mógł się zalogować dzięki autoryzacji odciskiem palca. Ponadto WebAuthn jest wygodny, gdyż nie wymaga od nas zapamiętywania czy przechowywania haseł. Aby się zalogować, wystarczy dotknąć urządzenia.

Backup danych

Backup danych stanowi nie tylko skuteczną ochronę przed konsekwencją utraty laptopa czy awarii dysku twardego, lecz również zabezpiecza przed skutkami ataków typu ransomware. Doskonale sprawdza się w tym przypadku wielokrotnie nagradzany przez ekspertów branży IT program Cloud Backup. Gdy komputer zostanie zablokowany przez hakerów w celu wyłudzenia okupu w zamian za przywrócenie go do działania, utracone dane można odzyskać niemal jednym kliknięciem myszki. Kopie zapasowe są przechowywane w nowoczesnych Data Center, które spełniają najwyższe normy bezpieczeństwa TIER III oraz TIER IV, a także posiadają certyfikaty ISO 9001 i ISO 27001. Dane zabezpieczane są wielopoziomowo, co zapewnia skuteczną ochronę przed przejęciem ich przez osoby trzecie.


PRZECZYTAJ TAKŻE:

  • o programie Cloud Backup od nazwa.pl

Sprawdzenie, czy dane nie wyciekły

Często pojawiają się pytania, jak zweryfikować, czy nasze dane nie wpadły w ręce hakerów? Jest to możliwe i służy do tego strona Have I Been Pwned, gdzie możemy wprowadzić używany przez nas adres e-mail, aby sprawdzić, czy nie jest on powiązany z zarejestrowanymi wyciekami danych. Dowiemy się w ten sposób, jakie serwisy utraciły nasze dane. W takim przypadku niezbędna jest zmiana haseł w innych usługach, z których korzystamy, o ile stosowaliśmy w nich identyczne hasła. Podobną funkcję wprowadziła ostatnio przeglądarka Google Chrome. Gdy wpisujemy dane logowania, program informuje nas, jeżeli padły one ofiarą wycieku.

Dbajmy o nasze dane

Niestety niebezpieczne incydenty związane z wyciekiem wrażliwych informacji bez wątpienia będą się powtarzać. Historia pokazuje, że nasze loginy, hasła czy numery telefonów mogą wpaść w niepowołane ręce, nawet jeśli były przechowywane w dużym i uznanym serwisie. Dlatego też warto dbać o zabezpieczenie procesu logowania, używając w tym celu mocnych i różnych dla każdego z serwisów haseł, logowania dwuskładnikowego czy rozwiązania opartego na WebAuthn. Zyskujemy wtedy szansę, że ataki hakerskie na firmy przechowujące dane nie wyrządzą nam szkód.

Udostępnij:
Share on Facebook Share on Twitter Share on LinkedIn
PHP 8.2 na hostingu w nazwa.pl
30 stycznia 2023

PHP 8.2 na hostingu w nazwa.pl

Prawie 78% wszystkich stron internetowych jest przygotowywanych w języku PHP. Udostępniona niedawno wersja... Prawie 78% wszystkich stron internetowych jest przygotowywanych w języku PHP. Udostępniona niedawno wersja 8.2 poprawia wydajność aplikacji, wprowadza kilka nowych funkcjonalności oraz podnosi poziom bezpieczeństwa napisanych w tym języku witryn. Zmiany względem PHP 8.1 nie są rewolucyjne, więc przejście na nową wersję w większości przypadków nie będzie powodować żadnych problemów. Już dziś zatem warto ją przetestować. Szybsza praca stron WWW Zanim PHP 8.2 zostało udostępnione na serwerach CloudHosting w nazwa.pl, przeprowadziliśmy szereg testów jego wydajności oraz stabilności pracy. Najnowsze PHP, zgodnie z oczekiwaniami, przyniosło zwiększenie szybkości działania uruchamianych za jego pomocą stron WWW. Co prawda, w stosunku do wersji 8.1 sam przyrost nie jest rewolucyjny, jednak można śmiało powiedzieć, że twórcom tego języka programowania udało się zachować pozytywny trend, do którego od jakiegoś czasu zdążyli nas już przyzwyczaić. Biorąc pod uwagę, że prawie 78% witryn internetowych zbudowanych jest właśnie w oparciu o PHP (dane z końca grudnia 2022 r.), każde przyspieszenie jego działania jest bardzo ważne i powinno być docenione. Nowe możliwości i lepsze bezpieczeństwo Twórcy nowego PHP skupili się głównie na rozbudowie i optymalizacji rozwiązań zapoczątkowanych w wersji 8.1. Jest także kilka nowości, które bez wątpienia usprawnią pracę programistom tworzącym aplikacje w tym języku. Wśród nich warto wymienić chociażby wprowadzenie Standalone Types czy Readonly Classes. Od wersji 8.2 mamy zatem możliwość zwracania typów danych w sposób separatywny wraz z określeniem ich właściwości i parametrów (jako true, false oraz null), a także możemy definiować klasy jako „tylko do odczytu”, co sprawia, że kod aplikacji staje się prostszy w zapisie i lepiej zoptymalizowany...
Szczęśliwego nowego roku 2023 | nazwa.pl
30 grudnia 2022

Czy Nowy Rok zawsze był 1 stycznia?

Nowy Rok za pasem. Już za chwilę wszyscy będziemy wznosić toast o północy, składać sobie noworoczne życzenia... Nowy Rok za pasem. Już za chwilę wszyscy będziemy wznosić toast o północy, składać sobie noworoczne życzenia i planować ambitne cele na kolejne miesiące. Żegnanie starego roku i witanie nowego to wyjątkowy moment, który był ważny już w starożytności. Co ciekawe, to wydarzenie nie zawsze celebrowano 1 stycznia. Tuż przed zabawą sylwestrową zapraszamy Was na ciekawą podróż w czasie. Jak dawniej świętowano ten dzień? Święto rolników W starożytnej Babilonii Nowy Rok, według kalendarza księżycowego, był witany w marcu. Głównym założeniem święta nazwanego Akitu było powitanie pory deszczowej z nadzieją na obfite plony. W starożytnym Egipcie początek roku obchodzono pod koniec września, a celebrowanie trwało cały miesiąc. Termin nie był przypadkowy, ponieważ o tej porze roku następował wylew Nilu, który gwarantował nawodnienie pól i obfite plony. Egipcjanie świętowali to wydarzenie poprzez huczne zabawy, śpiewy i tańce. Jeszcze inaczej wyglądały zwyczaje w kulturze celtyckiej. Nowy Rok obchodzono w święto zmarłych, które przypadało na koniec lata. W starożytnym Rzymie początek roku przypadał najpierw na 1 marca. Rzymianie wierzyli, że jeżeli ten dzień spędzą wesoło, takie też będą kolejne miesiące. Może dlatego zabawa trwała u nich aż 24 dni :-) W starożytności Nowy Rok utożsamiano więc z odradzaniem się przyrody i nadzieją na udane plony. Dopiero w 1691 roku ostatecznie zostało przyjęte, że Nowy Rok rozpoczyna się 1 stycznia. Wprowadzono taką poprawkę do obowiązującego wówczas w większości europejskich państw kalendarza gregoriańskiego. Sylwester i postanowienia noworoczne Żegnanie starego i witanie nowego roku jest dziś po prostu tradycją. I choć w różnych częściach świata zwyczaje związane z nocą sylwestrową są różne, to wszędzie nie może się obyć bez dobrej zabawy, muzyki, składania życzeń, obmyślania nowych celów i lampki szampana o północy...
dysk sieciowy a bezpieczeństwo danych
10 września 2021

Dysk sieciowy a bezpieczeństwo danych

Dyski sieciowe zostały stworzone z myślą o przechowywaniu dużych zbiorów danych i tradycyjnie są uznawane... Dyski sieciowe zostały stworzone z myślą o przechowywaniu dużych zbiorów danych i tradycyjnie są uznawane za stosunkowo bezpieczny nośnik. Warto jednak zauważyć, że w ostatnich latach notuje się wzrost liczby ataków ransomware, wymierzonych właśnie w serwery NAS. Z tego powodu coraz więcej użytkowników zadaje sobie pytanie: czy na tych urządzeniach nadal można polegać? NAS na celowniku Najczęściej fizycznym dyskiem sieciowym jest określane urządzenie typu NAS (ang. Network Attached Storage). To niewielki sprzęt z własnym systemem operacyjnym i procesorem, zawierający jedną, dwie, a czasami nawet kilka kieszeni na dyski twarde. Dodajmy, że dyskiem sieciowym może być też tradycyjny serwer, dostępny z poziomu firmowej sieci lokalnej. Nazywane są tak również usługi przechowywania plików online, takie jak Dysk Google, Microsoft OneDrive czy DropBox. Urządzenie NAS podpięte do Internetu ma własny adres IP w sieci lokalnej. Często jest on także udostępniany w Internecie, nawet jeżeli połączenie internetowe, z którego korzysta, nie posiada dedykowanego adresu IP. Do logowania na dysku sieciowym służy interfejs online (podobnie jak w panelu ustawień routera, jest to specjalna strona WWW, przechowywana w pamięci urządzenia). Pojawiające się w ostatnich latach ataki ransomware głównie dotyczyły skanowania sieci w poszukiwaniu serwerów NAS, „wystawionych” publicznie przez użytkowników...
Nowe technologie w nazwa.pl wypierają stare usługi
17 grudnia 2020

Nowe technologie w nazwa.pl wypierają stare usługi

Ewolucja wymagań użytkowników i rozwój technologii wymuszają na firmach hostingowych wiele zmian. Sama cena... Ewolucja wymagań użytkowników i rozwój technologii wymuszają na firmach hostingowych wiele zmian. Sama cena przestała być głównym magnesem dla klientów, dla których usługi muszą być nie tylko tanie, ale przede wszystkim niezawodne i funkcjonalne. Coraz liczniejsza jest grupa osób, które oczekują od dostawcy kompleksowych rozwiązań, a nie tylko usług na tak zwany „start”. Czytając różne fora i grupy dyskusyjne, można by dojść do wniosku, że klienci szukają wyłącznie tanich usług, nie zważając na ich specyfikacje. To jednak nie prawda, gdyż takie osoby to zaledwie czubek góry lodowej. Osoby, które dopiero rozpoczynają swoją przygodę z usługami hostingowymi nie zdają sobie sprawy, że jak mówi przysłowie: „co jest tanie, to jest drogie”. Pieniądze zaoszczędzone przy wyborze dostawcy usług zaowocują koniecznością późniejszego ponoszenia kosztów dodatkowych. Jak w życiu. Albo kupujesz jedną porządną rzecz, albo kilka tanich chińskich podróbek. Każdy, kto działa w sieci od dłuższego czasu wie, że koszt obsługi poczty i stron WWW to nie tylko cena serwera i domeny, ale przede wszystkim czas pracy wykwalifikowanego webmastera czy też administratora. Samodzielne skonfigurowanie zabezpieczeń domeny w postaci klucza DNSSEC, czy też wygenerowanie konfiguracji SPF, DKIM i DMARC dla poczty na własnym serwerze, potrafi przyprawić o ból głowy. Bo to bardzo zaawansowane technologie, wykorzystujące kryptografię asymetryczną, których wdrożenie wymaga wcześniejszego wielogodzinnego zapoznawania się z dokumentacją...
nazwa.pl rozwija Cloud Backup wspólnie z Klientami
16 listopada 2020

nazwa.pl rozwija Cloud Backup wspólnie z Klientami!

Od dzisiaj Klienci nazwa.pl mogą korzystać z najnowszej wersji programu Cloud Backup, służącego do wykonywania kopii... Od dzisiaj Klienci nazwa.pl mogą korzystać z najnowszej wersji programu Cloud Backup, służącego do wykonywania kopii zapasowych plików przechowywanych na komputerach z systemem Windows 7, 8 lub 10. Kolejne wydanie Cloud Backup to przede wszystkim nowe funkcjonalności, takie jak: anulowanie wykonywanej kopii, ustawienie szybkości połączenia czy udoskonalenie funkcji napraw. Cloud Backup to aplikacja, która skutecznie chroni użytkowników komputerów z systemem Windows przed niepożądanymi skutkami cyberataków, w tym ataków typu ransomware. Wykonywane regularnie kopie bezpieczeństwa chronią Klientów nazwa.pl także przed skutkami awarii dysku lub utraty laptopa. Rozwój usług spółki jest możliwy dzięki wzorowej komunikacji pomiędzy Klientami a zespołem nazwa.pl. Przyglądnijmy się zatem nowym funkcjonalnościom, które zostały wprowadzone w kolejnej wersji aplikacji Cloud Backup. Anulowanie wykonywanej kopii Wsłuchujemy się w głos naszych Klientów, których opinie i sugestie pomagają w ulepszeniu i rozwoju Cloud Backup. Wprowadziliśmy oczekiwaną przez wielu użytkowników możliwość anulowania aktualnie wykonywanej kopii bezpieczeństwa. Dzięki temu w przypadku, gdy wybrane zostaną złe pliki lub ich zbyt duża ilość, nie trzeba już czekać na zakończenie procesu wykonania kopii, tylko można go zatrzymać, a następnie rozpocząć na nowo. Kopia realizowana po raz pierwszy, po anulowaniu jest całkowicie usuwana (także z wykazu kopii). W przypadku kolejnych kopii, usunięta zostaje wyłącznie ta, która aktualnie była wykonywana i przerwano ten proces, a wszystkie poprzednie pozostają nienaruszone...
szyfrowanie backupu
19 marca 2020

5 zalet szyfrowania backupu

Ludzie podobno dzielą się na tych, którzy robią kopie zapasowe i na tych, którzy zaczną je robić. Niestety... Ludzie podobno dzielą się na tych, którzy robią kopie zapasowe i na tych, którzy zaczną je robić. Niestety w dobie szalejącego w Internecie ransomware’u i innych form cyberprzestępczej działalności samo posiadanie backupu nie wystarcza. Ochronę danych należy stosować na wielu poziomach. Takie dodatkowe warstwy zabezpieczeń to szyfrowanie i backup w chmurze, które, występując wspólnie, znacząco zmniejszają ryzyko utraty danych. Oto najważniejsze zalety tych rozwiązań. Lepsza ochrona danych Zasadniczą rolę w ochronie danych pełni tzw. obwodowy system bezpieczeństwa. W firmach jest to mniej lub bardziej złożona infrastruktura, obejmująca na przykład zapory sieciowe i narzędzia do ochrony punktów końcowych. Na komputerach użytkowników indywidualnych taką ochronę zapewniać powinien program antywirusowy. O ile jednak system bezpieczeństwa ma za zadanie chronić integralność danych przed atakami z zewnątrz, czyli próbami włamań, infekcjami złośliwym oprogramowaniem i ransomware’em, to gdy już dojdzie do skutecznej infiltracji, jest bezsilny, a włamywacz może do woli hulać po dyskach peceta albo po komputerach pracowników i wykradać cenne dane. Szyfrowanie danych pozwala oddzielić bezpieczeństwo systemu od bezpieczeństwa danych i zabezpiecza dane przed nieuprawnionym dostępem osób trzecich. Zgodność z RODO Jeżeli prowadzisz firmę, której działalność obejmuje przetwarzanie danych osobowych, szczególna dbałość o bezpieczeństwo danych powinna leżeć w Twoim szeroko pojętym interesie. Rozporządzenie RODO w artykule 32 nakłada na Ciebie jako administratora...
Kategorie artykułów
  • Email Marketing(19)
  • Optymalizacja(3)
  • Hosting, Domeny(263)
  • CDN(42)
  • WordPress(86)
  • e-Sklep(71)
  • Backup(27)
  • Poczta(41)
  • VPS(26)
  • Internet i technologia(172)
  • Webmastering(59)
  • Bez kategorii(5)
  • nazwa.pl Pomoc

    Korzystasz z usług nazwa.pl? Opowiedz o swoich doświadczeniach, zadaj pytanie innym w grupie nazwa.pl Pomoc.

    Dołącz do grupy
  • WordPress Pomoc

    Masz problem z WordPressem i szukasz rozwiązania? Zapraszamy do grupy WordPress Pomoc.

    Dołącz do grupy
  • Hosting Polska

    Chcesz wiedzieć więcej o hostingu? A może jesteś specjalistą w tej dziedzinie? Zapraszamy na Hosting Polska.

    Dołącz do grupy
  • test2speed.pl

    Zastanawiasz się, czy Twoja strona działa wystarczająco szybko? Sprawdź to, a potem zaprezentuj swój wynik!

    Dołącz do grupy
O firmie
  • Informacje ogólne
  • Data Center
  • Scrubbing Center
  • Technologia CloudHosting
  • Serwery CloudHosting
  • PHP i Bazy danych
  • Looking Glass
  • Zarząd spółki
  • Biuro prasowe
  • Kariera w nazwa.pl
  • Kontakt
Produkty
  • Domeny
  • Poczta biznesowa
  • Hosting z CDN
  • WordPress z CDN
  • CloudHosting Enterprise
  • Monitoring WWW
  • Email Marketing
  • VPS
  • Cloud Backup
  • Mail Backup
  • SaaS
  • CDN nazwa.pl
  • SSL
  • Usługi IT
Centrum Pomocy
  • Blog
  • Przenieś stronę WWW w 24h
  • Testuj szybkość WWW
  • Pomoc
  • Parametry bezpieczeństwa
  • Zasady rejestracji domen
  • Narzędzia
  • Regulaminy
  • Cenniki
  • Biuro prasowe
  • Polityka prywatności
  • Formularz DSA
  • RODO
Program Partnerski 50% prowizji

ISO Pobierz z Panelu Klienta swój kod rabatowy Programu Partnerskiego. Twoi znajomi będą mogli kupować usługi nazwa.pl ze zniżką 20%, a Ty zyskasz wynagrodzenie aż do 50% od wpłat za poleconą usługę.

ISO
Kontakt 24/7
  • 22 454 48 10 (tel. komórkowe)
  • 801 33 22 33 (tel. stacjonarne)
  • kontakt@nazwa.pl
  • Facebook nazwa.pl
  • Twitter nazwa.pl
  • Instagram nazwa.pl
test2speed
Informacja o najniższej cenie dla oferty, która obowiązywała w okresie 30 dni przed wprowadzeniem obniżki, wskazana jest w odpowiednim Regulaminie promocji. © 2025 NetArt Group. Wszelkie prawa zastrzeżone.