Jak zadbać o bezpieczeństwo danych? Poznaj 5 prostych trików

Co robić, aby potrzebne dane nie przepadły i były zawsze pod ręką? Wystarczy zastosować kilka prostych zasad, by ryzyko utraty ważnych danych spadło niemal do zera.

Zdjęcie twardego dysku pochodzi z serwisu Shutterstock

Zdjęcie twardego dysku pochodzi z serwisu Shutterstock

Z tego artykułu dowiesz się:

  • jak tworzyć kopię poczty
  • ile waży internet
  • jak tworzyć kopie zapasowe
  • gdzie przechowywać dane
  • jakie dane warto mieć przy sobie

Backup poczty

Zdjęcie laptopa pochodzi z serwisu Shutterstock

Coraz rzadziej korzystamy z lokalnych klientów poczty. Z punktu widzenia bezpieczeństwa te programy, jak The Bat czy Thunderbird, miały jednak istotną zaletę. Po odpowiednim skonfigurowaniu tworzyły lokalnie, na dysku naszego komputera, dodatkową i bezpieczną kopię naszych maili.

Obecnie większość z nas obsługuje pocztę za pomocą strony WWW. To bardzo wygodne rozwiązanie, jednak pamiętajmy, że nie jest w pełni bezpieczne. Niemal każdego roku zdarzają się poważne awarie największych na świecie serwisów pocztowych, jak Gmail czy Outlook. Z reguły oznaczają one czasową niedostępność usługi, ale bywają przypadki znacznie poważniejsze, jak awaria z 2011 roku, w wyniku której swoją całą pocztę utraciło 150 tys. użytkowników Gmaila.

Jak zabezpieczyć się przed taką ewentualnością? Warto zadbać o backup poczty i skorzystać z możliwości przesyłania maili do innego serwisu. W praktyce oznacza to, że każdy mail, który dojdzie do naszej skrzynki, zostanie automatycznie przesłany również na inny, należący do nas adres. Dzięki temu w razie awarii naszego dostawcy poczty nadal będziemy mieli dostęp do naszych maili.

Jak skonfigurować taką usługę? W przypadku używanego przeze mnie serwisu Outlook znajdziemy ją klikając kolejno:

  • Ustawienia
  • Opcje
  • Przesyłanie dalej poczty e-mail

Zobacz również: Ręczna drukarka 3D

W formularzu podajemy swój drugi adres i zaznaczamy, by kopia wiadomości pozostawała na serwerze. Stworzymy w ten sposób backup naszych maili, do których będziemy mieli dostęp nawet wówczas, gdy serwis obsługujący nasza pocztę przestanie działać.

Dyski sieciowe NAS i kopie zapasowe, czyli na czym i jak zrobić backup [poradnik]

Czasy, kiedy dyski sieciowe można było zobaczyć tylko w niektórych firmach, odeszły w niepamięć. Wraz z rozwojem sieci domowych, szerokopasmowego…

Selekcja danych

Zdjęcie truskawek pochodzi z serwisu Shutterstock

Objętość tworzonych przez nas danych rośnie w postępie geometrycznym. Jeszcze kilka lat temu próbowano żartobliwie szacować wagę internetu, obliczając wagę wszystkich krążących w globalnej sieci elektronów. W 2011 wynosiła ona około 50 gramów, co porównywano do dorodnej truskawki. Ile – według tych samych kryteriów – waży internet obecnie? Dokładne obliczenia są rozbieżne, ale pokazują wzrost skali: 2 do 4 kilogramów.

To, co dotyczy całego internetu, dotyczy również każdego z nas. Nasze smartfony nagrywają filmy w coraz wyższych rozdzielczościach, dokumenty zajmują coraz więcej miejsca, podobnie jak muzyka, gry czy różne multimedia. Problem tylko częściowo rozwiązuje cyfrowa dystrybucja i przechowywanie danych w chmurze, a o powadze problemu świadczy tworzenie coraz bardziej skomplikowanych i coraz doskonalszych wyszukiwarek.

W powodzi informacji coraz trudniej odnaleźć te, które są dla nas rzeczywiście ważne. A z praktycznego punktu widzenia nie ma znaczenia, czy dane utraciliśmy, czy tylko nie potrafimy znaleźć ich w gąszczu innych.

Dlatego jednym ze sposobów zabezpieczenia danych jest po prostu ich selekcja. Te naprawdę kluczowe trzymajmy oddzielnie, aby nie mieszać ich z nieistotnymi. Zachowując elementarny porządek w tej kwestii minimalizujemy ryzyko, że przez przypadek usuniemy coś istotnego lub nie będziemy w stanie odnaleźć czegoś, co jest nam właśnie potrzebne.

Lokalna kopia bezpieczeństwa

Zdjęcie zalanej klawiatury pochodzi z serwisu Shutterstock

Co roku firmy zajmujące się odzyskiwaniem danych z uszkodzonych nośników, chwalą się najciekawszymi przypadkami. Fizyczne uszkodzenia, owady, gryzonie, różnego rodzaju katastrofy – gdy ucierpi jedyna kopia z danymi, problem staje się na tyle poważny, że firmy i prywatni użytkownicy są gotowi zapłacić naprawdę wiele, byle tylko odzyskać dane.

A przecież rozwiązanie jest tak proste! Wystarczy zadbać o kopię zapasową.
Możliwości w tej kwestii jest bardzo wiele. Najprostsza to zwykły, zewnętrzny dysk, który np. co tydzień podłączamy do komputera, by zgrać na niego nasze dane. Istnieją jednak bardziej zaawansowane i wygodniejsze rozwiązania.

Przykładem może być choćby oferowany przez Apple’a Airport Time Capsule czy domowy NAS (Network Attached Storage) czyli działający 24 godziny na dobę, podłączony do lokalnej sieci dysk. Możemy zbudować go samodzielnie z wykorzystaniem starego komputera, możemy złożyć z użyciem platformy RaspBerry Pi, albo kupić gotowe urządzenie w sklepie.

Dzięki dołączonemu oprogramowaniu w prosty sposób możemy zarządzać archiwizacją lub synchronizacją naszych danych, tworząc lokalny, zarządzany przez nas odpowiednik dysku w chmurze. Dzięki temu, gdy zepsuje się nam komputer albo padniemy ofiarą kradzieży, będziemy mogli w prosty sposób odzyskać nasze dane bez potrzeby angażowania drogich specjalistów.

Chmura obliczeniowa. Dowiedz się, gdzie trafiają twoje dane

Trudno przecenić wygodę, jaką zapewniają nam usługi, działające w chmurze. Co istotne, nie jesteśmy skazani na to, co udostępnią nam duże,…

Kopia danych w chmurze

Zdjęcie serwerów w chmurze pochodzi z serwisu Shutterstock

Przesyłanie danych do chmury, czyli na zewnętrzne serwery, może budzić zastrzeżenia związane z prywatnością. Nic dziwnego – w przypadku, gdy nasze pliki znajdują się daleko od nas, musimy po prostu ufać dostawcy takiej usługi.

W praktyce jest to jednak bardzo wygodne. Dzięki narzędziom takim, jak choćby Dropbox, Google Drive czy One Drive, możemy w prosty sposób przesyłać i synchronizować dane. Z jednej strony zapewnia to nam wygodny dostęp do nich na różnych urządzeniach, a z drugiej tworzy bezpieczną kopię zapasową.

W praktyce wygląda to tak, że po zainstalowaniu odpowiedniego oprogramowania na dysku komputera powstaje nowy folder. Wszystko, co w nim umieścimy, zostanie przesłane zarówno na serwer usługodawcy, jak i na inne, należące do nas urządzenia (inne komputery, tablety czy smartfony).

Co istotne, usługi te działają zazwyczaj w modelu freemium i ich podstawowa wersja jest udostępniana za darmo. Płacimy za nią dopiero wtedy, gdy potrzebujemy np. znacznie więcej miejsca na dane.

Osobista kopia najważniejszych danych

Pendrive z klawiaturą pilnuje dostępu do zaszyfrowanych danych

Preppersi to ludzie przygotowani na to, co niespodziewane: gromadzą zapasy na wypadek wojny, tworzą awaryjne źródła zasilania, wody, starają uniezależnić się od zewnętrznych dostaw żywności. Choć czasem te przygotowania wyglądają na jakąś obsesję, z niektórych rad warto skorzystać.

Dotyczy to między innymi najważniejszych danych. Nie chodzi tu o kolekcję filmów czy muzyki, ale o te najistotniejsze, dotyczące bezpośrednio naszego życia. Dlatego warto mieć przy sobie cyfrową kopię najważniejszych umów (np. kredytowych), świadectw szkolnych, dyplomów, prawa jazdy czy innych dokumentów, zapisaną na niewielkim, odpornym nośniku, jak choćby pendrive przymocowany do kluczy.

Warto pamiętać, że istnieje ryzyko zgubienia takiego przedmiotu, więc przechowywane na nim dane warto zaszyfrować. Niektóre pendrive’y są dostarczane wraz z oprogramowaniem szyfrującym. Inne – jak choćby zaprezentowany niedawno model Kingston DataTraveler 2000 – oferują miniaturową klawiaturę, dzięki której możemy podać kod, dający dostęp do zapisanych na nośniku danych.

Dane na wynos — jaki nośnik wybrać?

Gdy chcemy przenieść potrzebne nam dane lub podzielić się nimi z innymi, mamy do wyboru co najmniej kilka alternatywnych rozwiązań. Które z nich jest…

Zobacz więcej artykułów z serii: 5 prostych trików

Podziel się:

Przeczytaj także:

Także w kategorii Technologie:

Bill Gates: kradnij pomysły, zdradzaj przyjaciół, ciężko pracuj. Tak zostaniesz miliarderem Tajny projekt NASA: dlaczego rozsypano w Kosmosie miliony miedzianych igieł? Technologiczne mity. Sony timer, czyli planowe starzenie produktów Dzień z życia śmieciarza. Kosze na śmieci pełne telewizorów, komputerów i konsol? Najdziwniejsze maszyny II wojny światowej [cz. 2]. USA i Wielka Brytania To lata! Najdziwniejsze samoloty pionierów lotnictwa Prywatność w internecie: jak o nią zadbać? Poznaj 5 prostych trików PHAB Plus: więcej znaczy lepiej. Miniaturyzacja przestała być zaletą Chmura obliczeniowa. Dowiedz się, gdzie trafiają twoje dane Przekleństwo nowoczesności: aktualizacja termostatu zmieniła ich życie w koszmar Najlepsze śmigłowce szturmowe dla polskiej armii Urban Death Project. Marchewka z babci? Będą używać zmarłych jako nawozu Oglądasz filmy w sieci? Sprawdź, co ci grozi LG V10 już w Polsce. Poznaj smartfona z dwoma ekranami i trzema aparatami Apple rezygnuje z minijacka? Bardzo dobrze: użytkownicy to największy hamulec postępu 8 najważniejszych wydarzeń CES 2016. Tak wygląda przyszłość elektroniki CES 2016: 10 hitów prosto z Las Vegas. Najlepszy sprzęt i gadżety Tej aplikacji używa już 800 milionów ludzi. A w 2016 będzie jeszcze lepsza Jak manipuluje nami Facebook? Wszystko, co widzimy, może być eksperymentem DeepFlight Dragon: podwodny bolid, czyli ile warto zapłacić za przygodę życia? Cena Oculus Rift zaskakuje! Data premiery na szczęście nie Nie idź tam, bo gwałcą! Policja ostrzega w Sieci, a serial pokazuje, dlaczego to zły pomysł LG SIGNATURE - oto pierwsi przedstawiciele luksusowej rodziny produktów LG LG SmartThinQ Hub - multimedialne centrum inteligentnego domu

Popularne w tym tygodniu:

Jak odzyskać hasło ukryte za gwiazdkami? DR ZĄBER Sentry: stworzona w Polsce obudowa o wymiarach konsoli Budynek, który walczy ze smogiem. Jest ratunek dla zatrutych miast! Renesans kaset magnetofonowych: trend na przekór cyfryzacji Bill Gates: kradnij pomysły, zdradzaj przyjaciół, ciężko pracuj. Tak zostaniesz miliarderem Polak wyrzuci, Szwed naprawi. Dlaczego tak łatwo tracimy pieniądze? Majsterkowanie dla zaawansowanych: Xbox One S w formie laptopa Aplikacje dla architektury x86 uruchomimy również na procesorach ARM Basslet: nadgarstkowy subwoofer pozwala poczuć odsłuchiwaną muzykę Najbardziej bezużyteczny klawisz na klawiaturze. Do czego służy? Płonące baterie w przyszłości ugasi wbudowany czynnik gaśniczy Za kulisami rezerwacji online. Jak kupić tani bilet?