20 % zniżki z okazji World Backup Day

bezpieczeństwo 30/03/2021

W środę, 31 marca przypada World Backup Day. Z tej okazji mamy dla Was wyjątkową promocję – 20 % zniżki na usługę zapasowego centrum danych w PM Digital. Sprawdź, jak skorzystać z promocji i dlaczego warto chronić swoje dane.

World Backup Day to coroczne święto, podczas którego branża technologiczna przypomina jak ważna jest ochrona danych w firmie oraz posiadanie kopii zapasowych. W dobie coraz częstszych ataków phishingowych te ostrzeżenia jeszcze bardziej zyskały na znaczeniu. Z myślą o tym przygotowaliśmy promocję jednej z kluczowych usług PM Digital, która idealnie wpisuje się w działania związane z ochroną danych. Mowa o zapasowym centrum danych PM Digital.

Czym jest zapasowe centrum danych? Serwer zewnętrzny pomaga chronić całą infrastrukturą informatyczną firmy, a w sytuacji uszkodzenia sprzętu, dzięki posiadaniu danych na serwerach w zewnętrznej firmie, umożliwia ponowne działanie systemu natychmiast po zdarzeniu. Jest to możliwe dzięki replikacji, czyli nieustannemu kopiowaniu danych na serwerach firmy zewnętrznej. Dane są przekazywane w określonych terminach, bądź po każdej zmianie. Serwery PM Digital wkraczają do akcji w momencie, gdy są potrzebne.
Więcej o usłudze:
Zapasowe centrum danych – czytaj więcej
ZOBACZ WIDEO – CZYTAJ WIĘCEJ

Jak skorzystać z promocji z okazji World Backup Day? Wystarczy zgłosić się do nas z prośbą o uruchomienie usługi, by zyskać 20 % rabat. Promocja trwa do 6 kwietnia br. włącznie.

bezpieczeństwo 29/03/2021

Zwiększenie roli pracy zdalnej i kontaktów mailowych w dobie pandemii to idealny czas dla oszustów internetowych i wszelkiego rodzaju wyłudzeń. Dziś otrzymaliśmy korespondencję z rzekomo rządowego portalu Ministerstwa Finansów portal.gov.pl. Jeśli również otrzymaliście taką wiadomość, natychmiast ją skasujcie!

Oszuści informują w mailu o zwrocie podatku, co może być łatwą zachętą do interakcji. W komunikacie nadawcy proszą o przesłanie wypełnionego formularza. Apelujemy, aby go nie otwierać i od razu skasować wiadomość.

Uczulcie znajomych i podajcie dalej.

Monitoring 15/03/2021

Dziś zajmiemy się kwestią doboru konkretnych rozwiązań, zestawów monitoringu dla magazynów. Zastanowimy się również, które rozwiązania są lepsze i dlaczego. W poprzednich częściach naszego cyklu poświęconego monitoringowi w magazynie mówiliśmy o pracach wstępnych, które należy wykonać przed podjęciem decyzji o wyborze systemu. Rozważaliśmy uwarunkowania, które związane były z cechami samego obiektu, jego funkcjonalnością – zarówno aktualną, jak i przewidywaną w przyszłości, lokalizacją oraz organizacją procesów, które odbywają się na jego terenie.

Zestawy monitoringu firmy

W tej części zajmiemy się omówieniem dostępnych na rynku rozwiązań pod względem skali i funkcjonalności. Oczywiście więksi producenci oferują różnorakie rozwiązania, od najprostszych do zastosowań w małych firmach czy domach, po rozwiązania o wiele większe przewidziane dla średnich, dużych i wielkich firm w układzie korporacyjnym, które obejmują dziesiątki i setki lokalizacji.

Na rynku znajdziemy rozwiązania zarówno lokalne, rozproszone, centralne, rozproszone z lokalnymi centrami oraz hybrydowe, w których występują różnorodne połączenia. Na tym etapie nie rozważamy jeszcze technologii, która jest używana. Mamy bowiem dostępnych kilka technologii związanych z rozwiązaniami informatycznymi, gdzie całość transmisji wideo, od źródła do serwera, odbywa się na drodze protokołów IP, jak i modele bazujące na analogowych rozwiązaniach związane z HD-CVI, HD-TVI, AHD czy HD-SDI, które bazują na trochę innych technologiach dostarczania strumienia wizyjnego do naszych rejestratorów.

Zestawy systemów dozoru wizyjnego

Poza samymi rozwiązaniami technologicznymi, zestawy systemów dozoru wizyjnego można podzielić na : – „pudełkowe”, w którym wszystkie elementy systemu są zgromadzone w dedykowanym „pudełku”, boksie, gdzie użytkownik ma niewielkie możliwości wpływania na to, co znajduje się w środku (tzw. z angielskiego „All in one”);
– rozwiązania serwerowe – gdzie dostarczane jest niezależnie oprogramowanie, które jest instalowane na systemach typowo informatycznych;

Postrzeganie systemów dozoru wizyjnego

Widzenie, postrzeganie systemów dozoru wizyjnego w większości powinno być dwojakie:
– jako rozwiązania systemów zabezpieczeń technicznych, w szczególności systemów dozoru wizyjnego
– jako systemy informatyczne, które służą do realizacji określonych zadań związanych z zabezpieczeniem technicznym.

Zestawy do monitoringu muszą uwzględniać specyfikę obydwu punktów widzenia. Każdy taki system powinien być rozpatrywany z jednej strony jako system zabezpieczeń technicznych, który musi spełnić określone wymagania, a z drugiej strony nie należy zapominać o tym, że jest to system informatyczny, który jest oparty na komputerach i zasadach działania wszystkich urządzeń informatycznych. Zrozumienie tego faktu jest o tyle istotne, że musimy uwzględniać specyfikę zarówno jednego, jak i drugiego. Nie możemy skupić się tylko na jednym, ponieważ może okazać się, że jest system informatyczny, który nie spełnia funkcjonalności systemu dozoru wizyjnego i odwrotnie.

Informatyka spełnia tu funkcję usługową. Wynika to z rzeczywistych problemów, które mogą powstać w trakcie realizacji systemów dozoru wizyjnego, a które mogą powstać na skutek niezrozumienia wzajemnych powiązań tych systemów.

Rozwiązania “pudełkowe” i “klient serwer”

Rozwiązania można podzielić na dwa typy:
– „pudełkowe”, czyli najczęściej rejestrator, który może być również stacją kliencką do obsługi małego systemu – rozwiązania typu klient serwer, gdzie producent dostarcza oprogramowanie systemu dozoru wizyjnego, który jest instalowany na serwerach.

Jak łatwo się domyślić, rozwiązania w jednym „pudełku” z punktu widzenia użytkownika i inwestora są prostsze w zrozumieniu i obsłudze na „dzień dobry”. Jakie elementy, parametry, powinny być uwzględnione przy wyborze rozwiązań „pudełkowych”:
– maksymalna ilość kamer/strumieni wizyjnych, jakie to rozwiązanie jest w stanie obsłużyć
– maksymalna rozdzielczość kamer, jakie mogą być podłączone do danego systemu maksymalna wielkość przestrzeni dyskowej, jaka może być zainstalowana w danym rozwiązaniu i sposób jej organizacji
– maksymalny czas przechowywania nagrań zależny od trybu nagrań
– maksymalna wydajność systemu i zdolność do przetworzenia określonej ilości danych wizyjnych, które są dostarczane do systemu.

Maksymalna zdolność danego systemu jest zależna od wielkości sumarycznego strumienia generowanego przez wszystkie kamery. W związku tym, że kamery mogą posiadać różną rozdzielczość nie możemy przyjąć prostego przeliczenia maksymalnej wydajności całego systemu. Producenci w celu optymalizacji rozwiązań nie zakładają, że użytkownik podłączy wszystkie kamery z maksymalną obsługiwaną rozdzielczością. Jest to bardzo często popełniany błąd, który powoduje, że system jest w stanie obsłużyć określoną ilość kamer np. 4k, ale ma ograniczenie na wielkość całkowitego strumienia, a co za tym idzie na jakość rejestrowanego obrazu.

Np. System pozwala na obsługę do 64 kamer/strumieni wizyjnych w maksymalnej rozdzielczości 4k, ale ma ograniczenie maksymalnego, sumarycznego strumienia do 400 Mb/s. W związku z tym, że kamera 4k może generować przy pełnej rozdzielczości, poklatkowości 25 kl./s i minimalnej kompresji strumień powyżej 8 Mb/s łatwo zauważyć, że zarówno zapotrzebowanie na pasmo jak i zdolności wydajnościowe powinny być zapewnione na poziomie co najmniej 512 Mb/s, a więc dużo powyżej możliwości tego systemu.

W przypadku systemów z ograniczoną wielkością maksymalnego strumienia, musimy te kalkulacje wykonać i przewidzieć jakie wydajności ma spełniać sprzęt. Jak widać każdorazowo dla każdego obiektu te wymagania od strony wydajności będą inne i są ściśle powiązane z trybem pracy. Jeżeli niewłaściwie dobierzemy założenia do naszego systemu zgodnie z oczekiwaniami użytkownika, to nie będziemy w stanie ich realizować pomimo, iż teoretycznie dane rozwiązanie od strony funkcjonalnej ma takie możliwości. Brak sprecyzowanych wymagań odnośnie systemu i dostosowania parametrów wydajnościowych do oczekiwanej funkcjonalności jest jednym z najczęstszych źródeł problemów w trakcie wdrożenia i powodem sporów między inwestorem, a wykonawcą.

Rozwiązania zamknięte i do rozbudowy

Kolejną, istotną kwestią jest zwrócenie uwagi na fakt czy dany system jest zamknięty, czy pozwala na rozbudowę, a jeżeli tak, to w jakim zakresie. Czy istnieje możliwość aktualizacji, dodawania obsługi nowych kamer, nowych funkcjonalności, mówiąc wprost, rozbudowy systemu. Polityki producentów w tym zakresie są różne i nie da się ich jednoznacznie określić. Niektórzy producenci traktują swoje rozwiązania jako zamknięte i po sprzedaży nie oferują żadnego wsparcia w rozwoju. Inni systematycznie rozwijają swoje produkty, pozwalając na unowocześnianie i zwiększanie funkcjonalności i możliwości ich produktów.

Generalnie można powiedzieć, że rozwiązania typu „pudełkowego” mają dużo mniejsze możliwości rozwoju i zmian, niż rozwiązania typu serwerowego, które dają się w prosty sposób rozwijać.

Możliwość łączenia elementów wielu producentów

Cechą, którą powinniśmy wziąć pod uwagę przy wyborze konkretnego zestawu jest możliwość korzystania z rozwiązań różnych producentów przy realizacji konkretnego wdrożenia. Jest to związane z tym, że nawet decydując się na wdrożenie rozwiązania producenta X będziemy w stanie korzystać z kamer różnorodnych producentów. Bywa bowiem tak, że rozwiązania są dedykowane i umożliwiają współpracę tylko w jednej, własnej gamie urządzeń, która może być co najwyżej rozszerzona o rozwiązania wybranych producentów. Istnieją także rozwiązania otwarte, które są niezależne od producentów i pozwalają na wykorzystanie sprzętu dowolnego producenta.

Wizualizacja widoku z kamer, a dobór zestawu do monitoringu

Patrząc na te wszystkie możliwości musimy mieć świadomość, w jaki sposób będziemy wykorzystywać wybrane rozwiązania, czy będą one działały lokalnie, czy szerzej. Musimy wiedzieć czy będzie się to odbywało tylko lokalnie, na monitorze podłączonym do danego rejestratora w lokalnym punkcie ochrony, czy też będą to wydzielone punkty dozoru wizyjnego, czy wreszcie będą też zdalne centrale, które będą gromadziły i obsługiwały takie systemy w sposób bardziej scentralizowany. Przykładowo, w dużych magazynach działają centra, które realizują to w sposób zbiorczy na ścianach monitorów i musimy przewidzieć, że nasz zestaw do monitoringu powinien umożliwiać wizualizację i obsługę takich systemów.

Jak widać, możliwości są bardzo duże i zależą od wielu czynników. Uszczegółowienie wytycznych jest możliwe tylko dzięki połączeniu wiedzy inwestora na temat charakteru konkretnego obiektu i wiedzy specjalistów w zakresie możliwości poszczególnych systemów dozoru wizyjnego. W tym zakresie możemy służyć Państwu niezbędną pomocą popartą wieloletnim doświadczeniem.
Zobacz wcześniejsze części cyklu poświęconego monitoringowi:
Systemy monitoringu do magazynów – część 2
Na co warto zwrócić uwagę i jak dobrać system dozoru wizyjnego – część 1

Zobacz także:
Bezpieczeństwo IT w firmie – czytaj więcej
Audyt IT – czytaj więcej
Outsourcing IT Warszawa- czytaj więcej
Monitoring dla firm – czytaj więcej
Sieć komputerowa dla firm – czytaj więcej
Zapasowe centrum danych – czytaj więcej

bezpieczeństwo 10/03/2021

Firma Microsoft wydała poprawki dla wersji Exchange 2010, 2013, 2016 i 2019 po tym jak 2 marca poinformowała, że istnieją luki w oprogramowaniu poczty i kalendarza Exchange Server dedykowanym amerykańskim klientom korporacyjnym i rządowym. Luki sięgają aż 10 lat wstecz, a hakerzy wykorzystują je co najmniej od stycznia. Nasze systemy są już zaktualizowane, a jak jest Was?

O tym jak poważny jest to atak może świadczyć fakt, iż Microsoft wydał łatkę do edycji 2010, pomimo iż, wsparcie dla niej oficjalnie zakończył w październiku ubiegłego roku. Stacja CNBC, powołując się na raport KrebsOnSecurity podaje, że w systemie znaleziono cztery luki, które doprowadziły do zhakowania serwerów ponad 30 tysięcy amerykańskich organizacji ! Błąd Microsoft umożliwiał nie tylko przejęcie poczty, ale również zainstalowanie złośliwego programu na serwerach. Za atakiem, który rozpoczął się już 6 stycznia ma stać chińska grupa hakerów Hafnium.

Oficjalnie dziury zostały już załatane przez producenta, ale eksperci twierdzą, że naprawianie szkód u ofiar cyberataku może być ogromnym wyzwaniem. Tym bardziej, że jak podaje firma Netcraft, która przeanalizowała sytuację w ostatnich dniach, w sieci działa jeszcze niemal 100 tysięcy serwerów, na których działa niezałatane oprogramowanie Outlook Web Access.

Zobacz także:
Bezpieczeństwo IT w firmie – czytaj więcej
Audyt IT – czytaj więcej
Outsourcing IT Warszawa- czytaj więcej
Monitoring dla firm – czytaj więcej
Sieć komputerowa dla firm – czytaj więcej
Zapasowe centrum danych – czytaj więcej

Bezpłatny Audyt IT
close slider

Imię lub nazwisko (wymagane)

Firma (niewymagane)

Adres email (wymagane)

Telefon kontaktowy (wymagane)

Wiadomość