Czy stać Cię na utratę danych? Postawa na działania profilaktycz ne czyli Kopia w Chmurze

Podobne dokumenty
SYSTEM ARCHIWIZACJI DANYCH

Do kogo kierujemy ofertę?

Symantec Cloud. Wsparcie w Twoim biznesie

Sieciowa instalacja Sekafi 3 SQL

Zbuduj prywatną chmurę backupu w firmie. Xopero Backup. Centralnie zarządzane rozwiązanie do backupu serwerów i stacji roboczych

KOPIA ONLINE. TWOJE DANE BEZPIECZNE mkopia.pl

Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych

POLITYKA E-BEZPIECZEŃSTWA

Usługi Teleinformatyczne. System backup u On-Line STORIO MozyPro

KS-ZSA. Korporacyjne grupy towarowe

SIŁA PROSTOTY. Business Suite

Xopero Backup Appliance

Memeo Instant Backup Podręcznik Szybkiego Startu

Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów. Adrian Marczyk

Backup Premium Podręcznik Szybkiego Startu

EZ/2009/697/92/09/ML Warszawa, dnia r.

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel CTERA

Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów. Paweł Płoskonka IS2, P2

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

Opis przedmiotu zamówienia: Przedmiotem zamówienia na potrzeby Miejskiego Ośrodka Pomocy Społecznej w Mikołowie jest zakup, dostawa oprogramowania (

SHADOWPROTECT SPX. Business Continuity Starts Here

zetula.pl Zabezpiecz Swoje Dane

DESlock+ szybki start

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne.

AE/ZP-27-16/14. Załącznik nr Z2

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

kompleksowe oprogramowanie do zarządzania procesem spawania

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel gbi@profipc.pl CTERA

RODO a programy Matsol

biuletyn informacji publicznej INSTRUKCJA OBSŁUGI

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

Realizacja rozporządzenia w sprawie Krajowych Ram Interoperacyjności wnioski i dobre praktyki na podstawie przeprowadzonych kontroli w JST

ekopia w Chmurze bezpieczny, zdalny backup danych Instrukcja użytkownika dla klientów systemu mmedica

GSMONLINE.PL. T-Mobile wprowadza platformę T-Mobile Cloud - aktualizacja Polski T-

Instrukcja obsługi programu altbackup

Wyspecjalizowani w ochronie urządzeń mobilnych

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa

Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni

Oferta Centrum Bezpieczeństwa Danych ZETO Katowice FIRM Backup Online

SecureDoc Standalone V6.5

WZÓR UMOWY. Zawarta w Białymstoku, w dniu.. pomiędzy:

Ale ile to kosztuje?

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER

7 Business Ship Control dla Wf-Mag Prestiż i Prestiż Plus

Polityka Bezpieczeństwa ochrony danych osobowych

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

KAMELEON.CRT OPIS. Funkcjonalność szyfrowanie bazy danych. Wtyczka kryptograficzna do KAMELEON.ERP. Wymagania : KAMELEON.ERP wersja

Opis Systemu Zarządzania Sieciami Komputerowymi GuardianMed

Historia naszego klienta. Rozwiązanie FAMOC MDM zwiększa bezpieczeństwo mobilne w Credit Agricole Bank Polska

StoreOnce - To więcej niż Backup2Disk

Numer ogłoszenia: ; data zamieszczenia:

BEZPIECZEŃSTWO DANYCH W SYSTEMACH INFORMATYCZNYCH BAZ LOGISTYCZNYCH

Szybki przewodnik po produkcie. EMC DataDomain

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych.

ekopia w Chmurze bezpieczny, zdalny backup danych

Small Office Security 1Year 10Workstation + 1Server

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W ZESPOLE SZKÓŁ NR 1 IM. STANISŁAWA STASZICA W KUTNIE

Warsztaty KPRM-MF-MG-MPiPS MRR-MSWiA-MSZ 28 kwietnia 2011 r.

Wyspecjalizowani w ochronie urządzeń mobilnych

Win Admin Replikator Instrukcja Obsługi

conjectmi Dane bezpieczeństwa technicznego

Wirtualizacja zasobów informatycznych w pracowni komputerowej

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo.

Win Admin Replikator Instrukcja Obsługi

Rozpoczęcie pracy z programem.

BlackHole. Bezpieczne Repozytorium Ważnych Zasobów.

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

Procedura aktualizacji silnika baz danych Firebird do wersji 2.5

Instrukcja backup PostgreSQL

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

DOKUMENTACJA ADMINISTRATORA SYSTEMU INFORMATYCZNEGO POLSKI FADN

Instalacja i podstawowa konfiguracja aplikacji ImageManager

Archiwizacja baz MSSQL /BKP_SQL/ opis oprogramowania

Tomasz Nowocień, Zespół. Bezpieczeństwa PCSS

Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER

CENNIK USŁUG TELEKOMUNIKACYJNYCH

Protokół powykonawczy

4) odbiór i utylizację zużytych części i materiałów eksploatacyjnych w zamian za comiesięczną opłatę:

Zakres wymagań dotyczących Dokumentacji Systemu

ZMIANY W SEKAFI ZWIĄZANE Z RODO

PlateSpin Protect Dariusz Leonarski Starszy konsultant Novell Sp. z o.o.

Wprowadzenie do Kaspersky Value Added Services for xsps

Laboratorium - Archiwizacja i odzyskiwanie danych w systemie Windows XP

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni

Backup Exec Disaster Recovery - konfiguracja płyty ratunkowej i przywracanie całego systemu operacyjnego z kopii bezpieczeństwa

INSTRUKCJA OBSŁUGI KLIENTA POCZTY WWW

ŚRODOWISKO KOMPUTEROWYCH SYSTEMÓW INFORMATYCZNYCH TEST PEŁNY Status obszaru: Jeszcze nie edytowany (otwarty) Opracowano 0 z 55

Windows 10 - Jak uruchomić system w trybie

Działanie komputera i sieci komputerowej.

Zapytanie ofertowe nr 03/05/2014. Zakup licencji na oprogramowanie do wirtualizacji Działanie POIG 8.2

Sposób funkcjonowania

SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. tel: +48 (032)

Firma Informatyczna ASDER. Prezentacja. Profesjonalne usługi Informatyczne. Przemysław Kroczak ASDER

Wstęp. Zabezpieczenia infrastruktury. Zabezpieczenia oprogramowania. System operacyjny. Oprogramowanie antywirusowe KS-AOW

Harmonogram prac związanych z przygotowaniem Veritum XL do RODO. Veritum - 25 lat doświadczeń!

Produkty. MKS Produkty

INSTRUKCJA INSTALACJI I OBSŁUGI ZBIORCZE E-DEKLARCJE. dla Kadr Plac i ZUS PRO

Transkrypt:

Czy stać Cię na utratę danych? Statystki wskazują, że duża część użytkowników systemów bo aż 86% nie wykonuje kopii zapasowej. Dane najczęściej tracimy w najmniej oczekiwanym momencie na skutek wykasowania, wirusów, fizycznych uszkodzeń czy zdarzeń losowych kradzieży, pożarów. Problem pojawia się w momencie gdy dochodzi do powyższych zdarzeń losowych oraz fizycznych awarii serwerów, stacji roboczych, które przechowują bazę danych. Kosztowne i czasochłonne procesy związane z odzyskaniem danych, które są fundamentem działalności placówki medycznej, spędzają sen z powiek administratorów, kadry zarządzającej. Niejednokrotnie kończą się niepowodzenie, a straty są nieodwracalne. Czy stać Cię na utratę danych? Czy nie prostszym i tańszym sposobem jest zapobieganie niż odzyskiwanie? Rozwiązaniem problemu jest usługa dostępna w systemie KS-PPS Kopia w Chmurze. Podejmij działania zapobiegawcze już teraz i odpowiednio zabezpiecz swoje dane. Kopia w Chmurze to kompleksowe rozwiązanie dla Twojej placówki. Postawa na działania profilaktycz ne czyli Kopia w Chmurze

.dlaczego Kopia w Chmurze? Działalność współczesnych palcówek służby zdrowia opiera się na elektronicznym rekordzie medycznym, który stanowi główne źródło wiedzy na temat stanu zdrowia pacjenta. Wiemy jak dużą rolę odgrywa bezpieczeństwo zgormadzonym danych medycznych. Z jednej strony to poufne informacje, z drugiej fundament działalności placówki. Stąd naszym priorytetem było stworzenie mechanizmu gwarantującego Państwa spokój o dane medyczne. Postulat bezpieczeństwa stanowił główny element w procesie tworzenia usługi Kopia w Chmurze. Aby zapewnić maksymalne zabezpieczenie wyposażyliśmy system KS-PPS w dwustopniowy system zabezpieczeń. Baza danych zapisywana jest lokalnie na stacji roboczej lub serwerze oraz w chmurze obliczeniowej. Dalszym kierunkiem rozwoju usługi będzie możliwość odtworzenia środowiska pracy systemu KS-PPS w chmurze obliczeniowej. Siłą napędową systemu jest wiedza, pomysły użytkowników oraz doświadczenie firmy. Kilkanaście lat wdrożeń system systemu KS-PPS oraz konsultacje z naszymi Klientami pozwoliły nam wprowadzić nowe rozwiązanie usługę Kopia w Chmurze, która wpisuje się w dzisiejszy cybernetyczny świat. W ten sposób KS-PPS ewoluuje razem z Państwa placówką podążając za najnowszymi osiągnięciami technologicznymi gwarantując 100% bezpieczeństwo Państwa danych. Przeznaczenie usługi Usługa Kopia w Chmurze przeznaczona jest do tworzenia cyklicznych kopii bezpieczeństwa bazy danych na serwerze Firebird, przesyłanych do przestrzeni chmurowej.

Korzyści, czyli co zyskasz Usługa w systemie KS-PPS Kopia w chmurze zapewnia: zautomatyzowane wykonywanie kopii przyrostowej bazy w wyznaczonym odstępie czasu: tygodniowym, dziennym, godzinnym niezawodność podczas odzyskiwania danych poprzez dwupoziomowy system przechowywania ponieważ dane zapisywanie są lokalnie na dysku oraz w chmurze - czyli Firebird w chmurze 100% bezpieczeństwo przechowywania danych w chmurze poprzez zastosowanie mechanizmu zaawansowanego szyfrowania całego katalogu użytkownika bieżący monitoring stanu archiwizacji dostępność do wybranych danych możliwość pobrania danych z konkretnego dnia i godziny

konfigurację harmonogramu wkonywania kopii zgodnego z Twoimi oczekiwaniami, raz ustalona wykonywana jest bez ponownej ingerencji wielkość wirtualnej przestrzeni dostosowana jest do Twoich potrzeb ciągłość pracy archiwizacja wykonywana jest podczas normalnej pracy w systemie KS-PPS oszczędność czasu i pieniędzy podczas awarii serwerów lub utraty danych zautomatyzowane odzyskiwanie danych zaszyfrowanych w chmurze Podstawowe funkcje usługi Kopia w Chmurze Profile Usługa Kopia w Chmurze działania na zasadzie profili. Każdy skonfigurowany wg potrzeb profil obsługuje jedną dowolną bazę Firebird w ramach dostępnej licencji i pojemności wirtualnej przestrzeni. Istnieje możliwość tworzenia kopii różnych baz danych. Dla każdej bazy należy stworzyć nowy profil.

ORGANIZCJA PRACY Odpowiednia konfiguracja harmonogramu wykonywania kopii bazy doskonale zorganizuje prace i usystematyzuje proces ich wykonywania. Raz ustalony grafik dla wybranego profilu będzie automatycznie powtarzalny bez potrzeby ingerenci użytkownika. Kopie bazy w usłudze Kopia w Chmurze wykonywane są: Co miesiąc (30 dni) od pierwszego wykonania kopii kopia całościowa Co tydzień (7 dni) od pierwszego wykonania kopii kopa przyrostowa Co dzień (24h) od pierwszego wykonania kopii kopia przyrostowa Interwałowo (okres czasu ustalany podczas tworzenia profilu) kopia przyrostowa Kopie przyrostowe: co 24 godziny interwałowe dowolnie ustalony okres czasu co 7 dni co 30 dni Kopia całościowa W trakcie wysyłki danych do przestrzeni chmurowej pliki kopii posiadają informację o procentowym postępie eksportu. Jeśli zostanie przerwane połączenie sieciowe, wówczas wznowienie eksportu postępuje dalej od momentu zatrzymania.