Najczęstsze błędy przy korzystaniu z chmury danych: na co trzeba uważać?

Chmura danych to ogromne ułatwienie w funkcjonowaniu wielu działalności gospodarczych. To niemal uniwersalny dostęp do danych, bez względu na to, gdzie się znajdujemy. Musimy tylko mieć dostęp do internetu. Czy tak wspaniała technologia może nieść ze sobą jakieś zagrożenia? Okazuje się, że — niestety — może.

Najczęstsze błędy przy korzystaniu z chmury danych: na co trzeba uważać?
  • Michał Górecki
  • /
  • 16 sierpnia 2021

Na czym polega funkcjonowanie chmury danych?

Jest to wirtualna przestrzeń, którą otrzymujemy za darmo lub za określoną miesięczną opłatą na dysku wybranej działalności. Pliki, jakie możemy tam wysyłać, mogą być obwarowane pewnymi obostrzeniami, na przykład wielkością, czasem utrzymywania ich na wirtualnym dysku, czy formacie.

Z chmurą danych można połączyć się na wiele sposobów. Jeszcze kilka lat temu bardzo ważną rolę odgrywał klient FTP. Dziś to rozwiązanie jest już niemal niespotykane. Wszyscy liczący się na rynku gracze przestawili się na interfejs webowy oraz dedykowane aplikacje. Co to oznacza?

W praktyce jest to bardzo duże ułatwienie dla osób, które są nieco mniej obeznane z technicznymi aspektami obsługi komputerów. Wystarczy zalogować się do usługi, wybrać interesujący nas folder, a następnie wskazać plik na dysku, jaki chcemy wysłać do chmury.

Dzięki rozwojowi technologii Drag&Drop w praktyce wystarczy tylko “złapać” wybrany plik i upuścić go w interfejsie webowym. Trudno wyobrazić sobie prostsze rozwiązanie. Firmy robią, co tylko można, by jeszcze bardziej uprościć ten proces. 

Pojawiły się już nawet dedykowane aplikacje, które automatyzują proces synchronizacji danych między naszym urządzeniem a chmurą danych. Takie aplikacje można pobrać zarówno na Windows, MacOS, jak i na Linuxa, ale i na platformy mobilne: Androida oraz Apple iOS. 

Jakie błędy popełniamy, korzystając z chmury danych?

Bardzo częstym problemem jest zapisanie hasła lub niewylogowanie się z urządzenia, z którego musieliśmy skorzystać „gościnnie”. Można tu wskazać na przykład na kafejkę internetową podczas wakacyjnego urlopu, by szybko przejrzeć ważne dane związane z naszą pracą. 

Zarządzanie siecią komputerową. Na czym polega?Zarządzanie siecią komputerową. Na czym polega?Michał Górecki

Jeżeli jesteś administratorem danych lub IOD

możesz liczyć na nasze wsparcie w zakresie RODO w Twojej firmie

To jak proszenie się o kradzież zgromadzonych tam informacji. Bezwzględnie trzeba korzystać z trybu anonimowego i logować się z nieznanych nam urządzeń (a także sieci WiFi) tylko w ostateczności. O wiele lepiej będzie wysłać lub przejrzeć plik w chmurze danych z samodzielnie utworzonego hotspotu z telefonu komórkowego.

Jak zabezpieczyć chmurę danych?

Na pewno warto postawić na weryfikację dwuetapową. Poza podaniem hasła wymagajmy też wpisania kodu, jaki przyjdzie na nasz numer telefonu komórkowego. Znacznie minimalizuje to ryzyko wycieku danych oraz uzyskania dostępu do ważnych informacji przez osoby nieuprawnione.

Zawsze powinniśmy poświęcić też sporo czasu na to, by sprawdzić, czy dostęp do plików jest dostępny tylko dla osób z naszej organizacji. Jeśli linki mają status publiczny, to na skutek zbiegu okoliczności zapisane dane mogą dostać się w ręce osób nieuprawnionych, które będą mogły w pełni się z nimi zapoznać, a nawet zapisać je na swoich dyskach twardych. 

Dziękujemy, że przeczytałaś/eś nasz artykuł do końca. Jeśli chcesz być na bieżąco z informacjami za zakresu bezpieczeństwa, zapraszamy do naszego serwisu ponownie!
Jeżeli podobał Ci się artykuł podziel się z innymi udostępniając go w mediach społecznościowych.

Potrzebujesz wsparcia lub szukasz rozwiązań w zakresie zagadnienia o którym mowa w akrtykule?

Czy ten artykuł był przydatny?

Kliknij aby wrócić do strony głównej

Newsletter

Bądźmy w kontakcie! Zapisz się na newsletter, a raz na jakiś czas wyślemy Ci powiadomienie o najważniejszych artykułach. Dla subskrybentów newslettera przygotowujemy specjalne wydarzenia np. webinaria. Nie pożałujesz!