Kategorie
Kopie bezpieczeństwa Porady Zrób to sam

Darmowy e-book o tworzeniu kopii bezpieczeństwa

Krótkie ogłoszenie – od wczoraj każdy nowy subskrybent newslettera dostaje gratisowego e-booka o tworzeniu kopii bezpieczeństwa w domu i małej firmie. Jest to esencja wiedzy wyciągnięta z opublikowanego wcześniej trzyczęściowego cyklu artykułów o tworzeniu backupów, stosowanych przy tej okazji aplikacjach, sprzęcie i usługach chmurowych.

Jeśli znasz kogoś, kto nie robi kopii bezpieczeństwa i wiesz jak to się może skończyć, pobierz PDF-a i podeślij tej osobie. Może coś uda się zadziałać, zanim nie jest za późno. Pierwsze kilka stron poradnika pokazuje, jak zrobić pierwszy backup z wysyłką plików na maila DZIŚ, OD RAZU, TERAZ.

Kategorie
Publicystyka

Co jest szybsze – podmorski kabel telekomunikacyjny czy An-124 Rusłan wypełniony dyskami twardymi?

Tytułowe pytanie jest źle sformułowane. Rusłan przemieszcza się z prędkością 750 km/h a kabel podmorski w ogóle się nie przemieszcza, bo przecież leży sobie na dnie morza. Tak naprawdę pytanie powinno więc brzmieć: w jaki sposób szybciej prześlemy dane – najnowszym transoceanicznym kablem światłowodowym położonym na dnie Atlantyku przez firmę SubCom dla firmy Google, czy może czterosilnikowym odrzutowcem transportowym wiozącym dyski twarde z Paryża do Nowego Jorku? Taki tytuł byłby jednak za długi nawet jak na moje mocno poluzowane standardy.

Weterani branży IT mogą kojarzyć cytat z profesora Andrew Tanenbauma: „Never underestimate the bandwidth of a station wagon full of tapes hurtling down the highway” (nigdy nie lekceważ przepustowości jadącego autostradą kombiaka załadowanego taśmami magnetycznymi). Wiadomo – jest to mądrość naszych ojców i ojców naszych ojców, ale z drugiej strony cytat ma grubo ponad ćwierć wieku. Czy zachował aktualność? Przyzywam potęgę arytmetyki! Sprawdzamy!

Patronem tego artykułu jest Michał Sajdak, który wygrał aukcję charytatywną i wpłacił na rzecz WOŚP kwotę 1050 zł. Michał poleca szkolenie: Recon master #1. Praktyczny rekonesans infrastruktury IT.

Kategorie
Kopie bezpieczeństwa Porady Zrób to sam

Kopie bezpieczeństwa w domu i małej firmie – część 2

To jest drugi odcinek cyklu, w którym uczymy się tworzyć kopie bezpieczeństwa danych w domu i małej firmie. Poprzednio przygotowaliśmy kopię małych plików i zabezpieczyliśmy ją przez wysłanie na skrzynkę poczty elektronicznej. Dziś kluczowy moment – sporządzamy kopię bezpieczeństwa wszystkich danych.

Tym razem nie obejdzie się bez inwestycji w sprzęt – chyba, że akurat coś zgodnego z potrzebami leży w szufladzie. Czym jednak jest wydatek 200 czy 300 zł, jeśli zapewni spokojny sen w nocy? Wyobraź sobie, że podczas twojej nieobecności dom albo biuro zostają zalane, spalone lub okradzione. Jeśli mimo tak dramatycznych okoliczności nie utracisz żadnych danych, będziesz mieć jedno zmartwienie mniej.