Jeszcze nigdy w cyfrowym świecie dane nie były wystawione na tak wiele zagrożeń. Największe nadal stanowią ludzie – badania dowodzą, że w 62 proc. przypadków utrata informacji ma miejsce z powodu ludzkiego błędu. Ale ich przyczyną często są też awarie sprzętu, zaszyfrowanie przez ransomware czy kradzież lub zgubienie urządzenia przenośnego. Ochrona przed wszystkimi  zagrożeniami stała się bardzo trudna, a zwykła zapasowa kopia danych zdecydowanie przestała wystarczać.

Acronis przez ostatnie lata przeprowadził wiele rozmów z użytkownikami środowisk IT. Na ich podstawie zdefiniował pięć obszarów, wokół których powinny być podejmowane działania ochronne. Zbudowane w ten sposób środowisko określone zostało skrótem SAPAS:

Safety (ochrona) – gwarancja wykonania zawsze dostępnej kopii zapasowej,

Accessibility (dostępność) – łatwy dostęp do danych z dowolnego miejsca i w dowolnym czasie,

Privacy (prywatność) – zablokowanie możliwości uzyskania nieuprawnionego dostępu do danych,

Authenticity (autentyczność) – możliwość łatwego udowodnienia, że wykonana kopia jest w 100 proc. wierna oryginałowi,

Security (bezpieczeństwo) – zabezpieczenie przed zagrożeniami zewnętrznymi i złośliwym kodem.

– Tylko właściwe podejście do wszystkich tych obszarów zapewni firmie pełną cyberochronę – podkreśla Artur Cyganek, dyrektor polskiego oddziału Acronis. – Ale łatwo nie jest, bowiem zintensyfikowane działania w jednym obszarze często powodują nieskuteczność działań w innym – dodaje.

Przykładowo, gdy wykonywanych jest wiele kopii danych, a w oryginalnym pliku zostanie wprowadzona zmiana, wyzwaniem jest sprawdzenie, czy została odzwierciedlona we wszystkich kopiach (utrudnia to spełnienie warunku łatwej dostępności kopii). Z drugiej strony przechowywanie wielu kopii danych utrudnia zagwarantowanie ich prywatności (rośnie ryzyko wycieku). Natomiast w sytuacji, gdy zapewniona zostanie pełna prywatność (przechowywana jest tylko jedna zapasowa kopia danych), rośnie ryzyko utraty danych, gdy uszkodzona zostanie także kopia. Poza tym trudno zapewnić weryfikację ich autentyczności, bo zawsze wiąże się to z koniecznością wykonywania dodatkowych kopii.