Best Software for 2025 is now live!

Office 365 runs in the cloud. Why do I need to back it up?

Cloud Backup (General)
1 comentário
Parece que você não está logado.
Os usuários precisam estar logados para responder perguntas
Entrar
Spanning Backup
Resposta Oficial
Spanning Backup
Dave W.
DW
Director of Product Marketing
0
Os data centers da Microsoft são projetados com capacidades de recuperação de desastres de classe mundial para proteger seus dados contra ameaças à infraestrutura, como falhas de hardware ou software, quedas de energia ou desastres naturais. O SLA do Office 365 cobre o tempo de atividade, ou a capacidade de acessar e usar os serviços da Microsoft, mas não cobre a proteção dos seus dados. As pessoas, através de ações maliciosas ou errôneas, representam a única ameaça consequente aos seus dados do Office 365. A Microsoft não pode protegê-lo das causas mais comuns de perda de dados. Erro humano - Erros humanos diários representam até 64% dos incidentes de perda de dados, de acordo com a pesquisa da Aberdeen. Os funcionários inevitavelmente deletam o e-mail errado, contatos ou configurações críticas. Solicitações de exclusão ilegítimas - Provedores de SaaS atenderão sua solicitação de exclusão sem questionar. Eles não têm como saber se é uma solicitação precipitada (ou maliciosa) e não são responsáveis por quaisquer resultados inesperados. Erros programáticos - Também conhecidos como erros de sincronização, essas ferramentas poderosas projetadas para agilizar processos de negócios podem arruinar dados críticos em um piscar de olhos — sem desfazer. Hackers - Seja por meios técnicos ou engenharia social, indivíduos e organizações agressivas estão constantemente inventando novas táticas para acessar seus dados. Insiders maliciosos - A ação de funcionários está envolvida em até 23% de todos os eventos de crimes eletrônicos, de acordo com o CERT Insider Threat Center do Software Engineering Institute da Carnegie Mellon University. Malware e Vírus - Software malicioso pode espalhar caos com eficiência programática sem um ataque ativo de um hacker. Muitos programas de malware e vírus emergem de códigos existentes após hibernação, tornando-os especialmente difíceis de defender. Ransomware - Além de um ataque cibernético típico, essas formas de extorsão em escala industrial estão se tornando cada vez mais agressivas e caras.
Parece que você não está logado.
Os usuários precisam estar logados para escrever comentários
Entrar
Responder