Skip to content

Automate, Protect, Optimize – IT Simplified

  • Domov
  • Windows
    • ActiveDirectory
    • DNS
  • VMware
    • Automation
    • vSphere
    • Horizon
  • Proxmox
  • Checkpoint
  • CheckMK
  • Veeam
  • Azure
  • English (US)English (US)
  • SlovenčinaSlovenčina
  • Toggle search form

SNIA Data Protection Best Practices

Posted on 15 februára, 20258 mája, 2026 By Martin Hasin Žiadne komentáre na SNIA Data Protection Best Practices

Každá organizácia, ktorá pracuje s cennými alebo citlivými dátami, stojí pred rovnakou výzvou: Ako tieto dáta ochrániť pred zlyhaniami, útokmi či nedostupnosťou a zároveň plniť rôzne regulačné požiadavky? Najnovšia verzia dokumentu SNIA Data Protection Best Practices (v2.0) zhŕňa moderné techniky a prístupy k ochrane dát (Data Protection, DP) so zameraním na uložiská (storage). Prinášam prehľad najdôležitejších tém a odporúčaní, ktoré dokument rozoberá.

1. Ochrana dát nie je len o bezpečnosti a súkromí

Pojem Data Protection má rôzne významy:

  1. Ochrana súkromia (Privacy) – napr. zabezpečiť, že osobné údaje sa nebudú zneužívať a neoprávnene šíriť.
  2. Informačná bezpečnosť (Information Security) – zamerať sa na dôvernosť, integritu a dostupnosť informácií.
  3. Ochrana dát v úložiskách (Storage-focused DP) – chrániť dáta pred zlyhaniami hardvéru, korupciou dát alebo stratou prístupu k nim.

V mnohých organizáciách sa ochrana dát (Data Protection) často zužuje len na bezpečnostné či právne otázky, napríklad zabezpečiť dôvernosť a súlad s legislatívou (napr. GDPR). To sú, samozrejme, kľúčové aspekty, no SNIA Data Protection Best Practices (v2.0) kladie dôraz na ukladanie dát ako takých a na technologické procesy, ktoré zaistia, že:

  1. Dáta nebudú zničené v dôsledku poruchy hardvéru či diskových polí, výpadku alebo iných chýb v úložisku.
  2. Dáta sa neznehodnotia softvérovou chybou, nesprávnou konfiguráciou či neoprávneným prepísaním.
  3. Zostanú prístupné a použiteľné, aj keď nastanú nepredvídané udalosti (napr. prírodná katastrofa, ransomvérový útok).

Kľúčovým cieľom je teda ukázať, že ochrana dát v úložiskách nie je iba o tom, aby nepovolaní ľudia nemali prístup k citlivým informáciám (to je oblasť informačnej bezpečnosti a súkromia). SNIA sa zaoberá aj konkrétnymi postupmi a riešeniami, ako dáta fyzicky aj logicky zachovať neporušené a dostupné – napríklad prostredníctvom zálohovania, replikácie, snapshotov, RAID či erasure coding techník. Dôležité je, že ide o procesy pokrývajúce celé obdobie, kedy s dátami pracujeme – od ich vzniku (Create/Obtain) až po ich vyradenie (Dispose of). V konečnom dôsledku takýto prístup zvyšuje odolnosť (resilience) a obnoviteľnosť (recovery) dát, čo je kľúčové pre plynulé fungovanie akejkoľvek organizácie.


2. Životný cyklus dát a prečo je dôležitý

Autori vychádzajú z rámca DAMA-DMBOK (Data Management Body of Knowledge). Životný cyklus dát rozdeľujú do týchto fáz:

  • Create/Obtain (vytvorenie/získanie)
  • Store/Maintain (uloženie/udržiavanie)
  • Use (používanie)
  • Enhance (vylepšenie, obohatenie)
  • Dispose of (zlikvidovanie, eradikácia)

V každej z týchto fáz sa menia požiadavky na bezpečnosť, dostupnosť a správu dát. Iné techniky sú potrebné pri aktívne používaných dátach (napr. transakčné databázy) a iné pri archivačných súboroch, ktoré sa vyťahujú zriedkavo. Preto je kľúčové porozumieť životnému cyklu a už pri dizajne myslieť na to, ako sa dáta budú vytvárať, ukladať, obnovovať a nakoniec bezpečne mazať.

Každé dáta v organizácii prechádzajú určitými fázami: od ich vzniku (napríklad zaznamenanie transakcie v databáze), cez ukladanie, spracovanie a ďalšie využívanie, až po prípadnú archiváciu a nakoniec bezpečné vymazanie. V rámci SNIA Data Protection Best Practices (v2.0) autori vychádzajú z modelu DAMA-DMBOK2, ktorý definuje životný cyklus dát v niekoľkých fázach (Create/Obtain, Store/Maintain, Use, Enhance, Dispose of). Dôležité je, že požiadavky na bezpečnosť, dostupnosť a správu dát sa v jednotlivých fázach odlišujú:

  1. Pri aktívnych dátach (napríklad v transakčných databázach, CRM či ERP systémoch) je prioritou rýchly prístup a neustála dostupnosť. Technologicky to často znamená nasadenie výkonných diskových polí (často s RAID, erasure coding či ďalšími riešeniami vysokého výkonu a odolnosti), časté snapshoty, replikácie na iné miesta a pravidelné zálohovanie. Vysoká dôležitosť býva kladená aj na obnovu po havárii (disaster recovery) s cieľom mať čo najnižšie hodnoty RPO/RTO.
  2. Pri archivačných dátach (napr. historické dokumenty, dlhodobo uchovávané záznamy) sú nároky na výkon spravidla nižšie. Tu môže byť vhodné využiť lacnejšie, ale dostatočne bezpečné úložiská (napr. páskové knižnice, cloud archívy). Kľúčová je najmä spoľahlivosť a dostupnosť v prípade potreby (nemusia byť k dispozícii okamžite, ale určite v čase, keď ich budete potrebovať). Takisto môže byť dôležitá tzv. immutability – zamedzenie akýchkoľvek úprav, aby dáta zostali nedotknuté (typické pre auditné záznamy či dáta viazané zákonom na dlhodobú archiváciu).
  3. Pri citlivých či regulovaných dátach (napríklad osobné údaje, zdravotnícke záznamy) môže legislatíva požadovať špecifické podmienky pre ich uchovávanie, šifrovanie, retenciu (povinnosť minimálneho a maximálneho trvania uloženia) a následné bezpečné vymazanie. Tu je dôležitá kompliance s nariadeniami (napr. GDPR) a dôraz na kontrolu prístupu (kto k týmto dátam môže pristupovať) a ich integritu (musí byť jasné, že sa nezmenili neoprávnenou cestou).
  4. V špeciálnych typoch dát (napr. multimediálne súbory, veľké dáta pre machine learning) môže byť prioritou úložisko, ktoré zvládne veľký objem a rýchly prenos súborov, prípadne nárazové spracovanie (napr. HPC – High Performance Computing). Tu zohráva úlohu plánovanie kapacity, škálovateľnosť a aj to, aká je frekvencia prístupu k týmto dátam.

V praxi to znamená, že už pri návrhu riešenia (v tzv. design fáze projektov) treba myslieť na:

  • Aký druh dát budeme mať.
  • Kto a ako často ich bude používať.
  • Aké riziká (napr. výpadok elektriny, korupcia dát, ransomvér) môžu nastať počas ich životného cyklu.
  • Aké zákonné a regulačné požiadavky sa na dáta vzťahujú (napr. povinné lehoty uchovávania, ochrana osobných údajov).
  • Ako tieto dáta budeme obnovovať v prípade potreby (napr. snapshoty, zálohy, replikácia).
  • Ako ich bezpečne zlikvidujeme na konci životného cyklu (napr. garantovaná sanitizácia úložiska, aby nezostali žiadne zvyšky).

Cieľom je vyvážiť výkon, náklady a mieru rizika. Aktívne dáta v online systémoch potrebujú vyšší výkon a robustnejšie mechanizmy, archivačné záznamy zasa môžu byť uložené menej nákladne, ale bezpečne. Správne navrhnutý životný cyklus spolu s adekvátnou data protection architektúrou tak zaisťuje, že naša organizácia nebude prekvapená výpadkom, stratou či kompromitáciou dát v ktorejkoľvek fáze ich existencie.


3. Kľúčové metriky: RPO a RTO

Zatiaľ čo RAID či mirroring bojujú proti zlyhaniam hardvéru, na úrovni podnikových procesov sa zasa rieši, koľko downtime (nefunkčnosti) a koľko straty dát si môže organizácia dovoliť. Tu nastupujú dôležité koncepty:

  • RPO (Recovery Point Objective): Maximálne akceptovateľné množstvo straty dát. V praxi to znamená, kedy sa naposledy spravila záloha či replika. Ak je RPO stanovené na 4 hodiny, znamená to, že maximálne pripustené obdobie medzi dvoma bezpečnými kópiami (napr. snapshoty, zálohy) je 4 hodiny. Ak dôjde k incidentu a vy musíte obnovovať, prídete o zmeny, ktoré nastali v priebehu týchto (max.) 4 hodín od poslednej zálohy či replikačného bodu.
    • Ako to riešiť?
      • Častejšie zálohovanie alebo snapshoty.
      • Replikácia v reálnom čase (synchronná) alebo v krátkych intervaloch (asynchronná).
      • Upozornenie, že nižšie RPO si vyžaduje robustnejšiu a často drahšiu infraštruktúru – systém musí napríklad spracúvať a prenášať viacero transakcií či zmien v krátkom čase.
  • RTO (Recovery Time Objective): Maximálny čas, za ktorý sa dá obnoviť prevádzka (t. j. ako dlho môže byť systém „dole“). Ak máte RTO stanovené na 2 hodiny, a príde výpadok (zlyhanie hardvéru, kybernetický útok), cieľom je všetko obnoviť a znovu spustiť za najviac 120 minút. Ak prekročíte túto lehotu, hrozia neakceptovateľné straty (finančné, reputačné, prevádzkové).
    • Ako to riešiť?
      • Vopred definovaný Disaster Recovery plán, kde sú presne spísané kroky, zodpovednosti a nástroje.
      • Testovanie obnovenia (tzv. DR testy) – aby sa overilo, či reálne dokážete splniť nastavené RTO.
      • Vysoko dostupné systémy (napr. klastre, replikácia, georedundantné riešenia), aby sa výpadok minimalizoval či skrátil na sekundy/minúty.

Ako RPO a RTO ovplyvňujú výber technológií?

Čím nižšie RPO (napr. len pár minút), tým častejšie zálohy a replikácie musíte robiť, prípadne potrebujete kontinuálnu synchronizáciu dát. To zvyšuje požiadavky na sieťovú priepustnosť, diskový priestor aj výkon (aj finančné náklady).

Čím nižšie RTO (chcete, aby obnovenie trvalo minúty), tým robustnejšie musia byť procesy a infraštruktúra: klastrované riešenia, prekopírované kópie dát v reálnom čase na iné miesto, pripravené záložné servery (tzv. hot stand-by).

Preto je kľúčové nájsť vyváženie medzi požiadavkami na dostupnosť a nákladmi. Nie všetky systémy musia mať RTO v minútach a RPO blízke nule – menej kritické aplikácie znesú aj dlhší čas na obnovenie.


poslúži, ak dôjde ku katastrofe v pôvodnom dátovom centre.


4. Správa dát a manažment rizík

Dokument zdôrazňuje, že ochrana dát nie je iba technická záležitosť; musí byť prepojená s riadením organizácie (t. j. governance), posúdením rizík a legislatívnymi predpismi:

  • IT Governance (napr. podľa ISO/IEC 38500): Definuje, kto je za čo zodpovedný, aké ciele chceme dosiahnuť a aké procesy aplikovať.
  • Compliance (legislatívne nariadenia ako GDPR): Niekedy vyžadujú uchovávať určité dáta (napr. účtovníctvo) po stanovenú dobu, implementovať techniky retencie alebo vymazania a zabezpečiť, aby k zmazaniu nedošlo predčasne.

Správa dát znamená poznať, aké dáta v organizácii existujú, ako sa klasifikujú (citlivé, bežné, kritické) a aké DP stratégie sa na ne vzťahujú. Správa dát (Data Management) je neoddeliteľnou súčasťou ochrany dát (Data Protection). Aby ste vedeli zvoliť správne techniky zálohovania, replikácie či zabezpečenia, musíte najprv zistiť, aké dáta v organizácii vlastne máte a akú majú pre vás hodnotu. Tento krok sa zvyčajne začína vytváraním inventára dát (data inventory) a ich klasifikáciou na základe rôznych kritérií, ako je citlivosť, kritickosť či regulačné požiadavky.


5. KPIs (kľúčové ukazovatele výkonnosti) pre Data Protection

Aby sa dalo vyhodnocovať, či ochrana dát v organizácii funguje, treba stanoviť konkrétne metriky. Dokument ponúka prehľady možných KPI:

  • Organizačné KPIs
    • Posudzujú stav interných predpisov a štruktúr súvisiacich s DP (napr. existencia a aktualizácia DP politík, splnenie regulačných požiadaviek, výsledky auditov).
    • Vďaka nim dokážeme vyhodnotiť, či organizácia zapracovala všetky povinnosti do svojich procesov, a ako efektívne ich vykonáva.
  • KPIs zamerané na ľudí (personál)
    • Hodnotia úroveň školení, kompetencie a zodpovednosti zamestnancov (napr. percento ľudí s absolvovaným DP školením, počet incidentov spôsobených chybou používateľa, definované roly a zodpovednosti).
    • Sledovanie týchto KPIs pomáha predchádzať ľudským chybám a posilňuje kultúru povedomia o ochrane dát.
  • Fyzické KPIs
    • Týkajú sa najmä bezpečnosti fyzickej infraštruktúry (napr. kontrola prístupu do serverovní, fyzická ochrana zariadení, pravidelné testy zabezpečenia dát uložených offsite).
    • Ich cieľom je zabezpečiť, že dáta nie sú ohrozené v dôsledku neoprávneného vstupu či zlyhaní spojených s prostredím.
  • Technologické KPIs
    • Merajú sa nimi konkrétne technické procesy (napr. počet neúspešných záloh, časy obnovenia dát, dostupnosť systémov, fungovanie replikácie).
    • Vďaka nim sa overuje, či nastavené technologické riešenia (zálohovanie, snapshoty, replikácia, RAID, atď.) naozaj zodpovedajú stanoveným RPO/RTO a prinášajú očakávanú úroveň ochrany dát.

Tieto ukazovatele pomáhajú manažmentu a IT oddeleniam zistiť, či DP procesy skutočne napĺňajú očakávania.


6. Praktické tipy a „best practices“ z dokumentu

  1. Segregácia a vrstvenie: Nespoliehajte sa iba na jednu metódu (napr. RAID). Vždy kombinujte resilience-oriented (napr. RAID, mirroring) so recovery-oriented prístupmi (zálohy, snapshoty).
  2. Testovanie obnovy: Pravidelne skúšajte, či sa dá záloha reálne obnoviť do funkčného stavu, a merajte čas (RTO).
  3. Automatizácia: Ručné zásahy sú rizikové (ľudská chyba). Čím viac sa dá automatizovať plánovanie a manažment záloh, tým lepšie.
  4. Poznajte hodnotu dát: Rozdeľte dáta do kategórií (kritické, bežné, historické…). Pre vysoko kritické dáta zvážte synchronnú replikáciu, immutable úložiská a dlhšiu retenciu.
  5. Pravidelné audity: Zahŕňajú kontrolu procesov a aktualizáciu politík. V prostredí neustále pribúdajú regulácie a mení sa rizikové prostredie (hrozby ransomvéru).
  6. Eradikácia (spôsob zlikvidovania dát): Po skončení životného cyklu musia byť dáta spoľahlivo zničené (napr. kvôli GDPR) – čiže nezabúdajte na dôsledné vymazanie všetkých kópií.

Zhrnutie

Dokument SNIA Data Protection Best Practices, verzia 2.0 poskytuje komplexný prehľad o tom, ako riešiť ochranu dát vo všetkých fázach ich životného cyklu. Vyzdvihuje potrebu kombinovať odolnosť proti hardvérovým zlyhaniam s možnosťou promptnej obnovy pri logických chybách alebo kybernetických hrozbách. Tieto odporúčania treba vložiť do kontextu riadenia IT a legislatívnych pravidiel, pričom sa nesmie zabúdať ani na dôsledné meranie výkonnosti (KPI).

SNIA-Data-Protection-Best-Practice-2025-01-27-v2Stiahnuť

Martin Hasin
CEO at mhite S.R.O. | martin.hasin@gmail.com | Website |  + postsBio

Odborník na kybernetickú bezpečnosť, správu Azure Cloud a VMware onprem. Využíva technológie, ako Checkmk a MRTG, na monitorovanie siete a zvyšovanie efektívnosti a bezpečnosti IT infraštruktúry. Kontakt: hasin(at)mhite.sk

  • Martin Hasin
    VRA Ubuntu 26.04 Server Template — Kompletná šablóna pre vRealize Automation
  • Martin Hasin
    Cisco Nexus VPC klaster pre PROXMOX – Kompletný návodCisco Nexus VPC Cluster for PROXMOX – Complete Guide
  • Martin Hasin
    Windows 11 v Azure s Entra ID – Kompletný návodWindows 11 in Azure with Entra ID – Complete Guide
  • Martin Hasin
    Overenie prístupu k Azure SQL – Kompletný návodAzure SQL Access Verification – Complete Guide
  • Martin Hasin
    Veeam Backup Replication v13 Linux Appliance – Kompletný návodVeeam Backup Replication v13 Linux Appliance – Complete Guide
  • Martin Hasin
    Check Point VSX DHCP Relay – Konfigurácia
  • Martin Hasin
    K3s na Raspberry Pi – Od nápadu po funkčný Kubernetes klaster
  • Martin Hasin
    Zálohovanie MinIO S3 s Veeam – Kompletný návod
  • Martin Hasin
    Zálohovanie klientskych staníc – Legislatíva a praktické dôvody
  • Martin Hasin
    MSSQL transakčné logy – Správa diskového priestoru
  • Martin Hasin
    Cisco UCS C220 M7 monitoring a logovanie Part 7
  • Martin Hasin
    Cisco UCS C220 M7 vSphere Lifecycle Manager Part 6
  • Martin Hasin
    Cisco UCS C220 M7 VMware sieť a vMotion Part 5
  • Martin Hasin
    Cisco UCS C220 M7 ESXi a vCenter Part 4
  • Martin Hasin
    Cisco UCS C220 M7 sieťová architektúra Part 3
  • Martin Hasin
    HTTPS Inspection v korporátnom prostredí
  • Martin Hasin
    Cisco UCS C220 M7 VMware klaster Part 2
  • Martin Hasin
    Cisco UCS C220 M7 VMware klaster
  • Martin Hasin
    Zálohovanie Microsoft 365 – Prečo cloud nie je zálohovaný
  • Martin Hasin
    Azure API Management
  • Martin Hasin
    Ubuntu Hardened Repository Veeam
  • Martin Hasin
    CIS Benchmark: Štandard pre posilnenie kybernetickej bezpečnosti 2CIS Benchmark: Cybersecurity Hardening Standard Part 2
  • Martin Hasin
    CIS Benchmark
  • Martin Hasin
    Azure Backup SQL s Veeam
  • Martin Hasin
    Veeam monitoring CheckMK
  • Martin Hasin
    Azure Automation
  • Martin Hasin
    Veeam Hardened Repository
  • Martin Hasin
    Ako a prečo zálohovať Active DirectoryHow and Why to Backup Active Directory
  • Martin Hasin
    Zálohovanie Entra ID pomocou Veeam
  • Martin Hasin
    Veeam Backup pre Proxmox VM
  • Martin Hasin
    Zabezpečenie Windows Servera s Veeam
  • Martin Hasin
    Grafana Dashboard pre Veeam
  • Martin Hasin
    Veeam Backup NFS Fileshare
  • Martin Hasin
    VRA Ubuntu Template
  • Martin Hasin
    Azure SQL Server zabezpečenie
  • Martin Hasin
    Azure Storage Account zabezpečenie
  • Martin Hasin
    Microsoft Authenticator
  • Martin Hasin
    Virtual WAN VPN Server
  • Martin Hasin
    VRA Windows vytvorenie šablóny
  • Martin Hasin
    Azure REST API Reset Analysis Services
  • Martin Hasin
    Azure Purview Data Security
  • Martin Hasin
    Azure Office 365 Data Security
  • Martin Hasin
    Azure Elasticsearch Log Server
  • Martin Hasin
    Azure SQL Server Export BACPAC
  • Martin Hasin
    Azure Communication Services Email
  • Martin Hasin
    Backup Azure Fileshare Duplicati
  • Martin Hasin
    Azure Key Vault Backup
  • Martin Hasin
    Azure Fileshare pripojenie Ubuntu
  • Martin Hasin
    DLP ochrana dát v Azure
  • Martin Hasin
    Azure Blob Storage ochrana pred ransomware
  • Martin Hasin
    Azure Cloud zálohovanie
  • Martin Hasin
    Windows Server RDP Brute Force ochrana
  • Martin Hasin
    Azure Private Link VPN
  • Martin Hasin
    Azure Point-to-Site VPN
  • Martin Hasin
    VMware VCSA výmena certifikátu
  • Martin Hasin
    CheckMK Nextcloud plugin
  • Martin Hasin
    Inštalácia CheckMK
  • Martin Hasin
    Check Point zväčšenie partície log
  • Martin Hasin
    VMware ESXi vlastné inštalačné médium
  • Martin Hasin
    VRA Windows 11 šablóna
  • Martin Hasin
    Active Directory NTP server
  • Martin Hasin
    AD AllowNT4Crypto zabezpečenie
  • Martin Hasin
    CentOS Stream 9 šablóna pre VRA
  • Martin Hasin
    Windows DNS a Linux DNS replikácia
  • Martin Hasin
    Inštalácia Active Directory 2022 časť 2
  • Martin Hasin
    Inštalácia Active Directory 2022
  • Martin Hasin
    vCenter VMSA-2021-0028 oprava
  • Martin Hasin
    VMware Coredump Collector
  • Martin Hasin
    Windows VMware disk štatistiky
  • Martin Hasin
    Ubuntu šablóna pre VRA
  • Martin Hasin
    VMware vCenter API príkazy
  • Martin Hasin
    Pridanie ESXi do vCenter
  • Martin Hasin
    Vytvorenie datastore v ESXi
  • Martin Hasin
    Inštalácia VMware ESXi 7
  • Martin Hasin
    Inštalácia VMware vCenter 7
Veeam Tags:backup, bezpecnost

Navigácia v článku

Previous Post: Veeam monitoring CheckMK
Next Post: Azure Backup SQL s Veeam

Pridaj komentár Zrušiť odpoveď

Vaša e-mailová adresa nebude zverejnená. Vyžadované polia sú označené *

Search

Archives

  • máj 2026
  • január 2026
  • november 2025
  • október 2025
  • september 2025
  • august 2025
  • júl 2025
  • máj 2025
  • apríl 2025
  • marec 2025
  • február 2025
  • január 2025
  • december 2024
  • november 2024
  • júl 2024
  • jún 2024
  • máj 2024
  • marec 2024
  • február 2024
  • január 2024
  • december 2023
  • jún 2023
  • apríl 2023
  • november 2022
  • október 2022
  • august 2022
  • júl 2022
  • marec 2022
  • február 2022
  • január 2022
  • december 2021
  • november 2021
  • október 2021

Categories

  • ActiveDirectory
  • Automation
  • Azure
  • CheckMK
  • Checkpoint
  • DNS
  • Linux
  • Proxmox
  • Uncategorized
  • Veeam
  • VMware
  • vSphere
  • Windows

Archives

  • máj 2026
  • január 2026
  • november 2025
  • október 2025
  • september 2025
  • august 2025
  • júl 2025
  • máj 2025
  • apríl 2025
  • marec 2025
  • február 2025
  • január 2025
  • december 2024
  • november 2024
  • júl 2024
  • jún 2024
  • máj 2024
  • marec 2024
  • február 2024
  • január 2024
  • december 2023
  • jún 2023
  • apríl 2023
  • november 2022
  • október 2022
  • august 2022
  • júl 2022
  • marec 2022
  • február 2022
  • január 2022
  • december 2021
  • november 2021
  • október 2021

Copyright © 2021 Martin Hasin.

Powered by PressBook WordPress theme

Spravujte súhlas so súbormi cookie
Na poskytovanie tých najlepších skúseností používame technológie, ako sú súbory cookie na ukladanie a/alebo prístup k informáciám o zariadení. Súhlas s týmito technológiami nám umožní spracovávať údaje, ako je správanie pri prehliadaní alebo jedinečné ID na tejto stránke. Nesúhlas alebo odvolanie súhlasu môže nepriaznivo ovplyvniť určité vlastnosti a funkcie.
Funkčné Vždy aktívny
Technické uloženie alebo prístup sú nevyhnutne potrebné na legitímny účel umožnenia použitia konkrétnej služby, ktorú si účastník alebo používateľ výslovne vyžiadal, alebo na jediný účel vykonania prenosu komunikácie cez elektronickú komunikačnú sieť.
Predvoľby
Technické uloženie alebo prístup je potrebný na legitímny účel ukladania preferencií, ktoré si účastník alebo používateľ nepožaduje.
Štatistiky
Technické úložisko alebo prístup, ktorý sa používa výlučne na štatistické účely. Technické úložisko alebo prístup, ktorý sa používa výlučne na anonymné štatistické účely. Bez predvolania, dobrovoľného plnenia zo strany vášho poskytovateľa internetových služieb alebo dodatočných záznamov od tretej strany, informácie uložené alebo získané len na tento účel sa zvyčajne nedajú použiť na vašu identifikáciu.
Marketing
Technické úložisko alebo prístup sú potrebné na vytvorenie používateľských profilov na odosielanie reklamy alebo sledovanie používateľa na webovej stránke alebo na viacerých webových stránkach na podobné marketingové účely.
  • Spravovať možnosti
  • Správa služieb
  • Spravovať {vendor_count} dodávateľov
  • Prečítajte si viac o týchto účeloch
Zobraziť predvoľby
  • {title}
  • {title}
  • {title}