<?xml version="1.0"?>
<rss version="2.0"><channel><title>Kingston`s Spot</title><link>https://www.thelab.gr/blogs/blog/12-kingstons-spot/</link><description></description><language>el</language><item><title>&#x3A4;&#x3B9; &#x3BD;&#x3B1; &#x3BA;&#x3AC;&#x3BD;&#x3B5;&#x3C4;&#x3B5; &#x3B1;&#x3BD; &#x3BF; SSD &#x3C3;&#x3B1;&#x3C2; &#x3B5;&#x3AF;&#x3BD;&#x3B1;&#x3B9; &#x3B3;&#x3B5;&#x3BC;&#x3AC;&#x3C4;&#x3BF;&#x3C2;</title><link>https://www.thelab.gr/blogs/entry/155-%CF%84%CE%B9-%CE%BD%CE%B1-%CE%BA%CE%AC%CE%BD%CE%B5%CF%84%CE%B5-%CE%B1%CE%BD-%CE%BF-ssd-%CF%83%CE%B1%CF%82-%CE%B5%CE%AF%CE%BD%CE%B1%CE%B9-%CE%B3%CE%B5%CE%BC%CE%AC%CF%84%CE%BF%CF%82/</link><description><![CDATA[
<p>
	Τα πλεονεκτήματα των SSD, όπως οι αστραπιαίες ταχύτητες, η ανθεκτικότητα και η συμπαγής μορφή τους, έχουν αλλάξει τη βιομηχανία αποθήκευσης. Ωστόσο, παρά τα πλεονεκτήματά τους, οι παλαιότεροι SSD συχνά συνοδεύονται από ορισμένους περιορισμούς, όπως η περιορισμένη χωρητικότητα αποθήκευσης. Το λειτουργικό σύστημα χρειάζεται να ε΄χει ελεύθερο περίπου το 20% του χώρου του SSD για να λειτουργεί σωστά. Αν βρεθείτε με μήνυμα σφάλματος "Ο δίσκος είναι γεμάτος" ή αντιμετωπίζετε κακές επιδόσεις λόγω ανεπαρκούς χώρου στον SSD σας, δεν είστε ο μόνος! Ακολουθούν ορισμένες πρακτικές συμβουλές και λύσεις που θα σας βοηθήσουν να δημιουργήσετε χώρο σε έναν SSD.
</p>

<p>
	<br>
	<strong>Βρείτε και αφαιρέστε μεγάλα αρχεία</strong>
</p>

<p>
	Πάντα θα υπάρχουν αρχεία στον SSD σας που είναι πολύ μεγάλα ή που δεν τα θέλετε ιδιαίτερα πια. Ένας τρόπος για να τα βρείτε αυτά είναι να χρησιμοποιήσετε τα ενσωματωμένα εργαλεία καθαρισμού δίσκου στο λειτουργικό σας σύστημα, όπως το "Disk Cleanup" στα Windows, ή λογισμικό τρίτων για να καθαρίσετε αρχεία και να ελευθερώσετε χώρο αποθήκευσης. Τα περισσότερα, αν όχι όλα, τα λειτουργικά συστήματα διαθέτουν ένα τέτοιο. Συνιστούμε το <a href="https://windirstat.net/" rel="external">WinDerStat</a> για τα Windows και το <a href="https://grandperspectiv.sourceforge.net/" rel="external">GrandPerspective</a> για το macOS. Θα σαρώσουν τον SSD σας ή απλώς έναν κατάλογο σε αυτόν και στη συνέχεια θα εμφανίσουν μια γραφική αναπαράσταση των αρχείων. Όσο μεγαλύτερο είναι το ορθογώνιο, τόσο μεγαλύτερο είναι το μέγεθος του αρχείου. Στη συνέχεια, περάστε με το ποντίκι πάνω από τα ορθογώνια για να δείτε το όνομα και το μέγεθος του αρχείου.
</p>

<p>
	 
</p>

<p>
	Τα εν λόγω αρχεία μπορούν στη συνέχεια να επανεξεταστούν και στη συνέχεια να διαγραφούν εάν δεν χρειάζονται πλέον. Επιπλέον, υπάρχει μια χειροκίνητη προσέγγιση για την απελευθέρωση χώρου. Η εκκαθάριση δίσκου ενδέχεται να μην προτείνει την αφαίρεση αρχείων στους φακέλους Document, Videos, Pictures ή Download, οπότε θα πρέπει να τα διαγράψετε χειροκίνητα. Αφού το κάνετε αυτό, μην ξεχάσετε να αδειάσετε τον κάδο ανακύκλωσης. Αν έχετε μεγάλα αρχεία στα οποία δεν χρειάζεστε άμεση πρόσβαση, σκεφτείτε να τα μεταφέρετε σε έναν <a href="https://www.kingston.com/en/ssd/external" rel="external">εξωτερικό SSD</a>, σε μια μονάδα δίσκου δικτύου ή σε αποθηκευτικό χώρο cloud. Αυτό μπορεί να σας βοηθήσει να απελευθερώσετε χώρο στον SSD σας, διατηρώντας παράλληλα τα αρχεία σας προσβάσιμα.
</p>

<p>
	Να είστε προσεκτικοί όταν διαγράφετε αρχεία και βεβαιωθείτε ότι δεν αφαιρείτε κάτι σημαντικό. Αν το κάνετε, υπάρχουν ορισμένες συμβουλές για το πώς μπορείτε να <a href="https://www.kingston.com/en/blog/personal-storage/recover-deleted-files-windows-mac" rel="external">ανακτήσετε διαγραμμένα αρχεία στα Windows και στο MacOS</a>.
</p>

<p>
	<br>
	<strong>Διαχείριση εφαρμογών</strong>
</p>

<p>
	Μια άλλη λύση που θα μπορούσατε να δοκιμάσετε είναι να επανεξετάσετε τις εφαρμογές που είναι εγκατεστημένες στον υπολογιστή σας και να απεγκαταστήσετε όσες δεν χρησιμοποιείτε ή δεν χρειάζεστε πλέον. Αν δεν τη χρησιμοποιήσατε για κάποιο χρονικό διάστημα, οι πιθανότητες είναι ότι δεν τη χρειάζεστε. Αυτό μπορεί να βοηθήσει στην ανάκτηση χώρου που καταλαμβάνεται από περιττό λογισμικό και μπορεί επίσης να βοηθήσει στην αύξηση της απόδοσης του υπολογιστή σας. Όλες οι εγκατεστημένες εφαρμογές χρησιμοποιούν χώρο στη μνήμη RAM και η απεγκατάσταση αχρησιμοποίητων εφαρμογών θα καθαρίσει τη μνήμη σας και θα αυξήσει την ταχύτητά σας.
</p>

<p>
	Για να επανεξετάσετε τις εφαρμογές που είναι εγκατεστημένες στο σύστημα των Windows σας:
</p>

<ol>
	<li>
		Πατήστε "Windows + I" για να μεταβείτε στις ρυθμίσεις των Windows.
	</li>
	<li>
		Κάντε κλικ στην καρτέλα "Σύστημα".
	</li>
	<li>
		Κάντε κλικ στην επιλογή "Αποθήκευση", αυτό θα σας δείξει τις εφαρμογές και τις λειτουργίες της τοπικής σας μονάδας δίσκου C, την επιφάνεια εργασίας, τα βίντεο, τα προσωρινά αρχεία και άλλα.
	</li>
	<li>
		Κάντε κλικ στο "Εφαρμογές και δυνατότητες" και στην επόμενη σελίδα θα εμφανιστεί μια λίστα με τις εγκατεστημένες εφαρμογές.
	</li>
	<li>
		Εδώ, μπορείτε να απεγκαταστήσετε τυχόν εφαρμογές που δεν χρησιμοποιείτε ή δεν χρειάζεστε πλέον.
	</li>
</ol>

<p>
	 
</p>

<p>
	<strong>Συλλογή σκουπιδιών και TRIM</strong>
</p>

<p>
	Οι SSD είναι οργανωμένοι σε κελιά, σελίδες, μπλοκ, κύβους και τσιπ. Οι λειτουργίες εγγραφής πραγματοποιούνται σε επίπεδο σελίδας, ωστόσο λόγω της φύσης του NAND flash, οι λειτουργίες διαγραφής μπορούν να πραγματοποιηθούν μόνο σε επίπεδο μπλοκ. Αυτό σημαίνει ότι τα δεδομένα σε μια συγκεκριμένη σελίδα δεν μπορούν να αντικατασταθούν, αλλά το firmware του SSD πρέπει να εκτελέσει αυτό που αναφέρεται ως ανάγνωση-τροποποίηση-εγγραφή. Εάν τα δεδομένα σε μια συγκεκριμένη σελίδα πρέπει να αντικατασταθούν, όλα τα παλιά δεδομένα διαβάζονται και επανεγγράφονται σε ένα νέο μπλοκ. Αυτή η διαδικασία είναι "δαπανηρή" όσον αφορά την ενίσχυση της εγγραφής και την υποβάθμιση της απόδοσης.
</p>

<p>
	 
</p>

<p>
	Η <a href="https://www.kingston.com/en/blog/pc-performance/ssd-garbage-collection-trim-explained" rel="external">TRIM</a> είναι μια εντολή στη διεπαφή ATA (Advanced Technology Attachment). Ήρθε για να βοηθήσει τους SSD να αναγνωρίζουν τα αχρησιμοποίητα μπλοκ δεδομένων και να τα αποδεσμεύουν, ώστε να δημιουργηθεί χώρος για νέες εγγραφές. Αυτό μπορεί να συμβεί διαφανώς στο παρασκήνιο, εάν διαγραφούν ή μετακινηθούν αρχεία. Το ισοδύναμο της TRIM στο NVMe είναι η εντολή διαχείρισης συνόλου δεδομένων.
</p>

<p>
	<br>
	<strong>Απενεργοποίηση της αδρανοποίησης και της επαναφοράς συστήματος</strong>
</p>

<p>
	Οι λειτουργίες της αδρανοποίησης και της επαναφοράς συστήματος μπορούν να καταλαμβάνουν σημαντικό μέρος του χώρου αποθήκευσης. Για να ανακτήσετε το χώρο στο δίσκο που χρησιμοποιείται από το αρχείο αδρανοποίησης, έχετε τη δυνατότητα να απενεργοποιήσετε την αδρανοποίηση και να μειώσετε τον διατιθέμενο χώρο για τα σημεία επαναφοράς συστήματος, εάν απαιτείται. Είναι σημαντικό να σημειωθεί ότι η απενεργοποίηση αυτών των λειτουργιών ενδέχεται να περιορίσει τη δυνατότητά σας να ανακτήσετε δεδομένα ή να θέσετε τον υπολογιστή σας σε κατάσταση χαμηλής κατανάλωσης ενέργειας.
</p>

<p>
	Για να το κάνετε αυτό, στα Windows- απλά πατήστε το πλήκτρο Windows, πληκτρολογήστε και κάντε κλικ στην εφαρμογή "Command Prompt" και επιλέξτε "Εκτέλεση ως διαχειριστής". Πληκτρολογήστε "Powercfg.exe /hibernate off". Στη συνέχεια, πληκτρολογήστε "Exit" (Έξοδος) και enter για να κλείσετε την εφαρμογή "Command Prompt" (Γραμμή εντολών).
</p>

<p>
	<br>
	<strong>Αναβαθμίστε τον SSD σας</strong>
</p>

<p>
	Εάν έχετε δοκιμάσει τα παραπάνω βήματα και εξακολουθείτε να χρειάζεστε περισσότερο χώρο, μπορείτε να εξετάσετε το ενδεχόμενο αναβάθμισης του SSD σας σε δίσκο μεγαλύτερης χωρητικότητας. Αν το σύστημά σας το επιτρέπει και αν δεν το έχετε ήδη κάνει, ένας <a href="https://www.kingston.com/en/ssd/what-is-nvme-ssd-technology" rel="external">NVMe SSD </a> θα μπορούσε να είναι η τέλεια αναβάθμιση. Εκτός από την ενίσχυση του αποθηκευτικού χώρου, θα έχετε επίσης πρόσβαση σε αυξημένες ταχύτητες, βελτιωμένες επιδόσεις και ανώτερη ενεργειακή απόδοση.
</p>

<p>
	Ο SSD <a href="https://www.kingston.com/en/ssd/kc3000-nvme-m2-solid-state-drive" rel="external">KC3000 NVMe M.2</a> της Kingston χρησιμοποιεί τον πιο πρόσφατο ελεγκτή NVMe Gen 4x4 και την τεχνολογία 3D TLC NAND για να προσφέρει εξαιρετικά αποτελέσματα. Με την αναβάθμιση του αποθηκευτικού σας χώρου, μπορείτε να χειρίζεστε απρόσκοπτα απαιτητικούς φόρτους εργασίας και να απολαμβάνετε ανώτερες ταχύτητες με αξιοσημείωτες ταχύτητες ανάγνωσης/εγγραφής έως και 7.000MB/s. Αυτός ο SSD εξασφαλίζει βελτιστοποιημένη ροή εργασιών σε επιτραπέζιους και φορητούς υπολογιστές υψηλών επιδόσεων. Είναι ειδικά σχεδιασμένη για ισχυρούς χρήστες που απαιτούν μόνο τις ταχύτερες ταχύτητες που διατίθενται στην αγορά.
</p>

]]></description><guid isPermaLink="false">155</guid><pubDate>Wed, 25 Oct 2023 16:31:02 +0000</pubDate></item><item><title>&#x3A6;&#x3AD;&#x3C1;&#x3C4;&#x3B5; &#x3C4;&#x3B7; &#x3B4;&#x3B9;&#x3BA;&#x3AE; &#x3C3;&#x3B1;&#x3C2; &#x3C3;&#x3C5;&#x3C3;&#x3BA;&#x3B5;&#x3C5;&#x3AE;: &#x3BC;&#x3AD;&#x3C4;&#x3C1;&#x3B1; &#x3B1;&#x3C3;&#x3C6;&#x3B1;&#x3BB;&#x3B5;&#x3AF;&#x3B1;&#x3C2; &#x3B3;&#x3B9;&#x3B1; &#x3C4;&#x3B9;&#x3C2; &#x3C0;&#x3C1;&#x3BF;&#x3C3;&#x3C9;&#x3C0;&#x3B9;&#x3BA;&#x3AD;&#x3C2; &#x3C3;&#x3C5;&#x3C3;&#x3BA;&#x3B5;&#x3C5;&#x3AD;&#x3C2; &#x3C3;&#x3C4;&#x3BF; &#x3C7;&#x3CE;&#x3C1;&#x3BF; &#x3B5;&#x3C1;&#x3B3;&#x3B1;&#x3C3;&#x3AF;&#x3B1;&#x3C2;</title><link>https://www.thelab.gr/blogs/entry/154-%CF%86%CE%AD%CF%81%CF%84%CE%B5-%CF%84%CE%B7-%CE%B4%CE%B9%CE%BA%CE%AE-%CF%83%CE%B1%CF%82-%CF%83%CF%85%CF%83%CE%BA%CE%B5%CF%85%CE%AE-%CE%BC%CE%AD%CF%84%CF%81%CE%B1-%CE%B1%CF%83%CF%86%CE%B1%CE%BB%CE%B5%CE%AF%CE%B1%CF%82-%CE%B3%CE%B9%CE%B1-%CF%84%CE%B9%CF%82-%CF%80%CF%81%CE%BF%CF%83%CF%89%CF%80%CE%B9%CE%BA%CE%AD%CF%82-%CF%83%CF%85%CF%83%CE%BA%CE%B5%CF%85%CE%AD%CF%82-%CF%83%CF%84%CE%BF-%CF%87%CF%8E%CF%81%CE%BF-%CE%B5%CF%81%CE%B3%CE%B1%CF%83%CE%AF%CE%B1%CF%82/</link><description><![CDATA[<p>
	Κάθε εταιρεία όπου οι εργαζόμενοι μπορούν να φέρουν smartphones, tablet ή προσωπικούς φορητούς υπολογιστές στον χώρο εργασίας χρειάζεται μια πολιτική ασφάλειας για την εισαγωγή της δικής σας συσκευής (ή πολιτική BYOD, για συντομία) στο εταιρικό δίκτυο. Σχεδόν κάθε εργαζόμενος φέρνει στην εργασία του μια συσκευή που συνδέεται στο διαδίκτυο. Ακόμη και αν η συσκευή αυτή δεν είναι ενεργά συνδεδεμένη σε δίκτυο της εταιρείας, μπορεί να παρουσιάζει κινδύνους ασφαλείας.
</p>

<p>
	 
</p>

<p>
	Η χρήση μιας προσωπικής συσκευής για κάτι τόσο αβλαβές όσο η αποστολή ενός εργασιακού email μπορεί να δημιουργήσει τρωτά σημεία στο δίκτυο ενός οργανισμού. Οι οργανισμοί όλων των μεγεθών βρίσκουν την ασφάλεια του BYOD προκλητική, επειδή οι εταιρείες πρέπει να ασκούν κάποιο έλεγχο στα smartphones και τα tablets που ανήκουν στους υπαλλήλους τους. Εξάλλου, το 40% των παραβιάσεων δεδομένων προκαλείται από χαμένες ή κλεμμένες συσκευές. Ωστόσο, σε κουλτούρες που δίνουν έμφαση στην προσωπική ελευθερία, πολιτικές όπως αυτές μπορεί να συναντήσουν την αντίσταση ή τη δυσαρέσκεια των εργαζομένων. Μια λεπτή αλλά σταθερή προσέγγιση αυτού του ζητήματος είναι η καλύτερη.
</p>

<p>
	 
</p>

<p>
	Τι μπορούν να κάνουν οι εταιρείες για να βελτιώσουν την κυβερνοασφάλειά τους υπό αυτές τις συνθήκες; Μια επιλογή είναι να απαγορεύσουν εντελώς το BYOD και να επιβάλουν αυστηρά αυτή την πολιτική. Ωστόσο, η παγκόσμια αγορά BYOD είναι μεγάλη και αυξάνεται. Το 2022 η αγορά εκτιμάται ότι θα έχει αξία 350 δισεκατομμυρίων δολαρίων. Η τάση για εργασία από το σπίτι που καταλύθηκε από την πανδημία έχει επιταχύνει την ανάπτυξή της. Η εναλλακτική λύση είναι να μελετήσετε την πρακτική αυτή, θεσπίζοντας παράλληλα πολιτικές και ασφάλεια BYOD κοινής λογικής, ώστε να την κάνετε ασφαλέστερη τόσο για τις εταιρείες όσο και για τους εργαζόμενους. Οι περισσότερες εταιρείες θεωρούν ότι αυτή είναι η ευκολότερη από τις δύο επιλογές στην εφαρμογή, όχι ότι μια λογική πολιτική BYOD δεν απαιτεί προσπάθεια και σκέψη.
</p>

<p>
	 
</p>

<p>
	<strong>Κίνδυνοι ασφάλειας από την πολιτική BYOD</strong>
</p>

<p>
	Το BYOD σημαίνει ότι, ονομαστικά, οι εταιρείες δαπανούν λιγότερα χρήματα για υλικό και λογισμικό για τους υπαλλήλους τους. Το 82% των εταιρειών επιτρέπει στους υπαλλήλους να χρησιμοποιούν προσωπικές συσκευές για την εργασία τους. Το 71% αυτών των εργοδοτών θεωρεί ότι επιτρέπει στους ανθρώπους να είναι πιο άνετοι κατά τη χρήση των συσκευών, δεδομένου ότι είναι πιο εξοικειωμένοι με τα προσωπικά τους τηλέφωνα. Το 58% θεωρεί ότι είναι πιο παραγωγικό. Ωστόσο, μόνο το 55% διαπιστώνει ότι μειώνει το κόστος. Γιατί αυτή η ασυμφωνία; Πιθανώς επειδή από τις εταιρείες των οποίων οι πολιτικές ασφαλείας επιτρέπουν το BYOD, ένα εντυπωσιακό 50% αντιμετωπίζει παραβιάσεις δεδομένων μέσω συσκευών που ανήκουν στους εργαζομένους. Δεν είναι λοιπόν περίεργο ότι το 26% των εταιρειών που αντιτίθενται στην υιοθέτηση πολιτικών BYOD αναφέρουν ως κύριο λόγο τις ανησυχίες για την ασφάλεια.
</p>

<p>
	 
</p>

<p>
	<strong>Βέλτιστες πρακτικές ασφάλειας BYOD</strong><br>
	 
</p>

<p>
	Κάθε πολιτική BYOD που είναι λειτουργική και ασφαλείς θα πρέπει να καλύπτει αυτά τα στοιχεία:
</p>

<ul>
	<li>
		    Επιτρεπόμενους τύπους συσκευών
	</li>
	<li>
		    Αποδεκτή χρήση: σε ποιες εφαρμογές και συσκευές μπορούν να έχουν πρόσβαση οι εργαζόμενοι από τις συσκευές τους;
	</li>
	<li>
		    Ελάχιστες απαιτήσεις για τους ελέγχους ασφαλείας των συσκευών: ποια μέτρα ασφαλείας θα απαιτήσει η εταιρεία για τις συσκευές BYOD;
	</li>
	<li>
		    Στοιχεία που παρέχονται από την εταιρεία: για παράδειγμα, πιστοποιητικά SSL για τον έλεγχο ταυτότητας της συσκευής
	</li>
	<li>
		    Δικαιώματα της εταιρείας σχετικά με την τροποποίηση της συσκευής: για παράδειγμα, απομακρυσμένη διαγραφή σε περίπτωση κλοπής ή απώλειας μιας συσκευής
	</li>
	<li>
		    Τι συμβαίνει με τα δεδομένα της εταιρείας στις συσκευές των εργαζομένων που αποχωρούν από την εταιρεία;
	</li>
	<li>
		    Σε ποιον ανήκουν οι εφαρμογές και τα δεδομένα στη συσκευή; Θα αποζημιώνεται το προσωπικό από την εταιρεία για τις εφαρμογές ή τα μηνιαία τέλη;
	</li>
	<li>
		    Ποια υποστήριξη θα παρέχει η ΤΠ στους κατόχους συσκευών;
	</li>
</ul>

<p>
	Οι ακόλουθες διατάξεις θα πρέπει να εξεταστούν από τους υπεύθυνους χάραξης πολιτικής, ώστε να παρασχεθούν οι καλύτερες επιλογές:
</p>

<ul>
	<li>
		    Κανόνες κοινής λογικής: περιορισμός των προσωπικών κλήσεων και βίντεο στην εργασία, καμία χρήση κατά την οδήγηση
	</li>
	<li>
		    Συντήρηση και αναβαθμίσεις: οποιαδήποτε οριστικοποιημένη πολιτική θα πρέπει να διασφαλίζει ότι οι εργαζόμενοι διατηρούν αξιόπιστα τις συσκευές και τις εφαρμογές ενημερωμένες
	</li>
	<li>
		    Διατάξεις για τη μεταφορά δεδομένων: τα δεδομένα της εταιρείας θα πρέπει να κρυπτογραφούνται και να προστατεύονται με κωδικό πρόσβασης και να μεταφέρονται μόνο σε εφαρμογές που έχουν επιβληθεί από την εταιρεία.
	</li>
	<li>
		    Διατάξεις για τους κωδικούς πρόσβασης: η χρήση κωδικών πρόσβασης είναι προφανώς αδιαπραγμάτευτη για την προστασία ευαίσθητων πληροφοριών- μπορεί επίσης να απαιτείται έλεγχος ταυτότητας δύο παραγόντων.
	</li>
</ul>

<p>
	 
</p>

<p>
	<strong>Πολιτική ασφάλειας των συσκευών BYOD</strong>
</p>

<p>
	 
</p>

<p>
	Πώς είναι καλύτερο να σχεδιάσετε συνεκτικές και ασφαλείς πρακτικές BYOD; Σε κάθε σύνταξη πολιτικής αυτής της κλίμακας θα πρέπει να συμμετέχουν τόσο οι εργαζόμενοι όσο και οι ενδιαφερόμενοι φορείς. Η συμβολή των εργαζομένων μπορεί να ληφθεί μέσω μιας έρευνας, η οποία αποτελεί εξαιρετική βάση για τον σχεδιασμό της πολιτικής. Τα διευθυντικά στελέχη, το ανθρώπινο δυναμικό, οι λειτουργίες πληροφορικής, τα οικονομικά και η ασφάλεια θα πρέπει να συμμετέχουν και να εκπροσωπούνται σε μια ομάδα διαχείρισης έργου BYOD. Αυτά τα τμήματα έχουν να συνεισφέρουν.
</p>

<p>
	 
</p>

<p>
	Μόλις αποσταλεί μια έρευνα και ληφθούν οι απαντήσεις, οι ωφέλιμες αναλύσεις που πρέπει να γίνουν περιλαμβάνουν ποια δεδομένα και εφαρμογές χρειάζονται στις συσκευές των εργαζομένων. Μετά την εισαγωγή της ολοκληρωμένης πολιτικής, η εκπαίδευση αποτελεί ζωτικό στάδιο της διαδικασίας. Οι εργαζόμενοι σε όλα τα επίπεδα πρέπει να λάβουν οδηγίες σχετικά με το πρωτόκολλο χειρισμού δεδομένων, την αντιμετώπιση προβλημάτων στις συσκευές, τη διαδικασία για τις χαμένες ή κλεμμένες συσκευές, τις εφαρμογές που πρέπει να χρησιμοποιούνται και τα μέτρα κατά του phishing, καθώς και ευρύτερες οδηγίες για την επαγρύπνηση έναντι των απειλών στον κυβερνοχώρο.
</p>

<p>
	 
</p>

<p>
	Πιστεύεται ευρέως ότι οι εργαζόμενοι που δεν έχουν εκπαιδευτεί στην κυβερνοασφάλεια αποτελούν τον μεγαλύτερο κίνδυνο για την ακεραιότητα των δεδομένων του οργανισμού. Το 2014, το 87% των διευθυντών πληροφορικής πίστευε ότι η μεγαλύτερη απειλή για τους οργανισμούς ήταν οι φορητές συσκευές που χρησιμοποιούνταν από απρόσεκτους υπαλλήλους. Το 2020, ένα εντυπωσιακό 96% των επιθέσεων σε κινητές συσκευές χρησιμοποιούσαν εφαρμογές ως φορέα. Αυτό οφείλεται στο γεγονός ότι η υπερπλειοψηφία των εφαρμογών, σχεδόν 4 στις 5, ενσωματώνουν βιβλιοθήκες τρίτων που μπορούν να δημιουργήσουν ευπάθειες.
</p>

<p>
	 
</p>

<p>
	Ποιες εφαρμογές θα πρέπει να χρησιμοποιεί μια εταιρεία που εφαρμόζει μια ισχυρή πολιτική BYOD; Μια μελέτη διαπίστωσε ότι οι εργαζόμενοι χρησιμοποιούν πέντε ή περισσότερες εφαρμογές καθημερινά. Οι οργανισμοί θα πρέπει να συμπεριλάβουν μια ειδική ασφαλής πλατφόρμα ανταλλαγής μηνυμάτων, ηλεκτρονικό ταχυδρομείο, CRM και όποιες άλλες εφαρμογές θεωρούν ότι θα χρειαστούν οι υπάλληλοί τους. Βεβαιωθείτε ότι οι εφαρμογές που θα μπορούσαν να αποτελέσουν υποχρεώσεις είναι ρητά εκτός ορίων.
</p>

<p>
	 
</p>

<p>
	Οι οργανισμοί θα πρέπει επίσης να διαθέτουν συγκεκριμένες διαδικασίες για τους υπαλλήλους που αποχωρούν από την εταιρεία, για οποιονδήποτε λόγο. Όταν ένας εργαζόμενος αποχωρεί, ένας οργανισμός πρέπει να διασφαλίζει ότι όλα τα δεδομένα αφαιρούνται από τις συσκευές του και ότι οποιαδήποτε πρόσβαση σε εταιρικές εφαρμογές αφαιρείται ομοίως. Ωστόσο, αυτό το καθήκον παρουσιάζει πολλές δυσκολίες και συχνά θεωρείται αρκετός λόγος για να εγκαταλείψουν τις πολιτικές BYOD και να παρέχουν τις δικές τους συσκευές.
</p>

<p>
	 
</p>

<p>
	Μια πολιτική είναι τόσο ισχυρή όσο και η ικανότητα μιας εταιρείας να την επιβάλει, γεγονός που δυστυχώς απαιτεί να υπάρχουν συνέπειες για όσους δεν μπορούν να τηρήσουν την πολιτική. Κάθε πολιτική θα πρέπει να έχει συγκεκριμένες λεπτομέρειες σχετικά με την παρακολούθηση, τη μέτρηση και την επιβολή της ευθύνης που διανέμεται, ώστε όλα τα μέλη της ομάδας να είναι ενήμερα. Η έλλειψη εποπτείας είναι ένα από τα σημαντικότερα ζητήματα για την εφαρμογή του BYOD. Οι εταιρείες χρειάζονται αρκετό προσωπικό υποστήριξης πληροφορικής για να ρυθμίσουν τους υπαλλήλους, με συνεχή υποστήριξη και παρακολούθηση.
</p>

<p>
	 
</p>

<p>
	Αφού εξασφαλιστούν τα συστήματα και τα πρωτόκολλα, οι οργανισμοί θα πρέπει να δώσουν προτεραιότητα στην εκπαίδευση των εργαζομένων. Για να πετύχει ένα BYOD, η εντύπωση της σημασίας της αποδεκτής χρήσης και της βασικής υγιεινής της ασφάλειας των δεδομένων στους υπαλλήλους είναι απαραίτητη.
</p>

<p>
	 
</p>

<p>
	<strong>Λύσεις ασφάλειας BYOD</strong>
</p>

<p>
	 
</p>

<p>
	Οι λύσεις ασφαλείας που θα πρέπει να εξεταστούν για να συμπεριληφθούν σε μια πολιτική BYOD περιλαμβάνουν:
</p>

<ul>
	<li>
		    Κρυπτογράφηση για δεδομένα σε αποθήκευση και κατά τη μεταφορά τους
	</li>
	<li>
		    Antivirus: είτε παρέχεται από την εταιρεία είτε απαιτείται η εγκατάσταση από τους εργαζόμενους
	</li>
	<li>
		    Παρακολούθηση: εντοπισμός της θέσης GPS των συσκευών των εργαζομένων ή της κίνησης στο διαδίκτυο κ.λπ.
	</li>
	<li>
		    Περίφραξη: συσκευές που διαχωρίζονται σε προσωπικά ή οικονομικά sandbox με προστασία με κωδικό πρόσβασης.
	</li>
	<li>
		    Εκπαίδευση στην "υγιεινή" των κωδικών πρόσβασης, συμπεριλαμβανομένων των απαιτήσεων για τακτικές αλλαγές
	</li>
	<li>
		    Μαύρη λίστα: αποκλεισμός ή περιορισμός των εφαρμογών ειδικά επειδή αποτελούν κίνδυνο για την επιχειρησιακή ασφάλεια ή βλάπτουν την παραγωγικότητα - αυτό δεν είναι συνήθως δυνατό στις συσκευές που ανήκουν στους εργαζόμενους, παρά μόνο με τη διαχείριση εμπορευματοκιβωτίων.
	</li>
	<li>
		    Whitelisting: επιτρέπει την πρόσβαση μόνο σε ορισμένες εγκεκριμένες εφαρμογές, συνήθως πιο πρακτικό για υλικό που διανέμεται από τον οργανισμό
	</li>
	<li>
		    απαίτηση για τακτική δημιουργία αντιγράφων ασφαλείας, καθώς και για ενημερώσεις εφαρμογών και λειτουργικών συστημάτων
	</li>
	<li>
		    Περιοδική εκπαίδευση και επανεκπαίδευση σχετικά με τον τρόπο διατήρησης της ασφάλειας των δεδομένων της εταιρείας όσον αφορά την πρόσβαση σε δίκτυο Wi-Fi από υλικό BYOD
	</li>
	<li>
		    Περιορισμός της πρόσβασης στα δεδομένα: για την πρόληψη της διαρροής δεδομένων, η πρόσβαση στα δεδομένα θα πρέπει να ελέγχεται αυστηρά, ώστε μόνο όσοι χρειάζονται πρόσβαση σε συγκεκριμένα σύνολα δεδομένων για τη δουλειά τους να έχουν πρόσβαση από τις προσωπικές τους συσκευές.
	</li>
</ul>

<p>
	 
</p>

<p>
	Εργαλεία παρακολούθησης της τοποθεσίας των δεδομένων και των προτύπων πρόσβασης στα δεδομένα, για τον εντοπισμό ύποπτης συμπεριφοράς, όπως η πρόσβαση από μη ασφαλείς ή ύποπτες τοποθεσίες (π.χ. Βόρεια Κορέα).
</p>

<p>
	 
</p>

<p>
	Μια μέθοδος παροχής καλύτερης ασφάλειας για τα συστήματα BYOD είναι η έκδοση κρυπτογραφημένων USB flash drives και κρυπτογραφημένων SSD στους υπαλλήλους. Πιο οικονομική από την παροχή τηλεφώνων ή tablet για ολόκληρο το εργατικό δυναμικό και σημαντικά πιο απλή από την αποθήκευση κάθε συσκευής που φέρνει το εργατικό δυναμικό στο χώρο, τα δεδομένα που αποθηκεύονται σε αυτές τις συσκευές προστατεύονται πολύ καλύτερα από ό,τι στη μέση συσκευή. Με κρυπτογράφηση επαρκούς ποιότητας, ένας κλέφτης που μπορεί να αποκτήσει μια κρυπτογραφημένη μονάδα δίσκου δεν μπορεί να προχωρήσει σε πρόσβαση σε ευαίσθητα δεδομένα.
</p>
]]></description><guid isPermaLink="false">154</guid><pubDate>Wed, 18 Oct 2023 13:40:34 +0000</pubDate></item></channel></rss>
