[av_two_third first min_height=” vertical_alignment=’av-align-top’ space=” row_boxshadow=” row_boxshadow_color=” row_boxshadow_width=’10’ custom_margin=” margin=’0px’ mobile_breaking=” border=” border_color=” radius=’0px’ padding=’0px’ column_boxshadow=” column_boxshadow_color=” column_boxshadow_width=’10’ background=’bg_color’ background_color=” background_gradient_color1=” background_gradient_color2=” background_gradient_direction=’vertical’ src=” background_position=’top left’ background_repeat=’no-repeat’ highlight=” highlight_size=” animation=” link=” linktarget=” link_hover=” title_attr=” alt_attr=” mobile_display=” id=” custom_class=” template_class=” aria_label=” av_uid=’av-es4jsw’ sc_version=’1.0′] [av_textblock size=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” font_color=” color=” id=” custom_class=” template_class=” av_uid=’av-l56cxtpb’ sc_version=’1.0′ admin_preview_bg=”]

วิธีป้องกันการถูกขโมยข้อมูลที่เกิดจากคอมเก่าที่หมดอายุการใช้งานแล้ว ทำได้อย่างไร?

[/av_textblock] [av_textblock size=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” font_color=” color=” id=” custom_class=” template_class=” av_uid=’av-l56d84cl’ sc_version=’1.0′ admin_preview_bg=”] เป็นที่ทราบกันดีอยู่แล้วว่าการละเมิดข้อมูลส่วนใหญ่นั้น มักมีช่องโหว่มาจากข้อผิดพลาดของทางฝั่งผู้ใช้งานข้อมูลเอง ที่เปิดโอกาสให้กับผู้ไม่ประสงค์ดี สามารถโจรกรรมข้อมูลได้ง่ายขึ้น ไม่ว่าจะเป็นมาตรการรักษาความปลอดภัยที่หละหลวม หรือขั้นตอนกระบวนการใช้ข้อมูลที่ยังไม่รัดกุมพอ

ซึ่งภัยคุกคามด้านการละเมิดข้อมูลไม่ได้เกิดขึ้นเฉพาะบนโลกไซเบอร์เท่านั้น แต่ยังสามารถเกิดขึ้นได้กับ คอมพิวเตอร์เก่าที่หมดอายุการใช้งานแล้วอีกด้วย
[/av_textblock] [av_hr class=’invisible’ icon_select=’yes’ icon=’ue808′ font=’entypo-fontello’ position=’center’ shadow=’no-shadow’ height=’20’ custom_border=’av-border-thin’ custom_width=’50px’ custom_margin_top=’30px’ custom_margin_bottom=’30px’ custom_border_color=” custom_icon_color=” id=” custom_class=” template_class=” av_uid=’av-4ks3k0′ sc_version=’1.0′ admin_preview_bg=”] [av_image src=’https://asiadatadestruction.com/wp-content/uploads/2022/07/protection-data-old-hardware-expires-1200×628.png’ attachment=’8134′ attachment_size=’medium’ copyright=” caption=” styling=” align=’center’ font_size=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’ hover=” appearance=” link=” target=” title_attr=” alt_attr=” lazy_loading=’disabled’ id=” custom_class=” template_class=” av_element_hidden_in_editor=’0′ av_uid=’av-cp204w’ sc_version=’1.0′ admin_preview_bg=”][/av_image] [/av_two_third] [av_one_fourth min_height=” vertical_alignment=’av-align-top’ space=” row_boxshadow=” row_boxshadow_color=” row_boxshadow_width=’10’ custom_margin=” margin=’0px’ mobile_breaking=” border=” border_color=” radius=’0px’ padding=’0px’ column_boxshadow=” column_boxshadow_color=” column_boxshadow_width=’10’ background=’bg_color’ background_color=” background_gradient_color1=” background_gradient_color2=” background_gradient_direction=’vertical’ src=” background_position=’top left’ background_repeat=’no-repeat’ highlight=” highlight_size=” animation=” link=” linktarget=” link_hover=” title_attr=” alt_attr=” mobile_display=” id=” custom_class=” template_class=” aria_label=” av_uid=’av-aopepc’ sc_version=’1.0′] [av_sidebar widget_area=’Sidebar Blog’ av_uid=’av-96kgo0′] [/av_one_fourth] [av_two_third first min_height=” vertical_alignment=’av-align-top’ space=” row_boxshadow=” row_boxshadow_color=” row_boxshadow_width=’10’ custom_margin=” margin=’0px’ mobile_breaking=” border=” border_color=” radius=’0px’ padding=’0px’ column_boxshadow=” column_boxshadow_color=” column_boxshadow_width=’10’ background=’bg_color’ background_color=” background_gradient_color1=” background_gradient_color2=” background_gradient_direction=’vertical’ src=” background_position=’top left’ background_repeat=’no-repeat’ highlight=” highlight_size=” animation=” link=” linktarget=” link_hover=” title_attr=” alt_attr=” mobile_display=” id=” custom_class=” template_class=” aria_label=” av_uid=’av-7yxlqo’ sc_version=’1.0′] [av_textblock size=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” font_color=” color=” id=” custom_class=” template_class=” av_uid=’av-l56d9gmj’ sc_version=’1.0′ admin_preview_bg=”]

การสิ้นสุดอายุการใช้งานของคอมเก่า ทำให้เกิดการละเมิดข้อมูลได้อย่างไร?

[/av_textblock] [av_textblock size=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” font_color=” color=” id=” custom_class=” template_class=” av_uid=’av-l56dakkl’ sc_version=’1.0′ admin_preview_bg=”] วิธีการจัดการคอมพิวเตอร์เก่าที่เป็นที่นิยมอย่างมากในกลุ่มผู้ใช้งานอุปกรณ์อิเล็กทรอนิกส์ ไม่ว่าจะเป็นผู้บริโภคหรือผู้ใช้งานในนามองค์กร มักมีวิธีการจัดการอุปกรณ์หลังเลิกใช้งานแล้วด้วยการ ขาย บริจาคหรือแจกคอมพิวเตอร์เครื่องเก่าให้กับผู้ที่ต้องการต่อ โดยไม่ได้คำนึงถึงข้อมูลที่อยู่บนอุปกรณ์เหล่านั้น

ซึ่งเป็นปัญหาที่เกิดขึ้นและสามารถพบได้บ่อยครั้งทั้งในไทยและต่างประเทศ “พบฮาร์ดไดร์ฟจากสำนักงานของรัฐนิวเจอร์ซีย์เตรียมขายทอดตลาดกว่า 79% ยังมีข้อมูลหลงเหลืออยู่” ที่มีสาเหตุหลักมาจากความล้มเหลวในการปฏิบัติตามแนวทาง “การดูแลข้อมูล”

ยิ่งกว่าการลบข้อมูลบนอุปกรณ์อิเล็กทรอนิกส์ที่คุณควรให้ความสำคัญแล้ว คุณควรจะต้องรู้ด้วยว่า “ ถึงแม้ข้อมูลของคุณจะถูกลบด้วยการฟอร์แมตแล้ว แต่ข้อมูลเหล่านั้นยังสามารถกู้คืนกลับมาได้อย่างง่ายดาย ” เพราะการฟอร์แมตเป็นเพียงการทิ้งข้อมูลเก่าไว้เบื้องหลังเท่านั้น
[/av_textblock] [av_hr class=’invisible’ icon_select=’yes’ icon=’ue808′ font=’entypo-fontello’ position=’center’ shadow=’no-shadow’ height=’20’ custom_border=’av-border-thin’ custom_width=’50px’ custom_margin_top=’30px’ custom_margin_bottom=’30px’ custom_border_color=” custom_icon_color=” id=” custom_class=” template_class=” av_uid=’av-38hmog’ sc_version=’1.0′ admin_preview_bg=”] [av_textblock size=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” font_color=” color=” id=” custom_class=” template_class=” av_uid=’av-l56dbc86′ sc_version=’1.0′ admin_preview_bg=”]

การละเมิดข้อมูลบนอุปกรณ์ที่หมดอายุการใช้งานแล้ว เป็นปัญหาสำคัญแค่ไหน?

[/av_textblock] [av_textblock size=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” font_color=” color=” id=” custom_class=” template_class=” av_uid=’av-l56ddeyq’ sc_version=’1.0′ admin_preview_bg=”] เพื่อให้คุณนึกภาพออกว่า “การจัดการอุปกรณ์อิเล็กทรอนิกส์ที่เลิกใช้งานแล้วอย่างผิดวิธี” เป็นปัญหาใหญ่ที่ควรตระหนักถึงเพียงใดในปัจจุบัน 

มีผลสำรวจมากมายที่ชี้ให้เห็นว่าข้อมูลส่วนบุคคลและข้อมูลที่เป็นความลับ มักพบในฮาร์ดไดรฟ์และ USB ที่ผ่านการใช้งานแล้ว

โดยในปี 2019 ได้มีผลสำรวจจาก Ontrack และ Blancco Technology Group ออกมาเผยว่า  “พบข้อมูลที่มีความละเอียดอ่อนยังคงหลงเหลืออยู่บนฮาร์ดไดร์ฟมือสองที่เปิดขายบน eBay กว่าประมาณ 42%”  และนอกจากนี้ University of Hertfordshire ยังได้ทำการสำรวจเพิ่มเติม โดยการซื้อ USB ที่ผ่านการใช้งานแล้ว จำนวน 100 ชิ้น ในสหราชอาณาจักรและ 100 ชิ้น ในสหรัฐอเมริกาจาก eBay พบว่า กว่า 68% ในสหรัฐอเมริกาและ 67% ในสหราชอาณาจักร แฟลชไดร์ฟดังกล่าว ยังมีข้อมูลที่สามารถกู้คืนได้จากเจ้าของเดิมและมากกว่าครึ่งหนึ่งของแฟลชไดรฟ์เหล่านั้น มีข้อมูลทางธุรกิจและข้อมูลส่วนบุคคลที่ละเอียดอ่อนอยู่
[/av_textblock] [av_hr class=’invisible’ icon_select=’yes’ icon=’ue808′ font=’entypo-fontello’ position=’center’ shadow=’no-shadow’ height=’20’ custom_border=’av-border-thin’ custom_width=’50px’ custom_margin_top=’30px’ custom_margin_bottom=’30px’ custom_border_color=” custom_icon_color=” id=” custom_class=” template_class=” av_uid=’av-6ire00′ sc_version=’1.0′ admin_preview_bg=”] [av_image src=’https://asiadatadestruction.com/wp-content/uploads/2022/07/protection-data-old-hardware-expires-2.png’ attachment=’8136′ attachment_size=’full’ copyright=” caption=” styling=” align=’center’ font_size=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’ hover=” appearance=” link=” target=” title_attr=” alt_attr=” lazy_loading=’disabled’ id=” custom_class=” template_class=” av_element_hidden_in_editor=’0′ av_uid=’av-4kivrk’ sc_version=’1.0′ admin_preview_bg=”][/av_image] [av_hr class=’invisible’ icon_select=’yes’ icon=’ue808′ font=’entypo-fontello’ position=’center’ shadow=’no-shadow’ height=’20’ custom_border=’av-border-thin’ custom_width=’50px’ custom_margin_top=’30px’ custom_margin_bottom=’30px’ custom_border_color=” custom_icon_color=” id=” custom_class=” template_class=” av_uid=’av-2w3dv4′ sc_version=’1.0′ admin_preview_bg=”] [av_textblock size=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” font_color=” color=” id=” custom_class=” template_class=” av_uid=’av-l56dhg44′ sc_version=’1.0′ admin_preview_bg=”]

เพื่อป้องกันการละเมิดข้อมูลจากอุปกรณ์ที่หมดอายุการใช้งานแล้ว 

[/av_textblock] [av_textblock size=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” font_color=” color=” id=” custom_class=” template_class=” av_uid=’av-l56di20n’ sc_version=’1.0′ admin_preview_bg=”] และให้แน่ใจว่าข้อมูลของคุณจะไม่ตกไปอยู่ในมือของผู้ไม่ประสงค์ดี เพราะคุณเองก็คงไม่อยากสูญเสียข้อมูลส่วนบุคคลหรือข้อมูลทางธุรกิจของคุณทั้งหมดให้กับหน่วยงานที่เป็นอันตราย

ดังนั้นการตรวจสอบให้แน่ใจก่อนขายจึงเป็นเรื่องสำคัญอย่างมากที่จะช่วยปกป้องข้อมูลของคุณไม่ให้หลุดไปพร้อมกับคอมพิวเตอร์หรือโน้ตบุ๊กเครื่องเก่าของคุณ

  1. สำรองข้อมูลสำคัญจากเครื่อง เพื่อป้องกันการสูญหายของข้อมูล รวมถึงเพื่อตรวจสอบว่าอุปกรณ์ที่เป็นอันตรายนี้อาจกู้คืนได้หากไม่ถูกทำลายด้วยวิธีการที่เหมาะสม
  2. ลบข้อมูลในเครื่อง ถ้าเป็นคอมพิวเตอร์ ให้ใช้เครื่องมือลบข้อมูลแบบปลอดภัยหรือล้างข้อมูลในดิสก์ หากเป็นสมาร์ทโฟนหรือแท็บเล็ต กล้องดิจิตอล เครื่องเล่นเพลง เครื่องเล่นเกมหรืออุปกรณ์สำนักงาน เช่น เครื่องพิมพ์ เครื่องแฟกซ์ ล้างข้อมูล แล้วถอดซิมการ์ด ฮาร์ดดิสก์ หรือการ์ดหน่วยความจำออกจากเครื่อง (หากเป็นไปได้)
  3. เพื่อให้แน่ใจว่าผู้ไม่ประสงค์ดีจะไม่สามารถกู้คืนข้อมูลสำคัญจากเครื่องได้ อาจใช้วิธีเขียนทับสื่อด้วยการเติมศูนย์ (เขียนทับทุกภาคด้วยเลข 0)
  4. หากอุปกรณ์ใดมีข้อมูลที่สำคัญมากและไม่ต้องการให้ผู้อื่นใช้อุปกรณ์นั้นต่อไป ควรทำลายเครื่องทั้งหมดหรือชิ้นส่วนที่สำคัญเพื่อไม่ให้ใช้งานอีกต่อไป เช่น การทุบหรือไฟไหม้ การทำลายอาจแตกต่างกันไปตามอุปกรณ์ เช่น ดิสก์แม่เหล็ก อาจต้องใช้เครื่องทำลายสนามแม่เหล็ก สำหรับซีดี อาจจำเป็นต้องใช้วิธีการเจียรและทำลาย

ADD เราเป็นบริษัทผู้เชี่ยวชาญในการทำลายข้อมูลบนอุปกรณ์จัดเก็บข้อมูลทุกชนิด ที่ให้บริการมาแล้วกว่า 14 ปี ไม่ว่าจะเป็นในภูมิภาคเอเชียหรือยุโรป รวมแล้วมากกว่า 28 ประเทศทั่วโลก

และมีบริษัทชั้นนำกว่า 500 บริษัท ที่เคยใช้บริการกับเรา คุณสามารถมั่นใจได้ว่าการทำลายข้อมูลกับเราจะช่วยให้ข้อมูลของคุณปลอดภัยได้อย่าง 100 %

ติดต่อเรา: Asia Data Destruction
[/av_textblock] [av_social_share title=’Share this entry’ buttons=’custom’ btn_action=” share_facebook=’aviaTBshare_facebook’ share_twitter=’aviaTBshare_twitter’ share_pinterest=’aviaTBshare_pinterest’ share_linkedin=’aviaTBshare_linkedin’ share_tumblr=’aviaTBshare_tumblr’ share_mail=’aviaTBshare_mail’ yelp_link=’https://www.yelp.com’ facebook_profile=” twitter_profile=” whatsapp_profile=” pinterest_profile=” reddit_profile=” linkedin_profile=” tumblr_profile=” vk_profile=” mail_profile=” yelp_profile=” five_100_px_profile=” behance_profile=” dribbble_profile=” flickr_profile=” instagram_profile=” skype_profile=” soundcloud_profile=” vimeo_profile=” xing_profile=” youtube_profile=” style=” alignment=” alb_description=” id=” custom_class=” template_class=” av_uid=’av-l56dmm8p’ sc_version=’1.0′ admin_preview_bg=”] [av_hr class=’default’ icon_select=’yes’ icon=’ue808′ font=’entypo-fontello’ position=’center’ shadow=’no-shadow’ height=’50’ custom_border=’av-border-thin’ custom_width=’50px’ custom_margin_top=’30px’ custom_margin_bottom=’30px’ custom_border_color=” custom_icon_color=” id=” custom_class=” template_class=” av_uid=’av-l56dmyeb’ sc_version=’1.0′ admin_preview_bg=”] [av_textblock size=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” font_color=” color=” id=” custom_class=” template_class=” av_uid=’av-l56i9hha’ sc_version=’1.0′ admin_preview_bg=”] You May Also Like
[/av_textblock] [av_postslider link=’category,86′ wc_prod_visible=” wc_prod_hidden=’hide’ wc_prod_featured=” prod_order_by=” prod_order=” date_filter=” date_filter_start=” date_filter_end=” date_filter_format=’yy/mm/dd’ items=’9′ offset=’0′ contents=’excerpt’ columns=’3′ preview_mode=’auto’ image_size=’portfolio’ autoplay=’no’ interval=’5′ lazy_loading=’disabled’ alb_description=” id=” custom_class=” template_class=” av_uid=’av-l56dnctm’ sc_version=’1.0′] [/av_two_third]