Antifurto per Tech portatile
la sicurezza del dispositivo fisico presenta il primo - e, a volte , la più efficace - linea di antifurto. A parte ovvie strategie come non lasciare i dispositivi incustoditi in un luogo pubblico , un metodo semplice, economico ed efficace di proteggere l'hardware si compone di serrature e cavi . Serrature a combinazione per l'elettronica portatile , disponibili presso molti rivenditori per soli 15 dollari , dispongono di un cavo d'acciaio pesante in una guaina di plastica con un anello in una delle estremità . Computer portatili di solito forniti con un piccolo porto indurito progettato per questi cavi di sicurezza . Avvolgere il cavo intorno ad un oggetto fisso , come la gamba di un tavolo che è cementato a terra , e collegare il jack nella porta di sicurezza . Chassis del computer è rinforzato con metallo, quindi un ladro occasionale non sarà in grado di camminare via con il tuo dispositivo.
Piccoli dispositivi come smartphone o lettori musicali non hanno una porta di sicurezza , ma riporre la vostra attrezzatura in un sacchetto continua fuori dalla vista e quindi riduce la tentazione di un passante raccoglierlo . - e la probabilità che il tuo lasciando dietro di
attrezzature Davvero caro , come videocamere di fascia alta , dovrebbero essere conservati in un hard- caso schierato con serrature. Quando si lascia l'apparecchio , chiudere il caso . Meglio ancora , utilizzare un cavo di sicurezza per legare il caso di un oggetto fisso .
Di sicurezza per notebook
Se il dispositivo venga saccheggiato , aumentare le vostre probabilità di ottenere indietro con l'installazione di software di monitoraggio . Utilizzando inseguimento Wi - Fi o di posizionamento GPS , un programma di antifurto può individuare la posizione del dispositivo - dando polizia locale qualcosa su cui lavorare - e silenziosamente caricare i dati di monitoraggio , mentre il ladro è connesso a Internet . Alcune di queste applicazioni anche scattare foto con la webcam del dispositivo o fotocamera e inviarli al sito del fornitore o di siti pubblici come Flickr , o consentono di accedere in remoto o pulire il dispositivo .
Diversi fornitori forniscono applicazioni di tracciamento . Apps come Undercover , GadgetTrak o di lavoro LoJack con una varietà di piattaforme hardware e software , che di solito costano tra $ 25 e $ 60 per anno
Smartphone e Tablet Security
< . p > smartphone e gli utenti tablet godere di molte applicazioni software di terze parti per la pulitura remota e il monitoraggio , ma il sistema operativo mobile fornitori stessi forniscono un robusto supporto a poco o nessun costo aggiuntivo.
gli utenti BlackBerry possono installare BlackBerry Protect libero applicazione da Research in Motion , i clienti che utilizzano BlackBerry Enterprise Server in un ambiente di business possono cancellare in remoto tramite l'amministratore di rete aziendale. Windows Phone e gli utenti iPhone o iPad possono accedere a strumenti di gestione remota da - o Microsoft siti web di Apple sponsorizzati per eseguire diverse attività di monitoraggio o addirittura pulire il dispositivo .
Dispositivi Android non sono gestiti da un fornitore centrale, in modo dovrete scaricare un tool di terze parti come Android perso o Prey da Google Play per ottenere funzionalità equivalenti .
Quando un dispositivo si asciugò , si pulì per bene . I dati non possono essere recuperati se si scopre che il telefono era in realtà in tasca invece che nelle mani di un ladro .
Data Security
Il furto di hardware comprende , logicamente , il furto dei dati che si trovano su di esso . Proteggersi bloccando i vostri dati nel caso in cui il dispositivo portatile cade nelle mani sbagliate .
Misure di sicurezza di base includono l'utilizzo di password complesse per il dispositivo , blocco del dispositivo, quando sei lontano e disconnessione dei conti ( come Facebook o Google) non stai utilizzando attivamente .
Il passo successivo prevede la crittografia dell'intero disco . Se un ladro vuole davvero ottenere i dati su un computer portatile o smartphone, tutto quello che deve fare è tirare fuori scheda di memoria dello smartphone o sul disco rigido del computer portatile per leggere tutti i dati su di esso . Ma se crittografare l'unità , non c'è modo - a corto di utilizzo di strumenti di cracking molto high-end che nessuno breve della mafia russa o l' FBI potrebbe possedere - . Recuperare il materiale sul supporto cifrato
Le soluzioni a pagamento come PGP Whole Disk Encryption di Symantec o strumenti free e open - source come TrueCrypt si cifrare un intero disco rigido e anche proteggere i supporti rimovibili come unità USB . Android e BlackBerry gli utenti possono crittografare il contenuto della scheda SD dello smartphone tramite il menu Sistema . L'iPhone e Windows Phone non supportano schede SD a partire da maggio 2012.