segurança do dispositivo físico apresenta a primeira - e, por vezes , o mais eficaz - linha de roubo. Além de estratégias óbvias como não deixar os seus dispositivos sem vigilância em um lugar público , um método simples, barato e eficaz de proteger o seu hardware é composto de fechaduras e cabos. Fechaduras de combinação para eletrônicos portáteis, disponíveis a partir de muitos varejistas para tão pouco quanto $ 15, possuem um cabo de aço pesado em uma bainha de plástico com um laço em uma extremidade . Laptops enviamos geralmente com um pequeno porto , endurecido projetado para esses cabos de segurança. Passe o cabo ao redor de um objeto fixo , como a perna de uma mesa que está cimentado no chão, e conecte o cabo no porto de segurança. Gabinete do computador é reforçada com metal, assim que um ladrão ocasional não vai ser capaz de ir embora com o dispositivo.
Dispositivos menores, como smartphones ou leitores de música não têm uma porta de segurança, mas stashing seu equipamento em um saco mantém los fora da vista e , portanto, reduz a tentação de um transeunte pegá-la - . ea probabilidade de seu deixando para trás
equipamento muito caro, como câmeras de vídeo high-end , deve ser mantido em um hard- caso alinhou com fechaduras. Quando você deixa o equipamento , bloqueie o caso. Melhor ainda, use um cabo de segurança para amarrar o caso de um objeto fixo .
Laptop Segurança
Se o dispositivo se roubado , aumentar suas chances de consegui-lo de volta através da instalação de software de rastreamento. Usando rastreamento de Wi -Fi ou de posicionamento GPS, um programa anti-roubo pode identificar a localização do seu dispositivo - dando polícia local algo para trabalhar a partir de - e, silenciosamente, fazer upload de dados de monitoramento , enquanto o ladrão está conectado à Internet. Algumas destas aplicações até mesmo tirar fotos com webcam ou câmera do dispositivo e publicá-las para o site do fornecedor ou a locais públicos, como Flickr, ou deixá-lo acessar remotamente ou limpar o dispositivo.
Vários fornecedores diferentes fornecer aplicações de rastreamento . Apps como secreta , GadgetTrak ou trabalho LoJack com uma variedade de plataformas de hardware e software, que normalmente custam entre US $ 25 e US $ 60 por ano
Smartphone e Tablet Security
< . p> Smartphone e tablet usuários desfrutar de muitos aplicativos de software de terceiros para a limpeza e monitoramento remoto, mas o sistema operacional móvel próprios vendedores fornecem suporte robusto com pouco ou nenhum custo adicional.
usuários do BlackBerry pode instalar o BlackBerry Protect livre aplicação da Research in Motion , os clientes com o BlackBerry Enterprise Server em um ambiente empresarial pode apagar remotamente através de administrador de rede da empresa. Windows Phone e os usuários do iPhone ou do iPad podem acessar as ferramentas de gerenciamento remoto do Microsoft - ou sites da Apple patrocinadas para executar várias atividades de monitoramento ou mesmo limpar o dispositivo.
Dispositivos Android não são gerenciados por um fornecedor central, assim você vai ter que baixar uma ferramenta de terceiros, como Android perdido ou Prey do Google Play para obter funcionalidade equivalente.
Quando um dispositivo é apagado , é apagado para sempre. Os dados não podem ser recuperados se você descobrir que seu telefone estava realmente no seu bolso em vez de nas mãos de um ladrão .
Data Security
O roubo de hardware inclui , logicamente , o roubo de dados que residem sobre ela . Proteja-se, bloqueando os seus dados no caso de o dispositivo portátil cai nas mãos erradas.
Medidas básicas de segurança incluem o uso de senhas fortes para o seu dispositivo , travando o dispositivo quando você estiver longe e sair de contas (como Facebook ou Google) você não está usando ativamente .
O próximo passo inclui criptografia de disco inteiro. Se um ladrão realmente quer obter os dados em um laptop ou smartphone, tudo o que ele precisa fazer é retirar cartões de memória do smartphone ou disco rígido do laptop para ler todos os dados sobre ele . Mas se você criptografar a unidade , não há nenhuma maneira - curta de usar ferramentas de cracking muito high-end que ninguém menos do que a máfia russa ou o FBI pode possuir - . Recuperar o material na mídia criptografado
soluções pagas como PGP Whole Disk Encryption da Symantec ou ferramentas livres e de código aberto como o TrueCrypt irá criptografar um disco rígido inteiro e até mesmo proteger mídias removíveis, como pen drives USB . Android e BlackBerry usuários pode criptografar o conteúdo do cartão SD do smartphone através do menu do sistema. O iPhone e Windows Phone não suportam cartões SD a partir de maio de 2012.
Tecnologia eletrônica © [www.351231.com]