Laptop Security-où? D mon portable-vous aller?
Ordinateurs portables sont adorables. Ils sont pratiques, portable, puissant et prestigieux. Ils sont aussi des aimants voleur. Plus de 400.000 ordinateurs portables disparaissent chaque année, laissant leurs propriétaires se demandant où ils allaient, ce qui se passe avec leurs données et ce qu'il faut faire ensuite. Certains des ordinateurs portables sont tout perdu? gauche dans les cabines, dans les hôtels, les restaurants et lors des conférences et des événements. Beaucoup de ces ordinateurs portables (mais pas tous) trouvent leur chemin de retour à leurs propriétaires chanceux. Certains sont volés par le peuple? beaucoup d'entre eux co-travailleurs, le personnel de service ou des personnes profitant d'un moment d'opportunité "? qui veulent juste avoir un ordinateur portable. Certains sont volés par des professionnels "Laptop Poussoirs «mai qui travaillent en équipe pour voler les portables pour la revente. Et d'autres sont volés, pas pour le portable lui-même, qui mai être un bonus, mais pour les données sur le disque dur de l'ordinateur portable? Financières ou de données ou d'identité plans d'affaires ou de données. Par exemple: CEO Qualcomm avait volé son portable alors qu'il effectuait une conférence de presse. Apparemment, certains des secrets les plus précieux Qualcomm étaient sur ce portable, en clair et seulement protégé par un mot de passe facilement contournée. Un département d'Etat ordinateur portable contenant des informations de haut niveau sur la prolifération nucléaire a été volé à droite du siège de l'Etat. Deux administrateurs ont été licenciés et d'autres personnel ont été réprimandés. Think about it? Quelle autre pièce d'équipement ou de la possession personnelle ne nous portons systématiquement autour qui vaut plus d'un millier de dollars, en soi, et mai vaudra des milliers d'autres dans les données? Pourquoi ne veux pas que soient attrayants pour les voleurs? Une grande partie du problème est moins sur le matériel ou partie logicielle de choses, c'est dans le côté humain des choses. En élevant notre conscience un grand nombre des vulnérabilités peuvent être grandement diminuée. Il ya 3 zones de vulnérabilité: 1) Assurer l'ordinateur portable réelle, 2) la sécurisation des données, 3) Obtenir le portable back.1) Sécurisation de l'ordinateur portable réelles Il ya plusieurs façons de contrôler la sécurité physique d'un laptop.There sont les serrures de câble qui peut être attaché à un objet inamovible de la rendre plus difficile à prendre que jusqu'à l'ordinateur portable et à pied. Bien que ces câbles peuvent être coupés avec un coupe-boulons, certains d'entre eux sont combinée avec une alarme qui se déclenche si le câble est coupé. Alarmes ou détecteurs de mouvement sont également disponibles sans les verrous de câble. Ils peuvent être mis à activer quand l'ordinateur portable est déplacé ou lorsque l'ordinateur portable est déplacé un certaine distance à partir d'un récepteur de poche que le propriétaire a, qui alerte également la propriétaire. www.anchorpad.com, www.kensington.com, www.computersecurity.com, www.pcguardian.com, www.trackitcorp.com, www.minatronics.comUse un ordinateur portable sac de transport qui ne ressemble pas à un ordinateur portable. Ayant une mallette pour ordinateur portable qui dit que IBM ou Sony est la publicité que vous êtes porteur d'une denrée très précieuse. Pensez à utiliser un sac à dos avec votre ordinateur portable en lui dans une pochette matelassée. Un des endroits de choix pour le vol d'ordinateur portable est les toilettes des hommes dans les aéroports et centres des congrès. Une autre place de choix que les ordinateurs portables sont volés téléphones est à payer dans un endroit achalandé area.Just comme il ya des équipes pickpocket, l'un d'eux vous distrait par "accidentellement" se cogner contre vous pendant que l'autre vole votre portefeuille, il ya des "releveurs de portable" dont l'un accidentellement renversé quelque chose sur vous alors que l'autre s'en va avec votre ordinateur portable. Une bonne règle à suivre est la suivante: chaque fois qu'il ya un détournement près de chez vous, mettez votre main sur votre laptop.People généralement sentir à l'aise lors de conférences et conventions. Après tout, vous êtes habituellement entouré par ses pairs, et il ya souvent du personnel convention autour pour assurer la sécurité. Souvent, le vol aura lieu le deuxième ou troisième jour, quand identifiants pour entrée ne sont pas être contrôlé de manière aussi rigoureuse, et bon nombre des participants ne portaient pas leur badge. Souvent, les gens quitteront les ordinateurs portables non surveillé sur ou sous les tables de conférence pendant breaks.Even si ce n'est pas votre ordinateur portable qui est de vol, la carte PCMIA? modem ou connecteurs sans fil? peuvent être volés en un instant. Non seulement c'est une perte de valeur, c'est aussi un inconvenience.It réel »est une bonne idée de graver vos informations d'une société en bonne place à l'extérieur de l'ordinateur portable et sur son étui de transport. Qu'elle rend moins attrayante pour le voleur, parce qu'elle rend faciles à identifier et rend plus difficile à vendre. Ayant une grande ou de couleur bien visible étiquette de bagage solidement fixés rend moins attrayante, car les voleurs aiment être «invisible». Vous devez également être sûr d'envoyer dans cette petite carte d'enregistrement fournie avec votre ordinateur portable. Parfois, un ordinateur portable volé sera renvoyé au fabricant pour réparation par la personne qui avait innocemment acheté chez le voleur. Vous mai obtenir votre ordinateur portable de retour cette way.Don 't laisser votre ordinateur portable dans votre voiture. Si elle est visible, vous perdez votre ordinateur portable mai Et doivent payer pour les dommages causés à votre voiture. Les voitures de location sont souvent la cible privilégiée des voleurs, surtout dans les restaurants populaires ou les centres commerciaux. De plus, les extrêmes de température (chaud et froid), peuvent soit griller votre ordinateur portable ou de geler les LCD screen.2) Les données SecurityLosing votre ordinateur portable mai signifie que vous aurez à débourser 1000 $ - 3000 $ pour un nouveau. Perdre vos données peuvent être beaucoup plus grave. Beaucoup de gens n'ont qu'un ordinateur portable, de sorte Toutes leurs données qui est sur elle. De plus, la plupart des gens ne fassent pas leurs données aussi souvent qu'ils le should.Replacing les données peuvent être une douleur. Mais la perte de vos données personnelles, y compris peut-être votre numéro de sécurité sociale, le code PIN chiffres, informations de carte de crédit, etc peut être une forme de hell.Here personnels sont les étapes à suivre: définir un mot de passe BIOS. BIOS est le premier programme à charger lorsque vous allumez votre ordinateur. Votre ordinateur portable ne démarre plus du tout jusqu'à ce que ce mot de passe est entré. Bien qu'il existe des façons de contourner cela, (il ya toutes sortes d'infos sur le Net), c'est le premier dans plusieurs couches de sécurité que vous pouvez institut. (Voir http://www.lockdown.co.uk/?pg=biospsw&s=articles de voir comment définir un mot de passe BIOS). Utilisez le système de fichiers NTFS (en supposant que vous utilisez XP). NTFS dispose de capacités de chiffrement fort ne sont pas disponibles en FAT ou FAT32. Voici un couple d'articles qui pourraient vous aider à décider: http://www.microsoft.com/technet/prodtechnol/winxppro/maintain/convertfat.mspxPrevent http://windows.about.com/od/filesfoldersdisks/l/aa001231b.htm perte de données grâce à votre port infrarouge. Ne vous utilisez réellement votre port infrarouge? Savez-vous même si vous en avez un? Si vous ne l'avez, votre ordinateur peut être piraté toute la largeur de la pièce! Un moyen simple de le désactiver est de mettre un morceau de ruban électrique noir à travers lui. (C'est une petite fenêtre sombre, généralement sur le dos de votre ordinateur portable). Sinon, vous pouvez désactiver le port infrarouge complètement. Parce que chaque fabricant de l'ordinateur dispose de différents étapes, recherchez sur Google ou Yahoo pour "Disable Port infrarouge» et ajouter le nom du fabricant de votre ordinateur portable à la recherche terms.Back sauvegarder vos données avant de quitter votre bureau. De cette façon, si votre portable est perdu ou volé, vous n'avez pas perdu votre files.Consider de gérer les dossiers sensibles de votre disque dur portable. Un DVD peut contenir plusieurs gigaoctets de données et peuvent être transportés dans votre poche. Un périphérique de stockage USB est également tout à fait handy.If vous utilisez XP Pro, vous pouvez crypter vos données avec EFS (Encrypting File System), donc il sera totalement illisibles sans la clé de déchiffrement. Si vous ne possédez pas la version Pro, vous pouvez acheter des tiers logiciel de cryptage. | 3) Obtenir votre ordinateur portable back.So le pire est arrivé et votre ordinateur portable a disparu. Heureusement, vous avez votre nom et numéro de téléphone sur-le quelque part, donc il peut vous être retournée si elle était juste gauche dans un cab.If vous avez pris les bonnes mesures, avant de disparaître, il ya une bonne chance, vous obtiendrez il back.Here 'est ce que vous pouvez faire pour augmenter les chances de le récupérer: Il existe des solutions logicielles qui permettent d'établir une trace de votre portable si il se connecte jamais à Internet. Par exemple, www.computrace.com/ vous donnera l'adresse IP lorsque votre ordinateur portable se connecte. Le coût est de moins de 50 $. Obtenir la police pour aller récupérer votre ordinateur portable est une autre histoire, however.According certains rapports, lorsque la police coopèrent, la récupération est jusqu'à 90%! Dans l'ensemble, les plus efficaces de prévention est la sensibilisation des utilisateurs. Apparemment, Arthur Andersen, cabinet d'APC ne a uniquement des classes et des affiches sur l'ordinateur portable (et autres) la sécurité, mais ils ont aussi itinérant du personnel de sécurité qui prennent des ordinateurs portables sans surveillance, les téléphones cellulaires, sacs à main et les PDA hors des bureaux et autres lieux non sécurisés, laissant une Note raconter derrière la victime "malheureux" où obtenir de leurs biens. Toute une éducation, et probablement très efficaces dans la sensibilisation! ÃÆ'à ¢ â, ¬ Å ¡Ãƒâ € šÃ,  © Steve Freedman,
Source D'Article: Messaggiamo.Com
Related:
» Home Made Power Plant
» Singorama
» Criminal Check
» Home Made Energy
Webmaster obtenir le code html
Ajouter cet article sur votre site Web dès maintenant!
Webmaster envoyer vos articles
Aucune inscription requise! Remplissez le formulaire et votre article est dans le Messaggiamo.Com répertoire!