Jak przygotować laptopa na wypadek kradzieży

  • Joseph Goodman
  • 0
  • 3606
  • 185
Reklama

Laptopy oferują dużą swobodę. Możesz podróżować, podróżować, sprawdzać wiadomości e-mail i Skype ze znajomymi z kawiarni oraz robić cyfrowe notatki podczas konferencji. Ale wystarczy chwila nieuwagi, a ktoś inny może skorzystać z przenośności laptopa.

Wielkim ryzykiem związanym ze wszystkimi urządzeniami przenośnymi jest kradzież. Ryzykujesz nie tylko utratę drogiego sprzętu, ale także skradzionego laptopa zawiera prywatne i potencjalnie poufne dane, na przykład zdjęcia, dane osobowe, służbowe wiadomości e-mail i hasła. W tym artykule streściłem sposoby ochrony laptopa przed kradzieżą lub przygotowania go na wypadek kradzieży.

Użyj zamków do ochrony przed kradzieżą laptopa

Pierwszą linią obrony przed niepożądanym dostępem do twoich danych jest blokada. Prawdopodobnie przypomina Ci się gniazdo i blokada bezpieczeństwa Kensington i to jest rzeczywiście coś, co polecam ci użyć. Istnieje jednak kilka innych sposobów blokowania laptopa, na przykład za pomocą dysku flash USB i oprogramowania. Te blokady mogą wywoływać alarm, gdy ktoś próbuje je złamać, na przykład usuwając dysk flash lub wprowadzając nieprawidłowe hasło.

Omówiliśmy szczegółowo kilka takich narzędzi. Polecam zapoznanie się z następującymi artykułami:

  • LAlarm Laptop krzyczy po kradzieży Laptop LAlarm krzyczy po kradzieży Laptop LAlarm krzyczy po kradzieży
  • Chroń i śledź laptopa na wypadek kradzieży za pomocą LaptopLock Użyj pamięci USB jako klucza do uruchomienia komputera z systemem Windows Użyj pamięci USB jako klucza do uruchomienia komputera z systemem Windows
  • Jak skonfigurować alarm antywłamaniowy na laptopie Mac

Procedura konfiguracji programu Predator, innego narzędzia, którego można użyć do zablokowania komputera, została opisana w Przewodniku dla pracowników biurowych dotyczących napędu USB. Przewodnik dla pracowników biurowych 101 na temat napędów USB. Przewodnik dla pracowników biurowych 101 na temat napędów USB. nie tylko o przechowywaniu ważnych plików: możesz ich używać do uruchamiania programów, a nawet całych systemów operacyjnych. .

Hasło chroni wszystkie konta użytkowników

Druga linia obrony to hasła. Bez względu na to, czy korzystasz z systemu Windows, Linux czy OS X, utwórz hasło do swojego konta użytkownika. Upewnij się również, że nie ma żadnych ukrytych kont, które nie są chronione, na przykład konto administratora w systemie Windows. W poniższym artykule wyjaśniono, których haseł potrzebujesz, i odsyłamy do dalszych materiałów na temat tworzenia bezpiecznych haseł: 3 domyślne hasła, które musisz zmienić i dlaczego 3 domyślne hasła, które musisz zmienić i dlaczego 3 domyślne hasła, które musisz zmienić i dlaczego hasła są niewygodne , ale konieczne. Wiele osób ma tendencję do unikania haseł tam, gdzie to możliwe i chętnie używają domyślnych ustawień lub tego samego hasła do wszystkich swoich kont. Takie zachowanie może sprawić, że Twoje dane i…

Zdaję sobie sprawę, że bardzo wygodne jest przechowywanie haseł na laptopie i włączenie automatycznego logowania dla klientów stacjonarnych i kont internetowych. Jednak odradzam przechowywanie haseł do kont zawierających poufne lub poufne informacje, takich jak konta bankowe lub e-mail. Polecam również korzystanie z chronionego hasłem menedżera haseł, który pomoże ci zarządzać bezpiecznymi hasłami. W MakeUseOf omówiliśmy następujące kwestie:

  • 4 menedżery haseł Open Source, aby zapewnić bezpieczeństwo haseł 4 menedżer haseł Open Source, aby zapewnić bezpieczeństwo haseł 4 menedżerowie haseł Open Source, aby zapewnić bezpieczeństwo haseł Nawet jeśli jesteś przyzwyczajony do ukochanego i wygodnego komercyjnego menedżera haseł, prawdopodobnie nie jest to zły pomysł wypróbowania innych ultra bezpiecznych aplikacji, które oferują niektóre z tych samych funkcji i mniej ryzykują w…
  • Menedżer haseł Battle Royale: Kto skończy na szczycie? Menedżer haseł Battle Royale: Kto skończy na szczycie? Menedżer haseł Battle Royale: Kto skończy na szczycie?
  • KeePassX - Bezpieczne zarządzanie hasłami w systemach Linux i OS X KeePassX - Bezpieczne zarządzanie hasłami w systemach Linux i OS X KeePassX - Bezpieczne zarządzanie hasłami w systemach Linux i OS X

Szyfruj poufne dane

Hasła do kont użytkowników są łatwe do złamania. W rzeczywistości ich złamanie nie jest nawet konieczne. Ktoś, kto ma fizyczny dostęp do laptopa, może po prostu usunąć dysk twardy i odczytać go zewnętrznie z innego komputera. Wszelkie dane przechowywane na dysku twardym są łatwo dostępne, niezależnie od siły hasła użytkownika. Dlatego najlepszym rozwiązaniem jest szyfrowanie danych przechowywanych na laptopie.

Użytkownikom systemu Windows polecam TrueCrypt, bezpłatne, otwarte i łatwe w użyciu oprogramowanie do szyfrowania dysku. Zobacz także następujące narzędzia:

  • Synchronizuj, twórz kopie zapasowe i szyfruj swoje pliki za pomocą Toucan [Windows i Linux z Wine] Synchronizuj, twórz kopie zapasowe i szyfruj swoje pliki za pomocą Toucan [Windows i Linux z Wine] Synchronizuj, twórz kopie zapasowe i szyfruj swoje pliki za pomocą Toucan [Windows i Linux z Wine]
  • Jak zabezpieczyć i zaszyfrować dane w przypadku kradzieży laptopa [Mac] Jak zabezpieczyć i zaszyfrować informacje w przypadku kradzieży laptopa [Mac] Jak zabezpieczyć i zaszyfrować informacje w przypadku kradzieży laptopa [Mac]

Utwórz kopię zapasową danych

Tak, ciągle ci to mówię, a mantra jest tego warta. Niezależnie od tego, czy Twój laptop zostanie skradziony, czy dysk twardy się zepsuje, zapewni Ci spokój ducha. A jeśli wydarzy się najgorsze, zaoszczędzi ci wielu kłopotów.

Aby dowiedzieć się więcej na temat tworzenia kopii zapasowych danych systemu Windows 7, zalecamy przeczytanie przewodnika Podręcznik tworzenia kopii zapasowych i przywracania Przewodnik tworzenia kopii zapasowych i przywracania systemu Windows Podręcznik tworzenia i przywracania kopii zapasowych systemu Windows Zdarzają się katastrofy. Jeśli nie chcesz stracić danych, potrzebujesz dobrej procedury tworzenia kopii zapasowych systemu Windows. Pokażemy Ci, jak przygotować kopie zapasowe i je przywrócić. .

Zainstaluj aplikacje, aby wyśledzić laptopa

Pomimo wszelkiej ochrony w postaci blokad, haseł, szyfrowania i kopii zapasowych danych, laptop może zostać skradziony. Nawet jeśli wszystko, co tracisz, to sprzęt, czyż nie byłoby wspaniale, gdybyś mógł go wyśledzić i odzyskać? Aby to umożliwić, musisz wcześniej przygotować laptopa, instalując narzędzia umożliwiające dostęp do urządzenia, gdy złodziej użyje go do połączenia z Internetem.

Poniższe artykuły poprowadzą Cię przez proces dla poszczególnych aplikacji:

  • Znajdź i odzyskaj skradzionego laptopa ze zdobyczą Znajdź i odzyskaj skradzionego laptopa ze zdobyczą Znajdź i odzyskaj skradzionego laptopa ze zdobyczą

A oto dwa kolejne narzędzia wymienione w naszym katalogu:

  • LockitTight: pomaga zlokalizować skradziony laptop Pięć sposobów, w jakie złodziej może czerpać zyski ze skradzionego sprzętu Pięć sposobów, w jakie złodziej może czerpać zyski ze skradzionego sprzętu Kryminaliści kradną komputer, laptop lub smartfon albo przez włamanie do domu, albo przez wyrwanie ich z ty. Ale co się dzieje? Co złodzieje mogą zrobić z twoją skradzioną technologią?
  • FireFound: zlokalizuj skradziony komputer (tylko Firefox)

Dostosuj dane swojego laptopa i zapisuj informacje

Innym sposobem ochrony laptopa przed przypadkowym usunięciem lub kradzieżą jest dostosowanie go. Dodaj naklejki z tyłu ekranu, wygraweruj laptopa lub zamów niestandardowe malowanie. Dzięki temu będzie wystarczająco wyjątkowy, aby uniknąć przypadkowego pomyłki, a także może utrudnić sprzedaż, a tym samym zmniejszyć prawdopodobieństwo kradzieży.

Ponadto rób zdjęcia laptopa, rejestruj wszelkie możliwe do zidentyfikowania funkcje, w tym uszkodzenia, i zanotuj numer seryjny. W przypadku kradzieży laptopa informacje te mogą być bardzo cenne przy jego odzyskiwaniu.

W kolejnym artykule, który ma zostać opublikowany jutro, podzielę się tym, co możesz zrobić na wypadek kradzieży laptopa.

Czy kiedykolwiek miałeś skradzionego laptopa i korzystałeś z którejkolwiek z wyżej wymienionych aplikacji śledzących? Czy policja miała jakąkolwiek pomoc?

Kredyty obrazkowe: bodhihillillustration, Sven Hoppe, Vladru, mmaxer, Matthias Pahl, igorlale




Jeszcze bez komentarzy

O nowoczesnej technologii, prostej i niedrogiej.
Twój przewodnik w świecie nowoczesnych technologii. Dowiedz się, jak korzystać z technologii i gadżetów, które nas otaczają każdego dnia i dowiedz się, jak odkrywać ciekawe rzeczy w Internecie.