|
|
|
 |
  |
 |
|
Notiziario Marketpress di
Lunedì 07 Ottobre 2013 |
|
|
  |
|
|
SMARTPHONE O TABLET RUBATO? ZONEALARM SPIEGA COSA FARE
|
|
|
 |
|
|
Zonealarm, il brand consumer di Check Point Software Technologies, ha fornito alcuni semplici consigli su come comportarsi in caso di furto dell’iPhone, dell’iPad, dello smartphone e di altri dispositivi mobili, che conservano, probabilmente, tutta la nostra vita (foto, app, contatti, e comunicazioni). Prima di tutto, è consigliabile aggiungere un codice di sicurezza sul telefono così che il ladro non possa scorrere attraverso i dati o accedere alle vostre applicazioni. In generale, è probabile che il ladro si limiti a formattare il dispositivo o a cancellare i dati piuttosto che provare a indovinare il codice di accesso. Investite, quindi, in un’applicazione che consenta di crittografare i vostri messaggi di testo, foto e note. Sfruttate qualsiasi funzionalità di crittografia per proteggere i vostri dati. Dovreste, inoltre, eseguire backup regolari con iCloud, se avete un dispositivo Mac. In questo modo, potete cancellare da remoto i dati sul dispositivo sottratto e ripristinare, poi, informazioni e app una volta che lo sostituite. È anche una buona idea attivare la funzionalità "Find My iPhone" di Apple, o scaricare e installare un’app simile di localizzazione del dispositivo. Se non avete abilitato la funzionalità Find My iPhone prima che il dispositivo venga rubato, non sarete molto fortunati. Se invece l’avete attivata, le possibilità di recuperarlo aumentano. Una volta senza dispositivo è necessario fare la denuncia di furto alla polizia, perché altrimenti non sarà in grado di recuperare il dispositivo, ed avvisare l’operatore telefonico, in modo da non essere bersaglio di addebiti per chiamate o connessioni fatte da altri, e cancellare o sospendere l’account, così che il ladro non possa far spendere altro denaro. Se c’è un’assicurazione dedicata, occorre anche preparare la domanda per avviare una procedura di sostituzione. Naturalmente, se viene utilizzato un dispositivo aziendale, occorre avvisare anche il datore di lavoro. Il dipartimento It potrebbe disporre di strumenti per risalire al contenuto, o almeno per bloccare il telefono da remoto in modo da renderlo inutilizzabile dai ladri. Infine, occorre anche informare gli amici e i familiari del furto, così da allertarli in caso di chiamate ed email che sembrano provenire da voi ma che, in realtà, sono opera dal ladro. Se è stato abilitato il servizio Apple gratuito Find My Device, o se è stata scaricata una delle numerose app disponibili per localizzare il dispositivo, occorre, allora, andare online e cercare di capire dove si trova il telefono. Questi servizi usano la funzionalità di tracking Gps per visualizzarlo e localizzarlo su una mappa mostrando la prossimità del dispositivo. Potete poi passare le informazioni alla polizia. A seconda del tipo di dispositivo di localizzazione installato, potreste avere accesso ad altre funzionalità di sicurezza, come la modifica da remoto delle impostazioni di sicurezza, la pulizia completa dei dati da remoto dal dispositivo, e persino per scattare una foto dell’utente che tiene il dispositivo. Alcune app offrono una funzionalità "scream", dove il proprietario può far emettere al dispositivo un allarme sonoro per indicare la sua localizzazione fisica. Anche se non disponete dell’app di localizzazione, il dipartimento It potrebbe comunque avere la possibilità di monitorare dove si trova. Per sicurezza, è bene modificare le password in modo che il ladro non possa ottenere accesso a tutti gli account personali. Questo include account email, social network, online banking, e persino lo store iTunes. Check Point Software Technologies Ltd. (www.Checkpoint.com) è leader mondiale della sicurezza Internet e l’unico vendor in grado di offrire Sicurezza Totale a reti, dati ed endpoint, unificata in una singola infrastruttura di gestione. Grazie a Firewall-1 e alla tecnologia Stateful Inspection, Check Point può essere definito il pioniere nel settore della sicurezza. Info: Info_it@checkpoint.com - http://www.Checkpoint.com - http://www.Opsec.com |
|
|
|
|
|
<<BACK |
|
|
|
|
|
|
|