Android

Odzyskaj swój laptop przed kradzieżą lub utratą

Gamingowy laptop po zalaniu - Lenovo Y700

Gamingowy laptop po zalaniu - Lenovo Y700
Anonim

Witaj w nowej serii kolumn tutaj na PC World. Chciałem poświęcić chwilę i przedstawić się tobie i dać ci znać, na czym skupię się tutaj. Mam głębokie doświadczenie w używaniu i pisaniu na temat produktów sieciowych i komunikacyjnych. Zaczynałem we wczesnych latach komputerów PC obsługujących komputery użytkowników końcowych i firmy ubezpieczeniowe. W tamtych czasach życie było prostsze: mieliśmy DOS dla komputerów PC i DOS dla komputerów mainframe i to było prawie wszystko. Pracowałem w dziennikarstwie technologicznym, zarządzając redaktorami na PC Week (obecnie eWeek), założywszy magazyn Network Computing i budując strony internetowe dla CMP Media, Tom's Hardware.com i DigitalLanding.com. Po drodze napisałem dwie książki komputerowe i tysiące artykułów, testując zbyt wiele produktów do zliczenia. Kiedy mieszkam w St. Louis, spędziłem czas w wielu różnych miastach w kraju i wykonuję sporo zagranicznych podróży, a także robię publiczne przemówienia.

Moim zadaniem tutaj jest zbadanie praktycznych aspektów technologii biznesowej, które możesz wdrożyć i użyć, aby zaoszczędzić pieniądze i czas. Większość tego, o czym napiszę tutaj, będzie koncentrować się na sieci lub komunikacji, ale od czasu do czasu przyjrzę się innym technologiom, które moim zdaniem są warte zachodu. Moim celem jest rekomendowanie rzeczy, które nie wymagają dyplomu z informatyki lub inżynierii do wdrożenia, i które działają z minimalną ilością zasobów wsparcia. Biorąc pod uwagę aktualny stan naszej gospodarki, będę również bacznie obserwować koszty i da ci możliwość wybrania darmowych rzeczy lub rzeczy, które nie mają dużych cenników i mogą zapewnić szybki zwrot z inwestycji.

Mój nacisk zostanie położony na właścicieli małych i średnich firm, którzy nie mają żadnego oficjalnego personelu informatycznego. Pomaga mi to, że przez ostatnie dwie dekady prowadziłem swoją małą firmę i dobrze rozumiem to środowisko.

[Czytaj dalej: Nasze wybory na najlepsze laptopy komputerowe]

Tak mało o mnie. Zacznijmy i porozmawiajmy o tym, jak możesz zabezpieczyć swój laptop podczas podróży …

Mój komputer został skradziony raz, około cztery lata temu, z bagażnika zamkniętego samochodu zaparkowanego w centrum handlowym. Nigdy nie zapominasz o tym, że jesteś naruszony, o byciu głupim.

Co możesz zrobić, aby być bardziej aktywnym, biorąc pod uwagę liczbę laptopów, które znikają co miesiąc? Spójrz na tę historię PC World zrobił w zeszłym roku kilka podstawowych wskazówek. Jedną z najskuteczniejszych zabezpieczeń wymienionych w tej historii jest rosnąca liczba narzędzi do odzyskiwania oprogramowania, które automatycznie "dzwonią do domu" (w sensie internetowym) i pomagają tobie i autorytetom, jeśli są zainteresowani, w próbowaniu ich śledzenia. na dół. Chociaż wydaje się to świetnym pomysłem, istnieje kilka kwestii, o których musisz wiedzieć zanim zaczniesz polegać na tych usługach.

Po pierwsze, większość z nich jest przeznaczona dla osób indywidualnych, a nie korporacji. ComputraceComplete firmy Absolute Software to korporacyjna wersja firmowej linii LoJack for Laptops, a Inspice's Inspice Trace oferuje również wersję korporacyjną. Oba narzędzia oferują bardziej zaawansowane funkcje, takie jak śledzenie zasobów i zdalne niszczenie dysków twardych, których nie ma w poszczególnych produktach. ZTrace Technologies "zTrace Gold. MyLaptopGPS dla Windows i Brigadoon na PC / Mac Produkty PhoneHome oferują ceny dla klientów biznesowych, ale niewiele więcej, jeśli chodzi o dodawanie funkcji w poszczególnych wersjach.

Po drugie, oferowane wersje różnią się w zależności od funkcji między Mac a Windows, z komputerem Mac zwykle biednym kuzynem. Ponownie biorąc przykład z Computrace, komputery Mac nie zawierają specjalnego wbudowanego agenta BIOS, który jest dostarczany z ich produktami Windows na tych laptopach. (Phoenix Technologies oferuje coś podobnego w przypadku klientów OEM o nazwie FailSafe). Gadgettrak.com ma oprogramowanie zarówno dla systemów Mac, jak i Windows, ale wycenia je inaczej.

Jeśli oprogramowanie nie jest częścią systemu BIOS, ale po prostu żyje na dysku twardym i jeśli nie zostało włączone oprogramowanie układowe lub hasło dysku, każdy inteligentny złodziej może po prostu sformatować dysk twardy i usunąć tę ochronę. Więc warto spojrzeć na umieszczenie tych haseł na wszystkich twoich maszynach jako dodatkowej formie ochrony.

To prowadzi mnie do mojego ostatniego punktu: Czy naprawdę potrzebujesz centralnej stacji monitorowania obsługiwanej przez sprzedawcę, czy też możesz założyć własne centralne miejsce, w którym można wysyłać ostrzeżenia? Oribicule Undercover for Macs ma formę centralnego monitorowania, ale Gadgettrak, PC / Mac PhoneHome i Adeona (darmowe, ale problematyczne narzędzie open-source dla systemów Mac i Windows) nie korzystają z żadnej centralnej stacji monitorującej. Zamiast tego Adeona wysyła informacje bezpośrednio na twoje konta e-mail (i na konta Gagettrack, Flickr). Oczywiście, musisz przejrzeć wszystkie te wiadomości po skradzionym laptopie.

W następnym poście będziemy mówić o używaniu produktów do szyfrowania całych dysków dla dodatkowej ochrony.

David Strom jest byłym edytorem Naczelny Network Computing, Tom's Hardware.com i DigitialLanding.com oraz niezależny konsultant sieciowy, bloger, podcaster i profesjonalny mówca z St. Louis. Można go znaleźć pod adresem [email protected].