Slik fjerner du (eller låser) en Windows 10 bærbar PC eller PC

Slik fjerner du en Windows 10-bærbar PC eller PC


Mange organisasjoner og enkeltpersoner har begynt å ta i bruk grunnleggende sikkerhetstiltak som krever sterkere passord, implementering av tofaktorautentisering og administrering av tilgangskontroll. Men det er vanlig å glemme beskyttelsen for worst case-scenarier. Et stort tilsyn er hva skjer hvis noen mister den bærbare datamaskinen eller en datamaskin blir stjålet.

Hvis de riktige sikkerhetstiltakene ikke er på plass, kan angripere ende opp med alle dataene på enheten - personlige hemmeligheter, åndsverk, økonomisk informasjon, verdifull firmadata, sensitive klientdetaljer og mer.

Dette utgjør en enorm risiko for både enkeltpersoner og organisasjoner. En løsning er å sette opp fjerntørking på enheter. Dette gjør det mulig for administratorer å slette data selv om datamaskinen har mistet eller blitt stjålet (selv om det er noen begrensninger). Et annet nyttig sikkerhetstiltak er å implementere full diskkryptering slik at tyven ikke får tilgang til data på den bærbare datamaskinen med mindre de også klarer å stjele nøkkelen.

Hver av disse teknikkene kan være mer kompliserte enn de ser ut til å begynne med, og de har hver sine fordeler og ulemper. På grunn av dette er det visse brukstilfeller der det ene alternativet er bedre enn det andre, eller begge mekanismene kan kombineres hvis trusselnivået er høyt nok.

Hva er fjerntørking?

Fjerntørking gjør det mulig å slette data fra en bærbar datamaskin eller datamaskin uten å måtte være foran enheten. Det er en kritisk funksjon som både enkeltpersoner og selskaper bør vurdere å implementere på alle datamaskiner som inneholder sensitive eller verdifulle data.

Det må settes opp på forhånd, men hvis eksternt tørkeevne er aktivert, kan eieren slette dataene og forhindre at angriperen stjeler informasjonen eller bruker dataene til å starte flere cyberangrep. Dette kan gjøre fjerntørkere til et verdifullt verktøy for å forhindre brudd på data.

Hvis du allerede forstår viktigheten av fjerntørking og andre sikkerhetsmekanismer som full diskkryptering, sjekk ut de følgende seksjonene for å lære hvordan du konfigurerer dem. Hvis du fremdeles ikke er helt sikker på hva slags angrep de kan forhindre, kan du hoppe videre til programmet Hvorfor skal du aktivere fjerntørking eller kryptering av full disk? for å se hvilke skader som kan oppstå når disse tiltakene ikke er på plass.

Slik fjerner du en bærbar datamaskin

En rekke programmer kan fjerntørke en PC. I denne opplæringen, vi bruker Prey, fordi det er åpen kildekode, og du ikke trenger å betale for å konfigurere den, selv om en enhet blir stjålet og du bestemmer deg for å tørke den, må du betale for pro-abonnementet på det stadiet. Det er viktig å merke seg at Prey må konfigureres på forhånd - når en bærbar datamaskin allerede har mistet eller blitt stjålet, er det for sent å installere all programvare for fjerntørking.

Før enheten din går tapt eller blir stjålet

For å komme i gang, gå til Preys nedlastingsside og velg riktig versjon for din PC eller enhet. I denne opplæringen bruker vi 64-bitersversjonen av Windows. Når du har klikket på nedlastingen, treffer du Lagre filen i dialogboksen som vises:

Fjern-tørke-3

Når filen er ferdig lastet ned, åpner du den for å kjøre installasjonsveiviseren. Når du kommer til velkomstskjermen, klikker du på neste, etterfulgt av Jeg er enig når lisensavtalen dukker opp. I det neste skjermbildet velger du enten hvilken destinasjonsmappe du vil at Prey skal installeres i, eller la den være som standardalternativ. Klikk Installere.

Når veiviseren er ferdig med installasjonen, må du forsikre deg om at du merker av for avkrysningsruten for å starte Prey, og deretter klikker du på Bli ferdig. Dette vil få opp følgende side i nettleseren din:

Fjern-tørke-6

Forutsatt at dette er første gang du setter opp Prey, klikker du NY BRUKER, skriv deretter inn navn, e-postadresse og passord i oppføringsfeltene som vises. Klikk på ruten i reCAPTCHA for å bevise at du ikke er en robot, i tillegg til avmerkingsboksene for å indikere at du er over 16 år og har lest vilkårene. Klikk på det blå MELDE DEG PÅ knappen under dem.

Dette vil starte Preys kontrollpanel, som viser enhetens sist kjente sted:

Fjern-tørke-7

Merk at i dette skjermbildet er kartet flyttet til midten av havet av personvernhensyn. Normalt vil det vise ditt område med en boks som viser det sist kjente stedet.

Når Prey er i gang, tilbyr den en rekke funksjoner som lokasjonstjenester, fjernlåsing og fjerntørking, som du kan bruke etter behov.

Etter at en enhet har mistet eller blitt stjålet

La oss si at tragedie har rammet, og den bærbare datamaskinen din har blitt tapt eller stjålet. Den reddende nåden er at du hadde framsyn for å installere et eksternt tørkeverktøy som Prey for å begrense potensielle skader. Det første trinnet er å gå til nettstedet til byttedyr, oppgi informasjonen og logge inn:

Fjern-tørke-8

Når du har logget inn, klikker du på den manglende enheten. Den vil vises når den sist ble koblet til internett og hvor den lå. Hvis du er heldig nok til å ha blitt frastjålet av en humrende tyv, vil de ha gått online, og avsløre plasseringen av enheten.

Du kan deretter bruke denne informasjonen til å spore datamaskinen eller overlate den til politiet for å hjelpe dem med etterforskningen deres. Stedsdataene er også nyttige i tilfeller der en enhet ganske enkelt har gått tapt - hvis den fremdeles er koblet til internett. Preys kontrollpanel gjør det mye enklere å finne.

Hvis enheten er stjålet, er det viktig å begrense tyvenes tilgang til datamaskinens filer. I høyre kolonne er det flere forskjellige alternativer:

Fjern-tørke-9

Hvis du ønsker å fjerntørke enheten og slette filene permanent, klikker du på Fjerntørk nederst i kolonnen. Dessverre er denne funksjonen ikke tilgjengelig i gratisplanen, så du må abonnere på Prey Pro for å tørke av enheten.

Hvis du ikke allerede har registrert deg i Prey Pro, og du virkelig trenger å tørke av datamaskinen, klikker du Oppgrader planen din i popup-vinduet og følg lenkene for å tørke av enheten din. Dette vil slette dataene på datamaskinen, så lenge de fremdeles er koblet til internett.

Hvis du ønsker å konfigurere fjerntørking i tilfelle tyveri, men ikke ønsker å registrere deg på Prey Pro, er det en rekke andre programvarealternativer. Både Microsoft 365 og Microsoft Enterprise Mobility + Security, leveres med Intune, som kan settes opp på forhånd slik at du kan fjerne noen tapt eller stjålet utstyr. Andre selskaper som Absolute og Meraki tilbyr også fjerntørkende løsninger.

Begrensninger for fjerntørking

Fjerntørking virker som den perfekte løsningen for å holde data trygge i verste fall, men bruken er faktisk mer begrenset enn du kanskje tror. Et vesentlig problem er etterslepet i tid mellom et mulig tyveri og fjerntørkingen. Et annet problem er at enheten må være koblet til internett for at en fjerntørker skal fungere.

Tiden mellom tyveri og tørke

Når ting blir stjålet, merker vi ofte ikke med en gang. Det kan gå timer, dager eller til og med uker før vi innser at datamaskinen vår er stjålet. Denne etterslepetiden er kritisk, fordi det bare kan ta minutter for en utspekulert tyv å få tilgang til data fra en stjålet bærbar datamaskin.

Selv i sjeldne tilfeller at du er vitne til at den bærbare datamaskinen din blir stjålet og kan kappes om å logge på og tørke av datamaskinen, er det mulig for tyven å få tilgang til dataene foran deg. Under mindre gunstige omstendigheter kan de ha hatt dager til å tråle gjennom filene og få tilgang til alt de ønsker. Dessverre kan ikke fjerntvette gjøre noe for å stoppe en tyv som fikk tilgang til dataene før tørkingen ble utført.

Enheten må være online

En annen begrensning av fjerntørking er at en stjålet enhet må være online for at den skal fungere. Enhver tyv som vet hva de gjør, vil holde den bærbare datamaskinen offline av akkurat disse grunnene - de vil ikke at enheten spores eller at dataene vil bli utslettet. Dette betyr at du kanskje aldri får sjansen til å bruke den eksterne tørkefunksjonaliteten som du legger så mye arbeid i å sette opp.

Hvis enheten er koblet til internett etter tyveriet, er det sannsynlig at tyven er en amatør, eller bare stjeler den bærbare datamaskinen for å selge. I disse tilfellene er det lite sannsynlig at de er rettet mot datamaskinens data, så det kan hende at det ikke er nødvendig med en fjerntørking.

Blir dataene slettet?

Det er mye formodning om hvorvidt data er utvinnbare når de er slettet eller slettet. Hvorvidt det er mulig vil avhenge av en rekke faktorer, inkludert hvordan stasjonen ble tørket ut, om den er en moderne stasjon eller en gammel en, en solid state-stasjon eller en harddisk, og hvor avansert angriperen er.

I følge en studie fra 2008 vil det i de fleste tilfeller være nok med å tørke med riktig programvare for å forhindre at dataene kommer i angriperens hender. Imidlertid, hvis du har å gjøre med en god ressurs og en eldre stasjon eller en solid-state-stasjon, er det en mulighet for at de kan være i stand til å gjenopprette dataene etter at de er utslettet.

Beskytte stjålne enheter med full diskkryptering

I noen situasjoner, fjerntørkere er ikke effektive eller gjennomførbare for å beskytte en tapt eller stjålet bærbar datamaskin. I mange tilfeller kan full diskkryptering være et bedre alternativ, eller det kan brukes til å utfylle ekstern tørkefunksjonalitet.

Når en datamaskins disk er fullstendig kryptert, betyr det det alle dataene til disken er låst ned med kryptografisk programvare eller maskinvare. Dette forhindrer uautorisert tilgang. Når kryptering av full disk brukes, kan du bare få tilgang til dataene av brukere som har nøkkelen. Ellers forblir dataene ubrukelige som chiffertekst.

Full diskkryptering er en utmerket metode for å beskytte data, spesielt hvis en enhet går tapt eller blir stjålet. Selv om en enhet havner i gale hender, vil ikke-tyver tyve få tilgang til dataene med mindre de også har nøkkelen.

Denne tilnærmingen kan være fordelaktig enn fjerntørking fordi det er ikke noe mulighetsvindu for kriminelle mellom tyverietidspunktet og den tiden den fjerntørkede finner sted.

En annen stor fordel er at enheten ikke trenger å være koblet til internett for å hindre at tyven får tilgang til dataene. Mens dataene fremdeles er teknisk på datamaskinen, gjør krypteringen de utilgjengelige uten nøkkel - det er ikke behov for en internettforbindelse for å låse eller slette data fra enheten fordi den allerede er låst som standard.

Den enkleste måten å implementere full diskkryptering i Windows 10 er med BitLocker, selv om det bare er tilgjengelig for brukere av Windows Pro, Enterprise og Education. Hvis du er på Windows 10 Home, er Bitlocker ikke tilgjengelig. Følgende opplæring rtilsvarer datamaskinen din til å ha en Trusted Platform Module (TPM) -brikke, selv om det er måter du kan sette opp Bitlocker uten.

Hvis BitLocker ikke er et alternativ for deg, kan du prøve VeraCrypt, som er et gratis og åpen kildekodingsprogram for full disk. Noen brukere foretrekker den fremfor BitLocker, fordi den tillater hvem som helst å inspisere koden, og organisasjonen bak VeraCrypt er ikke sett for et større selskap som Microsoft.

Sette opp full diskkryptering med BitLocker

Det første trinnet er å logge på Windows med en administratorkonto. Når du har logget deg inn som administrator, gå til Kontrollpanel, velg deretter BitLocker Drive Encryption:

Fjern-tørke-11

Klikk Slå på BitLocker. BitLocker-veiviseren vil begynne å kjøre, og skanne datamaskinen for å sikre at den har en TPM-brikke og oppfyller de andre kravene. Hvis systemendringer er nødvendige, vil BitLocker-veiviseren anbefale nødvendige trinn.

Når Bitlocker er klar, vil du be om en USB-nøkkel eller et passord. For de fleste brukere vil et passord være det mest praktiske alternativet.

Det er viktig å merke seg at selv de beste krypteringsverktøyene lett blir undergravet av svake passord. Hvis du bruker et kort og enkelt passord, eller det samme for hver av kontoene dine, kan du ikke forvente at den krypterte disken din er veldig sikker. Sjekk ut vår guide om hvordan du oppretter og administrerer sterke passord for å lære hvordan du kan forbedre sikkerheten din eller bruke passordgeneratoren vår.

Skriv inn ditt sterke passord, og skriv det inn igjen i følgende felt for å bekrefte at du har skrevet det riktig. Du blir deretter ført til følgende skjermbilde for viktige gjenopprettingsalternativer:

Fjern-tørke-10

Dette er valgene som Microsoft tilbyr i tilfelle du glemmer eller mister nøkkelen. Det er best å unngå Lagre på Microsoft-kontoen din fordi e-post ikke er veldig sikker. De bedre alternativene er enten:

  • Lagre i en fil - Du kan lagre nøkkelen på en USB som du kun bruker til dette formålet. Legg den i et safe eller skjul den nøye, og ikke koble USB-en til datamaskinen din med mindre du trenger å gjenopprette nøkkelen.
  • Skriv ut gjenopprettingsnøkkelen - Du kan beholde en sikkerhetskopi av nøkkelen din ved å skrive ut den, og deretter skjule siden nøye i hjemmet ditt.

I det følgende skjermbildet blir du spurt om hvor mye av stasjonen du vil kryptere. Krypter bare brukt diskplass er best for nye datamaskiner eller stasjoner. Hvis det er en stasjon som allerede er i bruk, er det bedre å velge Krypter hele stasjonen slik at hele stasjonen er kryptert.

Du kan deretter velge krypteringsmodus. Siden vi bruker BitLocker for å kryptere datamaskinens harddisk i dette eksemplet, klikker du på Ny krypteringsmodus, som er rettet mot faste snarere enn eksterne harddisker.

Når du har gått gjennom alle disse stadiene, vil BitLocker be deg om å starte datamaskinen på nytt for systemkontroll. Når det starter, blir du bedt om å oppgi BitLocker-passordet før du får tilgang til stasjonen.

Du blir spurt, "Er du klar til å kryptere denne stasjonen?". Klikk på Fortsette og disk krypteringsprosessen vil begynne. Det kan ta alt fra noen minutter til noen dager, avhengig av hvor mye data som må krypteres.

Når stasjonen er kryptert, er den eneste måten du kan låse den opp og få tilgang til filene ved å skrive inn passordet du konfigurerte tidligere. Dette er grunnen til at det er så viktig å lagre passordet nøye.

Ikke bare kan du glemme passordet og trenger å kunne få tilgang til sikkerhetskopien, men du må også holde det skjult, fordi alle som kommer over det har potensial til å få tilgang til alle filene dine.

Begrensningene for full diskkryptering

Som med de fleste aspekter av sikkerhet, er det også noen ulemper som følger med full diskkryptering. Et av de viktigste svake punktene er at kryptering er bare sterk hvis god passordpraksis følges. Hvis en hacker kan finne passordet eller knekke det, er det trivielt å få tilgang til dataene.

Dette er et problem på mange områder av informasjonssikkerhet, og det kan avbøtes gjennom praksis som:

  • Bruke komplekse passord.
  • Bruke et unikt passord for hver konto.
  • Bruker en passordbehandling.
  • Ikke la passordet være skrevet ned på steder som er enkle å finne.
  • Sosialteknisk bevissthet og trening.

Det andre store problemet er det selv de beste krypteringsmetodene forblir ikke sikre for alltid. Algoritmene som vi bruker innebærer en avveining mellom sikkerhet og brukervennlighet. Jo sikrere en algoritme er, jo mer tid tar det å kryptere og dekryptere, og jo mer datakraft bruker den.

Av hensyn til effektiviteten har vi en tendens til å implementere krypteringsalgoritmer som er sikre i mellomlang sikt. Hvis vi krypterte data med den hensikt å holde dem trygge for det neste århundre, vil det kreve for mye tid og datakraft for at de skal kunne brukes.

Over tid utvikler teknologien vår, prosessorkraften blir billigere og nye kryptanalyseteknikker blir oppdaget. Algoritmer som ble ansett som sikre i fortiden, for eksempel DES, kan nå dekrypteres av motiverte og velutstyrte motstandere. Dette betyr at alle gamle data som ble kryptert med DES potensielt kan nås.

For øyeblikket blir AES-256 sett på som gullstandarden for symmetrisk kryptering. Når den er implementert riktig, det anses som umulig å sprekke, selv for de mektigste organisasjonene.

Imidlertid, akkurat som med DES, vil teknologien forbedre seg i løpet av de neste tiårene, og det vil bli mer og mer praktisk å omgå AES. Dette betyr at data som for øyeblikket er kryptert med AES til slutt vil være usikre, noe som gjør det mulig for våre motstandere å få tilgang til den.

Selvfølgelig vil mye av dataene som i dag anses som sensitive eller verdifulle være helt verdiløst innen den tid. Til tross for dette vil noen data fortsatt beholde sin verdi, og i disse langsiktige tilfellene er å tørke stasjonene en mer effektiv måte å gi fremtidens sikkerhet enn full diskkryptering.

Selv om dette scenariet kan virke paranoid, innebærer lekte NSA-dokumenter at organisasjonen kan beholde visse krypterte data til den finner en måte å knekke dem på. Jada, det er ikke noe som trenger å være bekymret for trusselnivået som de fleste enkeltpersoner og organisasjoner står overfor, men det er situasjoner der fremtidig dekrypteringspotensial må vurderes.

Kombinere ekstern tørking med full diskkryptering

Det er mange scenarier hvor enten ekstern sletting eller full diskkryptering vil være tilstrekkelig for å beskytte dataene. I situasjoner hvor data er utrolig verdifulle og antas å beholde sin verdi i flere tiår, Det kan være best å kombinere begge mekanismene.

Hvis både full diskkryptering og fjerntørking er satt opp, vil en tyv ikke kunne få tilgang til dataene rett etter det første tyveriet (med mindre de allerede har skaffet passordet - igjen, kan sjansene for at dette oppstår reduseres ved å bruke god passord ledelsespraksis).

Hvis enheten kobles til Internett, så kan den også tørkes eksternt for å forhindre fremtidig tilgang til dataene. Dette gir ytterligere beskyttelse i tilfelle passordet noen gang blir oppdaget, eller det utvikles nye teknikker for å omgå krypteringen i fremtiden.

Selvfølgelig vil enheten fremdeles måtte være koblet til internett for at fjerntørkeren skal fungere, men i det minste gir kombinasjoner av disse to tilnærmingene administratorer ekstra lag med beskyttelse. Det betyr også at angriperne har flere muligheter til å gjøre en feil.

Hvorfor skal du aktivere fjerntørking eller kryptering av full disk?

Når ekstern sletting ikke er blitt aktivert, og andre sikkerhetstiltak ikke er på plass, angripere kan ha tilgang til noe på den bærbare datamaskinen eller PC-en. Fra enorme datainnbrudd til IP-tyveri kan dette tilsynet ha store innvirkninger på bedrifter og enkeltpersoner.

Dette er ikke bare teoretiske angrep. Det har vært mange eksempler fra tidligere på stjålne bærbare datamaskiner eller andre enheter som fører til katastrofer. Noen av dem inkluderer:

Dataovertredelse av veteraner

Et av de mest skadelige datamaskinrelaterte datamaskinbruddene skjedde i 2006. En ukryptert bærbar datamaskin med data fra 26,5 millioner amerikanske veteraner ble stjålet fra en dataanalytiker.

Dataene inkluderte personnummer, funksjonshemming og andre personlige detaljer. I 2009 nådde departementet for veteransaker et oppgjør med de som ble berørt. Saksøksmålet oppsøkte opprinnelig $ 1000 for hver person som dataene ble stjålet, men de endte opp med å oppnå en avtale om en total utbetaling på bare 20 millioner dollar.

MD Anderson Cancer Center tyveri

Mellom 2012 og 2013 fikk MD Anderson Cancer Center en bærbar datamaskin og to USB-stasjoner stjålet. Tyveriene inkluderte ukryptert data fra 34 800 pasienter. Selv om det ikke er holdepunkter for at personopplysningene ble åpnet av uautoriserte personer, ble det Texan-selskapet fremdeles bøtelagt med 4,3 millioner dollar i 2017.

Selskapet anket avgjørelsen fra Institutt for helse og menneskelige tjenester, men straffen ble opprettholdt av den presidende dommeren. Dommer Steven Kessel avviste MD Andersons argumenter og uttalte at organisasjonen “... bare gjorde halvhjertet og ufullstendig innsats for kryptering de påfølgende årene.”

Dommerens avgjørelse mente at det var uten betydning om dataene hadde blitt tilgang til på en uautorisert måte eller ikke. Han uttalte at selskapet ikke hadde beskyttet personopplysningene mot utlevering, noe som gjorde dem ansvarlig.

Coplin Health Systems bærbar tyveri

I begynnelsen av 2018 fikk en vest-jomfruisk helseorganisasjon en av sine bærbare datamaskiner stjålet fra en ansattes bil. Den bærbare datamaskinen tilhørte Coplin Health Systems og den var passordbeskyttet, dataene ble imidlertid ikke kryptert, og ikke ble fjerntørking aktivert, noe som åpnet muligheten for at dataene fra 43 000 pasienter kunne nås.

Pasientinformasjonen inkluderte helsedata, personnummer og økonomisk informasjon. På dette stadiet er det ingen holdepunkter for at dataene er blitt misbrukt av hackere, men Coplin Health Systems ble fremdeles pålagt å varsle dem som ble berørt, samt Department of Health and Human Services 'Office for Civil Rights. Dette er fordi den bærbare datamaskinen manglet de riktige sikkerhetsforholdene, og tyveriet utgjorde fortsatt en risiko for pasientene og deres data.

Stjålet bærbar PC fra Eir

Det var ikke bare USA der laptop-tyveri er så frodig og skadelig. Eir, det irske teleselskapet, hadde også en ansattes bærbare datamaskin stjålet i 2018. Mens den bærbare datamaskinen visstnok skulle ha blitt passordbeskyttet og kryptert, resulterte en feilaktig sikkerhetsoppdatering fra dagen før tyveriet til at dataene til den bærbare datamaskinen ble dekryptert da de ble stjålet.

Feilen gjorde det mulig for tyven å få tilgang til dataene til 37 000 Eir-kunder. Dataene inkluderte navn, e-postadresser, kontonummer og telefonnummer, men selskapet sa imidlertid at ingen økonomiske data var i faresonen.

Selskapet rapporterte hendelsen til personvernkommisjonen så vel som de berørte kundene. Denne hendelsen viser hvor årvåke selskaper trenger å være i å beskytte dataene sine. Selv om sikkerhetsfeil er en uheldig virkelighet, er det mulig at en ekstern tørkefunksjon kan ha beskyttet dataene mot uautorisert tilgang.

Kanadisk Department of Health laptop tyveri

På slutten av 2018 ble en bærbar datamaskin stjålet fra en offentlig ansatt i Canada. Den ukrypterte bærbare datamaskinen ble hentet fra en låst bil, og den inneholdt helseinformasjon angående nærmere 40 000 individer fra Nordvest-territoriene.

Mellom e-poster og filer inneholdt den bærbare datamaskinen ekstremt sensitiv helseinformasjon, inkludert poster om “… HPV-vaksiner, C. difficile (tykktarmsinfeksjoner), pap-utstryk, kikhoste, blodprøver for tuberkulose, seksuelt overførbare infeksjoner og antibiotikaresistente sykdommer, blant andre."

På toppen av helseopplysningene inneholdt den bærbare datamaskinen personlige opplysninger som kan brukes til identitetstyveri og andre forbrytelser. Enheten ble tilsynelatende forlatt ukryptert fordi det var en hybrid nettbrett og bærbar PC som ikke var kompatibel med IT-avdelingens krypteringsprogramvare.

En bærbar datamaskin som kreves for å håndtere så sensitiv informasjon, skal aldri frigjøres til en ansatt uten de riktige beskyttelsestiltakene, uansett hvor vanskelig det er å kryptere. Hvis det ikke er mulig, bør det i stedet utstedes en sikker enhet for oppgaven.

Secret Service bærbar tyveri

På den andre siden av spekteret ble en bærbar datamaskin for bærbar datamaskin fra Secret Service stjålet fra en bil i New York City. Til tross for tyveri inneholdt den bærbare datamaskinen passende sikkerhetstiltak for å dempe eventuell skade.

The Secret Service krypterer de ansattes bærbare datamaskiner fullt ut og tillater dem ikke å inneholde klassifisert informasjon. De har også fjerntørkefunksjoner for å gjøre enhetene ubrukelige for angripere. Selv om det er umulig å stoppe tyverier fra å oppstå, kan en omfattende cybersikkerhetspolitikk på plass bidra til å begrense eventuelle skader som kan oppstå.

Fjerntørking og full diskkryptering minimerer risikoen

Hendelsene oppført ovenfor viser hvor mye skade som kan oppstå hvis organisasjoner ikke tar seg tid til å sikre sine enheter på forhånd. Vi har en tendens til å undervurdere risikoen eller forestille oss at visse scenarier aldri vil skje med oss ​​- før det er for sent. Realiteten er at våre bærbare datamaskiner ofte inneholder svært verdifulle data og er et hovedmål for tyvene.

Selv om det kan virke som en problemfri å sette opp fjerntørking eller full diskkryptering på datamaskinene dine, er det en liten pris å betale sammenlignet med de enorme kostnadene som kan komme av datainnbrudd.

Se også:

  • 3 på 5 brukte harddisker inneholder tidligere eierdata
  • Cyber ​​securitystatistics

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me

Add a Comment

Your email address will not be published. Required fields are marked *

9 + 1 =