Proteggere i nostri dispositivi portatili

  1. Alessio Arrigoni
  2. Blog
  3. Proteggere i nostri dispositivi portatili

Molti utenti di computer, in particolare coloro che viaggiano per affari, si affidano a pc portatili e PDA perché sono piccoli e facilmente trasportabili. Ma mentre queste caratteristiche li rendono popolari e convenienti, li rendono anche l’obiettivo ideale per i ladri. Quindi è bene cautelarsi e salvaguardare i propri dispositivi portatili per proteggere sia l’apparecchiatura ma soprattutto le informazioni che essi contengono.

Cosa è a rischio?

Soltanto noi possiamo determinare che cosa è realmente a rischio. Se un ladro ruba il nostro dispositivo portatile, la perdita più evidente è la macchina in sé. Tuttavia, se il ladro può accedere alle informazioni sul dispositivo, tutte le informazioni memorizzate su di esso sono a rischio, così come tutte le informazioni supplementari che potrebbero essere raccolte come conseguenza dei dati memorizzati sul dispositivo in sé.

Le informazioni sensibili come contratti, progetti, posta elettronica, appuntamenti, ecc… non dovrebbero essere visibili ad utenti non autorizzati. Probabilmente avremo già sentito notizie su organizzazioni che si sono fatte prendere dal panico perché dispositivi con informazioni confidenziali sono stati persi o rubati.

Come possiamo proteggere il nostro dispositivo?

  • Una password efficace protegge il nostro dispositivo: mettere una password di accesso al nostro dispositivo è assolutamente imperativo, ma soprattutto deve avere una certa complessità e non essere riconducibile a noi.
  • Tenere il nostro dispositivo sempre con noi: quando viaggiamo, teniamo il nostro dispositivo con noi. Le ore del pranzo sono le preferite dai ladri per controllare le stanze degli hotel in cerca di dispositivi incustoditi. Se stiamo assistendo ad un congresso o ad un'esposizione commerciale, è bene essere particolarmente prudenti. Queste sedi offrono ai ladri un’ampia scelta di dispositivi che probabilmente conterranno informazioni riservate e le sessioni di congresso offrono maggiori opportunità ai ladri di accedere alle stanze degli ospiti.
  • Non facciamo bella mostra del nostro dispositivo: evitiamo di far vedere in pubblico quanto sia bello e performante il nostro in pubblico. Fra gli sconosciuti che casualmente possono sentire la nostra conversazione potrebbe esserci qualcuno che quando meno c’è lo aspettiamo potrebbe allungare le mani dove non dovrebbe.
  • Facciamo delle copie di backup dei dati in maniera periodica: è la regola base della sicurezza informatica per qualsiasi evenienza.
    Ma se il nostro dispositivo viene rubato, è alquanto spiacevole che qualcun'altro possa accedere alle nostre informazioni, ma soprattutto che noi le abbiamo irrimediabilmente perse, quindi oltre al danno anche la beffa. É importante effettuare delle copie di salvataggio con una certa frequenza e memorizzarle in un luogo sicuro. NAS o hard disk esterni sono l’ideale per questo scopo. Esistono anche soluzioni di backup esterne a pagamento. Su quale optare è a nostra libera discrezione.

L'autore

Mi sono laureato in informatica presso l'università degli studi di Milano. Da sempre mi occupo di informatica e programmazione.
Da qualche anno sono diventato un blogger e collaboro con alcune testate on-line.
Ho al mio attivo anche alcune pubblicazioni on-line.

Ti potrebbe anche interessare

Leggi le ultima novità dal blog.

I Bitcoin e il phishing

Leggi tutto...
I Bitcoin hanno oramai spiccato il volo e sono uno degli argomenti più dibattuti in questi ultimi tempi. Molti si chiedono cosa sono i Bitcoin e perché tutti stanno correndo ad acquist ...

Usi e consuetudini per la nostra sicurezza dati

Leggi tutto...
Esistono alcune semplici consuetudini che se adottate possono ridurre di molto la possibilità che le informazioni sul nostro computer vengano compromesse. Come si può ridurre l'a ...

Proteggere la nostra privacy su internet

Leggi tutto...
É divertente cercare il proprio nome in internet sui vari motori di ricerca e vedere cosa si trova, ma può anche essere preoccupante se si pensa che quello che viene trovato, può ...

Migliorare la sicurezza informatica nelle PMI

Leggi tutto...
Quando si parla di sicurezza informatica la maggior parte delle PMI pensa: “non siamo abbastanza grandi, famosi o forti per poter essere delle potenziali vittime di un attacco hacker”. Q ...

Regole base della sicurezza informatica

Leggi tutto...
Non è nulla di complesso, ma il più delle volte queste semplici regole base di sicurezza informatica non vengono comprese e ci si ritrova spesso con dei computer che sono in uno stato ...

Attacchi Ddos

Leggi tutto...
Attacchi DdoS (Distributed Denial of Service), tradotto letteralmente, "negazione del servizio" con attacco multiplo. L'attacco DoS ha lo scopo di portare al limite l'uso delle r ...

Articoli recenti

Leggi le ultima novità dal blog.

Miti e verità su Esqueleto Explosivo 2: quello che i giocatori devono sapere

Leggi tutto...
Miti e verità su Esqueleto Explosivo 2: quello che i giocatori devono sapere Esqueleto Explosivo 2, dello sviluppatore Thunderkick, cattura l'attenzione dei giocatori indipendentemente ...

Social media: come scegliere i canali giusti per promuovere la tua attività

Leggi tutto...
I social media sono uno strumento fondamentale per molte attività, ma scegliere i canali giusti è essenziale per massimizzare i risultati. Non tutti i social sono adatti a ogni tipo di ...

Intelligenza artificiale: i pro e i contro

Leggi tutto...
Tema molto dibattuto in questi ultimi tempi: l’intelligenza artificiale. Argomento di grande rilevanza nella società odierna, che suscita sia entusiasmo che preoccupazione. Da un lato, ...

Cosa sono i dati basati su SSD ?

Leggi tutto...
Le SSD (acronimo di solid state drive, o unità di memoria a stato solido) sono delle unità di memoria particolarmente popolari nel mondo dei giocatori di videogiochi. Essendo i videogi ...

Perché utilizzare una VPN per l'accesso al cloud ?

Leggi tutto...
Il 2020 ha visto un enorme aumento del crimine informatico. Sebbene le persone non andassero in ufficio a causa delle preoccupazioni relative al COVID-19, molti si sono trovati inclini a maggiori ri ...

Errori comuni nell’archiviazione dei dati: quali sono e come evitarli ?

Leggi tutto...
Errori comuni nell’archiviazione dei dati: quali sono e come evitarli? Siamo nell’era digitale in cui di dati e le informazioni sul web sono una componente chiave di qualsiasi tipo di ...