Pagine

martedì 1 ottobre 2013

Smartphone o tablet rubato? ZoneAlarm spiega cosa fare

Milano, 1 ottobre 2013 – iPhone, iPad, smartphone e dispositivi mobili conservano probabilmente tutta la vostra vita – foto, app, contatti, e comunicazioni. Ma cosa fareste se il vostro dispositivo venisse rubato? Ecco alcuni semplici consigli da pare di ZoneAlarm, il brand consumer di Check Point Software Technologies

Prima di tutto, ci sono cose che potete fare in anticipo per rendere la perdita meno traumatica, nel caso in cui il vostro smartphone venga smarrito o rubato. Per prima cosa, è consigliabile aggiungere un codice di sicurezza sul telefono così che il ladro non possa scorrere attraverso i dati o accedere alle vostre applicazioni. In generale, è probabile che il ladro si limiti a formattare il dispositivo o a cancellare i dati piuttosto che provare a indovinare il codice di accesso.

Investite in un'applicazione che consenta di crittografare i vostri messaggi di testo, foto e note. Sfruttate qualsiasi funzionalità di crittografia per proteggere i vostri dati.

Dovreste inoltre eseguire backup regolari con iCloud, se avete un dispositivo Mac. In questo modo, potete cancellare da remoto i dati sul dispositivo sottratto e ripristinare poi informazioni e app una volta che lo sostituite. È anche una buona idea attivare la funzionalità "Find My iPhone" di Apple, o scaricare e installare un'app simile di localizzazione del dispositivo. Se non avete abilitato la funzionalità Find My iPhone prima che il dispositivo venga rubato, non sarete molto fortunati. Se invece l'avete attivata, le possibilità di recuperarlo aumentano.

Ma cosa dovreste fare una volta senza dispositivo?

[1] Avvisate le persone rilevanti

Il primo passo è rendere noto il furto alle autorità e alle persone che necessitano di saperlo. Fate denuncia alla polizia, poiché altrimenti non saranno in grado di recuperare il vostro dispositivo. Questo potrebbe aiutare anche quando avrete a che fare con l'operatore telefonico e la compagnia assicurativa.

Informate la vostra compagnia telefonica, in modo da non essere bersaglio di addebiti per chiamate o connessioni fatte senza la vostra autorizzazione, e cancellare o sospendere l'account, così che il ladro non possa farvi spendere altro denaro. Inoltre, se avete un'assicurazione dedicata, preparare domanda per avviare una procedura di sostituzione.

Notificate il tutto al vostro datore di lavoro, specialmente se avete utilizzato il vostro dispositivo per accedere a email di lavoro o avete scaricato dati aziendali. Il dipartimento IT potrebbe disporre di strumenti per risalire al tutto, o almeno per bloccare il telefono da remoto in modo da renderlo inutilizzabile dai ladri. Infine, informate i vostri amici e famigliari del furto, così da allertarli in caso di chiamate ed email che sembrano provenire da voi ma sono in realtà opera dal ladro.

[2] Tracciate il vostro dispositivo

Se avete abilitato il servizio Apple gratuito Find My Device, o se avete scaricato una delle numerose app disponibili per localizzare il dispositivo, andate allora online e cercate di capire dove si trova il vostro telefono. Questi servizi usano la funzionalità di tracking GPS per visualizzarlo e localizzarlo su una mappa mostrando la prossimità del dispositivo. Potete passare queste informazioni alla polizia.

È importante tenere a mente che non dovreste mai affrontare il ladro da soli per riprendervi ciò che vi è stato sottratto. Fornite alla polizia le informazioni a vostra disposizione in modo che agiscano loro, non voi.

A seconda del tipo di dispositivo di localizzazione che avete installato, potreste avere accesso ad altre funzionalità di sicurezza, come la modifica da remoto delle impostazioni di sicurezza, la pulizia completa dei dati da remoto dal dispositivo, e persino per scattare una foto dell'utente che tiene il dispositivo. Alcune app offrono una funzionalità "scream", dove il proprietario può far emettere al dispositivo un allarme sonoro per indicare la sua localizzazione fisica. Anche se non disponete dell'app di localizzazione, il dipartimento IT potrebbe comunque avere la possibilità di monitorare dove si trova.

[3] Cambiate password

Per sicurezza, modificate le vostre password in modo che il ladro non possa ottenere accesso a tutti gli account personali. Questo include account email, social network, online banking, e persino lo store iTunes. E' un aspetto importante per proteggervi dal rischio reale di furto di identità o finanziario.

Fate attenzione a chi vi circonda, in modo da proteggervi nel caso in cui qualche malintenzionato alle vostre spalle possa improvvisamente togliervi il dispositivo dalle mani, o sottrarvelo furtivamente dalle tasche o dalla borsa. Se avrete preso alcune delle precauzioni precedenti, la perdita non sarà tanto devastante.


Check Point Software Technologies Ltd.

Check Point Software Technologies Ltd. (www.checkpoint.com) è leader mondiale della sicurezza Internet e l'unico vendor in grado di offrire Sicurezza Totale a reti, dati ed endpoint, unificata in una singola infrastruttura di gestione. Check Point offre ai clienti protezione senza compromessi da ogni tipo di minacce, diminuisce la complessità e riduce i costi totali di possesso. Grazie a FireWall-1 e alla tecnologia Stateful Inspection, Check Point può essere definito il pioniere nel settore della sicurezza. Check Point continua ad innovare con lo sviluppo dell'architettura Software Blade grazie alla quale è in grado di offrire soluzioni sicure, semplici e flessibili che possono essere completamente personalizzate per rispondere alle specifiche esigenze di sicurezza di ogni organizzazione o ambiente. Tra i clienti Check Point vi sono tutte le aziende della lista Fortune 100 e decine di migliaia di organizzazioni di ogni dimensione. In aggiunta, la nota linea di soluzioni ZoneAlarm protegge milioni di utenti individuali da hacker, spyware e furti di identità.

Nessun commento:

Posta un commento