dispositivi mobili più comuni, smartphone e tablet, sono spesso soggetti a smarrimenti o furti e di intrusione da parte di malintenzionati.
Per evitare che il dispositivo possa essere utilizzato da altri è necessario bloccarne l’accesso tramite l’inserimento di un codice PIN (numero di identificazione personale), così come per la scheda SIM (modulo d’identità dell’abbonato), dell’operatore telefonico.
Se non sono state utilizzate app per l’inserimento dei dati nel cloud, è necessario eseguire copie di sicurezza, magari sul computer di casa o d’ufficio, in base al tipo di dati.
Le connessioni Wi-Fi e bluetooth costituiscono un punto di accesso al nostro dispositivo (come accennato nel modulo IT Security), soprattutto, ma non solo, per il furto d’identità quindi, oltre ad utilizzare codici o password di protezione, è consigliabile disattivare, quando non serve, tale funzionalità che, tra l’altro, riduce notevolmente l’autonomia delle batterie.
(Italiano) Registrazione
Sprache:
Dona
Kategorien
-
Neueste Beiträge
Neueste Kommentare
- Hannes Mair bei (Italiano) TPSIT – Linux – Approfondimenti DHCP – IP statico e configurazione
- Lorenzo Faietti bei Input e variabili
- Matteo Zorzi bei (Italiano) Raspberry: installare Proxy squid e Webmin
- Hamza bei (Italiano) Raspberry – Access Point come bridge senza dhcp utilizzando il proxy della LAN per controllo del traffico
- Massimo bei (Italiano) Raspberry – Access Point come bridge senza dhcp utilizzando il proxy della LAN per controllo del traffico
Meta