Segundo a Polícia Metropolitana de Londres, cerca de dez mil telefones celulares são roubados todos os meses. Para os funcionários da empresa, a perda de informações valiosas e até mesmo confidenciais por meio do roubo de tablets, laptops e laptops para dispositivos móveis, iPads e laptops pode ser catastrófica. Felizmente, há um grande número de coisas práticas que podem ser feitas para proteger dispositivos móveis.

Primeiro de tudo, telefones celulares e computadores podem ser registrados no Registro Nacional de Propriedade do Reino Unido, que pode ajudar a polícia a rastrear bens roubados, e caso sejam encontrados, eles acelerarão seu retorno..

Registre seu número IMEI exclusivo de seus telefones

Em segundo lugar, as empresas podem registrar os detalhes de seus números de série eletrônicos (ESNs) e considerar a contratação de um seguro separado para cobrir dispositivos móveis. Todos os telemóveis têm um número IMEI, que é um identificador único para o telefone. Isso pode ser obtido digitando * # 06 # (hash estrela 06) em seu telefone celular e discagem, o telefone retornará um número exclusivo de quinze dígitos que identifica o telefone para as redes. Como outra linha de defesa, você também pode marcar os telefones com o CEP e o número do prédio da empresa, para ajudar a polícia a identificar os proprietários, caso sejam encontrados mais tarde..

Outra opção popular para proteger dispositivos móveis é a etiqueta de patrimônio, que é um adesivo de segurança com numeração individual que você anexa ao computador. São adesivos duráveis ​​de alumínio ou de plástico que se ligam permanentemente à máquina e têm um código de barras ou número de série exclusivo impresso neles. Esse identificador exclusivo permite que as empresas criem um banco de dados de seus ativos, e o código de barras significa que você pode digitalizá-las dentro e fora do escritório.

Software para proteger seu laptop

Os laptops devem ter software de segurança adequado, como é o caso dos softwares baseados em escritório. O céu é o limite quando se trata de implementar software de segurança, mas existe um nível mínimo de segurança que qualquer empresa deve ter..

Isso deve incluir software antivírus, para capturar vírus e programas de cavalos de Tróia, software anti-spam para controlar spam que pode conter códigos maliciosos ou links para sites de hackers e software anti-phishing para detectar técnicas de hacking financeiro. O pacote de segurança também deve ter um bom firewall para monitorar as conexões de Internet do laptop e evitar tentativas de invasão..

Conectando-se a redes sem fio de forma segura

Assim como os computadores de escritório que usam uma rede sem fio, é essencial usar a tecnologia de criptografia para embaralhar dados sem fio em trânsito e garantir que os funcionários se conectem apenas a redes que eles sabem que são seguras. Isso é particularmente importante ao acessar redes públicas sem fio em cafés e centros de viagem. Há maneiras de os hackers falsificarem o nome da rede pública sem fio e de registrar senhas e nomes de usuário, além de obter detalhes do cartão de crédito e acessar informações de outras pessoas por meio das redes..

Empresas que acessam informações remotamente podem querer configurar uma rede privada virtual (VPN) para se conectar de forma segura ao escritório. VPNs vêm em dois formulários; um aplicativo de software ou um dispositivo de hardware dedicado. A VPN adiciona uma camada adicional de segurança na Internet, permitindo que você se conecte à sua rede doméstica de forma segura, mesmo em uma rede sem fio pública. O trabalhador remoto tende a acessar essa conexão segura usando um nome de login e uma senha segura, mas também pode usar um token de segurança de hardware, que é um pequeno dispositivo que gera uma senha exclusiva a cada poucos minutos. (O RSA SecurID é um dos sistemas de segurança de token de hardware mais populares.)

Leitores de impressão digital e criptografia de disco

Muitos notebooks agora vêm com recursos de segurança adicionais, como o reconhecimento biométrico de impressões digitais, que permitem que apenas a pessoa certa faça o login. A criptografia total de disco é outra opção, e isso protege parte ou toda a informação no disco rígido de um computador e torna a máquina inútil para qualquer criminoso que tente roubá-la. Isso pode ser parte do hardware do laptop, no nível do sistema operacional - os usuários do Windows podem criptografar dados em seu disco rígido através do Painel de Controle, mas ele é desativado por padrão - ou pode ser instalado como um complemento via uma aplicação de software.

Depois, há a tecnologia de limpeza remota, que permite que a empresa exclua todas as informações em um dispositivo móvel, enviando uma mensagem pela rede, e isso também redefine as configurações do telefone celular para os padrões de fábrica. Também estão disponíveis serviços de rastreamento de telefone celular baratos que dão às empresas a capacidade de rastrear dispositivos perdidos ou roubados por GPS.

Prática recomendada de segurança

Além de usar ferramentas e técnicas para manter os dados móveis seguros, os funcionários móveis também são aconselhados a usar boas práticas de segurança quando estiverem fora de casa..

Então, eles devem manter seus telefones e laptops fora de vista em uma bolsa quando não estiverem em uso; usar o código de bloqueio de segurança do telefone; e ter uma senha segura para o login. Se o seu computador móvel for roubado, ele deve denunciá-lo à polícia (e à empresa) imediatamente, além de evitar possíveis cobranças telefônicas onerosas, você deve informar seu provedor de serviços móveis assim que souber que um telefone foi roubado ou perdido.