الإعلانات

توفر أجهزة الكمبيوتر المحمولة حرية كبيرة. يمكنك القيام ببعض الأعمال أثناء السفر ، والتحقق من رسائل البريد الإلكتروني و Skype مع الأصدقاء من المقهى ، وتدوين الملاحظات الرقمية أثناء حضور المؤتمر. ولكن كل ما يتطلبه الأمر هو لحظة من عدم الانتباه ، ويمكن لشخص آخر الاستفادة من إمكانية نقل الكمبيوتر المحمول.

الخطر الكبير الذي يأتي مع جميع الأجهزة المحمولة هو السرقة. لا تخاطر بفقدان قطعة من الأجهزة باهظة الثمن فحسب ، بل يحتوي الكمبيوتر المحمول المسروق أيضًا على بيانات خاصة وربما سرية ، على سبيل المثال الصور والبيانات الشخصية ورسائل البريد الإلكتروني للعمل وكلمات المرور. لقد لخصت في هذه المقالة الطرق التي يمكنك من خلالها حماية جهاز الكمبيوتر المحمول من السرقة أو كيفية تحضيره لحالة السرقة.

استخدم أقفال للحماية من سرقة الكمبيوتر المحمول

خط الدفاع الأول لمنع الوصول غير المرغوب فيه إلى بياناتك هو القفل. ربما يتم تذكيرك من فتحة أمان Kensington وقفل وهذا بالفعل شيء أوصيك باستخدامه. ومع ذلك ، هناك عدة طرق أخرى لقفل الكمبيوتر المحمول ، على سبيل المثال باستخدام محرك أقراص USB محمول وبرنامج. يمكن أن تؤدي هذه الأقفال إلى تنبيه عندما يحاول شخص كسرها ، على سبيل المثال عن طريق إزالة محرك الأقراص المحمول أو عن طريق إدخال كلمة مرور خاطئة.

instagram viewer

حماية من سرقة الكمبيوتر المحمول

لقد قمنا بتغطية العديد من هذه الأدوات بعمق. أوصي باستشارة المقالات التالية:

  • LAlarm كمبيوتر محمول يجعل جهاز الكمبيوتر المحمول الخاص بك يصرخ عندما سرق LAlarm كمبيوتر محمول يجعل جهاز الكمبيوتر المحمول الخاص بك يصرخ عندما سرق اقرأ أكثر
  • حماية وتتبع جهاز الكمبيوتر المحمول الخاص بك في حالة السرقة مع LaptopLock استخدم جهاز USB Stick كمفتاح لتمهيد جهاز الكمبيوتر الذي يعمل بنظام Windows اقرأ أكثر
  • كيفية إعداد إنذار ضد السرقة على جهاز الكمبيوتر المحمول ماك كيفية إعداد إنذار ضد السرقة على جهاز الكمبيوتر المحمول ماك اقرأ أكثر

تم وصف إجراء إعداد Predator ، وهو أداة أخرى يمكنك استخدامها لقفل جهاز الكمبيوتر الخاص بك ، في دليل عامل المكتب إلى محرك أقراص USB صغير دليل Office Worker 101 لمحركات أقراص USB المصغرةلا تقتصر محركات أقراص فلاش اليوم على تخزين ملفاتك المهمة فقط: يمكنك استخدامها لتشغيل البرامج وحتى أنظمة التشغيل بأكملها. اقرأ أكثر .

حماية جميع حسابات المستخدمين بكلمة مرور

خط الدفاع الثاني هو كلمات المرور. سواء كنت تستخدم نظام التشغيل Windows أو Linux أو OS X ، أنشئ كلمة مرور لحساب المستخدم الخاص بك. تأكد أيضًا من عدم وجود حسابات مخفية تظل غير محمية ، على سبيل المثال حساب المسؤول على Windows. توضح المقالة التالية كلمات المرور التي تحتاجها وستحيلك إلى المزيد من المواد حول كيفية إنشاء كلمات مرور آمنة: 3 كلمات مرور افتراضية يجب عليك تغييرها ولماذا 3 كلمات مرور افتراضية يجب عليك تغييرها ولماذاكلمات المرور غير ملائمة ولكنها ضرورية. يميل العديد من الأشخاص إلى تجنب كلمات المرور كلما أمكن ذلك ويسعدهم استخدام الإعدادات الافتراضية أو نفس كلمة المرور لجميع حساباتهم. هذا السلوك يمكن أن يجعل بياناتك و ... اقرأ أكثر

سرقة الكمبيوتر المحمول

أدرك أنه من الملائم جدًا تخزين كلمات المرور على الكمبيوتر المحمول الخاص بك وتمكين تسجيل الدخول التلقائي لعملاء سطح المكتب والحسابات عبر الإنترنت. ومع ذلك ، أوصي بعدم تخزين كلمات المرور لأي حسابات تحتفظ بمعلومات حساسة أو سرية ، مثل الحسابات المصرفية أو حسابات البريد الإلكتروني. أوصيك أيضًا باستخدام مدير كلمات مرور محمي بكلمة مرور لمساعدتك في إدارة كلمات المرور الآمنة. لقد قمنا بتغطية ما يلي على MakeUseOf:

  • 4 مدراء كلمة مرور مفتوحة المصدر للحفاظ على كلمات المرور الخاصة بك آمنة 4 مدراء كلمة مرور مفتوحة المصدر للحفاظ على كلمات المرور الخاصة بك آمنةحتى إذا كنت معتادًا على مدير كلمات المرور التجاري المحبوب والملائم ، فمن المحتمل ألا يكون كذلك فكرة سيئة لتجربة تطبيقات أخرى فائقة الأمان توفر بعض الميزات نفسها ومخاطر أقل في... اقرأ أكثر
  • مدير كلمات المرور Battle Royale: من سينتهي في القمة؟ مدير كلمات المرور Battle Royale: من سينتهي في القمة؟ اقرأ أكثر
  • KeePassX - إدارة كلمات المرور الآمنة لنظامي التشغيل Linux و OS X KeePassX - إدارة كلمات المرور الآمنة لنظامي التشغيل Linux و OS X اقرأ أكثر

تشفير البيانات الحساسة

من السهل اختراق كلمات مرور حساب المستخدم. في الواقع ، ليس من الضروري حتى كسرها. يمكن للشخص الذي لديه حق الوصول المادي إلى الكمبيوتر المحمول فقط إزالة محرك الأقراص الثابتة وقراءته خارجيًا من جهاز كمبيوتر آخر. يمكن الوصول إلى أي بيانات مخزنة على محرك الأقراص الثابتة بسهولة ، بغض النظر عن مدى قوة كلمة مرور المستخدم. وبالتالي ، فإن أفضل رهان لك هو تشفير البيانات المخزنة على الكمبيوتر المحمول.

سرقة الكمبيوتر المحمول

لمستخدمي ويندوز أوصي تروكربت، برنامج مجاني ومفتوح المصدر ، وسهل الاستخدام لتشفير القرص. ألقِ نظرة أيضًا على الأدوات التالية:

  • مزامنة ، نسخ احتياطي وتشفير ملفاتك باستخدام Toucan [Windows & Linux with Wine] مزامنة ، نسخ احتياطي وتشفير ملفاتك باستخدام Toucan [Windows & Linux with Wine] اقرأ أكثر
  • كيفية تأمين معلوماتك وتشفيرها في حالة سرقة الكمبيوتر المحمول [Mac] كيفية تأمين معلوماتك وتشفيرها في حالة سرقة الكمبيوتر المحمول [Mac] اقرأ أكثر

النسخ الاحتياطي للبيانات الخاصة بك

نعم ، ما زلت أقول لك هذا وهو تعويذة جديرة بالاهتمام. سواء تم سرقة جهاز الكمبيوتر المحمول الخاص بك أم لا أو فواصل محرك الأقراص الثابتة ، فسوف يمنحك راحة البال. وإذا حدث الأسوأ ، فسيوفر عليك الكثير من المتاعب.

سرقة الكمبيوتر المحمول

لمعرفة المزيد حول النسخ الاحتياطي لبيانات Windows 7 ، أوصي بقراءة الدليل دليل النسخ الاحتياطي والاستعادة دليل النسخ الاحتياطي والاستعادة لـ Windowsتحدث الكوارث. ما لم تكن على استعداد لفقد بياناتك ، فأنت بحاجة إلى روتين نسخ احتياطي جيد لـ Windows. سنوضح لك كيفية إعداد النسخ الاحتياطية واستعادتها. اقرأ أكثر .

تثبيت التطبيقات لتعقب الكمبيوتر المحمول الخاص بك

على الرغم من كل الحماية في شكل أقفال وكلمات مرور وتشفير وبيانات تم نسخها احتياطيًا ، يمكن سرقة الكمبيوتر المحمول. حتى إذا كان كل ما تخسره هو قطعة من الأجهزة ، ألن يكون رائعًا إذا استطعت تتبعها واستعادتها؟ لجعل هذا ممكنًا ، تحتاج إلى إعداد الكمبيوتر المحمول مسبقًا عن طريق تثبيت أدوات للوصول إلى الجهاز بمجرد أن يستخدمه اللص للاتصال بالإنترنت.

حماية من سرقة الكمبيوتر المحمول

سترشدك المقالات التالية خلال عملية التطبيقات المعنية:

  • تعقب واستعادة جهاز الكمبيوتر المحمول المسروق مع Prey تعقب واستعادة جهاز الكمبيوتر المحمول المسروق مع الفريسة اقرأ أكثر

وإليك أداتين إضافيتين مدرجتين في دليلنا:

  • LockitTight: يساعد على تحديد مكان جهاز الكمبيوتر المحمول المسروق خمس طرق يمكن أن يستفيد اللص من الأجهزة المسروقةيسرق المجرمون جهاز الكمبيوتر أو الكمبيوتر المحمول أو الهاتف الذكي ، إما عن طريق السطو على منزلك أو عن طريق انتزاعهم منك. ولكن ماذا يحدث بعد ذلك؟ ماذا يمكن أن يفعل اللصوص بتقنيتك المسروقة؟ اقرأ أكثر
  • FireFound: حدد موقع جهاز الكمبيوتر المسروق (Firefox فقط)

تخصيص بيانات الكمبيوتر المحمول ومعلومات التسجيل

هناك طريقة أخرى لحماية الكمبيوتر المحمول من الإزالة أو السرقة عن طريق الخطأ ، وهي تخصيصه. أضف ملصقات إلى الجانب الخلفي من الشاشة ، أو نقش الكمبيوتر المحمول ، أو احصل على وظيفة طلاء مخصصة. هذا سيجعلها فريدة بما يكفي لتجنب الاختلاط العرضي وقد تجعل أيضًا من الصعب بيعها وبالتالي تقل احتمالية سرقتها.

بالإضافة إلى ذلك ، التقط صورًا للكمبيوتر المحمول الخاص بك ، وقم بتسجيل أي ميزات يمكن تحديدها ، بما في ذلك الضرر ، وقم بتدوين الرقم التسلسلي. في حالة سرقة جهاز الكمبيوتر المحمول الخاص بك ، يمكن أن تكون هذه المعلومات ذات قيمة كبيرة في استردادها.

في مقالة متابعة من المقرر نشرها غدًا ، سأشارك ما يمكنك فعله في حالة سرقة الكمبيوتر المحمول.

هل سبق لك سرقة جهاز كمبيوتر محمول وهل استخدمت أيًا من تطبيقات التتبع الموصى بها أعلاه؟ هل كانت الشرطة بأي مساعدة؟

ائتمانات الصورة: bodhihillillustrationسفين هوب ، فلادرو, mmaxer, ماتياس بال, igorlale

تينا تكتب عن تكنولوجيا المستهلك لأكثر من عقد من الزمان. حاصلة على دكتوراه في العلوم الطبيعية ودبلوم من ألمانيا وماجستير من السويد. ساعدتها خلفيتها التحليلية على التفوق كصحافية تكنولوجية في MakeUseOf ، حيث تدير الآن عمليات البحث عن الكلمات الرئيسية والعمليات.