dispositivi mobili più comuni, smartphone e tablet, sono spesso soggetti a smarrimenti o furti e di intrusione da parte di malintenzionati.
Per evitare che il dispositivo possa essere utilizzato da altri è necessario bloccarne l’accesso tramite l’inserimento di un codice PIN (numero di identificazione personale), così come per la scheda SIM (modulo d’identità dell’abbonato), dell’operatore telefonico.
Se non sono state utilizzate app per l’inserimento dei dati nel cloud, è necessario eseguire copie di sicurezza, magari sul computer di casa o d’ufficio, in base al tipo di dati.
Le connessioni Wi-Fi e bluetooth costituiscono un punto di accesso al nostro dispositivo (come accennato nel modulo IT Security), soprattutto, ma non solo, per il furto d’identità quindi, oltre ad utilizzare codici o password di protezione, è consigliabile disattivare, quando non serve, tale funzionalità che, tra l’altro, riduce notevolmente l’autonomia delle batterie.
Registrazione
Categorie
-
Articoli recenti
Commenti recenti
- Claudio su Ellisse: formula di sdoppiamento
- Alejandro Zarate su [:it]TPSIT: Test sulla teoria dell’informazione e codici[:]
- Francesco Bragadin su [:it]Raspberry – bridge wifi – ethernet[:]
- Andrea Pigozzo su [:it]Raspberry – bridge wifi – ethernet[:]
- Francesco Bragadin su [:it]TPSIT: Test sulla teoria dell’informazione e codici[:]
Meta
Categorie
-
Articoli recenti
Commenti recenti
- Claudio su Ellisse: formula di sdoppiamento
- Alejandro Zarate su [:it]TPSIT: Test sulla teoria dell’informazione e codici[:]
- Francesco Bragadin su [:it]Raspberry – bridge wifi – ethernet[:]
- Andrea Pigozzo su [:it]Raspberry – bridge wifi – ethernet[:]
- Francesco Bragadin su [:it]TPSIT: Test sulla teoria dell’informazione e codici[:]
Meta