W jaki sposób zabezpieczyć dane osobowe w przypadku przekazywania ich do krajów poza UE i w jaki sposób zabezpieczyć go podczas podróży służbowej
1. Wybieramy opcję auto-lock i konfigurujemy hasło
Pierwsza prosta metoda zabezpieczenia się polega na wybraniu opcji auto-lock i skonfigurowaniu hasła, po podaniu którego użytkownik laptopa uzyskuje do niego dostęp.
Należy oczywiście pamiętać, że złodziej – jeśli jest profesjonalistą - poradzi sobie z takim zabezpieczeniem. Może np. wyjąć z laptopa dysk twardy i pobrać z niego dane bezpośrednio. Ale mniej doświadczona osoba nie będzie wtedy w stanie podejrzeć np. naszej poczty.
Można też skonfigurować hasła, po podaniu których laptop wraca do normalnej pracy po zapadnięciu w stan uśpienia czy po uruchomieniu wygaszacza ekranu.
Rys.1 Zrzut ekranowy ukazujący opcję auto-lock
2. Szyfrujemy dysk twardy
Jedna z łatwiejszych metod zabezpieczenia laptopa polega na zaszyfrowaniu danych przechowywanych na dysku twardym. Można to zrobić korzystając z takich usług, jak FileVault (komputery Mac OS X) czy BitLocker (komputery Windows). Usługę BitLocker oferuje system Windows 7 (wersje Ultimate i Enterprise), Windows 8.1 (wersje Pro i Enterprise) oraz system Windows 10.
Należy wtedy pamiętać o tym, aby klucz szyfrowania danych przechowywać w bezpiecznym miejscu. Może on być nam potrzebny w różnych sytuacjach, wtedy np. gdy płyta główna komputera ulegnie uszkodzeniu.
3. Synchronizujemy zasoby
Utrata laptopa może być dla na bardzo bolesna szczególnie wtedy, gdy w jego pamięci znajdowały jedyne kopie projektów, nad którymi pracowaliśmy przez ostatnie dni. Strata takich projektów jest dla wielu użytkowników bardziej dokuczliwa niż świadomość tego, że będziemy wtedy zmuszeni zakupić nowy laptop. Zupełnie inaczej czulibyśmy się w takiej sytuacji wtedy, gdy pod koniec każdego dnia kopie takich projektów przechowalibyśmy w dodatkowej lokalizacji, czyli najczęściej w chmurze.
Dlatego co bardziej zapobiegliwi użytkownicy nie powinni wahać się i skorzystać z chmurowych usług oferowanych przez dostawców tego rodzaju rozwiązań, jak Dropbox, Box czy OneDrive. Wtedy strata laptopa byłaby oczywiście dalej dokuczliwa, ale za to już następnego dnia rano moglibyśmy kupić nowy laptop i jednym kliknięciem myszy załadować do jego pamięci cenne dane przechowywane w chmurze.
4. Backup laptopa
Nawet wtedy, gdy dane są dzień w dzień replikowane i magazynowane w chmurze, dobrze jest pomyśleć o regularnym wykonywaniu backupów naszego laptopa. Backupy mają bowiem tę dodatkową zaletę, że pozwalają również zachować wszystkie ustawienia konfigurujące środowisko pracy, a nie tylko same dane. To również może nam ułatwić szybki powrót do pracy nad projektem bez zbędnych, nierzadko czasochłonnych czynności.
Użytkownicy komputerów Mac mają do dyspozycji usługę Time Machine, a użytkownicy pecetów mogą skorzystać z takiej np. usługi, jak Acronis True Image.
5. Poczta w chmurze
Pomimo tego, że rynek oferuje wiele platform pocztowych bazujących na chmurze (żeby tylko wspomnieć najpopularniejsze, takie jak Gmail, Outlook czy Exchange), to wielu użytkowników korzysta niestety dalej z tradycyjnej metody obsługi poczty, czyli z oprogramowania klienckiego wykorzystującego protokół POP. Cała poczta jest w takiej sytuacji obsługiwana i przechowywana na jednym laptopie, co niesie wiele zagrożeń.
Bo tracąc laptopa, tracimy wtedy również całą pocztę. W przypadku webowej i chmurowej platformy pocztowej nic takiego nam nie grozi. Zasoby pocztowe są wtedy dalej przechowywane w pamięci serwera pocztowego i w każdej chwili możemy je ponownie przejrzeć na ekranie naszego nowego laptopa.
6. Kody rejestracyjne
Chociaż aktywacja większości używanych przez użytkowników aplikacji odbywa się obecnie w trybie online przez Internet , to zdarzają się też sytuacje, w których w przypadku ponownej instalacji aplikacji na innym urządzeniu, użytkownik musi posiadać na miejscu kod rejestracyjny danego oprogramowania. Jeśli kody takie będziemy przechowywać w pamięci laptopa, to jego kradzież przysporzy nam dodatkowych kłopotów. Pamiętajmy więc o tym, aby kody takie oraz ewentualnie pliki instalacyjne zapisywać gdzie indziej, np. gdzieś w chmurze.
7. Szyfrujemy również przenośne dyski twarde i pamięci flash
Jeśli mamy w zwyczaju przechowywać nasze projekty i dokumenty na przenośnych dyskach twardych oraz w pamięciach flash, to zasoby takie też powinniśmy zaszyfrować. Tym bardziej, że dyski takie czy paluszki USB nosimy często w tej samej torbie, w której znajduje się laptop. Mamy wtedy do wyboru dwie opcje: oprogramowanie BitLocker To Go lub zakup zewnętrznego dysku twardego, który oferuje możliwość sprzętowego szyfrowania danych i uwierzytelniania.
8. Dodatkowe opcje zabezpieczające laptop
Taka dodatkowa opcja może polegać na mechanicznym zabezpieczeniu laptopa. Kupujemy więc linkę Kensington i przywiązujemy nią laptopa do różnych stałych elementów będących na wyposażeniu pomieszczenia w którym się znajdujemy. Dotyczy to szczególnie sytuacji, w których laptop musimy na chwilę zostawić, a znajdujemy się w miejscu publicznym, np. w kawiarni czy poczekalni. Będąc w hotelu i wychodząc z pokoju, możemy laptop przywiązać np. do łóżka czy jednego z mebli.
Może to być również rozwiązanie noszące nazwę Proximo Bluetooth Tracker. Jest to zawieszka wykorzystująca zbliżeniowy system monitorowania, która współpracuje ze specjalną aplikacją i pozwala śledzić laptop.
9. Etykieta z adresem lub mailem
Oprócz bardziej wyrafinowanych metod zabezpieczenia laptopa przed kradzieżą możemy też sięgnąć po prosty sposób, który pozwoli nam być może szybko odzyskać urządzenie w przypadku jego zgubienia. Chodzi po prostu o dołączenie do laptopa informacji, gdzie można go zwrócić jego właścicielowi. Może to być naklejona na laptopa etykieta lub np. specjalny wygaszacz ekranu, który zamiast wyświetlać różnego obrazki, pokazuje numer naszej komórki względnie nasz adres e-mail. Wtedy trzeba tylko liczyć na uczciwość znalazcy laptopa.
10. Systemy śledzące lokalizację laptopa
Można też sięgnąć po jedną z takich aplikacji, jak Prey czy LoJack i zainstalować ją na laptopie. Są to systemy służące odzyskiwaniu skradzionych urządzeń, pozwalające śledzić położenie laptopa oraz blokować go, względnie wymazywać zdalnie z jego pamięci cenne dla nas dane.