Inhaltsverzeichnis:
- Verschlüsselungs- und Authentifizierungstechniken
- Immobilisierungstechniken
- Wiederherstellungstechniken
Video: Handyortung - So lässt sich dein Android Phone nach einem Verlust orten 2024
Die grundlegendste Sicherheitsabwehr gegen Verlust oder Diebstahl von Mobilgeräten ist die Deaktivierung von Over-the-Air (OTA). Mit unternehmensfreundlichen Geräten wie dem BlackBerry ist dies ein Kinderspiel, aber mit den meisten mobilen Geräten, einschließlich dem iPhone, iPod, iPad, Android-basierten Geräten und anderen, ist dies ein schwierigeres Angebot.
Glücklicherweise ist der Verlust- und Diebstahlschutz ein sich schnell entwickelnder Bereich, und alle führenden Geräte-Sicherheitsanbieter führen verschiedene OTA-Geräte-Deaktivierungslösungen ein, um diese Sicherheitsbedürfnisse zu erfüllen. Ihre Anti-Diebstahl-Lösungen können in diese drei großen Kategorien eingeteilt werden:
-
Verschlüsselungs- und Authentifizierungstechniken
-
Immobilisierungstechniken, einschließlich aktiver Datenverschleierung nach dem Verlust des Geräts
-
Wiederherstellungstechniken zur Lokalisierung des Mobilgeräts
Die folgenden Abschnitte behandeln jede dieser Kategorien Ausführlicher.
Verschlüsselungs- und Authentifizierungstechniken
Wie der Name schon sagt, werden durch diese Technik wichtige Daten auf dem Gerät selbst durch Verschlüsselungstechnologien verschleiert. Erweiterbarer Speicher auf den Geräten, einschließlich entfernbarem Speicher, macht den Verlust des Geräts ziemlich gefährlich. Ein Mechanismus, der dies mildern kann, ist die Verschlüsselung der Daten auf diesen Speicherkarten. Auch für Onboard-Speicher sollte die Verwendung starker Authentifizierungstechniken obligatorisch sein.
Ihre Benutzer werden sich wahrscheinlich gegen die gewundenen Multilevel-Authentifizierungstechniken sträuben, wenn Sie versuchen, ihnen dies aufzuzwingen und, schlimmer noch, versuchen werden, dies zu untergraben. Sie können dies niemals vollständig verhindern, daher ist Ihre beste Form der Verteidigung Bildung, Erziehung und Bildung.
Immobilisierungstechniken
Hier sind die zwei gebräuchlichsten Immobilisierungstechniken:
-
Remote Lockdown: Diese Technik beinhaltet eine Over-the-Air-Kill-Nachricht, die vom Unternehmen an das Gerät ausgegeben wird. machen das Gerät leblos.
-
Fernlöschen: Bei dieser Technik werden die kritischen Gerätedaten gelöscht - Kontakte, lokale Dateien, E-Mails, SMS und Speicherkarte.
Wiederherstellungstechniken
Dies sind die gebräuchlichsten Wiederherstellungstechniken:
-
Ortungsgerät für Mobilgeräte: Bei den meisten modernen Geräten ist ein GPS-Chip eingebaut. Gerät wird immer praktischer.
-
SIM-Snooping: Eines der ersten Dinge, denen ein gestohlenes Gerät unterliegt, ist das Auswechseln der SIM-Karte. Dies stellt einen Einfügepunkt bereit, um eine Technik zu verwenden, die SIM-Snooping, genannt wird, die heimlich die Telefonnummer der neueren SIM an den ursprünglichen Benutzer sendet, und dieser Schlüsselteil der Daten kann verwendet werden, um den Benutzer mit Unterstützung des Trägers zu lokalisieren.
Träger werden ebenfalls in die Hand genommen, um Schutz vor Verlust und Diebstahl zu bieten. Zum Beispiel bietet Verizon Wireless seinen Kunden jetzt die Mobile Recovery App an.
Verizon Wireless-App für die Wiederherstellung von Mobilgeräten.Wenn es möglich ist, Vereinbarungen mit den Hauptbetreibern zu treffen, die Ihre Standorte betreuen, können Sie möglicherweise Carrier-Managed Recovery Services anbieten.