EDGES2CATS WILL RUIN HUMANITY
Välkommen till en ny serie kolumner här på PC World. Jag ville ta en stund och presentera mig själv för dig och låta dig veta vad mitt fokus här kommer att vara. Jag har en djup erfarenhet av att använda och skriva om nätverks- och kommunikationsprodukter. Jag började i början av PC-datorer som stöder slutanvändarberäkningen för myndigheter och försäkringsbolag. Då var livet enklare: Vi hade DOS för datorer och DOS för mainframes, och det var ganska mycket det. Jag fortsatte jobba med teknikjournalistik, som ledde redaktörer för PC Week (nu eWeek), grundade Network Computing Magazine och byggde webbplatser för CMP Media, Tom's Hardware.com och DigitalLanding.com. Längs vägen har jag skrivit två databöcker och tusentals artiklar som testar för många produkter att räkna. Medan jag nu bor i St Louis, har jag spenderat tid i många olika städer runt om i landet och gör en hel del utlandsresor, såväl som offentliga tal.
Min uppgift här är att undersöka de praktiska aspekterna av företagsteknik som du kan distribuera och använda för att spara pengar och tid. Det mesta av vad jag kommer att skriva om här kommer att ha ett nätverk eller kommunikationsfokus, men ibland ser jag på andra teknologier som jag tycker är värda. Mitt mål är att rekommendera saker som inte kräver en examen i datavetenskap eller teknik för att distribuera, och det fungerar också med ett minimum av supportresurser. Med tanke på den nuvarande situationen i vår ekonomi, kommer jag också att hålla koll på kostnaderna och ge dig val om fria saker eller saker som inte har stora prislappar och kan leverera snabba avkastningar på din investering.
Min fokus kommer att vara på små och medelstora företagare som inte har någon eller många officiella IT-personal. Så det hjälper till att jag har drivit mitt eget lilla företag under de senaste två decennierna och förstår den miljön alltför bra.
[Läs vidare: Vi väljer för bästa PC-bärbara datorer]Så mycket om mig. Låt oss börja och prata om hur du kan skydda din bärbara dator när du reser …
Jag har fått min laptop stulen en gång för ungefär fyra år sedan, från bagageutrymmet på en låst bil parkerad på ett köpcentrum. Du glömmer aldrig den erfarenheten av att bli kränkt, att vara dum.
Så vad kan du göra för att vara mer proaktiv, med tanke på antalet bärbara datorer som saknas varje månad? Ta en titt på den här historien PC World gjorde förra året för några grundläggande tips. Ett av de mest effektiva skydd som nämns i den här berättelsen är det växande antalet programvaruverktyg för återställning som automatiskt "telefon hem" (i ordets Internetanspråk) och hjälper dig och myndigheterna, om de skulle vara intresserade, för att försöka spåra det ner. Även om det låter som en bra idé, finns det flera problem som du måste vara medveten om innan du bygger på dessa tjänster.
Först är de flesta av dem utformade för individer, inte företag. Absolute Software ComputraceComplete är en företagsversion av företagets LoJack for Laptops-linje, och Inspices Inspice Trace erbjuder också en företagsversion. Båda verktygen erbjuder mer avancerade funktioner som tillgångsspårning och fjärrstyrd hårddiskförstöring, som inte finns i en enskild produkt. zTrace Technologies zTrace Gold. MyLaptopGPS för Windows och Brigadons PC / Mac PhoneHome-produkter erbjuder alla kvantitativa prissättning för företagskunder, men inte mycket mer när det gäller tilläggsegenskaper över deras enskilda versioner.
För det andra är versionerna som erbjuds skiljer sig åt mellan funktionerna Mac och Windows, med Macen brukar vara en fattig kusin. Med Computrace som ett exempel, inkluderar inte Macs det speciella inbäddade BIOS-agenten som följer med sin Windows-produkt på dessa bärbara datorer. (Phoenix Technologies erbjuder något liknande för sina OEM BIOS-kunder som heter FailSafe.) Och Gadgettrak.com har programvara för både Mac och Windows, men priserna dem annorlunda.
Om programvaran inte är en del av BIOS men bara lever på hårddisken och om du inte har aktiverat ett firmware- eller disklösenord, kan en intelligent tjuva bara omformatera hårddisken och ta bort detta skydd. Så det är vettigt att ta en titt på att lägga dessa lösenord på alla dina maskiner som en extra form av skydd.
Det leder mig till min sista punkt: Har du verkligen behov av en leverantörsopererad central övervakningsstation, eller kan du skapa din egen centrala plats där varningar kan skickas? Oribicule Undercover för Mac har en form av central övervakning, men Gadgettrak, PC / Mac PhoneHome och Adeona (ett gratis, men problematiskt, open source-verktyg för både Mac och Windows) använder inte någon central övervakningsstation. Istället skickar Adeona information till dina e-postadresser (och för Gagettrack, Flickr) konton direkt. Naturligtvis måste du sortera igenom alla dessa meddelanden när en bärbar dator rapporteras stulen.
I mitt nästa inlägg kommer vi prata om att använda hela skivkrypteringsprodukter för ytterligare skydd.
David Strom är en tidigare redaktör chef för Network Computing, Tom's Hardware.com och DigitialLanding.com, och en oberoende nätverkskonsulent, bloggare, podcaster och professionell högtalare baserad i St. Louis. Han kan nås på [email protected].
Förlora din USB-minne innan en stor presentation är en hemsk väg att starta en måndag. Att förlora en enhet som innehåller värdefulla personuppgifter eller konfidentiell företagsinformation förstör hela din vecka - och kanske din karriär. Lyckligtvis kan Windows-användare enkelt säkra sina insatser mot sådana katastrofer genom att använda det fria BitLocker to Go-verktyget för att snabbt kryptera bärbara enheter.
En av de bäst bevarade hemligheterna i Windows 8, BitLocker to Go är den senaste inkarnationen av en kryptering verktyg som ingår i vissa versioner av Windows, eftersom Microsoft först introducerade BitLocker-skivkryptering med Vista, långt tillbaka 2007. Liksom de flesta krypteringsverktyg, skyddar BitLocker dina data genom att göra det oläsligt eller otillgängligt utan lösenord eller någon annan form av unik nyckel. För att säkra data använder BitLocker en krypteringsalgoritm med AES (Advanced
Vi använder alla USB som den avtagbara enheten för att överföra data, eftersom den är bekväm att bära och kan vara lätt att styra plus det ger stor hastighet i dataöverföring. Idag kom jag runt en konstig fråga på min USB-enhet, som jag tycker att jag borde dela med er alla. Jag kopplade min USB till min kollegas bärbara dator för att överföra vissa filer. När jag kopplade USB till min bärbara dator blev filerna och mapparna i USB till genvägar.
Det var galet och jag kunde inte ta bort dessa mappkommandon, eftersom målfilen var
Prey Anti Theft-programvaruöversikt: Återställ din stulna bärbara dator och mobiltelefoner
Hur återställer man en stulen bärbar dator? Hitta eller hitta en förlorad telefon? Radera data på distans? Läs Prey anti-stöld programvara recension - en fri spårning programvara.