Accueil
 > Rapports de TEC > Blogue de TEC > Vous avez perdu votre portable? Le CyberAngel ® ramène

Vous avez perdu votre portable? Le CyberAngel ® ramène

Écrit par : Laura Taylor
Date de publication : juillet 18 2013

Vous avez perdu votre portable? Le CyberAngel ramène         Auteur sélectionnée - Laura Taylor          - Novembre         19 2001

Présentation         

        Si vous êtes comme beaucoup de gens, votre ordinateur portable est l'un des plus importants         de votre personnel ou possessions de travail. Si elle a été volée ou perdue, vous seriez         vouloir le récupérer. Une société connue sous le nom Sentry Computer Software, Inc. a conçu         une option innovante pour la récupération d'un ordinateur portable. Avec le vol d'un ordinateur portable à la hausse,         investir dans un ensemble de récupération d'ordinateur portable abordable vaut bien l'investissement.         Selon Safeware         Assurance, une compagnie qui assure contre le vol, le vol d'un ordinateur portable rose         21% de 1999 à 2000.

informatique         Sentry Software, Inc. basée à Nashville, Tennessee, a été fondée en         1996 par l'acteur Robert Urich et Dyrk Halstead après c'est le fils de Robert Urich         ordinateur portable a été volé. Aujourd'hui, la société fournit ses services et logiciels         toute la nation, après avoir distribué plus de 50.000 licences de son         Logiciels de sécurité CyberAngel.

CyberAngel

        Le CyberAngel fonctionne grâce à l'installation d'un logiciel client sur votre         un ordinateur portable et une session avec un serveur de contrôle de sécurité. L'utilisation d'un mot de passe         Système d'entrée, le CyberAngel communique à la surveillance de la sécurité         serveur chaque fois que le mot de passe est violé, le signalement du numéro de téléphone         ou l'adresse IP de l'ordinateur appelée. L'hypothèse d'ingénierie         pour Le CyberAngel est que à un certain moment, l'ordinateur portable volé sera connecté         à un modem ou une connexion réseau (LAN, WAN, un modem câble, DSL Circuit)         sur l'Internet. Une fois le système de saisie de mot de passe n'est pas respectée, les ports COM         sont bloqués à partir de l '«utilisateur non autorisé», les empêchant tout accès à         comptes en ligne ou serveurs d'entreprise à distance. En outre, en cas de violation         a eu lieu, l'CyberAngel peut chiffrer les répertoires sélectionnés pour protéger         informations confidentielles et données résidant sur le disque dur.

Il         c'est souvent le cas que les clients de Sentry ordinateur ne veulent pas que leurs employés         à savoir que ce produit a été installé sur leurs ordinateurs portables, et ils         travailler avec les décideurs informatiques qui achètent leur produit pour installer le         logiciel de manière secrète, de sorte que les employés ne savent pas que         logiciel de sécurité a été installé sur leur système. Un grand pourcentage         Les clients de l'ordinateur de Sentry sont préoccupés par le vol interne, souvent         plus que le vol externe.

L'         CyberAngel fonctionne en mode furtif, et n'est pas visible dans la table des processus.         Les noms de fichiers sont cachés, et seulement quelqu'un qui comprenne où et comment         pour localiser les fichiers cachés sera en mesure de les trouver. Quand le CyberAngel         système d'entrée de mot de passe n'est pas respectée, les fonctions de sécurité activent. Le         utilisateur non autorisé est bloqué à partir de n'importe quel modem dial-up capacité, sélectionné par l'utilisateur         les fichiers sont cryptés, et le logiciel lance la communication à la sécurité         Monitoring Server. Le serveur de surveillance de la sécurité génère alors un non autorisée         notification d'utilisation pour l'utilisateur / client enregistré.

        Security Monitor Server

        Lorsque l'ordinateur appelle le serveur de contrôle de sécurité à déclarer un non autorisée         l'accès, il est capable d'identifier le numéro de téléphone et / ou l'adresse IP qui         l'ordinateur appelle de. En utilisant une technologie similaire à 911 centres, Les         CyberAngel est encore en mesure de déterminer le numéro de téléphone d'appel sortant, même         est que l'utilisateur a Caller-ID bloque. Étant donné que tous les numéros de téléphone peuvent être mappées         à un lieu physique, la localisation de l'ordinateur portable est généralement très simple         après que le numéro a été identifié. Lorsque les rapports l'utilisateur qui         ordinateur volé, les rapports sont générés qui permettent d'identifier la marque         nom, l'adresse physique, et même une carte qui est en corrélation avec le numéro de téléphone         et / ou l'adresse IP de l'ordinateur appelé depuis. Sentry informatique fonctionne         avec les forces de police locales, fournir tout le travail du papier et de l'information         ils ont besoin pour faire une recherche et de récupération. Computer Sentry Software, Inc.         a été un succès à 100% en aidant ses clients à obtenir la recherche nécessaire         mandat et citations à comparaître.

Après         une reprise CyberAngel récente, North Little Rock, Arkansas détective de police         Jim Scott a déclaré: "Cela a rendu la récupération de la propriété étonnamment facile.         S'ils n'avaient pas eu [le CyberAngel] alors nous n'aurions pas trouvé, "         a déclaré Tara Shepperson, Directeur exécutif du Groupe de travail sur CyberCrime         des procureurs Bureau général Nevada. Shepperson a poursuivi en disant: «Nous         obtenir un grand nombre de plaintes au sujet des ordinateurs volés, mais souvent ils ne comportent pas         la perte d'assez d'argent pour enquêter parce que (les organismes d'application de la loi)         sont surchargés de travail. Le logiciel comme CyberAngel est la vague de l'avenir         dans la lutte contre ces crimes. "

Recommandations

        Pour les organisations qui déploient le logiciel de récupération d'ordinateur portable échelle de l'entreprise,         il est possible d'obtenir des économies sur vos systèmes police d'assurance de perte.         Si vous avez un dispositif antivol installé sur votre ordinateur portable comme le         CyberAngel, Safeware assurance, vous donnera un rabais de 20% sur son ordinateur         police d'assurance de perte.

L'         plus grand inconvénient pour la CyberAngel, c'est que le portable doit être connecté         à une ligne téléphonique ou une connexion de réseau, afin de suivre et récupéré.         Un autre inconvénient est que si le disque a été reformaté avant de l'ordinateur portable         se connecte à Internet, le logiciel de récupération sera éliminé - cependant,         les statistiques du FBI et Computer Security Institute révèlent que 95%         des ordinateurs portables volés récupérés ne sont pas reformaté et les données et informations         est intact. Actuellement, le CyberAngel ne peut protéger les systèmes qui exécutent         sur la fenêtre de Microsoft 95, 98, ME, NT 4.0, 2000, et XP au sein         Amérique du Nord.

propos         L'auteur

Laura Taylor est le président de technologies pertinentes, Chief Technology         Général et Fondateur. Sa recherche a été demandée par la FDIC, l'         FBI, la Maison Blanche, et de nombreuses détenues par le public des sociétés Fortune 500.         

Mme         Taylor a été présenté dans un certain nombre de forums médias, y compris ABC entreprise , CNET Radio , Boston entreprise Journal , Computer Monde , et Montréal Gazette . Sa recherche a été liée à, et publiés sur une variété         des publications et magazines, y compris entreprise sécurité Portail web          conseiller , SecurityWatch , eSecurityOnline , SecurityFocus ,          NetworkStorageForum , ZDNet , Datamation , MidRangeComputing ,          Securify , et d'autres.

Elle         Il est également membre de la Société des journalistes professionnels.

src="/NavExp/media/TEC_Emails/logo.gif"
         http://www.relevant.com         

 
comments powered by Disqus


©2014 Technology Evaluation Centers Inc. All rights reserved.