सवाल आप कर्मचारियों और व्यक्तिगत लैपटॉप के बारे में क्या करते हैं?


आज, हमारे डेवलपर्स में से एक ने अपने लैपटॉप से ​​अपने लैपटॉप चुरा लिया था। जाहिर है, उसके पास कंपनी के स्रोत कोड का पूर्ण svn चेकआउट था, साथ ही साथ SQL डेटाबेस की एक पूर्ण प्रति।

यह एक बड़ा कारण है कि मैं निजी लैपटॉप पर कंपनी के काम की इजाजत देने के खिलाफ व्यक्तिगत रूप से क्यों हूं।
हालांकि, अगर यह एक कंपनी के स्वामित्व वाले लैपटॉप भी था, तब भी हमें एक ही समस्या होगी, हालांकि हम पूरी डिस्क पर एन्क्रिप्शन (डब्लूडीई) को लागू करने के लिए थोड़ा मजबूत स्थिति में होंगे।

प्रश्न ये हैं:

  1. आपकी कंपनी गैर कंपनी के स्वामित्व वाले हार्डवेयर पर कंपनी डेटा के बारे में क्या करती है?
  2. क्या डब्लूडीई एक समझदार समाधान है? क्या यह पढ़ता / लिखने पर बहुत अधिक उपर का उत्पादन करता है?
  3. वहां से संग्रहीत / एक्सेस की गई चीज़ों के लिए पासवर्ड बदलने के अलावा, क्या आप कुछ और सुझाव दे सकते हैं?

38
2017-11-25 15:16


मूल


क्या यह चोरी हो गया था, या यह "चोरी" था? मेरे पास एक बार एक मामला था जहां एक कर्मचारी लैपटॉप रहस्यमय तरीके से गायब हो गया, और अजीब मौका से, यह एकमात्र चीज थी जो उनके घर से "चोरी" हुई थी। और निश्चित रूप से अन्य हार्डवेयर और क़ीमती सामानों के $ 1000s थे जो बिना छूटे थे। उन्होंने निश्चित रूप से पुलिस को जांच के लिए बुलाया नहीं। क्या आपने पुलिस को जांच के लिए बुलाया है? - bakoyaro
मैं किसी कंपनी के अधिकारी के अनुरोध पर किसी के व्यक्तिगत लैपटॉप की चोरी की जांच करने वाली पुलिस को नहीं देखता हूं। हां, मुझे पता है, आप तर्क दे सकते हैं कि स्रोत कोड कंपनी की संपत्ति थी, लेकिन अनुभव के आधार पर, पुलिस सिर्फ चिल्लाएगी और इसके बारे में कुछ भी नहीं करेगी। - Belmin Fernandez
@ बाकोयोरो हां, पुलिस को सूचित किया गया है। केवल उसका वॉलेट और लैपटॉप निकला। कुछ अजीब। - Tom O'Connor
मैं जो करता हूं वह बहुत चिंता करता है क्योंकि मैं अपने पर्यवेक्षक और सहकर्मियों को विश्वास नहीं कर सकता कि उन्हें चिंतित होना चाहिए। - Zoredache
@ टॉम - अब आप चिंतित हैं? क्या होगा यदि उस व्यक्तिगत डेटा में आपके बैंक खाते का विवरण शामिल है? हाँ। वह हमेशा ध्यान देता है, हुह? इस मामले का तथ्य यह है कि इससे कोई फर्क नहीं पड़ता कि आप किस उद्योग में हैं या आप किस देश में हैं, व्यवसाय हमेशा डेटा सुरक्षा को गंभीरता से नहीं लेता है, और यहां तक ​​कि जब इरादे अच्छे होते हैं, काम खतम करना क्या वे अक्सर रास्ते में आ सकते हैं सामान सही हो रहा है। वास्तविक ज्ञान यह जानने में है कि उस अंतर को विभाजित करने के लिए और अपनी ऊँची एड़ी कब खोदना है। - Rob Moir


जवाब:


  1. समस्या यह है कि लोगों को अपने स्वयं के किट पर भुगतान न किए गए ओवरटाइम को बहुत सस्ता है, इसलिए प्रबंधक इसे रोकने के लिए तैयार नहीं हैं; लेकिन निश्चित रूप से एक रिसाव होने पर आईटी को दोष देने में खुशी होगी ... केवल एक दृढ़ता से लागू नीति इसे रोकने के लिए जा रही है। यह प्रबंधन के लिए नीचे है जहां वे संतुलन पर हमला करना चाहते हैं, लेकिन यह बहुत अधिक लोगों की समस्या है।

  2. मैंने व्यवस्थापक स्तर के वर्कलोड के साथ लैपटॉप पर डब्लूडीई (ट्रूक्रिप्ट) का परीक्षण किया है और यह वास्तव में बुरा नहीं है, प्रदर्शन के अनुसार, आई / ओ हिट नगण्य है। मेरे पास कई डेवलपर्स भी ~ 20 जीबी काम करने वाली प्रतियां रखते हैं। यह अपने आप में 'समाधान' नहीं है; (उदाहरण के लिए, बूट होने पर डेटा असुरक्षित मशीन से निकलता नहीं जायेगा), लेकिन यह निश्चित रूप से बहुत सारे दरवाजे बंद कर देता है।

  3. सभी बाहरी रूप से आयोजित डेटा पर कंबल प्रतिबंध के बारे में कैसे; इसके बाद रिमोट डेस्कटॉप सेवाओं में कुछ निवेश, एक सभ्य वीपीएन और बैंडविड्थ इसका समर्थन करने के लिए। इस तरह सभी कोड कार्यालय के अंदर रहता है; उपयोगकर्ताओं को संसाधनों के लिए स्थानीय नेटवर्क पहुंच के साथ एक सत्र मिलता है; और घरेलू मशीनें सिर्फ गूंगा टर्मिनल बन जाती हैं। यह सभी वातावरणों के अनुरूप नहीं होगा (अंतःस्थापित पहुंच या उच्च देरी आपके मामले में एक सौदा-ब्रेकर हो सकती है) लेकिन यह विचार करने योग्य है कि कंपनी के लिए घर काम करना महत्वपूर्ण है या नहीं।


30
2017-11-25 15:45



तीसरे सुझाव पर +1। मेरे लिए सबसे ज्यादा समझदारी करो। - Belmin Fernandez
# 3 वह दिशा है जिसमें हम भी जा रहे हैं। एक लैपटॉप पर संकलन क्यों करें जब आप वीपीएन में और आरडीपी सर्वर हार्डवेयर पर चल रहे वीएम को कर सकते हैं? आप वीपीएन पर कोड को चेक आउट नहीं कर रहे हैं या तो यह सब ऑफिस लैन में रहता है। - August
उबंटू वाले लोगों के लिए वे अंतर्निहित LUKS एन्क्रिप्शन का उपयोग कर सकते हैं जो alt-installer का हिस्सा है। यह बहुत अच्छा काम करता है, और स्थापित समय पर सेटअप करने के लिए तुच्छ है। - Zoredache
विकल्प 3 (आरडीपी / वीएनसी) मेरे अनुभव में चूसने लगता है। समस्या यह है कि किसी भी विलंबता सबसे लोकप्रिय आईडीई की स्वत: पूर्णता सुविधाओं के साथ गंभीरता से पेंच लेती है। जब तक आपके उपयोगकर्ताओं के पास बहुत कम विलंबता वाला रॉक-ठोस इंटरनेट कनेक्शन न हो, तब तक वे लगभग दूरस्थ डेस्कटॉप समाधान से नफरत करेंगे। - Zoredache
क्या कोई भी जो # 3 की वकालत कर रहा है वास्तव में कोशिश की है? मैंने शायद इस तरह काम कर रहे सैकड़ों या हजारों घंटे बिताए हैं और मुझे इससे नफरत है। यहां तक ​​कि एक लैन पर भी यह मजेदार नहीं है, और एक वीपीएन पर यह मुझे याद दिलाता है कि जब मैं डायलअप पर था। - Gabe


हमारी कंपनी को सभी कंपनी के स्वामित्व वाले लैपटॉप पर पूर्ण-डिस्क एन्क्रिप्शन की आवश्यकता है। निश्चित रूप से, एक ओवरहेड है, लेकिन हमारे अधिकांश उपयोगकर्ताओं के लिए यह कोई मुद्दा नहीं है - वे वेब ब्राउज़र और कार्यालय सूट चला रहे हैं। मेरा मैकबुक एन्क्रिप्ट किया गया है, और वर्चुअलबॉक्स के तहत वीएम चलाने के दौरान भी, मैंने जो कुछ देखा है, उस पर वास्तव में उन चीज़ों पर असर नहीं पड़ा है। किसी ऐसे व्यक्ति के लिए जो कोड के बड़े पेड़ों को संकलित करने के अपने दिन का अधिक खर्च करता है, यह एक मुद्दा हो सकता है।

इस तरह की चीज़ के लिए आपको स्पष्ट रूप से नीति ढांचे की आवश्यकता है: आपको इसकी आवश्यकता है सब कंपनी के स्वामित्व वाले लैपटॉप एन्क्रिप्टेड हैं, और आपको उस कंपनी डेटा को गैर-कंपनी के स्वामित्व वाले उपकरणों पर संग्रहीत नहीं किया जा सकता है। तकनीकी और कार्यकारी कर्मचारियों के लिए भी आपकी नीति को लागू करने की आवश्यकता है, भले ही वे शिकायत करते हैं, अन्यथा आप एक ही समस्या में फिर से भागने जा रहे हैं।


13
2017-11-25 15:25



यह केवल तभी संभव है जब संकलन समय एन्क्रिप्शन डिस्क पर पर्याप्त तेज़ हो। प्रोग्रामर करेंगे जो कुछ यह एक प्रणाली प्राप्त करने के लिए लेता है जो तेजी से संकलित करता है। आपके समझौते के साथ या उसके बिना। - Ian Ringrose
हाँ, लेकिन अगर वे संकलन के समय के बाद हैं, तो वे आम तौर पर कार्यालय में एक डेस्कटॉप वर्कस्टेशन स्वीकार करेंगे, गैर पोर्टेबल लेकिन भयानक कच्ची शक्ति ^^ के साथ - Oskar Duveborn
बिल्कुल सही। मैं निश्चित रूप से कुछ बेंचमार्क चलाने की सिफारिश करता हूं और प्रकाशन यदि आप इसे लागू करने की योजना बना रहे हैं तो उन्हें अपने डेवलपर्स को। यदि आप वास्तविक दुनिया की स्थितियों के तहत डब्ल्यूडीई के लिए <5% ओवरहेड दिखाते हैं, तो आप उन्हें बोर्ड पर ले जा सकते हैं। गाजर: सौदे को मीठा करने के लिए देवताओं को एसएसडी प्रदान करें। चिपकाएं: अगर वे आपके तंत्र को कम करके उल्लंघन का कारण बनते हैं तो उन्हें बर्खास्त करें। : डी - SmallClanger
मैंने जो देखा है उससे कम से कम संकलन आमतौर पर सीपीयू बाध्य होता है तो I / O बाध्य होता है। मैं यह नहीं कह रहा हूं कि एन्क्रिप्शन कोई फर्क नहीं पड़ेगा, लेकिन ऐसा प्रतीत नहीं होता है कि इसे बहुत अंतर करना चाहिए। यह शायद पाठ्यक्रम की परियोजना से भिन्न होता है। - Zoredache
अधिकतर सीपीयू-बाध्य होने के संकलन के लिए सच है लेकिन लिंकिंग आमतौर पर बहुत सी डिस्क I / O लेती है (हालांकि अभी भी सीपीयू-भारी भी है)। मैं नहीं कह सकता कि मैंने एक जी 2 इंटेल एसएसडी के साथ आई 5 लैपटॉप पर कोई अंतर देखा है और सभी वॉल्यूम्स पर बिटलॉकर सक्षम किया है। यह इतना अच्छा काम करता है कि अब मैं अपने निजी गियर के साथ-साथ ^^ पर बिटलॉकर टू गो पर पूरी तरह से बेचा गया हूं - Oskar Duveborn


मैं उपकरण पर कम ध्यान केंद्रित करता हूं, और इसमें शामिल डेटा पर अधिक ध्यान केंद्रित करता हूं। यह उन समस्याओं से बचने में मदद करेगा जो आप अभी चल रहे हैं। आपके पास व्यक्तिगत स्वामित्व वाले उपकरणों पर पॉलिसी जनादेश का लाभ उठाने का लाभ नहीं हो सकता है। हालांकि, आपके पास कंपनी के स्वामित्व वाले डेटा को कैसे प्रबंधित किया जाता है, यह अनिवार्य रूप से लाभ उठाने के लिए बेहतर था। एक विश्वविद्यालय होने के नाते, हमारे पास इस तरह के मुद्दे हर समय आते हैं। संकाय को इस तरह से वित्त पोषित नहीं किया जा सकता है कि उनका विभाग कंप्यूटर खरीदने में सक्षम है, या वे अनुदान पर डेटा प्रोसेसिंग सर्वर खरीद सकते हैं। आम तौर पर, इन समस्याओं का समाधान डेटा की रक्षा करना है, न कि हार्डवेयर।

क्या आपके संगठन में डेटा वर्गीकरण नीति है? यदि हां, तो यह क्या कहता है? कोड भंडार वर्गीकृत कैसे किया जाएगा? उस श्रेणी पर क्या आवश्यकताएं रखी जाएंगी? यदि उनमें से किसी का जवाब या तो "नहीं" या "मुझे नहीं पता" है, तो मैं आपके सूचना सुरक्षा कार्यालय से बात करने की सिफारिश करता हूं, या जो भी आपके संगठन में नीतियों के विकास के लिए ज़िम्मेदार है।

जो कहा गया था उसके आधार पर, क्या मैं डेटा मालिक था, मैं इसे उच्च, या कोड लाल, या जो भी आपका उच्चतम स्तर के रूप में वर्गीकृत करता हूं। आम तौर पर पारगमन में, बाकी पर एन्क्रिप्शन की आवश्यकता होती है, और यहां तक ​​कि कुछ प्रतिबंधों को भी सूचीबद्ध कर सकता है जहां डेटा को रखने की अनुमति है।

इसके अलावा, आप कुछ सुरक्षित प्रोग्रामिंग प्रथाओं को लागू करने पर विचार कर रहे हैं। ऐसा कुछ जो विकास जीवन चक्र को संहिताबद्ध कर सकता है और डेवलपर्स को अजीब, और दुर्लभ, परिस्थितियों को छोड़कर उत्पादन डेटाबेस के संपर्क में आने से स्पष्ट रूप से अस्वीकार कर सकता है।


9
2017-11-25 15:47





1.) दूरस्थ रूप से काम करना

डेवलपर्स के लिए, रिमोट डेस्कटॉप एक बहुत अच्छा समाधान है जब तक कि 3 डी की आवश्यकता न हो। प्रदर्शन आमतौर पर काफी अच्छा है।

मेरी आंखों में, दूरस्थ डेस्कटॉप वीपीएन से भी सुरक्षित है, क्योंकि वीपीएन सक्रिय के साथ एक अनलॉक नोटबुक एक टर्मिनल सर्वर के दृश्य के मुकाबले थोड़ा अधिक अनुमति देता है।

वीपीएन केवल उन लोगों को दिया जाना चाहिए जो साबित कर सकते हैं कि उन्हें और अधिक चाहिए।

घर से संवेदनशील डेटा को स्थानांतरित करना कोई नहीं है और यदि संभव हो तो इसे रोका जाना चाहिए। इंटरनेट एक्सेस के बिना डेवलपर के रूप में काम करना प्रतिबंधित किया जा सकता है क्योंकि स्रोत नियंत्रण, समस्या ट्रैकिंग, दस्तावेज सिस्टम और संचार तक पहुंच की कमी दक्षता iffy को सर्वोत्तम बनाती है।

2.) नेटवर्क में गैर-कंपनी हार्डवेयर का उपयोग

लैन से जुड़े हार्डवेयर से एक कंपनी के पास एक मानक होना चाहिए:

  • एंटीवायरस
  • फ़ायरवॉल
  • डोमेन में रहें, आविष्कार किया जाना चाहिए
  • यदि मोबाइल, एन्क्रिप्टेड हो
  • उपयोगकर्ताओं के पास स्थानीय व्यवस्थापक नहीं है (डेवलपर मुश्किल है, लेकिन करने योग्य)
  • आदि।

विदेशी हार्डवेयर या तो इन दिशानिर्देशों का पालन करना चाहिए या नेट में नहीं होना चाहिए। आप इसे नियंत्रित करने के लिए एनएसी स्थापित कर सकते हैं।

3.) मसालेदार दूध के बारे में बहुत कुछ किया जा सकता है, लेकिन पुनर्विक्रय से बचने के लिए कदम उठाए जा सकते हैं।

यदि उपर्युक्त कदम उठाए जाते हैं, और नोटबुक मोबाइल पतले ग्राहकों की तुलना में थोड़ा अधिक हैं, तो अधिक आवश्यक नहीं है। अरे, आप सस्ते नोटबुक भी खरीद सकते हैं (या पुराने लोगों का उपयोग कर सकते हैं)।


6
2017-11-25 16:40





कंप्यूटर पर आपकी कंपनी के नियंत्रण में नहीं होने चाहिए कंप्यूटर पर अनुमति नहीं दी जानी चाहिए। कभी। एक क्वारंटाइंड वीएलएएन में नकली उपकरण डालने के लिए वीएमपीएस जैसे कुछ का उपयोग करना अच्छा विचार है। इसी प्रकार, कंपनी के डेटा के पास कंपनी के उपकरण के बाहर कोई व्यवसाय नहीं है।

इन दिनों हार्ड डिस्क एन्क्रिप्शन बहुत आसान है, इसलिए परिसर छोड़ने वाली कुछ भी एन्क्रिप्ट करें। मैंने लैपटॉप की असाधारण रूप से लापरवाह हैंडलिंग देखी है जो पूर्ण डिस्क एन्क्रिप्शन के बिना आपदा होगी। प्रदर्शन हिट वह बुरा नहीं है, और लाभ इससे कहीं अधिक है। यदि आपको उचित हार्डवेयर में वीजेएन / आरएएस को शानदार प्रदर्शन की आवश्यकता है।


3
2017-11-25 15:49





यहां कुछ अन्य उत्तरों से दूसरी दिशा में जाने के लिए:

डेटा की सुरक्षा और सुरक्षा करना महत्वपूर्ण है, संभावना है कि जिस व्यक्ति ने लैपटॉप चुरा लिया है:

  1. पता था कि वे क्या चोरी कर रहे थे
  2. डेटा और स्रोत कोड को देखने के लिए कहां जाना चाहिए
  3. पता करें कि डेटा और स्रोत कोड के साथ क्या करना है

बहुत संभावना नहीं है। सबसे संभावित परिदृश्य यह है कि जिस व्यक्ति ने लैपटॉप चुरा लिया वह नियमित रूप से पुराना चोर है और प्रतिस्पर्धी उत्पाद बनाने और अपनी कंपनी के सामने बाजार में आने के लिए आपकी कंपनी सॉस कोड चोरी करने पर कॉर्पोरेट जासूस नहीं है, जिससे आपकी कंपनी बाहर निकलती है वियापार का।

ऐसा कहा जा रहा है कि, भविष्य में इसे रोकने के लिए शायद यह आपकी कंपनी को कुछ नीतियों और mechansims लगाने के लिए व्यवहार करेगा, लेकिन मैं इस घटना को रात में आपको रखने नहीं दूँगा। आपने लैपटॉप पर डेटा खो दिया है, लेकिन संभवतः यह केवल एक प्रतिलिपि थी और विकास बिना किसी रुकावट के जारी रहेगा।


3
2017-11-25 16:24



पूरी तरह से डेटा के नुकसान के बारे में कोई चिंता नहीं है .. हमारे पास हमारे कानों से बैकअप और प्रतियां आ रही हैं। फिर भी, यह एक जोखिम है कि हमारे व्यापार रहस्य एसवीएन रेपो में हैं। - Tom O'Connor


कॉर्पोरेट स्वामित्व वाले लैपटॉप, निश्चित रूप से एन्क्रिप्टेड डिस्क का उपयोग करना चाहिए, लेकिन आप व्यक्तिगत कंप्यूटर के बारे में पूछते हैं।

मैं इसे तकनीकी समस्या के रूप में नहीं बल्कि एक व्यवहारिक व्यक्ति के रूप में नहीं देखता हूं। किसी तकनीकी दृष्टिकोण से आप बहुत कम कर सकते हैं ताकि किसी के लिए कोड घर लेना असंभव हो और उस पर हैक हो - भले ही आप उन्हें औपचारिक आधार पर सभी स्रोतों को एक परियोजना में देखने से रोक सकें, फिर भी वे घरों को स्निपेट करते हैं यदि वे ऐसा करने के लिए दृढ़ हैं और यदि कोड की एक 10 पंक्ति "स्निपेट" (या कोई डेटा) उस बिट में होता है जिसमें आपका गुप्त सॉस / मूल्यवान और गोपनीय ग्राहक जानकारी / पवित्र अंगूर का स्थान होता है तो आप ' अभी भी संभावित रूप से उन 10 लाइनों को खोकर बोनड किया गया है क्योंकि आप 10 पृष्ठों को खोकर होंगे।

तो व्यवसाय क्या करना चाहता है? यह कहना पूरी तरह से संभव है कि लोगों को पूरी तरह से गैर-कंपनी कंप्यूटरों से कंपनी के कारोबार पर काम नहीं करना चाहिए और उन नियमों को तोड़ने वाले लोगों के लिए इसे "सकल दुर्व्यवहार" बर्खास्तगी अपराध करना चाहिए। क्या यह किसी ऐसे व्यक्ति के लिए उचित प्रतिक्रिया है जो चोरी का शिकार है? क्या यह आपकी कॉर्पोरेट संस्कृति के अनाज के खिलाफ होगा? क्या कंपनी इस तरह घर पर काम करती है जब वह अपने समय में घर से काम करती है और इसलिए उत्पादकता में अनुमानित लाभ के खिलाफ संपत्ति हानि के जोखिम को संतुलित करने के लिए तैयार है? क्या खोया गया कोड अस्पतालों में परमाणु हथियार या बैंक वाल्ट या जीवन बचाने के उपकरण को नियंत्रित करने के लिए इस्तेमाल किया गया था और ऐसी सुरक्षा उल्लंघनों को किसी भी परिस्थिति में गिना नहीं जा सकता है? क्या इस नुकसान के कारण "जोखिम पर" कोड की सुरक्षा के संबंध में आपके पास कानूनी या नियामक दायित्व है?

वे कुछ प्रश्न हैं जो मुझे लगता है कि आपको विचार करने की आवश्यकता है, लेकिन यहां कोई भी वास्तव में आपके लिए जवाब नहीं दे सकता है।


3
2017-11-25 16:42





आपकी कंपनी गैर कंपनी के स्वामित्व वाले हार्डवेयर पर कंपनी डेटा के बारे में क्या करती है?

निश्चित रूप से आपके पास केवल कंपनी के डिवाइस पर कंपनी डेटा संग्रहीत होना चाहिए, जहां तक ​​यह आपके आईटी विभाग द्वारा एन्क्रिप्ट नहीं किया गया हो

क्या डब्लूडीई एक समझदार समाधान है? क्या यह पढ़ता / लिखने पर बहुत अधिक उपर का उत्पादन करता है?

किसी भी डिस्क एन्क्रिप्शन सॉफ्टवेयर में कुछ ओवरहेड होगा लेकिन यह इसके लायक है और सभी लैपटॉप और बाहरी यूएसबी ड्राइव एन्क्रिप्टेड होना चाहिए।

वहां से संग्रहीत / एक्सेस की गई चीज़ों के लिए पासवर्ड बदलने के अलावा, क्या आप कुछ और सुझाव दे सकते हैं?

आप ब्लैकबेरी के लिए बीईएस पर्यावरण में रिमोट वाइप सॉफ्टवेयर भी प्राप्त कर सकते हैं।


3
2017-11-25 15:24



कृपया उद्धरण का प्रयोग करें > और कोट्स के लिए कोड ब्लॉक नहीं, देखें serverfault.com/editing-help - Jeff Atwood


ऐसी स्थिति में जहां स्रोत कोड शामिल है, और विशेष रूप से जहां मशीन का उपयोग कंपनी आईटी विभाग द्वारा नियंत्रित नहीं किया जा सकता है, मैं केवल कंपनी को कंपनी परिसर में मशीन पर होस्ट किए गए दूरस्थ सत्र में विकसित करने की अनुमति दूंगा वीपीएन।


1
2017-11-25 15:51



यदि वीपीएन कनेक्शन विफल होने के कारण सॉफ्टवेयर देर हो गया है तो क्या आप एक बड़ा आदेश खोने को तैयार हैं? हालांकि ज्यादातर समय वीपीएन सॉफ़्टवेयर देव के लिए अच्छा काम करता है। - Ian Ringrose
खैर, मुझे लगता है कि उस पर स्रोत की एक चेक-आउट प्रतिलिपि के साथ अपने लैपटॉप चलने वाली चालियों के जोखिम के खिलाफ आपको इसका जोखिम उठाना होगा। कम से कम उनके पास ट्रूक्रिप्ट वॉल्यूम में स्रोत होना चाहिए। - Alan B


रिमोट वाइपिंग सॉफ्टवेयर के बारे में कैसे। यह निश्चित रूप से केवल तभी काम करेगा जब चोर इंटरनेट पर कंप्यूटर को पावर करने के लिए पर्याप्त गूंगा है। लेकिन वहां कई कहानियां हैं जिन्होंने अपने चोरी किए लैपटॉप को भी इस तरह पाया है ताकि आप भाग्यशाली हो सकें।

समयबद्ध पोंछना भी एक विकल्प हो सकता है, यदि आपने X घंटे में अपना पासवर्ड दर्ज नहीं किया है तो सबकुछ हटा दिया गया है और आपको फिर से चेकआउट करना होगा। इससे पहले इस बारे में नहीं सुना है, शायद क्योंकि यह वास्तव में काफी बेवकूफ है क्योंकि इसे उपयोगकर्ता से एन्क्रिप्शन से अधिक काम की आवश्यकता है। प्रदर्शन के बारे में चिंतित लोगों के लिए एन्क्रिप्शन के साथ संयोजन में शायद अच्छा होगा। बेशक आपके यहां पावर-अप समस्या भी है लेकिन यहां कोई इंटरनेट की आवश्यकता नहीं है।


0
2017-11-25 22:14