Smartfon to urządzenie, z którym praktycznie się nie rozstajemy. Wielu użytkowników używa go jako podstawowe narzędzie pracy. W zasadzie w jego pamięci mają cały swój świat. Utrata, zniszczenie, czy atak hackerski na taki telefon może spowodować utratę do dostępu do kontaktów, danych, zdjęć, czy serwisów społecznościowych.

Problem utraty dostępu do Danych z urządzeń przenośnych jest o tyle krytyczny, że dzięki coraz większej wydajności i rozbudowanych funkcji często smartfon wykorzystujemy jako kamerę, aparat, komputer, nawigację, notatnik, kalendarz, pocztę i przechowujemy w nim nie tylko osobiste informacje, zdjęcia czy filmy, ale często służbowe, biznesowe dane, które mogą być bardzo wrażliwe dla przedsiębiorstwa, w którym pracujemy. Zwłaszcza w przypadku smartfonów zsynchronizowanych z firmową pocztą, systemem obiegu dokumentów, kalendarzem, czy książką adresową .

Jeżeli utraciłeś dostęp do Danych w telefonie lub nieopatrznie coś wykasowałeś, jeszcze nie wszystko stracone. Są sposoby pozwalające odzyskać skasowane zdjęcia z telefonu czy komputera pod warunkiem, że na ich miejsce nie zostały nadpisane inne dane.

Telefony z systemem Android nie usuwają plików natychmiast po kliknięciu ikony usuń. Często urządzenie przechowuje je jeszcze w swojej pamięci dopóki nie zostaną nadpisane innymi danymi w określonej komórce pamięci. Konieczne jest znalezienie tych usuniętych danych i odbudowanie plików..Jednak nie zawsze wszystko jest możliwe. Technicy specjaliści po analizie takiego telefonu z dużym przybliżeniem są w stanie określić , które dane z takiego telefonu da się przywrócić. Więcej o odzyskiwaniu danych z tabletu i smartfona.

Problemem przy odzyskiwaniu Danych może być fizyczne uszkodzenie „pamięci”, bądź urządzenie zostanie kilkukrotnie przywrócone do ustawień fabrycznych lub pamięć wewnętrzna telefonu zostanie skasowana i nadpisana. W pamięci tej, instalowane są aplikacje i ich dane. Pamięć ta także przechowuje informacje takie jak: wiadomości tekstowe, kontakty, wiadomości, ustawienia konta itp. Pamięcią tą zarządza i nadzoruje bezpośrednio sam telefon poprzez kontroler i system operacyjny, ponieważ zawiera ona informacje osobiste. Po podłączeniu telefonu do komputera pamięć ta nie jest dostępna z komputera z poziomu użytkownika. Jedynym rozwiązaniem, aby taki telefon zmusić do pracy w trybie odzyskiwania jest zrootowanie Androida, czyli uzyskanie specjalnych uprawnień dostępowych do pamięci. Nie jest to prosta czynność i nie zalecamy użytkownikom robić tego samodzielnie wspierając się forami internetowymi.. Nierzadko kończy się to nieodwracalnym uszkodzeniem telefonu, utratą gwarancji i brakiem możliwości odzyskania danych. Zrootowaać telefon polecamy wykonywać zawsze w serwisie zajmującym się profesjonalnym odzyskiem danych i naprawą telefonów komórkowych.

Najprostszą i najtańszą metodą ochrony Danych jest wykonywanie co kilka dni kopii zapasowej. Często smart fony mają wbudowane, fabryczne narzędzia do wykonywania tego typu operacji. Wtedy ewentualne niepowetowane straty będą znacznie mniejsze.

Inną możliwością utraty Danych są ataki cyberprzestępców. Tutaj odzyskanie utraconych lub zakodowanych Danych jest prawie niemożliwe, a kontrolę nad urządzeniem mogą przejąć osoby do tego nieuprawnione. Co może się wiązać w najlepszym przypadku z utratą zdjęć, filmów , kontaktów, wiadomości sms,  itp . W najgorszym ktoś może posłużyć się naszym telefonem do dostępu do konta bankowego

Kilka porad, które w znacznym stopniu polepszą bezpieczeństwo Twoich danych i ochronę przed cyberatakami.:

  • Zabezpieczaj urządzenie hasłem – Nawet przez krótką chwilę w niepowołanych rękach Twój telefon łatwo może stać się źródłem wycieku wrażliwych informacji czy narzędziem przestępstwa
  • używaj tylko oficjalnych kanałów dystrybucji aplikacji – nietrudno pobrać zawirusowaną aplikację , która poczyni nieautoryzowane działania na twoim urządzeniu.
  • skontroluj wydawcę i reputację każdej aplikacji, którą pobierasz. –  Bardzo często opinie innych użytkowników mogą być bardzo przydatne, gdyż oni już przetestowali na własnym przykładzie zagrożenia jakie niesie dana aplikacja
  • podczas instalacji, sprawdź jakich pozwoleń wymaga od Ciebie dana aplikacja. – np. Po co apce poziomicy dostęp do Twoich plików, zdjęć czy kontaktów. Wzmóż swoją czujność. Jeżeli cokolwiek wzbudza twoje podejrzenia, nie instaluj.
  • Korzystaj z oprogramowania antywirusowego chroniącego urządzenie przed złośliwym oprogramowaniem.- na rynku pojawiło się sporo programów antywirusowych na urządzenia przenośne, ale też coraz to nowe niebezpieczne aplikacje
  • jeżeli łączysz się z ogólnie dostępną siecią bezprzewodową, nie wykonuj operacji wymagających logowania. –  operacja ta może sprawić, że ktoś przechwyci twoje dane logowania i wykorzysta je do kradzieży.  Publiczne sieci WiFi mogą być fałszywe i podłączenie do nich może być źródłem ataków na Twoje urządzenie. W miarę możliwości korzystaj z transferu Danych zapewnianymi przez operatora komórkowego
  • jeżeli sprzedajesz urządzenie przenośne usuń dane swoich kont, usuń wrażliwe dane i kilkukrotnie przywróć urządzenie do ustawień fabrycznych.
  • Chroń i kontroluj karty pamięci, których wcześniej używałeś w swoich urządzeniach. Z nich również możliwe jest odzyskanie Danych.
  • Jeżeli nie korzystasz wyłącz bluetooth i nfc – To potencjalnie równie zagrożone potry komunikacyjne urządzenia jak WiFi. Wykorzystując bluetooth czy nfc można tak samo wykraść dane. Są darmowe aplikacje, które to umożliwiają.  Wystarczy, że twoje urządzenie będzie w zasięgu. To proste nawet w komunikacji publicznej. Wystarczy, że przestępca wykona skanowanie przy użyciu tych technologii a potem może dowolnie przeglądać twoje urządzenie a nawet zainstalować aplikacje działające w tle. Nad którymi nie będziesz miał kontroli a nawet o nich wiedział.
  • Usuń dane o urządzeniu z serwisów mobilnych.
  • utylizację starego telefonu najlepiej powierzyć autoryzowanej firmie, która zagwarantuje usunięcie wszystkich Danych

Z powyższego wynika, że warto bardzo dokładnie zadbać o bezpieczeństwo swojego urządzenia, gdyż nierzadko odzyskane dane z telefonów czy tabletów, w wyniku informatyki śledczej, często stanowią dowód w sądzie lub mogą posłużyć do popełnienia przestępstwa. Dane twojego logowania czy wyboru preferencji często są wykorzystywane przez firmy, które specjalizują się w wyłudzaniu czy sprzedawaniu informacji o tobie. Nierzadko są to miejsca, z których telefon logował się do sieci i operacje jakie wykonywałeś w Internecie. Jeszcze niewiele osób jest w pełni świadomych możliwości dzisiejszych urządzeń przenośnych, które są obecne i nieodłączne w naszym życiu. To co jest nieodłącznym narzędziem na co dzień może stać się źródłem dużej ilości Danych o nas i naszych bliskich, czego na pewno chcielibyśmy uniknąć.