FM09 Glute Kickback iPhone & iPod
Globalny menedżer łańcucha dostaw dla Apple został aresztowany w wyniku rzekomego przyjęcia ponad 1 miliona dolarów łapówek i łapówek. Dochodzenie Apple skupiło się na osobistych kontach internetowych e-mail na laptopie wydanym przez oskarżonego menedżera, a także dostarcza cennych lekcji dla egzekwowania zasad i ochrony danych.
The Wall Street Journal donosi, że Paul Shin Devine stoi w obliczu zarówno federalnego grand akt oskarżenia jury i pozew cywilny od Apple w następstwie dochodzenia, które zakłada, że Devine przelewa poufne informacje do kluczowych dostawców, aby umożliwić im wynegocjowanie lepszych kontraktów z Apple. W zamian, dostawcy Apple dokonali płatności na różne rachunki bankowe utworzone w nazwiskach Devine i jego żony zgodnie z aktem oskarżenia.Apple podejrzewał, że Devine narusza zasady korporacyjne i wszczęła dochodzenie wewnętrzne, które ujawniło podejrzane e-maile na jego temat. firmowy laptop korzystający z kont osobistych w Hotmail i Gmailu. Wiadomości e-mail ujawniły poufne i wrażliwe informacje kluczowym dostawcom Apple.
[Czytaj dalej: Jak usunąć złośliwe oprogramowanie z komputera z systemem Windows]Apple zasługuje na trochę uznania, aby odkryć domniemane nieprawidłowości, jednak Apple miał bardziej proaktywne podejście egzekwowanie polityki korporacyjnej i monitorowanie komunikacji pracowników w przypadku wrażliwych danych Działania Devine mogły zostać wykryte i znacznie wcześniej zapobiegane. Istnieje kilka lekcji, które administratorzy IT i specjaliści ds. Bezpieczeństwa mogą uczyć się na podstawie schematu odliczania Apple.
Większość firm stosuje obowiązujące zasady użytkowania, które regulują korzystanie z komputerów, sieci i komunikacji należących do firmy, a także zasady dotyczące ochrony wrażliwych i poufne dane. Jednak większości firm brakuje narzędzi do monitorowania lub egzekwowania tych zasad. Nieetyczni pracownicy szybko znajdują sposoby na wykorzystanie systemu honorowego.
Jednym z rozwiązań byłoby wdrożenie systemu Windows Rights Management. Uprawnienia do plików i folderów są zwykle jedynym środkiem bezpieczeństwa chroniącym wrażliwe dane. Niektórzy pracownicy mają dostęp, a niektórzy nie. Problem z tym podejściem polega na tym, że nie ogranicza on ani nie kontroluje tego, co upoważnieni pracownicy robią z danymi po uzyskaniu do nich dostępu.
Usługa zarządzania prawami dostępu do systemu (RMS) zapewnia administratorom IT znacznie większą kontrolę nad tym, co dzieje się z danymi, gdy jest dostępny. Uprawnienia można skonfigurować tak, aby ograniczyć możliwość modyfikowania, drukowania, przekazywania dalej pocztą e-mail lub wykonywania innych czynności - a dostęp do nich może wygasnąć. Co ważniejsze, ograniczenia programu RMS pozostają z plikiem, nawet jeśli jest on zapisany na dysku USB lub przechowywany na komputerze osobistym użytkownika.
Firmy mogą wdrożyć bardziej wszechstronne monitorowanie przy użyciu aplikacji takich jak Spector 360 lub Spector CNE z SpectorSoft. Narzędzia te mogą przechwytywać wszystkie e-maile - w tym e-maile oparte na sieci Web - wyszukiwania w trybie online, czaty z komunikatorami internetowymi, wpisywane naciśnięcia klawiszy, odwiedzane witryny sieci Web, używane aplikacje, pliki dostępne i inne. Monitorowanie i ograniczenia mogą być konfigurowane dla firmy jako całości lub przez wydział, grupę lub poszczególnych użytkowników.
Inną opcją byłoby użycie narzędzi takich jak Zgate lub Zlock z Zecurion. Zgate monitoruje pocztę elektroniczną i komunikację w sieciach społecznościowych, aby wykrywać i blokować próby - celowe lub przypadkowe - przekazywania poufnych lub poufnych informacji, a Zlock ogranicza używanie urządzeń peryferyjnych do przechowywania lub przesyłania takich danych.
Z prawami Windows Kierownictwo w firmie mogło uniemożliwić Devine przekazywanie chronionych informacji za pośrednictwem poczty e-mail. Narzędzia takie jak Zgate lub Zlock powstrzymałyby Devine przed zapisywaniem poufnych informacji w pamięci USB, drukowaniem wydrukowanych lub zablokowanych prób komunikacji za pośrednictwem poczty e-mail lub sieci społecznościowych. Oprogramowanie takie jak Spector 360 uchwyciłoby każdy szczegół działań Devine'a - pozwalając Apple na szybsze udaremnienie rzekomego nieetycznego zachowania i dające mu narzędzia do szybkiego i łatwego przeprowadzenia obszernego śledztwa za naciśnięciem przycisku.
Wdrożenie narzędzi do automatyzacji monitorowania i proaktywnej ochrony danych firmowych nie musi oznaczać, że firma musi działać jako Big Brother lub szpiegować każde działanie pracowników. Jednak dzięki takim aplikacjom administratorzy IT uzyskują dostęp do szczegółów, jeśli zajdzie taka potrzeba, i zapewniają narzędzia do szybkiego wykrywania i identyfikowania podejrzanych zachowań, zanim staną się sprawą federalną o wartości ponad 1 miliona dolarów.
Pozwól, aby komputer wyłączył to urządzenie, aby oszczędzić energię w kolorze szarym
Jeśli zezwolisz komputerowi na wyłączenie tego urządzenie do oszczędzania energii jest wyszarzone, wtedy to Naprawienie pozwoli ci rozwiązać problem i wyłączyć mysz, by oszczędzać energię.
Microsoft Surface nie włącza się, nie uruchamia się ani nie budzi się z trybu uśpienia
Jeśli książka powierzchni lub powierzchni działa z systemem Windows 10 nie włącza się, nie uruchamia się, nie uruchamia się ani nie budzi się ze snu, oto kilka rzeczy, które można zrobić, aby rozwiązać problem.
Nie pozwól, aby znajomi Facebooka wiedzieli, że widziałeś czat / wiadomość
Nie pozwól znajomym z Facebooka wiedzieć, że widziałeś ich czat lub wiadomość za pomocą tego fajnego dodatku, który działa na wszystkich przeglądarkach. Sprawdź to!