DPS principals sentenced in kickback scheme
Apple için küresel bir tedarik zinciri yöneticisi, rüşvet ve komisyonlarda 1 milyon doların üzerinde bir tutarı kabul ettiği iddiasıyla tutuklandı. Apple'ın soruşturması, suçlanan yöneticinin Apple tarafından yayınlanan dizüstü bilgisayarında kişisel Web tabanlı e-posta hesaplarına odaklandı ve politikaları uygulamak ve verileri korumak için değerli dersler verdi.
Wall Street Journal, Paul Shin Devine'nin hem federal hem de jüri iddianamesi ve Apple'dan gelen bir hukuk davası, Devine'yi, gizli tedarikçilerin Apple ile daha iyi sözleşmeler yapmalarına olanak sağlayacak gizli bilgilere sızdırmakla suçluyor. Buna karşılık, Apple tedarikçileri Devine ve karısı tarafından iddianameye göre kurulan çeşitli banka hesaplarına ödeme yaptılar.Apple şüpheli Devine, şirket politikasını ihlal ediyor ve şüpheli e-postaları açığa çıkaran bir iç soruşturma başlattı. Hotmail ve Gmail'de kişisel hesaplar kullanan şirket dizüstü bilgisayarı. E-postalar, önemli Apple tedarikçileri için hassas ve gizli bilgileri açıkladı.
[Daha fazla okuma: Windows PC'nizden kötü amaçlı yazılım nasıl kaldırılır]Apple, iddia edilen uygunsuzlukları bulmak için bazı kudosları hak ediyor, ancak Apple'ın daha proaktif olması Şirket politikasını güçlendirmek ve hassas veriler için çalışan iletişimlerini izlemek Devine'nin eylemleri çok daha önce tespit edilmiş ve önlenmiş olabilir. BT yöneticileri ve güvenlik uzmanları Apple'ın geri tepme programından öğrenebilecekleri bazı dersler var.
Çoğu şirket, şirkete ait bilgisayarların, ağların ve iletişimin kullanımını ve duyarlılığı korumaya yönelik politikaları düzenleyen kabul edilebilir kullanım politikalarına sahiptir. Gizli veriler. Bununla birlikte, çoğu şirketin eksikliği, bu politikaları izleyen veya uygulayan araçlardır. Etik olmayan çalışanlar, onur sistemini istismar etmenin yollarını çabucak bulurlar.
Windows Hak Yönetimi'ni uygulamak bir çözüm olurdu. Dosya ve klasör izinleri, genellikle hassas verileri korumak için geçerli olan tek güvenlik önlemidir. Bazı çalışanların erişimi vardır ve bazıları yoktur. Bu yaklaşımdaki sorun, yetkili çalışanların verilere eriştikten sonra verdikleri verileri kısıtlamadığı veya kontrol etmediği yönündedir.
Windows Rights Management Service (RMS), BT yöneticilerine bir kez veriye ne olacağı konusunda daha fazla kontrol sağlar. erişildi. Haklar, verinin e-posta ile değiştirilip değiştirilemeyeceğini, yazdırılabileceğini veya başka eylemler yapıp yapamayacağını sınırlandıracak şekilde yapılandırılabilir ve erişimin geçerliliği sona erdirilebilir. Daha da önemlisi, RMS kısıtlamaları, bir USB sürücüsüne kaydedilse veya kullanıcının kişisel bilgisayarında saklansa bile dosyada kalır.
Şirketler, Spector 360 veya SpectorSoft'tan Spector CNE gibi uygulamaları kullanarak daha kapsamlı izleme gerçekleştirebilir. Bu araçlar, her e-postayı (Web tabanlı e-postalar, çevrimiçi aramalar, sohbet mesajları, yazılı tuş vuruşları, ziyaret edilen Web siteleri, kullanılan uygulamalar, erişilen dosyalar ve daha fazlası dahil) yakalayabilir. Bir bütün olarak şirket veya departman, grup veya bireysel kullanıcılar için izleme ve kısıtlamalar yapılandırılabilir.
Zecurion'dan Zgate veya Zlock gibi araçları kullanmak başka bir seçenek olabilir. Zgate, kasıtlı veya kasıtsız bilgi göndermek amacıyla, kasıtlı veya kasıtsız bilgi girişimlerini tespit etmek ve engellemek için e-posta ve sosyal ağ iletişimlerini izler ve Zlock bu tür verileri depolamak veya iletmek için çevre aygıtlarının kullanımını kısıtlar.
Windows Hakları ile Yönetimin yerinde, Devine korumalı bilgileri e-posta yoluyla iletmesi engellenmiş olabilir. Zgate veya Zlock gibi araçlar, Devine'nin hassas bilgileri bir USB flash sürücüye kaydetmesini veya basılı kopyalarını yazdırmasını veya e-posta veya sosyal ağlar aracılığıyla iletişim kurma girişimlerini engellemesini sağlardı. Spector 360 gibi bir yazılım, Devine'nin aksiyonlarının her detayını ele geçirdi - Apple'ın iddia edilen ahlaki olmayan davranışları daha çabuk engellemesine ve bir düğmeye basarak kapsamlı bir soruşturmayı hızlı ve kolay bir şekilde yürütebilmesine olanak tanıyacaktı.
İzleme işlemini otomatikleştirmek ve kurumsal verileri proaktif bir şekilde korumak için araçların uygulanması, şirketin çalışanlarının her eyleminde Big Brother veya casusluk yapmak zorunda olduğu anlamına gelmez. Ancak, bu tür uygulamaların yerinde olması, IT yöneticilerine gerektiğinde ayrıntılara erişmesini sağlar ve araçlara, önbelleklerde 1 milyon doların üzerinde bir federal dava haline gelmeden önce, şüpheli davranışları hızla tespit edip tanımlamasını sağlar.
ABD FCC, Beyaz Alan Cihazlara İzin Verme Kurallarını Onayladı
FCC, kullanılmayan TV spektrumundaki beyaz boşluklu cihazların çalışmasına izin verecek kuralları onayladı.
Windows 8`de Özel Profillere Dağıtım İşlemlerine İzin Verme
Bu eğitici, Windows 8 Uygulama paketi dağıtım işlemlerinin nasıl yapılandırılacağını ve gerçekleştirileceğini Özel Profiller kullanarak giriş yaptınız.
Chrome tarayıcısında Parolaları Verme ve Verme
Bir bayrak ayarını veya ücretsiz yazılımını değiştirerek Chrome tarayıcısında kolayca parolaları içe ve dışa aktarın. Chrome`da kaydedilen şifrelerin nasıl yönetileceğiyle ilgili daha fazla bilgi edinin.