БОЛЬШАЯ ОШИБКА APPLE - G4 Cube
En global supply chain manager för Apple har gripits till följd av att ha antagit mer än 1 miljon dollar i mutor och backbacks. Apples utredning fokuserade på personliga webbaserade e-postkonton på den anklagade chefens Apple-utgivna bärbara dator och ger värdefulla lärdomar för att genomdriva policyer och skydda data.
Wall Street Journal rapporterar att Paul Shin Devine står inför både en federal stor juryns åtal och en civilrättsak från Apple efter en utredning som innebär att Devine läcker konfidentiell information till viktiga leverantörer för att kunna förhandla fram bättre avtal med Apple. I gengäld betalade Apple-leverantörerna betalningar till olika bankkonton i namnen på Devine och hans fru enligt anklagelsen.Apple misstänkte att Devine bryter mot företagspolitiken och lanserade en intern utredning som avslöjade misstänkta e-postmeddelanden på hans företags laptop med personliga konton på Hotmail och Gmail. E-postmeddelandena avslöja känslig och konfidentiell information till viktiga Apple-leverantörer.
[Vidare läsning: Så här tar du bort skadlig kod från din Windows-dator]Apple förtjänar lite kudos för att upptäcka de påstådda oegentligheterna, men Apple hade varit mer proaktiv om tillämpa företagspolicy och övervakning av medarbetarkommunikation för känslig data Devines handlingar kunde ha upptäckts och förebyggts mycket tidigare. Det finns några lektioner IT-administratörer och säkerhetspersonal kan lära av Apple-backback-systemet.
De flesta företag har acceptabla användningsprinciper som styr användningen av företagsägda datorer, nätverk och kommunikation och politik för att skydda känsliga och konfidentiella uppgifter. Vad de flesta företag saknar är dock verktygen för att övervaka eller tillämpa dessa policyer. Oetiska anställda hittar snabbt sätt att utnyttja hedersystemet.
En lösning skulle vara att implementera Windows Rights Management. Fil- och mappbehörigheter är typiskt den enda säkerhetsåtgärden som är säker för att skydda känsliga data. Vissa anställda har tillgång, och vissa gör det inte. Problemet med detta tillvägagångssätt är att det inte begränsar eller kontrollerar vilka behöriga anställda gör med uppgifterna när de har tillgång till den.
Windows Rights Management Service (RMS) ger IT-administratörer betydligt mer kontroll över vad som händer med data en gång det är tillgänglig. Rättigheter kan konfigureras för att begränsa om data kan ändras, skrivas ut, vidarebefordras via e-post eller andra åtgärder - och åtkomst kan sätts ut. Ännu viktigare är att RMS-restriktionerna kvarstår med filen även om den sparas på en USB-enhet eller lagras på en användares persondator.
Företag kan genomföra mer omfattande övervakning med användning av Spector 360 eller Spector CNE från SpectorSoft. Dessa verktyg kan fånga alla e-postmeddelanden - inklusive webbaserad e-post - online-sökningar, chattmeddelanden för snabbmeddelanden, tangenttryckningar, besökta webbplatser, tillämpade applikationer, åtkomst till filer och mer. Övervakning och begränsningar kan konfigureras för företaget som helhet, eller av avdelning, grupp eller enskilda användare.
Ett annat alternativ skulle vara att använda verktyg som Zgate eller Zlock från Zecurion. Zgate övervakar e-post och sociala nätverkskommunikationer för att upptäcka och blockera försök - oavsiktligt eller oavsiktligt - att överföra känslig eller konfidentiell information och Zlock begränsar användningen av kringutrustning för lagring eller överföring av sådana data.
Med Windows Rights Förvaltningen på plats kan Devine ha hindrats från att vidarebefordra skyddad information via e-post. Verktyg som Zgate eller Zlock skulle ha hållit Devine från att spara känslig information till en USB-minne eller skriva ut kopior eller blockerade försök att kommunicera via e-post eller sociala nätverk. Programvara som Spector 360 skulle ha fångat alla detaljer i Devines handlingar - så att Apple kan förhindra det påstådda oetiska beteendet mycket tidigare och ge det verktygen för att snabbt och enkelt genomföra en omfattande utredning med ett tryck på en knapp.
Implementeringsverktyg för att automatisera övervakning och proaktivt skydda företagsdata betyder inte nödvändigtvis att företaget måste agera som storebror eller spionera på alla åtgärder av anställda. Att ha sådana applikationer på plats ger dock IT-administratörer tillgång till detaljerna om det behövs, och ger verktygen snabbt upptäcka och identifiera misstänkt beteende innan det blir ett federalt fall över $ 1 miljon i backbacks.
Vad gör du när du byter dator på första gången på morgonen? Jag slår vad om att du öppnar samma webbläsare, öppnar samma webbsidor (email, Facebook, nyheter) och startar samma programvara. Vi är ju alla varelser av vana. Att öppna upp alla dessa saker tar dock tid och ansträngning. Skulle du inte föredra din dator att göra allt detta för dig, när du kommer tillbaka till ditt skrivbord med en kopp kaffe? Om så är fallet kommer den fria AutoStarter X3 att vara av intresse för dig.
AutoStarter X3 är en snygg liten app som låter dig göra vad som kallas en batchfil (bat). Batchfiler är textfiler med en lista med kommandon för din dator för att göra vissa saker. Du kan dubbelklicka på dem för att kommandona ska utföras omedelbart, eller du kan placera dem i Windows-startmenyn för att batchfilerna ska utföras under Windows-uppstartsprocessen.
World Wide Web har miljontals webbplatser - så många att ett liv inte räcker för att besöka dem alla! Det är mänsklig natur att varje uppfinning eller upptäckt har använts till gagn för mänskligheten och också missbrukats! Detta gäller även för WWW-världen! Om det finns tjänster som sökmotorer, samhällsgrupper, e-post, etc för att hjälpa dig, så finns det också spam, nedladdningar av varulager, olaglig delning, vuxeninnehåll, spionprogram, skadlig kod och virus för att skada dig.
Undvik onlinespel
Med Windows 10 v1803 erbjuder Microsoft dig nu ett sätt att se hur mycket data din trådlösa eller Ethernet-adapter kan konsumera. Detta är viktigt på grund av datagränser som du kan ha med din Internetleverantör. Jag är säker på att många av er har obegränsad eller stor mängd data bandbredd, men det finns många som inte har detta privilegium. Thisfeature är viktigt för dem, eftersom data inte är billiga och därmed kan man förstå hur mycket data har konsumeras utan att använda något tredje partve
Det finns en annan aspekt. Många gånger kan du ansluta till flera nätverk - och du får veta detaljer om det också.