The Great Gildersleeve: Leroy's School Play / Tom Sawyer Raft / Fiscal Report Due
تم القبض على مدير سلسلة التوريد العالمية لشركة آبل نتيجة لزعم قبول أكثر من 1 مليون دولار في رشاوى ورشاوى. ركز التحقيق الذي أجرته شركة Apple على حسابات البريد الإلكتروني المستندة إلى الويب على الكمبيوتر المحمول الذي أصدرته شركة Apple ، والذي يقدم دروسًا قيّمة لفرض السياسات وحماية البيانات.
ذكرت صحيفة وول ستريت جورنال أن Paul Shin Devine يواجه كلاً من لائحة اتهام أمام هيئة محلفين و دعوى مدنية من شركة آبل في أعقاب تحقيق يشير إلى قيام ديفين بتسريب معلومات سرية إلى موردين رئيسيين لتمكينهم من التفاوض على عقود أفضل مع شركة أبل. في المقابل ، قام موردو Apple بعمليات دفع للحسابات البنكية المختلفة التي تم إعدادها بأسماء ديفين وزوجته وفقًا للائحة الاتهام.Apple يشتبه في أن Devine ينتهك سياسة الشركة وأطلق تحقيقاً داخليًا كشف عن رسائل بريد إلكتروني مشبوهة على حسابه. كمبيوتر الشركة باستخدام الحسابات الشخصية على Hotmail و Gmail. كشفت رسائل البريد الإلكتروني عن معلومات حساسة وسرية لموردي شركة Apple الرئيسية.
[المزيد من القراءة: كيفية إزالة البرامج الضارة من جهاز كمبيوتر يعمل بنظام Windows]يستحق Apple بعض التنويهات لاكتشاف الأخطاء المزعومة ، ومع ذلك كانت أبل أكثر استباقية حول فرض سياسة الشركة ومراقبة اتصالات الموظفين للبيانات الحساسة كان من الممكن اكتشاف أعمال Devine ومنعها قبل ذلك بكثير. هناك بعض الدروس التي يمكن لمهنيي تكنولوجيا المعلومات والمتخصصين في مجال الأمن أن يتعلموا من نظام رشى أبل.
لدى معظم الشركات سياسات استخدام مقبولة تحكم استخدام أجهزة الكمبيوتر والشبكات والاتصالات المملوكة للشركة والسياسات المتعلقة بحماية المواد الحساسة والحساسة. البيانات السرية. غير أن معظم الشركات تفتقر إلى الأدوات اللازمة لرصد هذه السياسات أو تنفيذها. وسرعان ما وجد الموظفون غير الأخلاقيون طرقاً لاستغلال نظام الشرف.
أحد الحلول هو تنفيذ إدارة حقوق Windows. عادةً ما تكون أذونات الملفات والمجلدات هي مقياس الأمان الوحيد الموجود لحماية البيانات الحساسة. بعض الموظفين لديهم وصول ، والبعض الآخر لا. تكمن المشكلة في هذا النهج في أنه لا يقيد أو يسيطر على ما يفعله الموظفون المعتمدون بالبيانات بمجرد الوصول إليها.
توفر خدمة إدارة حقوق Windows (RMS) لمشرفي تقنية المعلومات تحكمًا أكبر بشكل كبير في ما يحدث للبيانات بمجرد يتم الوصول إليه. يمكن تكوين الحقوق لتقييد ما إذا كان يمكن تعديل البيانات أو طباعتها أو إعادة توجيهها عبر البريد الإلكتروني أو إجراءات أخرى - ويمكن تعيين الوصول إلى انتهاء الصلاحية. الأهم من ذلك ، تبقى قيود RMS مع الملف حتى إذا تم حفظها في محرك أقراص USB أو تخزينها على جهاز كمبيوتر شخصي للمستخدم.
يمكن للشركات تنفيذ مراقبة أكثر شمولاً باستخدام تطبيقات مثل Spector 360 أو CNE Spector من SpectorSoft. يمكن لهذه الأدوات التقاط كل رسائل البريد الإلكتروني - بما في ذلك البحث عبر الإنترنت - عبر الإنترنت ، دردشات المراسلة الفورية ، ضغطات المفاتيح المكتوبة ، مواقع الويب التي تمت زيارتها ، التطبيقات المستخدمة ، الملفات التي تم الوصول إليها والمزيد. يمكن تكوين المراقبة والقيود للشركة ككل ، أو من قبل الإدارة ، أو المجموعة ، أو المستخدمين الفرديين.
خيار آخر هو استخدام أدوات مثل Zgate أو Zlock من Zecurion. تراقب Zgate اتصالات البريد الإلكتروني والشبكات الاجتماعية لاكتشاف ومنع المحاولات - سواء كانت مقصودة أو غير مقصودة - لنقل معلومات حساسة أو سرية ، ويقيد Zlock استخدام الأجهزة الطرفية لتخزين أو نقل هذه البيانات.
مع حقوق Windows الإدارة في المكان ، ربما تم منع ديفين من إعادة إرسال المعلومات المحمية عبر البريد الإلكتروني. أدوات مثل Zgate أو Zlock كانت ستحافظ على Devine من حفظ المعلومات الحساسة إلى محرك أقراص USB ، أو طباعة نسخ مطبوعة ، أو منع محاولات توصيلها عبر البريد الإلكتروني أو الشبكات الاجتماعية. كان من الممكن لبرامج مثل Spector 360 أن تلتقط كل تفاصيل إجراءات Devine - مما يسمح لشركة Apple بإحباط السلوك غير الأخلاقي المزعوم في وقت أقرب بكثير ، ومنحها الأدوات اللازمة لإجراء تحقيق شامل بسرعة وسهولة عند الضغط على زر.
لا يعني تنفيذ الأدوات لأتمتة الرصد وحماية بيانات الشركة بشكل استباقي بالضرورة أن الشركة يجب أن تكون بمثابة الأخ الأكبر أو التجسس على كل عمل من أعمال الموظفين. ومع ذلك ، فإن وجود مثل هذه التطبيقات في مكانها ، يتيح لمسؤولي تكنولوجيا المعلومات الوصول إلى التفاصيل إذا لزم الأمر ، ويوفر الأدوات بسرعة للكشف عن السلوك المشبوه والتعرف عليه قبل أن يصبح حالة اتحادية تزيد عن مليون دولار في شكل عمولات.
New IPhone Apps Let You Control Amazon Cloud Services
يتيح زوج من تطبيقات IPhone الجديدة لمستخدمي Amazon EC2 التلاعب بأنظمتهم أثناء التنقل.
The US-South Korea Cyberattack: How Did It Happen؟ A is bl bl A A A A A A A A A A A A A A A A A A الولايات المتحدة وكوريا الجنوبية في الأسبوع الماضي. إليك كيف حدث ذلك.
يبدو الأمر وكأنه عملية متقدمة: قام قراصنة بصيد عشرات المواقع الإلكترونية البارزة ، مما تسبب في انهيار لجنة التجارة الفيدرالية والمجموعات الحكومية الأخرى بشكل كامل. بعد أيام ، تحصل كوريا الجنوبية على موجة من العلاج نفسه.
Don't Lose Everything When You Lose a Laptop: Use FireFound Firefox Add-On
Add Location تتبع وميزة المسح عن بعد إلى Firefox مع Firefound الإضافي FireFound.