The Great Gildersleeve: Leroy's School Play / Tom Sawyer Raft / Fiscal Report Due
Applen maailmanlaajuinen toimitusketjun hallintaohjelma on pidätetty, koska se on väitetysti hyväksynyt yli miljoonan dollarin lahjuksia ja takuita. Applen tutkimuksessa keskityttiin henkilökohtaisiin web-pohjaisiin sähköpostitileihin syytetyn johtajan Apple-liikkeessä olevasta kannettavasta tietokoneesta ja tarjoavat arvokkaita opetuksia politiikan noudattamisen ja tietojen suojaamiseksi.
Wall Street Journal raportoi, että Paul Shin Devine on edessään sekä liittovaltion juryn syytöksistä ja siviilipuusta Applelta sen jälkeen, kun tutkittiin Devineä, joka huomasi luottamuksellisten tietojen vuotamisen avaintuottajille, jotta he voisivat neuvotella parempien sopimusten kanssa Applen kanssa. Apple vastasi, että Devine ja hänen vaimonsa olivat syyllistyneet syytteeseen.Apple epäili, että Devine rikkoi yrityspolitiikkaa ja käynnisti sisäisen tutkimuksen, joka paljasti epäilyttävät sähköpostit hänen yrityksen kannettava tietokone käyttäen henkilökohtaisia tilejä Hotmailissa ja Gmailissa.
[Lue lisää: Haittaohjelmien poistaminen Windows-tietokoneelta]Apple on ansainnut joitakin kudoja selvittämään väitetyt väärinkäytökset, mutta Apple oli ennakoivampi yrityspolitiikan noudattaminen ja henkilötietoliikenteen seuranta arkaluonteisille tiedoille Devine-toiminnot voitiin havaita ja estää paljon aikaisemmin.
Useimmilla yrityksillä on käytössään hyväksyttäviä toimintatapoja, jotka hallitsevat yritysten omistamien tietokoneiden, verkkojen ja viestinnän käyttöä sekä politiikkaa, joka liittyy arkaluonteisten ja suojaavien tietokoneiden suojaamiseen. luottamuksellisia tietoja. Useimmat yritykset eivät kuitenkaan ole välineitä näiden politiikkojen valvomiseksi tai täytäntöönpanemiseksi. Epäeettiset työntekijät etsivät nopeasti keinoja kunnioitusjärjestelmän hyödyntämiseen.
Yksi ratkaisu olisi toteuttaa Windows Rights Management. Tiedosto- ja kansion käyttöoikeudet ovat tyypillisesti ainoa turvatekijä, joka suojaa arkaluonteisia tietoja. Joillakin työntekijöillä on pääsy ja jotkut eivät. Tämän lähestymistavan ongelma on se, että se ei rajoita tai hallitsee sitä, mitä valtuutetut työntekijät tekevät tietojen kanssa, kun he pääsevät siihen.
Windows Rights Management Service (RMS) tarjoaa IT-järjestelmänvalvojille huomattavasti enemmän hallintaa, mitä tapahtuu tiedottamisen jälkeen pääsee käsiksi. Oikeudet voidaan määrittää rajoittamaan, voidaanko tietoja muokata, tulostaa, lähettää sähköpostitse tai muita toimia - ja käyttö voidaan asettaa päättymään. Vielä tärkeämpää on, että RMS-rajoitukset pysyvät tiedostossa, vaikka ne tallennettaisiin USB-asemaan tai tallennettaisiin käyttäjän tietokoneelle.
Yritykset voivat toteuttaa tarkemman seurannan Spector 360: n Spector 360: n tai Spector CNE: n avulla. Nämä työkalut voivat kaapata jokaisen sähköpostin - mukaan lukien web-pohjaisen sähköpostin - online-haut, pikaviestikeskustelut, näppäilyn tyypit, vierailevat verkkosivustot, käytetyt sovellukset, käytettävissä olevat tiedostot ja paljon muuta. Seuranta ja rajoitukset voidaan konfiguroida yritykselle kokonaisuudessaan tai osastolla, ryhmällä tai yksittäisillä käyttäjillä.
Toinen vaihtoehto olisi käyttää työkaluja kuten Zgate tai Zlock Zecurionista. Zgate seuraa sähköpostin ja sosiaalisen verkkoyhteyden tietoliikenneyhteyksien havaitsemiseen ja estämiseen - tahallisen tai tahattoman - lähettämään herkkiä tai luottamuksellisia tietoja, ja Zlock rajoittaa oheislaitteiden käyttöä tietojen tallentamiseen tai välittämiseen.
Windows Rights Johto on voinut estää Devinea lähettämästä suojattuja tietoja sähköpostitse. Työkalut kuten Zgate tai Zlock olisi pitänyt Devineä tallentamasta arkaluonteisia tietoja USB-muistitikulle tai tulostat paperitulosteita tai estäneet yrityksistä kommunikoida sen sähköpostin tai sosiaalisten verkkojen kautta. Ohjelmisto, kuten Spector 360, olisi kaapannut kaikki Devine-toiminnon yksityiskohdat - antamalla Apple estää väitetyn epäeettisen käyttäytymisen paljon nopeammin ja antamalla sille välineet nopeasti ja helposti suorittaa laajamittainen tutkimus napin painalluksella.
Täytäntöönpanovälineet automaattisen seurannan ja yritysasiakkaiden ennaltaehkäisyn suojaamiseksi eivät välttämättä tarkoita sitä, että yrityksen on toimittava Big Brotherin tai vakoojana jokaisen työntekijän toiminnassa. Tällaisten sovellusten antaminen antaa kuitenkin järjestelmänvalvojille mahdollisuuden tutustua yksityiskohtiin ja antaa työkaluille nopeasti havaita ja tunnistaa epäilyttävät käyttäytymiset ennen kuin se tulee liittovaltion tapaukseksi yli miljoonan dollarin takuusivulle.
Googlen Brin: "Älä anna periksi, sanomalehdet!"
Jos Google löysi keinon tehdä rahaa hausta Tulokset, sanomalehdet voivat myös saada rahaa pois niiden sisällöstä, sanoo Sergey Brin.
Facebook-oikeudellinen huomautus voi saada sinulle käteistä, joten älä jätä sitä rohkeaksi.
Facebook, saatat maksaa jopa 10 dollaria osana Sponsored Storiesin riitaa koskevaa sovintoratkaisua.
Jos sinulla on paljon pahasti nimettyjä tiedostoja tietokoneellasi, nimeäminen on äärimmäisen ikävää. Siksi etsimällä tekosyitä olla tekemättä sitä todella helppoa. Tarvitset erän uudelleennimeämisen työkalun, joka tekee kaiken sinulle muutamassa sekunnissa, ja oikein nimetty File Renamer -ohjelma pyrkii olemaan tämän alueen aloitus työkalu. Kaikki mitä tarvitset on sinun panoksesi kertoa, mitä se tarvitsee muuttaa jokaisessa tiedostossa ja sekunteina myöhemmin, se on tehty. Voit sitten miettiä,
File Renamer ei ole ilmainen ohjelma, mutta voit kokeilla ominaisuusrajoitettua ilmaista demoa. Jos pidät siitä, voit ostaa lukitsemattoman rajoittamattoman version 20 dollarilla. Sovelluksen verkkosivusto väittää, että tiedostonjako on intuitiivinen ja helppokäyttöinen, mutta itse asiassa sinun on pelattava jonkin aikaa ja saatava jokaisen säännön, jota ohjelma käyttää muutosten tekemiseen ennen tiedostojen tukkutason muuttamista.