The Toy Master is in our House!
En global supply chain manager for Apple er blevet arresteret som følge af angiveligt at acceptere mere end $ 1 million i bestikkelse og tilbageslag. Apples undersøgelse fokuserede på personlige web-baserede e-mail-konti på den anklagede lederes Apple-udgivne laptop og giver værdifulde erfaringer til håndhævelse af politikker og beskyttelse af data.
Wall Street Journal rapporterer, at Paul Shin Devine står overfor både en føderal grand jury anklage og en civilret fra Apple efter en undersøgelse, der implicerer Devine for at lække fortrolige oplysninger til nøgle leverandører for at sætte dem i stand til at forhandle bedre kontrakter med Apple. Til gengæld har Apple-leverandørerne foretaget betalinger til forskellige bankkonti opstillet i navnene Devine og hans kone i henhold til anklage.Apple mistanke om, at Devine overtrådte virksomhedspolitik og lancerede en intern undersøgelse, der afdækkede mistænkelige e-mails på hans firma laptop ved hjælp af personlige konti på hotmail og Gmail. E-mails udsendte følsomme og fortrolige oplysninger til vigtige Apple-leverandører.
[Yderligere læsning: Sådan fjerner du malware fra din Windows-pc]Apple fortjener nogle kudos for at opdage de påståede uhensigtsmæssigheder, men havde Apple været mere proaktiv om håndhævelse af virksomhedspolitik og overvågning af medarbejderkommunikation for følsomme data Devines handlinger kunne have været registreret og forhindret meget tidligere. Der er nogle lektioner, som IT-administratorer og sikkerhedspersonale kan lære af Apple-backback-ordningen.
De fleste virksomheder har en acceptabel brugspolitik, der styrer brugen af virksomhedsejede computere, netværk og kommunikation samt politikker vedrørende beskyttelse af følsomme og fortrolige data. Hvad de fleste virksomheder mangler, er imidlertid værktøjerne til at overvåge eller håndhæve disse politikker. Uetiske medarbejdere finder hurtigt måder at udnytte æresystemet på.
En løsning ville være at implementere Windows Rights Management. Fil- og mappefiler er typisk den eneste sikkerhedsforanstaltning på plads for at beskytte følsomme data. Nogle medarbejdere har adgang, og nogle gør det ikke. Problemet med denne tilgang er, at det ikke begrænser eller kontrollerer, hvilke autoriserede medarbejdere gør med dataene, når de har adgang til det.
Windows Rights Management Service (RMS) giver IT-administratorer betydeligt mere kontrol over, hvad der sker med data, når det er er tilgængelig. Rettigheder kan konfigureres til at begrænse, om dataene kan ændres, udskrives, videresendes via e-mail eller andre handlinger - og adgangen kan indstilles til at udløbe. Endnu vigtigere forbliver RMS-begrænsningerne med filen, selvom den er gemt på et USB-drev eller gemt på en brugers personlige computer.
Virksomheder kan gennemføre mere omfattende overvågning ved brug af applikationer som Spector 360 eller Spector CNE fra SpectorSoft. Disse værktøjer kan fange alle e-mails - herunder web-baseret e-mail - online-søgninger, chat-chat, tastetrykstryk, besøgte websteder, anvendte applikationer, adgang til filer og mere. Overvågning og begrænsninger kan konfigureres for virksomheden som helhed, eller af afdeling, gruppe eller individuelle brugere.
En anden mulighed er at bruge værktøjer som Zgate eller Zlock fra Zecurion. Zgate overvåger e-mail og sociale netværkskommunikation til at opdage og blokere forsøg - uanset om det er forsætligt eller utilsigtet - at transmittere følsomme eller fortrolige oplysninger, og Zlock begrænser brugen af eksterne enheder til lagring eller transmission af sådanne data.
Med Windows Rettigheder Ledelsen på plads, kan Devine være forhindret i at videresende beskyttede oplysninger via e-mail. Værktøjer som Zgate eller Zlock ville have holdt Devine ude af stand til at gemme følsomme oplysninger til et USB-drev eller udskrive kopier eller blokerede forsøg på at kommunikere det via e-mail eller sociale netværk. Software som Spector 360 ville have fanget alle detaljer i Devines handlinger - hvilket gør det muligt for Apple at bekæmpe den påståede uetiske adfærd meget hurtigere og give det værktøjerne til hurtigt og nemt at udføre en omfattende undersøgelse med et enkelt tryk.
Implementeringsværktøjer til at automatisere overvågning og proaktivt beskytte virksomhedens data betyder ikke nødvendigvis, at virksomheden skal fungere som Big Brother eller spionere på alle handlinger fra medarbejdere. Når der er sådanne applikationer på plads, giver det IT-admins adgang til detaljerne, hvis det er nødvendigt, og giver værktøjerne hurtigt mulighed for at registrere og identificere mistænkelig adfærd, før det bliver en føderal sag over $ 1 million i tilbageslag.
Asoftech Photo Recovery er et effektivt, men ikke perfekt program, der genopretter dokumenter samt fotos og video fra hukommelseskort. Det har ikke genoprettet nogle af de hårdere ting i mine tests, men det gør heller ikke det meste af konkurrencen. Demoen vil finde filer, men ikke gendanne dem (som de fleste genoprettelsesprogrammer). For det skal du have den fulde version, som koster $ 30.
Jeg testede Asoftech Photo Recovery ved at forsøge at gendanne nogle filer slettet fra et SDHC-kort. Billeder - Intet problem, dokumenter - Intet problem, video fra min Canon 230SX - et problem. Programmet fandt ikke de separate, forbundne overskrifter, som dette Canon-kamera skriver til kortet, som er nødvendige for at .mov-filer skal afspilles korrekt. Kun et program, jeg har forsøgt at gendanne disse overskrifter - den gratis kommandolinjebaserede PhotoRec (selvom de stadig skal rekonstrueres
Denne lidt voluminøse , rektangulære Webcam målinger 3,9 ved 1,8 x 2,4 tommer og vejer 2,1 ounces. Dens fleksible base og arm fastgørelse anker det fast til toppen af skærmen. Dens vægt gør det meget vanskeligt at fastgøre det på siden af skærmen, så det er bedst at parkere det på toppen. Desværre kan du ikke vippe webkameraet, når det er på plads; i stedet for at justere sin vinkel skal du fjerne og genoprette hele webkameraet. Skype-softwaren giver ikke mulighed for at zoome ind eller pano
Opsætning af TouchCam N1 er simpel: Du skal bare tilslutte den via det vedhæftede USB-kabel, åbne Skype og starte opkald. Du behøver ikke at downloade yderligere software, men det er meget nemt at chatte i HD, hvis du kører Skype-software. Du kan dog bruge det som et VGA-webcam med andre chat-klienter, bare ikke i HD. Og fordi det kommer uden ekstra effekter, er den eneste måde at ændre elementer som kontrast, lysstyrke, farvetone og baggrundsbelysning sammen med Skypes manuelle indstillinger in
Det er ingen hemmelighed, at det tilpassede design, funktioner og belastninger af præstations-pc'er har tendens til at blive mere usædvanlige og ærefrygtindgydende, desto højere prisliste går man. Det er ikke at sige, at der ikke findes gode billige systemer; det er bare, at de sande Everests i computerværlden kræver lidt mere dej. Men ikke så meget. Digital Storms Black Ops Assassin er en fantastisk kombination af skønhed og ydeevne, der ikke bryder banken ($ 3391 pr. 9. august 2010) for den do
Vi starter normalt pc-anmeldelser med en sammenfatning af systemets interne komponenter. I dette tilfælde er det imidlertid Assassins samlede udseende, der kører hjem den slags brugeroplevelse, der venter rundt om hjørnet. Digital Storms fremragende brug af et Silverstone FT02-chassis betyder, at størstedelen af systemets tarm er vendt på deres side: Alle komponenter forbinder øverst på chassiset i stedet for bagud. Sagen giver dermed masser af plads til tre 180mm fans, der ventilerer riggen g