Kérdés:
A börtönbontott iPhone-ok vállalati biztonsági kockázatot jelentenek?
Chris Jackson
2011-08-10 01:32:12 UTC
view on stackexchange narkive permalink

Háttér

Cégem jelenleg az iPhone támogatásának bevezetésén dolgozik. A bevezetés részeként megkövetelik az alkalmazottaktól, hogy telepítsenek egy olyan alkalmazást a telefonjukra, amely lehetővé teszi az IT számára, hogy profilokat toljon ki az eszközre olyan dolgok érvényesítése érdekében, mint a jelszó zárolása, a biztonsági mentés titkosítása stb. Az alkalmazás azonban a helyszolgáltatások API az eszköz aktuális hozzávetőleges helyének (a legközelebbi cellatorony), valamint az eszközről szóló általános információk jelentéséhez. Minden alkalommal jelentést tesz a felügyeleti konzoljuknak, amikor a telefon csatlakozik egy új mobiltelefon-toronyhoz. Ennek a követelménynek az az oka, hogy azt mondják, hogy különben nem mindig tudják biztosítani, hogy egy eszköz ne legyen börtönben, és ezáltal potenciálisan megkerülhetik biztonsági irányelveiket.

Kérdés

Jogos vállalati biztonsági probléma-e a börtönbe tört iPhone-okkal csatlakozó felhasználók fenyegetése? Megéri-e az informatikai részleg adatvédelmi vonatkozásait, hogy nyomon tudja követni a munkavállalói eszközök hozzávetőleges helyét?

Számomra nem világos, hogy az eszköz "visszajelentése a kezelői konzoljára, valahányszor a telefon új mobiltelefon-toronyhoz csatlakozik" lehetővé teszi számukra, hogy "biztosítsák, hogy egy eszköz ne legyen börtönben". Bejelentkezés, jó. Bejelentkezés a felhasználók helyadataival, nem pedig megvásárlás.
@gowenfawr Ez egy remek pont. Úgy gondolom azonban, hogy ez korlátozhatja az iOS többfeladatos támogatását. Az egyetlen módja annak, hogy egy alkalmazás rendszeresen végrehajtson egy folyamatot, például bejelentkezzen a felügyeleti konzolra, ha valami helymeghatározó szolgáltatást használ, amely az egyetlen API, amelyet az iOS biztosít a többfeladatos feladatokhoz.
Ha valaki elég hozzáértő, mindig elrejtheti azt a tényt, hogy börtönben tört készüléke van a környezetben. Remélhetőleg ez a személy toll-tesztelő "fehér sapka" alkalmazott vagy partner.
Hét válaszokat:
Rory McCune
2011-08-10 03:03:04 UTC
view on stackexchange narkive permalink

Ami az adatvédelmi kompromisszummal kapcsolatos kérdésének második részét illeti, ez nagyon függ a kérdéses szervezettől és prioritásaiktól.

Sajnos sok vállalat biztonságpolitikai problémáit sokkal inkább a napirendre tűzte, mint az alkalmazottaik adatvédelmi aggályait (hacsak a szabályozási előírások másként nem írják elő).

Az első részben van egy néhány potenciális kockázat a jailbroken iPhone-okról, amelyekről tudom.

Az első a frissítések alkalmazásának korlátozása lenne. Valószínűleg késik az Apple biztonsági frissítései, mivel a jailbreak nem mindig lesz azonnal elérhető az adott verzióhoz.

Másodszor az a gond, hogy a jailbreak vagy az utána telepített szoftver veszélyeztetheti a az iPhone biztonsága (pl. az alapértelmezett jelszó a börtönbontott eszközökről származó SSH démonon). Feltételezhető a hivatalos Apple áruházból telepített iOS-alkalmazások minősége és biztonsági ellenőrzése, amelyek nem állnak rendelkezésre más forrásból származó alkalmazásokhoz.

Börtönbe törött eszköz esetén a felhasználó letilthatja a biztonsági szoftvert. amelyet a cég telepített, és feltételezhetem, hogy ez egy másik oka annak, hogy nem szeretik.

Lehetséges lenne újrafogalmazni: "Feltételezhető a hivatalos Apple áruházból telepített iOS-alkalmazások minőségi és biztonsági ellenőrzése, amelyek nincsenek más forrásból származó alkalmazások számára." - Tudom, hogy azt mondod, az Apple nem rosszindulatú; és bár nem rosszindulatúak, nem bízom bennük vagy a szoftverükben. Elfogadom, hogy jobban bízom bennük, mint egy véletlenszerű orosz rosszindulatú programokban, amelyeket egy felhasználó felkeresett, hogy megismerje a börtönbontást.
this.josh
2011-08-10 13:23:23 UTC
view on stackexchange narkive permalink

A börtönbontott iPhone-ok vállalati biztonsági kockázatot jelentenek?

Potenciálisan. Azt hiszem, adatok nélkül nehéz meghatározni. Egyrészt azok a felhasználók, akik börtönbe törnek, általában jártasak a számítógépek és a mobil eszközök terén. Lehet, hogy kevésbé fogékonyak az adathalászatra, és éberebben figyelhetnek készülékük biztonságára. Másrészt a börtönbontás lehetővé teszi olyan hálózati hozzáférési alkalmazások telepítését, mint az ssh, az ftp, a bittorrent és más peer to peer programok, amelyeket a támadók felhasználhatnak a nagyobb rendszer fenyegetésére. Nagyobb a kockázata az alkalmazások rosszindulatú programokkal történő telepítésének.

A börtönbontott iPhone-okkal kapcsolatba lépő felhasználók fenyegetése jogos vállalati biztonsági aggodalomra ad okot?

Ez aggodalomra ad okot, de szerintem azért, mert az iPhone, valamint bármely személyes hálózati mobileszköz veszélyezteti a hagyományos informatikai működési és vezérlési modellt.

Hagyományosan az informatikai részleg döntéseket hozott arról, hogy milyen felszerelést vásároljon, hogyan konfigurálja, hol osztja ki és kiket. használnom kell. Ezenkívül a felhasználók kapcsolattartásáért, a felhasználókat produktívvá tevő szolgáltatások adminisztrációjáért és a felhasználók támogatásáért felelősek, amikor segítségre volt szükségük.

Nézze meg, mit tesz az iPhone (vagy hasonló eszköz) az adott modellel. A felhasználó megvásárolta, konfigurálta (esetleg külső támogatással), és az egyén véglegesen lefoglalja és használja. A felhasználó külső forrásból szerzi a kapcsolatot, de továbbra is kapcsolatot akar a vállalati hálózattal.

Az informatikai részlegnek már nincs benne rejlő joga annak konfigurálására, az összes kapcsolat visszavonására (csak a vállalati kapcsolatokat vonhatják vissza), illetve az eszközök kiosztásának vagy használatának visszavonására. Az okostelefonok elterjedtsége és növekvő igénye miatt nem számít, hogy az iPhone-ok ebben az esetben vállalati tulajdonban vannak-e, mivel egyre több alkalmazottnak lesznek személyes okostelefonjai, amelyek ugyanazokat a problémákat mutatják be.

Megéri-e az informatikai részleg adatvédelmi vonatkozásait, hogy nyomon tudja követni a munkavállalói eszközök hozzávetőleges helyét?

Nem vagyok jogász, de ettől függően fontos jogi következményei lehetnek a társaság joghatósága és az iPhone-ok használatának joghatósága (i). Javaslom, hogy kérjen megfelelő jogi tanácsot ebben a kérdésben.

A jogi kockázaton kívül úgy gondolom, hogy fennáll a kockázata a felhasználók bizalmának elvesztése iránt az informatikai részleg iránt. Véleményem szerint az informatikának szüksége van a felhasználók bizalmára. Az egyoldalúan eljáró hardline informatikai részleg növekvő bennfentes fenyegetést fog találni. Azok a felhasználók, akik tisztelik az informatikai osztályt, nagyobb valószínűséggel hallgatják a figyelmeztetéseket, részt vesznek a képzésen, és jelentenek problémákat vagy problémákat.

Ne felejtsük el, hogy a telefont börtönbe eső személynek nem kell a telefont működtetnie.
@Graham, mi? Ha jól tudom, rendkívül ritka lenne olyan iPhone-t találni, amelyet börtönbe törtek a telefon tulajdonosának / üzemeltetőjének beleegyezése nélkül. Megkérdőjelezném, hogy ez reális kockázat, amely az informatikai részleg nehézkezű taktikáját érdemli; filmszínházi cselekménynek hangzik számomra.
@D.W. Azt hiszem, azt akarja mondani, hogy a telefon börtönbontásához használt eszközöket nem a telefon tulajdonosa fejleszti, és az eszközök ellenőrzése / ellenőrzése / ellenőrzése nélkül az eszközt készítő hatékonyan börtönbe tör. Nem vagyok benne biztos, hogy egyetértek-e vagy sem.
Még mindig moziszínnek tűnik. Van bizonyíték arra, hogy a jailbreak eszközkészítők olyan hátsó ajtókat ültetnek, amelyeket a vállalati biztonság megrontására használtak? FUD szaga van nekem.
Itt több lehetőség áll rendelkezésre. Az egyik, amellyel a való világban találkoztam, olyan nem technikai emberek, akiknek azt mondják, hogy a börtönbontás jobb a barátok által, és lehetővé teszik az említett barátoknak, hogy ezt tegyék. A másik, jól dokumentált, a meghajtók által történő börtönbontások. További hipotetikus forgatókönyv a börtön egy felügyelet nélküli eszköz megtörése. Gondolkodjon egy kicsit, és még többet találhat ki: a börtön feltörését végző személy nem feltétlenül a kézibeszélő tulajdonosa, ahogy mondtam.
user185
2011-08-18 14:55:48 UTC
view on stackexchange narkive permalink

Ez az az információ, amelyet egy fenyegetésmodellhez használok, amikor az alkalmazásgyártókkal megvitatom a börtönbontás hatását. Ne felejtsd el, hogy semmit sem tudok a cégedről, azokról az eszközökről, amelyeket tárolni / hozzáférni fogsz az iPhone készülékeiden (sem neked, sem a támadónak), ki lehet a támadó és így tovább.

nem börtönben törött iPhone , úgy vélem, hogy az eszközön lévő szoftver teljesen a tulajdonos ellenőrzése alatt áll. A kód telepítésének lehetőségei csak az App Store-ra és egy vállalati telepítési konfigurációra korlátozódnak, ha a telefon vállalati telepítésre van beállítva.

Ez azt jelenti, hogy a sebezhetőségekre korlátozódhatunk (és trójai adatküldő funkciók) a telepített alkalmazásokban, és az ezekben az alkalmazásokban elérhető adatokra. A legvalószínűbb kockázat, amelyet ebben a helyzetben tartok, a kézibeszélő elvesztése; akár támadó kezébe kerülhet, akár egy olyan iparágban, ahol az adattisztítással szemben zéró tolerancia van. Lehetséges egy telepített alkalmazás kihasználása az adatokhoz való hozzáférés érdekében, de azt gondolom, hogy valószínűtlen, hacsak nem az adott felhasználót célozzák meg. Vannak jobb dolgok, amelyekből botneteket lehet készíteni, mint az iPhone készülékek.

A telepített alkalmazás fenyegetési helyzetének megértése valószínűleg azt jelenti, hogy értékelést kell kérnie a szállítótól, és csak olyan alkalmazásokat kell telepíteni, ahol az eladó képes ilyen információkat megadni. Nyitott kérdés, hogy az eladó mennyire hajlandó elmenni egy dolláros eladásért. egy harmadik fél biztonsági résének értékelése lehet opció.

Amint arról a Fraunhofer Intézet tanulmánya beszámolt, az Apple által szállított iOS-alkalmazások egyes adatai nincsenek védve a fájlvédelmi szolgáltatással, mert a háttérszolgáltatásoknak ezt olyan potenciálisan kell használniuk a készülék le van zárva. Ez azt jelenti, hogy a körülöttük fekvő eszköz megtalálásakor az ilyen adatok hozzáférhetők a támadó számára. Az üzleti tartalom, például a levélmellékletek azonban nem részei ezeknek az adatoknak, és az Apple valóban frissítette az adatok egy részének védelmi állapotát a jelentés közzététele óta. Az, hogy a harmadik féltől származó alkalmazásokban használt adatokat ilyen módon védik-e, az alkalmazás felmérésével újból kiderül.

Ha az adatok védettek, csak azokhoz férhet hozzá (az operációs rendszer bármely része, beleértve a kernelt is) ), miután a felhasználó megadta a helyes kódot, így az adatvédelem összhangban van a jelszó erősségével. Az, ahogyan az iOS a védőkulcsot a jelszóból szerzi, megszünteti az offline támadások lehetőségét, és az online támadásokat nagyon lassú sebességre kényszeríti (azzal a lehetőséggel, hogy számos sikertelen próbálkozás után kényszerítsék az adatok törlését). p> OK, tehát ez egy nem börtönbontott iPhone. Most vegyük fontolóra az átállást: hogyan börtönözhetem be az iPhone-t? Az első lehetőség a tulajdonos általi szándékos jailbreak, amely a legvalószínűbb útvonal. Tapasztalatom szerint a tulajdonos nem feltétlenül műszaki felhasználó; egy barát vagy kolléga elmondhatta volna nekik, hogy a börtönbontás nagyobb irányítást vagy több alkalmazást biztosít nekik a Cydia -on vagy hasonlóan keresztül. A legtöbb jailbreak dokumentáció arra kéri a felhasználót, hogy változtassa meg az alapértelmezett root jelszót, így ebben az esetben valószínű, hogy a támadó nem ismeri a telefon gyökér hitelesítő adatait.

A második lehetőség egy drive-by jailbreak, pl. PDF-biztonsági rés. Ezt vagy szándékosan kezdeményezheti a tulajdonos, vagy rákényszeríthetik arra, hogy meglátogassanak egy sebezhető fájlt, amelyet például e-mailként küldtek el. A legtöbb börtönbontó úgy működik, hogy módosítja a rendszerbetöltőt egy nem OEM kernel betöltésére. Ez azt jelenti, hogy a jailbreak funkció csak akkor lesz elérhető, ha a felhasználó újraindítja a telefont, ekkor a feloldó titkosítási kulcsokat eldobják.

Az utolsó lehetőség az, hogy a telefont a egy támadó, aki ezután kézi jailbreak technikát alkalmaz. Ehhez nem szükséges, hogy a támadó ismerje a jelszót. A börtönbontás után a kódra továbbra is szükség lesz a védett adatokhoz való hozzáféréshez, mivel a visszafejtési kulcs ebből a kódból származik. A védett adatok lekéréséhez a támadónak vissza kell adnia a börtönbe tört eszköz irányítását a tulajdonosnak. Lényegében a támadónak körülbelül 15 percig kizárólagos hozzáférésre van szüksége a telefonhoz: ezt valószínűtlennek tartom; a társadalmi mérnöki támadás (vagy az egyszerű lopás-visszatérés) kicsi lehetőség.

Tehát mit lehet kezdeni egy börtönbontott iPhone val? A hagyományos bölcsesség azt mondja, hogy bármit meg lehet tenni , hogy a telefon operációs rendszere most már ugyanolyan nyitott, mint egy szokásos asztali operációs rendszer; de vegyük fontolóra a különféle forgatókönyvek valószínűségét.

Először is a nem börtönben tört iPhone-hoz kapcsolódó összes kockázat továbbra is fennáll.

Általános külső gyártóktól származó távoli hozzáférés vagy felügyeleti eszközök, például az sshd telepítése akkor érhető el, ha ezek a jailbreak OS kép részét képezik, ha a támadónak módja van arra, hogy ezeket a telefonra telepítse (mondjuk miközben a készüléket a fent felsorolt ​​utolsó jailbreak útvonalon vezérli), vagy ha a felhasználó az eszköz telepítését választja vagy kényszerítik rá. Az sshd esetén a támadónak ismernie kell a telefon érvényes hitelesítő adatait, például az alapértelmezett root jelszót. Mivel ilyen eszközök előre csomagolt verziói léteznek, ehhez a támadáshoz nincs szükség okos vagy találékony támadóra. Mivel az állomány kerneljének homokozó korlátozásai megszűntek egy börtönben elszakadt telefon esetében, a távoli hozzáférés eszköz minden alkalmazás összes fájljához hozzáférhet - beleértve a védett fájlokat is, miközben az eszköz fel van oldva.

A támadó hasonló mechanizmusok révén teheti meg a készleteszközök telepítéséhez telepítsen speciális szoftvert, például egy meglévő alkalmazás trójai verzióját, vagy egyedi kártékony programokat, például eseménynaplózókat és feltöltőket. Ez ugyanannak a támadásnak a technikailag fejlettebb verziója, és mivel valójában nem jelent sok előnyt a támadó számára a szokásos eszközök használatával szemben, sokkal kevésbé valószínűnek tartom. A támadás (ab) felhasználási esete az lenne, amikor egy alkalmazás saját belső hitelesítési és titkosítási protokollokat használ, és a támadónak meg kell szereznie a felhasználó alkalmazáson belüli hitelesítő adatait, vagy más módon meg kell tekintenie az alkalmazáson belüli tartalmat, amely soha nem jelenik meg a többi felhasználó számára az operációs rendszer olvasható módon.

Tehát a következtetés az, hogy a börtönbontott iPhone-okkal több kockázat jár, mint a tőzsdei iPhone-okkal: a börtönben letört telefon támadási felülete valóban a az állomány telefon támadási felülete. Ez fontos? Ahogy a tetején mondtam, ez a felhasználóitól és az eszközeitől függ.

Rakkhi
2011-08-10 19:19:36 UTC
view on stackexchange narkive permalink

Jogos vállalati biztonsági probléma a börtönbontott iPhone-okkal kapcsolatba lépő felhasználók fenyegetése?

Igen. Ahogy a @marknca kiváló az iOS biztonsági útmutatója állítja:

Ha egy eszköz az iOS börtönbontott verzióját használja, akkor futtathat bármilyen kívánt Objective-C kódot. Ez azt jelenti, hogy az összes iOS API-védelemre már nem lehet számítani. Ezért a börtönbe szakadt eszközök engedélyezése a vállalati környezetben jelentős kockázatot jelent, mivel nem kénytelenek megfelelni az Ön által bevezetett technikai ellenőrzéseknek. A börtönbontó törvényszéki műtárgyakat hagy az eszközön, amelyek az elemzés során észlelhetők, de ez nem segít a hálózat integritásának fenntartásában, mivel az elemzés elvégzéséhez rendelkeznie kell az eszközzel. Az MDM - Mobile Device Management - gyártó jelenlegi termése támogatja a börtönbe szakadt eszközök levegőben történő észlelésének különböző formáit. Mint maga a börtönbontás, ez is egy folyamatos oda-vissza játék a felderítéssel és az eltitkolással. "

A börtönbe törött iPhone-ok kockázatának csökkentésére számos enyhítés létezik:

  • Használjon mobil eszközkezelő (MDM) szoftvert, amely képes észlelni a börtönbetöréseket (macska- és egérjáték a fentiek szerint)
  • Használjon VPN-t a vállalati erőforrások eléréséhez. Minimalizálja az eszközön tárolt érzékeny erőforrásokat
  • Használjon olyan alkalmazást, mint a Good Technology, titkosított homokozó létrehozására az eszközön, és csak vállalati adatokat engedélyezhet ezen az alkalmazáson és annak partícióján.

További részletekről ezeket a stratégiákat itt találhatja meg: http://www.rakkhis.com/2010/07/iphone-and-android-security-in.html

Megéri a az informatikai részleg adatvédelmi vonatkozásai, amelyek nyomon követhetik az alkalmazottak eszközeinek hozzávetőleges helyét?

Vegye figyelembe, hogy a fenti stratégiák egyike sem követeli meg az eszköz helyének követését. Amennyire látom, a börtönben elszakadt telefon esetében a fenti kockázatok egyikét sem enyhíti a hely követése. Akár szándékosan, akár nem, ez az alkalmazottak visszahúzódását eredményezheti, mivel viselkedési vagy termelékenységi célokból követik nyomon a tartózkodási helyüket.

A helymeghatározó szolgáltatások biztonságra és magánéletre történő megtervezése nem egyszerű kihívás. Ha a vállalat úgy véli, hogy van egy jogos ok, és ezt világosan közli az alkalmazottakkal, akkor képesnek kell lennie a következő elvek betartására:

  • Értesítés és beleegyezés - a felhasználókat egyértelműen tájékoztatni kell, és engedélyüket meg kell adni. kifejezetten megszerzett adatok (azaz nem csak a munkaszerződésekre támaszkodhatnak):
  • Biztonság - az adatokat védeni kell, általában titkosítva
  • Cél - csak a hozzájárulás megadásának céljára használt adatok
  • Hozzáférés - a felhasználóknak egyszerű lehetőséget kell biztosítaniuk az összegyűjtött információk törlésére.

Előadást készítettem erről a témáról, és a diák itt találhatók: http: / /www.slideshare.net/rakkhi/designing-location-services-for-privacy

Feltételezésem szerint a helymeghatározó szolgáltatások API-ját használják, hogy rendszeresen ellenőrizhessék, hogy az iPhone börtönben van-e vagy sem. Biztosan tudja, hogy az MDM lehetővé tenné számukra, hogy elegendő adatot gyűjtsenek az eszközről, anélkül, hogy visszaadnák a helyadatokat, hogy rendszeresen ellenőrizhessék, hogy a telefon börtönben van-e vagy sem? Meg lehet-e tenni mindezt úgy, hogy a helyszolgáltatások teljesen le vannak tiltva a kezelő alkalmazásuk miatt az eszközön?
Nem értem ezeket az állításokat a börtönbe szakadt iPhone kockázataival kapcsolatban. Az idézett bekezdés úgy tűnik, mintha marketing lenne, és teljesen visszatartó erejű. Mi a fenyegetésmodell? Pontosan mi a veszély, ami miatt aggódsz?
@chris-jackson Korábban megvizsgáltam az MDM-et, amely észlel egy börtönben megszakadt iphone-t, és ezt a telefon helyének elküldése nélkül jelenti vissza egy központi felügyeleti konzolnak (vagy bármilyen más, meghatározott módon végrehajtott műveletet fog végrehajtani). Nem értem, hogy kell összekapcsolni a kettőt
Az @d-w gondolkodjon el egy kicsit. Nos alapvetően bármilyen ügyféloldali vezérlés, amit pl. zárolás 10 sikertelen jelszó kísérlet után kikapcsolható egy jailbroken iPhone-on. Ha ez a telefon SSL VPN-en keresztül hozzáférést biztosít a vállalati erőforrásokhoz, például az e-mailhez, és a telefon elveszik vagy ellopják, akkor az adatait valószínűleg veszélyeztették
@Rakkhi Egyetértek azzal, hogy nem kell őket összekapcsolni. A helymeghatározó szolgáltatások kikapcsolásával azonban kíváncsi voltam, hogy az alkalmazás képes-e még időszakos ellenőrzést végezni. Nem hiszem, hogy egy normál alkalmazás képes lenne rá, de nem ismerem az MDM-et, hogy tudom-e megtenni az ellenőrzést anélkül, hogy helyi alkalmazásra lenne szüksége azon az eszközön, amelyen engedélyezve van a helymeghatározási szolgáltatás.
securityishard
2011-08-10 03:03:42 UTC
view on stackexchange narkive permalink

Kérdése olyan problémát érint, amellyel sok szervezet küzd. Az egyik oldalon a szervezet hozzáférést kíván biztosítani az alkalmazottakhoz az adatokhoz, a másik oldalon pedig az adatok védelmét akarja biztosítani.

Jogos vállalati gond? A válasz attól függ. Attól függ, hogy milyen adatok állnának rendelkezésre az eszközön, és az adatokkal kapcsolatos kockázatoktól. Ez a vállalatok szerződéses és jogi kötelezettségeitől is függ.

Ha ez az Ön telefonja, és a vállalat semmilyen módon nem kompenzálta Önt a telefonvásárlásért vagy a hangért / adatért, akkor van egy egyszerű megoldás: Ne használja személyes telefonját üzleti célokra. Ha a vállalatának szüksége van telefonra, akkor vásárolja meg a telefont, amelyet csak üzleti célokra használnak, és rázza meg a Batman segédszalag megjelenését.

Stuart
2011-08-10 16:50:16 UTC
view on stackexchange narkive permalink

Ezt fordítva is megtekintheti.

A nyújtott szolgáltatások biztonsága a távoli eszköz integritására támaszkodik-e?

Ha ez így van, akkor ez komoly aggodalomra ad okot, mivel ez megnyílik egy támadási vektor a hálózatba bármilyen eszközről, amely állítólag iPhone-nak számít.

És ami fontos, ebben az esetben ez a nem börtönben lévő iPhone-ok számára is komoly aggodalomra ad okot.
kindofwhat
2011-08-10 09:11:44 UTC
view on stackexchange narkive permalink

"... Jogos vállalati biztonsági probléma a börtönbontott iPhone-okkal kapcsolatba lépő felhasználók fenyegetése? ..."

Igen. Furcsán hangozhat, de az a tény, hogy az Apple szigorúan uralkodik az alkalmazásbolt felett, egy harmadik fél által végrehajtott biztonsági ellenőrzésnek tekinthető.

"... Megéri-e a Az informatikai részleg képes nyomon követni az alkalmazottak eszközeinek hozzávetőleges helyét? ... "

Először is megkérdőjelezem azt a feltételezést, hogy a (vállalati) telefont használó személy tartózkodási helyének ismeretében fel lehet fedezni egy börtönben tört iPhone-t. Nekem nincs közvetlen értelme. Ha még mindig nem lehet letiltani a funkcionalitást, azt javaslom, hogy korlátozzuk ezekhez az információkhoz való hozzáférést a társaságon belüli személyek nagyon kis csoportjára. Ez nagyon személyes információ, még inkább, mint pl. a böngészési előzmények. Végül, de nem utolsósorban azt javaslom, hogy ezt a tényt nagyon világos módon közöljük.



Ezt a kérdést és választ automatikusan lefordították angol nyelvről.Az eredeti tartalom elérhető a stackexchange oldalon, amelyet köszönünk az cc by-sa 3.0 licencért, amely alatt terjesztik.
Loading...