Spółka Jupiter-Integration, autoryzowany sprzedawca i serwis Apple, zajmująca się integracjami systemów, zaplanowała dla Państwa 2 ciekawe, ogólnodostępne wydarzenia – bezpłatne webinary:
Bezpieczeństwo i prywatność ekosystemu produktów Apple w praktyce korporacyjnej - 23 i 27 września 2021 r. (10:00-11:30)
Artykuł sponsorowany
Apple odniosło sukces w swojej branży dzięki silnemu nastawieniu na potrzeby użytkowników końcowych. My natomiast staramy się naszym spersonalizowanym podejściem pomóc naszym klientom przyspieszyć ich cyfrową podróż w przyszłość!
Bezpieczne oprogramowanie wymaga odpowiednich podstaw zintegrowanych ze sprzętem. Właśnie dlatego urządzenia Apple — z systemem iOS, iPadOS, macOS, tvOS oraz watchOS — mają zabezpieczenia wbudowane na etapie projektowania. Zakupu tych produktów możecie dokonać w naszym autoryzowanym sklepie www.jupiter.com.pl, a naprawą Waszego sprzętu Apple zajmie się nasz Serwis Jupiter Apple Authorised Service Provider.
Tematyka webinarów:
- Prywatność w rozwiązaniach Apple: w aplikacjach, przeglądarce Safari, mapach, zdjęciach, wiadomościach - Prywatność w rozwiązaniach: Siri, Apple News, Apple Pay, aplikacji Zdrowie, App Store, FaceTime - Zakupy w aplikacjach. Historia transakcji na urządzeniach Apple Music, Apple tTV, iCloud, Car Play - Losowe identyfikatory, szyfrowanie danych, uwierzytelnianie dwuskładnikowe, przybliżona lokalizacja, powiadomienia o śledzeniu w tle, logowanie bez śledzenia, minimalizacja danych - Edukacja i prywatność dzieci, kontrola rodzicielska - Bezpieczeństwo: od podstaw, sprzętu (biometria), systemu, usług, sieci - Szyfrowanie i ochrona danych, zabezpieczenie aplikacji, ekosystem partnerów - Bezpieczne zarządzanie urządzeniami, certyfikaty bezpieczeństwa.
Wszystkie urządzenia Apple są zaprojektowane z myślą o bezpieczeństwie użytkownika. To podejście do obszaru ochrony danych jest charakterystyczne dla giganta z Cupertino i wyróżnia go z grona innych producentów sprzętu.
Prywatność
Dla indywidualnego użytkownika kwestia prywatności to podstawowe kryterium wyboru sprzętu”, co w połączeniu z skuteczną ochroną danych, stanowi gwarancję bezpieczeństwa dla użytkownika..
Żyjemy w środowisku, gdzie prywatność jest towarem, który chcą nam zabrać, sprzedać i wykorzystać niekoniecznie tak, jakbyśmy sobie tego życzyli. Na przykład strony WWW, zawierające reklamy, umieszczają w przeglądarkach kod, który pozwala potem śledzić poczynania, w tym decyzje zakupowe użytkownika. Jest to robione po to by „dostosować ofertę” - niekoniecznie w sposób przez konsumenta pożądany.
Przeglądarka Safari, obecna na MacOS, iOS i Windows, potrafi usuwać kod śledzący- czyli aktywne „trackery” i zarządzać zasadami postępowania z plikami cookies.
Cyfrowe zdjęcia, potrafią zawierać dużo informacji, niekoniecznie tylko tych, które są widoczne gołym okiem. Metadane dostarczają nie tylko informacji o aparacie fotograficznym (np. jaki to telefon komórkowy), obiektywie i przesłonie. Można znaleźć również nazwę użytkownika, dokładną datę i godzinę wykonania zdjęcia i co gorsza bardzo precyzyjną lokalizację.
Na przykład aplikacja Apple Zdjęcia umożliwia publikowanie zdjęć pozbawionych tych danych, co stanowi świetny przykład bezpośredniego powiązania bezpieczeństwa z prywatnością.
Bezpieczna architektura
Zagadnieniem dla każdej firmy, wykorzystującej technologie komputerowe w prowadzeniu interesów, jest zapewnienie ochrony przed wykradaniem informacji, jej nieautoryzowaną zmianą bądź utratą.
System operacyjny MacOS
Został wykonany w technologii UNIX, z microkernelem Mach obudowanym powłoką BSD, realizującą fundamentalne funkcje, włącznie z obsługą systemu plików i zapewnieniem usług sieciowych, schematu identyfikacji użytkowników i grup.
Microkernel Mach odpowiada za zarządzanie pamięcią, sterowanie wątkami, abstrakcję sprzętową i komunikację międzyprocesową. Porty Mach odzwierciedlają zadania, zasoby i dostęp do nich może być ograniczany. Zasady zabezpieczeń BSD i uprawnienia dostępu do Mach stanowią fundament zabezpieczeń systemu macOS i mają zasadnicze znaczenie dla zabezpieczeń na poziomie pojedynczej maszyny.
Podpisywanie kodu chroni jądro i jego rozszerzenia, także pochodzące od innych dostawców, przed podmianą. To samo dotyczy plików wykonywalnych (aplikacji) i bibliotek systemowych.
Hasło sprzętowe i układ T2
macOS umożliwia zabezpieczenie ustawień oprogramowania sprzętowego komputera, tak by do ich zmiany wymagane było podanie hasła.
Hasło sprzętowe uniemożliwia: · uruchomienie systemu z nieautoryzowanego woluminu systemowego; · zmodyfikowanie procesu uruchamiania systemu, np. uruchomienie systemu w trybie jednego użytkownika; · nieuprawniony dostęp do trybu odzyskiwania systemu macOS; · bezpośredni dostęp do pamięci przez takie interfejsy, jak Thunderbolt.
Secure Enclave
Secure Enclave jest bezpiecznym koprocesorem zawierającym sprzętowy menedżer kluczy, który jest odizolowany od głównego procesora w celu zapewnienia dodatkowej warstwy zabezpieczeń. Zachowuje integralność operacji kryptograficznych nawet w przypadku włamania do jądra systemu na urządzeniu. Komunikacja między koprocesorem Secure Enclave a procesorem, na którym działają programy użytkownika, jest ściśle kontrolowana przez izolowanie przy użyciu przerwań i współdzielonych buforów pamięci.
Secure Enclave jest rozwiązaniem sprzętowym, w które wyposażone są niektóre modele iPhone'a, iPada, Maca, Apple TV, Apple Watch oraz HomePoda. Zawiera też generator liczb losowych, niezbędny do celów kryptograficznych.
Szyfrowanie i ochrona danych
APFS
To nowy (w porównaniu z HFS) system plików Apple, wspólny dla systemów operacyjnych macOS, iOS, tvOS i watchOS. Jest zoptymalizowany pod kątem pamięci masowych typu flash/SSD. Oferuje funkcje silnego szyfrowania, metadane potrzebne do realizacji kopiowania przy zapisie, współdzielenie miejsca, klonowanie plików i podkatalogów, migawki (snapshoty), szybkie określanie wielkości katalogów, bezpieczny zapis w transakcjach na całych plikach.
Mechanizm kopiowania przy zapisie, dzięki agregacji operacji wejścia/wyjścia zapewnia maksymalną wydajność bez poświęcania niezawodności zapisu danych.
FileVault
Każdy Mac wyposażony jest we wbudowany mechanizm szyfrujący FileVault, który zabezpiecza dane przechowywane w pamięci masowej komputera przez szyfrowanie XTS-AES-128. Takiej ochronie mogą podlegać całe woluminy na wewnętrznych i wymiennych urządzeniach pamięci masowej. Jeśli w Asystencie ustawień użytkownik wprowadzi swój identyfikator Apple ID i hasło, asystent zasugeruje włączenie funkcji FileVault i zapisanie klucza odzyskiwania w iCloud.
Certyfikaty ISO 27001 i 27018
Firma Apple uzyskała certyfikaty potwierdzające, że jej system zarządzania bezpieczeństwem informacji (information security management system, ISMS) obejmujący infrastrukturę, prace rozwojowe i eksploatację następujących produktów jest zgodny z normami ISO 27001 i 27018: Apple School Manager, iCloud, iMessage, FaceTime, zarządzane konta Apple ID oraz iTunes U. Certyfikację zgodności Apple z wymaganiami normy ISO przeprowadziła jednostka British Standards Institution (BSI).
Nie można mówić o bezpieczeństwie urządzeń komputerowych, bez ograniczenie nieuprawionego dostępu do sprzętu.
Bezpieczny Serwis
Nasz Autoryzowany punkt naprawy urządzeń Apple daje gwarancję prywatności i bezpieczeństwa danych – zarówno klientów indywidualnych jak i korporacyjnych. Nasi technicy posiadają zarówno certyfikaty producenta (Apple) jak i doświadczenie, które pozwala im zauważyć potencjalne zmiany w sprzęcie, prowadzące do niepożądanych sytuacji.
Uzyskany przez nas certyfikat Apple Authorized Service Provider oznacza, że restryckyjnie przestrzegamy wszelkich procedur serwisowych Producenta.
Adres: Al. Rzeczpospolitej 22/U3, Warszawa, tel. 519-486-023, e-mail: serwis@jupiter.com.pl, godziny otwarcia: poniedziałek-piątek 9.00-18.00, a w sobotę 10.00-14.00
Sprzedaż on-line
Nasz dział handlowy korzysta z rozwiązańApple w kwestii procedury aktywacji urządzeń, aby użytkownik miał pewność, że zakupiony sprzęt nie był uruchamiany poprzednio i nie zainstalowano na nim niczegoniedozwolonego. Oprócz tego, dla środowisk korporacyjnych użyteczna jest funkcjonalność DEP (Device Enrollment Program), która pozwala autoryzowanemu sprzedawcy Apple przyporządkować urządzenie (komputer, telefon, tablet) końcowemu odbiorcy, jeszcze przed jego uruchomieniem.
Nasz sklep WWW służy pomocą pod adresem: https://jupiter.com.pl
Zapraszamy na seminarium poświęconym bezpieczeństwu pt.:
Bezpieczeństwo i prywatność ekosystemu produktów Apple w praktyce korporacyjnej 23 i 27 września 2021 r. (10:00-11:30)
Rejestracja:
Zainteresowanych prosimy o zgłoszenia przez formularz znajdujący się na stronie:
http://jupiter-integration.pl/privacy.php
Bezpieczeństwo i prywatność ekosystemu produktów Apple w praktyce korporacyjnej 23 i 27 września 2021 r. (10:00-11:30)
Prosimy o zapisywanie się w terminie odpowiednio do:
1) do 22 września 2021 r.
2) do 26 września 2021 r.
Źródło: mat. sponsorowany
Źródło zdjęcia głównego: Apple