Come gestisci praticamente i tuoi account di mai-uso-personale-su-un-lavoro-macchina-mai doppia, quando il tuo dispositivo personale è un dispositivo iOS limitato? [chiuso]

1

Questo è il seguito di

Iniziare un nuovo lavoro dopo aver lavorato a casa per anni. Come proteggere al meglio dati, segreti e privacy sul posto di lavoro?

La risposta a questa domanda è

  • Segui il protocollo di sicurezza aziendale.
  • Non utilizzare mai un account personale su una macchina da lavoro, mai ... il che significa solo su un dispositivo personale e solo su una connessione cellulare.

Pensieri:

  • Porta un portatile personale, solo cellulare, per funzionare (non necessariamente sicuro, pratico o prudente)
  • Utilizza un account Dropbox non sensibile per trasferire file di grandi dimensioni
  • Così ora avrò sempre due telefoni nella mia tasca: (
  • Che cosa succede se lavori per un'azienda di telefonia cellulare? Un contratto con un altro corriere è abbastanza buono, o dovresti aspettarti di essere compromesso? Le grandi aziende hanno le loro torri cellulari che possono intercettare il traffico da un vettore arbitrario?

Come gestisci praticamente questa doppia vita, quando il tuo personal computer è un dispositivo iOS limitato?

    
posta aliteralmind 11.01.2015 - 16:50
fonte

1 risposta

1

Sempre più persone utilizzano i dispositivi iOS come unici computer per diversi motivi. La popolarità, le spese e i costi di manutenzione sono stati straordinariamente alti ormai da anni. La mia ragazza è passata attraverso l'iPhone da 4 a 4 a 5 a 6 negli ultimi 2,5 anni - e lei non possiede altri computer. Non può permetterselo e ha sempre uno schermo rotto che sta cercando di risparmiare denaro per rimpiazzarlo. Questa è la nuova normalità.

È possibile utilizzare un dispositivo iOS per tutte le esigenze del personal computer? Certamente puoi, e in base al tuo portafoglio, puoi raccogliere accessori come ClamCase o app descritte in libri come #iPadOnly . Il primo vero libro post-PC. Come utilizzare solo il tuo iPad per lavorare, giocare e tutto il resto .

Puoi proteggere un dispositivo iOS personale contro quasi tutte le minacce drive-by? Sì, e questo è molto facile da realizzare se hai alcuni controlli forti (ad esempio, password a caratteri misti di 12 caratteri a caratteri misti, non utilizzare mai il WiFi pubblico, lasciare Bluetooth e NFC disattivati, non installare mai app non ufficiali, ecc.) . Alcuni di questi sono stati descritti nelle guide per la tempra della NSA o tramite i benchmark del Center for Internet Security.

Per la protezione contro le reti di gestori, sono d'accordo sul fatto che abbiamo troppa fiducia in loro. Le schede SIM, proprio come USB e SDcards, sono note per contenere spyware come gli impianti NSA (molti paesi possono eseguire l'equivalente). Alcuni dispositivi sono dotati di tecnologia simile a rootkit, come nel fiasco CarrierIQ. Molte torri di celle utilizzano la tecnologia di stingray (cioè i raccoglitori IMSI), specialmente vicino a centri commerciali, aeroporti e edifici governativi. In queste aree, troverai anche l'applicazione della legge per il riconoscimento automatico delle targhe, il riconoscimento facciale e molte altre tecnologie che sfruttano la privacy. Forse questi sono usati solo per combattere attività terroristiche o rapimenti di bambini. È un po 'presuntuoso pensare che queste tecnologie di sicurezza nazionale o di polizia localizzata saranno mai utilizzate contro di te personalmente, tuttavia, così la maggior parte delle persone tende a combattere il loro uso eccessivo attraverso l'ACLU, il FEP o altri canali legittimi.

La tecnologia che utilizzo è semplice: una scheda SIM solo per dati tramite il programma BYOT Straight Talk. Chiami Straight Talk, ordina la SIM e collegalo al tuo dispositivo GSM (preferibilmente AT & T-compatibile con LTE). Se sei molto preoccupato per i tuoi dati, o hai una necessità specifica per i tuoi dati più sicuri, come la proprietà intellettuale (ad esempio, se stai lavorando su un brevetto), allora potresti voler evitare i servizi cloud, virtuali e in outsourcing . Ad esempio, puoi configurare un'infrastruttura privata (ad es. OwnCloud) e pagare per l'assicurazione (techinsurance.com per la linea di base, oltre all'assicurazione informatica) per coprire il rischio residuo.

    
risposta data 11.01.2015 - 17:53
fonte

Leggi altre domande sui tag