Frage:
Datenschutz: Kann mein Arbeitgeber auf vertrauliche Informationen zugreifen, wenn er mein Mobilabonnement bezahlt? Ich habe die Hardware selbst gekauft
Ivanov
2017-07-28 15:22:44 UTC
view on stackexchange narkive permalink

Ich habe das Mobiltelefon selbst gekauft, aber mein Arbeitgeber hat das Mobilfunkabonnement bezahlt.

Welche Daten können sie sehen und was sind potenzielle Datenschutzrisiken? Soweit ich weiß, sehen sie, welche Nummern ich angerufen habe (nur herkömmliche Anrufe, nicht über VoIP-Apps), aber sie sehen keinen individuellen Internetverkehr.

Ich verwende das iPhone auch für die Firma Microsoft Exchange Server Server.

Dies hängt stark von der Art des Vertrags zwischen Ihrem Arbeitgeber und dem Anbieter ab.Einige Anbieter ermöglichen die Verfolgung bestimmter (!) Internetaktivitäten innerhalb einer Weboberfläche, andere nicht.
Suchen Sie einfach Ihren Mobilfunkanbieter bei Ihrer bevorzugten Suchmaschine und überprüfen Sie die verfügbaren Optionen für die Überwachung eines Kontos.:) :)
Ist das Konto in Ihrem Namen, aber sie bezahlen die Rechnung / erstatten Sie?Oder lautet das Konto im Namen des Unternehmens?
Beim Rollup für das Exchange-Konto haben Sie höchstwahrscheinlich das MDM aktiviert. Auf diese Weise kann das Unternehmen einige Richtlinien definieren, z. B. das Erzwingen einer bestimmten Stärke für den Sperrbildschirmcode.Sie können auch ein Remote-Löschen einleiten.Die normalen MDM-Produkte erlauben keine Überprüfung von Daten - dies wäre auch illegal.Ich wäre mir jedoch nicht sicher, ob es keinen Weg gibt (wie das Schieben einer App).Die Chancen sind jedoch unter iOS geringer als unter Android.
Welches Land?Was sie legal tun können, ist weltweit sehr unterschiedlich ...
Wenn Sie einen "Unternehmens" -Vertrag haben, lesen Sie und verzweifeln Sie: http://images.apple.com/ie/iphone/business/docs/Enterprise_Deployment_Guide.pdf - das ist eine sehr alte Version, neuere Versionen unterstützen viel mehr.Trotzdem wurden nicht nur vor 8 Jahren Zugriff auf detaillierte Verbindungsinformationen in der Rechnung gewährt, sondern auch Dinge wie das Löschen per Fernzugriff, das Überprüfen und Ändern Ihres Kalenders (und das Anzeigen des Einladungsstatus) sowie das Ändern des Status usw. unterstützt.
Fünf antworten:
TheJulyPlot
2017-07-28 15:32:04 UTC
view on stackexchange narkive permalink

Sie können höchstwahrscheinlich eine detaillierte Rechnung sehen, aus der hervorgeht, wen Sie wann angerufen haben. Sie können auch die Nutzung mobiler Daten anzeigen.

Wenn das Telefon im mobilen Verwaltungssystem des Unternehmens registriert ist, können sie möglicherweise die Nutzung von Apps überwachen und steuern sowie den Internetverkehr überwachen und steuern.

UPDATE: Im schlimmsten Fall könnten sie möglicherweise eine vollständige Überwachung und Dinge wie Schlüsselprotokollierer installieren. Dies ist jedoch sehr unwahrscheinlich. Abhängig davon, in welchem ​​Teil der Welt Sie leben, gibt es außerdem Einschränkungen, was sie legal sammeln können, insbesondere ohne Zustimmung.

Fragen Sie am besten Ihr Unternehmen, wofür Sie das Telefon verwenden können und wofür nicht. Wenn es sich um eine große Organisation handelt, sollten sie über eine Sicherheitsrichtlinie und eine Richtlinie zur akzeptablen Verwendung verfügen.

Ich könnte mich irren, aber ich denke, iPhone-Anwendungen sind in einer Sandbox gespeichert und ein Key Logger kann nur installiert werden, wenn das Betriebssystem einen Jailbreak / Root aufweist oder eine alternative Bildschirmtastatur installiert wurde (die der Benutzer überprüfen kann).
Ich denke, Sie können richtig sein.Es ist möglich, Apps von der Seite zu laden, sie können jedoch möglicherweise nicht auf andere Prozesse zugreifen.Ich bezweifle, dass große Unternehmen ihre iPhones ebenfalls jailbreaken würden.
`könnte möglicherweise eine vollständige Überwachung installieren und Dinge wie Key Logger installieren` Ohne physischen Zugriff auf das Telefon.Wie würden sie das erreichen?OP sagte nur, dass sie die Telefonrechnung bezahlen
@users1 Wenn sie es auf dem mobilen Verwaltungsserver der Organisation registriert haben.
In einer vernünftigen Welt gibt es keine Möglichkeit, es ohne ausdrückliche Zustimmung des Besitzers des Geräts auf dem mobilen Verwaltungsserver zu registrieren, es zu entsperren und eine Option zum Registrieren auszuwählen.Ich würde es jedoch nicht hinter die Telefonanbieter bringen, Hintertüren des Netzbetreibers einzubauen, damit der Netzbetreiber das Gerät ohne Zustimmung des Eigentümers registrieren kann ...
Denken Sie auch daran, dass die meisten modernen Mobilgeräte eine Standortverfolgung beinhalten.Ein mobiles Managementsystem kann auf Informationen wie Ihren Standortverlauf zugreifen, wenn es dies wünscht.
hmm, entschuldigen Sie, aber diese Antwort benötigt einige Details / Beweise zum Teil "Steuern der App-Nutzung".Meinen Sie damit, dass der Mobilfunkbetreiber beliebigen Code im Telefon aus der Ferne zwangsweise ausführt?Geht es darum, Schwachstellen in Modemchips in Telefonen auszunutzen, die (zu viel) DMA verursachen?Oder einige Funktionen in modernen Telefonen, die "von Natur aus" vorhanden sind (welche genau dann)?Ohne diese Details sieht es leider so aus, als würde man FUD verbreiten. "Am besten fragen Sie Ihr Unternehmen, wofür Sie das Telefon verwenden können und wofür nicht" - in diesem Fall kann nichts garantieren, dass es die Wahrheit sagt ...
@Sarge Borsch Die meisten großen Organisationen verfügen über Manager für mobile Geräte, die es ihnen bei der Registrierung von Geräten ermöglichen, das Gerät zu steuern, Apps zu installieren, Apps zu entfernen, die Nutzung zu überwachen, das Gerät aus der Ferne zu löschen, DLP zu verwalten usw. Dies ist ein ziemlich normaler Prozess, nichts Außergewöhnliches oder Exotischesdarüber.Was Arbeitgeber betrifft, die Arbeitnehmer belügen, was sie tun dürfen und was nicht ... Ich kann mir keinen einzigen glaubwürdigen Grund vorstellen, warum eine Organisation dies tun möchte oder muss.
@TheJulyPlot, aber erfordert das nicht ** physischen Zugriff ** auf das schlechte Telefon, wobei der Besitzer sie durch die Bildschirmsperre usw. passieren lässt?Oder können sie jedes Gerät aus der Ferne ** registrieren **, wenn es eine Verbindung zu ihrem Netzwerk herstellt?
In der Frage wurde der physische Zugriff nicht erwähnt. Bei der Registrierung muss der Benutzer normalerweise auf einen Link in einer E-Mail klicken, einen QR-Code scannen oder ähnliches.Nach meiner Erfahrung in einer Byod-Situation muss der Benutzer normalerweise die Registrierung abschließen.Wenn das Telefon ausgegeben wird, wird es vorab registriert.Nicht für alle Organisationen ist eine Registrierung erforderlich, aber wenn dies der Fall ist, ist alles, was gesagt wurde, möglich.Wenn die Organisation das Abonnement bezahlt, muss es möglicherweise registriert werden.Dies wäre eine ziemlich standardmäßige und vernünftige Anfrage, insbesondere wenn sich jemals Unternehmensdaten auf dem Gerät befinden.
Ich bin mir ziemlich sicher, dass die Installation von Keyloggern illegal wäre: 1) Das Telefon ist Eigentum des OP, sodass sie in ein IT-System einbrechen müssten, das im Allgemeinen ein Verbrechen darstellt. 2) Ich bin mir ziemlich sicher, dass es in praktisch allen Ländern ein solches gibtDie Erwartung der Privatsphäre bei solchen Dingen spielt keine Rolle, wer die Rechnung bezahlt (z. B. wenn Sie die Internetrechnung für Ihre Wohnung bezahlen, sind Sie * nicht * automatisch berechtigt, alle Internetverbindungen der Wohnung zu belauschen, in denen Ihre Mitbewohner-Anmeldeinformationen erfasst werden ...)
@Bakuriu Viele Organisationen haben Richtlinien, nach denen Geräte wie Mobiltelefone in einem mobilen Verwaltungssystem registriert werden müssen, wenn sie auch mit BOYD für den Zugriff auf die Daten oder das Netzwerk der Organisation verwendet werden.Ich habe es selbst oft gesehen, es ist völlig normal und akzeptabel.Was Keylogger betrifft, so würde wahrscheinlich ein extremes Beispiel und eindeutig lokale Gesetze eine Rolle spielen, aber wenn eine Organisation eine legitime Verwendung für eine gehabt hätte, könnten sie möglicherweise eine einsetzen, obwohl, wie gesagt ... sehr unwahrscheinlich.
@TheJulyPlot Was Sie sagen, gilt wahrscheinlich in Nordkorea, den USA und einigen anderen verrückten Ländern ... In vernünftigen Ländern würde das Unternehmen dem Mitarbeiter einfach eine VPN * -Konfiguration * geben, damit er auf sein Intranet zugreifen und damit fertig werden kann.
jjmontes
2017-07-28 19:39:46 UTC
view on stackexchange narkive permalink

Meine Gedanken zu einem von einem Unternehmen verwalteten Telefon oder einem von einem Unternehmen bezahlten Vertrag und zu Ihrem Unternehmen Exchange. Ich füge relevante Informationen für iPhone -Geräte hinzu (da die Mengensteuerung auf mobilen Plattformen unterschiedlich ist).

Telefon

Wenn ja Beachten Sie, dass Ihr Unternehmen mit Exchange ActiveSync für den Zugriff auf die E-Mail-Adresse / den Kontakt / den Kalender Ihres Unternehmens Folgendes tun kann: ActiveSync:

  • Konfigurieren eines Mobiltelefons für die Synchronisierung
  • Deaktivieren eines Mobiltelefons für Exchange ActiveSync
  • Aktivieren eines Geräts für Exchange ActiveSync
  • Anzeigen einer Geräteliste für einen Benutzer
  • Konfigurieren der Gerätekennwortsperre
  • Wiederherstellen eines Gerätekennworts
  • Führen Sie eine Remote-Löschung auf einem Mobiltelefon durch
  • Installieren Sie SSL-Zertifikate auf einem Windows-Mobiltelefon
  • Konfigurieren von Mobiltelefonen für die Synchronisierung mit Exchange Server

Apple und Google verfügen ebenfalls über ähnliche zentralisierte Verwaltungsoptionen. Möglicherweise gibt es andere Dienste oder Software von Drittanbietern, die ähnliche Aufgaben ausführen.

Wenn Ihr Telefon mit Google G Suite eingerichtet wurde, kann Ihr Unternehmen:

  • Synchronisieren Sie E-Mails, Kalender und Kontakte automatisch mit den Geräten der Benutzer.
  • Aktivieren oder deaktivieren Sie Funktionen wie Sperrbildschirm-Widgets, Siri, Mein Fotostream, Übergabe und iCloud Photo Sharing.
  • Schützen Sie die verwalteten Daten Ihres Unternehmens, indem Sie steuern, mit welchen Apps Dokumente und Anhänge geöffnet werden können.
  • Steuern Sie die Sicherung und Synchronisierung von Apple® iCloud® und aktivieren Sie die Sicherungsverschlüsselung. Wenden Sie die Geräteverwaltung an Steuerelemente wie Kontolöschung, Verschlüsselung und Bildschirmsperre.
  • Schützen Sie Arbeitsdaten mit G Suite-Apps wie Google Mail, Google Drive und Kalender. Weitere Informationen finden Sie unter Abrufen mobiler Apps für iOS-Geräte.

Wenn Ihr Unternehmen Apple Device Enrollment verwendet hat, kann es unter anderem auf Folgendes zugreifen:

  • Globales Netzwerk Proxy für HTTP
Erlaube iMessage, Game Center, iBooks Store, AirDrop und finde meine Freunde
  • Entfernen von Apps zulassen
  • Benutzergenerierte Inhalte in Siri zulassen
  • Manuelle Installation von Konfigurationsdateien zulassen
  • Konfigurationsbeschränkungen zulassen
  • Pairing mit Computern für die Inhaltssynchronisierung zulassen
  • Kontoänderung zulassen
  • Änderung der Einstellungen für Mobilfunkdaten zulassen
  • Alle Inhalte und Einstellungen löschen
  • Beschränken Sie AirPlay-Verbindungen mit Whitelist und optionalen Verbindungspasscodes.
  • Aktivieren Sie den Siri-Profanitätsfilter
  • Einzelanwendungsmodus
  • Eingabehilfeneinstellungen
  • Beachten Sie, dass eine Remote-Sicherung viele Ihrer Telefoninformationen enthält (installierte Apps usw.). Ich bin fast sicher, dass Ihr Unternehmen auf diese Informationen zugreifen kann, wenn es dies möchte.

    Vertrag

    Dies hängt davon ab, ob Sie Der Arbeitgeber zahlt einfach für Ihren Vertrag oder er ist der Vertragseigentümer und hat daher Zugriff auf die Online-Tools des Mobilfunkbetreibers.

    Wenn er den Vertrag besitzt, kann er definitiv auf die detaillierte Liste der Telefonanrufe (einschließlich Nummern, Zeit und Dauer). Möglicherweise können sie auch auf die Verwendung Ihres Internet-Datenmusters zugreifen (was möglicherweise einige Ihrer Gewohnheiten aufzeigt).

    Ich kenne keinen Anbieter (Europa / Spanien), der Kunden den Zugriff auf eine detaillierte Liste der besuchten Websites ermöglicht oder IPs zugegriffen, aber Ich könnte mich hier irren . Ich bezweifle dies, da Ihr Telefonanbieter eine eingehende Paketinspektion durchführen und recht teure Protokoll- und Data-Mining-Einrichtungen warten müsste. Dies ist definitiv machbar, aber ich habe noch nie davon gehört.

    Allgemeine Informationen

    Jeder, der sein Telefon für den Zugriff auf seine Unternehmensressourcen verwendet (auch nur das Abrufen von E-Mails über POP3 / IMAP), gibt in der Regel in regelmäßigen Abständen seine ungefähre geografische Position an sein Unternehmen weiter Mode.

    Wenn Sie Ihren Firmenproxy oder Ihr VPN verwenden, um auf eine ihrer Ressourcen zuzugreifen, beachten Sie, dass Ihr Internetverkehr oder Ihr Browserverhalten möglicherweise über Ihre Firmenserver weitergeleitet wird, sodass diese verfolgen können, welche Websites vorhanden sind Sie besuchen (und den Inhalt, wenn diese Websites kein HTTPS verwenden).

    Wenn Ihr Unternehmen benutzerdefinierte Zertifikate auf Ihrem Telefon installiert hat, kann möglicherweise auch HTTPS-Datenverkehr angezeigt werden, wenn Sie verwenden ihren Proxy.

    TL; DR

    Zusammenfassend würde ich Ihnen empfehlen:

    1. Finden Sie heraus, ob Ihr Telefon bei einem Fernverwaltungssystem registriert wurde.
    2. Überprüfen Sie, welche Informationen Ihre Telefongesellschaft ihren (Geschäfts-) Kunden zu ihren Verträgen zur Verfügung stellt.
    3. Überprüfen Sie, ob Ihre Das Unternehmen hat zusätzliche Software, Proxy- / VPN-Einstellungen oder Zertifikate auf Ihrem Telefon installiert (falls Sie Ihr Telefon zu irgendeinem Zeitpunkt an das Telefon übergeben oder die Fernverwaltung zugelassen haben).
    4. ol>
    Und 4, kaufen Sie sich ein persönliches Gerät, betrachten Sie Ihr bereits gekauftes Gerät als Verlust und Lektion, wenn Sie Ihren Arbeitgeber nicht dazu bringen können, für das BYOD zu bezahlen, das Sie bereits zum Kauf verleitet haben, und beginnen Sie, Arbeit und persönliche Geräte zu 100% getrennt zu haltenund isoliert.
    *WAS*?!?SIE KÖNNEN * SIRI PROFANITY FILTER EINSCHALTEN!?!?!? * (* # & @ *** (@ # $ @ # ((* & (& $ # *** ... oh. Sieht aus wie ...))na ja ... drat ...
    Mike Scott
    2017-07-28 19:42:27 UTC
    view on stackexchange narkive permalink

    Zusätzlich zu den anderen Punkten, die gemacht wurden, verwenden viele Websites eine SMS-Nachricht an Ihr Mobiltelefon als eine Form der Zwei-Faktor-Authentifizierung, obwohl die beste Vorgehensweise heutzutage darin besteht, dies nicht zu tun. So können sie jederzeit Nachrichten an Ihre Nummer an sich selbst weiterleiten und damit Ihre Internetkonten übernehmen, auch Konten, die Sie nie mit dem Telefon verwenden.

    GdD
    2017-07-28 15:40:09 UTC
    view on stackexchange narkive permalink

    Der Vertragsinhaber kann fast immer die Aktivitäten in diesem Vertrag sehen, dh die angerufenen Nummern und möglicherweise auch die Internetnutzung, dh die von Ihnen besuchten Websites und die Menge der Daten, die Sie für die Nutzung dieser Verträge verwendet haben. In den meisten Teilen der Welt hat Ihr Arbeitgeber das Recht, Ihre Aktivitäten in Bezug auf von Unternehmen erbrachte Dienstleistungen zu überwachen, und viele nutzen dieses Recht. Einige Branchen sind reguliert und haben eine Verpflichtung , Ihre Aktivitäten zu überwachen. In diesen Fällen werden Ihre Anrufe möglicherweise aufgezeichnet und Ihr Internetverkehr tatsächlich gespeichert, damit Ihre Aktionen rekonstruiert werden können - dies ist ein seltener Fall.

    Wenn Sie Ihr tatsächliches Gerät steuern, können sie nicht sehen, was Sie darauf tun. Sie können jedoch nicht davon ausgehen, dass alles, was Sie auf Ihrem Firmentelefon tun, privat ist, da die damit verbundenen Verbindungen ihnen eine großartige Chance geben viele Informationen. Sie könnten TOR verwenden, aber wenn Sie persönlich Dinge tun, die Sie wirklich privat halten möchten, ist es besser, einen eigenen Vertrag für Ihr Telefon abzuschließen.

    Ich kenne keinen Mobilfunkanbieter, mit dem der Kunde sehen kann, auf welche Internetseiten er zugegriffen hat (was eine Proxy-Verbindung oder eine eingehende Paketprüfung erfordert), auch nicht, an welche IP-Adressen der Datenverkehr gesendet wurde.Können Sie auf einige Beispiele verweisen?
    Ich kenne keine, die dies für ein Endbenutzerkonto tun würde, aber alle großen EU-Anbieter bieten diese Art von Diensten für Unternehmenskunden an.Vodafone, EE usw.
    @GdG Ich habe jedoch gesucht und konnte keine Webressource finden, in der Vodafone (oder ein anderer Betreiber) solche Einrichtungen für Geschäftskunden beschreibt.Und ich würde es wirklich gerne sehen.
    @GdD Es scheint auch ein potenzieller Albtraum für Datenschutzbestimmungen zu sein, insbesondere angesichts der EU-DSGVO, die im nächsten Sommer in Kraft tritt.Ein Zitat für Ihre Behauptung, dass "alle großen EU-Anbieter Unternehmenskunden [detaillierte Verkehrsüberwachung] anbieten", würde diese Antwort erheblich verbessern.Selbst ein Link zu einer * einzelnen * Website eines solchen Anbieters, aus dem hervorgeht, dass ein solcher Dienst an einem bestimmten Ort in der EU verfügbar ist, wäre von Vorteil.
    Ich könnte das nicht zitieren, ohne die Vereinbarungen @MichaelKjörling zu verletzen, und das werde ich nicht tun.In Bezug auf die DSGVO kann eine Organisation Mitarbeiter überwachen, wenn dies gesetzlich vorgeschrieben ist.
    LSerni
    2017-07-29 18:12:37 UTC
    view on stackexchange narkive permalink

    Abhängig von den vom Netzbetreiber angebotenen Optionen (mit "angeboten" bedeutet "Ihrem Arbeitgeber angeboten") gibt es zwei Zugriffsebenen (okay, machen Sie drei).

    1. Sicherlich wird der gesamte abrechnungsfähige Datenverkehr an Ihren Arbeitgeber weitergeleitet.

      • angerufene Nummern und fast sicher, aber nicht unbedingt eingehende Anrufe, auch wenn diese nicht tatsächlich abrechnungsfähig sind.
      • SMS / MMS gesendet (aber nicht deren Inhalt)
      • Netzwerkverkehrsstatistik (dh Volumen in Gigabyte, aber nicht deren Inhalt).
    2. Die SIM kann Ihren Datenverkehr an eine private MPLS-Gruppe weiterleiten und analysieren / filtern lassen. Wie viel oder wie wenig, hängt von vielen Faktoren ab. Möglicherweise kann auf alles zugegriffen werden (mit Ausnahme der HTTPS-Verschlüsselung und selbst dann, mit Ausnahme von MitM-Angriffen), wobei Sie nicht klüger sind. Dies schließt auch SMS / MMS-Inhalte ein. Ihr Arbeitgeber muss nicht nur Ihre Navigation bezahlen , er muss auch eine maßgeschneiderte SIM-Karte bereitstellen.

    3. Einfacher kann der gesamte Datenverkehr über ein dediziertes VPN geleitet werden , unabhängig von den Geräteeinstellungen . Ihre Navigation erfolgt also effektiv von einem Gerät innerhalb des Unternehmens Ihres Arbeitgebers. Es gelten die gleichen Regeln wie für Nummer 2, aber diese Situation kann offensichtlich sein, wenn Sie Ihre scheinbare Quell-IP-Adresse nachverfolgen oder einfach überprüfen und / oder die IP-Adresse des internen Geräts (z. B. 10.123.45.6) und das, was einer Website eines Drittanbieters wie z WhatIsMyIp.com (z. B. $ IP_IN_YOUR_EMPLOYER_NETWORK). Dies kann auch mit Ihrer eigenen SIM-Karte erfolgen.

    4. ol>

      Ich stimme der Antwort von @ TheJulyPlot voll und ganz zu: Fragen Sie Ihren Arbeitgeber

      a. Was auf diesem Gerät zulässig ist,

      b. Gibt an, ob eine private Navigation (d. H. VPN von Drittanbietern) zulässig ist.

      Wenn die Antwort auf (b.) ein NEIN lautet, sollten Sie ein zweites Gerät kaufen oder sich ein Dual-SIM-Gerät ansehen. Fragen Sie jedoch zunächst, ob das zulässig ist. Ich hatte einmal eine Position, in der ich mein eigenes Telefon - oder ein anderes elektronisches Gerät, einschließlich meines nicht vernetzten PDA (!) - nicht in die Räumlichkeiten bringen durfte. Sie möchten kein gutes Geld für ein Gerät ausgeben, das Sie dann nicht verwenden können.

      Schlussbemerkung (insbesondere für Fall 3): Unter bestimmten Umständen können Sie dies tun Flak nicht nur für etwas bekommen, das Sie getan haben, sondern für etwas, das an Sie gesendet gesendet wurde. Überlegen Sie also, wem Sie diese Telefonnummer geben (oder bereits gegeben haben). Das "Verschieben" Ihrer eigenen SIM-Karte mit der Nummer in den Konten Ihres Arbeitgebers kann spektakulär nach hinten losgehen, wenn sie Einwände gegen eine SMS erheben, die von einer übermäßig angehängten Freundin oder ähnlichem gesendet wurde.



    Diese Fragen und Antworten wurden automatisch aus der englischen Sprache übersetzt.Der ursprüngliche Inhalt ist auf stackexchange verfügbar. Wir danken ihm für die cc by-sa 3.0-Lizenz, unter der er vertrieben wird.
    Loading...