Security against industrial espionage / Sicherheit vor Industriespionage

Security against industrial espionage.


German: scroll down / Deutsch: nach unten scrollen


I wanted to ask if it is possible that various programs available for purchase in the Apple Store are used for industrial espionage. Actually operated, not that there is only the possibility. A lot is possible with a programmed back door. How sure can I be that no designs will be sent to the app manufacturer on iPad and / or on iMac with the "Concepts", "Graphic", "Affinity Designer", "SketchBook" or "Vectornator" apps?


I do not want to use one of these programs to create a design that can be found anywhere on the world before I even registered the designed product for pattern protection or for a patent! That is not my goal.


I have been cheated on several occasions when it comes to design protection. I failed to protect a product design and after a while I realized that a company was using my designs for a product. Slightly modified, but very, very similar to mine.


I want to avoid that in the future.


But for certain designs, I need apps that I mentioned above. But I have serious concerns about the security of these apps. I don't want to be copied.


What does the community know about it? I would be extremely interested!

__________________________________________________________________


Sicherheit vor Industriespionage.


Ich wollte fragen, ob es möglich ist, dass mit verschiedenen Programmen, die es im Apple Store zu kaufen gibt, Industriespionage betrieben wird. Tatsächlich betrieben wird, nicht dass nur die Möglichkeit dazu besteht. Durch eine programmierte Hintertüre ist viel möglich. Wie sicher kann ich mir sein, dass auf iPad und/oder auf iMac mit den Apps "Concepts", "Graphic", "Affinity Designer", "SketchBook" oder "Vectornator" keine Designs an den App-Hersteller gesendet werden?


Ich möchte nicht mit einem dieser Programme ein Design erstellen, das dann irgendwo auf der Welt schon auf dem Markt zu finden ist, bevor ich selbst das designte Produkt überhaupt zum Musterschutz oder zum Patent angemeldet habe! Das ist nicht mein Ziel.


Ich bin schon mehrfach betrogen worden, was den Musterschutz betraf. Ich habe es verabsäumt, ein Produktdesign zu schützen und nach einer Zeit musste ich feststellen, dass eine Firma meine Designs für ein Produkt benützt hat. Leicht abgewandelt, aber sehr, sehr ähnlich dem meinem.


Das möchte ich in Hinkunft vermeiden.


Aber für bestimmte Designs brauche ich Apps, die ich oben genannt habe. Aber ich habe ordentliche Bedenken, was die Sicherheit dieser Apps betrifft. Ich möchte nicht kopiert werden.


Was weiß die Community darüber? Das würde mich brennend interessieren!

iMac, OS X 10.11

Posted on Jun 27, 2020 1:24 AM

Reply
Question marked as Top-ranking reply

Posted on Jun 27, 2020 3:27 AM

In no particular order, my Immediate thoughts as they come to mind...


All Apps that you can obtain from the Apple App Store must be individually assessed and approved by Apple prior to being made available. All Apps must comply with Apple’s design and privacy rules.


Any computer system can be technically compromised - it’s a fact of life - although some computer platforms perhaps have a lower exposure to external threat than others.


Unless you have the skills and facilities to conduct in-depth technical countermeasures (such as code review, traffic monitoring and analysis etc.) you ultimately have to trust someone else. Risk cannot be eliminated, but can be mitigated and reduced to [hopefully] acceptable levels. Physical security should also be considered; keep devices processing or storing commercially sensitive material under lock-and-key.


As you correctly observe, a malicious or compromised App can covertly exfiltrate data from your computer systems without your knowledge. If you obtain your Operating System and Software from official/trusted sources, in this case Apple, your risk exposure is significantly reduced. Similarly, “jailbreaking” a device removes significant layers of protection - and should therefore be avoided.


Your chosen Apps should be selected from Developers that have robust published Privacy Policies. Apple now requires all Developers to have and publish their privacy policy; it is your responsibility to conduct due diligence. Choosing software Apps from Developers based in “safe” countries, with robust commercial laws and zero tolerance of commercial malpractice, is advisable.


Reputable Developers will be wish to develop and maintain their customer base. It is not rational, or in their own commercial interest, to intentionally expose customer designs. Repetitional damage to their own “brand” and product - and potential litigation - could be severe.


Beware of storing any data in an external storage repository - such as Cloud Services. Use of Cloud services is an effective abdication of responsibility for the Confidentiality, Integrity and Accessibility of your data. Cloud services are not, necessarily, secure.


Use encryption where you can to protect your Intellectual Property - but beware, some understanding of its configuration and function is necessary. Badly configured or implemented encryption can provide a false sense of security - and in some cases, can introduce additional risk.


The only truly secure computing system is “offline” with not external connectivity. This system will be enclosed within a Faraday Cage - and a building with no access. Clearly, this is not a practical proposition. As such, a pragmatic and proportionate approach is required.


In brief summary

  • Keep your computer up to date with Security patches.
  • Do not circumvent built-in security measures (e.g. jailbreaking).
  • Identify suitable software from major vendors; exercise due diligence.
  • Only install software (Apps) from official “vetted” sources (i.e, the Apple App Store).
  • Consider using devices in an “offline” mode (i.e, air-gap devices with sensitive material from external connections).
  • Keep a development log - with which you can demonstrate “prior art” in protecting your Intellectual Property.
  • Use appropriate cryptographic protection.


The above is not intended to be an exhaustive list of considerations or mitigations - but I hope to have captured many of the salient and important areas for thought.


I hope this is helpful in providing some constructive input.


4 replies
Question marked as Top-ranking reply

Jun 27, 2020 3:27 AM in response to JerryQuerry

In no particular order, my Immediate thoughts as they come to mind...


All Apps that you can obtain from the Apple App Store must be individually assessed and approved by Apple prior to being made available. All Apps must comply with Apple’s design and privacy rules.


Any computer system can be technically compromised - it’s a fact of life - although some computer platforms perhaps have a lower exposure to external threat than others.


Unless you have the skills and facilities to conduct in-depth technical countermeasures (such as code review, traffic monitoring and analysis etc.) you ultimately have to trust someone else. Risk cannot be eliminated, but can be mitigated and reduced to [hopefully] acceptable levels. Physical security should also be considered; keep devices processing or storing commercially sensitive material under lock-and-key.


As you correctly observe, a malicious or compromised App can covertly exfiltrate data from your computer systems without your knowledge. If you obtain your Operating System and Software from official/trusted sources, in this case Apple, your risk exposure is significantly reduced. Similarly, “jailbreaking” a device removes significant layers of protection - and should therefore be avoided.


Your chosen Apps should be selected from Developers that have robust published Privacy Policies. Apple now requires all Developers to have and publish their privacy policy; it is your responsibility to conduct due diligence. Choosing software Apps from Developers based in “safe” countries, with robust commercial laws and zero tolerance of commercial malpractice, is advisable.


Reputable Developers will be wish to develop and maintain their customer base. It is not rational, or in their own commercial interest, to intentionally expose customer designs. Repetitional damage to their own “brand” and product - and potential litigation - could be severe.


Beware of storing any data in an external storage repository - such as Cloud Services. Use of Cloud services is an effective abdication of responsibility for the Confidentiality, Integrity and Accessibility of your data. Cloud services are not, necessarily, secure.


Use encryption where you can to protect your Intellectual Property - but beware, some understanding of its configuration and function is necessary. Badly configured or implemented encryption can provide a false sense of security - and in some cases, can introduce additional risk.


The only truly secure computing system is “offline” with not external connectivity. This system will be enclosed within a Faraday Cage - and a building with no access. Clearly, this is not a practical proposition. As such, a pragmatic and proportionate approach is required.


In brief summary

  • Keep your computer up to date with Security patches.
  • Do not circumvent built-in security measures (e.g. jailbreaking).
  • Identify suitable software from major vendors; exercise due diligence.
  • Only install software (Apps) from official “vetted” sources (i.e, the Apple App Store).
  • Consider using devices in an “offline” mode (i.e, air-gap devices with sensitive material from external connections).
  • Keep a development log - with which you can demonstrate “prior art” in protecting your Intellectual Property.
  • Use appropriate cryptographic protection.


The above is not intended to be an exhaustive list of considerations or mitigations - but I hope to have captured many of the salient and important areas for thought.


I hope this is helpful in providing some constructive input.


Jun 27, 2020 3:31 AM in response to JerryQuerry

Translation cannot be included in-line as the reply exceeds the platform-imposed limit.



Ich entschuldige mich - ich muss mich bei der Übersetzung ins Deutsche auf Google verlassen.


In keiner bestimmten Reihenfolge kommen mir meine unmittelbaren Gedanken in den Sinn ...


Alle Apps, die Sie im Apple App Store erhalten können, müssen von Apple einzeln bewertet und genehmigt werden, bevor sie verfügbar gemacht werden. Alle Apps müssen den Design- und Datenschutzbestimmungen von Apple entsprechen.


Jedes Computersystem kann technisch kompromittiert werden - das ist eine Tatsache des Lebens -, obwohl einige Computerplattformen möglicherweise einer geringeren externen Bedrohung ausgesetzt sind als andere.


Sofern Sie nicht über die Fähigkeiten und Einrichtungen verfügen, um eingehende technische Gegenmaßnahmen (wie Codeüberprüfung, Verkehrsüberwachung und -analyse usw.) durchzuführen, müssen Sie letztendlich jemand anderem vertrauen. Das Risiko kann nicht beseitigt werden, sondern kann gemindert und auf [hoffentlich] akzeptable Werte reduziert werden. Die physische Sicherheit sollte ebenfalls berücksichtigt werden. Halten Sie Geräte, die kommerziell sensibles Material verarbeiten oder lagern, unter Verschluss.


Wie Sie richtig beobachten, kann eine böswillige oder kompromittierte App ohne Ihr Wissen Daten von Ihren Computersystemen verdeckt filtern. Wenn Sie Ihr Betriebssystem und Ihre Software von offiziellen / vertrauenswürdigen Quellen beziehen, in diesem Fall von Apple, wird Ihr Risiko erheblich reduziert. In ähnlicher Weise werden durch das „Jailbreaking“ eines Geräts erhebliche Schutzschichten entfernt - und sollten daher vermieden werden.


Ihre ausgewählten Apps sollten aus Entwicklern ausgewählt werden, die über solide veröffentlichte Datenschutzrichtlinien verfügen. Apple verlangt nun von allen Entwicklern, dass sie ihre Datenschutzrichtlinien haben und veröffentlichen. Es liegt in Ihrer Verantwortung, die Due Diligence durchzuführen. Es ist ratsam, Software-Apps von Entwicklern mit Sitz in „sicheren“ Ländern zu wählen, die strenge Handelsgesetze und keine Toleranz gegenüber Handelsfehlern aufweisen.


Seriöse Entwickler möchten ihren Kundenstamm entwickeln und pflegen. Es ist nicht rational oder in ihrem eigenen kommerziellen Interesse, Kundenentwürfe absichtlich freizulegen. Wiederholte Schäden an der eigenen „Marke“ und am eigenen Produkt sowie potenzielle Rechtsstreitigkeiten können schwerwiegend sein.


Achten Sie darauf, dass Sie keine Daten in einem externen Speicher-Repository speichern, z. B. in Cloud Services. Die Nutzung von Cloud-Diensten ist ein wirksamer Verzicht auf die Verantwortung für die Vertraulichkeit, Integrität und Zugänglichkeit Ihrer Daten. Cloud-Dienste sind nicht unbedingt sicher.


Verwenden Sie Verschlüsselung, wo Sie können, um Ihr geistiges Eigentum zu schützen. Beachten Sie jedoch, dass ein gewisses Verständnis der Konfiguration und Funktion erforderlich ist. Eine schlecht konfigurierte oder implementierte Verschlüsselung kann ein falsches Sicherheitsgefühl vermitteln - und in einigen Fällen ein zusätzliches Risiko mit sich bringen.


Das einzige wirklich sichere Computersystem ist "offline" ohne externe Konnektivität. Dieses System wird in einem Faradayschen Käfig eingeschlossen sein - und in einem Gebäude ohne Zugang. Dies ist eindeutig kein praktischer Vorschlag. Daher ist ein pragmatischer und verhältnismäßiger Ansatz erforderlich.


In kurzer Zusammenfassung

Halten Sie Ihren Computer mit Sicherheitspatches auf dem neuesten Stand.

Umgehen Sie nicht die eingebauten Sicherheitsmaßnahmen (z. B. Jailbreaking).

Identifizieren Sie geeignete Software von großen Anbietern. Due Diligence ausüben.

Installieren Sie nur Software (Apps) aus offiziellen, geprüften Quellen (z. B. dem Apple App Store).

Erwägen Sie die Verwendung von Geräten in einem „Offline“ -Modus (d. H. Luftspaltgeräte mit empfindlichem Material von externen Verbindungen).

Führen Sie ein Entwicklungsprotokoll, mit dem Sie den Stand der Technik beim Schutz Ihres geistigen Eigentums nachweisen können.

Verwenden Sie einen geeigneten kryptografischen Schutz.


Das Obige soll keine erschöpfende Liste von Überlegungen oder Abschwächungen sein - aber ich hoffe, viele der wichtigsten und wichtigsten Bereiche zum Nachdenken erfasst zu haben.


Ich hoffe, dies ist hilfreich, um konstruktive Beiträge zu leisten.

This thread has been closed by the system or the community team. You may vote for any posts you find helpful, or search the Community for additional answers.

Security against industrial espionage / Sicherheit vor Industriespionage

Welcome to Apple Support Community
A forum where Apple customers help each other with their products. Get started with your Apple Account.