Wie funktionieren Apps (iPhone/iPad)

Moderator: Forum Moderatoren

Wie funktionieren Apps (iPhone/iPad)

Beitragvon Per » Montag 22. Dezember 2014, 00:38

Hallo,

da hier in diversen Threads eifrig über das Thema Smartphone Apps und deren Sicherheit diskutiert wird, sehe ich Bedarf hier Aufklärungsarbeit zu Leisten.

Ich bin Mitglied des Entwicklerteams von T2med und verfolge aufmerksam die Diskussionen hier im Forum. Bei meinen Angaben beziehe ich mich auf meine eigenen Erfahrung als iOS-Entwickler. Außerdem möchte ich darauf hinweisen, dass auch ich nicht allwissend bin und lediglich versuche so gut ich kann ein wenig Licht in die Diskussionen zu bringen.

Sicherheit ist für uns bei der Entwicklung ein wichtiges Thema. Ihre Patientendaten sind nun mal nicht vergleichbar mit Smalltalk zwischen Familienmitglieder innerhalb von Whatsapp. Um zu verstehen, was genau auf einem iPhone passiert möchte ich nachfolgend erläutern wie das Umfeld und der Ablauf einer App unter iOS (Apples iPhone Betriebssystem) aussieht und welche Konsequenzen sich daraus ergeben.

Die Sandbox

Mit dem Start von Apples App Store am 11. Juli 2008 ist es möglich eigene Apps für das iPhone und später auch das iPad zu entwickeln. Schon seit der ersten Stunde werden alle Apps bei der Installation in einer Sandbox abgelegt und gestartet. Die Sandbox reguliert und limitiert den Zugriff auf alle Ressourcen des iPhones. Hierzu zählen zum Beispiel Dateien (Fotos, Videos die auf dem Gerät hinterlegt sind) oder Hardware wie Sensoren (GPS, Kompass, etc.) die am Gerät angebracht sind. Möchte eine App nun diese Ressourcen nutzen, so stellt iOS pro Ressource eine Programmierschnittstelle (API) zur Verfügung. Diese kann von der App genutzt werden um zum Beispiel Zugriff auf die im Gerät abgelegten Fotos zu erlangen. Für die wichtigsten/kritischsten dieser Ressourcen gilt: Wird der Zugriff von der App erstmalig angefordert, so muss sich die App die Erlaubnis vom Anwender einholen. Das erfolgt dann zum Beispiel mit dem bekannten Dialogfeld: "Darf [Appname] auf ihre Fotos zugreifen". Diese Abfrage können wir als Entwickler nicht umgehen. Dh. wenn die App versucht eine der Ressourcen zu benutzten bekommt der Anwender erstmalig immer eine Benachrichtigung zu sehen.
In der Vergangenheit sind immer mal wieder Apps aufgetaucht die durch Tricks oder geschicktes Umgehen von Sperren einen von Apple nicht gewollten Zugriff auf Daten erreicht haben. In der Regel dauert es aber nicht lange bis Apple die jeweiligen Apps im App Store nicht mehr auflistet. Ich will auf keinen Fall den Anschein machen, dass diese Apps deshalb ungefährlich sind. Allerdings möchte ich darauf hinweisen, dass solch eine App erst dann aktiv werden kann, wenn man sie eben auch auf seinem Gerät installiert.

Die Zustände einer App

Es gibt insgesamt 5 verschiedene Zustände die eine App einnehmen kann:
  • not running: Die App läuft nicht.
  • Inactive: Die App ist im Vordergrund sichtbar aber es werden keine Ereignisse registriert. Code kann aber ausgeführt werden.
  • Active: Die App ist im Vordergrund sichtbar und läuft normal.
  • Background: Die App läuft im Hintergrund weiter.
  • Suspended: Die App wird im Speicher gehalten. Es wird aber kein Code mehr ausgeführt.

Ich denke es ist wichtig zu wissen, dass eine App im Prinzip in der Lage ist auch im Hintergrund Code auszuführen. Doch bleibt die Sandbox natürlich auch bei der Ausführung im Hintergrund erhalten. Ein Zugriff aus einer im Background befindlichen App auf die derzeit aktive App und deren Daten ist nicht vorgesehen. Ganz ausschließen kann ich es aber nicht. Hier gilt das selbe wie bei der Sandbox: Eine solcher Zugriff kann nur statt finden, wenn auch eine derartig bösartige App installiert wird.

Fassen wir einmal zusammen, was das nun im einzelnen Bedeutet:

  • Eine Sandbox bildet eine Art privates Umfeld für die Daten und Vorgänge einer App.
  • Eine Sandbox ist kein absolut sicherer Schutz vor Angriffen.
  • Die Entwickler einer App haben selbst innerhalb einer Sandbox Sorge zu tragen, dass sorgfältig mit sensiblen Daten umgegangen wird. Stichwort: Datenverschlüsselung
  • Zugriff wichtiger Ressourcen wird immer durch eine Erlaubnisabfrage des Betriebssystems begonnen. Es obliegt dem Anwender hier die jeweils richtige Entscheidung zu treffen.
  • Der Anwender entscheidet welche Apps installiert werden und welche nicht!

Zum Schluss möchte ich noch erwähnen, dass ich natürlich nicht über die Möglichkeiten von Apple selbst urteilen kann. Ich halte es aber für äußerst unwahrscheinlich, dass Apple derart kriminell aktiv wird.

Was bedeutet das nun für eine App von T2med?

  • Die T2med App legt keine Daten von Patienten auf dem Smartphone dauerhaft ab. Einzig die gerade auf dem Bildschirm angezeigten Daten liegen im Speicher des Gerätes und auch nur solange bis sie nicht mehr gebraucht werden.
  • Fotos werden nicht im zentralen Speicher des Gerätes abgelegt, sondern direkt an den T2med-Server in Ihrer Praxis übermittelt. Ein Zugriff per Programmierschnittstelle von anderen Apps auf gespeicherte Bilder wird somit gleich unterbunden.
  • Daten werden nur verschlüsselt übertragen.

Meine klare Empfehlung ist hier: Ein iPhone oder iPad welches in einer Praxis zum Einsatz kommt, sollte auch ausschließlich dafür genutzt werden. Außerdem ist sehr darauf zu achten, welche anderen Apps außer T2med auf dem jeweiligen Gerät installiert werden.

Viele Grüße,
Per
Per
 
Beiträge: 1
Registriert: Sonntag 21. Dezember 2014, 19:07

Re: Wie funktionieren Apps (iPhone/iPad)

Beitragvon caesar » Mittwoch 24. Dezember 2014, 00:08

Hallo Per,

das war sehr deutlich und genauso plausibel. Ich danke Ihnen für Ihre sachliche Darstellung, welche auch meiner Denke entgegenkommt.

Vielen Dank und Frohe Weihnachten

caesar
caesar
 
Beiträge: 284
Registriert: Montag 14. September 2009, 18:57

Re: Wie funktionieren Apps (iPhone/iPad)

Beitragvon danspie » Mittwoch 24. Dezember 2014, 12:21

Hallo Per,
dass das Risiko mit Apple selbst sicher gering ist, sehe ich auch so, aber prinzipiell ist es vorhanden, solange man im Internet ist. Auch sehe ich, dass Apple/Google vieles versuchen, um einen Zugang technisch zu erschweren, dass sie erst gar nicht gezwungen werden können, Daten auszulesen (wie Verschlüsselung der Daten auf dem neuen iPhone) - und ich finde es gut, wenn es keinen Big Brother gibt, der im Zweifelsfall doch Zugriff auf die Geräte erhält. Allerdings besteht für alle Geräte mit Internet-Verbindung ein Restrisiko. Es gehört eigentlich nur indirekt hier her, aber ich überprüfe derzeit mein Update-Verhalten. Selber schaffe ich ich eine Ausweitung der Update-Frequnz aus Zeitgründen kaum, so dass ich zwar eine technich wirklich gute EDV-Lösung habe, die aber fast zu resourcenhungrig ist, um sie immer up to date zu halten mit den entsprechenden Risiken. Daher stelle ich mir derzeit auch die Frage, ob ich nicht alles deutlich vereinfache. Nicht so sichertsrelevante Teile wie Homepage, emails könnte man outsourcen (wobei ich sogar an Google denke) und den Internetzugang des sicherheitsrelevaten Teils würde ich auf auf feste IP-Adressen der Filialen beschränken bzw vice versa in den Filialen - und somit quasi ein Intranet erstellen. Dann habe ich eine hohe Sicherheit ohne ständig die neuesten Sicherheitsupdates installieren zu müssen.
Die anderen Aussagen und Schlussfolgerungen sind klipp und klar (auch wenn sie sich doch etwas von den Aussagen Ihres Chefs unterscheiden), und werden aus meiner Sicht die Diskussionen beenden.
Auch von meiner Seite Dank für die gute Darstellung!
Frohe Weihnachten
A. Spiegl
danspie
PowerUser
 
Beiträge: 902
Registriert: Samstag 15. Juli 2006, 07:48
Wohnort: Murnau

Re: Wie funktionieren Apps (iPhone/iPad)

Beitragvon Geigenberger » Freitag 26. Dezember 2014, 11:59

Hallo Per,

auch ich danke Ihnen für Ihre wohltuend fundierte Antwort auf die verschiedenen Sicherheitsfragen zu Smartphones und Apps! Und es tut gut, das Gefühl zu haben, ernst genommen zu werden.

Leider sind trotzdem meine Sorgen und Bedenken nicht kleiner geworden.

Meine EDV-Kenntnisse reichen bei weitem nicht aus, das komplexe Thema "Datensicherheit und Internet" auch nur annähernd zu verstehen. Und so geht es mir wahrscheinlich wie den meisten Kolleginnen und Kollegen hier: Bei so komplizierten Sachverhalten müssen wir uns ganz einfach auf das Urteil von Experten verlassen.

Wenn diese Urteile eben nur nicht so widersprüchlich wären!!

Aber auch wenn ich die technischen Hintergründe nur in sehr oberflächlichen Ansätzen verstehe: Lesen kann ich und Ihre Ausführungen habe ich im Groben und zum großen Teil verstanden. Und so bleiben weiter, bzw. eigentlich immer noch die gleichen Fragen offen:

1.
Die so hochgelobte "Sandbox" läßt sich nicht abschotten und Sie schreiben ja selber, dass eine "Sandbox" keinen absoluten Schutz vor Angriffen bietet. Deshalb empfehlen Sie eine ausschließliche Benutzung des Smartphones nur für T2Med. In meinen Augen ist das eine offene Kapitulation vor diesem Problem! Ganz abgesehen davon, dass ich diese Forderung für absolut nicht "wirklichkeitsnah" halte und sie auch wahrscheinlich gar nicht realisierbar ist, sagen Sie ja damit selber nochmal ganz offen, dass andere Apps in diese hochgelobte Sandbox eindringen können. Anders kann man Ihre illusorische Empfehlung eines ausschließlichen "T2Med-Smartphones" leider nicht interpretieren!

Apple gibt den Anwendern ja nicht einmal "Root"-Rechte![1] Keine Chance also, rauszukriegen, was das Smartphone im Hintergrund so macht. Danspie (Herr Dr. Spiegl) hat dies in seinen Anmerkungen sehr deutlich zum Ausdruck gebracht [5]. Diese Problematik ist also weiterhin völlig ungelöst. Sie bemerken dazu nur:
"Ich halte es aber für äußerst unwahrscheinlich, dass Apple derart kriminell aktiv wird."
So eine Aussage, die sich auf die hohe Moral von Apple verläßt und die die allseits vorhandenen Hackeraktivitäten gar nicht erst erwähnt, beruhigt mich nicht! [2][4]

2.
Ein weiteres Argument, das den Anwendern von T2Med Sicherheit geben soll, ist die immer wieder genannte Tatsache, dass keine Daten auf dem Smartphone dauerhaft abgelegt werden. Durch das ständige Wiederholen dieses Mantras wird die Problematik aber nicht beruhigender: Denn auch wenn keine Daten auf dem Smartphone selbst gespeichert werden und auch wenn die Datenübertragung selbst durch das Internet tatsächlich wahrscheinlich sicher ist [3], so heißt das ja nicht, dass ein verborgener Angreifer im "online"-Status des Smartphones keine Daten via Smartphone vom heimischen Praxis-Server "saugen" kann. Der Angreifer hat "Root"-Rechte [1][3] und damit die "Hoheit" über alle bestehenden Sandboxen auf dem Smartphone!!! Und er hat Zeit, sehr viel Zeit, da Smartphones üblicherweise kontinuierlich "online" sind.

Wie schon gesagt: Ihr Beitrag, Herr/Frau "Per", ist ausgesprochen aufschlußreich und hilfreich. Danke dafür!
Die grundsätzlichen Probleme bleiben aber leider!

A. Geigenberger

<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<

[1]
"Root"-Rechte: Der Benutzer, der "Root"-Rechte auf einem PC oder Smartphone hat, "darf alles": Jede Datei einsehen, kopieren, verändern, Verbindungen nach"draußen" aufbauen, Festplatten formatieren, Smartphone-interne (also bereits entschlüsselte) Datenströme mitlauschen: Ganz kurz: Einfach alles!
[2]
http://www.heise.de/newsticker/meldung/ ... 63888.html
http://www.borncity.com/blog/2014/07/21 ... -backdoor/
usw. usw. Empfehle Google-Stichworte: "Apple Backdoors Hintertür"
[3]
viewtopic.php?f=78&t=5216#p29761
"Natürlich laufen die Daten dabei – anders wie die Datenströme dieses Forums - über einen gesicherten Internetkanal ( ipsec, vpn-Tunnel etc. ). Dieser Weg gilt als sicher – da habe ich auch gar keine Bedenken."
[4]
http://www.com-magazin.de/news/apple-io ... 88791.html
"Die entdeckten Hintertüren in iOS gehen allerdings weit über Fernwartungszwecke hinaus."
"Dabei haben die von Apple integrierten Systemdienste weitreichenden Zugriff auf die Daten des Nutzers. Unter anderem erlauben die Backdoors den Zugriff auf Kontakte, SMS, Notizen, Tastatureingaben, Fotos, GPS-Daten, das Einrichten von Anwendungen und Web-Proxys."

[5]
viewtopic.php?f=78&t=4878&start=15#p29851
viewtopic.php?f=78&t=4878&start=15#p29853
viewtopic.php?f=78&t=4878&start=15#p29870
Sapias, vina liques et spatio brevi spem longam reseces... carpe diem, quam minimum credula postero [Horaz]
"Sei klug, gönn dir noch ein Glas Wein ein und hoffe auf nichts weiter. ... Genieße den Tag, und vertraue möglichst wenig auf den folgenden!"
Benutzeravatar
Geigenberger
PowerUser
 
Beiträge: 1617
Registriert: Dienstag 9. Dezember 2003, 22:26

Re: Wie funktionieren Apps (iPhone/iPad)

Beitragvon DrHJvdB » Freitag 26. Dezember 2014, 13:28

Ich finde den Vorschlag gut, neben der T2med-App keine weiteren Sachen wie Facebook oder Whatsapp auf dem Smartphone oder Tablet zu installieren. Also ein cleanes, jungfräuliches Gerät zu benutzen. Dann hat man gar keine Probleme und die Bemerkung des Kollegen, der meinte, es sei ja wohl nicht zu viel verlangt, ein iPad ausschließlich für die Praxis zu benutzen, ist ja nur allzu berechtigt!
Benutzeravatar
DrHJvdB
 
Beiträge: 1037
Registriert: Mittwoch 4. Januar 2012, 11:34
Wohnort: 24114 Kiel

Re: Wie funktionieren Apps (iPhone/iPad)

Beitragvon Geigenberger » Freitag 26. Dezember 2014, 15:09

DrHJvdB hat geschrieben:... Dann hat man gar keine Probleme ...
... leider wahrscheinlich nicht, sehr geehrter Herr von der Burchard!
A. Geigenberger
Sapias, vina liques et spatio brevi spem longam reseces... carpe diem, quam minimum credula postero [Horaz]
"Sei klug, gönn dir noch ein Glas Wein ein und hoffe auf nichts weiter. ... Genieße den Tag, und vertraue möglichst wenig auf den folgenden!"
Benutzeravatar
Geigenberger
PowerUser
 
Beiträge: 1617
Registriert: Dienstag 9. Dezember 2003, 22:26

Re: Wie funktionieren Apps (iPhone/iPad)

Beitragvon DrHJvdB » Freitag 26. Dezember 2014, 18:24

Installiert man die T2med-App auf einem 'cleanem' iPhone oder iPad, gibt es keine anderen potentiell 'bösen' Apps, die wider Erwarten etwas senden könnten. Ich glaube nicht, dass Apple selbst hier was Kriminelles macht. Das wäre längst publik.
Aber vielen Dank, dass Sie sich so viele Sorgen machen. Wer sich wirklich sehr viele Sorgen macht, sollte besser nur in einem verdrahteten Netzwerk arbeiten.
Benutzeravatar
DrHJvdB
 
Beiträge: 1037
Registriert: Mittwoch 4. Januar 2012, 11:34
Wohnort: 24114 Kiel

Re: Wie funktionieren Apps (iPhone/iPad)

Beitragvon Geigenberger » Freitag 26. Dezember 2014, 18:58

DrHJvdB hat geschrieben:...Ich glaube nicht, dass Apple selbst hier was Kriminelles macht. Das wäre längst publik.
Sie lesen meinen Beitrag nicht einmal richtig durch! (beachten Sie die Fußnoten! Da sind bereits viele unangenehme Fakten publik!!!)
Glauben sie wirklich, all das läßt sich ignorieren mit der Bemerkung "Dann gehen Sie halt nicht ins Internet, Herr Geigenberger!"
Es geht bei diesem Thema um mehr als nur um unsere Praxis!

Seit zweieinhalb Jahren ( viewtopic.php?f=70&t=3794#p19736 ) verfolgen die Besucher dieses Forums mit großem Interesse, Wohlwollen und Vorfreude Ihre Ankündigungen von T2Med. Dieses Forum hat sehr viel dazu beigetragen, dass T2Med schon lange vor dem Verkaufsstart bekannt geworden ist. Jetzt, wo das Thema langsam konkret wird, können Sie doch konkretere Nachfragen - auch wenn sie nerven und unangenehm sind - nicht so oberflächlich beiseite wischen.

A. Geigenberger
Sapias, vina liques et spatio brevi spem longam reseces... carpe diem, quam minimum credula postero [Horaz]
"Sei klug, gönn dir noch ein Glas Wein ein und hoffe auf nichts weiter. ... Genieße den Tag, und vertraue möglichst wenig auf den folgenden!"
Benutzeravatar
Geigenberger
PowerUser
 
Beiträge: 1617
Registriert: Dienstag 9. Dezember 2003, 22:26

Re: Wie funktionieren Apps (iPhone/iPad)

Beitragvon DrHJvdB » Freitag 26. Dezember 2014, 19:43

Lieber Herr Geigenberger,

doch doch, ich lese Ihre Beiträge samt der Fußnoten gründlich durch.
Nur letztlich sind es halt wiederum auch nur Meinungen aus dem Internet - welche man natürlich durchaus ernst nehmen kann und muss (wie zB die Beiträge von Zdziarski).

Gleichwohl bleibe ich bei meiner Meinung:

-ich halte ein cleanes Apple-Gerät für akzeptabel
-ich sage doch und ausdrücklich: wer zu viele Befürchtungen hat, soll drahtgebunden arbeiten
-ich weise sehr gerne bei Auslieferung auf derartige prinzipiellen Gefahren hin

Und wenn ich dieses als meine Meinung poste, heißt das doch nicht, dass ich Ihre Befürchtungen etwa 'beiseite wische'.
Wir alle bei T2med nehmen gerade Ihre Meinung doch sehr ernst. Ich verstehe gar nicht, wieso Sie die Befürchtung haben, wir nähmen Ihre Beiträge nicht ernst.

Nur potentielle prinzipielle Sicherheitslücken (evtl. möglicherweise bei Apple selbst) haben nichts mit unserer T2med-App zu tun. Die haben wir schlichtweg sauber programmiert.

Ich habe eben folgende Meinung, die ich doch äußern darf, ohne in den Ruf zu geraten, Ihre Bedenken nicht ernst zu nehmen:
wäre Apple kriminell und würde heimlich Daten 'mitschneiden', so wäre das aufgrund der 100-millionenfachen Verbreitung von Apple-Produkten längst publik und wäre Gegenstand von weltweiter Kritik oder Verfahren vor internationalen Gerichtshöfen etc.

Somit: ein Hoch auf die Meinungsfreiheit!
Benutzeravatar
DrHJvdB
 
Beiträge: 1037
Registriert: Mittwoch 4. Januar 2012, 11:34
Wohnort: 24114 Kiel

Re: Wie funktionieren Apps (iPhone/iPad)

Beitragvon Geigenberger » Freitag 26. Dezember 2014, 20:17

DrHJvdB hat geschrieben:... Ich verstehe gar nicht, wieso Sie die Befürchtung haben, wir nähmen Ihre Beiträge nicht ernst.

... dann sehen Sie doch bitte selber:

Auf diesen Beitrag von mir viewtopic.php?f=78&t=5234#p29950 kam zunächst diese Antwort:
DrHJvdB hat geschrieben:Ich finde den Vorschlag gut, neben der T2med-App keine weiteren Sachen wie Facebook oder Whatsapp auf dem Smartphone oder Tablet zu installieren. Also ein cleanes, jungfräuliches Gerät zu benutzen. Dann hat man gar keine Probleme und die Bemerkung des Kollegen, der meinte, es sei ja wohl nicht zu viel verlangt, ein iPad ausschließlich für die Praxis zu benutzen, ist ja nur allzu berechtigt!

... und dann diese:
DrHJvdB hat geschrieben:Installiert man die T2med-App auf einem 'cleanem' iPhone oder iPad, gibt es keine anderen potentiell 'bösen' Apps, die wider Erwarten etwas senden könnten. Ich glaube nicht, dass Apple selbst hier was Kriminelles macht. Das wäre längst publik.
Aber vielen Dank, dass Sie sich so viele Sorgen machen. Wer sich wirklich sehr viele Sorgen macht, sollte besser nur in einem verdrahteten Netzwerk arbeiten.

Mit keinem Wort gehen Sie auf mein Informationsbedürfnis ein! Mein Beitrag suchte nach Antworten und war viel konkreter. Das ignorieren Sie schlicht! Und genauso verlief auch dieser Thread:
viewtopic.php?f=78&t=4878
Nur "Per" viewtopic.php?f=78&t=5234#p29915 war dann der erste "Lichtblick", wenigstens ein paar kleine technische Informationen zu erhalten.

Da wird man eben ungeduldig ...

Viele Grüße
A. Geigenberger
Sapias, vina liques et spatio brevi spem longam reseces... carpe diem, quam minimum credula postero [Horaz]
"Sei klug, gönn dir noch ein Glas Wein ein und hoffe auf nichts weiter. ... Genieße den Tag, und vertraue möglichst wenig auf den folgenden!"
Benutzeravatar
Geigenberger
PowerUser
 
Beiträge: 1617
Registriert: Dienstag 9. Dezember 2003, 22:26

Re: Wie funktionieren Apps (iPhone/iPad)

Beitragvon DrHJvdB » Freitag 26. Dezember 2014, 23:46

Na,

ich ignoriere doch nichts. Ich habe die von Ihnen per Link angebotenen Beiträge des Amerikaners Zdziarski doch gelesen. Diese stellen die Möglichkeit in den Raum, dass Lücken im Apple-Betriebssystem es ermöglichen könnten, irgendetwas auszuspähen.

Ich kenne das Betriebssystem von Apple genau so wenig wie Sie. Insofern kann ich zu diesen völlig fremden Dingen doch gar nichts sagen. Theoretisch ist meinethalben alles möglich: aber eben überall. Wie ich schon früher schrieb: dann darf man auch nicht mehr telefonieren (sehr leicht abzuhören) und nicht faxen (völlig unsicher), wenn es um Patientendaten geht.
Dann dürfen wir auch keine online-Abrechnung mehr machen (alle Fälle des Quartals in Hacker-Hand oder bei Apple, Microsoft oder NSA). Letztlich darf man dann gar nichts mehr. Oder wie sehen Sie das?

Ich gehe gerne auf Ihr Informationsbedürfnis ein. Wirklich gerne. So weit ich eben kann.
Beste Grüße
Benutzeravatar
DrHJvdB
 
Beiträge: 1037
Registriert: Mittwoch 4. Januar 2012, 11:34
Wohnort: 24114 Kiel

Re: Wie funktionieren Apps (iPhone/iPad)

Beitragvon Macros » Samstag 27. Dezember 2014, 02:00

Per hat geschrieben:
  • Fotos werden nicht im zentralen Speicher des Gerätes abgelegt, sondern direkt an den T2med-Server in Ihrer Praxis übermittelt. Ein Zugriff per Programmierschnittstelle von anderen Apps auf gespeicherte Bilder wird somit gleich unterbunden.


Hier muss ich leider widersprechen, zumindest nach meinem Kenntniss Stand (kein Entwickler!) ist der API Zugriff auf die Kamera einer APP entweder erlaubt / oder verboten, aber dass sie diesen explizit und dediziert anfordern kann, wäre mir neu, bis heute gibt es aber auch meines Wissens nach keine APP, die sich den Fotostream anschaut, was aber nicht heisst, dass es nicht geht.

Per hat geschrieben:Meine klare Empfehlung ist hier: Ein iPhone oder iPad welches in einer Praxis zum Einsatz kommt, sollte auch ausschließlich dafür genutzt werden. Außerdem ist sehr darauf zu achten, welche anderen Apps außer T2med auf dem jeweiligen Gerät installiert werden.


Das macht vieles einfacher und sicherer... Nur oft hat man dann ja doch was anderes, nur um schnell mal nachzuschauen.

Danke für die auführliche Antwort, die mir zwar nicht neu waren, aber wahrscheinlich vielen anderen hier.

Gruss
J
Macros
 
Beiträge: 272
Registriert: Mittwoch 22. Oktober 2014, 09:25

Re: Wie funktionieren Apps (iPhone/iPad)

Beitragvon Geigenberger » Samstag 27. Dezember 2014, 08:23

Sehr geehrter Herr von der Burchard,

auch wenn die Risiken einer generellen Internet-Verbindung eines Praxis-Rechners mit einem Smartphone ungleich höher sind als die Benutzung eines Telefons oder Fax [1] und somit dieser Vergleich aus meiner Sicht - fast ein wenig unverantwortlich - verharmlost, so haben Sie natürlich Recht!

Jeder technische Fortschritt birgt auch Risiken [1]. Und wenn man nur immer Angst vor Risiken hat, dann gibt es keinen Fortschritt!
Und so ist es gut, wenn diese Risiken angesprochen werden:

-- Für die Nutzer, denn diese müssen ehrlich und ohne dauernde Schönfärberei über bestehende Gefahren aufgeklärt werden. Denn die letzte juristische Verantwortung trägt der Anwender!

-- Für die "Firma T2Med", denn nichts wäre schlimmer, als wenn irgendwann später aus heiterem Himmel ein "Daten-Super-GAU" auftreten und bekannt werden würde.

Und so wünsche ich Ihnen, Lieber Herr von der Burchard, ein Gutes Neues Jahr! Bleiben Sie gesund! Und Ihrem "Baby", "T2Med", wünsche ich eine unbeschwerte "Kindheit" ohne ernste Kinderkrankheiten und großen Erfolg auf seinem weiteren "Lebensweg"!

A. Geigenberger

[1]
viewtopic.php?f=78&t=4878&p=29874&#p29874
Sapias, vina liques et spatio brevi spem longam reseces... carpe diem, quam minimum credula postero [Horaz]
"Sei klug, gönn dir noch ein Glas Wein ein und hoffe auf nichts weiter. ... Genieße den Tag, und vertraue möglichst wenig auf den folgenden!"
Benutzeravatar
Geigenberger
PowerUser
 
Beiträge: 1617
Registriert: Dienstag 9. Dezember 2003, 22:26

Re: Wie funktionieren Apps (iPhone/iPad)

Beitragvon Macros » Samstag 27. Dezember 2014, 10:26

Geigenberger hat geschrieben:Sehr geehrter Herr von der Burchard,
auch wenn die Risiken einer generellen Internet-Verbindung eines Praxis-Rechners mit einem Smartphone ungleich höher sind als die Benutzung eines Telefons oder Fax [1] und somit dieser Vergleich aus meiner Sicht - fast ein wenig unverantwortlich - verharmlost, so haben Sie natürlich Recht!


Moin,

ich halte ihn in beiden Fällen für gleich hoch...
Wobei ich behaupte, die meisten Verstösse gegen die Schweigepflicht und den Patientenschutz passieren am Telefon...
Und das sogar, ohne das sich jemand dessen bewusst ist.

Ein sicher eingerichteter Tunnel und eine vernünftig abgesicherte Infrastruktur sollten für die meisten Belange reichen und sicherer sein, wie die Nutzung von Telefon / Fax...

Gruss
J
Macros
 
Beiträge: 272
Registriert: Mittwoch 22. Oktober 2014, 09:25

Re: Wie funktionieren Apps (iPhone/iPad)

Beitragvon Geigenberger » Samstag 27. Dezember 2014, 10:37

Hallo Macros,
bleibt halt die Frage: "Wann ist eine Infrastruktur "vernünftig" abgesichert und kann man das (ohne "Root") bei einem Smartphone?
A. Geigenberger
Sapias, vina liques et spatio brevi spem longam reseces... carpe diem, quam minimum credula postero [Horaz]
"Sei klug, gönn dir noch ein Glas Wein ein und hoffe auf nichts weiter. ... Genieße den Tag, und vertraue möglichst wenig auf den folgenden!"
Benutzeravatar
Geigenberger
PowerUser
 
Beiträge: 1617
Registriert: Dienstag 9. Dezember 2003, 22:26

Nächste

Zurück zu T2Med - Datensicherheit

Wer ist online?

Mitglieder in diesem Forum: 0 Mitglieder und 1 Gast

    rechtliche Hinweise - Disclaimer

    Impressum:

    EWERK Medical Care GmbH
    Postadresse: Markt 16, 04109 Leipzig

    Telefon: 0341 4264977
    Fax: 0341 4264978
    Web: www.ewerk.com
    E-Mail: forum@med-support.de

    Geschäftsführer: Frank Richter, Ingo Günther
    Amtsgericht Leipzig HRB 20896