ソフトブレーン・インテグレーション株式会社
iPhoneやiPadなどのスマートデバイス導入コンサルティング
​ソフトブレーン・インテグレーション株式会社 

​お問い合わせ: 03-6892-1180(平日9:00~17:30)
  • ホーム
  • トピックス
  • サービス案内
    • Jamf >
      • Jamf Pro
      • Jamf Now
      • Jamf Now リモート導入支援
      • [Jamf×Mac] オフィス内の管理されていないMacが企業に脅威をもたらす
      • Jamf Protect
      • Jamf Connect
    • iOS ビジネスコネクト >
      • スマートフォン導入支援サービス
      • iPhone/iPad/Macキッティング
    • AMC (Advanced Mobile Center)
    • Ivanti Neurons for MDM >
      • ACCESS / SENTRY
      • Threat Defense
      • UEM
    • Zoom (Web会議システム)
    • Okta (ID管理クラウドサービス)
    • RemoteOperator Helpdesk
    • iOS 教育サービス >
      • iOS アーキテクチャ講習会
      • iOS ユーザー向け講習会
  • 会社案内
    • 会社概要
    • ご挨拶
    • 企業理念
    • 所在地
    • 採用情報
  • ブログ
  • お問い合せ

iPad の監視の外し方

2/26/2021

27 コメント

 

『iPad の監視を外す』というお話し

画像
*2022/10/10 更新版。
​

はい、ずばりコレです。なんでこのキーワードで検索する人が多いのかと不思議なんですが、どうやら業務で貸与されていたデバイスだったり、学校で授業用に貸与されていたデバイスなんかを譲り受けて設定画面を見たら、「貴方のデバイスは監理/管理されています。」という恐ろしげな言葉が表示されるので検索というパターンのようです。

そもそもこのメッセージなんなの?(答え:監視モードです)

このメッセージはデバイスが監視モード(Supervision)になっていることを表しています。
このメッセージが表示されているからと言って、自分のデバイスが監視されているということにはなりません。

​では、監視モードとは何なのでしょうか?

デバイスの監視モードとは、IT管理者 が企業や学校で配布するデバイスのネットワークトラフィックを監理したり、より機密性の高いデータフローを実現したり、iCloud 関連やその他機能の制限ポリシーをユーザに強制させたりするために設定される特殊な iOS 状態を指します。ですので、デバイスが「監視モード」である事は、イコール、デバイスが監視されている事ではありません。
もし、貴方のデバイスが監視モードになっていたとして、使っているデバイスは全く普通のiPhoneやiPadと変わらないという事もあります。

重要なのは、監視モードだからと言って、誰に電話したのか、誰から電話がかかってきたのか、貴方がどこに居るのか、どんなアプリを入れていていつそれをどのくらい使っているのか、どんな写真撮ったのか、などユーザのプライバシーが管理者に丸見えになるわけではありません。(それはAppleの仕様上不可能なことですので安心してください)

そのデバイスが誰かに監理されているのかを調べる

画像
  • iPhoneやiPadの設定画面を開きます。
  • 設定>一般 と進んで、下の方にスクロールすると、画像の例では「デバイス管理」というメニューがあると思います。これがある場合は、そのデバイスは「デバイス管理」システムに登録されている状態だと分かります。
  • この項目があれば、そのデバイスは現在組織や学校に管理されている状態かもしれません。
  • 更に「デバイス管理」をタップすると、どんな状態なのかを知ることができます。
画像
  • 「デバイス管理」をタップして、表示されている項目をタップすると、画像のような画面になります。
  • この下の方を見ると、メールなどのアカウントが1つ設定されていて、アプリが14個配信されていて、機能制限が40個設定されているということが分かります。
画像
  • さらに「機能制限」をタップすると、自分のデバイスがどんな制限を設定されているかを見ることができます。
  • ​「App」をタップすれば配信されているアプリの一覧を見ることができます。

監視モードが心配な方へ

画像
もし、そのデバイスを貸与状態から、譲り受けたという状態の場合、上記の設定メニューに「デバイス管理」という項目が無ければ、そのデバイスは全く普通のiPhoneやiPadと変わりません。元の管理者が、貴方のデバイスに機能制限をしたり、貴方のインストールしたアプリの一覧を取得したり、位置情報を取得したり、貴方のプライバシーを抜くようなアプリを強制的にインストールすることも出来ません。

もし、そのデバイスは未だに貸与状態で設定メニューに「デバイス管理」の項目がある場合でも、上に書いた太字の通り貴方のプライバシーが丸裸になってるという事は決してありません。配信されているアプリは仕事や授業に必要か、または貴方の生産性を上げるためのアプリが配信されているでしょうし、機能制限はその組織や学校の重要な情報が漏洩しないようにしたり、逆に貴方のプライバシーが漏れないように設定されているものですので、今の状態では必要な設定だということです。

​監視モードデバイスで、「デバイス管理」の項目があるデバイスは、緊急時のみ紛失モードと呼ばれる管理者がデバイスをロックしてユーザ側からロック解除できなくする機能が使えます。この紛失モード状態の間は、管理者はデバイスの位置情報が検索できます。但し、この機能は設定されるている間も、紛失モードを解除した場合も明らかにユーザに分かるように作られているため、ユーザが知らない間に位置情報を抜かれているということもありませんのでご安心ください。もし管理者が紛失モードを設定して、位置情報を検索しても、そのモードが解除されると、上のような画面が表示されデバイスの位置が検索されたことがユーザに分かるようになっています。

デバイスの管理システムから自分のデバイスを除外する

画像
監視モードというのはOSの特殊な状態を表していますので、次に記載の通り端末を初期化して再設定するしか監視モードを外す方法はありません。しかし監視モードのままであっても、先に書いた通り、デバイスの管理システムから、自分のデバイスを除外してしまえば、そのデバイスは普通の買った状態のままのデバイスとなんら変わらなくなるのです。(監視も機能制限も全くされない状態)​

まずは、「設定アイコン>一般」と進んで、「VPNとデバイス管理」という項目に進みます。


1.デバイスは誰にも管理されていない普通と同じ状態

画像
「VPNとデバイス管理」の項目に入ると3つの状態があります。1つ目はデバイスを管理するシステムが一切設定されていない状態。この場合は、先にも書きましたように購入したままのデバイスと状態は同じなので、管理者がデバイスの管理をすることは何もできません。この場合には、「勤務先または学校のアカウントでサインインしてください」というメッセージが表示されている筈です。

2.「モバイルデバイス管理」が設定されている場合

画像
2つ目は「モバイルデバイス管理」という項目が表示される場合です。このパターンは、そのデバイスは管理者によってデバイスの特定機能が制限されていたり、必要なアプリケーションの配布をされていたり、もしかすると貴方がどんなWebサイトにアクセスしているか管理している可能性もあります。

この「モバイルデバイス管理」が表示されている場合は、この MDM Profile という項目をタップして、さらに次のページを表示すると、デバイス管理システムの設定を削除できるかどうか確認できます。

画像
MDM Profile を表示すると、「プロファイル」というページが表示されます。この一番下に赤文字で「削除」という項目がある場合は、デバイス管理システムを削除して、普通の iPhone や iPad に戻すことができます。(但し、設定画面に表示される監視モードのメッセージは表示されているだけですが消えません。)

もし、この一番下の「削除」の項目がない方は、デバイス管理システムから、このデバイスの管理を外すことはできない厳しい管理がされていることを意味します。この場合は、次の監視モードの外し方にある初期化を試していただければと思いますが、多分、初期化をしてもまたデバイス管理された状態に戻るだけと思いますので、諦めた方が良いかもしれません。

3.「管理対象 Apple ID」が設定されている場合

「設定>一般>VPNとデバイス管理」を表示すると、「管理対象アカウント」という項目が表示される場合もあります。
​
この場合は、「管理対象アカウント」をタップして、次のページを表示して、一番下にある赤文字の「サインアウト」を選択して管理対象 Apple ID からサインアウトすることで、デバイス管理システムからご利用のデバイスを除外することができます。

監視モードの外し方(デバイスを初期化してしまうパターン)

何度も書きますが、設定画面に表示されている文言だけでは、そのデバイスが管理者によって管理されたデバイスかどうかは分かりません。上記の「1.デバイスは誰にも管理されていない普通と同じ状態」であれば、そんなメッセージは忘れてしまって良いのです。
​
それでもやっぱり気持ち悪いから、監視メッセージは消したいという方は、上記の「1,デバイスは誰にも管理されていない普通と同じ状態」の方であれば以下をお試しください。

それ以外のか他は、繰り返しになりますが、現在貸与されているデバイスであれば今の状態が安全ですので決して外そうとはしないでください。今が貸与状態にある方は、下記手順を試しても最終的にはまた監視モードに戻るように設定されている筈ですので。

監視モードを消すためにはデバイスを初期状態に戻せば良いので、以下のどちらかの手順で初期化をしてください。次にアクティベーションしたら、監視モードは消えている筈です。もし通常のセットアップ画面に進まない場合は、そのデバイスは管理されるべき状態にある筈ですので、管理者に相談してみてください。

◆デバイスから
  1. iPhoneまたはiPadの設定メニューを開きます
  2. 設定>一般>リセット>すべてのコンテンツと設定を消去

◆PCから
  1. iPhone(iPad)をPCに繋ぎます
  2. iTunes を起動します(mac の方で iTunes が無いバージョンの方は、Finder からデバイスを表示)
  3. バックアップを復元

​というわけで、iPad の監視を外すについて書いてみました。この記事で強調したいのは1つだけです。「監視モードは貴方のプライバシーを監視することは出来ない」です。貸与されているデバイスに設定されているのは、貴方と会社(学校)を護るためなので、変に心配なさらずデバイスを利用いただければと思います。もし譲り受けた場合は初期化してください。それではまた。

当社の「iOS デバイス導入支援サービス」についての詳細はこちらをご覧ください。
27 コメント

mac コンピュータをターミナルから工場出荷時に戻す

2/17/2021

0 コメント

 

Mac コンピュータ管理における Tips をいくつか紹介

画像
Mac 管理では、SIP の導入やら。default write が使えなくなるやら、Softwareuodate コマンドで -ignore が使えなくなるやら、変更に追いついていくのも大変ですよね。ここではいくつか使えそうな小技を紹介しますね。

Mac コンピュータをターミナルから工場出荷時に戻す

  1. ターミナルを開く
  2. ダウンロードしたいバージョンを指定(例:現在の Catalina 最新版)
    $ /usr/sbin/softwareupdate --fetch-full-installer --full-installer-version 10.15.7
  3. ディスクを初期化して OS を再インストール
    '$ /Applications/Install macOS Catalina.app/Contents/Resources/startosinstall' --eraseinstall --agreetolicense --forcequitapps --newvolumename 'Macintosh HD' 
​

ターミナルから Gatekeeper ダウンロードAppの実行許可

  1. ターミナルを開く
  2. 以下のコマンドを実行
    $ spctl --add /AppPath/Application.app
​

ターミナルから特定のセキュリティパッチだけ適用

  1. ターミナルを開く
  2. 以下のコマンドを実行して、表示されたアップデータのラベルを指定してインストール
    $ softwareupdate -l
  3. 適用したいアップデータ名を指定して、インストールして、リスタートする
    ​$ softwareupdate -i  'macOS Catalina 10.15.7 Supplemental Update-10.15.7' -d --install --restart
​

macOSの「スリープとスクリーンセーバの解除にパスワードを要求」設定をリモートから変更したい

  1. 以下のプロファイルを編集して保存
  2. UUID はターミナルから uuidgen で生成して貼り付け
  3. askForPassword が <true/> ならパスワード要求、<false/> ならパスワード要求しない
  4. YOURCOMPANY 部分を然るべき名前に変更
  5. askForPasswordDelay に開始後分数を指定
  6. JamfPro から配布する場合は、以下のリンクからプロファイルに署名を付ける
    Creating a Signing Certificate Using Jamf Pro's Built-in CA to Use for Signing Configuration Profiles and Packages
  7. ターミナルからプロファイルをインストールする場合は、ターミナルを開き以下を実行。echo で以下のプロファイルをテキストに出力して、profiles コマンドでインストールすることも可能ですが、ローカルユーザがプロファイルを削除出来てしまいますし、インストール状況をMDMから管理できないのであまりお勧めしませんが、そんな荒技も可能ということで・・・
    $ /usr/bin/profiles -I -F /cpPath/YOURCOMPANYscreensaver.mobileconfig
​
<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE plist PUBLIC "-//Apple//DTD PLIST 1.0//EN" "http://www.apple.com/DTDs/PropertyList-1.0.dtd">
<plist version="1.0">
<dict>
  <key>PayloadContent</key>
  <array>
    <dict>
      <key>PayloadDisplayName</key>
      <string>Security &amp; Privacy</string>
      <key>PayloadEnabled</key>
      <true/>
      <key>PayloadIdentifier</key>
      <string>com.YOURCOMPANY.config.screensaver</string>
      <key>PayloadType</key>
      <string>com.apple.screensaver</string>
      <key>PayloadUUID</key>
      <string>966eb7be-81bd-f8cc-f3e3-078d93f1b4a4</string>
      <key>PayloadVersion</key>
      <integer>1</integer>
      <key>askForPassword</key>
      <false/>
    </dict>
    <dict>
      <key>PayloadDisplayName</key>
      <string>Security &amp; Privacy</string>
      <key>PayloadEnabled</key>
      <true/>
      <key>PayloadIdentifier</key>
      <string>com.YOURCOMPANY.config.screensaver</string>
      <key>PayloadType</key>
      <string>com.apple.screensaver</string>
      <key>PayloadUUID</key>
      <string>966eb7be-81bd-f8cc-f3e3-078d93f1b4a5</string>
      <key>PayloadVersion</key>
      <integer>1</integer>
      <key>askForPasswordDelay</key>
      <integer>5</integer>
    </dict>
  </array>
  <key>PayloadDescription</key>
  <string>screen saver password delay settings</string>
  <key>PayloadDisplayName</key>
  <string>screen saver password delay</string>
  <key>PayloadIdentifier</key>
  <string>com.YOURCOMPANY.config.screensaver</string>
  <key>PayloadOrganization</key>
  <string>YOURCOMPANY</string>
  <key>PayloadRemovalDisallowed</key>
  <false/>
  <key>PayloadScope</key>
  <string>System</string>
  <key>PayloadType</key>
  <string>Configuration</string>
  <key>PayloadUUID</key>
  <string>0dc319a0-c331-0131-eeb5-000c294ab81b</string>
  <key>PayloadVersion</key>
  <integer>1</integer>
</dict>
</plist>

ターミナルから 3種のコンピュータ名を変更する

画像
macOS の設定>共有>コンピュータ名、その下の編集ボタンから設定できるローカルホスト名、ターミナルプロンプトで表示されるホスト名の3種を以下のコマンドから取得・設定可能です。
$ scutil --get ComputerName / LocalHostName / HostName
$ scutil --set ComputerName / LocalHostName / HostName NEWNAME
当社の「iOS デバイス導入支援サービス」についての詳細はこちらをご覧ください。
0 コメント

特定AppをMDMから配布すると強制終了、App Store からインストールだと正常に動作?

2/11/2021

0 コメント

 

コロナ追跡App の COCOA でも起きてた iOS の問題

画像
ある App を VPP で購入して MDM からデバイスにインストールしたら、起動すると暫し固まって強制終了。同じ App を AppStore からインストールすると同じデバイスでも正常に動作する。ところが別な iOS デバイスで同じ状況を再現すると、MDM からインストールしても動作している???

​こんな頭の痛いバグが iOS に存在していました。
この問題に直面したユーザ企業は困惑します。App は App Store からインストールすれば動作するので、​MDM が悪いように思えます。

問題が発生する原因

この問題が発生する原因は複数の条件が合致した場合のみ発生します。
  • 対象の App が Microsoft のクラスプラットフォーム開発フレームワーク Xamarin で開発されている
  • 対象のデバイスが iOS 14.2 または iOS 14.3 であること
  • 対象のデバイスが arm64e アーキテクチャの ​iPhone X , XS , XS Max , XR , 11 , 11 Pro , 11 Pro Max , SE2 , 12 , 12 mini , 12 Pro , 12 Pro Max であること
​

解決策は iOS 14.4 へのアップデート

今回のような問題が発生した場合は、対象デバイスの iOS を 14.4 に上げてみて動作するか確認することが必要になります。通常のユーザ企業が配布しているアプリがどのフレームワークで開発されているかを知ることは困難です。アプリのメーカーも、まさか MDM から配布した時に動かなくなるとは考えていません。

MDM を導入している企業の多くは、iOS アップデートを最大 90日遅延させられることから遅延設定しているケースが多く、その場合は現時点での iOS は 14.2 になっています。iOS 14.4 は 1月26日にリリースされていますので、遅延設定している場合は4月まで待たなければなりません。

そのため対象デバイスが iOS 14.4 にアップデートされたことで解消された場合は、MDM から設定しているソフトウェアアップデート遅延設定を一旦解除の上、iOS 14.4 へアップデートを行ってください。
​
当社の「iOS デバイス導入支援サービス」についての詳細はこちらをご覧ください。
0 コメント

macOS Security Update 2021-002 リリース sudo 問題に対応

2/10/2021

0 コメント

 

macOS の sudo 問題に対応したセキュリティアップデートがリリース

画像
Qualysの研究者によって Baron Samedit と名付けられた脆弱性「CVE-2021-3156」は、sudo のヒープオーバーフローに存在する脆弱性を用いて、権限のないユーザが特権レベルのアクセス権を得てシステム全体にアクセス可能になるという深刻なものでした。Ubuntu , Fedra , Debian だけならず、macOS にも影響ありということで、Amazon AWS 含めて各社は対応に追われました。

macOS BigSur , Catalina , Mojave ユーザは早急にアップデートを

  • macOS BigSur 11.2.1 
  • macOS Catalina 10.15.7
  • macOS Mojave 10.14.6
これらのセキュリティアップデートで sudo 問題は対処されています。macOS ユーザは可能な限り早急にアップデートをお願いします。
​
当社の「iOS デバイス導入支援サービス」についての詳細はこちらをご覧ください。
0 コメント

macOS Catalina でログイン画面の壁紙を変更したい!

2/2/2021

0 コメント

 

macOS Catalina のログイン画面の背景画像を変更したい!!

タイトルに書いた通りなのですが、Apple の System Integrity Protection 機能のおかげで、ログイン画面の背景壁紙が簡単に変更できなくなってしまいました。まだしばらく BigSur には上げたくないけど、あの陰鬱な感じの島の写真も飽きてきた、というか BigSur の明るい感じのログイン画面にしたい!ってことで、今回はログイン画面の壁紙を変更する手順について書いてみたいと思います。

この記事でご利用のMacコンピュータに何か起きても責任は取れませんので自己責任でお願いしますね!
画像

Apple の System Integrity Protection をまず無効に

手順は以下の通りです。
  1. Mac コンピュータの電源OFFします。
  2. Command+R を押しながら電源をONにします。
  3. macOS 復旧が起動されたら、アクティブなユーザを選択してパスワードで認証します。
  4. macOS ユーティリティが起動されたら、メニュー>ユーティリティ>ターミナル でターミナルを起動します。
  5. 以下のコマンドをタイプしてエンターを押します。
  $ csrutil disable
  $ reboot


再起動されたら macOS Catalina に普通にログイン

  1. Command+スペースキーで、Terminal とタイプしてターミナルを起動します
  2. 以下のコマンドをタイプしてエンターを押します。
    ​$ diskutil  info 'Macintosh HD'
  3. 以下のような情報が表示されたら Device Node の値 /dev/disk1** をメモします
   Device Identifier:         disk1**
   Device Node:               /dev/disk1**
   Whole:                     No
   Part of Whole:             disk1
   Volume Name:               Macintosh HD
   Mounted:                   Yes
   Mount Point:               /
  (以下略)
  1. 先ほどメモした Device Node をマウントします。以下のコマンドをタイプしてエンターを押します。
    $ sudo mount -t apfs -wu /dev/disk1** /Volumes
  2. 以下のコマンドをタイプしてエンターを押します。
    $ sudo mount -wu /; killall Finder​
  3. 壁紙フォルダーに移動します。Finder を開いて /system/library に移動します。(Shift + Command + G で入力します)
  4. Desktop Pictures フォルダーに移動します。
  5. Catalina.heic ファイルを探して、 Catalina-backup.heic などにリネームしておきます。(パスワード求められます)
  6. ​macOS BigSur の 壁紙 Appearance.heic を同フォルダーにコピーして、 Catalina.heic にリネームします。(パスワード求められます)
  7. 以下のコマンドをタイプしてエンターを押します。
    $ diskutil apfs updatePreboot /

Apple の System Integrity Protection を有効に戻します

手順は以下の通りです。
  1. Mac コンピュータの電源OFFします。
  2. Command+R を押しながら電源をONにします。
  3. macOS 復旧が起動されたら、アクティブなユーザを選択してパスワードで認証します。
  4. macOS ユーティリティが起動されたら、メニュー>ユーティリティ>ターミナル でターミナルを起動します。
  5. 以下のコマンドをタイプしてエンターを押します。
    $ csrutil enable
    $ reboot
  6. 次からログイン画面の背景がカタリナ島の壁紙から、BigSur の赤い壁紙になってれば成功です。お疲れ様でした!
当社の「iOS デバイス導入支援サービス」についての詳細はこちらをご覧ください。
0 コメント

macOS BigSur 11.2 , Catalina , Mojave セキュリティアップデートリリース

2/2/2021

0 コメント

 

macOS 11.2 リリース、Catalina と Mojave のセキュリティアップデートもリリース

macOS BigSur 11.2 は M1 Mac の Bluetooth 問題や、Apple のトラフィック迂回も修正されてます

BigSur アップデートは3.66GB 、セキュリティアップデートは 1.7GB ほどあります。なかなか沢山の脆弱性に対応されている模様で、アップデート必須といった感があります。
​
 M1 ベース Mac で Bluetooth 接続していた、マウス、トラックパッド、AirPods などが突然切断されるという不具合に対応されています。

 また、面白いことに Apple らしいと言えば Apple らしいですが、このアップデートまで Apple 社が作成したアプリやプロセスが行うインターネット通信のトラフィックは、サードパーティ製のファイアウォール、VPN ソフトを迂回するように作られていました。(多分プライバシー保護やセキュリティ上の観点から)これに対して、どんだけ後ろめたい事やってるのよ、という指摘が沢山寄せられた結果、今回のバージョンから Apple 社製のアプリやプロセスもきちんと一般のアプリと同じ作法に則ってインターネット通信をするようになっています。

 もう1点、M1 Mac になって iOS/iPadOS アプリがユニバーサル的に動作していましたが、今後は開発者が BigSur での動作を許可しない限りインストールができなくなるというサイドローディング問題にも対応されています。

macOS BigSur の修正点は以下の通りです。
  • Mac min i(M1, 2020) でHDMI→DVI変換器を使用すると、外部ディスプレイが黒い画面になることがある問題の修正
  • 写真アプリで Apple ProRAW 写真を編集しても保存されない問題の修正
  • iCloud Drive Desktop & Documents Folders オプションを無効にすると、iCloud Drive がオフになることがある問題の修正
  • システム環境設定で管理者パスワードを入力するとロックが解除されないことがある問題の修正
  • 地球儀キーを押しても絵文字と記号ペインが表示されないことがある問題の修正

沢山のセキュリティアップデート

セキュリティアップデートには2件のAppleが実際のエクスプロイトを確認した脆弱性が含まれています。

​◆macOS Big Sur 11.2、Security Update 2021-001 Catalina、Security Update 2021-001Mojaveのセキュリティコンテンツについて
https://support.apple.com/ja-jp/HT212147​​
​

当社の「iOS デバイス導入支援サービス」についての詳細はこちらをご覧ください。
0 コメント

    Author

    ソフトブレーン・インテグレーション株式会社
    代表取締役
    柴崎忠生
    ビジネス・インキュベーター
    セキュリティ・コンサルタント
    ITIL プロフェッショナル

    Archives

    4月 2025
    3月 2025
    1月 2025
    11月 2024
    10月 2024
    9月 2024
    7月 2024
    6月 2024
    3月 2024
    1月 2024
    12月 2023
    10月 2023
    9月 2023
    6月 2023
    5月 2023
    4月 2023
    3月 2023
    2月 2023
    1月 2023
    12月 2022
    11月 2022
    10月 2022
    9月 2022
    8月 2022
    7月 2022
    6月 2022
    5月 2022
    4月 2022
    3月 2022
    2月 2022
    1月 2022
    12月 2021
    11月 2021
    10月 2021
    9月 2021
    7月 2021
    6月 2021
    5月 2021
    4月 2021
    3月 2021
    2月 2021
    1月 2021
    12月 2020
    11月 2020
    10月 2020
    9月 2020
    8月 2020
    7月 2020
    6月 2020
    5月 2020
    4月 2020
    3月 2020
    12月 2019
    10月 2019
    9月 2019
    8月 2019
    7月 2019
    6月 2019
    5月 2019
    3月 2019
    2月 2019
    12月 2018
    9月 2018
    8月 2018
    7月 2018
    6月 2018
    5月 2018
    4月 2018
    3月 2018
    2月 2018
    1月 2018
    12月 2017
    11月 2017
    10月 2017
    9月 2017
    7月 2017
    6月 2017
    5月 2017
    4月 2017
    3月 2017
    1月 2017
    12月 2016
    10月 2016
    9月 2016
    8月 2016
    7月 2016
    6月 2016
    5月 2016
    4月 2016
    3月 2016
    2月 2016
    1月 2016
    12月 2015
    11月 2015
    10月 2015
    9月 2015
    8月 2015
    7月 2015
    4月 2015
    3月 2015
    12月 2014
    11月 2014
    10月 2014
    9月 2014
    8月 2014
    7月 2014
    6月 2014
    5月 2014

    Categories

    すべて
    Apple Transport Security
    Apple TV
    Apple Watch
    AppleConfigurator2
    Google Chrome
    ICloud
    IOS Security
    IOS ウィルス
    IOS セキュリティ
    IOS マルウエア
    IOS 安全性
    IOS7
    IOS8
    Ios8.2
    IOS9
    IOS9 コンテンツブロッカー
    IPad
    IPhone
    IPhone 6 Plus
    IPhone 6 Plus カメラ交換プログラム
    IPod Touch
    ITunes
    MacOSX
    MacOSX EL Capitan 10.11
    Microsoft Exchange
    WatchOS2
    XCodeGhost
    スクリプト
    セキュリティ
    バッテリー
    ベーシック認証廃止
    モバイルセキュリティ
    モバイル安全性
    モビリティ設計
    運用
    設計
    年金情報流出
    年金情報漏洩

    RSSフィード

ソフトブレーン・インテグレーション株式会社
〒
103-0012 東京都中央区日本橋堀留町2丁目3-5 木下ビルディング8階
tel 03-6892-1180 fax 03-6892-1183 url https://www.sbi.co.jp/
ホーム  | トピックス | セミナー情報  | お問合せ
会社案内 | 会社概要 | ご挨拶 | 企業理念 | 所在地
サービス案内 | 導入支援 | キッティング | AMC | ​Jamf Pro | Jamf Now | Jamf Nowリモート導入支援 | Mobile Iron | Zoom | Okta | iOSアーキテクチャ講習会 | iOSユーザ向け講習会 
サイトポリシー | サイトマップ 
Picture
ソフトブレーン・インテグレーション株式会社は、Apple Consultants Network に参加しています。Appleに認定されたコンサルタントとしてiOS/MAC 等Apple製品の導入支援事業を行っております。
▲上に戻る

Copyright(C) SOFTBRAIN INTEGRATION Co.,Ltd. All Right s Reserved.