Sicherheit der Apple-Plattformen
- Herzlich willkommen
- Einführung in die Sicherheit der Apple-Plattformen
-
- Systemsicherheit – Übersicht
- Sicherheit des Signed System Volume
- Sichere Softwareaktualisierungen
- Integrität des Betriebssystems
- Sicheres Aktivieren von Datenverbindungen
- Verifizieren von Zubehörgeräten
- BlastDoor für Nachrichten und IDS
- Sicherheit beim Blockierungsmodus
-
- Zusätzliche macOS-Funktionen für die Systemsicherheit
- Systemintegritätsschutz
- Caches für die Vertrauensstellung (Trust Caches)
- Sicherheit von Peripherieprozessoren
- Rosetta 2 auf Mac-Computern mit Apple Chips
- DMA-Schutz
- Sichere Erweiterung des Kernels
- OROM-Sicherheit (Option ROM)
- Sicherheit für UEFI-Firmware beim Intel-basierten Mac
- Systemsicherheit bei watchOS
- Generieren von Zufallszahlen
- Apple Security Research Device
-
- Sicherheit bei Diensten – Übersicht
-
- Passwortsicherheit – Übersicht
- Sicherheit bei der Option „Mit Apple anmelden“
- Option „Automatisch starke Passwörter“
- Sicherheit beim automatischen Ausfüllen von Passwörtern
- Zugriff durch Apps auf gesicherte Passwörter
- Sicherheitsempfehlungen für Passwörter
- Passwortüberwachung
- Senden von Passwörtern
- Erweiterungen für Credential-Provider
-
- Apple Pay-Sicherheit – Übersicht
- Sicherheit bei Apple Pay-Komponenten
- Wie Apple Pay die Käufe von Benutzern schützt
- Autorisierung von Zahlungen mit Apple Pay
- Kartenzahlung mit Apple Pay
- Kontaktlose Ausweise in Apple Pay
- Unbrauchbarmachung von Karten mit Apple Pay
- Sicherheit bei Apple Card (nur USA)
- Sicherheit bei Apple Cash
- „Tap to Pay“ auf dem iPhone
- Sicherheit bei Apple Messages for Business
- FaceTime-Sicherheit
-
- Netzwerksicherheit – Übersicht
- TLS-Sicherheit
- IPv6-Sicherheit
- VPN-Sicherheit
- Bluetooth-Sicherheit
- Sicherheit der Ultrabreitbandtechnologie von iOS
- Sicherheit der Gesamtauthentifizierung (Single Sign-On)
- AirDrop-Sicherheit
- Sicherheit bei WLAN-Passwortfreigabe auf iPhone und iPad
- Firewall-Sicherheit bei macOS
- Glossar
- Revisionsverlauf des Dokuments
- Copyright
App-Schutz und App-Gruppen in iOS und iPadOS
In iOS und iPadOS können Organisationen den Schutz für Apps durch das IOS SDK und den Beitritt zu einer App-Gruppe im Apple Developer-Portal bereitstellen.
Übernahme der Datensicherheit in Apps
Das iOS Software Development Kit (SDK) für iOS und iPadOS bietet ein API-Komplettpaket, mit dem externe und firmeninterne Entwickler Mechanismen für die Datensicherheit ganz einfach übernehmen können, um für ein hohes Maß an Sicherheit in ihren Apps zu sorgen. Diese Datensicherheit ist für Datei- und Datenbank-APIs verfügbar (z. B. für NSFileManager, CoreData, NSData oder SQLite).
Die Datenbank der App „Mail“ (inklusive Anhänge), verwaltete Bücher, Safari-Lesezeichen, App-Start-Images und Ortsdaten werden ebenfalls in verschlüsselter Form gesichert. Hierfür werden Schlüssel verwendet, die mit dem Code des Benutzers für das jeweilige Gerät geschützt werden. Kalender (ohne Anhänge), Kontakte, Erinnerungen, Notizen, Nachrichten und Fotos verwenden die Data Protection
-Berechtigung „Geschützt bis zur ersten Benutzerauthentifizierung“.
Vom Benutzer installierte Apps, die keine bestimmte Datensicherheitsklasse besitzen, werden standardmäßig der Klasse „Geschützt bis zur ersten Benutzerauthentifizierung“ zugeordnet.
Beitritt zu einer App-Gruppe
Apps und Erweiterungen eines bestimmten Entwickleraccounts können Inhalte gemeinsam verwenden, wenn sie als Teil einer App-Gruppe konfiguriert sind. Der Entwickler muss die entsprechenden Gruppen im Apple-Entwicklerportal erstellen und die gewünschte Gruppe mit Apps und Erweiterungen hinzufügen. Apps, die einer App-Gruppe zugewiesen wurden, haben Zugriff auf Folgendes:
Einen geteilten Datenträgercontainer als Speicher, der auf dem Gerät bleibt, solange mindestens eine App aus der Gruppe installiert ist
Geteilte Einstellungen
Geteilte Schlüsselbundobjekte
Das Apple-Entwicklerportal gewährleistet, dass Gruppen-IDs (GIDs) für Apps im gesamten Ökosystem eindeutig sind.