Sicherheit der Apple-Plattformen
- Herzlich willkommen
- Einführung in die Sicherheit der Apple-Plattformen
-
- Systemsicherheit – Übersicht
- Sicherheit des Signed System Volume
- Sichere Softwareaktualisierungen
- Integrität des Betriebssystems
- Sicheres Aktivieren von Datenverbindungen
- Verifizieren von Zubehörgeräten
- BlastDoor für Nachrichten und IDS
- Sicherheit beim Blockierungsmodus
-
- Zusätzliche macOS-Funktionen für die Systemsicherheit
- Systemintegritätsschutz
- Caches für die Vertrauensstellung (Trust Caches)
- Sicherheit von Peripherieprozessoren
- Rosetta 2 auf Mac-Computern mit Apple Chips
- DMA-Schutz
- Sichere Erweiterung des Kernels
- OROM-Sicherheit (Option ROM)
- Sicherheit für UEFI-Firmware beim Intel-basierten Mac
- Systemsicherheit bei watchOS
- Generieren von Zufallszahlen
- Apple Security Research Device
-
- Sicherheit bei Diensten – Übersicht
-
- Passwortsicherheit – Übersicht
- Sicherheit bei der Option „Mit Apple anmelden“
- Option „Automatisch starke Passwörter“
- Sicherheit beim automatischen Ausfüllen von Passwörtern
- Zugriff durch Apps auf gesicherte Passwörter
- Sicherheitsempfehlungen für Passwörter
- Passwortüberwachung
- Senden von Passwörtern
- Erweiterungen für Credential-Provider
-
- Apple Pay-Sicherheit – Übersicht
- Sicherheit bei Apple Pay-Komponenten
- Wie Apple Pay die Käufe von Benutzern schützt
- Autorisierung von Zahlungen mit Apple Pay
- Kartenzahlung mit Apple Pay
- Kontaktlose Ausweise in Apple Pay
- Unbrauchbarmachung von Karten mit Apple Pay
- Sicherheit bei Apple Card (nur USA)
- Sicherheit bei Apple Cash
- „Tap to Pay“ auf dem iPhone
- Sicherheit bei Apple Messages for Business
- FaceTime-Sicherheit
-
- Netzwerksicherheit – Übersicht
- TLS-Sicherheit
- IPv6-Sicherheit
- VPN-Sicherheit
- Bluetooth-Sicherheit
- Sicherheit der Ultrabreitbandtechnologie von iOS
- Sicherheit der Gesamtauthentifizierung (Single Sign-On)
- AirDrop-Sicherheit
- Sicherheit bei WLAN-Passwortfreigabe auf iPhone und iPad
- Firewall-Sicherheit bei macOS
- Glossar
- Revisionsverlauf des Dokuments
- Copyright
App-Zugriff auf Benutzerdaten schützen
Zusätzlich zum Verschlüsseln gespeicherter Daten tragen Apple-Geräte dazu bei, dass Apps daran gehindert werden, ohne die Zustimmung des Benutzers auf dessen persönliche und personenbezogene Informationen zuzugreifen. Dazu werden verschiedene Technologien wie zum Beispiel Data Vault eingesetzt. In den Einstellungen von iOS und iPadOS und in den Systemeinstellungen von macOS können Benutzer sehen, welchen Apps sie den Zugriff auf welche Informationen erlaubt haben. Sie können einer App das Zugriffsrecht jederzeit gewähren oder entziehen. In folgenden Apps und Funktionen wird der Zugriff erzwungen:
iOS, iPadOS und macOS: Kalender, Kamera, Kontakte, Mikrofon, Fotos, Erinnerungen, Spracherkennung
iOS und iPadOS: Bluetooth, Home, Medien, Medien-Apps und Apple Music, Motion und Fitness
iOS und watchOS: Health
macOS: Eingabeüberwachung (z. B. Tastatureingaben), Eingabeaufforderung, Bildschirmaufnahme (z. B. statische Bildschirmfotos und Videoaufzeichnungen), Systemeinstellungen macOS 13, macOS 12 (oder neuer)
In iOS 13.4 (oder neuer) und iPadOS 13.4 (oder neuer) werden die Daten aller Apps von anderen Anbietern automatisch in einem Data Vault geschützt. Dieses Data Vault dient dem Schutz vor unbefugten Datenzugriffen, selbst durch Prozesse, die nicht in einer Sandbox ausgeführt werden. Zu den zusätzlichen Klassen in iOS 15 (oder neuer) gehören „Lokales Netzwerk“, „Interaktionen in der Nähe“, „Sensor- und Nutzungsdaten“ und „Fokus“.
Wenn sich der Benutzer bei iCloud anmeldet, erhalten Apps in iOS und iPadOS standardmäßig Zugriff auf iCloud Drive. Benutzer können aber den iCloud-Zugriff für einzelne Apps im Bereich „iCloud“ der Einstellungen ändern. Darüber hinaus unterstützen iOS und iPadOS Einschränkungen, die den Datenaustausch zwischen Apps und Accounts, die durch eine Lösung für die Mobilgeräteverwaltung (Mobile Device Management, MDM) installiert wurden, und den vom Benutzer installierten Apps und Accounts grundsätzlich verhindern.