Sicherheit der Apple-Plattformen
- Herzlich willkommen
- Einführung in die Sicherheit der Apple-Plattformen
-
- Systemsicherheit – Übersicht
- Sicherheit des Signed System Volume
- Sichere Softwareaktualisierungen
- Integrität des Betriebssystems
- Sicheres Aktivieren von Datenverbindungen
- Verifizieren von Zubehörgeräten
- BlastDoor für Nachrichten und IDS
- Sicherheit beim Blockierungsmodus
-
- Zusätzliche macOS-Funktionen für die Systemsicherheit
- Systemintegritätsschutz
- Caches für die Vertrauensstellung (Trust Caches)
- Sicherheit von Peripherieprozessoren
- Rosetta 2 auf Mac-Computern mit Apple Chips
- DMA-Schutz
- Sichere Erweiterung des Kernels
- OROM-Sicherheit (Option ROM)
- Sicherheit für UEFI-Firmware beim Intel-basierten Mac
- Systemsicherheit bei watchOS
- Generieren von Zufallszahlen
- Apple Security Research Device
-
- Sicherheit bei Diensten – Übersicht
-
- Passwortsicherheit – Übersicht
- Sicherheit bei der Option „Mit Apple anmelden“
- Option „Automatisch starke Passwörter“
- Sicherheit beim automatischen Ausfüllen von Passwörtern
- Zugriff durch Apps auf gesicherte Passwörter
- Sicherheitsempfehlungen für Passwörter
- Passwortüberwachung
- Senden von Passwörtern
- Erweiterungen für Credential-Provider
-
- Apple Pay-Sicherheit – Übersicht
- Sicherheit bei Apple Pay-Komponenten
- Wie Apple Pay die Käufe von Benutzern schützt
- Autorisierung von Zahlungen mit Apple Pay
- Kartenzahlung mit Apple Pay
- Kontaktlose Ausweise in Apple Pay
- Unbrauchbarmachung von Karten mit Apple Pay
- Sicherheit bei Apple Card (nur USA)
- Sicherheit bei Apple Cash
- „Tap to Pay“ auf dem iPhone
- Sicherheit bei Apple Messages for Business
- FaceTime-Sicherheit
-
- Netzwerksicherheit – Übersicht
- TLS-Sicherheit
- IPv6-Sicherheit
- VPN-Sicherheit
- Bluetooth-Sicherheit
- Sicherheit der Ultrabreitbandtechnologie von iOS
- Sicherheit der Gesamtauthentifizierung (Single Sign-On)
- AirDrop-Sicherheit
- Sicherheit bei WLAN-Passwortfreigabe auf iPhone und iPad
- Firewall-Sicherheit bei macOS
- Glossar
- Revisionsverlauf des Dokuments
- Copyright
Sicherheitsfunktionen in der App „Kurzbefehle“
In der App „Kurzbefehle“ können Kurzbefehle optional via iCloud auf Apple-Geräten synchronisiert werden. Kurzbefehle können auch via iCloud mit anderen Benutzern geteilt werden. Kurzbefehle werden lokal in verschlüsselter Form gespeichert.
Eigene Kurzbefehle sind vielseitig und haben Ähnlichkeit mit Skripts oder Programmen. Beim Herunterladen eines Kurzbefehls aus dem Internet wird der Benutzer gewarnt, dass der Kurzbefehl nicht von Apple überprüft wurde. Er erhält dann die Möglichkeit, den Kurzbefehl zu untersuchen. Zum Schutz vor Kurzbefehlen mit böswilligem oder schädlichem Inhalt werden aktualisierte Malware-Definitionen heruntergeladen, mit denen schädliche Kurzbefehle zum Zeitpunkt der Ausführung identifiziert werden.
Beim Aufruf über die Freigabeseite („Share Sheet“) können eigene Kurzbefehle verwendet werden, um in Safari auf Websites vom Benutzer angegebenen JavaScript-Code auszuführen. Zum Schutz vor bösartigem JavaScript-Code (der zum Beispiel den Benutzer verleitet, ein Skript auf einer Social Media-Website auszuführen, um seine Daten abzugreifen), wird der JavaScript-Code ebenfalls mit den oben erwähnten Malware-Definitionen abgeglichen. Wenn der Benutzer erstmals JavaScript-Code für eine Domain ausführt, wird er aufgefordert, Kurzbefehlen, die JavaScript-Code enthalten, die Ausführung auf der aktuellen Webseite für diese Domain zu erlauben.