Sicherheit der Apple-Plattformen
-
Herzlich willkommen
-
Einführung
-
-
Sicherheit bei Apps – Übersicht
-
Sicherheitsfunktionen in der App „Notizen“
-
Sicherheitsfunktionen in der App „Kurzbefehle“
-
-
-
Sicherheit bei Diensten – Übersicht
-
-
Code- und Passwortverwaltung – Übersicht
-
Mit Apple anmelden
-
Automatische Starke Passwörter
-
Automatisches Ausfüllen von Passwörtern
-
App-Zugriff auf gesicherte Codes
-
Überprüfen der erneuten Nutzung und Stärke von Passwörtern
-
Senden von Passwörtern an andere Benutzer oder Geräte
-
Erweiterungen für Credential-Provider
-
-
-
Apple Pay – Übersicht
-
Apple Pay-Komponenten
-
Secure Element und NFC-Controller
-
-
Bereitstellung von Kredit-, Debit- und Prepaid-Karten – Übersicht
-
Manuelles Hinzufügen einer Kredit- oder Debitkarte
-
Hinzufügen von Kredit- oder Debitkarten, die für einen iTunes Store-Account verwendet werden
-
Kredit- oder Debitkarten aus der App des Kartenausstellers zu Apple Pay hinzufügen
-
Zusätzliche Überprüfung
-
-
Autorisierung von Zahlungen
-
Transaktionsspezifischer dynamischer Sicherheitscode
-
Bezahlen mit Kredit- und Debitkarten in Geschäften
-
Bezahlen mit Kredit- und Debitkarten innerhalb von Apps
-
Mit Kredit- und Debitkarten im Web bezahlen
-
Kontaktlose Ausweise
-
Unbrauchbarmachung von Karten
-
Karten sperren, entfernen und löschen
-
Apple Cash
-
ÖPNV-Karten
-
Kredit- und Debitkarten für ÖPNV
-
Studentenausweise
-
-
Geschäftschat
-
FaceTime
-
-
-
Kits für Entwickler – Übersicht
-
-
HomeKit-Identität
-
Kommunikation mit HomeKit-Geräten
-
Lokaler Datenspeicher
-
Geräte- und benutzerübergreifende Datensynchronisierung
-
Daten und Apps eines Zuhauses
-
HomeKit und Siri
-
HomeKit-IP-Kameras
-
HomeKit-Router
-
iCloud Remote-Zugriff für HomeKit-Geräte
-
HomeKit TV Remote-Geräte
-
Apple TV-Profile für HomeKit-Zuhause
-
-
CloudKit
-
SiriKit
-
DriverKit
-
Kamera und ARKit
-
-
-
Sichere Geräteverwaltung – Übersicht
-
Kopplungsmodell
-
Verwalten der Code- und Passworteinstellungen
-
Erzwingen von Konfigurationen
-
Mobilgeräteverwaltung (Mobile Device Management, MDM)
-
Automatische Geräteregistrierung
-
Apple Configurator 2
-
Gerätebetreuung
-
Geräteeinschränkungen
-
Aktivierungssperre
-
Modus „Verloren“ und Löschen und Sperren per Fernzugriff
-
Bildschirmzeit
-
-
Glossar
-
Dokumentrevisionen
-
Copyright

Verwendung des Bootstrap-Token
macOS 10.15 umfasst mit „Bootstrap-Token“ eine neue Funktion, die es ermöglicht, mobilen Accounts und zugleich dem bei der Geräteregistrierung optional erstellten Administrator-Account („verwalteter Administrator“) ein SecureToken zu gewähren. Der verwaltete Administrator kann erstellt werden, indem eine MDM-Lösung so konfiguriert wird, dass sie im Zuge der Registrierung bei Apple School Manager oder Apple Business Manager einen solchen Account generiert. Die Verwendung der neuen Bootstrap-Token-Funktion von macOS 10.15 ist an die folgenden Voraussetzungen geknüpft:
Registrierung des Mac in Apple School Manager oder Apple Business Manager
Unterstützung für den MDM-Anbieter
Hinweis: Bei der Konfiguration kann macOS ein Bootstrap-Token nicht automatisch generieren, wenn die Erstellung des lokalen Benutzer-Accounts komplett übersprungen wird. Wenn die MDM-Lösung diese Funktion unterstützt, wird in macOS 10.15.4 (oder neuer) bei der ersten Anmeldung jedes für SecureToken aktivierten Benutzers ein Bootstrap-Token zur Hinterlegung in der MDM-Lösung generiert. Sofern erforderlich, kann ein Bootstrap-Token außerdem immer noch mit dem Befehlszeilenprogramm profiles
generiert und in der MDM-Lösung hinterlegt werden.