Sicherheit der Apple-Plattformen
- Herzlich willkommen
- Einführung in die Sicherheit der Apple-Plattformen
-
- Systemsicherheit – Übersicht
- Sicherheit des Signed System Volume
- Sichere Softwareaktualisierungen
- Integrität des Betriebssystems
-
- Zusätzliche macOS-Funktionen für die Systemsicherheit
- Systemintegritätsschutz
- Caches für die Vertrauensstellung (Trust Caches)
- Sicherheit von Peripherieprozessoren
- Rosetta 2 auf Mac-Computern mit Apple Chips
- DMA-Schutz
- Kernel-Erweiterungen
- OROM-Sicherheit (Option ROM)
- Sicherheit für UEFI-Firmware bei Intel-basierten Mac-Computern
- Systemsicherheit bei watchOS
- Generieren von Zufallszahlen
- Apple Security Research Device
-
- Verschlüsselung und Datensicherheit – Übersicht
- Gerätecodes und Passwörter
-
- Datensicherheit – Übersicht
- Datensicherheit
- Datensicherheitsklassen
- Keybags für Datensicherheit
- Schützen von Schlüsseln in alternativen Startmodi
- Schützen von Benutzerdaten bei Angriffen
- Sealed Key Protection (SKP)
- Sicheres Aktivieren von Datenverbindungen in iOS und iPadOS
- Rolle von APFS (Apple File System)
- Sicherheit von Schlüsselbunddaten
- Digitales Signieren und Verschlüsseln
-
- Sicherheit bei Diensten – Übersicht
-
- Codesicherheit – Übersicht
- Sicherheit bei Option „Mit Apple anmelden“
- Option „Automatisch starke Passwörter“
- Sicherheit beim automatischen Ausfüllen von Passwörtern
- Zugriff durch Apps auf gesicherte Passwörter
- Sicherheitsempfehlungen für Passwörter
- Passwortüberwachung
- Senden von Passwörtern
- Erweiterungen für Credential-Provider
-
- Apple Pay-Sicherheit – Übersicht
- Sicherheit bei Apple Pay-Komponenten
- Wie Apple Pay die Käufe von Benutzern schützt
- Autorisierung von Zahlungen mit Apple Pay
- Kartenzahlung mit Apple Pay
- Kontaktlose Ausweise in Apple Pay
- Unbrauchbarmachung von Karten mit Apple Pay
- Sicherheit bei Apple Card
- Sicherheit bei Apple Cash
- Tap to Pay auf dem iPhone
- Sicherheit bei Apple Messages for Business
- FaceTime-Sicherheit
- Glossar
- Dokumentrevisionen
- Copyright

Sicherheit bei Apps für macOS – Einführung
Die Sicherheitsarchitektur bei Apps für macOS umfasst eine Reihe sich überlagernder Ebenen. Die erste Ebene stellt die Option dar, derzufolge nur signierte und vertrauenswürdige Apps aus dem App Store ausgeführt werden dürfen. Darüber hinaus nutzt macOS auf mehreren Ebenen angelegte Schutzmechanismen, um sicherzustellen, dass aus dem Internet geladene Apps frei von bekannten Schadprogrammen sind. Außerdem umfasst das Betriebssystem Technologien, mit denen derartige Malware erkannt und entfernt wird, und weitere Schutzmechanismen, die verhindern, dass nicht vertrauenswürdige Apps auf Benutzerdaten zugreifen. Apple-Dienste wie die Beglaubigung und XProtect-Aktualisierungen sind darauf ausgelegt, die Installation von Schadprogrammen zu verhindern. Wenn es erforderlich ist, lokalisieren diese Dienste die zunächst unerkannten Schadprogramme und entfernen sie schnell und effizient. Schließlich und endlich können macOS-Benutzer frei im Rahmen des Sicherheitsmodells agieren, das für sie am sinnvollsten ist – was ihnen im Extremfall auch die Möglichkeit lässt, Code auszuführen, der nicht signiert und nicht vertrauenswürdig ist.