
Einführung in die Sicherheit der Apple-Plattformen
Apple implementiert die Sicherheitsfunktionalität direkt im Kern seiner Plattformen. Dank der Erfahrung, die Apple aus der Entwicklung eines der weltweit modernsten Betriebssysteme für Mobilgeräte mitbringt, konnten spezielle Sicherheitsarchitekturen konzipiert werden, die ganz genau auf die spezifischen Anforderungen von Mobilgeräten, Smartwatches, Desktop-Computern und Home-Geräten abgestimmt sind.
Bei jedem Apple-Gerät sind Hardware, Software und Dienste in einer Weise kombiniert, die ein hohes Maß an Sicherheit im Betrieb und ein transparentes Benutzererlebnis mit dem Ziel gewährleistet, persönliche Daten zuverlässig zu schützen. So bilden zum Beispiel von Apple entwickelte Chips und Sicherheitshardware das Fundament für kritische Sicherheitsfunktionen. Hierzu gehören auch jene, die sowohl das Betriebssystem als auch Apps von Drittanbietern schützen. Dienste unterstützen einen Mechanismus für sichere und zeitnahe Softwareupdates, bilden das Fundament für ein sicheres App-Ökosystem und sichern Kommunikations- und Zahlungsvorgänge ab. Daher bieten Apple-Geräte nicht nur Schutz für das Gerät an sich und die darauf befindlichen Daten, sondern für das gesamte Ökosystem – inklusive aller Aktivitäten, die Benutzer:innen lokal, in Netzwerken oder mithilfe wichtiger Internetdienste ausführen.
Apple designt seine Produkte so, dass sie möglichst einfach, intuitiv, leistungsstark und vor allem sicher sind. Zentrale Sicherheitsfunktionen wie die hardwarebasierte Verschlüsselung können nicht versehentlich deaktiviert werden. Andere Funktionen wie Face ID und Touch ID optimieren die Benutzererfahrung: Mit ihnen können Benutzer:innen noch einfacher und intuitiver zur Sicherheit und zum Schutz ihres Geräts beitragen. Da viele dieser Funktionen standardmäßig aktiviert sind, müssen Benutzer:innen oder IT-Abteilungen keine aufwendige Konfiguration vornehmen.
Dieses Dokument enthält detaillierte Informationen darüber, wie Sicherheitstechnologien und ‑funktionen in Apple-Plattformen implementiert sind. Organisationen erhalten darin auch Tipps und Hinweise dazu, wie sie die Sicherheitstechnologien und -funktionen der Apple-Plattformen mit ihren eigenen Richtlinien und Verfahren kombinieren können, um die für sie geltenden Sicherheitsanforderungen zu erfüllen.
Das Dokument ist in die folgenden Themenbereiche unterteilt:
Hardwaresicherheit und Biometrie: Hier werden die Chips und Hardwarekomponenten beschrieben, die das Fundament für die Sicherheit von Apple-Geräten bilden. Dazu gehören Apple Chips, die Secure Enclave, kryptografische Engines und biometrische Authentifizierung.
Systemsicherheit: Unter diesen Themenbereich fallen integrierte Hard- und Softwarefunktionen, die das sichere Starten (Booten) und Aktualisieren und den sicheren Betrieb der Apple-Betriebssysteme gewährleisten.
Verschlüsselung und Datensicherheit: Hier werden die Architektur und das Design beschrieben, mit denen Benutzerdaten geschützt werden, wenn ein Gerät verloren geht oder gestohlen wird oder wenn unbefugte Dritte oder Prozesse versuchen, ein Gerät zu verwenden oder es zu modifizieren.
Sicherheit bei Apps: Unter dieses Themengebiet fallen Softwareprodukte und Dienste, die ein sicheres Ökosystem für Apps bereitstellen, in dem Apps sicher ausgeführt werden können, ohne dass die Integrität der Plattform beeinträchtigt wird.
Sicherheit bei Diensten: Hier werden die Apple-Dienste beschrieben, die bei der Identifizierung, bei der Passwortverwaltung, bei Zahlungs- und Kommunikationsvorgängen und beim Auffinden eines verloren gegangenen Geräts zum Einsatz kommen.
Netzwerksicherheit: Hier werden Netzwerkprotokolle nach Industriestandards beschrieben, die eine sichere Authentifizierung und die Verschlüsselung von Daten bei der Übertragung ermöglichen.
Sicherheit bei Kits für Entwicklungsteams: In diesem Teil werden die „Kit“-Frameworks für die sichere, private Verwaltung von Daten der eigenen Gesundheit (Health) und des eigenen Zuhauses (Home) sowie Erweiterungen der Funktionalitäten von Apple-Geräten und Apple-Diensten beschrieben, die für Apps anderer Anbieter zur Verfügung stehen.
Sichere Geräteverwaltung: Hier werden Methoden vorgestellt, mit denen Apple-Geräte verwaltet werden können und die Verwendung eines Geräts durch unbefugte Dritte verhindert und ein gestohlenes oder verlorenes Gerät per Fernbefehl gelöscht werden kann.
Der Sicherheit verpflichtet
Mit Nachdruck bemüht sich Apple darum, die Kundendaten zu schützen und bietet daher modernste Datenschutz- und Sicherheitstechnologien für den Schutz der Privatsphäre und persönlichen Daten von Benutzer:innen sowie umfassende Methoden zum Schutz organisationseigener Daten in Unternehmensumgebungen. Apple zahlt im Rahmen des Programms „Apple Security Bounty“ Prämien an Entwicklungsteams aus, die durch ihre Arbeit dazu beitragen, Schwachstellen und Sicherheitslücken aufzudecken. Näheres zum Programm und den Prämienkategorien ist unter https://security.apple.com/bounty verfügbar.
Apple verfügt über ein dediziertes Sicherheitsteam, das Unterstützung für alle Apple-Produkte bietet. Das Team stellt auf die Sicherheit ausgelegte Auditing- und Testszenarien sowohl für Produkte bereit, die sich noch in der Entwicklung befinden, als auch für Produkte, die bereits veröffentlicht und ausgeliefert wurden. Zum Aufgabengebiet des Apple-Teams gehören außerdem die Bereitstellung von Sicherheitswerkzeugen, die Veranstaltung von Trainings und Schulungen und die aktive Überwachung und Verfolgung von Bedrohungen und von Berichten zu neuen Sicherheitslücken. Apple ist Mitglied von FIRST (Forum of Incident Response und Security Teams – weitere Informationen sind hier verfügbar https://www.first.org; bitte beachte, dass es sich dabei um eine von Dritten betriebene Webseite handelt).
Apple wird auch künftig die Grenzen dessen, was im Bereich Sicherheit und Datenschutz und Privatsphäre machbar und möglich ist, immer weiter verschieben. Für noch mehr Effizienz und Sicherheit verwenden Apple-Geräte selbst designte Chips in der gesamten Produktlinie von der Apple Watch über das iPad und iPhone bis hin zu Macs mit Apple Chips (M-Serie). Apple Chips bilden beispielsweise das Fundament für sicheres Starten, biometrische Authentifizierung sowie die Datensicherheit. Darüber hinaus können die Sicherheitsfunktionen von Geräten mit Apple Chips dabei helfen, häufig verwendete Typen von Cyberattacken zu verhindern. Zu diesen Sicherheitsfunktionen gehören der Kernel-Integritätsschutz (Kernel Integrity Protection), Pointer Authentication Codes und schnelle Berechtigungseinschränkungen (Fast Permission Restrictions). Selbst wenn der Schadcode bereits ausgeführt wurde, kann der potenzielle Schaden drastisch reduziert werden.
Damit die umfassenden Sicherheitsfunktionen unserer Plattformen optimal genutzt werden, sollten Organisationen ihre IT- und Sicherheitsrichtlinien dahingehend überprüfen, dass alle Ebenen der Sicherheitstechnologien dieser Plattformen zum Einsatz kommen.
Weitere Informationen, wie Probleme an Apple berichtet und Sicherheitsmitteilungen abonniert werden können, enthält der Artikel: Sicherheits- oder Datenschutzschwachstelle melden.
Apple ist der Überzeugung, dass Datenschutz ein Grundrecht ist, und hat zahlreiche Optionen und Kontrollen integriert, die es den Benutzer:innen erlauben zu entscheiden, wie und wann Apps persönliche Daten nutzen und welche Daten genutzt werden dürfen. Weitere Informationen über die Strategien von Apple bezüglich Datensicherheit und Datenschutz, die entsprechenden Kontroll- und Steuerungsmechanismen auf Apple-Geräten sowie die Datenschutzrichtlinie von Apple sind auf der Website https://www.apple.com/de/privacy zu finden.
Hinweis: Sofern nichts anderes vermerkt ist, gelten die Informationen in diesem Dokument für die folgenden Betriebssystemversionen: iOS 26.1, iPadOS 26.1, macOS 26.1, tvOS 26.1, visionOS 26.1 und watchOS 26.1.