Sicherheit der Apple-Plattformen
- Herzlich willkommen
- Einführung in die Sicherheit der Apple-Plattformen
-
- Systemsicherheit – Übersicht
- Sicherheit des Signed System Volume
- Sichere Softwareaktualisierungen
- Integrität des Betriebssystems
- Sicheres Aktivieren von Datenverbindungen
- Verifizieren von Zubehörgeräten
- BlastDoor für Nachrichten und IDS
- Sicherheit beim Blockierungsmodus
-
- Zusätzliche macOS-Funktionen für die Systemsicherheit
- Systemintegritätsschutz
- Caches für die Vertrauensstellung (Trust Caches)
- Sicherheit von Peripherieprozessoren
- Rosetta 2 auf Mac-Computern mit Apple Chips
- DMA-Schutz
- Sichere Erweiterung des Kernels
- OROM-Sicherheit (Option ROM)
- Sicherheit für UEFI-Firmware beim Intel-basierten Mac
- Systemsicherheit bei watchOS
- Generieren von Zufallszahlen
- Apple Security Research Device
-
- Sicherheit bei Diensten – Übersicht
-
- Passwortsicherheit – Übersicht
- Sicherheit bei der Option „Mit Apple anmelden“
- Option „Automatisch starke Passwörter“
- Sicherheit beim automatischen Ausfüllen von Passwörtern
- Zugriff durch Apps auf gesicherte Passwörter
- Sicherheitsempfehlungen für Passwörter
- Passwortüberwachung
- Senden von Passwörtern
- Erweiterungen für Credential-Provider
-
- Apple Pay-Sicherheit – Übersicht
- Sicherheit bei Apple Pay-Komponenten
- Wie Apple Pay die Käufe von Benutzern schützt
- Autorisierung von Zahlungen mit Apple Pay
- Kartenzahlung mit Apple Pay
- Kontaktlose Ausweise in Apple Pay
- Unbrauchbarmachung von Karten mit Apple Pay
- Sicherheit bei Apple Card (nur USA)
- Sicherheit bei Apple Cash
- „Tap to Pay“ auf dem iPhone
- Sicherheit bei Apple Messages for Business
- FaceTime-Sicherheit
-
- Netzwerksicherheit – Übersicht
- TLS-Sicherheit
- IPv6-Sicherheit
- VPN-Sicherheit
- Bluetooth-Sicherheit
- Sicherheit der Ultrabreitbandtechnologie von iOS
- Sicherheit der Gesamtauthentifizierung (Single Sign-On)
- AirDrop-Sicherheit
- Sicherheit bei WLAN-Passwortfreigabe auf iPhone und iPad
- Firewall-Sicherheit bei macOS
- Glossar
- Revisionsverlauf des Dokuments
- Copyright
Sicherheit beim ARKit für iOS und iPadOS
ARKit ist ein Framework, das es Entwicklern ermöglicht, ihre Apps und Spiele mit AR-Erlebnissen (Augmented Reality [Erweiterte Realität]) auszustatten. Entwickler können mithilfe der vorderen oder hinteren Kamera eines iOS- oder iPadOS-Geräts 2D- und 3D-Elemente hinzufügen.
Apple konzipiert Kameras unter Berücksichtigung des Datenschutzes. Apps anderer Anbieter müssen die Zustimmung des jeweiligen Benutzers einholen, wenn sie auf die Kamera zugreifen wollen. Bei iOS und iPadOS kann eine App, der der Benutzer den Zugriff auf die Kamera gestattet hat, auf die Echtzeitbilder der vorderen und der hinteren Kamera zugreifen. Apps bleibt es verwehrt, die Kamera zu nutzen, ohne dass für den Benutzer offensichtlich ist, dass die Kamera in Gebrauch ist.
Fotos und Videos, die mit der Kamera aufgenommen werden, können weitere Informationen enthalten, zum Beispiel Zeitpunkt und Ort der Aufnahme, Schärfen- oder Fokustiefe und OverCapture. Wenn Benutzer nicht möchten, dass in Fotos und Videos, die mit der App „Kamera“ aufgenommen werden, der Aufnahmeort vermerkt wird, können sie dies in den Einstellungen im Bereich „Datenschutz“ > „Ortungsdienste“ > „Kamera“ angeben. Wenn Benutzer vermeiden wollen, dass mit den Fotos und Videos, die sie teilen, die jeweiligen Aufnahmeorte bereitgestellt werden, können sie im Menü „Optionen“ der Freigabeseite die Option für den Standort bzw. Aufnahmeort deaktivieren.
Apps, die ARKit nutzen, können Informationen zu World Tracking und Gesichtserfassung verwenden, die von der anderen Kamera bereitgestellt werden, um das AR-Erlebnis für den Benutzer zu optimieren. Für das World Tracking kommen Algorithmen auf dem Gerät des Benutzers zum Einsatz, um die Informationen dieser Sensoren zu verarbeiten und auf dieser Grundlage die relative Position im physischen Raum zu bestimmen. Durch World Tracking werden Funktionen wie „Optische Orientierung“ in der App „Karten“ ermöglicht.