{"id":657,"date":"2013-01-23T15:00:16","date_gmt":"2013-01-23T15:00:16","guid":{"rendered":"http:\/\/kasperskydaily.com\/germany\/?p=657"},"modified":"2017-09-27T15:09:13","modified_gmt":"2017-09-27T13:09:13","slug":"iphone-sicherheit-uber-die-jahre","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/iphone-sicherheit-uber-die-jahre\/657\/","title":{"rendered":"iPhone-Sicherheit \u00fcber die Jahre"},"content":{"rendered":"<p>Von dem damals revolution\u00e4ren Touchscreen-Interface zur etwas vom Ungl\u00fcck verfolgten Siri hat Apples iPhone seit seiner Einf\u00fchrung im Jahr 2007 die Messlatte f\u00fcr Mobilger\u00e4te immer etwas h\u00f6her gelegt. Doch die vielleicht wichtigste Funktion \u2013 Sicherheit \u2013 wird oft \u00fcbersehen. Jetzt nicht mehr. Hier sind die neun beachtenswertesten Security-Funktionen der iPhone-Geschichte.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2013\/01\/06133039\/apple-iphone-1.jpg\" alt=\"\" width=\"600\" height=\"268\" \/><\/p>\n<ol>\n<li><strong>Passcode<\/strong>: Der Passcode scheint heute nichts Besonderes mehr zu sein, war bei seiner Einf\u00fchrung aber ein Neuanfang \u2013 und er war wirklich sinnvoll, da das iPhone als Handheld-Computer ja eine Unmenge privater und vertraulicher Daten speichern kann. Die Anwender k\u00f6nnen jetzt den vierstelligen Passcode mit l\u00e4ngeren alphanumerischen Passw\u00f6rtern austauschen oder ihn fallen lassen.<\/li>\n<li><strong>Selektives Datenl\u00f6schen<\/strong>: Da das iPhone schnell zu einem beliebten Ger\u00e4t in Firmen wurde, konnte man mit dem Update auf iOS 2.1 Daten selektiv l\u00f6schen. Benutzerspezifische vertrauliche Informationen wurden gel\u00f6scht, wenn das Password zehnmal hintereinander falsch eingegeben wurde. Sp\u00e4tere Updates brachten dann auch die M\u00f6glichkeit, das Telefon komplett zu l\u00f6schen, selbst wenn das Passwort nicht falsch eingegeben wurde.<\/li>\n<li><strong>Sandbox<\/strong>: Erste iPhone-Apps erlaubten Hackern die Kontrolle aller Bereiche des Ger\u00e4ts. Dadurch wurde die Apple Sandbox entwickelt, eine Reihe genauer Beschr\u00e4nkungen, die festlegen, was Apps tun d\u00fcrfen und welche Rechte sie vom Nutzer erhalten. Im Idealfall bedeutet das, dass der Zugriff auf das Ger\u00e4t sehr beschr\u00e4nkt ist, selbst wenn eine App von einem Hacker ausgenutzt wird.<\/li>\n<li>\u00a0<strong>Verschl\u00fcsselter Datenaustausch<\/strong>: Das iPhone 3GS zielte auf Firmenkunden ab und war das erste iPhone, das Nachrichten verschl\u00fcsselte, die \u00fcber den Microsoft-Exchange-Dienst der Anwender geschickt wurden. Die Einf\u00fchrung war allerdings ein ziemliches Schlamassel und viele Sicherheitsexperten hielten die Funktion f\u00fcr etwas dumm, da die Verschl\u00fcsselung mit relativ einfachen Hacking-Techniken zum Jailbreak des Telefons recht leicht umgangen und damit auf die unverschl\u00fcsselten Daten zugegriffen werden konnte.<\/li>\n<li><strong>Kindersicherung<\/strong>: F\u00fcr Eltern interessant war die Kindersicherung und bestimmte Beschr\u00e4nkungen, die mit iOS 2.0 und 3.0 eingef\u00fchrt wurden. Damit konnte man bestimmte Funktionen und Apps auf dem Ger\u00e4t des Kindes blockieren, um etwa die Online-Zeit einzuschr\u00e4nken, den Download von Apps zu regulieren und bestimmte Musik und Filme nicht abspielen zu k\u00f6nnen.<\/li>\n<li><strong>Privatsph\u00e4re<\/strong>: Die Beschr\u00e4nkungen, die man in den Einstellungen von iOS vornehmen kann, erlauben es dem Anwender, die Rechte jeder App zu kontrollieren. Damit kann die Menge der Daten beschr\u00e4nkt werden, die ansonsten automatisch mit Dritten geteilt werden w\u00fcrden \u2013 gut f\u00fcr die Privatsph\u00e4re und die Sicherheit.<\/li>\n<li><strong>SSL\/VPN-Zugriff<\/strong>: Apple hat sein Angebot f\u00fcr Firmen verbessert, als mit iOS 4 auch SSL- und VPN-Verbindungen m\u00f6glich wurden. Damit k\u00f6nnen Anwender Apps nutzen, die ihnen einen gesicherten Remote-Zugang zu ihren Firmen-Servern herstellen, und gleichzeitig wird eine zus\u00e4tzliche Verschl\u00fcsselungsebene eingef\u00fcgt.<\/li>\n<li><strong>Mein iPhone suchen<\/strong>: Es gibt immer mehr Viren f\u00fcr mobile Ger\u00e4te, doch nichts Gef\u00e4hrdet die Datensicherheit auf Smartphones mehr, als der Verlust oder Diebstahl. Die app &#8218;Mein iPhone suchen&#8216;, die im Jahr 2010 ver\u00f6ffentlicht wurde, erm\u00f6glicht es, ein Ger\u00e4t auf einer Karte zu lokalisieren, aus der Ferne Passw\u00f6rter anzulegen und \u2013 falls das Ger\u00e4t nicht wiederbeschafft werden kann \u2013 auch alle Daten zu l\u00f6schen.<\/li>\n<li><strong>Warnung bei ungesicherten Telefonaten:<\/strong> Da Hacker immer besser darin werden, Anrufe abzuh\u00f6ren, bietet iOS 5 eine Funktion, die den Nutzer warnt, wenn ein Anruf \u00fcber ein unverschl\u00fcsseltes Netzwerk gemacht wird. Der Anruf kann \u00fcber die Funktion dann sofort unterbrochen werden.<\/li>\n<\/ol>\n","protected":false},"excerpt":{"rendered":"<p>Von dem damals revolution\u00e4ren Touchscreen-Interface zur etwas vom Ungl\u00fcck verfolgten Siri hat Apples iPhone seit seiner Einf\u00fchrung im Jahr 2007 die Messlatte f\u00fcr Mobilger\u00e4te immer etwas h\u00f6her gelegt. Doch die<\/p>\n","protected":false},"author":32,"featured_media":658,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[109,19,1653],"class_list":{"0":"post-657","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-apple","9":"tag-iphone","10":"tag-security"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/iphone-sicherheit-uber-die-jahre\/657\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/apple\/","name":"Apple"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/657","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=657"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/657\/revisions"}],"predecessor-version":[{"id":12733,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/657\/revisions\/12733"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/658"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=657"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=657"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=657"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}