I-Phone: Hohe Sicherheitsstandards mit dem iOS Betriebssystem
Wer bei seinem Smartphone auf hohe Sicherheitsstandards Wert legt, ist bei Apple´s I-Phone richtig.
Apple ist Hard- und Softwarehersteller in Einem. Dies garantiert, dass die Hard- uns Software ideal aufeinander abgestimmt sind und Sicherheitslücken rasch behoben werden können. Selbst ältere I-Phone-Modelle werden mit dem jeweils neuesten Betriebssystem versorgt, welches erst nach Autorisierung durch Apple installiert werden kann. Dies unterscheidet I-Phone-Geräte von Android-Geräten. Das Android-Betriebssystem wird von Google als Open-Source-Software zur Verfügung gestellt und wird daher von unterschiedlichen Herstellern mit unterschiedlichen Versionen verwendet.
Da I-Phones somit zu den sichersten Smartphones zählen, sind diese auch im Geschäftsleben sehr beliebt. Obwohl das I-Phone zu den höherpreisigen Smartphones zählt, war es 2019 das drittbeliebteste Smartphone in Österreich (Quelle: Statista). Für preisbewusstere Anwender bietet Apple seit 2020 das deutlich günstigere I-Phone SE an, welches dieselben Sicherheitsstandards garantiert und ebenfalls bei DIALOG telekom bestellt werden kann.
Folgende Punkte garantieren bei Apple I-Phones hohe Sicherheit:
1. Apple nutzt eine eindeutige und unveränderbare Chip-ID. Dies bedeutet zum einem, dass die Gerätenummer immer gleich bleibt, und zum anderen, dass nur von Apple autorisierte Apps installiert werden können.
App-Entwickler bzw. Beta-Tester können das Gerät anhand dieser ID, z.B. für unternehmenseigene Apps, freischalten.
Alternativ dazu können mit TestFlight, einer von Apple zur Verfügung gestellten Anwendung, eigenentwickelte Apps von bis zu 10000 User, welche über Sharing Public Links dazu eingeladen werden, getestet werden.
2. Zwei-Faktoren-Authentifizierung
Jedem I-Phone ist eine eigene Apple-ID zugewiesen. Diese wird bei der Anmeldung zu allen Apple-Diensten, wie beispielsweise Apple Store, Apple Music oder FaceTime, benötigt. Damit die Sicherheit der dabei umfassten sensiblen Daten gewährleistet werden kann, muss diese Apple-ID gut geschützt werden. Dies kann durch die Zwei-Faktoren-Authentifizierung, welche am I-Phone eingerichtet werden kann, sichergestellt werden. Bei erstmaliger Anmeldung auf einem neuen Gerät muss zusätzlich zum eigenen Passwort zwingend ein Bestätigungscode, der auf einem vertrauenswürdigen Gerät angezeigt wird, eingegeben werden.
3. Touch-ID, Face-ID und Sicherheitscode
Seit dem Modell I-Phone 5S sind alle Geräte mit einem Fingerprint-Scanner ausgestattet. Der Fingerabdruck („Touch-ID) wird in der „Secure Enclave“ gespeichert. Diese garantiert, dass der Fingerabdruck nicht von anderen Apps ausgelesen werden kann. Somit kann mittels Fingerprint das Gerät entsperrt werden, App-Käufe authentifiziert werden oder sensible Anwendungen wie z.B. Onlinebanking verwaltet werden.
Alternativ zur Touch-ID kann das Gerät auch mit der Face-ID entsperrt werden. Mit dieser wird das Gesicht ausgemessen und auch aus verschiedenen Blickrichtungen erkannt. Auch Veränderungen im Aussehen werden automatisch erkannt. Auch diese biometrischen Daten sind vor Zugriffen Dritter geschützt.
Zusätzlich muss auf jedem Gerät zwingend ein Sicherheitscode hinterlegt werden. Nach einem Geräteneustart oder nach fehlgeschlagener Touch- oder Face-ID-Erkennung kann das Gerät nur mit diesem Code entsperrt werden.
4. Grundlegende Systemsicherheit
Bei jedem Neustart oder bei jeder Aktualisierung der Software wird bei der „Chain of Trust“ evaluiert, ob die kryptografischen Komponenten bzw. der aktualisierte Code die Apple-Signatur tragen. Eine unerlaubte Manipulation der Firmware wird damit ausgeschlossen. Software-Updates werden ausschließlich drahtlos bereitgestellt und es wird eine gerätespezifische Autorisierung vorgenommen.
5. Sichere Schnittstelle für Mobile Device Management (MDM)
Unternehmen können zentral festlegen, welche Apps von ihren Mitarbeitern installiert werden können oder nicht. Dies wird durch „MDM framework“ als Schnittstelle für Mobile Device Management Lösungen ermöglicht. MDM ermöglich die Deaktivierung von Gerätefeatures wie z.B. der Kamera während des Aufenthaltes auf dem Firmengelände. Nach Verlassen des Firmengeländes kann die Nutzung erlaubt werden. Diese Schnittstelle ermöglicht auch die Installation von Apps auf allen Firmengeräten, ohne dass der Nutzer aktiv werden muss. Eine Trennung von beruflichen und privaten Daten ist ebenfalls möglich. Damit kann gewährleistet werden, dass keine sensiblen Firmendaten in Online-Speicher (z.B Dropbox) oder in privaten Emails landen. Auch eine Festlegung, welche Apps nur beruflich oder nur privat verwendet werden dürfen, ist möglich.
6. Höchste App-Sicherheit
Jede App, welche im App-Store verfügbar ist, wurde überprüft und von Apple zertifiziert. Weiters dürfen nur jene App-Entwickler ihre Apps im App-Store anbieten, die zuvor ein Zertifikat von Apple erlangt haben.
Bei der Ausführung von Apps besteht nur ein limitierter Zugriff auf alle anderen Daten. Ein Zugriff auf Kontakte, Fotos etc. erfolgt nur mit Erlaubnis des Nutzers.
7. Datensicherheit dank interner Verschlüsselung
Die Daten sind auf dem I-Phone verschlüsselt. Erst beim Transfer zwischen Speicher und Prozessor erfolgt die Entschlüsselung. Da der Schlüssel eines jeden Gerätes einzigartig ist, garantiert dies höchste Sicherheit.