Apple und Google bieten Unterstützung von Warnhinweisen bei unerwünschtem Tracking in iOS und Android

Apple und Google bieten Unterstützung von Warnhinweisen bei unerwünschtem Tracking in iOS und Android

Apple und Google haben eine gemeinsame Lösung entwickelt, um den Missbrauch von Trackern wie den AirTag oder vergleichbare Minigeräte zu reduzieren bis verhindern.

AirTags: Immer alles finden

Kleine Tracker wie der AirTag sind super praktisch: Geldbörsen, Gepäck oder Brieftaschen wiederfinden.

AirTags und vergleichbare Tracker sind kleine, tragbare Geräte, die entwickelt wurden, um Objekte wie Schlüssel, Geldbörsen oder sogar Fahrzeuge zu verfolgen und wiederzufinden. Diese Geräte nutzen verschiedene Technologien, einschließlich Bluetooth, GPS und Ultra-Wideband (UWB), um ihre Position zu kommunizieren.

Jeder AirTag lässt sich registrieren und eindeutig benennen
Jeder AirTag lässt sich registrieren und eindeutig benennen
  1. Verbindung: Der Tracker verbindet sich über Bluetooth mit einem Smartphone oder einem anderen kompatiblen Gerät. Bei einigen Modellen wird auch GPS für eine präzisere Lokalisierung verwendet.
  2. Standortbestimmung: Wenn der Tracker in Reichweite ist, kann er durch das verbundene Smartphone lokalisiert werden. Ist er außer Reichweite, helfen Netzwerke anderer Geräte desselben Ökosystems (z.B. bei Apple AirTags durch das „Find My“-Netzwerk), den Standort des Trackers anonym und verschlüsselt zu übermitteln.
  3. Benachrichtigung: Der Nutzer kann auf einer Karte die Position des Trackers sehen und erhält auf Wunsch Benachrichtigungen, falls das Objekt bewegt wird.

Die Nutzung solcher Tracker hat sowohl praktische Vorteile, wie das Auffinden verlorener Gegenstände, als auch Datenschutzimplikationen, da die ständige Standortüberwachung Fragen hinsichtlich der Privatsphäre aufwerfen kann.

Missbrauch verhindern/erschweren

Apple und Google haben gemeinsam eine Industriespezifikation — Detecting Unwanted Location Trackers — für Bluetooth-Ortungsgeräte entwickelt, die es ermöglicht, Anwender sowohl unter iOS als auch unter Android zu warnen, wenn ein solches Gerät unwissentlich zur Ortung verwendet wird.

Dies wird dazu beitragen, den Missbrauch von Geräten, die zur Ortung von Gegenständen konzipiert sind, weiter einzudämmen. Apple hat diese Funktion heute in iOS 17.5 integriert und Google führt sie in Android-Geräten ab Version 6.0+ ein.

Mit dieser neuen Funktion erhalten Anwender:innen eine Warnung auf ihrem Gerät, wenn ein unbekanntes Bluetooth-Ortungsgerät entdeckt wird, das sich mit ihnen bewegt, unabhängig von der Plattform, mit der das Gerät gekoppelt ist.

Apple Airtag und vergleichbare Tracker lassen sich missbrauchen
Apple Airtag und vergleichbare Tracker lassen sich missbrauchen

Warnung vor Trackern plattformübergreifend

Wenn man eine solche Warnung auf seinem iOS-Gerät erhält, bedeutet dies, dass sich der AirTag, „Wo ist?“-Zubehör oder ein anderer Bluetooth-Tracker einer anderen Person, der mit den Industriespezifikation kompatibel ist, mit einem bewegt.

Möglicherweise ist der Tracker an einem Gegenstand befestigt, den man sich gerade ausgeliehen hat. Ist dies aber nicht der Fall, kann das iPhone die Kennung des Trackers anzeigen und einen Ton abspielen, um den Tracker zu lokalisieren, und Anweisungen zum Deaktivieren des Trackers anzeigen. Hersteller von Bluetooth-Trackern wie Chipolo, eufy, Jio, Motorola und Pebblebee haben zugesichert, dass künftige Tracker kompatibel sein werden.

AirTag und Zubehör von Drittanbietern für das „Wo ist?“-Netzwerk sind von Anfang an mit den branchenweit ersten Datenschutz- und Sicherheitsmaßnahmen entwickelt worden, und Apple hat sich verpflichtet, diese Maßnahmen stets zu aktualisieren und zu erweitern, um die Sicherheit der Verbraucher zu gewährleisten.

Diese plattformübergreifende Zusammenarbeit — die erstmalig auch die Beiträge anderer Industrieteilnehmer:innen und Interessengruppen einbezieht — bietet Herstellern, die Funktionen von Warnhinweisen vor unerwünschter Standortbestimmung in ihre Produkte integrieren möchten, Richtlinien und bewährte Verfahren.

Apple und Google werden weiterhin mit der Internet Engineering Task Force in der Arbeitsgruppe Detecting Unwanted Location Trackers zusammenarbeiten, um den offiziellen Standard für diese Technologie zu entwickeln.

Wieso konnten Hacker Taylor-Swift-Ticket bei Eventim stehlen?

Wieso konnten Hacker Taylor-Swift-Ticket bei Eventim stehlen?

Hackern ist es gelungen, in die privaten Konten von Kunden der Ticketbörse Eventim zu hacken und extrem begehrte Tickets für Konzerte von Taylor Swift zu entwenden.

Die Pop-Ikono schlechthin kommt nach Europa: Innerhalb weniger Minuten waren die Tickets für alle „The Eras Tour“-Konzerte von Taylor Swift in Gelsenkirchen, Hamburg und München restlos ausverkauft.

Wer ein Ticket hat, wird von vielen „Swifties“ offen beneidet. Vor allem deswegen, weil ein Schwarzmarkt kaum existiert: Alle Tickets sind auf die Namen der Käufer ausgestellt und können nur auf der Tauschbörse von Eventim weiterverkauft werden.

Das soll einen explodierenden Schwarzmarkt verhindern – macht die Tickets aber noch begehrter. Tickets, die ausschließlich digital existieren.

bildschirmfoto 2024 05 09 um 00.05.01
bildschirmfoto 2024 05 09 um 00.05.01

Betroffenen beklagen Diebstahl auf TikTok

Da die Tickets so begehrt und damit wertvoll sind, haben Hacker versucht, bereits gekaufte Tickets zu entwenden. Vor einigen Tagen gab es erste Berichte von Betroffenen auf TikTok und anderen Plattformen. Offensichtlich haben Hacker erfolgreich einige private Accounts von Eventim-Kunden geknackt – die gekauften Tickets waren weg.

Passwörter betroffener Eventim-Konten zurückgesetzt

Laut Eventim befinde sich die Zahl der unautorisierten Weiterverkäufe im niedrigen zweistelligen Bereich. Als missbräuchlich identifizierte Transaktionen habe der Online-Verkäufer rückgängig gemacht; den Betroffenen ist damit kein Schaden entstanden. Außerdem sei der Weiterkauf von Swift-Tickets vorübergehend ausgesetzt worden.

Als weitere Sicherheitsmaßnahme hat die Ticketbörse die Passwörter zahlreicher Kundenkonten aus Sicherheitsgründen zurückgesetzt. Betroffene Kunden haben eine E-Mail erhalten, mit entsprechenden Hinweisen erhalten und müssen ein neues Passwort auswählen.

Keine ausreichenden Sicherheitsmaßnahmen

Bedauerlicherweise lässt Eventim heute selbstverständliche Sicherheitsmaßnahmen für Online-Konten vermissen: Selbst wer als Eventim-Nutzer will, kann sein Online-Konto nicht durch eine Zwei-Faktor-Authentifizierung (2FA) absichern.

Eine solche Absicherung bedeutet deutlich mehr Sicherheit: Benutzer müssten dann neben Benutzername und Kennwort einen weiteren Code eingeben, der zum Beispiel in einer App erzeugt oder per SMS zugestellt wird.

Nur weil es diesen Sicherheitsstandard bei Eventim nicht gibt, ist es den Hackern so leichtgefallen, offensichtlich mehrere Dutzend Konten zu kapern. Die Kunden hatten kaum eine Möglichkeit, ihre wertvollen Konten besser zu sichern.

Außer dieser: Für jedes Online-Konto ein eigenes, individuelles und sicheres Passwort anzulegen. Wer auf Nummer Sicher gehen will, macht das auch jetzt: Das alte Passwort bei Eventim durch ein neues, individuelles, sicheres Passwort mit mindestens zehn Zeichen inklusive Ziffern und Sonderzeichen ersetzen.

Auch meine Zugangsdaten im Darknet?

Einige Beobachter vermuten, dass die Zugangsdaten aus dem Darknet stammen – was sehr wahrscheinlich ist. Im Darknet kursieren Millionen von ergaunerten Zugangsdaten, die Cyberkriminelle missbrauchen.

Ob sich auch die eigenen Zugangsdaten im Darknet befinden, kann jeder selbst ausprobieren: Auf Webseiten wie „Have I been pawned“ oder dem „HPI Identity Leak Checker“ lässt sich das nachschauen: Einfach E-Mail-Adresse eingeben – und das Ergebnis abwarten. Wer an der Sicherheit seiner Online-Konten interessiert ist, sollte das regelmäßig machen.

Regelmäßig überprüfen und absichern

Tauchen hier Hinweise über erfolgreich abgegriffene Zugangsdaten auf, sollten Betroffene unverzüglich die Passwörter der betroffenen Online-Konten ändern; auch die aller anderen Online-Konten, bei denen dieselben Passwörter zum Einsatz kommen.

Generell gilt: In jedem Online-Konto ein individuelles, möglichst komplexes Passwort verwenden. Passwort-Manager erleichtern diese Herausforderung. Und überall dort, wo es möglich ist, den Zugang über Zwei-Faktor-Authentifizierung absichern, sollte man das auch machen. Auch dabei helfen einige Passwort-Manager, so dass kein Mehraufwand entsteht.

Die Betreiber Online-Konten müssen es nur anbieten.

Neues iPad Pro mit M4-Prozessor

Neues iPad Pro mit M4-Prozessor

Apple präsentiert ein neues beeindruckendes iPad Pro mit fortschrittlichem Display, M4 Chip und Apple Pencil Pro. Ich sage nur: Wow.

Mit einem neuen, erstaunlich dünnen und leichten Design, dem bahnbrechenden Ultra Retina XDR-Display und unfassbarer Performance mit leistungsstarken KI Fähigkeiten macht das neue iPad Pro einen riesigen Sprung nach vorn.

Mit diesem iPad Pro kann man wahrlich nicht nur surfen. Dieses Modell ist eine ernsthafte Alternative für einen Notebook. Selbst Videos schneiden ist damit möglich.

Ein neuer iPad Pro mit leistungsfähigem Prozessor

Apple hat ein neues iPad Pro vorgestellt. Mit seinem beeindruckenden dünnen und leichten Design bringt es Mobilität und Performance auf ein neues Level.

Das neue iPad Pro ist in Silber und Space Schwarz erhältlich und kommt in zwei Größen – als großes 13″ Modell und als supermobiles 11″ Modell.

Beide Modelle haben – zumindest nach Aussagen des Herstellers – das „fortschrittlichste Display der Welt“: Ein neues Ultra Retina XDR-Display mit Tandem OLED-Technologie, das ein fantastisches visuelles Erlebnis bietet. Möglich wird das neue iPad Pro durch die nächste Generation von Apple Chips – der neue M4 Chip liefert einen enormen Sprung bei Performance und Möglichkeiten.

Apple iPad Pro Ultra Retina XDR mit OLED
Apple iPad Pro Ultra Retina XDR mit OLED

Ultra XDR Display

Der M4 hat eine völlig neue Display Engine, die die Präzision, Farben und Helligkeit des Ultra Retina XDR Displays unterstützt. Mit einer neuen CPU, einer GPU der nächsten Generation, die auf der GPU Architektur des M3 aufbaut und der bisher leistungsstärksten Neural Engine ist das neue iPad Pro ein leistungsfähiges Gerät für künstliche Intelligenz.

Die Vielseitigkeit und fortschrittlichen Fähigkeiten des iPad Pro werden außerdem durch neues Zubehör erweitert. Der Apple Pencil Pro bringt leistungsstarke neue Interaktionen, die das Apple Pencil Erlebnis noch besser machen.

Und das neue, dünnere und leichtere Magic Keyboard ist vollgepackt mit unglaublichen Features. Das neue iPad Pro, der neue Apple Pencil Pro und das neue Magic Keyboard können ab heute bestellt werden und sind ab Mittwoch, 15. Mai in den Stores erhältlich.

Das dünnste Apple Produkt aller Zeiten

Das neue iPad Pro – das dünnste Apple Produkt aller Zeiten – hat ein unglaublich dünnes und leichtes Design und bringt Mobilität auf ein ganz neues Level.

Das 11″ Modell ist nur 5,3 mm dünn und das 13″ Modell ist mit beeindruckenden 5,1 mm sogar noch dünner, dabei sind beide Modelle genauso robust wie die Vorgänger.

Das 11″ Modell wiegt weniger als 450 Gramm und das 13″ Modell ist fast 110 Gramm leichter als das Vorgängermodell. So können professionelle Nutze :ihre Workflows auf neue Arten erweitern und an noch mehr Orten arbeiten. Das neue iPad Pro kommt in zwei fantastischen Farben – Silber und Space Schwarz – und beide haben Gehäuse aus 100 Prozent recyceltem Aluminium.

Das iPad Pro ist dünn, sehr dünn
Das iPad Pro ist dünn, sehr dünn

Das fortschrittlichste Display der Welt

Das neue iPad Pro kommt erstmals mit dem neuen Ultra Retina XDR Display. Es ist das fortschrittlichste Display der Welt und ermöglicht noch außergewöhnlichere visuelle Erlebnisse.

Das Ultra Retina XDR-Display nutzt die bahnbrechende Tandem OLED Technologie, die das Licht von zwei OLED Panels kombiniert und für phänomenale Helligkeit auf dem gesamten Bildschirm sorgt. Das neue iPad Pro unterstützt unglaubliche 1.000 Nits Helligkeit auf dem ganzen Bildschirm für SDR und HDR Inhalte und 1.600 Nits Spitzenhelligkeit für HDR.

Kein anderes Gerät seiner Art hat so einen enormen Dynamikbereich. Die Tandem OLED Technologie ermöglicht Kontrolle über Farbe und Helligkeit jedes Pixels im Sub-Millisekundenbereich und macht XDR präziser als je zuvor. Spiegelglanzlichter in Fotos und Videos erscheinen noch heller, Schatten und Bereiche mit wenig Licht sind auf dem iPad noch nie so präzise dargestellt worden – und das alles bei höherer Reaktionsgeschwindigkeit bei bewegten Inhalten.

Für professionelle Nutzer, die in High‑End Workflows mit Farb­management oder unter schwierigen Lichtverhältnissen arbeiten, ist zum ersten Mal eine neue Option mit Nanotexturglas für das iPad Pro verfügbar.1 Nanotexturglas ist nanometer­genau präzise geätzt und behält die Bildqualität und den Kontrast bei, während es Umgebungs­licht streut, um Blendeffekte zu reduzieren.

Mit der bahnbrechenden Tandem OLED Technologie, enormer Helligkeit, unglaublich präzisem Kontrast, brillanten Farben und der Option für Nanotexturglas ist das neue Ultra Retina XDR Display das fortschrittlichste Display der Welt und bietet iPad-Pro-Kunden ein völlig neues visuelles Erlebnis.

Das geht nur mit dem M4

Das unglaublich dünne und leichte Design und das revolutionäre Display des neuen iPad Pro sind nur dank des M4 möglich, der nächsten Generation von Apple Chips, die einen enormen Sprung bei der Performance bietet.

Der M4 basiert auf 3 Nanometer Technologie der zweiten Generation, die noch energieeffizienter und damit perfekt für das Design des neuen iPad Pro ist. Der M4 hat eine völlig neue Display Engine und basiert auf wegweisenden Technologien, die die beeindruckende Präzision, Farbe und Helligkeit des Ultra Retina XDR Displays möglich machen.

Die neue CPU bietet bis zu vier Performance-Kerne und jetzt sechs Effizienz-Kerne2 sowie Beschleuniger für maschinelles Lernen (ML) der nächsten Generation. Dadurch liefert sie eine 1,5-mal schnellere CPU Performance als der M2 im iPad Pro der vorherigen Generation.

Der M4 baut auf der GPU Architektur des M3 auf – die 10-Core GPU hat leistungsstarke Features, die erstmals auf dem iPad verfügbar sind, darunter Dynamisches Caching und Hardware beschleunigtes Mesh Shading und Raytracing. Kombiniert mit einer höheren Bandbreite des gemeinsamen Arbeitsspeichers, erreichen Pro Rendering Apps wie Octane so eine bis zu viermal schnellere Performance als beim M2.

Der M4 bringt auch erhebliche Verbesserungen und eine branchen­führende Leistung pro Watt. Verglichen mit dem M2 liefert der M4 die gleiche Performance bei nur der Hälfte des Energieverbrauchs – und verglichen mit dem neuesten PC Chip in einem dünnen und leichten Laptop bietet der M4 dieselbe Performance bei nur einem einem Viertel des Energiebedarfs.

Eine neue fortschrittliche Media Engine unterstützt AV1 Decodierung und ermöglicht so eine energieeffizientere Wiedergabe hochauflösender Videos von Streaminganbietern.

Ein leistungsstarkes Gerät für KI

Das neue iPad Pro mit M4 hat die bisher leistungsstärkste Neural Engine von Apple. Sie kann 38 Billionen Rechenoperationen pro Sekunde ausführen und ist damit 60-mal schneller als die erste Neural Engine von Apple im A11 Bionic Chip.

In Kombination mit den ML Beschleunigern der nächsten Generation in der CPU, einer hoch­leistungs­fähigen GPU, höherer Speicherbandbreite sowie intelligenten Features und vielseitigen Frameworks für Entwickler in iPadOS macht die Neural Engine das neue iPad Pro zu einem unfassbar leistungsfähigen Gerät für KI.

Mit dem iPad Pro mit M4 können Nutzer KI-basierte Aufgaben noch schneller erledigen – etwa mit der Scene Removal Maske, mit der sich ein Motiv in Final Cut Pro mit nur einem Tippen vom Hintergrund eines 4K Videos isolieren lässt. Mit dieser fortschrittlichen Performance ist die Neural Engine im M4 leistungsstärker als die neuronalen Prozessoren in allen heute verfügbaren KI PCs.

iPadOS umfasst außerdem fortschrittliche Frameworks wie Core ML, mit denen Entwickler die Neural Engine einfach nutzen können, um fantastische KI Features lokal bereitzustellen. Dazu gehören leistungsstarke Diffusions- und generative KI Modelle, die mit großartiger Performance direkt auf dem Gerät laufen. Das iPad Pro unterstützt auch Cloud-basierte Lösungen. So können Nutzer leistungsstarke Apps für Produktivität und Kreativität ausführen, die die Power von KI nutzen, wie Copilot für Microsoft 365 und Adobe Firefly.

Bitte lächeln: Pro-Kameras

Das aktualisierte Kamerasystem des neuen iPad Pro ist noch vielseitiger und mit der hohen Audioqualität von vier Mikrofonen in Studioqualität können Nutzer Bildmaterial auf einem einzigen Gerät filmen, bearbeiten und teilen.

Die 12 MP-Rückkamera macht brillante Smart HDR Bilder und Videos mit noch besserer Farbe, verbesserten Texturen und mehr Details bei wenig Licht. Außerdem hat sie einen adaptivem True Tone Blitz, mit dem das Scannen von Dokumenten mit dem neuen iPad Pro besser funktioniert als je zuvor.

Das neue iPad Pro nutzt KI, um Dokumente direkt in der Kamera App zu erkennen. Wenn die Aufnahme durch einen Schatten gestört wird, macht es sofort mehrere Fotos mit dem neuen adaptiven Blitz und setzt den Scan daraus zusammen, wodurch ein deutlich besseres Ergebnis erzielt wird.

Das TrueDepth Kamerasystem befindet sich jetzt vorne auf dem neuen iPad Pro in optimaler Position für Aufnahmen im Querformat. Die 12 MP Ultraweitwinkel-Frontkamera mit Folgemodus macht Videokonferenzen im Querformat noch besser, vor allem, wenn das iPad mit einem Magic Keyboard oder Smart Folio verbunden ist.

Pro Konnektivität

Das iPad Pro hat einen leistungsstarken USB-C Anschluss mit Unterstützung für Thunderbolt 3 und USB 4 und bringt damit schnelle kabelgebundene Konnektivität – bis zu 40 Gbit/s.

Thunderbolt unterstützt eine große Bandbreite an leistungsfähigem Zubehör, das mit entsprechenden Kabeln und Dockingstationen angeschlossen wird, darunter externe Displays wie das Pro Display XDR mit seiner vollen Auflösung von 6K oder externen Speicher.

Das iPad Pro unterstützt WLAN 6E für extrem schnelle WLAN Verbindungen für Pro Workflows unterwegs. Mit Wi‑Fi + Cellular Modellen mit 5G können Nutzer auch unterwegs auf ihre Dateien zugreifen, sich mit Kollegen austauschen und schnell Backups ihrer Daten erstellen.

Cellular Modelle des neuen iPad Pro werden mit eSIM aktiviert, eine sicherere Alternative zur physischen SIM Karte. So können sich Nutzer schnell verbinden und ihre bestehenden Verträge digital übertragen und mehrere Mobilfunkverträge auf einem Gerät hinterlegen. Kunden können mit dem neuen iPad Pro ganz leicht Mobilfunkverträge in über 190 Ländern und Regionen auf der ganzen Welt nutzen und brauchen dafür keine physische SIM Karte ihres lokalen Anbieters.

Apple Pencil Pro

Der Apple Pencil Pro bietet noch mehr magische Features und leistungsstarke neue Interaktionen, die das Apple Pencil Erlebnis noch besser machen. Ein neuer Sensor im Gehäuse registriert, wenn der Pencil gedrückt wird, und zeigt eine neue Palette an, mit der Anwendern schnell zwischen verschiedenen Tools, Linienstärken und Farben wechseln können, ohne den kreativen Prozess zu unterbrechen.

Eine spezielleHaptic Engine bestätigt durch ein leichtes Tippen, wenn Nutzer den Pencil drücken, zweimal tippen oder Formen in Smart Shapes konvertieren. Das sorgt für ein beeindruckend intuitives Erlebnis.

Beim Drehen des Apple Pencil Pro ermöglicht der neue Gyrosensor eine exakte Steuerung der verwendeten Tools. Durch eine Drehung des Stifts wird die Ausrichtung von Tools wie Kalligrafiestiften und Pinseln geändert, genau wie beim Schreiben auf Papier. Mit der Apple Pencil Schwebefunktion können Nutzer vorab die Ausrichtung eines Tools visualisieren.

Mit diesen fortschrittlichen Features des Apple Pencil Pro können Nutzer ihre Ideen auf ganz neue Art umsetzen. Entwickler können außerdem ihre eigenen Interaktionen erstellen.

Als erster Apple Pencil unterstützt der Apple Pencil Pro „Wo ist?“, damit Nutzer einen verlegten Apple Pencil Pro leichter wiederfinden können. Durch eine neue magnetische Schnittstelle hält, koppelt und lädt er an der Seite des iPad Pro. Das iPad Pro unterstützt auch den Apple Pencil (USB-C). Er ist ideal für Notizen, Zeichnungen, Anmerkungen, Journaling und mehr, und das zu einem großartigen Preis.

Das neue Magic Keyboard und Smart Folio

Nutzer können mit dem neuen dünneren und leichteren Magic Keyboard, das für das neue iPad Pro entwickelt wurde, mobiler und vielseitiger als je zuvor arbeiten. Das neue Magic Keyboard hat das magische schwebende Design, das Kunden lieben, und jetzt auch eine Reihe mit Funktionstasten, um auf Features wie Helligkeits- und Lautstärkeregelung zuzugreifen.

Außerdem hat es eine elegante Handauflage aus Aluminium und ein größeres Trackpad, das mit haptischem Feedback noch reaktionsschneller ist, sodass es sich anfühlt, als würde man ein MacBook nutzen.

Das neue Magic Keyboard wird magnetisch befestigt und der Smart Connector stellt sofort die Strom­versorgung und den Daten­austausch sicher, ohne dass dafür eine Verbindung über Bluetooth notwendig ist. Das gefräste Aluminiumscharnier hat auch einen USB-C Anschluss zum Aufladen. Das neue Magic Keyboard kommt in zwei Farben, die perfekt zum neuen iPad Pro passen: Schwarz mit einer Handauflage aus Aluminium in Space Schwarz und Weiß mit einer Handauflage aus Aluminium in Silber.

Das neue Smart Folio für iPad Pro verbindet sich magnetisch und unterstützt jetzt verschiedene Betrachtungswinkel für mehr Flexibilität. Es ist erhältlich in Schwarz, Weiß und Denim und passt zu den Farben des neuen iPad Pro.

Kopf- und Fußzeile in Excel festlegen

Kopf- und Fußzeile in Excel festlegen

Der Hauptteil der Arbeit in Excel ist die Dateneingabe und -verknüpfung. Da stören Formatierungen und Zusatzinformationen eher. Wenn ihr aber eine Tabelle drucken oder als PDF weitergeben wollt, dann wollt ihr Kopf- und Fußzeile vergeben. Wir zeigen euch, wie das geht.

(mehr …)
Das Zeitalter von KI und Deepfakes – Chancen und Gefahren

Das Zeitalter von KI und Deepfakes – Chancen und Gefahren

KI bietet viele interessante Möglichkeiten und ist auch oft sehr nützlich. Doch KI kann auch missbraucht werden, etwa in Form von Deepfakes.

Die Entwicklung von Künstlicher Intelligenz (KI) schreitet weiter voran.

Und während diese Technologie ohne Frage viele neue Möglichkeiten mit sich bringt, kann KI – in den falschen Händen – durchaus auch eine Gefahr darstellen. KI kann zum Beispiel die Gefahr durch Cyber-Angriffe drastisch erhöhen.

Dazu gehören vor allem sogenannte Deepfakes, durch künstliche Intelligenz veränderte Medieninhalte, die Fälschungen ermöglichen, die täuschend echt erscheinen.

Ein brennendes Pentagon oder Weißes Haus (hier ein Deepfake) kann Unruhe auslösen
Ein brennendes Pentagon oder Weißes Haus (hier ein Deepfake) kann Unruhe auslösen

Gefahren durch Deepfakes

Mit Deepfakes lassen sich Gesichter auf vorhandene Videos legen und der Ton so manipulieren, dass Betrachter das Gefühl haben, dass das Video authentisch ist.

Das mag Spielereien ermöglichen, die – wenn nicht weiter geteilt oder entsprechend gekennzeichnet – harmlos sind.

Doch im Zuge von Cyberbetrug handelt es sich um eine mächtige Waffe, die effiziente Cyberangriffe und Manipulation ermöglicht.

Mögliche Folgen können sein: Verbreitung von Fehlinformationen, Social-Engineering-Angriffe oder Diffamierung von Personen oder Organisationen. Für private Online-Nutzer besteht insbesondere die Gefahr, dass Deepfakes die Gefahr durch Phishing-Angriffe erhöhen.

Phishing-Attacken mithilfe von Deepfakes lassen sich in zwei Kategorien unterteilen: Angriffe in Echtzeit und Nicht-Echtzeit-Angriffe.

Bei Angriffen in Echtzeit könnten die Kriminellen das Opfer mit gefälschten Video- oder Audiodaten davon überzeugen, dass die Person am anderen Ende ein vermeintlicher Kollege, Vorgesetzter oder Kunde ist.

Das ist vor allem bei Spear-Phishing effektiv, wenn das Opfer zuvor gezielt ausgesucht wurde und mithilfe vorab gesammelter Informationen ein Phishing-Angriff erfolgt.

Nicht-Echtzeit-Angriffe hingegen basieren darauf, dass der Täter ebenfalls eine Video- oder Audiodatei fälscht und sich als eine bestimmte Person ausgibt, wie zum Beispiel einen Prominenten.

Diese Datei teilt er dann über E-Mail, soziale Medien oder Chats, um die Empfänger zur Preisgabe von Informationen zu drängen oder bestimmte Handlungen ausführen zu lassen. Diese Angriffe, die nicht in Echtzeit erfolgen, ermöglichen es, mehrere Personen gleichzeitig zu attackieren.

Passwort Manager sorgen für ein sichereres Internet
Passwort Manager sorgen für ein sichereres Internet

So kannst du dich schützen

Es gibt mehrere Möglichkeiten, sich gegen Cyberangriffen mithilfe von KI und Deepfakes zu schützen:

Bleibe informiert: Informiere dich ausgiebig und regelmäßig über Deepfakes und Cyberbedrohungen durch KI, um Angriffe frühzeitig erkennen zu können. Sei außerdem skeptisch, wenn du Nachrichten oder Anrufe von scheinbar bekannten Personen erhältst, dessen Inhalte aber widersprüchlich zum gewöhnlichen Verhalten oder Inhalten der Person sind.

Sichere deine Konten: Cyberkriminelle haben es oft auf Kontodaten und andere persönliche Informationen abgesehen.

Sichere deine Accounts daher mit starken und individuellen Passwörtern. Ein Passwort-Manager kann dir helfen, deine Logindaten zu speichern und zu verwalten und starke Kennwörter zu erstellen.

Aktiviere eine Zwei-Faktor-Authentifizierung (2FA): Zusätzlich zu starken Kennwörtern solltest du deinen Konten mit einer 2FA eine zusätzliche Sicherheitsschicht hinzufügen. Das bedeutet, um dich in dein Konto einzuloggen, benötigst du neben den Logindaten einen Code, der per App oder SMS generiert wird.

Schulungen innerhalb von Unternehmen: Da solche Deepfakes für Spear-Phishing-Attacken genutzt werden können, die gezielt Unternehmen treffen, sollten regelmäßige Schulungen stattfinden, um die Mitarbeiter über die Gefahren von KI und Deepfakes für Cyberattacken aufzuklären.

Briten verbieten leicht zu knackende Default-Passwörter wie „passwort“

Briten verbieten leicht zu knackende Default-Passwörter wie „passwort“

Hacker sind wie Einbrecher: Sie nehmen sich die Objekte vor, bei denen es besonders einfach ist. Großbritannien verbietet jetzt schlichte Default-Passwörter in vernetzten Geräten.

Hintergrund: Viele Hersteller liefern ihre Geräte mit Standardpasswörtern wie „admin“ oder „12345“ an alle Kunden aus. Das stellt ein erhebliches Sicherheitsrisiko dar.

Default-Passwörter in ausgelieferter Hardware stellen aus mehreren Gründen ein großes Sicherheitsrisiko dar:

  1. Leichte Angreifbarkeit: Default-Passwörter sind oft einfach zu erraten oder werden sogar in Handbüchern oder online veröffentlicht. Hacker können so leicht auf das Gerät zugreifen und sensible Daten stehlen oder das Gerät für Angriffe missbrauchen.
  2. Weite Verbreitung: Da viele Geräte eines Modells das gleiche Default-Passwort haben, können Angreifer mit einem kompromittierten Passwort potenziell auf Tausende Geräte zugreifen. Das ermöglicht großflächige Angriffe.
  3. Mangelndes Sicherheitsbewusstsein: Viele Nutzer ändern Default-Passwörter nicht, weil sie sich der Risiken nicht bewusst sind oder es als zu umständlich empfinden. Die Passwörter bleiben dann ein permanentes Einfallstor.
  4. Gefährdung ganzer Netzwerke: Unverändertes Default-Passwörter gefährden nicht nur das einzelne Gerät, sondern oftmals ganze Netzwerke, in die das Gerät eingebunden ist. Hacker können sich so lateral im Netzwerk bewegen.
  5. Rechtliche Haftung: Bleiben Default-Credentials unverändert, kann das rechtliche und finanzielle Folgen haben, wenn es zu einem Angriff oder Datenleck kommt. Unternehmen verstoßen so gegen Compliance-Vorgaben.
Lästig: Passwörter sind leicht angreifbar und die guten schwer zu merken
Lästig: Passwörter sind leicht angreifbar und die guten schwer zu merken

Es ist daher unerlässlich, dass Hersteller ihre Kunden prominent auf die Notwendigkeit einer sofortigen Passwortänderung hinweisen. Idealerweise sollten Geräte Nutzer bei Inbetriebnahme zu einer Änderung zwingen.

Machen die Hersteller aber nicht. Die Folge: Viel zu viele Geräte wie Router, WLAN-Access-Points, Haushaltsgeräte, Smart-TV oder Rauchmelder lassen sich von Hackern leicht knacken.

Rund 12.000 Attacke in einer Woche

Die meisten installieren Geräte oder stellen sie auf – und denken dann nieder daran. Die unbemerkten Angriffe auf die Geräte aus dem Netz realisiert niemand.

Die britische Verbraucherschutzorganisation „Which?“ hat bei einer einwöchigen Messung eines Test-Haushalts 12.000 Attacken auf Smarthome-Geräte gemessen. Ganze 2.500 Mal wurde dabei versucht, die zumeist schwachen Passwörter der Geräte zu „erraten“.

Die Angriffe sind real, der Widerstand der vernetzten Geräte niedrig. Viele Hersteller haben es sich und den Konsumenten in der Vergangenheit zu leicht gemacht: Sie haben ihre Geräte mit einem Standardpasswort wie „admin“, „passwort“ oder „12345“ ausgeliefert.

Das Passwort steht im Handbuch und die Geräte müssen nicht aufwändig mit unterschiedlichen Passwörtern konfiguriert ausgeliefert werden, die man auch noch dem Kunden mitteilen muss.

Selbst der Wechsel eines Passwortes macht keinen Unterschied
Selbst der Wechsel eines Passwortes macht keinen Unterschied

Standard-Passwort erhebliches Sicherheitsrisiko

Doch alle Geräte eines Herstellers oder Modells im Auslieferungszustand mit demselben Passwort auszustatten, ist ein enormes Sicherheitsrisiko.

Denn die meisten Kunden machen sich nicht die Mühe, das voreingestellte Passwort zu ändern. Warum auch: Das Gerät funktioniert schließlich – und ein Standardpasswort gaukelt Sicherheit vor.

Doch genau diese Praxis ist ein Leckerbissen für Hacker: Sie durchforsten mit Hilfe von automatisierten Scans rund um die Uhr das gesamte Netz nach aktiven Geräten – ob Router, Smart-TV oder Web-Cam – und übernehmen dann die Kontrolle. Denn wenn das Passwort bei nahezu allen Geräten identisch ist, bedarf das keinen großen Aufwand.

Hacker können viel zu leicht Kontrolle übernehmen

Die Folge: Hacker können sich in fremde Wohnzimmer einklinken, Gespräche belauschen, unbemerkt die Web-Cam aktivieren und Schlimmeres. Besonders gefährlich für die Allgemeinheit ist das Zusammenschließen von gekaperten Geräten in den Privathaushalten zu sogenannten „Botnets“, um damit in konzertierten Aktionen Server zu attackieren und lahmzulegen („DDoS-Attacke“). Teilweise mit enormem Schaden,

Aus diesem Grund verbietet die britische Regierung es den Herstellern jetzt, Geräte mit einfachen Standard-Passwörtern wie „admin“ oder „password“ auszuliefern. Ab sofort müssen erhöhte Sicherheitsstandards beachtet werden.

Weitere sinnvolle Maßnahme: Die Hersteller müssen angeben, wie lange sie ihre Geräte mindestens mit Sicherheits-Updates versorgen; etwa um entdeckte Sicherheitslücken in der Software der Geräte zu stopfen. Außerdem müssen die Hersteller den Kunden ermöglichen, Probleme und Sicherheitslücken zu melden.

Ein Magier war offiziell der erste Hacker der Geschichte
Ein Magier war offiziell der erste Hacker der Geschichte

Auch EU plant Maßnahmen – allerdings erst ab 2027

Die britische Regierung sei damit die weltweit erste, die solche Regeln umgesetzt hat, so das britische Parlament. Auch das Europaparlament hat sich im März dieses Jahres auf den „Cyber Resilience Act“ geeinigt, der ähnliche Sicherheitsanforderungen vorsieht. Solche Maßnahmen werden von IT-Sicherheitsexperten schon lange gefordert.

Allerdings bekommen Hersteller und Handel in der EU eine großzügige Übergangszeit: Geplant ist, dass die europäischen Regeln erst ab 2027 greifen.

Darauf sollte man aber nicht warten. Wer ein Gerät installiert und benutzt, das online geht, sollte darauf achten, gleich am Anfang das Standard-Passwort durch ein eigenes zu ersetzen. Das erschwert es Hackern, sich in die Geräte einzuklinken.

Call ID Spoofing: Wie Betrüger Ihre Telefonnummer fälschen und was Sie dagegen tun können

Call ID Spoofing: Wie Betrüger Ihre Telefonnummer fälschen und was Sie dagegen tun können

Die Rufnummer, die bei einem Anruf im Display des Handys oder Telefons erscheint, lässt sich manipulieren – und Betrüger nutzen das aus.

Hast du schon einmal einen Anruf von einer bekannten Nummer erhalten, nur um festzustellen, dass es sich um einen Fremden handelt?

Klarer Fall von Opfer von Call ID Spoofing geworden.

In Zeiten zunehmender Telefonbetrugsversuche ist es wichtiger denn je, über die Methoden der Betrüger Bescheid zu wissen. Eine davon ist das sogenannte Call ID Spoofing, das dem Angerufenen vorgaukelt, der Anruf käme von einer vertrauenswürdigen Quelle.

Betrüger nutzen Caller ID Spoofing, im Missbrauch zu betreiben
Betrüger nutzen Caller ID Spoofing, im Missbrauch zu betreiben

Was ist Call ID Spoofing?

Call ID Spoofing bezeichnet die Manipulation der Anruferkennung, um die wahre Identität des Anrufers zu verschleiern. Dabei wird eine gefälschte Telefonnummer übermittelt, die oft von bekannten Unternehmen, Behörden oder sogar von Ihren eigenen Kontakten stammt. Das Ziel ist es, Vertrauen zu erwecken und Sie dazu zu bringen, den Anruf anzunehmen

Betrüger nutzen spezielle Software oder Dienste, um die Anruferkennung zu manipulieren. Sie können nahezu jede beliebige Nummer einsetzen, sogar solche, die gar nicht vergeben sind. Die Technik dahinter ist relativ einfach, was es umso wichtiger macht, wachsam zu sei

Wer ist von Call ID Spoofing betroffen?

Potenziell kann jeder Telefonbesitzer Opfer von Call ID Spoofing werden. Betrüger gehen oft wahllos vor und rufen massenhaft Nummern an, in der Hoffnung, dass einige Personen darauf hereinfallen. Besonders gefährdet sind ältere Menschen oder solche, die wenig Erfahrung mit Telefonbetrug haben.

Wie erkenne ich Call ID Spoofing?

Es gibt einige Anzeichen, die auf einen gefälschten Anruf hindeuten können:

  • Die angezeigte Nummer passt nicht zum angeblichen Anrufer (z.B. Behörde mit Mobilfunknummer)
  • Sie werden von einer bekannten Nummer angerufen, aber die Stimme ist fremd
  • Der Anrufer verlangt persönliche Daten oder Geld
  • Sie werden unter Druck gesetzt, schnell zu handeln

Was kann ich gegen Call ID Spoofing tun?

  • Seien Sie misstrauisch bei unerwarteten Anrufen, auch von bekannten Nummern
  • Geben Sie niemals persönliche Daten oder Geld am Telefon heraus
  • Fragen Sie im Zweifelsfall zurück und lassen Sie sich die Identität bestätigen
  • Legen Sie einfach auf, wenn Ihnen etwas verdächtig vorkommt
  • Melden Sie Betrugsversuche der Bundesnetzagentur oder der Polizei

Technische Maßnahmen gegen Call ID Spoofing

Leider gibt es keine hundertprozentige technische Lösung gegen Call ID Spoofing. Einige Anbieter von Telefonanlagen bieten jedoch Funktionen wie eine Anrufvalidierung an, die zumindest einige gefälschte Anrufe herausfiltern können. Auch die Bundesnetzagentur arbeitet an Lösungen, um das Problem einzudämmen.

Call ID Spoofing ist eine weit verbreitete Methode von Telefonbetrügern, um arglose Bürger zu täuschen. Doch mit der richtigen Portion Misstrauen und Vorsicht können Sie sich effektiv davor schützen. Lassen Sie sich nicht unter Druck setzen und hinterfragen Sie verdächtige Anrufe. So können Sie sich vor den finanziellen und emotionalen Folgen von Telefonbetrug bewahren.

Kryptowährungen: Wie Cyberkriminelle digitale Währungen zu ihrem Vorteil nutzen

Kryptowährungen: Wie Cyberkriminelle digitale Währungen zu ihrem Vorteil nutzen

Es geht mal wieder im Sicherheit im Netz. Die Ergebnisse einer Studie des Unternehmens SoSafe zu Beginn dieses Jahres haben für Aufsehen gesorgt. Cyberkriminelle führen zunehmend erfolgreiche Ransomware-Angriffe gegen deutsche Unternehmen durch.

Cyberkriminelle sind variantenreich, wenn es darum geht, ihre Ransomware zu verteilen. So verschicken die Kriminellen beispielsweise mit einer Malware infizierte E-Mails an Mitarbeiter.

Sobald der Mitarbeiter auf den Link klickt, wird das System über die Schadprogramme komplett gesperrt, sodass das Unternehmen keinen Zugriff mehr hat. So funktioniert Ransomware in der Regel.

Cyberkriminelle wenden immer neue Tricks an, um ihre schädliche Malware zu verteilen
Cyberkriminelle wenden immer neue Tricks an, um ihre schädliche Malware zu verteilen

Zu viele Unternehmen zahlen Lösegeld

Bei 45 Prozent der auf diese Weise erfolgreich angegriffenen Unternehmen kommt es seitens der Cyberkriminellen zu einer Lösegeldforderung. Im Schnitt liegt diese mittlerweile pro Ransomware-Angriff bei durchschnittlich 4,54 Millionen US-Dollar!

Im europäischen Schnitt neigen deutsche und niederländische Unternehmen vermehrt dazu, diesen Forderungen nachzugeben.

Zukünftig wird die Anzahl der Angriffe durch den Einsatz von künstlicher Intelligenz sogar noch ansteigen. Der Einsatz von ChatGPT und anderen KI-Bots verspricht den Cyberkriminellen eine Zeitersparnis bei Phishing-Angriff (Einfallstor) von mindestens 40 Prozent.

Unternehmen sind gezwungen, zu reagieren!

Unternehmen, egal ob klein, mittel oder groß, müssen die Mitarbeiter sensibilisieren, Software per Patch-Management auf dem aktuellen Stand halten und die Passwortsicherheit erhöhen.

Ransomware kommt meist per Malware
Ransomware kommt meist per Malware

Kryptowährungen bevorzugt

Auffällig bei den Lösegeldforderungen ist die von Cyberkriminellen bevorzugte Zahlungsmethode: Kryptowährungen. Warum eigentlich?

Im Jahr 2023 spülten Lösegelder über eine Milliarde Euro in die Kassen der Cyberkriminellen, wie aus dem Cyber Crime Report der Analysefirma Chainalysis hervorgeht.

Betroffen sind sowohl Unternehmen als auch einzelne Privatpersonen. Der Hauptfokus liegt jedoch hauptsächlich im Unternehmenssektor, da hier höhere Lösegeldforderungen möglich sind.

Manche Aktionen gibt es nur im Kino

Jetzt stellt sich die Frage: Wie treiben die Cyberkriminellen eigentlich die Lösegelder ein? Wer jetzt an einen Hollywood-Blockbuster denkt, bei dem ein Mitarbeiter des Unternehmens eine Tüte voller Bargeld im Mülleimer deponiert, irrt gewaltig. So etwas gibt es im Kino oder in der Realität vielleicht vor 50 Jahren.

Eine Überweisung per Bankkonto, Paypal oder eine Einzahlung auf eine Prepaid-Kreditkarte wäre eine Option. Hierbei muss jedoch einer der Cyberkriminellen ein Konto eröffnen, seine persönlichen Daten preisgeben und seinen Personalausweis vorlegen. Es würde also nur eine Frage der Zeit sein, bis die Polizei an der Tür klopft.

Kriminelle tüftelten auch hierzu eine Strategie aus. Sie ließen Bankkonten auf fremden Namen eröffnen. Hierzu veröffentlichten sie Jobangebote im Homeoffice auf Plattformen wie Kleinanzeigen (ehemals Ebay-Kleinanzeigen). Sie lockten die Bewerber mit attraktiven Gehältern, die Aufgabe war einzig, Bankkonten im eigenen Namen zu eröffnen. Diese Masche funktionierte jedoch nur für eine gewisse Zeit. 

Mitarbeiter und Privatleute müssen immer wachsam sein
Mitarbeiter und Privatleute müssen immer wachsam sein

Kryptowährungen versprechen maximale Anonymität

So hat es nicht lange gedauert, bis Kryptowährungen in den Fokus von Cyberkriminellen rutschten. Diese digitalen Währungen sind dezentralisiert und nicht abhängig von Bundesbanken oder dem Staat.

Die finanziellen Transaktionen (Wallet-to-Wallet) finden komplett anonym statt!

In der Lösegeldforderung nennen die Cyberkriminellen den aus 26 bis 35 alphanumerischen Zeichen bestehenden (Public Key) der Wallet – keine Namen, keine Bankdaten. Auf diese Wallet senden die Unternehmen Lösegeld, ohne zu wissen, wem diese Wallet gehört.

Für Strafverfolgungsbehörden stellt die Anonymität der Täter hinter den Cyberangriffen eine erhebliche Herausforderung dar.

Obwohl jede Transaktion in der Blockchain – einem öffentlichen Ledger, das alle Transaktionen aufzeichnet – vermerkt wird, ist die Rückverfolgung dieser Transaktionen zu realen Personen ohne zusätzliche Informationen schwierig.

Cyberkriminelle nutzen diese Anonymität aus, um Lösegeldforderungen zu stellen, wohl wissend, dass die digitale Spur, die sie hinterlassen, verwischt und schwer zu verfolgen ist

iOS 17.5 Beta: Apple öffnet Türen für Download von Apps aus Webseiten

iOS 17.5 Beta: Apple öffnet Türen für Download von Apps aus Webseiten

Mit iOS 17.5 Beta wird es für iPhone-Nutzer möglich sein, Apps direkt aus Webseiten herunterzuladen – eine Revolution im App-Ökosystem. Welche Vor- und Nachteile bringt diese Veränderung mit sich?

Apple vollzieht mit iOS 17.5 einen wegweisenden Schritt hin zu mehr Offenheit. Die Tore sind geöffnet für das Laden von Apps direkt aus Webseiten. Eine bahnbrechende Neuheit mit Licht und Schatten.

Apple steht vor einem Wendepunkt. Mit der Betaversion von iOS 17.5 wird das iPhone-Ökosystem weiter geöffnet und ermöglicht Nutzern künftig, Apps nicht nur über den App Store, sondern auch direkt aus Webseiten zu installieren. Diese als Sideloading bekannte Methode kommt auf Drängen der EU, die mit dem Digital Markets Act (DMA) faire Wettbewerbsbedingungen schaffen will.

Apples App-Store muss ab März Wettbewerb zulassen, so sieht es der Digital Markets Act vor
Apples App-Store muss ab März Wettbewerb zulassen, so sieht es der Digital Markets Act vor

Vorteile der neuen Freiheit

Die Möglichkeit, Apps direkt aus Webseiten zu laden, bringt einige Vorteile mit sich:

  • Mehr Auswahl: Nutzer haben Zugriff auf eine größere Vielfalt an Apps, auch solche, die nicht im offiziellen App Store verfügbar sind.
  • Direkter Zugang: Entwickler können ihre Apps unmittelbar an Nutzer ausliefern, ohne Umweg über den App Store.
  • Flexiblere Bezahlmodelle: Apps können eigene Bezahlmethoden integrieren und müssen nicht die üblichen 30% Provision an Apple abtreten.

Entwickler profitieren also von mehr Freiheit und können die Beziehung zu ihren Nutzern direkter gestalten. Kreativität und Innovation könnten dadurch gefährdet werden.

Nachteile und Risiken

Doch die neue Offenheit bringt auch Schattenseiten mit sich:

  • Sicherheitsbedenken: Ohne die Prüfung durch Apple könnten verstärkt schadhafte Apps in Umlauf kommen.
  • Komfort-Einbußen: Nutzer müssen nun selbst entscheiden, welchen Quellen sie vertrauen. Updates müssen ggf. manuell installiert werden.
  • Zersplitterung: Bei Installation aus verschiedenen Quellen droht schnell der Überblick verloren zu gehen.

Apples durchdachte User Experience und hohe Sicherheitsstandards werden durch das Sideloading also aufs Spiel gesetzt. Viele sehen darin einen zu hohen Preis für die gewonnene Freiheit.

App-Stores sind heute überaus komplexe Marktplätze
App-Stores sind heute überaus komplexe Marktplätze

Hohe Hürden für Web-Downloads

Apple scheint die Bedenken zu teilen und legt die Latte für App-Downloads aus dem Web hoch. Entwickler müssen strenge Kriterien erfüllen:

  • Langes Entwickler-Programm: Anbieter müssen seit mind. 2 Jahren ununterbrochen Teil des Apple-Entwicklerprogramms sein
  • Erfolgreiche Apps: Im Vorjahr muss mind. 1 Mio. Erstinstallationen einer App in der EU erreicht worden sein
  • Prüfung: Apps müssen sich Apples „Notarisierung“ unterziehen
  • Hohe Transparenz: Es gelten strikte Auflagen bzgl. Datenerfassung und Nutzerinformation

Anders als bei alternativen App-Stores gibt es keine Option, die geforderte Erfolgsschwelle durch eine Kaution zu ersetzen. Effektiv können damit nur große, etablierte Entwickler den Web-Download anbieten.

Die technische Umsetzung

Apple stellt für den Web-Download eine spezielle API bereit. Apps können darauf aufbauend heruntergeladen, gesichert und aktualisiert werden. Bei Downloads müssen sich Nutzer per Face ID autorisieren und dem Entwickler einmalig die Erlaubnis zur Installation erteilen.

In einem dreistufigen Prozess wird der Nutzer über die App informiert, inklusive Name, Entwickler, Beschreibung und Altersfreigabe. Nach erfolgter Freigabe können weitere Apps dieses Anbieters ohne erneute Autorisierung geladen werden.

Trotz Auflagen: Gebühren kaum zu vermeiden

Der Web-Download erlaubt es Entwicklern zwar, App-Store-Provisionen zu vermeiden. Ab 1 Mio. Downloads pro Jahr greift jedoch Apples „Core Technology Fee“ von 0,50€ pro Installation. Selbst kostenlose Apps können dadurch schnell unrentabel werden. Die EU prüft die Rechtmäßigkeit dieser Gebühr noch.

iOS 17.5 wird voraussichtlich im Mai für alle verfügbar sein. Mit dabei sind dann noch kleinere Designänderungen und eine gemeinsam mit Google entwickelte Anti-Stalking-Funktion für AirTags.

Fazit: Warten auf Praxistest

iOS 17.5 läutet eine neue Ära ein. Wie weitreichend die Folgen des Sideloadings aus Webseiten letztlich sein werden, muss sich aber erst zeigen. Die hohen Zugangshürden werden den Kreis der Anbieter zunächst klein halten.

Ob die Balance zwischen Freiheit und Sicherheit im Sinne der Nutzer gelingt, wird die Praxis zeigen müssen. Vielleicht reichen Apples Vorkehrungen aus, um die befürchtete Schwemme an Schad-Software zu vermeiden. Sicher ist: Spannende Zeiten stehen bevor im App-Ökosystem von iOS.