In Apples leistungsstarkem neuen Datenschutz in iOS 15

Die neuen Funktionen von Apple werden Benutzern helfen, die Nutzung ihrer Daten durch Apps zu steuern und zu überwachen.

Apple hat leistungsstarke neue Datenschutzmaßnahmen in iOS 15, iPadOS 15, macOS Monterey und watchOS 8 vorgestellt, die Benutzern helfen, den Zugriff auf ihre Daten besser zu kontrollieren und zu verwalten. Diese Funktionen stellen die neuesten Innovationen in Apples Vermächtnis als führendes Unternehmen im Bereich Datenschutz dar, da das Unternehmen sein Engagement für den Datenschutz kontinuierlich ausgebaut und Veränderungen in der gesamten Branche mit Funktionen wie App Tracking Transparency und Privacy Nutrition Labels im App Store gefördert hat.

„Datenschutz war von Anfang an ein zentraler Bestandteil unserer Arbeit bei Apple“, sagte Craig Federighi, Senior Vice President of Software Engineering von Apple. „Wir bemühen uns jedes Jahr, neue Technologien zu entwickeln, um Benutzern dabei zu helfen, mehr Kontrolle über ihre Daten zu erlangen und fundierte Entscheidungen darüber zu treffen, mit wem sie sie teilen. Die diesjährigen Updates beinhalten innovative Funktionen, die den Benutzern tiefere Einblicke und eine granularere Kontrolle als je zuvor geben.“

Daten vor Dritten schützen

In der Mail-App hindert Mail Privacy Protection Absender daran, unsichtbare Pixel zu verwenden, um Informationen über den Benutzer zu sammeln. Die neue Funktion hilft Benutzern zu verhindern, dass Absender wissen, wann sie eine E-Mail öffnen, und maskiert ihre IP-Adresse, sodass sie nicht mit anderen Online-Aktivitäten verknüpft oder zur Bestimmung ihres Standorts verwendet werden kann.

Seit mehreren Jahren trägt Intelligent Tracking Prevention dazu bei, Safari-Benutzer vor unerwünschter Verfolgung zu schützen, indem sie maschinelles Lernen auf dem Gerät verwendet, um Tracker zu stoppen, während Websites normal funktionieren. In diesem Jahr wird Intelligent Tracking Prevention noch stärker, indem die IP-Adresse des Benutzers vor Trackern verborgen wird. Dies bedeutet, dass sie die IP-Adresse des Benutzers nicht als eindeutige Kennung verwenden können, um ihre Aktivitäten über Websites hinweg zu verbinden und ein Profil über sie zu erstellen.

Überprüfen Sie den App-Datenschutz

Mit dem App-Datenschutzbericht können Benutzer sehen, wie oft jede App die zuvor gewährte Berechtigung zum Zugriff auf ihren Standort, ihre Fotos, ihre Kamera, ihr Mikrofon und ihre Kontakte in den letzten sieben Tagen verwendet hat. Benutzer können überprüfen, ob dies für sie sinnvoll ist, und Maßnahmen ergreifen, indem sie die App in den Einstellungen aufrufen, falls dies nicht der Fall ist. Benutzer können auch herausfinden, mit wem ihre Daten geteilt werden können, indem sie alle Domänen von Drittanbietern sehen, die eine App kontaktiert.

Audio von Siri-Anfragen auf dem Gerät verarbeiten

Mit der Spracherkennung auf dem Gerät wird das Audio der Benutzeranfragen standardmäßig direkt auf ihrem iPhone oder iPad verarbeitet. Dies adressiert eines der größten Datenschutzprobleme für Sprachassistenten, nämlich unerwünschte Audioaufnahmen. Bei vielen Anfragen verlagert sich die Siri-Verarbeitung auch auf ein Gerät, sodass Anfragen ohne Internetverbindung verarbeitet werden können, z. B. das Starten von Apps, das Einstellen von Timern und Alarmen, das Ändern von Einstellungen oder das Steuern von Musik.

Verbessern Sie die Privatsphäre im Internet mit iCloud+

iCloud+ kombiniert alles, was Kunden an iCloud lieben, mit neuen Premium-Funktionen, einschließlich iCloud Private Relay, Hide My Email und erweiterter HomeKit Secure Video-Unterstützung ohne zusätzliche Kosten.

Private Relay ist ein neuer Internet-Datenschutzdienst, der direkt in iCloud integriert ist und es Benutzern ermöglicht, sich sicherer und privater mit dem Internet zu verbinden und zu surfen. Beim Surfen mit Safari stellt Private Relay sicher, dass der gesamte Datenverkehr, der das Gerät eines Benutzers verlässt, verschlüsselt wird, sodass niemand zwischen dem Benutzer und der besuchten Website darauf zugreifen und sie lesen kann, nicht einmal Apple oder der Netzwerkanbieter des Benutzers. Alle Anfragen des Benutzers werden dann über zwei separate Internet-Relays gesendet. Die erste weist dem Benutzer eine anonyme IP-Adresse zu, die seiner Region, aber nicht seinem tatsächlichen Standort zugeordnet ist. Die zweite entschlüsselt die Webadresse, die sie besuchen möchten, und leitet sie an ihr Ziel weiter. Diese Trennung von Informationen schützt die Privatsphäre des Benutzers, da keine einzelne Einheit identifizieren kann, wer ein Benutzer ist und welche Websites er besucht.

Hide My Email erweitert die Möglichkeiten von Sign in with Apple und ermöglicht es Benutzern, einzigartige, zufällige E-Mail-Adressen zu teilen, die sie jederzeit an ihren persönlichen Posteingang weiterleiten, wenn sie ihre persönliche E-Mail-Adresse privat halten möchten. Hide My Email ist direkt in Safari, iCloud-Einstellungen und Mail integriert und ermöglicht Benutzern außerdem, jederzeit so viele Adressen wie nötig zu erstellen und zu löschen, wodurch Benutzer die Kontrolle darüber erhalten, wer sie kontaktieren kann.

iCloud+ erweitert die integrierte Unterstützung für HomeKit Secure Video, sodass Benutzer mehr Kameras als je zuvor mit der Home-App verbinden können, während sie gleichzeitig einen Ende-zu-Ende-verschlüsselten Speicher für Heimsicherheits-Videomaterial erhalten, das nicht auf ihre Speicherkapazität angerechnet wird. HomeKit Secure Video stellt auch sicher, dass die von den Überwachungskameras der Benutzer erkannten Aktivitäten von ihren Apple-Geräten zu Hause analysiert und verschlüsselt werden, bevor sie sicher in iCloud gespeichert werden.

WEITERLESEN:

Zusätzliche Funktionen für Benutzer und Entwickler

Diese Versionen enthalten auch leistungsstarke neue Tools, die Entwicklern helfen, die App-Funktionalität zu verbessern und gleichzeitig die Privatsphäre der Benutzer zu wahren.

  • Mit „Aktuellen Standort teilen“ können Benutzer ihren aktuellen Standort einfach einmal mit einer App teilen, ohne dem Entwickler nach dieser Sitzung weiteren Zugriff zu gewähren. Entwickler können die Schaltfläche „Aktuellen Standort teilen“ anpassen und direkt in ihre Apps integrieren.
  • Mit dem erweiterten eingeschränkten Zugriff auf die Fotos-Bibliothek können Entwickler intelligente Funktionen anbieten – wie einen Ordner mit den letzten Fotos für bestimmte Alben – selbst wenn ein Benutzer nur eingeschränkten Zugriff gewährt hat.
  • Mit dem sicheren Einfügen können Entwickler Benutzern das Einfügen aus einer anderen App ermöglichen, ohne Zugriff auf das, was kopiert wurde, bis der Benutzer Maßnahmen ergreift, um es in seine App einzufügen. Wenn Entwickler sicheres Einfügen verwenden, können Benutzer einfügen, ohne über die Transparenzbenachrichtigung des Pasteboards gewarnt zu werden, was ihnen ein beruhigendes Gefühl gibt.

Vergessen Sie nicht, unser tägliches Bulletin zu abonnieren, um weitere Neuigkeiten von Top Business Tech zu erhalten!

Folge uns auf  LinkedIn und Twitter

Lukas Konrad

Technologie- und Marketing-Enthusiast

Wie prädiktive KI dem Energiesektor hilft

Colin Gault, Produktleiter bei POWWR • 29. April 2024

Im letzten Jahr oder so haben wir das Aufkommen vieler neuer und spannender Anwendungen für prädiktive KI in der Energiebranche erlebt, um Energieanlagen besser zu warten und zu optimieren. Tatsächlich waren die Fortschritte in der Technologie geradezu rasant. Die Herausforderung bestand jedoch darin, die „richtigen“ Daten bereitzustellen …

Wie prädiktive KI dem Energiesektor hilft

Colin Gault, Produktleiter bei POWWR • 29. April 2024

Im letzten Jahr oder so haben wir das Aufkommen vieler neuer und spannender Anwendungen für prädiktive KI in der Energiebranche erlebt, um Energieanlagen besser zu warten und zu optimieren. Tatsächlich waren die Fortschritte in der Technologie geradezu rasant. Die Herausforderung bestand jedoch darin, die „richtigen“ Daten bereitzustellen …

Cheltenham MSP ist erster offizieller lokaler Cyberberater

Neil Smith, Geschäftsführer von ReformIT • 23. April 2024

ReformIT, ein Managed IT Service and Security Provider (MSP) mit Sitz in der britischen Cyber-Hauptstadt Cheltenham, ist der erste MSP in der Region, der sowohl als Cyber ​​Advisor als auch als Cyber ​​Essentials-Zertifizierungsstelle akkreditiert wurde. Das Cyber ​​Advisor-Programm wurde vom offiziellen National Cyber ​​Security Center (NCSC) der Regierung und dem ... ins Leben gerufen.

Wie wir die britischen Portfoliogeschäfte von BT modernisieren

Faisal Mahomed • 23. April 2024

Nirgendwo ist der Übergang zu einer digitalisierten Gesellschaft ausgeprägter als die Entwicklung von der traditionellen Telefonzelle zu unseren innovativen digitalen Straßentelefonen. Die Nutzung von Münztelefonen ist seit Ende der 1990er/2000er Jahre massiv zurückgegangen, wobei Geräte und Smartphones nicht nur den Kommunikationszugang, sondern auch die zentralen Community-Punkte ersetzt haben, für die die Münztelefone einst standen. Unser...

Wie wir die britischen Portfoliogeschäfte von BT modernisieren

Faisal Mahomed • 23. April 2024

Nirgendwo ist der Übergang zu einer digitalisierten Gesellschaft ausgeprägter als die Entwicklung von der traditionellen Telefonzelle zu unseren innovativen digitalen Straßentelefonen. Die Nutzung von Münztelefonen ist seit Ende der 1990er/2000er Jahre massiv zurückgegangen, wobei Geräte und Smartphones nicht nur den Kommunikationszugang, sondern auch die zentralen Community-Punkte ersetzt haben, für die die Münztelefone einst standen. Unser...

Was ist eine User Journey?

Erin Lanahan • 19. April 2024

User Journey Mapping ist der Kompass, der Unternehmen zu kundenorientiertem Erfolg führt. Durch die sorgfältige Verfolgung der Schritte, die Benutzer bei der Interaktion mit Produkten oder Dienstleistungen unternehmen, erhalten Unternehmen tiefgreifende Einblicke in die Bedürfnisse und Verhaltensweisen der Benutzer. Das Verständnis der Emotionen und Vorlieben der Benutzer an jedem Berührungspunkt ermöglicht die Schaffung maßgeschneiderter Erlebnisse, die tiefe Resonanz finden. Durch strategische Segmentierung, personengesteuertes Design,...

Von Schatten-IT zu Schatten-KI

Markus Molyneux • 16. April 2024

Mark Molyneux, EMEA CTO von Cohesity, erklärt, welche Herausforderungen diese Entwicklung mit sich bringt und warum Unternehmen bei aller Begeisterung nicht alte Fehler aus der frühen Cloud-Ära wiederholen sollten.

Behebung des IT-Debakels im öffentlichen Sektor

Markus Grindey • 11. April 2024

Die IT-Dienste des öffentlichen Sektors sind nicht mehr zweckdienlich. Ständige Sicherheitsverletzungen. Inakzeptable Ausfallzeiten. Endemische Überausgaben. Verzögerungen bei wichtigen Serviceinnovationen, die die Kosten senken und das Erlebnis der Bürger verbessern würden.