Grundsätzlich richtig. Mein Backup-Konzept: Die Daten liegen gespiegelt auf dem iPhone, dem Mac, in der Timemachine (externe SSD) und in der iCloud. Sollten also die Devices gleichzeitig kaputt gehen und die iCloud ausgefallen sein, sind die Daten mein geringstes Problem. Da stimmt vermutlich global irgendwas nicht, Meteorit oder so. 😋BalthasarBux schrieb:Ich wäre vorsichtig, nicht zu viel an einen Anbieter zu hängen.
Du verwendest einen veralteten Browser. Es ist möglich, dass diese oder andere Websites nicht korrekt angezeigt werden.
Du solltest ein Upgrade durchführen oder einen alternativen Browser verwenden.
Du solltest ein Upgrade durchführen oder einen alternativen Browser verwenden.
News WWDC: Apples Passwort-Manager soll zur eigenständigen App werden
- Ersteller nlr
- Erstellt am
- Zur News: WWDC: Apples Passwort-Manager soll zur eigenständigen App werden
knoxxi
Captain
- Registriert
- Juli 2022
- Beiträge
- 3.496
Nach meinem iOS Abgang zu Android habe ich meine Apple Keychain mit über 400 Einträgen auf 1Password umgezogen. So kann ich alles synchronisiert auf Android, iPadOS, Windows 11 und EndeavourOS nutzen.
Das iCloud Passwörter AddOn für Firefox mit der "wundertollen" iCloud Windows Software, war immer ein dry lubed toy. Klappt oft, verursacht aber häufig schmerzen.
Das iCloud Passwörter AddOn für Firefox mit der "wundertollen" iCloud Windows Software, war immer ein dry lubed toy. Klappt oft, verursacht aber häufig schmerzen.
Nightmar17
Lt. Commander
- Registriert
- Feb. 2020
- Beiträge
- 1.387
Finde ich gut, nutze bisher 1Password, allerdings einfach nur als Dokumentation. Wenn ich ein Kennwort benötige, öffne ich die App und schreibe es ab.
Wenn das zukündig Apple direkt anbietet wäre es super, eventuell kann man daraus auch mal ein Excel oder PDF Backup ziehen, damit ich die irgendwo zusätzlich ablegen kann.
Wenn das zukündig Apple direkt anbietet wäre es super, eventuell kann man daraus auch mal ein Excel oder PDF Backup ziehen, damit ich die irgendwo zusätzlich ablegen kann.
Q
QuantumQuirk
Gast
Apple hat erkannt, dass hier noch eine Optimierungslücke besteht. Bevor alle User zu Drittanbieter-Passwortmanagern wechseln, ist das sicherlich eine gute Richtung. Wer großen Wert auf Integration und Ökosystem legt, wird dies genau richtig finden.
ComputerJunge
Captain
- Registriert
- Sep. 2018
- Beiträge
- 3.405
Hast Du Details dazu? Ich weiß "nur" von Timestamps bei Dateien.BalthasarBux schrieb:Naja, die Metadaten sind nicht verschlüsselt und die sagen nahezu alles aus.
Ich nutze dafür einen Passwortmanager, dessen kompatible DB in einem Cryptomator-Container liegt. Das ist etwas unbequemer, aber garantiert E2E.BalthasarBux schrieb:Ich wäre vorsichtig, nicht zu viel an einen Anbieter zu hängen.
Und natürlich habe ich providerunabhängige lokale Backups von allen relevanten Daten.
Sagt Apple. Es gab auch eine ganze Zeit lang komplett unverschlüsselte icloud Backups, so dass die Daten dann eben hier gefished werden konnten.kachiri schrieb:Und die Behörden sollen genau was machen? Apple hat den Schlüssel zu den Daten nicht.
Was Konzerne in den USA versprochen und was sie im Hinterzimmer für diverse Behörden machen müssen, sind halt zwei paar Schuhe.
kachiri
Fleet Admiral
- Registriert
- Apr. 2011
- Beiträge
- 17.896
Das ist wie lange her? Lag es btw. an unverschlüsselten Backups oder daran, dass man sich (durch Phishing) Zugriff zum Konto verschafft hat ?Sron schrieb:Sagt Apple. Es gab auch eine ganze Zeit lang komplett unverschlüsselte icloud Backups, so dass die Daten dann eben hier gefished werden konnten.
Solche Geschichten werden immer rausgeholt, wenn die schon Jahre alt sind und werden auf die heutige Zeit übertragen.
BalthasarBux
Commodore
- Registriert
- Jan. 2005
- Beiträge
- 4.379
Meine Aussage war nicht spezifisch auf Passworte, sondern allgemeiner auf die (i)Cloud gemünzt.ComputerJunge schrieb:Hast Du Details dazu? Ich weiß "nur" von Timestamps bei Dateien.
Hier ist Apples Tabelle, wobei Apple schreibt, dass das "repräsentative Beispiele" seien, also ist die Liste auf keinen Fall komplett.
https://support.apple.com/de-de/102651
Hier noch eine kleine Einschätzung dazu: https://www.dr-datenschutz.de/die-icloud-von-apple-im-datenschutz-check/
prayhe
Lieutenant
- Registriert
- Aug. 2016
- Beiträge
- 710
@Slowz @Col.Maybourne @BalthasarBux
Mit iOS 17.3 wurde das Feature "Stolen Device Protection" eingeführt. Wenn aktiviert kannst auf auf gewisse Bereiche tatsächlich nur noch mit Biometrischer Authentifizierung zugreifen. Dazu zählt unter anderem auch der Passwörter Bereich in den Einstellungen. Eben selbst geprüft bei mir, kein Fallback auf den Code möglich mit entsprechendem Hinweis, dass das Feature eben aktiviert ist.
Edit: Man muss dazu noch erwähnen, dass das Feature nur an "nicht vertrauten Orten" aktiv wird. Diese Orte kann man zwar nicht selbst festlegen, man kann jedoch die Einstellung "Significant locations" abschalten, wodurch kein Ort als "vertraut" eingestuft wird. Wenn aktiviert werden so Orte wie dein Zuhause eben als "vertraut" markiert.
Edit edit: Wie @Col.Maybourne erwähnte braucht man die "Significant locations" nicht mehr abschalten, da es mittlerweile direkt eine Option gibt diese bei der "Stolen Device Protection" zu ignorieren
Mit iOS 17.3 wurde das Feature "Stolen Device Protection" eingeführt. Wenn aktiviert kannst auf auf gewisse Bereiche tatsächlich nur noch mit Biometrischer Authentifizierung zugreifen. Dazu zählt unter anderem auch der Passwörter Bereich in den Einstellungen. Eben selbst geprüft bei mir, kein Fallback auf den Code möglich mit entsprechendem Hinweis, dass das Feature eben aktiviert ist.
Edit: Man muss dazu noch erwähnen, dass das Feature nur an "nicht vertrauten Orten" aktiv wird. Diese Orte kann man zwar nicht selbst festlegen, man kann jedoch die Einstellung "Significant locations" abschalten, wodurch kein Ort als "vertraut" eingestuft wird. Wenn aktiviert werden so Orte wie dein Zuhause eben als "vertraut" markiert.
Edit edit: Wie @Col.Maybourne erwähnte braucht man die "Significant locations" nicht mehr abschalten, da es mittlerweile direkt eine Option gibt diese bei der "Stolen Device Protection" zu ignorieren
Zuletzt bearbeitet:
Col.Maybourne
Lt. Junior Grade
- Registriert
- Feb. 2012
- Beiträge
- 285
@prayhe: Das ist bei mir schon aktiv ("Schutz für gestohlene Geräte"), aber trotzdem kann ich den Fallback mit dem Code nutzen. Sehr komisch.
Edit: Erst wenn man die Sicherheitsverzögerung in den Einstellungen zum Schutz für gestohlene Geräte auf "immer" stellt, funktioniert es so, wie du es beschreibst. Finde ich ein bisschen unglücklich formuliert bzw. nicht so gut verständlich. Aber jetzt funktioniert es zumindest, Danke für den Hinweis!
Edit: Erst wenn man die Sicherheitsverzögerung in den Einstellungen zum Schutz für gestohlene Geräte auf "immer" stellt, funktioniert es so, wie du es beschreibst. Finde ich ein bisschen unglücklich formuliert bzw. nicht so gut verständlich. Aber jetzt funktioniert es zumindest, Danke für den Hinweis!
prayhe
Lieutenant
- Registriert
- Aug. 2016
- Beiträge
- 710
@Col.Maybourne Siehe mein Edit von gerade, das hat mit diesen "vertrauten Orten" zu tun
ComputerJunge
Captain
- Registriert
- Sep. 2018
- Beiträge
- 3.405
Danke für beide Links.
Immerhin Optionen und kein Dark Pattern.
Da erscheint ironischerweise zunächst:BalthasarBux schrieb:
Immerhin Optionen und kein Dark Pattern.
prayhe
Lieutenant
- Registriert
- Aug. 2016
- Beiträge
- 710
@Col.Maybourne Ah danke dir auch für den Hinweis für die Option dazu, dann muss man diese "Significant locations" ja gar nicht mehr deaktivieren. Als das "Stolen Device Protection" Feature neu rauskam hat diese Option noch gefehlt und "Workaround" war eben diese "Significant locations" abzuschalten. Wieder was gelernt
BalthasarBux
Commodore
- Registriert
- Jan. 2005
- Beiträge
- 4.379
@Col.Maybourne Das hat damit was zu tun. Auf bestimmte, von Apple definierte Bereiche kann man dann nicht mehr zugreifen. Passwörter scheinen da nicht dazuzugehörten.prayhe schrieb:Wenn aktiviert kannst auf auf gewisse Bereiche tatsächlich nur noch mit Biometrischer Authentifizierung zugreifen.
Versteh die Ironie nicht. Eine informierte Einwilligungspflicht ist für alle Cookies vorgeschrieben, die zum Betrieb nicht notwendig sind. Und "Statistiken" sind eben nicht notwendig. Werbeanalyse und Usertracking ist nicht dabei, wie es aussieht (außer für VG-Wort), das ist doch nicht so schlecht.ComputerJunge schrieb:Da erscheint ironischerweise zunächst:
prayhe
Lieutenant
- Registriert
- Aug. 2016
- Beiträge
- 710
Doch tun sie, der "Fehler" war bei ihm dass das Feature so eingestellt war dass es an "vertrauten Orten" nicht greiftBalthasarBux schrieb:Passwörter scheinen da nicht dazuzugehörten.
ComputerJunge
Captain
- Registriert
- Sep. 2018
- Beiträge
- 3.405
@BalthasarBux
Der Kontext ist mir natürlich bewusst. In meiner idealen, naiven Welt sammelt halt eine Website zum Datenschutz auch optional keine personenbezogenen Daten. Also nichts weiter als ein meiner naiven Traumwelt entsprungener Seufzer. Das überkommt mich ab und an mal.
Der Kontext ist mir natürlich bewusst. In meiner idealen, naiven Welt sammelt halt eine Website zum Datenschutz auch optional keine personenbezogenen Daten. Also nichts weiter als ein meiner naiven Traumwelt entsprungener Seufzer. Das überkommt mich ab und an mal.
BalthasarBux
Commodore
- Registriert
- Jan. 2005
- Beiträge
- 4.379
Oder du nutzt jetzt schon Keepass für alles. Keepassium oder Strongbox für Apple-Geräte sind wirklich erstklassig, und es würde ich wundern, wenn der Passwortmanager für Windows von Apple ein gutes Stück Software würde. Die bisherigen Windows-Apps von Apple sind ja alle eher meh. 2,1-3,1 Sterne.elefant schrieb:Wenn es wirklich auch für Windows kommt, kann ich endlich die doppelte Lagerung in iOS und KeePass in Rente schicken. Finde ich gut
ComputerJunge
Captain
- Registriert
- Sep. 2018
- Beiträge
- 3.405
Yep, KeePassium nutze ich auf iOS/iPadOS. Da zahle auch alle zwei Jahre für (ist optional).
Ähnliche Themen
- Antworten
- 44
- Aufrufe
- 6.519
- Antworten
- 15
- Aufrufe
- 6.243
- Antworten
- 60
- Aufrufe
- 21.208