Nach Promi-Nacktfotos: Apple verspricht besseren Schutz vor Hackerangriffen

Nach Promi-Nacktfotos: Apple verspricht besseren Schutz vor Hackerangriffen

Apple-Chef Tim Cook buhlt um das Vertrauen der Nutzer. Am Dienstag soll das neue iPhone 6 vorgestellt werden - der Hackerangriff auf Konten von Prominenten kam zur Unzeit. Nun sollen die Sicherheitsmaßnahmen verschärft werden.

Apple will nach der Hacker-Attacke, die Dutzende Nacktfotos von Prominenten ins Internet gespült hat, die Sicherheitsmaßnahmen verbessern. So sollen Nutzer per E-Mail und Mitteilungen informiert werden, wenn jemand versucht, ihr Passwort zu wechseln, oder Daten aus dem Speicherdienst iCloud auf ein neues Gerät herunterzuladen. Das kündigte Konzernchef Tim Cook am Freitag im „Wall Street Journal“ an.

Cook betonte zugleich, dass bei der Attacke keine Passwörter direkt aus den Apple-Systemen gestohlen worden seien. Die Hacker hätten den Zugang zu deren Profilen vielmehr über die richtigen Antworten auf typische Sicherheitsfragen bekommen oder die Passwörter mit fingierten E-Mails abgegriffen.

Anzeige

Vor- und Nachteile von Cloud Computing

  • Abhängigkeit

    Wer all seine Informationen in einer Cloud speichert, ist vom Anbieter abhängig. Sollte der sich möglicherweise nur unzureichend um seine Kunden kümmern, ist ein Wechsel zu einem anderen Anbieter meist schwierig, da die Datenmengen groß sind. Ein weiteres Problem: Für den Fall, das ein Anbieter pleite geht, gibt es keine klaren Regelungen. Erst wenn es Standards gibt, die einen Anbieterwechsel ermöglichen, sinkt die Abhängigkeit.

  • Schutz

    Dienstleister, die Clouds anbieten, beschäftigen sich in der Regel intensiv mit dem Thema Datenschutz. Allerdings sind große Datenmengen auch immer ein attraktives Ziel für Hacker. Die Auslagerung der eigenen Daten in eine Cloud bedeutet somit auch immer einen Kontrollverlust.

  • Anpassung

    Die Menge des Speicherplatzes im Netz kann flexibel angepasst werden. Benötigt man mehr Speicherplatz, kann man einfach die angemieteten Kapazitäten erhöhen, anstatt sich teure Hardware kaufen zu müssen.

  • Aufwand

    Der Administrationsaufwand sinkt, wenn man eine Cloud benutzt. Da die Installation auf dem eigenen Computer entfällt und auch Updates von den Cloud-Anbietern durchgeführt werden, kommt es hier zu einer großen Zeitersparnis.

  • Flexibilität

    Wer mit einer Cloud arbeitet, kann flexibel auf Daten zugreifen. Dabei spiel der Ort keine Rolle. Sowohl von Smartphones, als auch von Tablets und Computern aus können die Informationen abgerufen werden.

Die Angreifer hatten private Bilder unter anderem von Schauspielerin Jennifer Lawrence und Model Kate Upton gestohlen und ins Internet gestellt.

Die im Internet übliche Absicherung von Profilen durch zusätzliche Sicherheitsfragen etwa nach dem ersten Lehrer oder der Lieblingsfarbe ist im Fall von Prominenten besonders unsicher, weil solche Informationen leichter herausgefunden werden können. In dunklen Ecken des Internets soll es eine ganze Reihe von Hackern geben, die den Passwort-Schutz aushebeln und in Cloud-Speicher eindringen.

Weitere Artikel

Cook räumte ein, Apple habe seine Nutzer besser über Risiken informieren müssen. „Ich denke, es ist unsere Verantwortung, da nachzulegen.“ Der Konzern werde auch aktiver die sogenannte Zwei-Wege-Authentifizierung vorschlagen, bei der zur ersten Anmeldung auf einem Gerät neben dem Passwort auch ein wechselnder Zahlencode eingetippt werden muss. Dieses Verfahren hätte in vielen Fällen auch einen Zugriff der Hacker auf die Promi-Konten verhindert.

Apple will demnächst laut Medienberichten einen iPhone-Bezahlsystem einführen und ist daher ganz besonders auf das Vertrauen seiner Nutzer angewiesen.

Anzeige
Deutsche Unternehmerbörse - www.dub.de
DAS PORTAL FÜR FIRMENVERKÄUFE
– Provisionsfrei, unabhängig, neutral –
Angebote Gesuche




.

Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%