Solide Ratschläge gibt Apple für Leute, die glauben, dass ihre Geräte kompromittiert wurden, die persönliche Sicherheit gefährdet ist, oder die wissen wollen, wie man jemandem den Zugriff auf Informationen entzieht, denen man zuvor den Zugriff erlaubt hatte, z.B. dem Ex.
Unter dem Titel „Device and Data Access when Personal Safety is At Risk“ (Geräte- und Datenzugriff, wenn die persönliche Sicherheit gefährdet ist) zeigt dieses Dokument die Schritte auf, die ein Apple-Anwender durchlaufen kann, wenn er glaubt, dass seine Apple ID kompromittiert wurde, oder wenn er jemandem den Zugriff auf Informationen entziehen möchte, dem er zuvor den Zugriff erlaubt hat, z. B. dem Ex oder einem Familienmitglied.
Wie nicht anders zu erwarten, handelt es sich um ein sehr ausführliches Dokument (PDF mit 20 Seiten), das Themen wie das Sichern eines Geräts und der Apple ID abdeckt, bis hin zu der Frage, wie man Daten, die man zuvor mit einer anderen Person geteilt hat, überprüfen und bei Bedarf rückgängig machen kann.
Außerdem gibt es fünf sehr nützliche Checklisten:
In diesem Webinar stellen wir Ihnen SkySQL vor, erläutern die Architektur und gehen auf die Unterschiede zu anderen Systemen wie Amazon RDS ein. Darüber hinaus erhalten Sie einen Einblick in die Produkt-Roadmap, eine Live-Demo und erfahren, wie Sie SkySQL innerhalb von nur wenigen Minuten in Betrieb nehmen können.
Malware SmokeLoader wird weiterhin von Bedrohungsakteuren genutzt, um Payloads über neue C2-Infrastrukturen zu verbreiten.
Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.
Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…
Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…
Beim Online-Gaming kommt es nicht nur auf das eigene Können an. Auch die technischen Voraussetzungen…
Fast jedes zweite Unternehmen bietet keinerlei Schulungen an. In den übrigen Betrieben profitieren oft nur…