Datenübernahme auf neues iPhone…

Ich habe mal den kompletten Übernahmeprozess aufgeschrieben, mit Fallstricken und unerwartetetn Wendungen. Möge es anderen eine hilfreiche Anleitung sein.

Datenübernahme auf neues iPhone...
Los gehts…

Letzte Woche war es mal wieder soweit: Das neue iPhone 14 Pro wartet zur Abholung im AppleStore auf mich. Ich hatte das über die Apple-Webseite unter meinem Account gekauft und als „Abholung im Store“ markiert.

Vorbereitung

Erste Stolperstelle:

Wenn man das Gerät auf der Webseite konfiguriert, dann kann man nach Eingabe von Art, Speicher, Farbe, etc. irgendwann die Lieferzeit sehen, daneben dann einen weiteren Link: „Zur Abholung im AppleStore XXX verfügbar/nicht verfügbar“. Auch ein Klick auf den Link „nicht verfügbar“ lohnt sich, es werden einem dann ähnliche, verfügbare Modelle angezeigt oder AppleStores, wo es das gewünschte Modell gibt.

Bestellung

Bestellt man dann und merkt zur Abholung vor, dann bekommt man Abholslots angeboten, einen bis zwei Tage weiter. Da kann man einen wählen, auch wenn man den Termin nicht schafft. Bei mir war die Reservierung und buchbare Abholung Mo/Di., ich konnte aber erst am Wochenende dort sein. Keine Angst, wenn der Abholslot verstreicht hat man noch 7 Tage, das Gerät ohne Voranmeldung abzuholen.

Abholung

Die Abholung selbst ist dann schnell und einfach: Die Bestellung kann man in die Wallet auf dem alten iPhone laden, im Laden dann einem „Specialist“ vorzeigen, Personalausweis zur Legitimation zeigen und wenige Minuten später hält man es in den Händen.

Backup

Da ich das Gerät online unter meinem Account bestellt hatte und unter diesem Account mein 13Pro angemeldet war, denkt sich Apple natürlich: „Hoppla, der will ein neues iPhone nutzen“ und richtet automatisch ein Backup in iCloud für die Datenübernahme ein und – sehr angenehm – stellt auch automatisch für zwei Wochen genug Speicherplatz dafür zur Verfügung. Nach erfolgreicher Übernahme wird dieses Backup dann wieder gelöscht. Wer nicht in die Cloud sichern will, kann das am Rechner lokal tut, wichtig dabei: Backup verschlüsseln, damit Gesundheitsdaten und Kennworte mitkommen.

Banking-Apps

Das iPhone wird von vielen Banken als zweites Sicherheitsmerkmal genutzt, Stichwort Push-TAN. Je nach Bank ist dann noch eine Vorbereitung nötig: Bei der von mir genutzten Sparkasse/Landesbank habe ich einige Tage vorher einen neuen Freischaltbrief beantragt, mit dem man dann eine neue TAN-Verbindung einrichten kann. Manche Banken erlauben die Zustellung der Daten auch per SMS. Mehr dazu weiter unten.

Software

Es gibt einige Apps, die nur eine Anzahl von Aktivierungen erlauben, die müssen dann vorher abgemeldet werden. Bei mir ist „Aeon Timeline“ so ein Kandidat.

Wer einen Passworttresor wie „1Password“ nutzt, sollte sich das notwendige zweite Sicherheitsmerkmal spätestens jetzt einrichten: Entweder das erzeugte OneTimePassword in so etwas wie Authy speichern oder, besser, einen externen Schlüssel benutzen, wie z.B. YubiKey.

AppleWatch

Wenn eine Apple-Watch gekoppelt ist, diese bitte vor dem Start der Übernahme über die Watch-App entkoppeln (*). Wenn eine eSIM auf der Watch ist, bitte bei der kommenden Abfrage „Mobilfunktarif behalten“ auswählen, dadurch bleibt die eSIM auf der Uhr aktiv.

(*)NACHTRAG: Wer den Weg mit „neues Telefon neben altes Telefon legen“ nutzt, braucht die Watch vorher NICHT zu entkoppeln!

Übernahme

Datenübernahme auf neues iPhone – los gehts.

Den Prozess hat Apple auch sehr stark vereinfacht. Neues Telefon einschalten, einige Grundfragen zur Einrichtung beantworten, unter anderem WLAN und FaceID, und dann das neue Telefon neben das Alte legen. Die Geräte erkennen sich, und man muss dann wechselweise Fragen beantworten und Dinge erlauben/freigeben.

Die erste Datenübertragung richtet sich nach der Datenmenge, bei mir ungefähr eine Stunde. Nach dem Abschluss meldet das alte Telefon: „Alles übernommen“, und bietet an, es gleich plattzumachen für die Weitergabe. Das bitte NICHT tun, wir brauchen das alte Telefon noch.

Es sollten alle Daten, bei verschlüsseltem Backup auch die Kennworte übernommen worden sein. Wer einen Passworttresor wie „1Password“ nutzt, muss sich jetzt mit dem zusätzlichen Sicherheitsmerkmal einmalig anmelden. Das ist entweder ein Einmalkennwort, welches aber NICHT in 1Passwort gespeichert sein kann oder ein Sicherheitsschlüssel. Sollten Sie das vergessen haben und das Kennwort doch nur in 1Password gespeichert haben, kommt jetzt das noch funktionierende alte Telefon ins Spiel. Dort in 1Passwort nachschlagen.

Nachbereitung

Apps

Die Apps sind nicht mit im Backup, die werden Stück für Stück im Original geladen. Da muss man etwas Geduld haben, bis alle wichtigen da sind und man mit der Einrichtung fortfahren kann.

Corona – App: Der Begegnungsverlauf wird NICHT übernommen, d.h. wer auf dem alten Telefon noch eine rote Kachel hatte, startet mit einer frischen grünen Kachel.

Apple Watch

Wenn der Mobilfunktarif behalten wurde, kommt nach dem erneuten Koppeln der Watch die lapidare Meldung, dass der Mobilfunktarif einsatzbereit ist. ACHTUNG: Bei der Entkopplung gehen alle als Zahlungsmittel hinterlegten Karten aus der Watch-Wallet verloren. (Siehe weiter unten).

(*)NACHTRAG: Wer den Weg mit „neues Telefon neben altes Telefon legen“ nutzt, braucht die Watch vorher NICHT zu entkoppeln! Im Laufe der Einrichtung fragt das neue Telefon, ob es die Apple Watch übernehmen soll. Nickt man das ab, wir die Watch mit dem neuen Telefon gekoppelt und der Mobilfunktarif wird auch mit übernommen!

Banking Apps

Das ist eine Sache, die vorbereitet werden muss. Je nach Bank muss man jetzt ein sorgfältig orchestriertes Ballet zwischen Web, alten und neuem Telefon aufführen. Beispiele:

N26 – Die App starten auf dem alten Telefon, Kopplung entfernen. App starten auf dem neuen Telefon, koppeln. Man bekommt das notwendige Token dann per SMS geschickt.

Sparkassen: Die PushTAN – App starten, da ist keine Verbindung mehr hinterlegt. Neue Verbindung anlegen, Sparkasse auswählen, den erhaltenen Code (siehe Vorbereitungen) scannen. WICHTIG: Manche Banking – Apps wollen eine Aktualisierung der Zugangsdaten. Das geht innerhalb der Apps.

Andere Banken mit eigener App/Webseite: Es gibt Banken, die für bestimmte Aktionen einen QR-Code online generieren, die DAB/Paribas ist so eine. Um z.B. eine Überweisung zu machen, erzeugt die Webseite einen QR-Code. Den muss man mit dem autorisierten Telefon scannen und bekommt dann eine TAN. Um das neue Telefon anzumelden, braucht man einmalig noch das alte Telefon, mit dem man den geforderten QR-Code zur Einrichtung eines neuen Telefons scannen muss.

Packstation: Die Packstation App möchte auf dem neuen Telefon aktiviert werden. Das geht entweder, indem die Kundenkarte gescannt wird oder, indem man auf dem alten Telefon unter Einstellungen/Geräte ein neues Telefon hinzufügt.

CovPass – App: Wenn die Zertifikate nicht übernommen wurden, eben vom alten Telefon scannen.

Wallet

Alle Zahlkarten in der Wallet sind nicht mit übernommen, und auch in der Wallet der AppleWatch sind sie nicht mehr. Kreditkarten werden mit Eingabe der Daten plus PushTAN oder Kartengeheimnummer eingeladen, und zwar für Phone und Uhr jeweils einmal. Sparkassenkartenkarten werden per Sparkassen – App und PushTAN hinzugefügt. Wenn die PushTAN App korrekt eingerichtet wurde, nur etwas nerviger Aufwand bei mehreren Karten, jeweils für Telefon und Watch.

Fazit

Gesamtaufwand ca. 3 Stunden, und danach tröpfeln immer noch mal Apps hinterher. Manche Apps möchten neu angemeldet werden, ansonsten klappt der Vorgang bei guter Vorbereitung ohne Probleme. Viel Spaß mit dem neuen iPhone!

Zweistufige Autorisierung vs. Zwei-Faktor-Autorisierung

Zweistufige Autorisierung vs. Zwei-Faktor-Autorisierung

zweiFaktorVor fast zwei Jahren haben wir Ihnen hier bereits einmal die Wichtigkeit einer guten Absicherung Ihrer Apple-ID erklärt.
Damals gab es bei Apple die „zweistufige Autorisierung“, bei der Sie ein weiteres Mittel zur Identifikation benötigt haben, also ausser Benutzernamen und Kennwort auch noch einen temporären Code. Dieser Code wurde von Apple an ein weiteres, mit Ihrem Account gekoppeltes Gerät geschickt. Dieses Gerät mussten sie jeweils vor der Versendung des Codes auswählen.
Der Vorteil dieses Verfahrens liegt auf der Hand: ein potentieller Angreifer muss nicht nur Benutzernamen und Passwort wissen, er muss auch Zugriff auf den „zweiten Faktor“ haben, also z.B. auf das iPhone.
Im Laufe der Jahre hat Apple das System verbessert und weiter in die Systeme verlagert. Seit OS X El Capitan und iOS 9.3 ist das neue Sicherheitssystem tief im System verankert und nennt sich jetzt „Zwei-Faktor-Autorisierung“.
Auch, wenn sie sehr ähnlich klingen: Die „zweistufige Autorisierung“ ist NICHT die „Zwei-Faktor-Autorisierung“.
Die neue „Zwei-Faktor-Autorisierung“ ist besser, weil Sie z.B. bei Zugriffsversuchen auf Ihre Apple-ID auf ALLEN vertrauenswürdigen Geräten eine Benachrichtigung bekommen, und mit dieser Benachrichtigung können Sie diesen Zugriff auch sofort ablehnen, wenn Sie ihn nicht selbst ausgelöst haben. Bei der Benachrichtigung wird Ihnen auch gleich der ungefähre Ort angezeigt, von wo der Zugriff erfolgte: Und wenn dann da ein merkwürdiges Land auftaucht, sollten Sie erstmal ablehnen.
Ein weiterer Vorteil des neuen Systems: Sie brauchen sich jetzt keinen Wiederherstellungscode auszudrucken und nutzen, wenn Sie das Passwort vergessen und die autorisierte Geräte verlegt haben. Zugriff auf Ihren Account bekommen Sie jetzt über den Apple-Support. Wie genau, sagt Apple aus Sicherheitsgründen nicht öffentlich.
Alles Gründe also, das neue System zu nutzen.

Wer es noch nicht nutzt, für den ist die Einrichtung ziemlich einfach:

Am besten starten Sie auf einem iPhone. Gehen Sie dort in die Einstellungen, dort dann in den Bereich „iCloud“. Sie müssen jetzt zwei der drei hinterlegten Sicherheitsfragen beantworten, dann können Sie loslegen.
Einmal tippen auf Ihren Namen im oberen Bereich öffnet das Blatt mit den Einstellungen für zugeordnete Geräte und Sicherheit.
Im Punkt Sicherheit können Sie dann mit der „Zwei-Faktor-Autorisierung“ starten.
Ist dieser Punkt nicht verfügbar, kann es zwei Gründe haben: Ein schwaches Kennwort oder weniger als drei Sicherheitsfragen. Das müssen Sie ändern, dann kann es weitergehen.
Eventuell erhalten Sie noch einen Hinweis, dass ältere Geräte, die mit Ihrem Account verbunden sind, diese neue Art der Autorisierung nicht können. Bei denen müssen Sie dann die 6-stellige PIN an das Kennwort anhängen.
Besser ist es aber, bei den Geräten aufzuräumen. Im Punkt Sicherheit/Geräte stehen alle Geräte, die jemals mit Ihrer Apple-ID verbunden waren und sind. Sie erkennen einige Geräte nicht (mehr)? Die können Sie alle ohne Probleme entfernen. Falls Sie ein noch genutztes Gerät entfernen, werden Sie bei der nächsten Benutzung nach dem Kennwort für die Apple-ID gefragt und das Gerät taucht nach erfolgreicher Autorisierung wieder in den Geräten auf.
Zurück zur Einrichtung: Der wichtigste Schritt ist es, dem System eine Mobilfunknummer zu geben, auf der Sie SMS erhalten können. Wenn Sie diese Einrichtung auf dem iPhone starten, geben Sie dessen Mobilfunknummer an. Sie erhalten dann eine SMS mit einem Bestätigungscode, den Sie eingeben. Auf dem iPhone trägt das System die PIN automatisch ein.
Ab sofort gilt Ihr iPhone als vertrauenswürdiges Gerät, das auch Bestätigungscodes empfangen kann.

Mit Hosenträger und Gürtel

Sie sollten jetzt, als zusätzliche Sicherung, eine weitere Telefonnummer hinterlegen. Das muss keine SMS-fähige Nummer sein, eine  normale Festnetznummer reicht: Dann wird Ihnen der Code vorgelesen.
Wenn Sie diese Nummer eingeben, halten Sie bitte das passende Telefon bereit: Sie werden angerufen, Ihnen wird eine Nummer vorgelesen, die Sie dann eingeben müssen.
Jetzt haben Sie bereits zwei vertrauenswürdige Instanzen, der Rest ist einfach: Melden Sie sich auf allen anderen Geräten in iCloud an. Bei jeder Anmeldung eines neuen Gerätes erhalten Sie auf allen anderen bereits als vertrauenswürdig markierten Geräten einen kleinen Hinweis, dass es einen Zugriff auf Ihren iCloud-Account gibt, und an der Stelle können Sie den ablehnen, wenn er nicht von Ihnen kommt. Wollen Sie einen eigenen Zugriff autorisieren, dann müssen Sie den angezeigten Code auf dem zugreifenden Gerät eingeben.

Umstieg von der „zweistufige Autorisierung“ auf die „Zwei-Faktor-Autorisierung“

Der Umstieg von der alten „zweistufige Autorisierung“ auf die neue „Zwei-Faktor-Autorisierung“ geht leider nicht direkt. Sie müssen sich auf appleid.apple.com anmelden (mit Bestätigung über ein autorisiertes Gerät), und dort die „zweistufige Autorisierung“ ausschalten. Das System fordert  jetzt drei Sicherheitsfragen, die Sie bitte beantworten und sich GUT merken – die brauchen Sie bei der Einrichtung des neuen Systems (siehe oben).
In Einzelfällen haben wir es gehabt, dass Sie nach dieser Umstellung 48 Stunden warten mussten, bis bei der Aktivierung statt „zweistufige Autorisierung“ dort dann „Zwei-Faktor-Autorisierung“ steht. Es kann auch sein, dass Sie ein schwaches Kennwort haben (nach Apples Richtlinien). Das müssen Sie dann ändern – und leider auf allen Geräten auch.
Ist das alles erledigt, können Sie jetzt die „Zwei-Faktor-Autorisierung“ einschalten.
iCloud und Apple-ID sicher machen…

iCloud und Apple-ID sicher machen…

iCloud_SystemeinstellungUnd mit „sicher machen“ meinen wir auch, im Falle eines Falles den Zugang dazu wieder herstellen zu können.
Die Apple-ID ist Ihre zentrale Identität im Apple- Universum. Diese zentrale Schaltstelle Ihrer gesamten Daten und Einkäufe sollten Sie so gut wie möglich absichern.
Die meisten Apple-Nutzer nehmen Ihre Apple-ID so hin, wenige machen sich Gedanken über die Auswirkungen, die diese eindeutige Kennung mittlerweile hat. Wir möchten hier an den Fall des Journalisten erinnern, dessen Apple-ID gekapert wurde und dem dann sein komplettes digitales Leben zerstört wurde: Alle Geräte aus der Ferne gelöscht, alle Backups in iCloud vernichtet…
Wie Sie sich davor schützen zeigen wir Ihnen hier Schritt für Schritt.

Was ist überhaupt eine Apple-ID?

Das beantwortet uns Apple selbst am besten:
„Eine Apple-ID ist Ihr Benutzername für alle Interaktionen mit Apple. Sie verwenden Ihre Apple-ID zum Einkaufen im iTunes Store, zum Aktivieren von iCloud auf allen Ihren Geräten, zum Einkaufen im Apple Online Store, für Reservierungen in einem Apple Store, zum Zugriff auf die Apple Support-Website und vieles mehr.“
Das ist nur ein kleiner Teil des digitalen Ganzen, daran hängen z.B. auch die gesamten Daten, Mails, Kontakte, Backups, alle Dokumente im iCloud-Drive, etc. Ganz schön viel, und deswegen sollten Sie den unberechtigten Zugriff darauf so schwer wie möglich machen.

(mehr …)

Sicherheit auf dem Mac…

Im Zuge der doch leider verstärkt auftretenden Viren (z.B. „Flashback“, den wir schon hier schon gewürdigt haben) stellt sich immer öfter die Frage: Sind wir bald genau so gefährdet wie Windows – Nutzer? Bin ich sicher? Was muss ich tun? Brauche ich unbedingt ein Virenschutzprogramm?

Alle bisher für den Mac erhältlichen Programme haben das Problem, was auch alle Windows – Programme haben: Keines ist fehlerfrei, und alle senken Sie die Leistung des Systemes.

Die Sicherheit, die Sie mit dem Kauf und der Installation erhalten ist also eine Teilzeitsicherheit.

Was Sie auf jeden Fall tun können: Beachten Sie ein paar wenige einfache Tips, dann sind schon mal die größten Tore geschlossen.

Der Zugriff von Dunkelmännern erfolgt fast ausschließlich über den Browser oder Mail. Es gilt also, das System deutlich skeptischer zu machen, was Installationen, etc. angeht.

Dazu gehört auch und gerade das Wissen um das, was man da aktuell herunterladen will. Oft wird versucht, über den Umweg einer angeblichen Nachinstallation von Hilfsprogrammen solche Schadstoffe einzubringen. Um bestimmte Filme anzusehen (ts,ts!), z.B. wird gern ein angeblich nötiger CODEC nachgeladen. Man gibt dann arglos sein Admin – Kennwort ein, und – zack – hat man einen häßlichen Virus.

Hier gilt: Gesundes Misstrauen. Der Mac kann von Haus aus alle Quicktime – Formate abspielen, und weitere nötige Formate kann man über offizielle CODECS direkt von der Microsoft-Website ergänzen, z.B. mit Flip4Mac.
Wenn nach der Installation dieser Komponente später noch mal Nachfragen nach „ergänzenden CODECS“ kommen – ablehnen.

<b>Wer den Flash-Player noch braucht</b>, sollte ihn direkt von der Adobe-Seite herunterladen und nicht über dubiose Download-Portale.

<b>Wer noch etwas weniger Flash möchte:</b>
Kein Flash installieren (oder, wenn installiert, wieder deinstallieren). Laden Sie sich Googles Chrome Browser herunter. In Safari die Einstellungen öffnen, den Reiter „Erweitert“ wählen und ein Häkchen in „Menü ‚Entwickler‘ in der Menüleiste anzeigen“ setzen.
Immer, wenn Sie jetzt auf eine dieser nervigen Webseiten mit Flash stossen, passiert einmal – ihr Browser hinterläßt im Log des Webservers einen Eintrag, dass er kein Flash kann. Das hilft, diese programmtechnische Pest auf lange Sicht loszuwerden. Wenn Sie jetzt den Inhalt betrachten wollen, gehen Sie in Safari auf das neu erschienene Menü „Entwickler“ und sagen dort: „Seite öffnen mit…“ und wählen dort Google Chrome aus. Der hat nämlich einen Flash-Player eingebaut…
Damit haben Sie schon mal die zwei wichtigsten Einfallstore geschlossen.

Der Rest ist Kleinkram:
(Wir gehen mal davon aus, dass Sie die Vorschläge aus unseren Tips für verschlüsselte Verzeichnisse und Anmeldekennworte befolgt haben…)
In den Systemeinstellungen des Rechners den Reiter Sicherheit anklicken.
Im Bereich „Allgemein“ auf den Knopf „Weitere Optionen…“ klicken.
Dort einen Haken setzen bei „Administratorkennwort für den Zugriff auf geschützte Systemeinstellungen verlangen“. Da müssen Sie dann öfter bei Änderungen am System das Kennwort eingeben, Sie verhindern aber damit auch, dass bösartige Programme das im Hintergrund tun und sich so selbst den Zugang einfacher machen.

Und den Haken darunter sollten Sie auch gleich aktivieren: „Liste für sichere Downloads automatisch aktualisieren“. Der Mac hat nämlich tatsächlich ein Virenerkennungsprogramm, und mit diesem gesetzten Häkchen geben Sie ihm die Chance, sich die neuesten Infos bei Apple abzuholen.

Nutzen Sie Evernote?

Dann werden Sie in den letzten Tagen mit Verwunderung festgestellt haben, daß Ihr Kennwort nicht mehr funktioniert.
Kann auch nicht, denn Evernote hat alle Kennworte geändert und fordert die Nutzer auf, ein neues Kennwort zu vergeben.
Warum das alles?
Jemand hat dort alle E-Mail-Adressen und die verschlüsselten Kennworte entwendet. An die Userdaten ist laut Aussage Evernote niemand gekommen. Wenn Sie Evernote nutzen, dann ist das wichtigste schon passiert: Ihr Passwort ist geändert, jetzt müssen Sie es noch einmal ändern, damit Sie auch wissen, wie es ist.
😉
Was dann weiter wichtig ist: Irgendwo sitzt jetzt jemand an seinem Rechner und guckt grad auf Ihre E-Mail-Adresse und Ihr verschüsseltes Kennwort. Die Verschlüsselung ist mathematisch unumkehrbar, d.h. aus dem verschlüsselten Ergebnis kann der freundliche Hacker niemals auf Ihr Kennwort schließen. Warum sollte ihn das auch interessieren, das hat Evernote (und Sie) doch bereits geändert?

Er geht einfach davon aus, dass Sie zu der leider immer noch großen Gruppe von Menschen gehören, die ein- und dasselbe Kennwort für alle Dienste nutzen, also damit bei Amazon einkaufen, bei iTunes Filme ausleihen und dergleichen mehr.
Deswegen würde er das Kennwort gern wissen, um dann auszuprobieren, ob er sich nicht was schickes Neues bei Amazon kaufen kann – auf Ihre Rechnung, natürlich.

Also versucht er jetzt, dieses Kennwort zu knacken. Geht ja nicht rückwärts, also macht er das anders: Er nimmt eine riesige Bibliothek an beliebten Kennworten – die kursieren im Internet – und läßt ein Kennwort nach dem anderen verschlüsseln* und vergleicht es mit Ihrem Ergebnis. Und wenn er das richtige Kennwort geraten hat, dann sind – Bingo – die Ergebnisse gleich. Wenn Sie so etwas sinnvolles wie „12345“ oder „passwort“ nutzen, dann dauert es ungefähr 0,01 Sekunden, bis er das herausgefunden hat.

Wenn Sie ein komplizierteres Kennwort genommen haben, dann sollten Sie jetzt noch Zeit genug haben, dieses Kennwort bei ALLEN Diensten, wo Sie es einsetzen, zu ändern.

Lassen wir die Gebetsmühle noch mal laufen: Nehmen Sie komplizierte Kennworte, am besten zufällig erzeugt. Und nehmen Sie für JEDEN Dienst ein anderes.

*-Leider gibt es auch bereits Tabellen, die diese verschlüsselten Ergebnisse („Hashes“) schon haben. Braucht er das nicht mehr zu rechnen, vergleichen reicht!