Health-Daten in die iCloud synchronisieren

Die Gesundheitsdaten welche unter iOS gespeichert werden, können über die Health-App angeschaut werden. Möchte man die Daten von einem iOS-Gerät zu einem anderem iOS transferieren, so funktionierte dies bis iOS 11 nur über ein verschlüsseltes iTunes-Backup. Dieses musste von einem Gerät zum anderen Gerät transferiert werden.

Health-Synchronisierung in den iOS-Einstellungen

Seit iOS 11 können die Gesundheitsdaten über die iCloud synchronisiert werden. Dafür muss das Ganze in den Einstellungen unter Apple ID (bzw. Name) -> iCloud aktiviert werden. Damit stehen die Gesundheitsdaten auf allen iOS-Geräten mit der gleichen Apple ID zur Verfügung. Standardmäßig ist die Option aufgrund der sensiblen Daten deaktiviert. Laut einem Support-Dokument von Apple werden die Daten bei der Synchronisierung über iCloud verschlüsselt:

Für die Übertragung zwischen iCloud und Ihrem Gerät sowie für die Speicherung in iCloud werden die Daten verschlüsselt.

Auf der Infoseite zu Health gibt es ähnliche Informationen:

Mit iCloud werden alle deine Gesundheitsdaten auf allen deinen Geräten automatisch aktualisiert und dabei verschlüsselt übertragen und in iCloud abgelegt.

Wie genau die Verschlüsselung funktioniert und ob es sich um eine Ende-zu-Ende-Verschlüsselung handelt, geht daraus leider nicht hervor.

System Integrity Protection unter macOS deaktivieren

In der aktuellen macOS-Version schlägt bei mir die Aktivierung von Kernel-Extensions grundsätzlich fehl. Da ich einige Kernel Extensions allerdings benötige, hab ich den Weg über die Abschaltung der System Integrity Protection gewählt. Dieses Sicherheitsfeature, auch unter dem Namen rootless bekannt, verhindert das Prozesse Dateien in Systemordnern verändern können. Zur Deaktivierung der System Integrity Protection muss der Mac im Recovery-Modus gestartet werden. Dazu wird er ausgeschaltet und bei gedrückten Cmd+R Tasten gestartet. Die Tasten bleibt dabei so lange gedrückt, bis der Apfel zu sehen ist. Im Recovery-System wird nun das Terminal aktiviert und dort der Befehl:

csrutil disable

eingegeben. Anschließend kann das System wieder normal hochgefahren werden. Zur Reaktivierung wird der Prozess mit dem Befehl:

csrutil enable

durchgeführt und die System Integrity Protection ist wieder aktiv.

Aktivierung von Kernel Extensions unter macOS High Sierra schlägt fehl

Seit macOS 10.13, besser bekannt unter dem Namen High Sierra, müssen Kernel Extensions explizit erlaubt werden. Das Problem ist dass dies im aktuellen Build (17A405) nicht funktioniert. Soll eine bis dahin unbekannte Kernel Extension geladen werden, so erscheint eine Warnmeldung. Anschließen müssen die Einstellungen innerhalb der nächsten dreißig Minuten geöffnet werden und dort der Punkt Sicherheit ausgewählt werden.

Die Sicherheitseinstellungen unter macOS

Dort findet sich nun der Punkt um die Kernel Extension zu aktivieren bzw. zu erlauben. Im aktuellen Build ist diese Option allerdings nutzlos. Klickt man auf den Button passiert nichts. Dank diesem Fehler ist es nicht möglich Kernel Extensions ohne weiteres zu aktivieren; ein ärgerlicher und unnötiger Fehler.

Gefährliche Produkte melden

In Zeiten von Amazon und eBay ist es problemlos möglich Dinge aus dem Ausland zu bestellen – das kann z.B. die neue LED-Leuchte aus China sein. Problematisch daran ist, das man so Produkte bestellen kann welche es mit der Sicherheit nicht ganz genau nehmen. Im Falle einer Lampe oder eines Netzteils kann ungenügende Sicherheit auch tödlich enden.

Die Stifte sind bis zu Hälfte isoliert

Die Stifte sind bis zu Hälfte isoliert

Wer ein solches Produkt sein Eigen nennt und sieht das es nicht den Vorschriften entspricht (z.B. keine Isolierung bis zur Hälfte der Kontakte bei einem Stecker – dort riskiert man einen Stromschlag beim ziehen eines solchen Steckers aus der Steckdose) kann dieses Produkt der Marktüberwachung melden. Dazu kann Online das ICSMS genutzt werden. Dort kann nach der verantwortlichen Behörde gesucht werden (als Richtlinie kann dabei 2001/95/EG Allgemeine Produktsicherheitsrichtlinie gewählt werden) und anschließend das betreffende Produkt gemeldet werden.

SIM-Karte unter iOS nachträglich entsperren

Wenn man ein iOS-Gerät, welches über einen SIM-Karten-Slot verfügt, startet wird man aufgefordert die PIN zur Entsperrung einzugeben. Wenn man diesen Dialog abbricht, wird die SIM-Karte nicht aktiviert.

Flugmodus an/aus und schon kann die SIM-Karte entsperrt werden

Flugmodus an/aus und schon kann die SIM-Karte entsperrt werden

Möchte man das nun während der laufenden Sitzung nachholen, stellt sich die Frage wie man den Dialog wieder anzeigt. Als einfachen und schnellen Workaround kann man hierzu den Flugmodus aktivieren und wieder deaktivieren. Anschließend wird man vom System nach der PIN gefragt und kann diese nun eingeben. Auf dem iPhone kann alternativ die Telefon-App gestartet werden – auch dort wird man nach der PIN gefragt.