Tipp für iPhone X-Nutzer: Passcode-Eingabe schneller aufrufen

Wie kann man sein iPhone schneller entsperren, wenn man Face ID gerade nicht benutzen kann? Wir verraten es euch.

face id

Face ID im iPhone X gefällt mir richtig gut. Das Entsperren funktioniert sehr zuverlässig, wenn man das iPhone direkt vor das Gesicht hält. Und da spielt es überhaupt keine Rolle, ob man eine Brille trägt, beim Friseur war oder es ziemlich dunkel ist. Der Infrarotsensor erkennt das Gesicht und entsperrt das iPhone.


Natürlich gibt es auch immer wieder Fehlversuche. Wenn der Winkel suboptimal ist, wenn man im Bett auf der Seite liegend im Kissen schlummert und viele weitere Situation. Gerne möchten wir euch einen Tipp mit an die Hand geben, der besonders dann praktisch ist, wenn ihr Face ID nicht verwenden könnt oder wollt.

Liegt das iPhone X zum Beispiel flach auf dem Schreibtisch und ihr wollt eine Nachricht einsehen ohne das iPhone anzuheben, müsst ihr den Passcode manuell über das Zahlenfeld eingeben. Wenn man nun versucht das iPhone X zu entsperren, versucht das Gerät das Gesicht zu finden. Nach einigen Sekunden schlägt der Versuch fehl und das iPhone bietet das Zahlenfeld zur Eingabe des Passcodes an. Zwischen der fehlgeschlagenen Erkennung und der Anzeige des Zahelnfelds liegen zwei bis drei Sekunden. Das mag zwar wenig klingen, kann aber sehr nervig sein, wenn man schon vor dem Entsperren weiß, dass man seinen Passcode eingeben will.

face id passcode

Passcode-Eingabe am iPhone X schneller anzeigen

Mit einem kleinen Tipp könnt ihr das Zahlenfeld schneller anzeigen lassen. Wenn ihr im Vorhinein wisst, dass Face ID nicht funktioniert, weil das Gerät eben auf dem Tisch liegt und nicht angehoben wird, könnt ihr direkt auf den Schriftzug „Face ID“ in der Mitte des Displays drücken, damit sofort das Zahlenfeld für die manuelle Eingabe erscheint.

Ja, ich nutze einen vierstelligen Code. Dann ist die Eingabe besonders schnell, aber nicht ganz so sicher. Wer einen langen und kryptischen Code hinterlegt hat, wird wohl eher zum Gerät greifen und es sich vor das Gesicht halten, um eben eine lange Zeichenfolge nicht eingeben zu müssen.

Die Frage an euch: Wie kommt ihr mit Face ID zurecht? Seid ihr zufrieden? Welche Wünsch habt ihr?

Hinweis: Dieser Artikel enthält Affiliate-Links. Bei Käufen über diese Links erhalten wir eine Provision, mit dem wir diesen Blog finanzieren. Der Kaufpreis bleibt für euch unverändert.

Anzeige

Kommentare 46 Antworten

  1. 4 Ziffer Code ist mir zu unsicher.
    Face ID gefällt mir an sich sehr und funktioniert auch super wenn man das iPhone zum entsperren in der Hand hält.
    Allerdings fand ich Touch ID (gerade in der schnellen V2) doch etwas praktischer.

      1. Und nur weil die Bankkarte schlecht abgesichert ist soll ich mein iPhone genauso schlecht absichern?
        Du hast also gerade ein Argument für einen Code länger als 4 Stellen gegeben ?
        Danke!

      1. @Homeboy: Die kann ich frei definieren. Und die App dazu funktioniert, entgegen deiner Vorhersage, natürlich mit FaceID. Ja, sogar auch bei der Sparkasse ?

  2. Ich habe mich an Face ID gewöhnt und vermisse Touch ID überhaupt nicht! Natürlich gab und gibt es noch den ein oder anderen Fehlversuch, aber das stört mich aufgrund der Seltenheit nicht wirklich. Und Fehlversuche gab es bei Touch ID auch. Außerdem habe ich den Eindruck, dass das Entsperren zügiger erfolgt. Kurzum ich bin sehr zufrieden damit!

    1. @Eidi: Absolute Zustimmung, bei mir genauso. Ich nutze TouchID von Anfang an weil es bequem ermöglicht lange und kryptische Passwörter zu nutzen. FaceID ist genauso, nur ohne den Nachteil mit dem nassen Finger. Gerade gestern erst wieder draußen bei Regenwetter mehrere Versuche gebraucht auf meinem dienstlichen 6s.
      Jetzt noch FaceID für mehr als nur ein Gesicht ermöglichen, dann ist es perfekt.

      1. Ich glaube, dass sich so ziemlich jeder iPhone X Besitzer wünscht, dass die Gesichtserkennung für mehrere Gesichter möglich wird. Aber ich glaube auch, dass diese Funktion noch nachgereicht wird. Es wäre ja langweilig, wenn zukünftige Updates von iOS überhaupt keine spürbaren Veränderungen mit sich brächten! Nur mehr Emojis als erkennbare Änderung, erweckt keine Erwartungen.

  3. Hey cooler Tipp. Danke euch.
    Fand es immer nervig, wenn ich auf meiner Frau iPhone was nachschauen möchte, und immer die paar Sekunden warten musste. Werde ich mal ausprobieren.
    Und damit warte ich auf den Tag ab den es endlich 2 Gesichter erkennen kann.

  4. Im Bett mit Gesicht halb im Kissen im Halbschlaf & dann Code manuell Alphanumerisch eingeben ist es blanker Hass…sonst pure Liebe!

  5. Mir dauert es einfach zu lange. Diese nervige Animation zögert das ganze z. B. neu 1Password einfach unnötig hinaus. Da ist TouchID bei meinem 7Plus schneller.
    Insgesamt bin ich von FaceID noch nicht so zufrieden.

  6. Weiß jemand wie man Face ID erneut auffordert das Gesicht zu kennen wenn es zuvor fehlgeschlagen ist? Denn die Sperrtaste dauert 2x zu drücken ist mir aus bestimmten Positionen zu langwierig.

    1. Einfach so tun als würdest du das iPhone wieder ablegen, also das iPhone samt Hand abwärts bewegen. Dann wieder anheben, dann erfolgt ein neuer Versuch.

    1. @Signum: Ich habe mich mittlerweile so an die zwei neuen Wischgesten für das X gewöhnt (Home und Taskmanager, mehr ist es ja nicht), dass ich zwischendurch immer mal wieder auf dem dienstlichen 6s wische. Und mich für einen Augenblick wundere dass es nicht funktioniert ?

  7. Moin,
    wenn du einfach nur einen längeren Code aus Zahlen nimmst wird immer noch NUR das Zahlenfeld angezeigt, und es ist auch nicht ersichtlich wie lang der Code ist. Ich nutze einen Zahlencode mit 7 Ziffern. Das ist in Sachen Sicherheit ein schöner Kompromiss.

    1. Hast du mal nachvollzogen, wie lang es schon nach der 5. Fehleingabe des Passwortes dauert, bis man das nächste eingeben kann und dass die durchschnittliche Anzahl an Brute-Force Versuchen schon bei einem Vierstelligen 5000 Versuche beträgt, dann sollte schnell klar sein dass 7 Ziffern keinen erkennbaren Mehrwert an Sicherheit bringen – sondern nur demjenigen, der meint dadurch mehr Sicherheit zu haben, ein unnötig schweres Leben machen. Ab ist ja nicht meine Zeit….

      1. @Rahat: Du gehst von der „braven“ GUI aus, die sich so verhält wie der Programmierer es wollte. Das Passwortknackerprogramm, das der Angreifer unbemerkt aufspielt, ist jedoch von dieser Beschränkung nicht betroffen, die haut da mehrere hundert Kombinationen pro Sekunde durch. Insofern erhöht ein 7-stelliger Code die Sicherheit signifikant.

          1. @Rahat: Ja, auf iOS. Googelst Du mal nach „crack ios device code“, kriegst Du recht schnell die üblichen Verdächtigen für Forensik-Software. Die geht natürlich nicht über den Lockscreen mit der zunehmenden Verzögerung bei Falscheingabe (zumal man iOS einstellen kann, dass sich das nach 10 Falscheingaben selbst löscht), sondern versucht einen verschlüsselten Speicherbereich durch brute force direkt zu entschlüsseln. Und das geht eben so schnell wie die CPU das hergibt. Das waren auf einem iPhone 4 schon mehrere Hundert Kombinationen pro Sekunde. Kannst Dir ja vorstellen wie das beim iPhone X abgeht.
            Sobald jemand physischen Zugriff auf das Gerät bekommt sieht es düster aus.

  8. Der Speicher ist selbst verschlüsselt. Warum sollte das Passwort dann nahezu unverschlüsselt irgengendwo rumliegen. Ich verbuche das ganze man in die Ecke der Märchen. Funktioniert wahrscheinlich nur bei alten iPhones, die noch den Prozessorfehler bzgl Jailbreaks besitzen.
    Wenn das Passwort per Bruteforce so einfach rauszufinden wäre, ist das nicht das Problem des Passworts, sondern das Problem von Apple

    1. @Rahat: Du hast Dich offensichtlich noch nie mit Kryptographie beschäftigt. Ist nicht schlimm, kann man ja nachholen, aber ich wäre vorsichtig, bevor ich im Brustton der Überzeugung Dinge äußere, die meine Ahnungslosigkeit dokumentieren. ? Nichts für ungut.
      Brute force ist das Einzige, das IMMER funktioniert. Das ist stumpfes Ausprobieren aller Kombinationsmöglichkeiten und dauert am längsten. Eben darum hat das gerade nichts mit Prozessorfehler zu tun, denn diese Möglichkeit ist ultima ratio. Bevor man das tut, sucht man sich irgendwelche Soft- oder Hardwarefehler, die einem eine Abkürzung bieten.
      Der Speicher ist verschlüsselt, da hast Du recht. Und zwar mit dem Gerätepasswort. Das bedeutet, die Sicherheit der Daten im Speicher steht und fällt mit der Güte des Passwortes. Ein vierstelliges numerisches Passwort fällt innerhalb kürzester Zeit, Minuten, wenige Stunden, habe es nicht genau ausgerechnet aber jedenfalls inakzeptabel kurz. Sind ja nur 10.000 Möglichkeiten, also 10 hoch 4.
      Numerisch siebenstellig ist 10 hoch 7 oder 10 Millionen Möglichkeiten, es steigt also exponentiell. Alphanumerisch ist aber deutlich besser. Bspw. alphanumerisch ohne Sonderzeichen, also nur Groß- und Kleinbuchstaben und Zahlen sind über 2 Milliarden Möglichkeiten. Usw. usf.

      1. Der Speicher ist eben nicht mit dem Gerätepasswort geschützt. Setzen Sie sich mal mit Verschlüsselungen auseinander.
        Sie behaupten hier einfach, dass es Sicherheitslücken gibt, die in dem Sinne gar nicht existieren und werfen mir Unkenntnis vor. Ich weiß nicht, ob ich lachen oder weinen soll. Gerne geben ich Ihnen meine Adresse, wohin Sie mir dann ein aktuelles iPhone schicken können, welches ich mit einer vierstelligen PIN meiner Wahl sichere (keine Speicherlöschung nach 10 Fehlversuchen) und dann gerne an Sie zurückschicke.
        Wenn Sie meinen, dann es schon beim iPhone 4 viele 100 Brute Force Versuche pro Sekunde möglich sind, dürften Sie ja das iPhone ruckzuck entsperrt haben.
        Bis Sie diesen Beweis nicht bringen können (es gibt dazu übrigen auch kein einziges YouTube Video, können Sie ja mal eins erstellen), sind ihre Ausführungen nur Gelaber – mehr nicht.

        1. @Rahat:
          „Ich weiß zwar nicht wie oder was, aber ich weiß dass du Unrecht hast“. Echt jetzt?

          Jungchen, es ist wirklich nicht schlimm wenn man von etwas keine Ahnung hat. Es gibt Millionen Dinge, von denen ich keine Ahnung habe. Wenn das so ist, halte ich die Klappe und lerne. Aber ich stelle mich nicht hin und behaupte lauthals irgendeinen haarsträubenden Sche*ß, der sofort offenbart dass ich keine Ahnung habe. Also, keine Ahnung, rumpoltern und anderen widersprechen und dann noch das Gesagte der anderen als Märchen und Gelaber abtun, das ist einfach zu viel des Guten.

          Selbstverständlich wird der Speicher mit einem Schlüssel verschlüsselt, der aus dem Gerätecode abgeleitet wird. Wie genau, das steht hier:

          https://www.apple.com/business/docs/iOS_Security_Guide.pdf

          Seite 14, Abschnitt „Passcodes“

          „By setting up a device passcode, the user automatically enables Data Protection. iOS supports six-digit, four-digit, and arbitrary-length alphanumeric passcodes. In addition to unlocking the device, a passcode provides entropy for certain encryption keys. This means an attacker in possession of a device can’t get access to data in specific protection classes without the passcode.
          The passcode is entangled with the device’s UID, so brute-force attempts must be performed on the device under attack. A large iteration count is used to make each attempt slower. The iteration count is calibrated so that one attempt takes approximately 80 milliseconds. This means it would take more than
          five and a half years to try all combinations of a six-character alphanumeric passcode with lowercase letters and numbers.“

          Und das ist noch originaler Apple-Text, der vor der Veröffentlichung durch den Marketing-Filter gegangen ist.
          Und siehe da, in iOS 11 wurde ein Mechanismus verbaut. Wenn es keinen Bug gibt, so dass man das umgehen kann, braucht es 80 Millisekunden pro Versuch. Hol mal den Rechenschieber raus: 4-stelliger numerischer Code, macht 10.000 Kombinationen.
          1.000 Millisekunden (in einer Sekunde) durch 80 Millisekunden (künstliche Einbremsung durch iOS 11) macht 12,5 Kombinationen pro Sekunde. Mal 10.000 Kombinationen macht 125.000 Sekunden, also ca. 34 Stunden. So lange kann es unter iOS 11 MAXIMAL dauern bei einem 4-stelligen numerischen Code. Im statistischen Mittel also 17 Stunden. Da die Leute mit 4 Ziffern aber eher „1234“ oder irgendwelche Geburtsdaten nehmen wahrscheinlich viel schneller.

          Nochmal zum Mitmeißeln: Brute force-Angriffe bedeuten KEINE Lücke im System, das funktioniert immer, dauert nur halt am längsten. Eine Lücke bedeutet eine deutliche Verkürzung der benötigten Zeit.

          Googelst du nach „brute force ios passcode“ kriegst du viele Videos aus Youtube, angefangen vom iPhone 4

          https://youtu.be/MUhIMqK2L78 (in 20 Sekunden geknackt)

          bis zu aktuelleren Modellen und iOS-Versionen.
          Fragst du dich immer noch ob du lachen oder weinen sollst? ?

  9. Man nimmt das iPhone 4, weil auf diesem ein Prozessorfehler existiert, der die Ausführung von Fremdsoftware zulässt. Das hatte ich bereits erwähnt. Das letzt iOS für das iPhone 4 ist Version 7. Die ist 4 Jahre alt. Toll. Da haben Sie es mir aber gezeigt. *Gähn*
    Aktuelleres ist nicht zu finden.

    1. @Rahat: Es gibt einfach Grundprinzipien, wenn dir die fehlen ist es zwecklos weiter zu diskutieren. Brute force ist IMMER möglich, außer beim Konzept des „One time pad“. Wenn du das nach wie vor verneinst bzw. weiterhin von dem angeblich nötigen „Prozessorfehler“ faselst, bist du ein Troll.

      https://en.wikipedia.org/wiki/Brute-force_attack

      Da ist sogar das Youtube-Video direkt verlinkt, wo ein iPhone 7 mit iOS 10.3.3 und iOS11 beta (war halt im August 2017) gebruteforced wird.

      https://youtu.be/IXglwbyMydM

      Das Video findest du auch als erster Treffer wenn du nach abrute force ios passcode“ googelst.

      1. Ja, in dem Video sagt der Sprecher selbst, dass es nur beim iPhone funktioniert, nicht bei den anderen Modellen.

        Außerdem diskutieren Sie am Thema vorbei:
        Ich habe NIE behauptet, dass ein Brute Force Angriff nicht möglich ist. Sondern darauf hingewiesen, dass es keinen weitergehenden Schutz gibt, wenn man mehr als 4 Zahlen als Pinncode nimmt, da sich die Pinncode Eingabe immer mehr verlangsamt.
        Daraufhin haben Sie von ominösen ‚Hacker-Programmen‘ berichtet, die es aber aktuell einfach nicht mehr gibt, da diese erstmal im iOS Boot hinzugeladen werden müssten, was aber das System an sich verhindert – es sei denn, es gibt Schwachstellen in Hard- (iPhone bis Version 4) oder Software (wahrscheinlich iPhone 7 der Fall).
        Und wer keine Lust auf Brute Force hat, lässt eben den Systemschlüssel (nicht der PIN Code, sondern der zufällig generierte 128 oder 256 Bit AES Schlüssel, mit dem der gesamte Systemspeicher verschlüsselt ist und an dem sich selbst die CIA die Zähne ausbeißt) nach 10 Fehlversuchen vom System löschen. Da hätte man selbst bei 3 Stellen nur eine 1% Chance, den PIN zu raten oder sämtliche Daten unbrauchbar zu machen.

        Wenn Sie mir ein iPhone mit aktuellem OS zur Verfügung stellen, kriegen Sie es mit PIN Code von mir zurück und können es gerne ‚knacken‘.
        Nehmen Sie doch an, wenn es so leicht ist. Was hat das mit trolling zu tun, wenn ihr Halbwissen scheinbar größer ist, als ihre E*er…

        1. @Rahat: Du faselst wirres Zeug, verdrehst dein eigenes Geschreibsel, lieferst keinen Nachweis für gar nichts und provozierst nur. Also alles was einen Troll ausmacht. Mit mir nicht mehr, dafür ist mir meine Zeit zu schade. Nerv jemanden anderen.

          1. @Rahat: Lol, war ja klar dass von dir nur noch sowas kommen konnte. Der Schwachsinn kommt von dir, aber das kannst du natürlich nicht erkennen. Warum das so ist, bekommt der geneigte Leser erklärt, wenn er bei Wikipedia den Artikel über den „Dunning Kruger Effekt“ liest.

          2. Nimm doch mein Angebot an, wenn du meinst, man könnte ein aktuelles iPhone mit aktuellem iOS so leicht knacken. Sehe dein Problem nicht.
            Und wenn du meinst, dass auf dich der Dunning-Kruger-Effekt zutrifft, solltest du dich mal fragen, auf welcher Seite du dich befindest ???

          3. @Rahat: Lass mal gut sein, Kollege. Wenn du an der Materie ernsthaft interessiert bist und tatsächlich etwas dazulernen möchtest, lies gerne das bereits verlinkte Apple-Whitepaper, da steht im Abschnitt über Passcodes drin warum komplexe Passcodes besser sind und schwerer anzugreifen. Was mich angeht kannst du aber auch weiterhin so eine Nervensäge bleiben, dir deine Lernresistenz bewahren und weiterhin behaupten, dass komplexere Passwörter nicht sicherer seien, dass es nachts draußen nicht dunkler ist als tagsüber oder sonst irgendwas, was für jeden normal denkenden Menschen normal ist. Es ist mir schlicht egal. Für mich ist hier EOD was dich angeht.

          4. Wann habe ich behauptet, dass längere Passwörter nicht sicherer seien? An KEINER STELLE. Sie lesen meine Texte nicht nicht richtig und zitieren mich falsch. Ihre Textverständniskompetenz ist quasi nicht-existent. Und dann wundern Sie sich ernsthaft, dass sie sich selbst als Depp darstellen? Von ominösen ‚Passwortknacker-Programmen‘ berichten, von dem Sie mir kein einziges Zeigen konnten, dass auf aktueller Apple Hard- und Software läuft.
            Allein schon Ihre mehr als dämliche Aussage Brute Force Angriffe seien ‚immer Möglich‘ entbehrt jeglichen Wahrheitsgehaltes und zeigt, dass Sie von der Materie keine Ahnung haben und sich ihr Halbwissen lieber auf Kopp-Online aneignen, als sich wirklich mit der Materie auseinanderzusetzen.
            Setzen Sie mal lieber wieder Ihren Alu-Hut auf, wenn ‚da draußen‘ mal wieder alle gegen Sie sind, weil sie von Chemtrails gedankenmanipuliert sind…

          5. @Rahat: Junge, was auch immer du für ein Zeug rauchst, nimm weniger davon. Oder viel mehr. Diese ganze Diskussion ist doch erst losgegangen, weil du als Antwort auf 3766 geschrieben hast „…dann sollte schnell klar sein dass 7 Ziffern keinen erkennbaren Mehrwert an Sicherheit bringen…“. Das ist doch für jeden nachlesbar der etwas nach oben scrollt. Und für jeden der Informationssicherheit buchstabieren kann als blanker Unsinn zu erkennen. Hast du wirklich nur iranische Süßspeise im Hirn?

          6. Bist du der deutschen Sprache nicht so mächtig, dass du den Unterschied nicht erkennst, zwischen dem was ich geschrieben habe „[…] kein erkennbarer Mehrwert […]“ und dem was du mir unterstellst „[…] nicht sicherer“?
            Man kann natürlich auch jedes Mal die volle Passwortlänge von bestimmt 63 oder 127 Zeichen eingeben. Dann greifen Hacker eben die iCloud an. Ein Sicherheitssystem ist immer so gut, wie die schwächste Komponente. Und wenn es Hard- und Softwarefehler gibt, die ein eindringen ermöglichen (siehe OS X Admin Account Hack), dann kann das Passwort noch so gut sein.
            Ebenso sieht es mit vierstelligen Passphrasen aus Zahlen aus: wenn ein Bruteforce Angriff möglich ist, der das Ausprobieren aller Kombinationen in relativ kurzer Zeit erlaubt (siehe iPhone bis v4 oder iPhone 7 mit iOS 10(mittlerweile gefixt)) bietet ein vierstelliges Passwort aus Zahlen natürlich sehr wenig Schutz. Aber ich kann mich für besonders Dumme ohne Textverständniskompetenz auch nochmal zum zehnten Mal wiederholen: es handelt sich dabei um Sichertslücken, die vom Hersteller so nicht gewünscht sind.
            Übrigens bietet FaceID eine Fehlerkennungsrate von 1/1.000.000, TouchID von 1/10.000. Würde man einen Fehler finden, der es erlaubt beliebig viele Gesichter oder Finger zu scannnen (analog zur beliebigen Eingabe von Pin-Codes), könnte auch das stärkste Passwort nicht vor unbefugtem Zugriff schützen.
            Letztendlich ist es eine Kosten-Nutzen-Abwägung, ob es einem beim Entsperren ohne FaceID oder TouchID (zB bei Nichterkennnung; kommt bei mir sehr häufig vor, da ich oft zu schräg auf mein iPhone sehe) wert ist, die doppelte Anzahl an Ziffern einzugeben oder nicht.
            Für einen Otto-Normal-User kann ich jedenfalls den Mehrwert nicht erkennen.
            Vielleicht sollte er oder sie die gesparte Zeit einfach dafür nutzen, aufzupassen, dass das iPhone nicht gestohlen wird. Das schont zudem den Geldbeutel.

          7. @Rahat: Versuchen wir es nochmal sachlich und ohne die ganzen Beleidigungen. Bist du dabei?

            Möglicherweise haben wir aneinander vorbei geschrieben. Du hast insofern Recht, dass man den Zugang über den „vorgesehenen Weg“ nicht bruteforcen kann. Der Lockscreen sollte das normalerweise verhindern, wobei das im Video mit dem iPhone 7 immer wieder funktioniert. Das war wohl eine Lücke die vielleicht bald geschlossen ist, aber das meinte ich mit „brave GUI“. Dennoch ist es möglich, auf anderem Wege daran vorbei zu arbeiten wenn man bruteforcen möchte. Ja, dafür ist physischer Zugang zum Gerät nötig. Ob man dafür überhaupt eine Sicherheitslücke braucht, kann ich dir nicht sagen und nein, ich selbst kann das nicht spontan durchführen, denn meine Hackerzeit ist schon ein paar Tage her und ich müsste mich erst wieder einlesen. Mein Thema war damals WLAN-Sicherheit. Das macht aber nichts, denn das bedeutet leider nicht, dass es nicht möglich ist. Ich arbeite in einer Unternehmensberatung für Informationssicherheit, allerdings im Informationssicherheitsmanagement. Meine Hacker-Kollegen aus der Nachbar-Abteilung tun das was ich hier geschrieben habe jeden Tag. Ganz legal und gegen Geld. ?

            Ein vierstelliger numerischer Code ist also nicht nur wesentlich einfacher zu bruteforcen (schreibt ja auch Apple selbst), er ist auch deutlich anfälliger gegen shoulder surfing. Fast immer wenn jemand neben einem einen solchen Code eingibt, kriegt man das mit. Genau wie zu einfache Swipe-Muster bei Android. Das muss man nicht mal absichtlich verfolgen, es reicht wenn man das aus dem Augenwinkel sieht. Das passiert nicht so leicht wenn man ein 12-stelliges komplexes Passwort auf der (dann sichtbaren) Tastatur eingibt, anstatt dass nur der Zahlenblock gezeigt wird.
            Klar ist es aufwändiger, ein komplexes Passwort einzugeben, aber das ist doch gerade der Vorteil von TouchID und FaceID, man muss das nur alle 2-3 Tage tun, das ist wirklich kein Akt. Das sollte einem die Sicherheit der auf dem Gerät gespeicherten Daten schon wert sein.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Copyright © 2024 appgefahren.de