Inzwischen ist ein ganzer Friedhof entstanden, der alle iPhone-Anwendungen sammelt, die es nicht in den Shop geschafft haben, oder die wieder aus dem Shop verbannt wurden.
Prominentestes und wohl dreistetes Beispiel ist die Anwendung ‘I Am Rich’, die knapp 1000 Dollar kostet und nichts tut, außer das Bild eines roten Rubins anzuzeigen. Nachdem der Entwickler acht Lizenzen verkauft hatte, zog Apple die Notbremse und verbannte die Anwendung aus dem Shop.
Bei anderen Anwendungen könnte es der Inhalt sein, der die Grenzen des guten Geschmacks definitiv überschreitet wie etwa die Comic-Sequenz ‘Murderdome’. In anderen Fällen lässt Apple Anwendungen nicht zu, die eine Funktion kopieren, die bereits von Apple angeboten wird. Ein Beispiel hierfür ist ‘MailWrangler’ von Angel Di Nardi.
‘PostOffice’ von Metasyntactic ist wie verschiedene Programme auch aufgrund möglicher Urheberrechtsverletzungen von Apple indiziert worden. Andere Programme wie etwa ‘0870’ oder ‘Netshare’ hat Apple mit der Begründung aus dem Verkehr gezogen, dass sie Interessen von Mobilfunkanbietern hintertreiben.
Derzeit sorgt der Fall des Landon Fullers für Schlagzeilen. Sein Foto-Kontakt-Manager ‘Peeps’ soll eine nichtöffentliche API verwenden, wie Apple erklärt. Fuller hingegen beteuert, er habe lediglich die APIs, die auch Apple zur Verfügung stellt, für seine Anwendung verwendet.
Nun glaubt Fuller, dass der eigentliche Grund ganz woanders liegt. Seine Anwendung schaut ein bisschen wie das Cover-Flow-Feature von Apple aus, verwende aber ein gänzlich andere Implementierung.
Fälle wie dieser demonstrieren, wie intransparent Apple den Entscheidungsprozess gemacht hat.
Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.
Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.
KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…
Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…
Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…
Interdisziplinäres Lenkungsgremium mit Experten aus den Bereichen IT, Medizin, Pflege und Verwaltung sorgt für die…