Categories: MobileMobile OS

Apple: So sichern Sie ein iPhone oder eine Apple ID

Solide Ratschläge gibt Apple für Leute, die glauben, dass ihre Geräte kompromittiert wurden, die persönliche Sicherheit gefährdet ist, oder die wissen wollen, wie man jemandem den Zugriff auf Informationen entzieht, denen man zuvor den Zugriff erlaubt hatte, z.B. dem Ex.

Unter dem Titel „Device and Data Access when Personal Safety is At Risk“ (Geräte- und Datenzugriff, wenn die persönliche Sicherheit gefährdet ist) zeigt dieses Dokument die Schritte auf, die ein Apple-Anwender durchlaufen kann, wenn er glaubt, dass seine Apple ID kompromittiert wurde, oder wenn er jemandem den Zugriff auf Informationen entziehen möchte, dem er zuvor den Zugriff erlaubt hat, z. B. dem Ex oder einem Familienmitglied.

Wie nicht anders zu erwarten, handelt es sich um ein sehr ausführliches Dokument (PDF mit 20 Seiten), das Themen wie das Sichern eines Geräts und der Apple ID abdeckt, bis hin zu der Frage, wie man Daten, die man zuvor mit einer anderen Person geteilt hat, überprüfen und bei Bedarf rückgängig machen kann.

Außerdem gibt es fünf sehr nützliche Checklisten:

  1. Überprüfen Sie, welche Geräte mit Ihrer Apple-ID angemeldet sind, indem Sie zu Einstellungen > [Ihr Name] gehen. Wenn Sie ein Gerät sehen, das Sie nicht erkennen, tippen Sie auf den Gerätenamen und wählen Sie Aus Konto entfernen.
  2. Überprüfen Sie, ob auf Ihrem Gerät eine unerwartete alternative Darstellung oder ein zusätzlicher Fingerabdruck auf Ihrem Gerät eingerichtet ist, indem Sie die Anweisungen zur Verwendung von Face ID auf Ihrem iPhone oder iPad Pro oder Touch ID auf iPhone und iPad verwenden.
  3. Melden Sie sich bei appleid.apple.com mit Ihrer Apple ID an und überprüfen Sie alle persönlichen und Sicherheitsinformationen in Ihrem Konto, um zu sehen, ob es irgendwelche Informationen gibt, die jemand jemand anderes hinzugefügt hat. Stellen Sie sicher, dass alle Ihre Informationen auf dem neuesten Stand sind. Wenn Sie die Zwei-Faktor Authentifizierung aktiviert haben, überprüfen Sie die vertrauenswürdigen Geräte auf alle Geräte, die Sie nicht erkennen. Wenn Ihr Konto keine Zwei-Faktor-Authentifizierung verwendet, schalten Sie sie jetzt ein.
  4. Überprüfen Sie die installierten Apps auf Ihrem Gerät und suchen Sie nach Apps, die Sie nicht erkennen oder Sie sich nicht an die Installation erinnern können. Sie können alle Apps, die Sie finden, im App Store nachschlagen, um um zu sehen, was ihr Zweck ist.
  5. Mobile Device Management (MDM)-Profile werden normalerweise von Arbeitgebern, Schulen oder anderen offiziellen Organisationen installiert, Schulen oder anderen offiziellen Organisationen installiert und erlauben zusätzliche Berechtigungen und Zugriff auf ein Gerät. Suchen Sie nach einem unbekannten MDM-Profil auf Ihrem iPhone, iPad oder iPod touch in Einstellungen > Allgemein > Profile & Geräteverwaltung. Wenn Sie diese Option nicht in den Einstellungen sehen, hat Ihr Gerät keine Profile installiert.
ANZEIGE

Auf zu neuen Höhen mit SkySQL, der ultimativen MariaDB Cloud

In diesem Webinar stellen wir Ihnen SkySQL vor, erläutern die Architektur und gehen auf die Unterschiede zu anderen Systemen wie Amazon RDS ein. Darüber hinaus erhalten Sie einen Einblick in die Produkt-Roadmap, eine Live-Demo und erfahren, wie Sie SkySQL innerhalb von nur wenigen Minuten in Betrieb nehmen können.

ZDNet.de Redaktion

Recent Posts

Neue Backdoor: Bedrohung durch Malvertising-Kampagne mit MadMxShell

Bisher unbekannter Bedrohungsakteur versucht über gefälschte IP Scanner Software-Domänen Zugriff auf IT-Umgebungen zu erlangen.

21 Minuten ago

BSI-Studie: Wie KI die Bedrohungslandschaft verändert

Der Bericht zeigt bereits nutzbare Angriffsanwendungen und bewertet die Risiken, die davon ausgehen.

18 Stunden ago

KI-Wandel: Welche Berufe sich am stärksten verändern

Deutsche sehen Finanzwesen und IT im Zentrum der KI-Transformation. Justiz und Militär hingegen werden deutlich…

19 Stunden ago

Wie ein Unternehmen, das Sie noch nicht kennen, eine Revolution in der Cloud-Speicherung anführt

Cubbit ist das weltweit erste Unternehmen, das Cloud-Objektspeicher anbietet. Es wurde 2016 gegründet und bedient…

24 Stunden ago

Dirty Stream: Microsoft entdeckt neuartige Angriffe auf Android-Apps

Unbefugte können Schadcode einschleusen und ausführen. Auslöser ist eine fehlerhafte Implementierung einer Android-Funktion.

1 Tag ago

Apple meldet Umsatz- und Gewinnrückgang im zweiten Fiskalquartal

iPhones und iPads belasten das Ergebnis. Außerdem schwächelt Apple im gesamten asiatischen Raum inklusive China…

1 Tag ago