iOS 15: Ultimativer Datenschutz und Sicherheit

Hier erfahren Sie, was Sie wissen müssen, um Ihr Apple iPhone mit iOS 15 zu einem schwierigeren Ziel für Hacker und Diebe zu machen. Beachten Sie, dass diese Einstellungen größtenteils auch für das iPad gelten.

DIE GRUNDLAGEN

Zunächst einmal fängt alles mit den Grundlagen an. Diese haben sich seit Jahren nicht geändert. Verwenden Sie einen starken Passcode mit einem benutzerdefinierten alphanumerischen Code. Wenn Sie glauben, dass jemand Ihren Passcode kennt, ändern Sie ihn.

Gehen Sie zu Einstellungen > Face ID & Passcode (oder Touch ID & Passcode).

Aktivieren Sie Face ID/Touch ID.

Aktivieren Sie die automatische Bildschirmsperre.

Gehen Sie zu Einstellungen > Anzeige & Helligkeit und tippen Sie auf Auto-Sperre und stellen Sie diese auf 30 Sekunden oder 1 Minute ein.

Stellen Sie sicher, dass iOS auf dem neuesten Stand ist.

Gehen Sie zu Einstellungen > Allgemein > Softwareaktualisierung und stellen Sie sicher, dass die automatische Aktualisierung aktiviert ist.

Halten Sie alle Ihre Apps auf dem neuesten Stand.

Gehen Sie zu Einstellungen > App Store und stellen Sie sicher, dass App-Updates aktiviert sind.

BEHALTE APPS IM AUGE, DIE DICH AUSSPIONIEREN KÖNNTEN

Eine neue Funktion in iOS 15 ist die Möglichkeit, zu protokollieren, was Apps auf deinem iPhone tun. Die Funktion heißt „App-Aktivitäten aufzeichnen“ und ermöglicht es Ihnen, jedes Mal, wenn eine App eine der folgenden Aktionen durchführt, eine Menge zu erfahren:

Die Fotobibliothek des Benutzers

Eine Kamera

Das Mikrofon

Die Kontakte des Benutzers

Die Mediathek des Benutzers

Standortdaten

Bildschirmfreigabe

Um diese Funktion zu aktivieren, gehen Sie zu Einstellungen > Datenschutz und scrollen Sie dann nach unten, um App-Aktivität aufzeichnen zu finden.

INTEGRIERTER AUTHENTIFIKATOR

Mit iOS 15 ist es nicht mehr nötig, eine Zwei-Faktor-Authentifizierungs-App eines Drittanbieters zu starten. Jetzt hat Apple diese direkt in iOS integriert, und was noch besser ist, sie kann die Informationen sogar automatisch für dich ausfüllen.

Unter Einstellungen > Passwörter können Sie bei jedem Passworteintrag auf eine Option namens Verifizierungscodes einrichten… tippen, mit der Sie die erforderlichen Informationen entweder in Form eines Einrichtungsschlüssels oder eines QR-Codes eingeben können.

Die Verwendung eines Zwei-Faktor-Authentifikators ist weitaus sicherer als das Verlassen auf SMS-Nachrichten, daher sollten Sie diese Funktion nutzen – entweder mit Apples Authentifikator oder einer anderen App – um die höchste Sicherheit zu erhalten.

VERSTECKEN SIE IHRE IP-ADRESSE VOR TRACKERN

Safari kann jetzt Ihre IP-Adresse vor Trackern auf Websites verbergen, so dass es so gut wie unmöglich ist, dass Ihr Surfverhalten aufgezeichnet wird.

Gehen Sie zu „Einstellungen > Safari“ und setzen Sie „IP-Adresse verbergen“ auf „Vor Trackern“.

SICHERN SIE IHR SURFEN

Wenn Sie ein iCloud+ Abonnement haben, hat Apple Ihnen gerade einen guten Grund gegeben, den Safari Browser zu verwenden: iCloud Private Relay. Wie bei einem VPN wird Ihr Internetverkehr über andere Server geleitet, um Ihren Standort geheim zu halten.

Um iCloud Private Relay zu aktivieren, benötigen Sie ein iCloud+ Abonnement. Gehen Sie dann zu „Einstellungen“ und tippen Sie oben auf Ihren Namen, dann auf „iCloud“ und aktivieren Sie „Private Relay“.

E-MAIL-TRACKERN EINHALT GEBIETEN

Die Funktion „E-Mail-Aktivitäten schützen“ ist in der Mail-App integriert und verhindert, dass andere Personen erfahren, ob E-Mails geöffnet wurden.

Um diese Funktion zu aktivieren, gehen Sie zu „Einstellungen“ > „Mail“, tippen Sie auf „Datenschutz“ und aktivieren Sie „Mail-Aktivität schützen“.

Wenn iCloud Private Relay ein guter Grund ist, zu Safari zu wechseln, dann ist diese Funktion ein guter Grund, zu Mail zu wechseln.

ZDNet.de Redaktion

Recent Posts

Salesforce: Mit Einstein GPT zurück auf die Überholspur?

Salesforce forciert den Ausbau seiner Industry Clouds. Mit ihrem Prozesswissen könnten deutsche IT-Dienstleister davon profitieren.

7 Stunden ago

Neue Backdoor: Bedrohung durch Malvertising-Kampagne mit MadMxShell

Bisher unbekannter Bedrohungsakteur versucht über gefälschte IP Scanner Software-Domänen Zugriff auf IT-Umgebungen zu erlangen.

2 Tagen ago

BSI-Studie: Wie KI die Bedrohungslandschaft verändert

Der Bericht zeigt bereits nutzbare Angriffsanwendungen und bewertet die Risiken, die davon ausgehen.

2 Tagen ago

KI-Wandel: Welche Berufe sich am stärksten verändern

Deutsche sehen Finanzwesen und IT im Zentrum der KI-Transformation. Justiz und Militär hingegen werden deutlich…

2 Tagen ago

Wie ein Unternehmen, das Sie noch nicht kennen, eine Revolution in der Cloud-Speicherung anführt

Cubbit ist das weltweit erste Unternehmen, das Cloud-Objektspeicher anbietet. Es wurde 2016 gegründet und bedient…

3 Tagen ago

Dirty Stream: Microsoft entdeckt neuartige Angriffe auf Android-Apps

Unbefugte können Schadcode einschleusen und ausführen. Auslöser ist eine fehlerhafte Implementierung einer Android-Funktion.

3 Tagen ago