Categories: MobileMobile OS

Apple: So sichern Sie ein iPhone oder eine Apple ID

Solide Ratschläge gibt Apple für Leute, die glauben, dass ihre Geräte kompromittiert wurden, die persönliche Sicherheit gefährdet ist, oder die wissen wollen, wie man jemandem den Zugriff auf Informationen entzieht, denen man zuvor den Zugriff erlaubt hatte, z.B. dem Ex.

Unter dem Titel „Device and Data Access when Personal Safety is At Risk“ (Geräte- und Datenzugriff, wenn die persönliche Sicherheit gefährdet ist) zeigt dieses Dokument die Schritte auf, die ein Apple-Anwender durchlaufen kann, wenn er glaubt, dass seine Apple ID kompromittiert wurde, oder wenn er jemandem den Zugriff auf Informationen entziehen möchte, dem er zuvor den Zugriff erlaubt hat, z. B. dem Ex oder einem Familienmitglied.

Wie nicht anders zu erwarten, handelt es sich um ein sehr ausführliches Dokument (PDF mit 20 Seiten), das Themen wie das Sichern eines Geräts und der Apple ID abdeckt, bis hin zu der Frage, wie man Daten, die man zuvor mit einer anderen Person geteilt hat, überprüfen und bei Bedarf rückgängig machen kann.

Außerdem gibt es fünf sehr nützliche Checklisten:

  1. Überprüfen Sie, welche Geräte mit Ihrer Apple-ID angemeldet sind, indem Sie zu Einstellungen > [Ihr Name] gehen. Wenn Sie ein Gerät sehen, das Sie nicht erkennen, tippen Sie auf den Gerätenamen und wählen Sie Aus Konto entfernen.
  2. Überprüfen Sie, ob auf Ihrem Gerät eine unerwartete alternative Darstellung oder ein zusätzlicher Fingerabdruck auf Ihrem Gerät eingerichtet ist, indem Sie die Anweisungen zur Verwendung von Face ID auf Ihrem iPhone oder iPad Pro oder Touch ID auf iPhone und iPad verwenden.
  3. Melden Sie sich bei appleid.apple.com mit Ihrer Apple ID an und überprüfen Sie alle persönlichen und Sicherheitsinformationen in Ihrem Konto, um zu sehen, ob es irgendwelche Informationen gibt, die jemand jemand anderes hinzugefügt hat. Stellen Sie sicher, dass alle Ihre Informationen auf dem neuesten Stand sind. Wenn Sie die Zwei-Faktor Authentifizierung aktiviert haben, überprüfen Sie die vertrauenswürdigen Geräte auf alle Geräte, die Sie nicht erkennen. Wenn Ihr Konto keine Zwei-Faktor-Authentifizierung verwendet, schalten Sie sie jetzt ein.
  4. Überprüfen Sie die installierten Apps auf Ihrem Gerät und suchen Sie nach Apps, die Sie nicht erkennen oder Sie sich nicht an die Installation erinnern können. Sie können alle Apps, die Sie finden, im App Store nachschlagen, um um zu sehen, was ihr Zweck ist.
  5. Mobile Device Management (MDM)-Profile werden normalerweise von Arbeitgebern, Schulen oder anderen offiziellen Organisationen installiert, Schulen oder anderen offiziellen Organisationen installiert und erlauben zusätzliche Berechtigungen und Zugriff auf ein Gerät. Suchen Sie nach einem unbekannten MDM-Profil auf Ihrem iPhone, iPad oder iPod touch in Einstellungen > Allgemein > Profile & Geräteverwaltung. Wenn Sie diese Option nicht in den Einstellungen sehen, hat Ihr Gerät keine Profile installiert.
ANZEIGE

Auf zu neuen Höhen mit SkySQL, der ultimativen MariaDB Cloud

In diesem Webinar stellen wir Ihnen SkySQL vor, erläutern die Architektur und gehen auf die Unterschiede zu anderen Systemen wie Amazon RDS ein. Darüber hinaus erhalten Sie einen Einblick in die Produkt-Roadmap, eine Live-Demo und erfahren, wie Sie SkySQL innerhalb von nur wenigen Minuten in Betrieb nehmen können.

ZDNet.de Redaktion

Recent Posts

SmokeBuster bekämpft SmokeLoader

Malware SmokeLoader wird weiterhin von Bedrohungsakteuren genutzt, um Payloads über neue C2-Infrastrukturen zu verbreiten.

1 Stunde ago

Taugen Kryptowährungen als Unterstützer der Energiewende?

Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.

17 Stunden ago

Supercomputer-Ranking: El Capitan überholt Frontier und Aurora

Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…

21 Stunden ago

Ionos führt neue AMD-Prozessoren ein

Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…

22 Stunden ago

Lags beim Online-Gaming? DSL-Vergleich und andere Tipps schaffen Abhilfe

Beim Online-Gaming kommt es nicht nur auf das eigene Können an. Auch die technischen Voraussetzungen…

22 Stunden ago

GenKI-Fortbildung immer noch Mangelware

Fast jedes zweite Unternehmen bietet keinerlei Schulungen an. In den übrigen Betrieben profitieren oft nur…

22 Stunden ago