iOS 15: Ultimativer Datenschutz und Sicherheit

Hier erfahren Sie, was Sie wissen müssen, um Ihr Apple iPhone mit iOS 15 zu einem schwierigeren Ziel für Hacker und Diebe zu machen. Beachten Sie, dass diese Einstellungen größtenteils auch für das iPad gelten.

DIE GRUNDLAGEN

Zunächst einmal fängt alles mit den Grundlagen an. Diese haben sich seit Jahren nicht geändert. Verwenden Sie einen starken Passcode mit einem benutzerdefinierten alphanumerischen Code. Wenn Sie glauben, dass jemand Ihren Passcode kennt, ändern Sie ihn.

Gehen Sie zu Einstellungen > Face ID & Passcode (oder Touch ID & Passcode).

Aktivieren Sie Face ID/Touch ID.

Aktivieren Sie die automatische Bildschirmsperre.

Gehen Sie zu Einstellungen > Anzeige & Helligkeit und tippen Sie auf Auto-Sperre und stellen Sie diese auf 30 Sekunden oder 1 Minute ein.

Stellen Sie sicher, dass iOS auf dem neuesten Stand ist.

Gehen Sie zu Einstellungen > Allgemein > Softwareaktualisierung und stellen Sie sicher, dass die automatische Aktualisierung aktiviert ist.

Halten Sie alle Ihre Apps auf dem neuesten Stand.

Gehen Sie zu Einstellungen > App Store und stellen Sie sicher, dass App-Updates aktiviert sind.

BEHALTE APPS IM AUGE, DIE DICH AUSSPIONIEREN KÖNNTEN

Eine neue Funktion in iOS 15 ist die Möglichkeit, zu protokollieren, was Apps auf deinem iPhone tun. Die Funktion heißt „App-Aktivitäten aufzeichnen“ und ermöglicht es Ihnen, jedes Mal, wenn eine App eine der folgenden Aktionen durchführt, eine Menge zu erfahren:

Die Fotobibliothek des Benutzers

Eine Kamera

Das Mikrofon

Die Kontakte des Benutzers

Die Mediathek des Benutzers

Standortdaten

Bildschirmfreigabe

Um diese Funktion zu aktivieren, gehen Sie zu Einstellungen > Datenschutz und scrollen Sie dann nach unten, um App-Aktivität aufzeichnen zu finden.

INTEGRIERTER AUTHENTIFIKATOR

Mit iOS 15 ist es nicht mehr nötig, eine Zwei-Faktor-Authentifizierungs-App eines Drittanbieters zu starten. Jetzt hat Apple diese direkt in iOS integriert, und was noch besser ist, sie kann die Informationen sogar automatisch für dich ausfüllen.

Unter Einstellungen > Passwörter können Sie bei jedem Passworteintrag auf eine Option namens Verifizierungscodes einrichten… tippen, mit der Sie die erforderlichen Informationen entweder in Form eines Einrichtungsschlüssels oder eines QR-Codes eingeben können.

Die Verwendung eines Zwei-Faktor-Authentifikators ist weitaus sicherer als das Verlassen auf SMS-Nachrichten, daher sollten Sie diese Funktion nutzen – entweder mit Apples Authentifikator oder einer anderen App – um die höchste Sicherheit zu erhalten.

VERSTECKEN SIE IHRE IP-ADRESSE VOR TRACKERN

Safari kann jetzt Ihre IP-Adresse vor Trackern auf Websites verbergen, so dass es so gut wie unmöglich ist, dass Ihr Surfverhalten aufgezeichnet wird.

Gehen Sie zu „Einstellungen > Safari“ und setzen Sie „IP-Adresse verbergen“ auf „Vor Trackern“.

SICHERN SIE IHR SURFEN

Wenn Sie ein iCloud+ Abonnement haben, hat Apple Ihnen gerade einen guten Grund gegeben, den Safari Browser zu verwenden: iCloud Private Relay. Wie bei einem VPN wird Ihr Internetverkehr über andere Server geleitet, um Ihren Standort geheim zu halten.

Um iCloud Private Relay zu aktivieren, benötigen Sie ein iCloud+ Abonnement. Gehen Sie dann zu „Einstellungen“ und tippen Sie oben auf Ihren Namen, dann auf „iCloud“ und aktivieren Sie „Private Relay“.

E-MAIL-TRACKERN EINHALT GEBIETEN

Die Funktion „E-Mail-Aktivitäten schützen“ ist in der Mail-App integriert und verhindert, dass andere Personen erfahren, ob E-Mails geöffnet wurden.

Um diese Funktion zu aktivieren, gehen Sie zu „Einstellungen“ > „Mail“, tippen Sie auf „Datenschutz“ und aktivieren Sie „Mail-Aktivität schützen“.

Wenn iCloud Private Relay ein guter Grund ist, zu Safari zu wechseln, dann ist diese Funktion ein guter Grund, zu Mail zu wechseln.

ZDNet.de Redaktion

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

2 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

3 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

3 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

3 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

4 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

5 Tagen ago