Hier erfahren Sie, was Sie wissen müssen, um Ihr Apple iPhone mit iOS 15 zu einem schwierigeren Ziel für Hacker und Diebe zu machen. Beachten Sie, dass diese Einstellungen größtenteils auch für das iPad gelten.
DIE GRUNDLAGEN
Zunächst einmal fängt alles mit den Grundlagen an. Diese haben sich seit Jahren nicht geändert. Verwenden Sie einen starken Passcode mit einem benutzerdefinierten alphanumerischen Code. Wenn Sie glauben, dass jemand Ihren Passcode kennt, ändern Sie ihn.
Gehen Sie zu Einstellungen > Face ID & Passcode (oder Touch ID & Passcode).
Aktivieren Sie Face ID/Touch ID.
Aktivieren Sie die automatische Bildschirmsperre.
Gehen Sie zu Einstellungen > Anzeige & Helligkeit und tippen Sie auf Auto-Sperre und stellen Sie diese auf 30 Sekunden oder 1 Minute ein.
Stellen Sie sicher, dass iOS auf dem neuesten Stand ist.
Gehen Sie zu Einstellungen > Allgemein > Softwareaktualisierung und stellen Sie sicher, dass die automatische Aktualisierung aktiviert ist.
Halten Sie alle Ihre Apps auf dem neuesten Stand.
Gehen Sie zu Einstellungen > App Store und stellen Sie sicher, dass App-Updates aktiviert sind.
BEHALTE APPS IM AUGE, DIE DICH AUSSPIONIEREN KÖNNTEN
Eine neue Funktion in iOS 15 ist die Möglichkeit, zu protokollieren, was Apps auf deinem iPhone tun. Die Funktion heißt „App-Aktivitäten aufzeichnen“ und ermöglicht es Ihnen, jedes Mal, wenn eine App eine der folgenden Aktionen durchführt, eine Menge zu erfahren:
Die Fotobibliothek des Benutzers
Eine Kamera
Das Mikrofon
Die Kontakte des Benutzers
Die Mediathek des Benutzers
Standortdaten
Bildschirmfreigabe
Um diese Funktion zu aktivieren, gehen Sie zu Einstellungen > Datenschutz und scrollen Sie dann nach unten, um App-Aktivität aufzeichnen zu finden.
INTEGRIERTER AUTHENTIFIKATOR
Mit iOS 15 ist es nicht mehr nötig, eine Zwei-Faktor-Authentifizierungs-App eines Drittanbieters zu starten. Jetzt hat Apple diese direkt in iOS integriert, und was noch besser ist, sie kann die Informationen sogar automatisch für dich ausfüllen.
Unter Einstellungen > Passwörter können Sie bei jedem Passworteintrag auf eine Option namens Verifizierungscodes einrichten… tippen, mit der Sie die erforderlichen Informationen entweder in Form eines Einrichtungsschlüssels oder eines QR-Codes eingeben können.
Die Verwendung eines Zwei-Faktor-Authentifikators ist weitaus sicherer als das Verlassen auf SMS-Nachrichten, daher sollten Sie diese Funktion nutzen – entweder mit Apples Authentifikator oder einer anderen App – um die höchste Sicherheit zu erhalten.
VERSTECKEN SIE IHRE IP-ADRESSE VOR TRACKERN
Safari kann jetzt Ihre IP-Adresse vor Trackern auf Websites verbergen, so dass es so gut wie unmöglich ist, dass Ihr Surfverhalten aufgezeichnet wird.
Gehen Sie zu „Einstellungen > Safari“ und setzen Sie „IP-Adresse verbergen“ auf „Vor Trackern“.
SICHERN SIE IHR SURFEN
Wenn Sie ein iCloud+ Abonnement haben, hat Apple Ihnen gerade einen guten Grund gegeben, den Safari Browser zu verwenden: iCloud Private Relay. Wie bei einem VPN wird Ihr Internetverkehr über andere Server geleitet, um Ihren Standort geheim zu halten.
Um iCloud Private Relay zu aktivieren, benötigen Sie ein iCloud+ Abonnement. Gehen Sie dann zu „Einstellungen“ und tippen Sie oben auf Ihren Namen, dann auf „iCloud“ und aktivieren Sie „Private Relay“.
E-MAIL-TRACKERN EINHALT GEBIETEN
Die Funktion „E-Mail-Aktivitäten schützen“ ist in der Mail-App integriert und verhindert, dass andere Personen erfahren, ob E-Mails geöffnet wurden.
Um diese Funktion zu aktivieren, gehen Sie zu „Einstellungen“ > „Mail“, tippen Sie auf „Datenschutz“ und aktivieren Sie „Mail-Aktivität schützen“.
Wenn iCloud Private Relay ein guter Grund ist, zu Safari zu wechseln, dann ist diese Funktion ein guter Grund, zu Mail zu wechseln.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…