Das Bewusstsein für Datenschutz ist da. Daher arbeiten viele Firmen daran, ihn immer weiter zu verbessern. Neue Technologien werden entwickelt, um das voranzutreiben. Wer sich heute ein iPhone 15 im Angebot oder ein vergleichbares Smartphone kauft, kann sich freuen – hier wird einiges unternommen, um den Datenschutz zu verbessern.
Vor allem Apple hat mit seinem neuen Betriebssystem ideale Bedingungen geschaffen. Nutzer sollen noch mehr Möglichkeiten haben, ihre Daten vor unbefugtem Zugriff zu schützen. Das iOS 15 liefert dazu zahlreiche sicherheitsrelevante Funktionen.
Besonders ins Auge sticht die Funktion des Datenschutz-Dashboards für Apps. Dadurch erhalten Nutzer einen Datenbericht. Dieser informiert detailliert darüber, welche App wann auf die Daten zugreift. So haben User stets den vollen Überblick.
Dieser Bericht gibt Aufschluss darüber, welche App wann auf den Standort, das Mikrofon, die Kontakte oder die Kamera zugreift. Außerdem ist es für Nutzer nun nicht mehr schwer zu erkennen, wenn sich eine App Informationen über besuchte Webseiten einholt.
Funktionen, die Betriebssysteme zur Verfügung stellen, sind nicht alles. Nutzer müssen auch wissen, wie sie richtig damit umgehen. Ein Bericht nützt nur so viel, wie Nutzer daraus machen. Die Informationen, die man erhält, muss man klug nutzen. Stellt man daher fest, dass eine App ungewöhnlich häufig auf Daten zugreift und das nicht möchte, kann man diese App löschen oder die Berechtigungen gegebenenfalls einschränken.
Zudem gibt es ein paar allgemeine Tipps, die User kennen sollten, wenn sie ihre Daten bei der Smartphone-Nutzung besser schützen möchten – ganz gleich, welches Smartphone und welches Betriebssystem man nutzt.
Zunächst einmal gilt, den Zugriff auf den Standort zu deaktivieren. Das kann man in den allgemeinen Handyeinstellungen tun. Wenn man den Standort grundsätzlich aktiviert haben möchte, aber nur den Zugriff bestimmter Apps verhindern will, kann man das auch in den Einstellungen der jeweiligen App anpassen.
Wenn man nicht möchte, dass ein Bewegungsprofil nachvollzogen werden kann, sollte man unterwegs WLAN und Bluetooth ausschalten. Denn die Netzwerke, mit denen sich das Gerät verbindet, geben Aufschluss darüber, wann ein Nutzer wo gewesen ist.
Besonders wichtig ist es auch, vor dem Installieren neuer Apps gut abzuwägen, ob die geforderten Zugriffsrechte nachvollziehbar sind oder nicht. Möchte eine App beispielsweise auf die Kontakte zugreifen, obwohl es keinen ersichtlichen Grund gibt, aus dem das nötig ist, sollte man entsprechend vorsichtig sein. Im Zweifelsfall gilt: eine alternative App suchen. So schützt man sich vor eventuell unseriösen Apps.
Bei manchen Handys gibt es eine spezielle Voreinstellung: Backups werden in der Cloud gesichert. Manche finden die Funktion sehr praktisch, doch nicht immer ist das so gut für den Datenschutz. Besser ist es, die Cloud-Backups zu deaktivieren und die Daten stattdessen selbst in einem eigenen externen Speicher zu sichern.
Es gibt unzählig viele verschiedene Smartphones und Anbieter. Die bekanntesten Betriebssysteme sind Android und iOS. Android wird häufig als wenig sicher bezeichnet. Das liegt nicht etwa daran, dass das Betriebssystem keine Datenschutz-Maßnahmen bietet. Vielmehr ist der Grund der, dass Android auf Open Source basiert. Das macht es potenziellen Hackern einfacher, die Daten der Nutzer zu stehlen. Es wird daher empfohlen, hier einen gesonderten Schutz zu installieren. Auch VPN-Tools erfreuen sich großer Beliebtheit für einen erhöhten Datenschutz. Zudem ist es wichtig, als Nutzer eines Android-Systems nur seriöse Apps herunterzuladen, damit man keine Malware-Apps erwischt.
Das Betriebssystem iOS von Apple hingegen gilt als sehr sichere Variante für den Datenschutz. Hier gibt es hohe Sicherheitsstandards und Hacker-Angriffe sind wesentlich seltener möglich.
Doch ganz gleich, welches Betriebssystem man nutzt – es ist immer wichtig, sich selbst um den Datenschutz zu kümmern und entsprechende Maßnahmen zu ergreifen. Nur so kann man langfristig die Kontrolle darüber behalten, wer die eigenen Daten zu welchem Zeitpunkt abruft.
Bösartige QR-Codes, die per E-Mail versendet werden, eignen sich sehr gut, um Spam-Filter zu umgehen.
Unsichere Websites und Phishing-Mails in Verbindung mit Black Friday können kauffreudigen Konsumenten zum Verhängnis werden.
Malware SmokeLoader wird weiterhin von Bedrohungsakteuren genutzt, um Payloads über neue C2-Infrastrukturen zu verbreiten.
Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.
Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…
Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…