Sie möchten F-Droid ausprobieren? Wir zeigen in einer Schritt-für-Schritt-Anleitung mit Screenshots, wie man den App-Store herunterlädt und auf dem Smartphone einrichtet.
In eine Mail-App kann man seine E-Mail-Konten einbinden, in dem digitalen Briefkasten finden sich dann alle Mails auf einen Blick. Unsere Tests ergaben: Die Apps Blue Mail, TypeApp und MyMail übermitteln die Zugangsdaten für die verknüpften Konten an ihre Hersteller. Das ist so unnötig wie skandalös.
Wer die Fixierung seiner Kinder auf Smartphones verändern will, muss ab und an auch sein eigenes Nutzungsverhalten hinterfragen. Die US-amerikanische Medien- und Sozialforscherin danah boyd hat praktische Tipps für Eltern, die wirksamer sein könnten als starre Regeln.
Seit Version 5.0 bringt Android das Funktionspaket Smart Lock mit. Smart Lock ist ein leistungsfähiger Passwort-Manager und besitzt zusätzlich eine ausgeklügelte Entsperr-Funktion, die das ständige Eingeben von PIN oder Passwort überflüssig machen soll.
Der Messenger wird gerne als WhatsApp-Alternative Nummer eins gehandelt. Er stammt von russischen Entwickler*innen, die nach eigener Aussage großen Wert auf Privatsphäre legen. Allerdings sind Chats standardmäßig nicht Ende-zu-Ende verschlüsselt.
Wenn Sie sicher per E-Mail kommunizieren möchten, empfehlen wir eine Ende-zu-Ende-Verschlüsselung. Welche Apps auf Android-Geräten und auf dem iPhone dafür infrage kommen, erfahren Sie in unserem Überblick.
Wer ein iPhone oder iPad hat, nutzt meistens auch die iCloud. Apple hat den Cloud-Speicher mit vielen Funktionen eng verknüpft, sodass ab Werk viele Daten im Internet landen. Wer einige Daten lieber lokal speichert, kann diese Anleitung nutzen.
Welche Daten Apps erheben und weiterleiten, wissen wir oft nicht. Blokada schaltet sich zwischen Handy und Internet und filtert unerwünschte Verbindungen heraus – auf Android und iOS. Wer mag, kann die Filterlisten nach eigenen Wünschen anpassen.
Das Google-Konto ist ein wichtiger Bestandteil jedes Android-Handys - es gibt zum Beispiel Zugang zu Gmail, YouTube und dem Play-Store. Wir empfehlen daher, das eigene Google-Konto gut abzusichern. Hier erfahren Sie, wie das geht.
Welche Möglichkeiten bietet eine Kindersicherungs-App? Speichert der Hersteller die Daten meiner Kinder? Teilt er sie mit Datensammlern? Wir haben sieben Apps und Systemfunktionen geprüft und geben Antworten.
Wer ein Android-Gerät in Betrieb nimmt, wird aufgefordert, die Nutzungsbedingungen von Google zu akzeptieren und ein Google-Konto einzurichten. Von diesem Moment an fließen Nutzungsdaten an den Konzern. Geht es auch anders?
Wenn es um sichere Messenger für das Handy geht, fällt meistens auch der Name "Telegram" - zu unrecht, wie Experten schon lange sagen. Ein Bericht des Tech-Magazins Motherboard schildert detailliert, wie das BKA Nachrichten von Telegram mühelos abfängt.
In unseren App-Tests und beim Thema Tracking erwähnen wir sie regelmäßig: Sogenannte Identifier, also Identitäts-Informationen wie Android-ID oder IMEI. Wir erklären, was die rätselhaften Abkürzungen bedeuten und was sie mit Privatsphäre zu tun haben.
Wie für Software auf dem PC werden auch für Apps auf dem Smartphone oder Tablet regelmäßig Aktualisierungen angeboten. Für Apps aus Googles Play-Store gibt es dafür verschiedene Einstellungen. Je nach Geschmack – von vollautomatisch bis manuell.
Ein ausgeschaltetes Bluetooth-Gerät kann niemand angreifen oder sich heimlich damit verbinden. Daher sollte die Funktion bei Smartphone oder Tablet nur an sein, wenn sie auch genutzt wird. Doch Vorsicht: Aus ist nicht gleich aus.
Die Polizei Sachsen warnt vor Betrugsanrufen, die scheinbar oder tatsächlich aus dem Ausland kommen. Die potenziellen Opfer werden angeklingelt, um sie dazu zu bringen, zurückzurufen. Geschieht das, könnten Kosten von mindestens drei Euro pro Minute entstehen.
Sicherheits-Apps, die vor Schadprogrammen wie Trojanern oder Würmern schützen sollen, gibt es nicht nur für den PC, sondern auch für Smartphone und Tablet. Ihr Nutzen ist jedoch umstritten. Wir erklären, was diese Produkte leisten können und wo sie an ihre Grenzen stoßen.
Für viele Schüler beginnt mit der Schule nach den Sommerferien wieder das tägliche Spießrutenlaufen - auch online. Wir geben einen Überblick, wie häufig Cybermobbing ist, wo und wie es stattfindet und wie drastisch die Auswirkungen sein können.
Ob Kopfhörer, Tablet, Zahnbürste oder Android-Smartphone: Über Bluetooth lassen sich alle möglichen Geräte miteinander verbinden. Das kann sehr praktisch sein – aber sind diese Verbindungen auch sicher? Wir erklären, was Sie dazu beachten sollten.
Facebook sammelt nicht nur Daten im eigenen Netzwerk, sondern auch mit Hilfe von Dritten. Wichtige Funktionen sind dabei der "Login mit Facebook" und die "Aktivitäten außerhalb von Facebook". Was dabei passiert und welche Daten Sie selbst löschen können, erfahren Sie hier.
Jeden Tag werden unzählige Mobilgeräte gestohlen oder verloren. Nehmen Sie sich einen Augenblick Zeit, um sich auf einen möglichen Handy-Diebstahl vorzubereiten. Im Verlustfall können diese Vorkehrungen den Schaden zumindest begrenzen.
Ab wann beginnt Handysucht und wann handelt es sich nur um Stress? Gerade bei Jugendlichen ist das oft schwer einzuschätzen. Wichtig ist: Es kommt nicht auf die Nutzungsdauer an, sondern vor allem darauf, ob man die Kontrolle über das eigene Verhalten hat.
Die von uns empfohlenen Mail-Apps K-9 und FairEmail bringen selbst keine Funktion zur Ende-zu-Ende-Verschlüsselung mit. Wenn Sie E-Mails verschlüsseln möchten, müssen Sie zusätzlich die App OpenKeyChain einrichten. Wir zeigen Schritt für Schritt, wie das geht.
Der britische Blogger James Bridle sorgte im November mit seinem aufwühlenden Essay über gewaltsame Kindervideos auf YouTube für Aufsehen in der Netzwelt. Wir liefern die deutsche Übersetzung.