Google apparently stores phone numbers, calling-party numbers, duration of calls, and many other telephony metadata when people place and receive calls using Android phones. Peter Schaar, former German federal commissioner for data security, has severe doubts that this practice is legal and asks for the EU commission to step in immediately
Google speichert offenbar Telefonnummern, Dauer und Art von Anrufen und weitere Daten bei Gesprächen mit Android-Geräten. Der ehemalige Bundesdatenschutzbeauftragte Peter Schaar bezweifelt im Interview, dass das mit Grundrechten vereinbar ist und fordert die EU-Kommission auf, einzuschreiten.
Passwörter schützen alle unsere wichtige Daten vor unbefugten Zugriffen. Wir erklären, wieso Passwörter so lang und kompliziert sein müssen. Außerdem besprechen wir, was es für Alternativen für diejenigen gibt, die sich nicht alle Passwörter merken können.
VoIP steht für „Voice over IP“ und übersetzt sich ins Deutsche sinngemäß etwa in „Sprachübertragung über das Internet“. Es ist ein Sammelbegriff für verschiedene technische Ansätze, das Telefonieren über die Internetverbindung zu realisieren.
Ab der Android-Version 6.0 (Marshmallow) können Nutzer die Zugriffsrechte von Apps zum Teil selbst zuteilen – oder verweigern. Ein großer Fortschritt in Sachen Datenkontrolle. Wir zeigen, wo Sie die entscheidenden Punkte im App-Verwaltungsmenü finden.
Mit der Version 6.0 von Android hat Google ein Versprechen eingelöst: Zugriffsrechte von Apps lassen sich nun einzeln verwalten und auch verweigern. Allerdings nicht alle. Für die Kontrolle der eigenen Daten dennoch ein erfreulicher Schritt nach vorn.
„Clash of Clans“ ist eine kostenlose App für Strategie-Fans. In einer Fantasy-Welt muss der Spieler seine Basis kontinuierlich ausbauen und vor Angriffen schützen. Mögliche Spielspaß-Bremsen: Die Übermittlung sensibler Informationen und teure In-App-Käufe.
Chrome ist auch auf iPhones und iPads ein häufig genutzter Browser. Wie er mit Daten umgehen soll, die er während des Surfens sammelt, kann man – ähnlich wie beim Apple-Browser Safari – teils in den Betriebssystemeinstellungen, teils in den Browsereinstellungen konfigurieren.
Sicherheitsexperten warnen vor dieser Weiterentwicklung des Phishing-Angriffs: Die Schadsoftware legt dabei ein eigenes Fenster über die Anzeige einer legitimen App und greift damit Login-Daten ab. Auch Banking-Apps sind betroffen. Wir erklären, wie es funktioniert und wie Sie sich schützen können.
Das Knobelspiel „2048 Number Puzzle game“ ist eine kostenlose App für den kleinen Zeitvertreib zwischendurch. Doch kostenlos heißt nicht gleich umsonst: Die beliebte App blendet Werbung ein und übermittelt sensible Informationen. Welche, zeigen wir im Test.
Transportr zeigt Nah- und Fernverbindungen des öffentlichen Verkehrsnetzes in Deutschland und anderen Ländern an. Herausgeber ist der deutsche Entwickler Torsten Grote, der auch Mitglied des „Free Software Foundation Europe (FSFE) e.V.“ ist.
Eine App gleicht einer Blackbox. Vom Nutzer unbeobachtet, können Apps Aktionen durchführen, die mit ihrem eigentlichen Zweck nichts zu tun haben. Während herkömmliche App-Tests meist Funktionalität oder Nutzen einer App beleuchten, gilt unsere Aufmerksamkeit anderen Kriterien. Wir machen das sichtbar, was sich im Hintergrund bei der App-Nutzung abspielt.
Das Anonymisierungs-Netzwerk Tor kann dabei helfen, einen Teil der Spuren, die man beim Surfen im Netz hinterlässt, zu verschleiern. Welche Android-Software man für Tor braucht und wie man sie benutzt, erklären wir in den folgenden Abschnitten.
Auch Nutzer von Apples iOS bewahren sensible Daten auf Google Drive auf, die geschützt werden sollten. Dafür lässt sich auf dem iPhone oder iPad ein Sicherheitscode vorschalten. Wir zeigen, wie man die vierstellige Zahlenkombination einrichtet oder ändert.
Wer Webseiten auf seinem Smartphone oder Tablet ansteuert, macht das mit einem Browser. Hinter den Kulissen sollen Cookies und Caches das Surfen erleichtern. Doch zugleich kann damit das Surfverhalten der Nutzer ausgespäht werden.
Das Smartphone oder Tablet per Fingerabdruck zu entsperren, hört sich praktisch an. Doch es gibt Berichte darüber, dass diese Sensoren gehackt werden können. Seitdem sind viele Nutzer verunsichert. Was ist an den Warnungen dran und worauf muss man achten?
Es sind nicht immer bösartige Hacker mit spezieller Schadsoftware, die Mobilgerät-Nutzern Geld aus der Tasche ziehen. Auch ganz normale „Kleinkriminelle“, wie Diebe und Erpresser, haben Smartphones und Tablets als Angriffsziel für sich entdeckt.
Nicht immer steckt in einer App das drin, was drauf steht. Gerade von bekannten Diensten wie Facebook, Youtube oder WhatsApp sind oft Fälschungen im Umlauf. Nutzer*innen können damit um Geld betrogen werden oder sich Schadprogramme einfangen.
Wenn Sie keine Bildschirmsperre einrichten und Ihr Telefon oder Tablet abhanden kommt, kommen Diebe und Finder an nahezu alle persönlichen Daten auf Ihrem Gerät. Hier zeigen wir, wie Sie eine Bilschirmsperre für Ihr iPhone oder iPad einrichten können.
Wenn der Akku fast leer, der Speicher voll oder ein Update da ist, schickt das Mobilgerät eine Benachrichtigung. Kriminelle nutzen das aus, indem sie gefälschte Systemmeldungen auf Mobilgeräten platzieren. Solche Betrugsversuche sind zum Glück leicht zu erkennen.
Ein gestohlenes oder verlorenes Smartphone oder Tablet kann großen Ärger und auch Kosten verursachen. Passieren kann es jedem – oft schneller als man denkt. Aber selbst wenn es soweit ist, kann man einige Maßnahmen ergreifen, um den Schaden zu begrenzen.
Jeden Tag werden unzählige Mobilgeräte gestohlen oder einfach irgendwo liegengelassen. Nehmen Sie sich einen Augenblick Zeit, um Ihr Gerät auf diesen Fall vorzubereiten. Im Verlustfall können diese Vorkehrungen den Schaden zumindest zu begrenzen.
Schadprogramme für Smartphones oder Tablets können richtig Ärger machen. Im schlimmsten Fall lässt sich das Gerät nicht mehr nutzen. Mit einigen einfachen Verhaltensregeln und Sicherheitseinstellungen kann man den meisten Infektionen aber aus dem Weg gehen.
Im besten Fall wird sie hingenommen, im schlimmsten deaktiviert: Die Bildschirmsperre nervt. Doch ein Mobilgerät ohne Bildschirmsperre ist wie ein Haus mit ausgehängter Haustür. Fast alle anderen Sicherheitsvorkehrungen sind ohne sie wertlos.
Die drahtlose Verbindung ins Internet, WLAN, ist eine praktische Sache. Sie ist meistens schneller und günstiger als die mobile Datenübertragung. Wer WLAN-Zugänge mit Smartphone oder Tablet nutzen möchte, sollte jedoch ein paar Punkte beachten.
Google und Android, das gehört eng zusammen. Googles Dienste und Apps sind fest in das Betriebssystem integriert. Und viele Android-Nutzer haben für ihr Gerät ein Google-Konto eingerichtet. Was aber, wenn man Android ohne die Google-Dienste nutzen möchte?
Einmal über Bluetooth gekoppelte Geräte können sich ohne weitere Authentifizierung miteinander verbinden. Auch dann, wenn eines der Geräte zum Beispiel seinen Besitzer gewechselt hat. Daher sollten nicht mehr benötigte Bluetooth-Verbindungen entfernt werden.
Wenn auf der Handyrechnung plötzlich Kosten auftauchen, von denen man nicht weiß, woher sie kommen, ist guter Rat teuer. Denn nicht selten stecken professionelle Betrüger dahinter. Was kann man gegen solche Forderungen tun? Wie können Nutzer vorbeugen?
Wer einen PC kauft, der darf dort jedes passende Betriebssystem installieren. Auch bei Smartphones kann man die Systemsoftware verändern – allerdings ist die Rechtslage nicht so eindeutig. Denn die Hersteller sehen „Jailbreak“ und „Rooten“ gar nicht gerne.
Das aktuelle Betriebssystem für iPhones und iPads ist iOS9. Apple hat ihm zahlreiche Funktionen und Einstellungsmöglichkeiten zu Datenschutz und Datensicherheit verpasst. Ein Überblick.
Viele Kinder wünschen sich ein eigenes Smartphone oder Tablet. Ganz ohne elterliche Aufsicht sollten sie diese Geräte jedoch nicht nutzen. Und Eltern können viel dafür tun, dass ihre Kinder unbesorgt mit dem Mobilgerät spielen und lernen können.