Whatsapp gehört zu den beliebtesten Messengern auf Smartphones. Mit Verschlüsselung polierte der Dienst sein schlechtes Image als „Datenschleuder“ auf. Einige Probleme bleiben aber bestehen, auch Mutterkonzern Facebook greift auf einige Daten zu.
Auf Mobilgeräten kümmert sich mit dem Facebook Messenger eine eigene App um Chats innerhalb des sozialen Netzwerks. Die App soll in Kürze eine Funktion zum Verschlüsseln aller Nachrichten mitbringen. Unklar bleibt, welche Informationen Facebook weiterhin auswertet.
Für viele Nutzer ist Facebook der wichtigste Dienst auf dem Smartphone. Das Problem: Die Facebook-App verlangt viele Zugriffsrechte und verbraucht Akku und Speicherplatz. Die meisten dieser Probleme lassen sich lösen – wir erklären, wie.
Ab Android 6 (Marshmallow) können Nutzer selbst entscheiden, ob sie Ihren Apps bestimmte Rechte wie den Zugriff auf das Adressbuch gewähren wollen. Auf Smartphones und Tablets mit älteren Android-Versionen geht das auch - mit der App „AppGuard“.
Die App Pokémon GO ist schwer in Mode: Mehr als zehn Millionen mal wurde das Spiel bereits installiert. Doch die App ist auch ein geschickter Datensammler. Und: personenbezogene Daten gehen auch an Unternehmen, deren Namen die Nutzer nie erfahren.
In der Standard-Einstellung synchronisiert Android Kalender, Kontakte und mehr mit dem verknüpften Google-Konto. Wer seine Kontakte nicht mit Google teilen möchte, muss die Übertragung ausschalten. Wir zeigen Schritt für Schritt, wie es geht.
Die Auswahl an Apps zur Verschlüsselung des SMS-Verkehrs ist sehr eingeschränkt. Silence bietet als alternative SMS-App die Verschlüsselung von SMS an – mit Einschränkungen.
Wer mobil telefoniert oder SMS-Textnachrichten versendet, nutzt dazu meistens die mobilen Telefonnetze, die je nach Mobilfunkanbieter verfügbar sind. Das am weitesten verbreitete Standardnetz ist das GSM-Netz. Aber wie sicher sind diese Verbindungen?
Will man ohne Internetverbindung Textnachrichten verschicken, sind SMS das Mittel der Wahl. Der Dienst ist im Regelfall allerdings nicht verschlüsselt. Wie man trotzdem sicher kommunizieren kann, erklären wir hier.
Seit Version 5.0 bringt Android das Funktionspaket Smart Lock mit. Smart Lock ist ein leistungsfähiger Passwort-Manager und besitzt zusätzlich eine ausgeklügelte Entsperr-Funktion, die das ständige Eingeben von PIN oder Passwort überflüssig machen soll.
Google has conceded that it indeed saves phone data from Android users using Google apps and services. Google did not specify when exactly and to what extend this happens, leaving important questions unanswered.
Passwörter schützen alle unsere wichtige Daten vor unbefugten Zugriffen. Wir erklären, wieso Passwörter so lang und kompliziert sein müssen. Außerdem besprechen wir, was es für Alternativen für diejenigen gibt, die sich nicht alle Passwörter merken können.
VoIP steht für „Voice over IP“ und übersetzt sich ins Deutsche sinngemäß etwa in „Sprachübertragung über das Internet“. Es ist ein Sammelbegriff für verschiedene technische Ansätze, das Telefonieren über die Internetverbindung zu realisieren.
Ab der Android-Version 6.0 (Marshmallow) können Nutzer die Zugriffsrechte von Apps zum Teil selbst zuteilen – oder verweigern. Ein großer Fortschritt in Sachen Datenkontrolle. Wir zeigen, wo Sie die entscheidenden Punkte im App-Verwaltungsmenü finden.
Mit der Version 6.0 von Android hat Google ein Versprechen eingelöst: Zugriffsrechte von Apps lassen sich nun einzeln verwalten und auch verweigern. Allerdings nicht alle. Für die Kontrolle der eigenen Daten dennoch ein erfreulicher Schritt nach vorn.
„Clash of Clans“ ist eine kostenlose App für Strategie-Fans. In einer Fantasy-Welt muss der Spieler seine Basis kontinuierlich ausbauen und vor Angriffen schützen. Mögliche Spielspaß-Bremsen: Die Übermittlung sensibler Informationen und teure In-App-Käufe.
Chrome ist auch auf iPhones und iPads ein häufig genutzter Browser. Wie er mit Daten umgehen soll, die er während des Surfens sammelt, kann man – ähnlich wie beim Apple-Browser Safari – teils in den Betriebssystemeinstellungen, teils in den Browsereinstellungen konfigurieren.
Sicherheitsexperten warnen vor dieser Weiterentwicklung des Phishing-Angriffs: Die Schadsoftware legt dabei ein eigenes Fenster über die Anzeige einer legitimen App und greift damit Login-Daten ab. Auch Banking-Apps sind betroffen. Wir erklären, wie es funktioniert und wie Sie sich schützen können.
Das Knobelspiel „2048 Number Puzzle game“ ist eine kostenlose App für den kleinen Zeitvertreib zwischendurch. Doch kostenlos heißt nicht gleich umsonst: Die beliebte App blendet Werbung ein und übermittelt sensible Informationen. Welche, zeigen wir im Test.
Transportr zeigt Nah- und Fernverbindungen des öffentlichen Verkehrsnetzes in Deutschland und anderen Ländern an. Herausgeber ist der deutsche Entwickler Torsten Grote, der auch Mitglied des „Free Software Foundation Europe (FSFE) e.V.“ ist.
Eine App gleicht einer Blackbox. Vom Nutzer unbeobachtet, können Apps Aktionen durchführen, die mit ihrem eigentlichen Zweck nichts zu tun haben. Während herkömmliche App-Tests meist Funktionalität oder Nutzen einer App beleuchten, gilt unsere Aufmerksamkeit anderen Kriterien. Wir machen das sichtbar, was sich im Hintergrund bei der App-Nutzung abspielt.
Das Anonymisierungs-Netzwerk Tor kann dabei helfen, einen Teil der Spuren, die man beim Surfen im Netz hinterlässt, zu verschleiern. Welche Android-Software man für Tor braucht und wie man sie benutzt, erklären wir in den folgenden Abschnitten.
Auch Nutzer von Apples iOS bewahren sensible Daten auf Google Drive auf, die geschützt werden sollten. Dafür lässt sich auf dem iPhone oder iPad ein Sicherheitscode vorschalten. Wir zeigen, wie man die vierstellige Zahlenkombination einrichtet oder ändert.
Wer Webseiten auf seinem Smartphone oder Tablet ansteuert, macht das mit einem Browser. Hinter den Kulissen sollen Cookies und Caches das Surfen erleichtern. Doch zugleich kann damit das Surfverhalten der Nutzer ausgespäht werden.
Das Smartphone oder Tablet per Fingerabdruck zu entsperren, hört sich praktisch an. Doch es gibt Berichte darüber, dass diese Sensoren gehackt werden können. Seitdem sind viele Nutzer verunsichert. Was ist an den Warnungen dran und worauf muss man achten?
Es sind nicht immer bösartige Hacker mit spezieller Schadsoftware, die Mobilgerät-Nutzern Geld aus der Tasche ziehen. Auch ganz normale „Kleinkriminelle“, wie Diebe und Erpresser, haben Smartphones und Tablets als Angriffsziel für sich entdeckt.
Wenn Sie keine Bildschirmsperre einrichten und Ihr Telefon oder Tablet abhanden kommt, kommen Diebe und Finder an nahezu alle persönlichen Daten auf Ihrem Gerät. Hier zeigen wir, wie Sie eine Bilschirmsperre für Ihr iPhone oder iPad einrichten können.
Ein gestohlenes oder verlorenes Smartphone oder Tablet kann großen Ärger und auch Kosten verursachen. Passieren kann es jedem – oft schneller als man denkt. Aber selbst wenn es soweit ist, kann man einige Maßnahmen ergreifen, um den Schaden zu begrenzen.
Jeden Tag werden unzählige Mobilgeräte gestohlen oder einfach irgendwo liegengelassen. Nehmen Sie sich einen Augenblick Zeit, um Ihr Gerät auf diesen Fall vorzubereiten. Im Verlustfall können diese Vorkehrungen den Schaden zumindest zu begrenzen.
Schadprogramme für Smartphones oder Tablets können richtig Ärger machen. Im schlimmsten Fall lässt sich das Gerät nicht mehr nutzen. Mit einigen einfachen Verhaltensregeln und Sicherheitseinstellungen kann man den meisten Infektionen aber aus dem Weg gehen.
Im besten Fall wird sie hingenommen, im schlimmsten deaktiviert: Die Bildschirmsperre nervt. Doch ein Mobilgerät ohne Bildschirmsperre ist wie ein Haus mit ausgehängter Haustür. Fast alle anderen Sicherheitsvorkehrungen sind ohne sie wertlos.
Die drahtlose Verbindung ins Internet, WLAN, ist eine praktische Sache. Sie ist meistens schneller und günstiger als die mobile Datenübertragung. Wer WLAN-Zugänge mit Smartphone oder Tablet nutzen möchte, sollte jedoch ein paar Punkte beachten.
Google und Android, das gehört eng zusammen. Googles Dienste und Apps sind fest in das Betriebssystem integriert. Und viele Android-Nutzer haben für ihr Gerät ein Google-Konto eingerichtet. Was aber, wenn man Android ohne die Google-Dienste nutzen möchte?
Einmal über Bluetooth gekoppelte Geräte können sich ohne weitere Authentifizierung miteinander verbinden. Auch dann, wenn eines der Geräte zum Beispiel seinen Besitzer gewechselt hat. Daher sollten nicht mehr benötigte Bluetooth-Verbindungen entfernt werden.
Wenn auf der Handyrechnung plötzlich Kosten auftauchen, von denen man nicht weiß, woher sie kommen, ist guter Rat teuer. Denn nicht selten stecken professionelle Betrüger dahinter. Was kann man gegen solche Forderungen tun? Wie können Nutzer vorbeugen?
Wer einen PC kauft, der darf dort jedes passende Betriebssystem installieren. Auch bei Smartphones kann man die Systemsoftware verändern – allerdings ist die Rechtslage nicht so eindeutig. Denn die Hersteller sehen „Jailbreak“ und „Rooten“ gar nicht gerne.