Datenschutz im digitalen Alltag

Damit Privates privat bleibt

Bild von Przemyslaw Marczynski auf Unsplash

iPhone gegen unbefugten Zugriff schützen

Das iPhone bzw. das Betriebssystem iOS ist ein hochgradig geschlossenes System, das mit ein paar Handgriffen und unter Berücksichtigung einiger Fallstricke sehr sicher gegen unbefugten Zugriff geschützt werden kann. Dazu sind kaum Einschränkungen im Bedienkomfort notwendig.

In den Einstellungen kann man unter Touch ID & Code bzw. Face ID & Code bei neueren Geräten einen Zahlencode für den Zugriff auf das iPhone festlegen. Dieser ist bei modernen Geräten bereits auf 6 Ziffern voreingestellt, was nach aktuellem Stand der Technik als sicher gelten kann. Sofern noch ein 4-stelliger Code genutzt wird sollte man diesen jetzt auf einen 6-stelligen Code umstellen.

Zusätzlich besteht die Möglichkeit biometrische Daten wie Fingerabdrücke bei älteren iPhone-Modellen und Gesichtserkennung bei den neueren Varianten festzulegen. Die biometrischen Daten sind auf dem iPhone in einem speziellen Bereich, der so genannten "Secure Enclave" auf dem iPhone gespeichert und daher sehr sicher abgelegt. Sie werden nicht an Apple übertragen und Apps und Betriebssystem erhalten keinen direkten Zugriff darauf. Trotzdem sollte man sie nicht verwenden, denn solche biometrischen Zugangscodes sind unsicherer, als die meisten Menschen meinen und sind einem 6-stelligen Code auf gar keinen Fall vorzuziehen (siehe auch: (Un-)Sicherheit per Fingerabdruck und Biometrische Daten zur Authentifizierung sind unsicher!).

Die biometrischen Daten kann man aber bei Bedarf aus Komfortgründen für nachrangige Dienste nutzen, die erst zur Verfügung stehen, wenn man das iPhone bereits entsperrt hat. Beispielsweise für Einkäufe im iTunes / App Store. Dies lässt sich ebenfalls in den Systemeinstellungen festlegen.

Zur höheren Sicherheit ist es noch notwendig die Code-Anforderung auf "Sofort" zu stellen. Zusätzlich kann man ganz unten noch festlegen, dass nach 10 Fehlversuchen alle Daten vom Gerät zu löschen sind. Diese Einstellung ist zwar prinzipiell sehr sinnvoll um unbefugten Zugriff auszuschließen, aber riskant, wenn z. B. Kinder im Haus sind, die ohne böse Absicht 10 Fehlversuche unternehmen. Hier muss jeder sein persönliches Nutzungsverhalten und -risiko abschätzen. Ein einigermaßen aktuelles Backups ist bei dieser Option immer anzuraten.

Zusätzlich sollte die Option "Mein iPhone suchen" in den iCloud Einstellungen aktiviert werden. Dies ist hinsichtlich des Datenschutzes ein zweischneidiges Schwert (siehe: Daten preisgeben um Datensicherheit zu gewährleisten?). Einerseits übertragt das Gerät dadurch Standortdaten systembedingt regelmäßig an Apple-Server. Andererseits ermöglicht die Funktion im Fall des Geräteverlusts z. B. über das iCloud-Webinterface das Gerät zu orten und ggf. in den "Verloren"-Modus zu versetzen oder sogar komplett zu löschen. im "Verloren"-Modus ist das Gerät gesperrt und niemand hat Zugriff auf die Daten.

Mit diesen zwei Maßnahmen sind die Daten auf dem iPhone vor unbefugten Zugriffen geschützt. Wichtig ist zusätzlich noch das iCloud Backup zu deaktivieren. Es mag zwar praktisch sein wenn das Gerät sich automatisch in die Cloud sichert, aber diese Funktion fungiert letztlich als Hintertür zu euren Daten. Denn weshalb sollte man sich noch die Mühe machen das Gerät zu knacken, wenn die Daten aus dem Präsentierteller in der Cloud liegen. Insbesondere Strafverfolgungsbehörden haben von dieser Funktion bereits gebrauch gemacht.

Beherzigt man alle diese Ratschläge ist das iPhone ein sehr sicheres Gerät und die Daten darauf bestmöglich geschützt.


Bilder:

Beitrags- und Einleitungsbild von Przemyslaw Marczynski auf Unsplash

"

Tags: Sicherheit, Verschlüsselung, Apple, Touch ID, iPhone, iOS, Biometrisch

Die Kommentarfunktion auf [Mer]Curius soll allen interessierten Leserinnen und Lesern einen Austausch ermöglichen. Kritische Meinungen zum Artikel selbst oder anderen Kommentaren sind ausdrücklich erwünscht. Gleichwohl werden Kommentare vor ihrer Veröffentlichung geprüft. Sie erscheinen daher nicht im unmittelbaren Anschluss nach dem Verfassen.


Die Angabe einer E-Mail Adresse ist optional und lediglich notwendig, wenn ein Abonnement zukünftiger Kommentare gewünscht ist.


Informationen zu verarbeiteten personenbezogenen Daten entnehmen Sie bitte der Datenschutzerklärung. Mit dem Verfassen eines Kommentars akzeptieren Sie diese Datenschutzbedingungen.

Lade Kommentar... Das Kommentar wird neu geladen in 00:00.

Verfasse den ersten Kommentar.

Schreibe etwas...
Sie sind Gast
oder als Gast schreiben
  • Betriebssystem wählen

    Das Betriebssystem mit dem Desktoprechner, Notebooks und Mobilgeräte wie Smartphones und Tablets betrieben werden, dient einerseits als Grundlage jeder weiteren Weiterlesen
  • Daten verschlüsseln

    Verschlüsselung von Daten ist eine der wichtigen Erstmaßnahmen um Datenabfluss zu vermeiden. Externe Festplatten oder Speichermedien kann man verlieren, Notebooks Weiterlesen
  • Kommunikation schützen

    Im Zuge der Digitalisierung haben sich auch die Kommunikations-Kanäle vervielfältigt. Videotelefonie, Instant Messenger, sowohl für den Desktop, als auch im Weiterlesen
  • Anonymisierung

    Anonymität gehört im Zeitalter von Werbetracking und Bestandsdatenabfragen der Vergangenheit an. Mit einigen speziellen Programmen wie TOR oder spezialisierten Systemen Weiterlesen
  • 1