Datenschutz im digitalen Alltag

Damit Privates privat bleibt

Symbolbild "iPhone"

iPhone gegen unbefugten Zugriff schützen

Das iPhone bzw. das Betriebssystem iOS ist ein hochgradig geschlossenes System, das mit ein paar Handgriffen und unter Berücksichtigung einiger Fallstricke sehr sicher gegen unbefugten Zugriff geschützt werden kann. Dazu sind kaum Einschränkungen im Bedienkomfort notwendig.

In den Einstellungen kann man unter Touch ID & Code bzw. Face ID & Code bei neueren Geräten einen Zahlencode für den Zugriff auf das iPhone festlegen. Dieser ist bei modernen Geräten bereits auf 6 Ziffern voreingestellt, was nach aktuellem Stand der Technik als sicher gelten kann. Sofern noch ein 4-stelliger Code genutzt wird sollte man diesen jetzt auf einen 6-stelligen Code umstellen.

Zusätzlich besteht die Möglichkeit biometrische Daten wie Fingerabdrücke bei älteren iPhone-Modellen und Gesichtserkennung bei den neueren Varianten festzulegen. Die biometrischen Daten sind auf dem iPhone in einem speziellen Bereich, der so genannten "Secure Enclave" auf dem iPhone gespeichert und daher sehr sicher abgelegt. Sie werden nicht an Apple übertragen und Apps und Betriebssystem erhalten keinen direkten Zugriff darauf. Trotzdem sollte man sie nicht verwenden, denn solche biometrischen Zugangscodes sind unsicherer, als die meisten Menschen meinen und sind einem 6-stelligen Code auf gar keinen Fall vorzuziehen (siehe auch: (Un-)Sicherheit per Fingerabdruck und Biometrische Daten zur Authentifizierung sind unsicher!).

Die biometrischen Daten kann man aber bei Bedarf aus Komfortgründen für nachrangige Dienste nutzen, die erst zur Verfügung stehen, wenn man das iPhone bereits entsperrt hat. Beispielsweise für Einkäufe im iTunes / App Store. Dies lässt sich ebenfalls in den Systemeinstellungen festlegen.

Zur höheren Sicherheit ist es noch notwendig die Code-Anforderung auf "Sofort" zu stellen. Zusätzlich kann man ganz unten noch festlegen, dass nach 10 Fehlversuchen alle Daten vom Gerät zu löschen sind. Diese Einstellung ist zwar prinzipiell sehr sinnvoll um unbefugten Zugriff auszuschließen, aber riskant, wenn z. B. Kinder im Haus sind, die ohne böse Absicht 10 Fehlversuche unternehmen. Hier muss jeder sein persönliches Nutzungsverhalten und -risiko abschätzen. Ein einigermaßen aktuelles Backups ist bei dieser Option immer anzuraten.

Zusätzlich sollte die Option "Mein iPhone suchen" in den iCloud Einstellungen aktiviert werden. Dies ist hinsichtlich des Datenschutzes ein zweischneidiges Schwert (siehe: Daten preisgeben um Datensicherheit zu gewährleisten?). Einerseits übertragt das Gerät dadurch Standortdaten systembedingt regelmäßig an Apple-Server. Andererseits ermöglicht die Funktion im Fall des Geräteverlusts z. B. über das iCloud-Webinterface das Gerät zu orten und ggf. in den "Verloren"-Modus zu versetzen oder sogar komplett zu löschen. im "Verloren"-Modus ist das Gerät gesperrt und niemand hat Zugriff auf die Daten.

Mit diesen zwei Maßnahmen sind die Daten auf dem iPhone vor unbefugten Zugriffen geschützt. Wichtig ist zusätzlich noch das iCloud Backup zu deaktivieren. Es mag zwar praktisch sein wenn das Gerät sich automatisch in die Cloud sichert, aber diese Funktion fungiert letztlich als Hintertür zu euren Daten. Denn weshalb sollte man sich noch die Mühe machen das Gerät zu knacken, wenn die Daten aus dem Präsentierteller in der Cloud liegen. Insbesondere Strafverfolgungsbehörden haben von dieser Funktion bereits gebrauch gemacht.

Beherzigt man alle diese Ratschläge ist das iPhone ein sehr sicheres Gerät und die Daten darauf bestmöglich geschützt.


Bilder:
Einleitungs- und Beitragsbild von Jan via pixabay

 

"

Tags: Sicherheit, Verschlüsselung, Apple, Touch ID, iPhone, iOS, Biometrisch

Ergänzungen zum Artikel

Weitere Informationen können den Nutzungsbedingungen entnommen werden.

5000 Buchstaben übrig


  • 1

Über [Mer]Curius

Immer größere Teile unseres Lebens haben sich in den vergangenen Jahren digitalisiert. Es gibt heute unzählige Dienste und jeder Mensch hinterlässt permanent Spuren. Die Datensätze, die hier entstehen wecken viele Begehrlichkeiten. Es besteht aber auch die Möglichkeit durch gezielte Maßnahmen die eigene Datenspur zu minimieren und Daten effektiv und sicher zu schützen. Damit entgeht man zwar nicht jeder Überwachungsmaßnahme, erlangt aber zumindest teilweise die Kontrolle über die eigenen Daten zurück.

→ Mehr über [Mer]Curius