iPhone gegen unbefugten Zugriff schützen

Symbolbild "iPhone"

Das iPhone bzw. das Betriebssystem iOS ist ein hochgradig geschlossenes System, das mit ein paar Handgriffen und unter Berücksichtigung einiger Fallstricke sehr sicher gegen unbefugten Zugriff geschützt werden kann. Dazu sind kaum Einschränkungen im Bedienkomfort notwendig.

In den Einstellungen kann man unter Touch ID & Code bzw. Face ID & Code bei neueren Geräten einen Zahlencode für den Zugriff auf das iPhone festlegen. Dieser ist bei modernen Geräten bereits auf 6 Ziffern voreingestellt, was nach aktuellem Stand der Technik als sicher gelten kann. Sofern noch ein 4-stelliger Code genutzt wird sollte man diesen jetzt auf einen 6-stelligen Code umstellen.

Zusätzlich besteht die Möglichkeit biometrische Daten wie Fingerabdrücke bei älteren iPhone-Modellen und Gesichtserkennung bei den neueren Varianten festzulegen. Die biometrischen Daten sind auf dem iPhone in einem speziellen Bereich, der so genannten “Secure Enclave” auf dem iPhone gespeichert und daher sehr sicher abgelegt. Sie werden nicht an Apple übertragen und Apps und Betriebssystem erhalten keinen direkten Zugriff darauf. Trotzdem sollte man sie nicht verwenden, denn solche biometrischen Zugangscodes sind unsicherer, als die meisten Menschen meinen und sind einem 6-stelligen Code auf gar keinen Fall vorzuziehen (siehe auch: (Un-)Sicherheit per Fingerabdruck und Biometrische Daten zur Authentifizierung sind unsicher!).

Die biometrischen Daten kann man aber bei Bedarf aus Komfortgründen für nachrangige Dienste nutzen, die erst zur Verfügung stehen, wenn man das iPhone bereits entsperrt hat. Beispielsweise für Einkäufe im iTunes / App Store. Dies lässt sich ebenfalls in den Systemeinstellungen festlegen.

Zur höheren Sicherheit ist es noch notwendig die Code-Anforderung auf “Sofort” zu stellen. Zusätzlich kann man ganz unten noch festlegen, dass nach 10 Fehlversuchen alle Daten vom Gerät zu löschen sind. Diese Einstellung ist zwar prinzipiell sehr sinnvoll um unbefugten Zugriff auszuschließen, aber riskant, wenn z. B. Kinder im Haus sind, die ohne böse Absicht 10 Fehlversuche unternehmen. Hier muss jeder sein persönliches Nutzungsverhalten und -risiko abschätzen. Ein einigermaßen aktuelles Backups ist bei dieser Option immer anzuraten.

Zusätzlich sollte die Option “Mein iPhone suchen” in den iCloud Einstellungen aktiviert werden. Dies ist hinsichtlich des Datenschutzes ein zweischneidiges Schwert (siehe: Daten preisgeben um Datensicherheit zu gewährleisten?). Einerseits übertragt das Gerät dadurch Standortdaten systembedingt regelmäßig an Apple-Server. Andererseits ermöglicht die Funktion im Fall des Geräteverlusts z. B. über das iCloud-Webinterface das Gerät zu orten und ggf. in den “Verloren”-Modus zu versetzen oder sogar komplett zu löschen. im “Verloren”-Modus ist das Gerät gesperrt und niemand hat Zugriff auf die Daten.

Mit diesen zwei Maßnahmen sind die Daten auf dem iPhone vor unbefugten Zugriffen geschützt. Wichtig ist zusätzlich noch das iCloud Backup zu deaktivieren. Es mag zwar praktisch sein wenn das Gerät sich automatisch in die Cloud sichert, aber diese Funktion fungiert letztlich als Hintertür zu euren Daten. Denn weshalb sollte man sich noch die Mühe machen das Gerät zu knacken, wenn die Daten aus dem Präsentierteller in der Cloud liegen. Insbesondere Strafverfolgungsbehörden haben von dieser Funktion bereits gebrauch gemacht.

Beherzigt man alle diese Ratschläge ist das iPhone ein sehr sicheres Gerät und die Daten darauf bestmöglich geschützt.


Bilder:
Einleitungs- und Beitragsbild von Jan via pixabay

 

Cruiz
Cruizhttps://curius.de
Moin, meine Name ist Gerrit und ich betreibe diesen Blog seit 2014. Der Schutz der digitalen Identität, die einen immer größeren Raum unseres Ichs einnimmt ist mir ein Herzensanliegen, das ich versuche tagtäglich im Spannungsfeld digitaler Teilhabe und Sicherheit umzusetzen. Die Tipps, Anleitungen, Kommentare und Gedanken hier entspringen den alltäglichen Erfahrungen.

Kommentieren Sie den Artikel

Ergänzungen dienen der Diskussion über die Inhalte des Artikels. Nachfragen, Anmerkungen und Ergänzungen sind dezidiert erwünscht. Ergänzungen werden vor der Veröffentlichung moderiert. Wir behalten uns vor Kommentare ohne inhaltlichen Bezug oder abseitige Diskussionen nicht zu veröffentlichen.

Bitte geben Sie Ihren Kommentar ein!
Bitte geben Sie hier Ihren Namen ein

Weitere Artikel