sicherheit

  • Steam: Spiele verstecken, offline erscheinen – so schützt Ihr Eure Gaming-Privatsphäre noch besser

    Ihr wollt Eure Steam-Spiele zocken, aber niemand soll es mitbekommen? Euer aktueller Lieblings-Titel ist ein Guilty Pleasure der eher peinlichen Natur? Kein Problem! Wir zeigen Euch, wie Ihr die wichtigsten Einstellungen Eures Steam-Kontos anpasst und die Privatsphäre beim Gaming verbessert.

    Weiterlesen »
  • Amazon-Konto absichern: Von SMS auf 2FA wechseln

    Den Zugriff auf Euer Amazon-Konto solltet Ihr so sicher wie nur irgend möglich gestalten. Deswegen bietet das Unternehmen seit Jahren die Absicherung über einen zweiten Faktor an. Was es damit auf sich hat, lest Ihr hier. Ab Werk erfolgt diese per SMS, was zwar besser als nichts, aber in der Praxis auch nicht wirklich sicher ist – sagt unter anderem das BSI. Eine bessere Alternative ist der Wechsel auf eine dedizierte Zwei-Faktor-Authentifizierungs-App. Wir zeigen Euch, wie das geht.

    Weiterlesen: Amazon-Konto absichern: Von SMS auf 2FA wechseln

    Amazon-Konto auf 2FA-App umstellen: Initiative nötig

    Auf meinem Amazon-Konto war seit Jahren die 2-Faktor-Authentifizierung via SMS aktiv – nicht verkehrt, aber eben auch nicht die beste Option. Nachdem ich aber kürzlich meine 2FA-Tokens von meinem Passwortmanager getrennt habe (Eier in verschiedenen Körben, Ihr wisst schon), habe ich die Gelegenheit gleich mal genutzt, mein Amazon-Konto besser abzusichern.

    Ist in Eurem Amazon-Konto derzeit die SMS-Verifizierung aktiv, müsst Ihr diese zunächst ausschalten, wenn Ihr auf eine App-Lösung wechseln möchtet. Wechselt dazu zunächst in den Bereich Mein Konto und wählt hier das Untermenü Anmeldung & Sicherheit. Unter Zwei-Schritt-Verifizierung seht Ihr die aktuelle Standardmethode. Um von der SMS auf eine 2FA-App zu wechseln, klickt auf Verwalten und anschließend auf Deaktivieren. Folgt nun den Anweisungen, um die Zwei-Faktor-Authentifizierung für Euer Amazon-Konto auszuschalten.

    Amazon: Zwei-Schritte-Verifizierung deaktivieren.

    Damit Euer Konto nicht lange ungeschützt bleibt, richtet Ihr nun die neue Methode ein. Schnappt Euch dazu die 2FA-App Eurer Wahl (in meinem Fall 2FAS, s. unten) und legt los. Dazu klickt Ihr in Eurem Kontobereich bei Einstellungen für die Zwei-Schritt-Verifizierung (2SV) auf Erste Schritte. Wählt im nächsten Schritt den Punkt Authentifizierungs-App, um eben diese einzurichten.

    Amazon: 2FA-App einrichten.

    Das funktioniert nach dem üblichen Schema: Scannt den QR-Code in der App Eurer wahl und bestätigt die Verbindung mit einem ersten One-Time-Passwort. Das war es auch schon! Ab sofort verlangt Amazon für jeden Log-in auf einem unbekannten Gerät die Bestätigung per zweiten Faktor.

    Optional könnt Ihr noch Rückfall-Methoden wie Eure Telefonnummer oder eine zweite OTP-App einrichten. Das ist auch dringend empfehlenswert, da Amazon meines Wissens nach derzeit keine Backup-Codes für den Fall eines 2FA-Verlustes anbietet.

    2FA-App-Tipp: 2FAS

    Mein aktueller Favorit bei den 2FA-Apps ist das kostenlose 2FAS, die sowohl für Android als auch für iOS kostenlos verfügbar ist. Die App ist aufgeräumt, vollständig Open Source, synchronisiert im Apple-Kosmos sicher über die iCloud und lässt sich per PIN-Code oder Biometrie schützen. Schön ist auch die Möglichkeit, Token im Standardformat im- und exportieren zu können. Ajo, ein Konto oder ähnlichen Schmonsens müsst Ihr auch nicht einrichten – an dieser Stelle ein unfreundliches „Hallo“ in Richtung Authy ;-)

    Die Open-Source-App 2FA-App 2FAS .
    2FAS erfüllt nahezu alle Anforderungen, die ich an eine Zwei-Faktor-App stelle (Bild: 2FAS.com)

    Was mir bei 2FAS derzeit noch fehlt, ist eine Desktop-Version. Die soll aber laut Entwicklern irgendwann kommen, außerdem gibt es aktuell immerhin eine Browser-Erweiterung. Dessen Umsetzung gefällt mir nicht ganz so gut, aber es ist ein Ansatz.

    (* = Affiliate-Link / Bildquelle: Amazon-Partnerprogramm)

    In Kombination mit einem separaten Passwortmanager fühlt sich die ganze Sache jedenfalls deutlich besser an. Apropos: Noch mehr rund um das ebenso spannende wie lästige Thema Sicherheit findet Ihr laufend aktuell in unserer Sicherheits-Rubrik.

  • iPhone: Erweiterten Diebstahlschutz aktivieren

    Mit iOS 17.3 hat Apple seine bereits recht umfangreichen Methoden zum Diebstahlschutz des iPhones um eine neue Funktion erweitert. Der erweiterte Diebstahlschutz erlaubt sicherheitsrelevante Änderungen unter bestimmten Umständen nur nach doppelter Face-ID-Verifizierung und einer Stunde Wartezeit. So sollen Diebe davon abgehalten werden, geklaute iPhones mit ausgespähten PIN-Codes zurückzusetzen oder sie aus Eurem iCloud-Konto löschen.

    Erweiterter Datenschutz: Änderungen erst nach doppelter Verifizierung

    Die Idee hinter dem erweiterten Diebstahlschutz besteht sinngemäß darin, es den fiesen Klauern maximal schwierig zu gestalten, wichtige Änderungen auf Eurem iPhone vorzunehmen. Aktiviert Ihr die Funktion, müssen Änderungen wie der Wechsel des iCloud-Passworts oder die Änderung vom iPhone-PIN nicht nur biometrisch via Face ID bestätigt werden, sondern sind zusätzlich an eine Wartefrist von einer Stunde gekoppelt. Nach dieser Stunde benötigt die Änderung dann einen weiteren Face-ID-Scan.

    Zusammen mit den bereits vorhandenen Maßnahmen gegen geklaute iPhonesmacht es die Neuerung noch schwieriger, ein iPhone unberechtigt auf Werkseinstellungen zurückzusetzen. Allerdings müsst Ihr den erweiterten Diebstahlschutz manuell aktivieren.

    „Wichtige Orte“ muss in iOS aktiviert sein

    Um es den echten Besitzern des iPhones nicht unnötig kompliziert zu machen, das Smartphone auf Werkseinstellungen zurückzusetzen, greift der Schutz nur, wenn das iPhone an einem unbekannten Ort zurückgesetzt werden soll.

    iPhone-Funktion "Wichtige Orte" aktivieren
    Was „Wichtige Orte“ sind, entscheidet iOS derzeit noch alleine…

    Damit der erweiterte Diebstahlschutz funktioniert, müsst Ihr iOS daher Zugriff auf die so genannten „wichtigen Orte“ geben. Damit erkennt das System Umgebungen, an denen Ihr Euch regelmäßig aufhaltet, etwa Eure Wohnung oder auch den Arbeitsplatz.

    Standardmäßig ist die Funktion aktiviert. Ist das nicht der Fall, findet Ihr sie in den EInstlelungen von iOS unter Datenschutz & Sicherheit – Ortungsdienste – Systemdienste (ganz unten in der Liste) – Wichtig e Orte. Aktiviert hier die Verfolgung, um wichtige Orte zu nutzen. Sollte sie vorher deaktiviert gewesen sein, kann es ein paa Tage dauern, bis Euer iPhone die Liste erstellt hat. Leider erlaubt es Apple zumindest bis iOS 17.3 nicht, die Orte manuell festzulegen. Tjoa…

    So aktiviert Ihr den erweiterten Diebstahlschutz auf Eurem iPhone

    Sind sowohl die wichtigen Orte als auch die anderen Rahmenbedingungen (Update auf iOS 17.3 oder höher, Face ID eingerichtet, Zwei-Faktor-Authentifizierung bei iCloud aktiviert etc.) gegeben, ist die Aktivierung des erweiterten Diebstahlschutzes Formsache:

    1. Öffnet die Einstellungen von iOS
    2. Navigiert hier zum BEreich Face ID & Code
    3. Tippt hier bei Schutz für gestohlene Geräte auf Schutz aktivieren.
    4. Profit!
    Erweiterten Diebstahlschutz für das iPhone aktivieren
    Einfacher Schalter, große Wirkung.

    Das war es tatsächlich schon – eigentlich verwunderlich, dass Apple die Funktion nicht standardmäßig einschaltet. Um sie wieder zu deaktivieren, erfordert das iPhone übrigens auch einen Face-ID-Scan – samt Wartezeit, wenn Ihr unterwegs seid ;-)

    (* = Affiliate-Link / Bildquelle: Amazon-Partnerprogramm)

    Noch mehr Tipps und Tricks rund um das iPhone findet Ihr in Hülle und Fülle unter diesem Link.

  • Skiff Mail: Anonyme Mails plus Gratis-Identitäten für Anmeldungen

    E-Mail-Konten sind ja irgendwie eine Sache für sich: Nutzt Ihr die „Großen“ wie Gmail, Outlook und Co., bekommt Ihr zwar viel Leistung für lau, seid aber auch das viel zitierte Produkt. Alternativen, die Privatsphäre in den Vordergrund rücken, sind in den kostenlosen Versionen hingegen eher mau, etwa Protonmail oder tuta.com. Eine zumindest Stand dieses Textes interessante Variante liefert Skiff.com: Hier gibt es derzeit kostenlose E-Mail-Adressen mit 10 GB Speicherplatz. Als Clou könnt Ihr Euch mehrere kostenlose Alias-Adressen zulegen und Euch sogar eine eigene Domain für Spam-Mails abgreifen.

    Skiff: Verschlüsselte Mails ohne großen Aufwand

    Skiff bietet aktuell drei Preisstufen an. Schon die Gratis-Version kann sich dabei sehen lassen: Ihr bekommt eine Mail-Adresse mit zehn GB Onlinespeicher, die Ihr auch in Form eines Clouddienstes verwenden könnt. Sehr schön: Für die Anmeldung müsst Ihr keinerlei Daten wie Handynummer, andere Mail-Adresse oder gar eine Kreditkarte hinterlassen – allein hier ist Skiff vielen größeren Diensten schon voraus.

    Skiff bietet auch eine relativ unkomplizierte Möglichkeit, Ende-zu-Ende-verschlüsselte Mails zu schreiben. Wie das funktioniert und was es damit auf sich hat, könnt Ihr im Whitepaper nachlesen. Spoiler: Das klappt vollumfänglich nur, wenn Ihr zu anderen Skiff-Adressen schreibt. Andere Möglichkeiten, verschlüsselte Mails zu verschicken, zeigen wir Euch unter anderem hier oder hier.

    Open Source

    Recht sympathisch: Skiff stellt sowohl von seinen Mail-Clients als auch den Großteil der Apps den Quellcode zur Verfügung. Bei GitHub könnt Ihr einen Blick in den Code werfen und bei Interesse auch mithelfen, Fehler auszumerzen. Das gilt unter anderem für die durchaus modernen Apps, die der Dienst etwa für Android, iOS oder Windows anbietet.

    Der Großteil der Skiff-Dienste ist bei GitHub gelistet

    Natürlich bringt der Open-Source-Gedanke wenig im Hinblick auf die Mail-Speicherung. Liegt diese beim Unternehmen, müsst Ihr Euch auf die hehren Sicherheitsversprechen verlassen.

    Top: Eigene Mail-Domain mit unbegrenzten Identitäten

    Das eigentliche Feature, das ich an Skiff aber wirklich zu schätzen weiß, sind die Zusatz-Adressen: Ihr könnt im Gratis-Angebot zwei weitere Alias-Adressen erstellen, in den Bezahlvarianten auch noch mehr. Klickt dazu unten links auf Adresses und richtet Euch zusätzliche „….@skiff.com“-Mails ein. Standardmäßig erhalten diese einen eigenen Posteingang, sodass Ihr leicht wechseln könnt.

    Noch einen Schritt weiter geht die Möglichkeit, eine eigene Domain nach dem Schema name.maskmy.id zu generieren. Damit könnt Ihr Euch für jede Anmeldung eine eigene Schnelladresse generieren. Skiff sammelt diese im Posteingang und weist ein entsprechendes Label aus.

    So könnt Ihr z.B. newsletter1@meinespamadresse.maskmy.id für eine Anmeldung nutzen, newsletter2@meinespamadresse.maskmyid. für eine andere und so weiter. Bei der Newsletter- oder Dienste Anmeldung gebt Ihr einfach den gewünschten Alias-Namen gefolgt von der ID ein, Skiff erstellt den Alias dann vollautomatisch. Ihr bekommt de facto unendlich viele E-Mail-Adressen mit „echter“ Domain – eine wirklich grandiose Funktion.

    Eine Domain, unendliche Adressen: Quick Aliases sind ein feines Extra.

    Eure ID könnt Ihr in den Skiff-Einstellungen im Bereich Quick Aliases einrichten. Wie bei allen Funktionen gilt: Für Bezahlkunden gibt es mehr, für einen Gratisdienst ist das Angebot aber bereits mit einer Domain wirklich cool. Für Newsletter-Anmeldungen, Trial-Accounts und weitere „Nicht so wichtig“-Dinge, die eine E-Mail-Konto erfordern, ist Skiff für mich daher aktuell die Nummer eins.

    Aktuell ist das irgendwie alles ein Fall von „Zu gut, um wahr zu sein“. Das liegt aber wohl auch daran, dass Skiff ein typisches Startup ist (Gründung war erst 2022), das anfangs noch einiges raushaut. Es würde mich übrigens nicht überraschen, wenn Skiff sein Gratis-Angebot in den kommenden Monaten oder Jahren etwas eindampft. Stand jetzt sind 10 GB Gratis-Speicher plus Domain und Alternativ-Mails aber schon ziemlich nice. Hoffnung macht mir zudem, dass der Dienst auch bei den recht kritischen Privacy Tools als sichere Mail-Alternative gelistet ist.

    14% sparen
    (* = Affiliate-Link / Bildquelle: Amazon-Partnerprogramm)

    Ich nutze den Dienst wie gesagt primär für wenig verwendete Konten bei Diensten, bei denen eine Anmeldung Pflicht ist sowie eine Handvoll Newsletter. Vor allem durch die guten Desktop- und Mobil-Apps könnte ich mir aber sogar vorstellen, Skiff irgendwann „richtig“ zu verwenden.

    Noch mehr rund um das Thema „Mails“ findet Ihr hier, alles rund um Sicherheit und Co. gibt’s hier. Das Einstiegsbild stammt aus der virtuellen Feder von Dall-E 3.

  • Windows: Dateien löschen, wenn der Explorer verweigert

    Manchmal ist Windows wirklich bockig, just hier zum Beispiel bei einigen Altlasten: Einige Ordner einer längst vergangenen Windows-Installation hatten sich auf einer SSD versteckt. Sowas wie „Windows“ und „Program Files(X68)“. Und die Dinger wollten sich partout nicht aus dem Staub machen. Bis dann mal wieder CLI ausputzen musste.Weiterlesen »

  • WhatsApp: Chats sperren und mit Biometrie schützen

    WhatsApp hat eine nette Neuerung für die Geheimniskrämer unter Euch eingeführt: Seit Kurzem dürft Ihr einzelne Chats oder auch Gruppen-Nachrichten nicht nur verstecken, sondern auch mit einem Fingerabdruck oder der Gesichts-Entsperrung schützen. So verbergt Ihr private Chats vor neugierigen Blicken Anderer, die Zugriff auf Euer Smartphone haben. Warum und wieso Ihr das tun wollt, wisst Ihr mit Sicherheit am besten selbst. ;-)

    So aktiviert Ihr die Chatsperre in WhatsApp

    Wenn Ihr einzelne Chats aus der WhatsApp-Liste ausblenden und hinter einer biometrischen Sperre verstecken wollt, geht Ihr folgendermaßen vor:

    1. Öffnet WhatsApp und anschließend den Chat, den Ihr sperren wollt.
    2. Tippt oben auf den Chat-Namen, um die Einstellungen zu öffnen.
    3. Wählt hier den Punkt Chat mit Fingerabdruck / Face-ID sperren.
    Anleitung WhatsApp Chats sperren Face ID

    Ab sofort ist der Chat gesperrt und ausgeblendet. Um ihn zu öffnen, müsst Ihr auf der Startseite von WhatsApp nach unten wischen. Hier findet Ihr den Punkt Gesperrte Chats. Wollt Ihr die Unterhaltung wieder freigeben, entfernt analog dazu den Haken.

    16% sparen
    (* = Affiliate-Link / Bildquelle: Amazon-Partnerprogramm)

    Ein kleiner Hinweis: Wie so oft bei neuen WhatsApp-Funktionen kann es sein, dass die Chatsperre bei Euch noch nicht verfügbar ist. WhatsApp verteilt neue Features in der Regel nach und nach. Ich habe das hier auf drei Smartphones ausprobiert und nur auf meinem eigenen iPhone war die Chatsperre schon vorhanden.

    Bei einer Freundin hingegen war sie sowohl auf dem Arbeits-Androiden wie dem privaten iPhone schon da. Habt also einfach etwas Geduld, falls die Funktion noch nicht da ist. Stöbern in unseren anderen WhatsApp-Tipps wäre eine gute Beschäftigung für die Zwischenzeit ;-)

    Chats sperren in WhatsApp: Das müsst Ihr wissen

    Die gesperrten Chats verschwinden nicht nur von der WhatsApp-Startseite. Es gibt noch ein paar weitere Besonderheiten:

    • bei neuen Nachrichten in gesperrten Chats seht Ihr in den Benachrichtigungen anstelle der Inhalte den Hinweis: „WhatsApp: 1 neue Nachricht“.
    • Mediendateien wie Fotos oder Videos werden in privaten Chats nicht in Eure Galerie gespeichert. Wollt Ihr das ändern, müsst Ihr die Chatsperre deaktivieren, um die Mediendateien zu speichern.
    • WhatsApp-Anrufe in gesperrten Chats können normal angenommen werden
    • Wenn Ihr die Chatsperre auf deinem Telefon aktiviert, werden die Chats nur auf Eurem Smartphone gesperrt. Falls Ihr andere Geräte mit WhatsApp verbunden habt, beispielsweise via WhatsApp Web, werden die Chats auf diesen Geräten nicht gesperrt.
    • Wenn Ihr die Backup- und Wiederherstellungsfunktion von WhatsApp verwendet, bleiben gesperrte Chats nach der Wiederherstellung auf einem neuen Telefon weiterhin gesperrt. Um auf Eure gesperrten Chats zuzugreifen, müsst zuerst die Authentifizierungsfunktion via Fingerabdruck oder Face ID einrichten.
    • Eure Chat-Partner werden nicht über die Sperre informiert.
    • Habt Ihr einen Chat bereits über die Archivierungsfunktion ausgeblendet, müsst Ihr diese zunächst rückgängig machen, bevor Ihr ihn auf die neue Weise sperren könnt.

    Wie schon erwähnt: Gründe, WhatsApp-Chats zu verstecken, gibt es sicherlich viele. Vielleicht plant Ihr ja eine Überraschungsparty und wollt verhindern, dass der Ehrengast die entsprechende Chatgruppe nicht versehentlich seht. Und Euch fallen sicherlich noch mehr Situationen ein ^^.

  • Dateien im Browser verschlüsseln: Schnell, einfach und kostenlos

    Mit der Dateiverschlüsselung ist das ja immer so eine Sache: Wer sensible Daten dauerhaft schützen und damit arbeiten will, ist mit Lösungen wie VeraCrypt oder Cryptomator gut bedient. Geht es aber darum, „nur“ ein paar Dateien verschlüsselt zu lagern oder diese an andere zu verschicken, ist die Frage nach dem richtigen Werkzeug tatsächlich gar nicht mehr so leicht. Eine Diskussion, die wir hier auch schon in der Vergangenheit hatten. Faustregel: Open Source soll das Verschlüsselungs-Werkzeug sein, standardkonform und möglichst überall verfügbar. Nicht minder wichtig: Einfach zu bedienen. Das feine Open-Source-Projekt hat.sh liefert genau für solche Szenarien eine hervorragende Lösung: Es ermöglicht eine Verschlüsselung direkt im Browser. Weder Ihr noch potenzielle Empfänger müssen dazu etwas installieren und sogar am Handy kann entschlüsselt werden. Nebenher ist die Nutzung von hat.sh extrem einfach.

    hat.sh: Verschlüsseln und Entschlüsseln ohne Software-Installation

    Um Dateien mit hat.sh zu verschlüsseln, besucht Ihr die Startseite des Projekts. Hier wählt Ihr im ersten Schritt die Dateien aus, was auch einfach per Drag & Drop funktioniert. Befolgt nun die Schritte zur Erstellung eines Passworts oder Schlüsselpaares (s. unten). Am Ende erhaltet Ihr eine verschlüsselte Datei, die Ihr jetzt speichern oder weitergeben könnt.

    Hat.sh Dateien sicher verschlüsseln im Browser
    In drei Schritten zur verschlüsselten Datei: Was will man mehr?

    Um diese zu entschlüsseln, geht Ihr analog auf der Startseite auf den Punkt Entschlüsselung und öffnet sie. Nach Eingabe von Passwort oder der passenden Schlüssel-Kombi bekommt Ihr die Dateien zurück.

    Das funktioniert wie gesagt Browser-übergreifend und sogar mobil. Auf Smartphones (und beim traditionell schwächeren Mac-Browser Safari) gibt es ein Dateigrößen-Limit von 1 GB, ansonsten gibt es keine Grenzen. Für die Verschlüsselung setzt das Tool übrigens nicht auf den Quasi-Standard AES-256, sondern dessen aufstrebenden Konkurrenten XChaCha20. Das sorgt vor allem dafür, dass die Verschlüsslung auch bei großen Datenmengen sehr, sehr flott ist.

    Bei der Ver- und Entschlüsselung werden übrigens keinerlei Daten von Eurem Computer aus irgendwohin übertragen. Einmal geladen, läuft das Programm komplett lokal in Eurem Browser-Fenster. Ihr könnt das einfach überprüfen, indem Ihr Euren PC oder auch Euer Smartphone nach dem Start in den Flugmodus versetzt: Die Ver- und Entschlüsselung funktioniert dann weiterhin.

    Passwort oder Schlüsseltausch

    Standardmäßig schützt Ihr die Dateien bei hat.sh mit einem Passwort. Möchtet Ihr selbst keins eingeben, kann der Dienst auch ein sicheres Kennwort für Euch erstellen. Achtet dabei darauf, das generierte Passwort im letzten Schritt in die Zwischenablage zu kopieren und sicher zu notieren, etwa in einem Passwortmanager.

    Verschlüsselung Schlüsseltausch hat.sh
    Auf Wunsch könnt Ihr per Schlüsseltausch einen sicheren Austausch der verschlüsselten Dateien initiieren.

    Alternativ bietet hat.sh die Option, per asymmetrischen Schlüsseltausch, den Ihr vielleicht schon von verschlüsselten E-Mails her kennt. Falls Ihr noch entsprechende Schlüsselpaar benötigt, könnt Ihr sie auf Basis von X25519 direkt erstellen. Den öffentlichen Schlüssel gebt Ihr dann auf Wunsch gleich per Link oder QR-Code weiter – da sag noch einer, Open-Source-Software kann nicht auch komfortabel sein ;-)

    Hat.sh lokal ausführen

    Falls Ihr der Browser-Variante von hat.sh nicht trauen solltet, könnt Ihr das Tool auch lokal bei Euch installieren und ausführen. Die Entwickler bieten dazu auf der about-Seite eine Anleitung für node.js sowie Docker-Container an. Dort findet Ihr auch alle Informationen zu den verwendeten Sicherheitsfunktionen des Tools.

    Alles in allem ist das schon ein sehr, sehr rundes Ding. Verschlüsselung gehört ja nicht eben zu den Themen, mit denen man auf Partys im Mittelpunkt steht, aber hat.sh macht das Thema wunderbar alltagstauglich.

    Noch mehr zum Herzschlag-Thema Sicherheit findet Ihr bei uns fortwährend aktuell unter diesem Link.

  • VPN mit Tailscale – einfach und kostenlos

    Immer wieder liest man Horror-Nachrichten: Öffentliches WLAN genutzt, zack, Konto leer geräumt. Ja, auch das ist nur billiges Clickbait. Dennoch hat der Bedarf nach einer abgesicherten Leitung nach Hause in den letzten Jahren eher zu- als abgenommen. Bisherige Lösungen schrecken ab, doch mit Tailscale bringt sich ein kanadischer Anbieter in Stellung, der eine Out-of-the-Box-VPN-Lösung mit kostenfreier privater Nutzung verspricht.

    Weiterlesen »

  • Erweiterter Datenschutz für iCloud: So aktiviert Ihr die Ende-zu-Ende-Verschlüsselung

    Mit der Einführung einer vollen Ende-zu-Ende-Verschlüsselung für die iCloud-Daten hat Apple Ende 2022 für eine echte Überraschung gesorgt. Durch die Aktivierung des erweiterten Datenschutzes sorgt Ihr dafür, dass nahezu alle Daten, die Ihr der Apple-Cloud anvertraut, komplett verschlüsselt sind. Zwar lag ein Großteil der Daten schon vorher verschlüsselt auf den Apple-Servern, allerdings waren die nötigen Schlüssel dafür auch bei Apple.

    Mit der neuen Einstellung ändert sich das: Ihr bekommt die Schlüssel in die Hand und es gibt keine Möglichkeit mehr für Apple oder andere Dritte, die Daten zu entsperren. Wie Ihr die iCloud-Vollverschlüsselung einrichtet und was Ihr dabei unbedingt beachten solltet, zeigen wir Euch hier.

    iCloud-Verschlüsselung mit erweitertem Datenschutz: Das müsst Ihr wissen

    Die neue Verschlüsselungseinstellung sorgt dafür, dass nahezu alle Daten, die Ihr in der iCloud speichert, verschlüsselt sind. Das gilt dann auch für Kategorien wie Eure Fotos, Notizen, Erinnerungen und mehr, die bislang lediglich während der Übertragung auf die Server gesichert waren. Ein paar Ausnahmen von der Verschlüsselung gibt es allerdings immer noch, etwa die Kalenderdaten. Die basieren laut Apple auf dem CalDAV-Standard, der keine Ende-zu-Ende-Verschlüsselung unterstützt.

    Aktiviert Ihr den erweiterten Datenschutz, werden deutlich mehr Daten auf den Apple-Servern verschlüsselt, beispielsweise Eure Geräte-Backups oder die Fotos.

    Aktiviert Ihr den neuen erweiterten Datenschutz, liegen auf den Apple-Servern lediglich verschlüsselte Dateien, nicht aber die nötigen Schlüssel dafür. Weder Apple noch eventuelle Angreifer können damit ohne Euren Schlüssel etwas anfangen. Die Entschlüsselung erfolgt dann erst auf einem iPhone, iPad oder Mac, das Ihr in Euren iCloud-Account aufgenommen habt.

    Wenn Ihr mehr über die technischen Details sowie die Unterschiede zwischen dem „normalen“ und dem erweiterten Datenschutz wissen wollt, solltet Ihr einen Blick in die Supportseiten von Apple werfen. Hier ist auch genau aufgelistet, welche Daten wie verschlüsselt sind, welche Ausnahmen es gibt und was Ihr sonst noch beachten müsst.

    Vorsicht: Alte Macs, iPhones etc. fliegen raus!

    Damit die ganze Nummer funktioniert, benötigt Ihr aber auch entsprechend aktuelle Version von iOS, iPadOS und macOS. Bei iOS und iPadOS müsst Ihr die Geräte auf die Version 16.3 oder höher aktualisieren, auf dem Mac muss macOS in Version 13.2 oder neuer laufen.

    Die iCloud-Verschlüsselung erfordert ein aktuelles System. Auf älteren Macs oder iPhone könnt Ihr die Daten sonst nicht mehr verwenden.

    Etwas versteckt findet sich in den Supportseiten aber auch ein wichtiger Hinweis: Aktiviert Ihr den erweiterten Datenschutz für Euren iCloud-Account, könnt Ihr mit Apple-Geräten, die noch nicht auf die neueste Version aktualisiert sind, nicht mehr auf die Daten zugreifen. Habt Ihr also noch einen Mac mit macOS 12 Monterey im Einsatz oder ein iGerät, das kein Update auf iOS 16 erhält, solltet Ihr Euch zweimal überlegen, ob Ihr die Verschlüsselung nutzen möchtet. Auch andere Apple-Geräte wie Apple Watches, Apple TV etc. müssen aktualisiert sein.

    Wenn Ihr noch ältere Apple-Hardware im Einsatz habt, könnt Ihr die iCloud-Verschlüsselung nicht aktivieren.

    Immerhin: Apple warnt während der Einrichtung, wenn ein nicht-kompatibles Gerät mit dem iCloud-Konto verknüpft ist. In meinem Fall war das beispielsweise mein Schubladen-iPhone-SE der ersten Generation, das kein Update für iOS 16 erhält. Außerdem warnte mich das System vor einer vermeintlich veralteten Windows-Integration.

    Tatsächlich synchronisiere ich die iCloud-Drive-Daten auch auf einen Windows-PC, auf dem bereits die aktuellste Version des Windows-Clients lief. Hier war die Lösung aber mit einer einfachen Neu-Anmeldung im System erledigt, die Verschlüsselung funktioniert also auch im Tandem mit Windows-Rechnern.

    iCloud: Wiederherstellungsschlüssel oder Wiederherstellungskontakt einrichten

    Wenn Ihr die erweiterten Datenschutzfunktionen für die iCloud aktiviert, verliert Ihr zwangsläufig die Option, den Zugriff auf einen gesperrten iCloud-Account mithilfe von Apple wiederherzustellen. In anderen Worten: Ihr seid selbst dafür verantwortlich, im Ernstfall wieder an Eure Daten zu kommen. Apple fasst es folgendermaßen zusammen:

    Wenn du den erweiterten Datenschutz aktivierst und anschließend den Zugriff auf deinen Account verlierst, verfügt Apple nicht über die Verschlüsselungsschlüssel und kann dich bei der Wiederherstellung nicht unterstützen – in diesem Fall benötigst du deinen Gerätecode oder dein Passwort, einen Wiederherstellungskontakt oder einen persönlichen Wiederherstellungsschlüssel.

    Apple

    Aus diesem Grund verpflichtet Euch Apple, vor der Einrichtung der Ende-zu-Ende-Verschlüsselung wahlweise mindestens den Wiederherstellungsschlüssel für Euer Konto einzurichten oder einen vertrauenswürdigen Wiedererstellungskontakt zu bestimmen. Beide Lösungen erlauben es, beim Zugriffsverlust auf ein Gerät – also etwa, wenn Ihr ein Passwort vergessen oder ihr keinen Zugriff auf ein anderes Apple-Gerät mit aktivierter 2-Faktor-Authentifizierung habt.

    iPhone iPad Wiederherstellen iCloud Schlüssel
    Diesen Hinweis solltet Ihr sehr, sehr, sehr ernst nehmen ;-)

    Kurzgesagt: Im Worst Case könnt mit einem solchen Schlüssel oder einem entsprechenden Kontakt den Zugriff auf Eure Daten zurück erhalten. Beim Schlüssel handelt es sich um eine Zufallskombination aus Zahlen und Buchstaben, die Ihr für die Wiederherstellung Eures Kontos nutzen könnt. Diesen solltet Ihr natürlich möglichst sicher aufbewahren, etwa in einem guten Passwortmanager oder einem verschlüsselten Container. Oder natürlich offline, ausgedruckt und sicher verstaut. Hier seid Ihr gefragt ;-)

    So erstellt Ihr einen Wiederherstellungsschlüssel auf dem iPhone, iPad oder Mac

    1. Öffnet die Einstellungen von iOS/iPadOS bzw. die Systemeinstellungen auf Eurem Mac.
    2. Navigiert zum Untermenü Apple-ID – Passwort & Sicherheit – Account-Wiederherstellung.
    3. Tippt hier auf Wiederherstellungsschlüssel.
    4. Befolgt nun den Assistenten, um die Einrichtung eines Wiederherstellungsschlüssels durchzuführen.
    iCloud Ende-zu-Ende Verschlüsselung Wiederherstellungsschlüssel
    Der Wiederherstellungsschlüssel ist tatsächlich nur Euch bekannt. Apple kann Euch ab diesem Zeitpunkt nicht mehr bei der Kontenrettung helfen.

    Während der Einrichtung werdet Ihr dazu aufgefordert, den Schlüssel zu bestätigen. Das funktioniert natürlich nur, wenn Ihn vorher sauber gesichert habt. Wie gesagt: Achtet gut darauf, wo und wie Ihr den Schlüssel sichert, da er im Ernstfall Eure letzte Chance ist, ein Konto wiederherzustellen. Gleichzeitig solltet Ihr natürlich auch darauf achten, dass er nicht in fremde Hände gerät, da der Schlüssel auch den Zugriff auf Euer Konto ermöglicht. So ist das mit der Sicherheit ;)

    Alternativ oder auch zusätzlich könnt Ihr auch noch einen Wiederherstellungskontakt bestimmen. Die- oder derjenige kann Euch im Notfall dabei helfen, das iCloud-Konto wiederherzustellen bzw. Euch anzumelden, wenn Ihr keine andere Möglichkeit zur Verifizierung zur Hand habt. Voraussetzung dafür ist, dass der Kontakt ebenfalls im Apple-Kosmos unterwegs ist und den Apple-Messenger iMessage verwendet.

    So bestimmt Ihr einen Wiederherstellungskontakt für Euer Apple-Konto:

    1. Navigiert auf dem iPhone, iPad oder Mac wie oben beschrieben in die Einstellungen zum Bereich Account-Wiederherstellung.
    2. Tippt hier bei Wiederherstellungshilfe auf Kontakt hinzufügen.
    3. Wählt nun den Kontakt aus, den Ihr verwenden möchtet. Habt Ihr die Familienfreigabe eingerichtet, werden die entsprechenden Menschen automatisch vorgeschlagen.
    4. Dein Kontakt erhält nun per iMessage eine Nachricht mit deiner Anfrage. Sobald er oder sie die Anfrage bestätigt, kannst du im Ernstfall auf den Wiederherstellungskontakt zurückgreifen.

    Habt Ihr mindestens eine der beiden Wiederherstellungsoptionen eingerichtet, könnt Ihr mit der Aktivierung der Ende-zu-Ende-Verschlüsselung für iCloud fortfahren. Übrigens: Im Menü Account-Wiederherstellung könnt Ihr natürlich auch bei Bedarf einen anderen Kontakt für die Wiederherstellungshilfe bestimmen oder den Rettungsschlüssel neu erstellen. Wie bei allen sicherheitsrelevanten Maßnahmen lohnt es sich, die Einstellungen von Zeit zu Zeit zu prüfen und bei Bedarf anzupassen. Ihr erspart Euch damit im Ernstfall eine ganze Menge Stress.

    Unabhängig dieser beiden Punkte muss für die Verschlüsselung auch die Zwei-Faktor-Authentifizierung für Euer iCloud-Konto eingerichtet sein. Das habt Ihr mit hoher Wahrscheinlichkeit in der Vergangenheit eh bereits gemacht, weil Apple die Sicherheitsfunktion seit einigen Jahren zur Pflicht macht. Falls nicht, könnt Ihr es natürlich jederzeit nachholen. Apple liefert hier die nötigen Schritte dafür. Allgemeines darüber, warum und wieso Ihr den vielzitierten zweiten Faktor nutzen solltet, zeigen wir Euch ausführlich in diesem Tuto.

    Erweiterter Datenschutz: Ende-zu-Ende-Verschlüsselung für iCloud aktivieren

    So, genug der langen Vorrede! Die eigentlich Einrichtung der Ende-zu-Ende-Verschlüsselung für Eure iCloud-Daten ist schnell erledigt, wenn alle Vorkehrungen getroffen sind. Ihr könnt sie wahlweise auf einem iPhone, iPad oder Mac einrichten, da sie automatisch für das gesamte Apple-Konto gilt. Wir zeigen Euch die Konfiguration exemplarisch auf einem iPad mit iPadOS 16.3.:

    1. Öffnet die Einstellungen und tippt auf Eure Apple-ID, um die Kontoeinstellungen aufzurufen.
    2. Wählt hier den Punkt iCloud und wechselt in das Untermenü Erweiterter Datenschutz.
    3. Tippt hier auf Erweiterten Datenschutz aktivieren.
    4. Das System prüft nun, ob gegebenenfalls nicht-kompatible Geräte mit Eurem Konto verbunden sind. Diese müsst Ihr nun entweder aktualisieren oder aus dem Konto entfernen, um fortzufahren.
    5. Bestätigt nun noch einmal den Sicherheitshinweis. Anschließend müsst Ihr eine der zuvor verwendeten Fallback-Methoden nutzen, um die Verschlüsselung zu aktivieren, also beispielsweise die Eingabe des persönlichen Sicherheitsschlüssels.
    6. Abschließend fragt Euch das System noch nach dem Code bzw. Passwort des Geräts, auf dem Ihr den Datenschutz eingebt.
    7. Puh. Aber: Profit!

    Ab sofort genießt Ihr die Datenhoheit über fast alles, was Ihr so in der Apple-Wolke lagert. Wie Ihr seht, hat es aber durchaus seinen Grund, dass Apple die ganze Nummer nicht einfach ab Werk für alle aktiviert. Vor allem die Verwaltung und Sicherung der Wiederherstellungsoptionen ist ein Aspekt, der vermutlich nicht wenige Menschen abschreckt.

    Apple erweiterter Datenschutz ist aktiviert
    Fertig! Ab sofort bin ich der Schlüsselmeister :-D

    Auf der anderen Seite ist es eine sehr, sehr, sehr gute Entscheidung, dass die Daten nun wirklich sicher in der Apple Cloud sind. Die Nutzung von Komfortfunktionen wie dem Apple Fotostream ist damit zumindest für mich mit weniger Magengrummeln verbunden. Da Apple auch von seinen gut gemeinten, aber dennoch fragwürdigen Upload-Scans absieht (mehr dazu im Statement der EFF), ist diese Entwicklung wohl wirklich ein großer Sprung für den Datenschutz.

    Ich habe selbst lange überlegt, wo ich den Schlüssel speichere, um im Ernstfall dranzukommen. Die Lösung war für mich ein verschlüsseltes Dokument auf einem lokal verfügbaren NAS, für das ich wiederum regelmäßige Backups durchführe. Tendenziell werde ich durch meine Vielzahl an Apple-Geräten im Haushalt wohl nie in die Bredouille kommen, meinen iCloud-Zugriff komplett wiederherzustellen, aber man kann ja nie wissen.

    13% sparen
    (* = Affiliate-Link / Bildquelle: Amazon-Partnerprogramm)
    16% sparen
    (* = Affiliate-Link / Bildquelle: Amazon-Partnerprogramm)

    Wie macht Ihr das, liebe Mit-Apfelaner? Habt Ihr die E2E-Verschlüsselung eingeschaltet oder lieber auf den Komfort durch die Apple-Verwaltung zurückgreifen? Oder verzichtet Ihr ganz auf die iCloud und nutzt lieber eigene Cloudlösungen? Und falls Ihr den erweiterten Datenschutz verwendet: Hat alles funktioniert? Oder seid Ihr an veralteten Geräten gescheitert? Lasst es uns gerne in den Kommentaren wissen!

    Noch mehr rund um alles mit Apfel drauf findet Ihr unter diesem Link.

  • iPhone: Gespeicherte WLAN-Passwörter anzeigen

    Die Sache mit den WLAN-Passwörtern: Meist einmal eingegeben und dann nie wieder gebraucht. Falls Ihr ein neues Gerät online bringen wollt und das WLAN-Passwort gerade einmal nicht aus dem Kopf kennt, ist das für iPhone-Benutzer kein Problem: Ihr könnt die vergessenen Passwörtern von WLANs, mit denen Ihr einmal verbunden ward, ganz einfach in den Einstellungen einsehen.

    So zeigt Ihr vergessene WLAN-Passwörter unter iOS an

    Wir zeigen Euch den Weg zu den gespeicherten WLAN-Passwörtern auf Basis von iOS 16. Falls sich in Zukunft etwas an der Vorgehensweise ändert, lasst es uns gerne in den Kommentaren wissen. Voraussetzung für die Anzeige der Passwörter ist, dass Ihr Euer iPhone mit Face ID bzw. Touch ID abgesichert hat. Der Grund dafür ist, dass die Kennwörter in der verschlüsselten Secure Enclave Eures iPhones schlummern, die Ihr nur per Biometrie entsperren könnt.

    So zeigt Ihr die WLAN-Passwörter auf dem iPhone an:

    1. Öffnet die Einstellungen Eures iPhones.
    2. Tippt auf WLAN.
    3. Wollt Ihr das WLAN-Passwort des aktuell verwendeten Netzwerks ansehen, tippt auf das i-Symbol. Tippt hier auf das Passwort-Feld, entsperrt das Gerät und Ihr seht das WLAN-Passwort in Klartext.
    4. Alternativ tippt Ihr im WLAN-Menü auf Bearbeiten, um eine Liste aller gesicherten WLAN-Zugänge zu sehen. Entsperrt das Gerät via Face ID bzw. Touch ID, sucht das WLAN aus der Liste aus und tippt auf das i, um das gesicherte Passwort einzublenden.
      iphone gespeicherte wlan Passwörter einsehen
      Das iPhone sichert alle WLAN-Passwörter in einem verschlüsselten Bereich. Ihr könnt sie aber auch jederzeit einsehen.

    Das war es auch schon! In der WLAN-Liste könnt Ihr übrigens auch nicht mehr benötigte Zugänge löschen, um ein bisschen aufzuräumen. Das kann erfahrungsgemäß auch dabei helfen, WLAN-Probleme mit dem iPhone zu beheben.

    Gäste-WLAN gegen „Passwortklau“

    Übrigens: Auf diese Weise können natürlich auch Eure Besucher an Euer WLAN-Passwort kommen, wenn Ihr dieses selbst auf dem Gast-iPhone eingetragen habt. Falls Ihr also absolut nicht möchtet, dass das Kennwort in fremde Hände gerät, wird es Zeit für ein Gäste-WLAN mit einem Passwort, dass Euch nicht so sehr am Herzen liegt.

    Weitere Tipps und Tricks zum iPhone findet laufend aktuell unter diesem Link. Wie Ihr gespeicherte WLAN-Passwörter unter Android anzeigt und teilt, zeigen wir Euch in diesem Tuto. Und noch mehr rund um alles, was mit WLAN und Netzwerkerei zu tun hat, findet Ihr bei uns hier.

  • Transferpresse für T-Shirts: Wie geht’s? Was braucht man? Und lohnt es sich?

    Textilien selbst zu gestalten geht wohl am einfachsten über die vielen Online-Dienste – warum dann eine Transferpresse? Fürs kleine Nebengeschäft? Den Verein? Oder einfach nur privat? Es hat schon seinen Reiz, selbst basteln zu können. Ihr müsst aber schon ein paar Hunderter investieren. Wenn Ihr erstmal eine Übersicht haben wollt, was Ihr alles braucht, wie genau man denn Motive gestaltet und aufbringt und wie es mit den Kosten steht, seid Ihr hier richtig. Kleiner Spoiler: Mindestens einen großen Vorteil hat DIY hier gegenüber Online-Druckern ;)Weiterlesen »

  • WhatsApp: Online-Status verstecken

    Ihr wollt nicht, dass jeder sehen kann, ob Ihr gerade bei WhatsApp aktiv seid? Mit einer neuen Einstellung könnt Ihr das verhindern – und zwar neuerdings auch dann, wenn Ihr WhatsApp gerade aktiv nutzt. Wir zeigen Euch, wie Ihr die neue Datenschutzoption einschaltet und was es damit auf sicht.

    WhatsApp: Das bedeutet „Zuletzt online“ und „Online“

    WhatsApp zeigt standardmäßig in der Chat-Ansicht an, wann jemand zuletzt in der App aktiv war. Außerdem verrät die App auch, wenn Eure Kontakte WhatsApp gerade aktiv und im Vordergrund nutzen. In diesem Fall steht in der Statusleiste das Wörtchen „Online“. Letzteres ließ sich bislang nicht vor Euren Kontakten verstecken.

    WhatsApp Kontakte zuletzt online
    Mit den Standardeinstellung sehen Eure WhatsApp-Kontakte, ob Ihr gerade aktiv seid oder wann Ihr zuletzt in der App online wart.

    Nun gibt es natürlich auch Menschen wie mich, die zwar gelegentlich in WhatsApp reinschauen, aber nicht immer sofort Zeit und Nerven haben, auf Nachrichten zu antworten. Oder aber, Ihr wollt aus persönlichen Gründen nicht jedem verraten, dass Ihr gerade WhatsApp verwendet. Gründe dafür gibt es schließlich mehr als genug. Genau für solche Fälle haben die WhatsApp-Entwickler die Möglichkeit eingebaut,

    So legt Ihr fest, wer Euren Online- und Zuletzt-Online-Status bei WhatsApp sehen darf

    Öffnet die Einstellungen von WhatsApp und wechselt hier ins Menü Datenschutz uns dann zu Zuletzt online / Online. Auf dem iPhone gelangt Ihr über die Statusleiste unten in die entsprechende Einstellung, bei Android tippt Ihr auf die drei Punkte oben rechts und wählt Einstellungen. Hier geht’s weiter zu Datenschutz – Zuletzt online/Online.

    In diesem Menü könnt Ihr nun festlegen, ob und wenn ja wer jemand Euren Online-Status sehen kann. Wahlweise erlaubt Ihr es allen Kontakten, niemanden oder nur bestimmten Kontakten, Eure WhatsApp-Aktivitäten nachzuvollziehen. Beachtet, dass Ihr nur die Infos nicht mehr bei anderen sehen könnt, wenn Ihr sie in diesem Menü einschränkt!

    WhatsApp Zuletzt online Online-Status Einstellungen iOS
    In diesem Menü sorgt Ihr dafür, dass Ihr WhatsApp „ungestört“ öffnen könnt.

    Lange Zeit ließ sich nur der Zuletzt-online-Zeitstempel vor Eurem WhatsApp-Adressbuch geheimhalten. Seit einigen Monat könnt Ihr aber auch den Live-Online-Status abschalten. Allerdings mit einer entscheidenden Einschränkung: WhatsApp erlaubt lediglich die Kopplung an die Zuletzt-online-Einstellungen. Aber immerhin teilt Ihr nicht mehr zwangsläufig automatisch jeder und jedem mit, dass Ihr gerade WhatsApp nutzt. Besser als nichts.

    Noch mehr Tipps und Tricks rund um WhatsApp sammeln wir hier für Euch.

  • Mastodon: Konto mit 2-Faktor-Authentifizierung absichern

    Wenn Ihr neu bei Mastodon seid, sollte Ihr direkt mal für ein wenig mehr Sicherheit sorgen. Nun, auch wenn Ihr schon länger dabei seid und es vergessen habt. Standardmäßig genügt für die Anmeldung das Wissen um die Login-Daten. Muss man zusätzlich den Besitz etwa von einem Smartphone nachweisen, wird es deutlich sicherer.Weiterlesen »

  • macOS: Wichtige Updates ohne System-Upgrade installieren

    Ein kleiner Tipp für alle Mac-Nutzer, die nicht unbedingt an Tag 1 auf macOS 13 alias „Ventura“ umsteigen wollen: Apple hat für macOS Monterey ein kleines, aber wichtiges Sicherheitsupdate veröffentlicht, dass Ihr unbedingt installieren solltet. Allerdings geht der Patch beim Softwareupdate ein wenig unter.

    So installiert Ihr macOS-Updates, ohne gleich auf das neue System zu wechseln

    Traditionell geht ein Wechsel auf eine neue Hauptversion von macOS mit einer Reihe von Wehwehchen in Form von Bugs und anderen Problemen einher. Wenn es Euch also nicht extrem in den Fingern juckt, die neuesten macOS-Version (im Falle dieses Tutos also Ventura, inklusive dem am Desktop bestimmt NOCH hilfreicheren Multitasking-Gemurkse namens Stage Manager) zu nutzen, kann es sich lohnen, auf Produktivgeräten noch etwas beim alten System zu bleiben.

    macOS andere Updates
    Falls Ihr nicht auf Ventura oder andere neue macOS-Versionen wechseln möchtet, solltet Ihr unbedingt nach Sicherheitsupdates Ausschau halten.

    Apple liefert dafür erfahrungsgemäß noch eine ganze Weile lang Sicherheits- und sogar Funktions-Updates aus. Sucht Ihr nun aber über das Menü Über diesen Mac – Softwareupdates nach eben solchen, preist macOS Euch den Wechsel auf Ventura an.

    macOS wichtige Sicherheitsupdates installieren
    Das Mini-Update für Monterey erhöht die Sicherheit Eures vermeintlich „alten“ Macs.

    Eventuell erscheint hier aber auch der Punkt Andere Updates sind verfügbar. Klickt Ihr auf den Link Weitere Infos, könnt auch sehen, um was es dabei geht. Im Beispiel das Sicherheitsupdate 12.6.1 für macOS Monterey, dass gleich mehrere Sicherheitslücken schließt. Auch Updates für den Apple-Browser Safari werden hier verteilt, im Beispiel auf die Version 16.1. Wählt die entsprechenden Updates aus, klickt auf Jetzt installieren und wartet, bis das Update abgeschlossen ist.

    Ihr müsst also nicht zwangsläufig auf die neueste Systemversion wechseln, um Updates zu erhalten. Vorausgesetzt, Euer Mac wurde nicht ohnehin schon auf die Apple-Abschussliste gesetzt… So oder so lohnt es sich, gelegentlich hier vorbeizuschauen, wenn Ihr (noch) kein System-Upgrade durchführen möchtet. Allgemein werden die Updates auch dann über kurz oder lang installiert, wenn Ihr die Option Meinen Mac automatisch aktualisieren aktiviert. Auf die gezeigte Weise könnt Ihr sie aber auch proaktiv auf MacBook und Co. bringen.

    Noch mehr Tipps und Tricks zum Mac und macOS findet Ihr laufend aktuell unter diesem Link.

  • iOS 16 Passkeys: So könnt Ihr die Anmeldung ohne Passwort testen

    Mit iOS 16 führt Apple die Passkeys ein. Dahinter steckt eine neue Sicherheitslösung, die das klassische Passwort auf lange Sicht komplett ablösen könnte – und zwar nicht nur auf dem iPhone. Wir zeigen Euch, was es mit dem Konzept der passwortlosen Sicherheit auf sich hat und wie Ihr die neue Lösung ohne Risiko ausprobieren könnt.

    Das steckt hinter den Passkeys in iOS 16

    Mit der Unterstützung von Passkeys setzt Apple den so genannten WebAuthn-Standard der FIDO-Allianz um. Böhmische Dörfer? Kein Problem, dafür sind wir ja da ;-) WebAuthn kennt Ihr vielleicht bereits von den YubiKeys oder aus der IT-Sicherheit Eurer Firma. Die Idee dahinter ist, Euch statt mit einem potenziell unsicheren Passwort mit einer biometrischen Anmeldung zu authentifizieren. Mit den Passkeys soll die Lösung nun auch massentauglich werden: Anstelle eines USB-Sticks mit Fingerabdrucksensor oder eines anderen Geräts zur Verifizierung tritt Euer Smartphone, Tablet oder PC.

    Passkeys sollen klassische Passwörter überflüssig machen und gleichzeitig deutlich sicherer sein. (Bild: Fido-Alliance)

    Das Passkeys-Konzept basiert auf einem asymmetrisches Verschlüsselungsverfahren, ähnlich der seit Jahren bewährten E-Mailverschlüsselung via PGP. Kurzfassung: Bei einer Anmeldung via Passkeys erstellt das Gerät – also etwa Euer iPhone – ein Schlüsselpaar aus privatem und öffentlichen Schlüssel. Der öffentliche Schlüssel wird mit den Diensten geteilt, der private bleibt auf dem Gerät.

    Wenn Ihr Euch nun bei einem Konto anmelden wollt, erstellt das Gerät nach biometrischer Verifizierung (etwa via Face-ID) mit dem privaten Schlüssel eine eindeutige Signatur, die der Website bestätigt, dass Ihr im Besitz der Schlüssel seid. Der Clou: Weder der private Schlüssel noch Eure biometrischen Daten werden an die Betreiber der Website oder der App weitergegeben – ganz anders also, als bei der Eingabe eines Passworts. Klassische Sicherheitsangriffe wie Phishing oder Man-in-The-Middle-Attacken sind damit wirkungslos. Auch gehackte Passwortdatenbanken sind kein Problem mehr.

    Das kryptographische Verfahren der Passkey-Anmeldung funktioniert ähnlich wie bei der PGP-Verschlüsselung von E-Mails. Das Ergbnis ist eine deutlich sicherere Online-Anmeldung. (Screenshot: Apple)

    Passkeys sind übrigens keine Apple-Erfindung, sondern eine gemeinsame Initiative von Apple, Google und Microsoft, um die Authentifizierung im Web abzusichern. Künftig sollen die Schlüssel auch in Android und Windows zum Einsatz kommen. Apple erlaubt die Ablage der privaten Passkeys im seinerseits verschlüsselten iCloud-Schlüsselbund und damit auch die Nutzung über mehrere Geräte. Wenn Ihr dem System nicht traut, könnt Ihr die Passkeys aber auch auf ein Gerät begrenzen – verliert Ihr dieses, gibt es aber keine Möglichkeit, die Schlüssel wiederherzustellen.

    Auch erlaubt das Sicherheitskonzept nicht, den Schlüssel auf ein Apple-fremdes Gerät zu übertragen. Wollt Ihr Euch also beispielsweise in einem Chrome-Fenster auf einem Windows-PC mit einem Passkey anmelden, muss das iPhone griffbereit sein. Alternativ empfiehlt Apple selbst den Anbietern von Passkey-Log-ins, die Einrichtung weiterer Geräte auf anderen Plattformen zu erlauben.

    Wenn Ihr einen Account per Apple-Passkey abgesichert habt, benötigt Ihr das entsprechende Gerät auch, wenn Ihr ihn unter Windows nutzen möchtet. Das gleiche wird später auch für die Implementierungen von Google, Microsoft und anderen Partnern gelten. (Screenshot: Apple)

    Sehr viel mehr zu den Sicherheitskonzepten hinter Passkeys erfahrt Ihr unter anderem bei Apple, Google oder direkt auf der Homepage der FIDO-Allianz.

    So könnt Ihr die Passkeys-Anmeldung testen

    Puh, eine Menge Theorie und dabei haben wir gerade einmal an der Oberfläche gekratzt. Wenn Ihr Euch einmal selbst ein Bild davon machen wollt, wie die passwortlose Anmeldung via Passkeys funktioniert, schnappt Euch Euer iPhone mit iOS 16 und besucht die Seite https://www.passkeys.io/. Das von Hanko betriebene Demoportal erlaubt es Euch, eine Anmeldung via Passkeys auszuprobieren.

    Die Anmeldung via Passkeys erspart Euch die Erstellung von Passwörtern.

    Tragt hier eine E-Mail-Adresse ein, die natürlich nicht echt sein muss. Wählt im nächsten Schritt Sign up und dann Set up a passkey. Nun fragt Euch das iPhone, ob Ihr einen Passkey generieren möchtet. Bestätigt dies, meldet Euch via Face-ID bzw. Touch-ID biometrisch an und zack, Ihr seid drin. Künftig könnt Ihr Euch durch Auswahl von Sign in with Passkey biometrisch verifizieren und ohne Eingabe von Passwort oder Benutzername sicher einloggen.

    Nutzt Ihr den iCloud-Schlüsselbund, werden die Passkeys-Anmeldungen auf Eure Apple-Geräte synchronisiert.

    Übrigens: Die Passkey-Demo funktioniert auch im Google-Browser Chrome, da Google hier bereits eine Passkeys-Integration eingebaut hat.

    Aus Nutzersicht könnten Passkeys wirklich eine Zukunft bedeuten, in der Ihr Euch keine komplizierten Passwörter mehr ausdenken oder diese in Passwortmanagern verwalten müsst. Tatsächlich gilt das Konzept als deutlich sicherer als die klassische Log-in-Methode. Ich bin gespannt, ob Passkeys wirklich dauerhaft die Passwörter ablösen können. Dafür müssen Apple, Microsoft und Google nämlich auch ihre Nutzer davon überzeugen – und hier sehe ich zumindest eine gewisse Hürde für die neue Technologie ^^

    (* = Affiliate-Link / Bildquelle: Amazon-Partnerprogramm)

    Wie seht Ihr das? Würdet Ihr Euch mit Passkeys anmelden, um die Schwachstellen der klassischen Passwort-Sicherheit zu umgehen? Oder traut Ihr Apple und Co. nicht genug? Ich bin wirklich auf die (vermutlich recht kontroverse ^^) Diskussion gespannt.

    Noch mehr zum Thema IT-Sicherheit sammeln wir hier für Euch, mehr zum iPhone gibt es hier zu entdecken.

  • Android setzt App-Berechtigungen automatisch zurück – so verhindert Ihr es

    Ihr kennt es sicher: Die meisten Apps erfordern über kurz oder lang den Zugriff auf bestimmte Smartphone-Funktionen, etwa auf die Foto-Galerie oder Euren aktuellen Standort. Das erfordert immer einen gewissen Vertrauensvorschuss in die App-Entwickler. Lange war es unter Android so, dass einmal erteilte Zugriffe dauerhaft galten, bis Ihr sie manuell zurückzieht. Google hat aber eine Sicherheitsfunktion in das System integriert, die App-Berechtigungen automatisch löscht, wenn Ihr eine App lange nicht mehr verwendet. Keine schlechte Idee, allerdings sind solche Automatikfunktionen nicht immer erwünscht. Keine Sorge: Ihr könnt verhindern, dass Google die App-Berechtigungen automatisch löscht.

    So verhindert Ihr den automatischen Entzug von Android-Rechten

    Öffnet die Einstellungen Eures Smartphones und navigiert zum Bereich Apps. Hier seht Ihr die zuletzt verwendeten Programme und könnt bei Bedarf über Alle Apps eine Liste einblenden. Tippt nun auf eine App, die Ihr vom automatischen Berechtigungs-Stop ausklammern wollt. Scrollt nach unten und deaktiviert die Option App-Aktivität bei Nichtnutzung stoppen.

    So sorgt Ihr dafür, dass Google Euren Apps keine Rechte entzieht.

    Im Apps-Menü könnt Ihr auch gleich sehen, ob und wenn ja welchen Apps die Play-Protect-Dienste von Android bereits die Rechte gekürzt haben. Ihr findet Sie im Menü Nicht verwendete Apps. Hier habt Ihr auch gleich die Option, die Apps zu deinstallieren, indem Ihr auf den Papierkorb tippt. Startet Ihr die entsprechenden Apps neu, dürft Ihr die Berechtigungen natürlich auch wieder neu vergeben.

    Wie immer bei Android-Tutos gilt: Die Anleitung basiert auf dem vergleichsweise „puren“ Google-Pixel-Android. Es kann also durchaus sein, dass die Einstellungen und die Wege dahin je nach Hersteller und Android-Version Eures Smartphones anders aussehen oder gar gänzlich fehlen….

    Mehr Kontrolle über App-Berechtigungen unter Android erhalten

    Grundsätzlich ist die Idee, nicht-verwendeten Apps die Zugriffsrechte zu kürzen, ja gar nicht so verkehrt. Doch nicht jeder ist Fan davon, solche Aufgaben in die Hände von Google-Algorithmen zu legen.

    Wenn Ihr lieber selbst Kontrolle darüber haben möchtet, welche Apps was und wie lange auf Eurem Smartphone agieren dürfen, kann ich nach wie vor die App Bouncer empfehlen. Alles dazu erfahrt Ihr in diesem Tuto:

    Android-Sicherheit: App-Berechtigungen automatisch entziehen

    Noch mehr Tipps und Tricks rund um Android sammeln wir laufend aktuell unter diesem Link für Euch.

    6% sparen
    (* = Affiliate-Link / Bildquelle: Amazon-Partnerprogramm)
  • Google Chrome: Gespeicherte Passwörter anzeigen, prüfen und löschen

    Hand aufs Herz: Speichert Ihr Eure Webseiten-Passwörter im Browser oder nutzt Ihr lieber einen richtigen Passwortmanager? Ich lehne mich mal weit aus dem Fenster und behaupte, dass nicht sooooo wenige unter Euch auch Firefox, Safari oder eben Google Chrome Eure Passwörter anvertraut. Wenn Ihr Euch irgendwo mit Benutzername und Passwort anmeldet, bedarf es nur eines Klicks, die Zugangsdaten zu speichern. Doch wo genau landen sie eigentlich, wie könnt Ihr sie ändern und wie sind sie vor fremden Zugriff geschützt?

    Google Chrome: Integrierter Passwortmanager

    Google Chrome bietet einen integrierten Passwortmanager, der Eure Zugangsdaten verschlüsselt abspeichert. Anders als bei „echten“ Passwortmanagern wie beispielsweise KeePass oder dem von mir präferierten 1password müsst Ihr aber in der Regel kein Master-Passwort eingeben, damit Chrome die Felder ausfüllt. Aus diesem Grund solltet Ihr die Speichermöglichkeit auch wirklich nur in Anspruch nehmen, wenn Ihr sicher der einzige Mensch mit Zugriff auf den Browser seid.

    Ein Klick auf das Auge und schon blendet Chrome das Kennwort im Klartext ein…

    Der Grund: Nicht nur kann jeder, der sich vor Eurem Chrome-Rechner platziert, munter mit mit den Log-ins hantieren, Chrome verrät sie auf Wunsch auch. Sobald Ihr in einem Feld mit einem automatisch ausgefüllten Kennwort auf das Auge klickt, zeigt Chrome das Passwort in Klartext an. Suboptimal.

    So könnt Ihr die von Chrome gespeicherten Passwörter einsehen

    Nutzt Ihr de internen Passwortmanager dennoch, gibt es natürlich noch einen anderen Weg, die gesicherten Passwörter zu prüfen. Öffnet dazu über die drei Punkte die Einstellungen von Chrome. Hier navigiert Ihr links zum Bereich Automatisches Ausfüllen und klickt dann auf Passwörter.

    Hier seht Ihr nun eine Liste aller gesicherten Zugänge. Wollt Ihr nun ein Passwort einsehen, müsst Ihr auf das Auge klicken. Anders als beim direkten Besuch der Seite werdet Ihr in diesem Fall aber um die Eingabe eines Zugangskennworts gefragt. Chrome verwendet dabei die Kontensicherheit des Betriebssystems, als etwa das Admin-Kennwort von Linux oder macOS oder auch eine PIN-Sperre unter Windows.

    Um alle Passwörter von Chrome einsehen zu können, müsst Ihr Euch mit Systemfunktionen authentifizieren.

    Nun könnt Ihr per Klick auf das Augen-Symbol die Kennwörter im Klartext ansehen. Über die drei Punkte habt Ihr noch weitere Optionen. Beispielsweise könnt Ihr damit ein Passwort aus dem Tresor löschen oder die Zugangsdaten editieren.

    Gehackte Passwörter finden und änden

    Falls Euch Chrome bei der Anzeige der Passwörter mit einer Meldung wie 23 gehackte Passwörter“ begrüßt, solltet Ihr umgehend handeln. Der Browser checkt die gesicherten Kennwörter automatisch bei Sicherheitsdatenbanken wie haveibeenpwned gegen. Sollten Eure Zugangsdaten also auf dubiosen Wegen in irgendwelche Darknet– oder sonstige bösen Quellen gelandet sein, werdet Ihr hier informiert und könnt handeln.

    Chrome prüft über Sicherheitsdatenbanken, ob die Zugangsdaten bei Datenlecks aufgetaucht sind.

    Für die meisten Onlinedienste bietet Chrome in einem solchen Fall gleich die Möglichkeit an, das Passwort schnell über einen Link zu ändern. Klickt dazu auf Passwort ändern und führt die Schritte durch.

    Passwort ändern
    Wenn eines Eurer Passwörter in einer Online-Datenbank auftaucht, solltet Ihr die entsprechenden Konten umgehend absichern – oder sie einfach löschen.

    Nebenbei könnt Ihr auf diese Weise auch ein wenig Kontenhygiene betreiben und nicht mehr verwendete Accounts endgültig löschen. Wollt Ihr das Konto hingegen weiterhin nutzen, prüft auf jeden Fall, ob Ihr neben einem Passwort auch gleich eine Zwei-Faktor-Authentifizierung einrichten könnt – das reduziert die Gefahr von geklauten Passwörtern deutlich.

    Wie ist das bei Euch: Vertraut Ihr Chrome (oder auch Firefox und Co.) Eure Passwörter an? Verratet es uns gerne in den Kommentaren. Noch mehr Tipps und Tricks rund um das Endlosthema Sicherheit findet Ihr unter diesem Link, mehr zu Chrome im speziellen gibt’s hier zu entdecken.

  • Anleitung: Ordner-Backup auf NAS mit Synology Drive einrichten

    Mit Synology Drive könnt Ihr nicht nur Eure private Cloud im Dropbox-Stil aufbauen. Die Sicherungslösung für Synology-NAS-Systeme bietet Euch auch die Möglichkeit, einzelne Ordner oder ganze Festplatten auf Eurem Synology-Server zu sichern. Das Dateibackup ist eine simple, aber sehr gut funktionierende Lösung, um den Verlust wichtiger Daten vorzubeugen. Wir zeigen Euch, wie Ihr das Backup unter Windows einrichtet – es funktioniert aber auch auf dem Mac oder unter Linux.

    Synology Drive: Allzweck-Lösung für Backup und Dateisynchronisation

    Synology Drive hat sich mittlerweile zur komfortablen Allzweck-Lösung für Synology-Fans gemausert, die Dateien und Ordner von ihren Computern sichern möchten. Wenn Ihr einen Ordner über mehrere Geräte synchron handelt wollt, könnt Ihr Euch den beschriebenen Sync-Job anschauen. Doch eine alte Weisheit besagt: Nichts ersetzt ein Backup. Wenn Ihr Euch nicht alleine auf die Bordmittel von Windows und Co. für Eure Backup-Aufgaben verlassen möchtet, könnt Ihr auch dafür Synology Drive einsetzen.

    10% sparen
    (* = Affiliate-Link / Bildquelle: Amazon-Partnerprogramm)
    11% sparen
    (* = Affiliate-Link / Bildquelle: Amazon-Partnerprogramm)

    Das Programm bietet eine integrierte Backup-Routine, die wahlweise in Echtzeit, manuell oder zu von Euch festgelegten Zeiten eine Sicherung von Ordnern auf das Synology-NAS erlaubt. Im Ernstfall könnt Ihr dann versehentlich gelöschte oder durch einen Hardwarefehler verlorene Dateien einfach wiederherstellen. Nehmt Euch also auf jeden Fall die Zeit, eine solche Sicherung für Eure wichtigsten Daten anzulegen – Euer Zukunfts-Ich wird es Euch danken ;-)

    1. Synology Drive einrichten und Benutzer anmelden

    Wir gehen an dieser Stelle davon aus, dass Euer Synology NAS bereits einsatzfähig ist und Ihr die Einrichtung von Synology Drive bereits durchgeführt habt. Ist das nicht der Fall, könnt Ihr auch bei der ersten Einrichtung statt einer Sync-Aufgabe eine Datensicherung starten. Wie schon beschrieben: Ihr könnt sowohl die Drive-Synchronisierung als auch zusätzliche Sicherungsaufgaben parallel nutzen.

    Bei der Ersteinrichtung von Synology Drive wählt Ihr zwischen Synchronisierung und Datensicherung – dabei muss es aber nicht bleiben.

    2. Neue Backup-Aufgabe in Synology Drive erstellen

    Öffnet den Drive-Client auf dem PC, auf dem Ihr ein Synology-Backup einrichten möchtet. Wechselt hier links in den Bereich Datensicherungsaufgabe. Hier klickt Ihr auf die Schaltfläche Sicherungsaufgabe erstellen, um den Assistenten zu starten.

    3. Ordner für die Sicherung auswählen und Regeln anpassen

    Wählt nun aus, welche Ordner auf Eurer Festplatte Synology Drive auf das NAS sichern soll. Simple Faustregel: Je mehr, desto länger dauert das Backup und desto mehr Platz wird auf dem NAS belegt. Letzteres könnt Ihr mit einem Klick auf Sicherungsregeln ein wenig abfedern. Hier könnt Ihr beispielsweise bestimmte Dateitypen vom Backup ausschließen oder eine maximale Dateigröße für die Sicherung in Megabyte bestimmen.

    4. Backup-Methode auswählen

    Im nächsten Schritt bestimmt Ihr die Sicherungsmethode. In der Regel dürfte hier die Vorauswahl Kontinuierliche Datensicherung die beste Wahl sein. Hier erstellt Synology Drive in Echtzeit Backups von Dateien in den gewählten Ordnern, sobald Ihr diese bearbeitet, erstellt oder anderweitig ändert. Das lohnt sich vor allem bei der Sicherung von wichtigen Dokumentenordnern, in denen Ihr regelmäßig arbeitet.

    Die Sicherungsmethode bestimmt, wie oft Synology Drive ein Backup Eurer Dateien und Ordner erstellt.

    Manuelle Datensicherung ist das Gegenteil und sorgt nur dann für ein Backup, wenn Ihr die Sicherung von Hand anstößt. Mit Geplante Datensicherung könnt Ihr einen Zeitplan festlegen, zu dem das Backup ausgeführt wird.

    5. NAS-Backup einrichten und starten

    Seid Ihr mit der Auswahl der zu sichernden Ordner zufrieden? Dann fasst Euch Synology Drive im letzten Schritt noch einmal die Einstellungen und sonstigen Parameter zusammen. Wenn alles passt, könnt Ihr nun mit einem Klick auf Fertig den Backup-Job starten. Bei einer kontinuierlichen Sicherung fängt der Synology-Drive-Client nun umgehend mit der Sicherung an. Solange diese läuft, müsst Ihr Euch also keine Sorgen um verlorene Dateien mehr machen.

    6. Dateien aus NAS-Backup wiederherstellen

    Wenn nun der Ernstfall eintritt und Ihr eine Datei oder einen Ordner wiederherstellen möchtet, ist das gar kein Problem. Klickt im Drive-Client auf dem PC auf Wiederherstellen, um die Backup-Ansicht zu öffnen. Hier könnt Ihr nun recht komfortabel die gesicherten Dateien durchsuchen. Habt Ihr die gesuchten Dateien oder Ordner gefunden, klick auf Wiederherstellen, um sie zu retten.

    Alternativ dazu könnt Ihr sie mit Download herunterladen oder per Klick auf Frühere Versionen durchsuchen nach älteren Versionen forschen – praktisch etwa dann, wenn Ihr einen Text versehentlich gelöscht habt. Wie schon das „normale“ Synology Drive beherrscht auch die Backup-Komponente eine Versionierung.

    Ihr könnt die gesicherten Ordner und Dateien einfach durchsuchen, wiederherstellen oder sogar frühere Versionen anschauen.

    7. Drive-Backups über die Synology-DSM-Oberfläche betrachten

    Wenn Ihr – etwa nach einem PC-Defekt – nicht auf den Drive-Client zugreifen könnt, ist das ebenfalls kein Problem. Selbstverständlich dürft Ihr die Backups auch über die NAS-Oberfläche, also den DiskStation Manager, durchsuchen. Meldet Euch dazu einfach mit dem gleichen Konto im DSM an, das Ihr auch im Synology-Drive-Client verwendet habt. Startet anschließend über die Startseite des DSM die Weboberfläche vor Synology Drive.

    Hier wechselt Ihr links in den Bereich Computer-Datensicherung, in dem alle eingerichteten Backup-Computer auftauchen. Ihr könnt die Sicherungen nun manuell durchsuchen und dabei Teile oder auch das gesamte Backup herunterladen. So kommt Ihr über einen anderen Computer an Eure wichtigen gesicherten Dateien. Noch mehr Infos und technische Hintergründe zur Backup-Einrichtung mit Synology Drive liefert Euch der Synology-Supportbereich.

    Alles in allem eine einfache, aber auch sehr, sehr praktische Hilfe für alle Fans der Synology-NASen. Noch mehr Tipps und Tricks rund um die Netzwerkspeicher findet Ihr hier, noch mehr rund um die schönen Themen Sicherheit, Datenbackup, Verschlüsselung und Co. sammeln wir hingegen hier für Euch.

  • Android: Nur eine App erlauben (Kiosk-Modus)

    Ihr wollt Euren Kids eine Lern-App in die Hand geben oder Freunden etwas zeigen, ohne die Sorge vor heimlichen Spinkser in geheimste Geheim-Apps zu haben? Dann wird es Euch freuen, dass Ihr eine App fixieren und damit den Wechsel zu anderen Anwendungen sperren könnt. Der Kiosk-Modus für Android ist seit Jahren an Bord und in vielen Lagen praktisch – wir zeigen Euch, wie Ihr ihn nutzt.

    Nur eine App unter Android: So aktiviert Ihr den Kiosk-Modus

    In aktuellen Android-Versionen heißt der Kiosk-Modus von Android, der die Smartphone-Nutzung auf eine App einschränkt, Bildschirmfixierung. Damit Ihr die praktische Funktion nutzen könnt, müsst Ihr so zunächst in den Einstellungen aktivieren. Auf dem Pixel 6 mit Android 12 findet Ihr die passende Funktion im Untermenü Sicherheit – Erweiterte Optionen. Wie immer gilt: Je nach Hersteller und Android-Version kann es auch anders heißen bzw. aussehen…

    Die Bildschirmfixierung sorgt dafür, dass nur eine App verwendet werden darf.

    Aktiviert hier die Option Bildschirmfixierung. Zusätzlich empfiehlt es sich aus Sicherheitsgründen, den Punkt Vor Beenden nach PIN fragen einzuschalten. So verhindert Ihr, dass jemand die Sperre einfach aufhebt.

    Android-Apps fixieren und App-Wechsel unterbinden

    Habt Ihr die Funktion aktiviert, könnt Ihr Android-Apps ganz einfach fixieren und damit den Zugriff auf andere Apps unterbinden. Öffnet dazu die App-Übersicht, in der die geöffneten Apps angezeigt werden (bei modernen Android-Umgebungen klappt das in der Regel über eine Wischbewegung vom unteren Bildschirmrand nach oben). Sucht hier die App, die Ihr anpinnen wollt, tippt oben auf das App-Symbol und wählt im aufklappenden Menü den Punkt Fixieren.

    Mircos Traum: Mit dieser Funktion ist außer F-Droid alles auf dem Smartphone tabu ^^

    Ihr landet nun in der fixierten App und könnt diese nicht mehr verlassen – whoa! Vorher bekommt Ihr noch einen Hinweistext. Ein so „gesperrtes“ Handy könnt Ihr nun relativ entspannt aus der Hand geben, etwa an den Nachwuchs. Um die App-Sperre zu verlassen, müsst Ihr vom unteren Bildrand nach oben Wischen und die Geste für einen Moment halten. Nun fragt Euch das Smartphone nach dem PIN-Code bzw. den Fingerabdruck etc.

    6% sparen
    (* = Affiliate-Link / Bildquelle: Amazon-Partnerprogramm)

    Beachtet, dass es trotz Kiosk-Mode ein paar Aspekte zu beachten gibt. So kann es wohl passieren, dass aus einer App heraus eine andere gestartet werden kann – habe ich selbst noch nicht hinbekommen, aber Google weist zumindest darauf hin ;-) Auch kann Euer Smartphone weiterhin ausgeschaltet bzw. neu gestartet werden, sollte also mit einem entsprechenden PIN-Code versehen sein.

    Noch mehr Tipps und Tricks zu Android findet Ihr hier. Übrigens: Auch das iPhone bzw. das iPad haben einen Kiosk-Modus. Wie der funktioniert zeigt Christian Euch hier.

  • 15 spannende Darknet-Seiten – mit Links

    Gute Webseiten im Darknet sind schwierig zu finden – und (funktionierende) Onion-Links dorthin erst recht. Wir haben eine kleine Auswahl für Euch, samt Links und Screenshots. Wir geben Euch 15 spannende Darknet-Seiten samt funktionierenden Onion-Links für den Einstieg an die Hand – inklusive Suchmaschinen, Linkverzeichnissen und anonymer eMail. So könnt Ihr das Darknet nicht nur besuchen, sondern auch nutzen ;)Weiterlesen »

  • Amazon: Paket gegen Passwort? Äh, nein?

    Seit geschlagenen 23 Jahren bin ich Amazon-Kunde und nie war ich so genervt wie heute. Ich wollte zwei Smartphones bestellen – und schon das nur zwangsweise, weil die verdammten Hersteller keine Updates mehr liefern und damit völlig ausreichende Hardware (hier Pixel 3a) zu einer Umweltsauerei deklarieren. Und dann sagt mir Amazon im Kassenbereich: Lieferung nur gegen One Time Password. Liebe Jungs und Mädels – nope.Weiterlesen »

  • Google: Sicherheitsprüfung für Eure Konten durchführen

    Auch wenn es Privatsphäre-Advokaten nicht gefällt, nutzen viele Millionen Menschen tagtäglich Google-Dienste für Ihre E-Mails, Termine, Kontakte und vieles mehr. Je mehr wertvolle Daten mit einem Google-Konto verknüpft sind, desto wichtiger ist es, die Sicherheit regelmäßig zu prüfen. Google bietet zu diesem Zweck einen praktischen Assistenten, der Euch bei der Absicherung hilft.

    Sicherheitscheck für Google: Lohnt sich!

    Google merkt sich bekanntlich alles – das gilt auch für jeden Log-in auf verschiedenen Geräten, den Ihr durchgeführt habt. Falls Ihr ein Gerät lange nicht mehr verwendet habt, solltet Ihr Euer Konto davon entfernen. Auch lohnt es sich, die Zwei-Faktor-Authentifzierung für Google einzuschalten und dann und wann Euer Google-Passwort zu ändern.

    Der Sicherheitscheck von Google gibt Euch eine Reihe von Tipps dazu, wie Ihr Euer Konto sicherer machen könnt.

    Für alle diese Zwecke könnt Ihr Euch natürlich manuell durch die Einstellungen Eures Kontos hangeln – oder aber Ihr verwendet den Google-Sicherheitscheck. Besucht dazu einfach diese Google-Seite und meldet Euch mit dem Konto an, das Ihr überprüfen wollt.

    Hier listet Google die verschiedenen Sicherheitsaktoren auf und gibt bei Bedarf Tipps dazu, was Ihr tun könnt. In meinem Fall habe ich beispielsweise einen Mac schon längere Zeit nicht mehr verwendet, auf dem ein Google-Konto eingerichtet wurde. Mit einem Klick auf Entfernen sorge ich dafür, dass das Konto nicht mehr aktiv bleibt.

    Wenn Euch etwas merkwürdig vorkommt, ändert das Google-Passwort und meldet die Geräte ab.

    Ihr müsst natürlich nicht alle Schritte umsetzen. Doch es kann sich lohnen, die verschiedenen Punkte zu prüfen. Klickt Ihr auf die Pfeile, bekommt Ihr jeweils weitere Details, etwa zu den angemeldeten Geräten oder zu den letzten Log-in-Versuchen. Kommt Euch irgendetwas davon suspekt vor, könnt Ihr beispielsweise die Anmeldung zurücknehmen oder bei Bedarf Euer Google-Passwort ändern.

    Apps mit Zugriff auf Google-Konto prüfen

    Der Sicherheitscheck ist ein erster und wichtiger Schritt dazu, Euer Google-Konto auf potenzielle Schwachstellen abzuklopfen. Doch es gibt noch weitere Aspekte, die Ihr von Zeit zu Zeit prüfen solltet. Eine davon sind die Apps und Dienste, bei denen Ihr Euch mithilfe Eures Google-Accounts angemeldet habt. Ihr kennt das sicher: Anstelle von E-Mail und Kennwort bieten viele Webseiten eine Möglichkeit an, Euch mit einem Klick via Google zu registrieren.

    Per Klick entfernt Ihr Zugriffsrechte von Apps, bei denen Ihr Euch mit Google angemeldet habt.

    Unter https://myaccount.google.com/permissions könnt Ihr prüfen, bei welchen Diensten und Webseiten Ihr die Komfortfunktion verwendet habt. Wollt ihr den Dienst nicht mehr mit Eurem Google-Account verwenden, könnt Ihr die Zugriffsrechte entfernen – einfach auf den entsprechenden Button drücken und die Anfrage bestätigen.

    Ebenfalls auf dieser Seite untergebracht ist der wichtige Punkt Drittanbieter-Apps mit Kontozugriff. Hier findet Ihr sämtliche Anwendungen, Dienste und Programme, denen Ihr den Zugriff und die Bearbeitung auf Teile oder gar des gesamten Google-Kontos erlaubt habt. Beispiele dafür sind etwas E-Mail-Programme, die auch Kontakte bearbeiten oder den Google-Kalender befüllen dürfen, oder auch Sprachassistenten wie Alexa, die Ihr in der Vergangenheit auf irgendeine Art und Weise mit Eurem Google-Jedöhns verzahnt habt.

    Obskure Geräte haben den vollen Kontenzugriff bei Google? Keine gute Idee ;-)

    Auch hier solltet Ihr bei Gelegenheit prüfen, ob das noch sein muss und bei Nichtgefallen die Zugriffsrechte entfernen. Eine Neuverknüpfung ist natürlich jederzeit möglich.

    Mit diesen Schritten könnt Ihr die Sicherheit Eures Google-Kontos deutlich erhöhen. Noch einen deutlichen Schritt weiter geht das erweiterte Sicherheitsprogramm, mit dem Ihr Euer Google-Konto auf Business-Niveau abschotten könnt. Das erfordert aber zumindest die Investition in einen 2-Faktor-Sicherheitsschlüssel wie Googles hauseigenen Titan Security Key. Mehr dazu erfahrt Ihr auf dieser Infoseite von Google. Ob das nötig ist, entscheidet Ihr am besten selbst ;-)

    16% sparen
    (* = Affiliate-Link / Bildquelle: Amazon-Partnerprogramm)
    (* = Affiliate-Link / Bildquelle: Amazon-Partnerprogramm)

    Noch mehr Tipps und Tricks rund um alles, was mit Google zu tun habt, findet Ihr hier. Alles rund um das Thema IT-Sicherheit jeglicher Art sammeln wir unter diesem Link für Euch.

  • Anleitung: 2-Faktor-Authentifizierung per App einrichten

    Per Zwei-Faktor-Authentifizierung sichert Ihr den Zugang zu einem Konto über die Kombination aus Benutzername und Passwort hinaus ab. Die Idee: Loggt Ihr Euch beispielsweise in Euren Mail-Account ein, müsst Ihr zunächst auf einem weiteren Weg ein einmaliges Passwort generieren. Angreifer, die „nur“ Eure Zugangsdaten erbeuten, kommen damit alleine also nicht rein. Einen guten Kompromiss aus Komfort und Sicherheit bieten so genannte Authentificator-Apps. Nachdem Ihr diese mit einem Konto verknüpft habt, generieren die Apps automatisch einen Code, der bei der jeder Anmeldung abgefragt wird. Immer mehr Online-Dienste unterstützen mittlerweile die 2FA-Einrichtung. Wir zeigen Euch exemplarisch anhand eines Google-Kontos, wie die Einrichtung der Zwei-Faktor-Authentifizierung per App funktioniert.

    1. Passende 2FA-App auswählen

    Die wichtigste Frage, die Ihr Euch bei der Einrichtung von 2FA für Eure Konten stellen solltet, ist die der passenden App. Es gibt eine ganze Reihe so genannter Authenticator-Apps, etwa Twilio Authy, den Google Authenticator, 2FSA oder die Open-Source-Apps Aegis (Android) und Tofu (iOS). Wichtig übrigens: Die Apps generieren „nur“ den Log-in-Code auf Basis einer Verknüpfung, die Ihr bei der Einrichtung der Zwei-Faktor-Authentifzierung vornehmt – es sei denn natürlich, Ihr nutzt einen Passwort-Manager mit 2FA-Funktion. Die „reinen“ 2FA-Apps benötigen also keine Zugangsdaten wie Benutzername und Passwort.

    Die Absicherung von Online-Konten via 2FA-Apps ist ein guter Kompromiss aus Komfort und Sicherheit.

    Für welche Ihr Euch entscheiden sollt? Nun… Das ist gar nicht so leicht. Wollt Ihr die Anmeldung auf ein Gerät beschränken und bei Bedarf Ich persönlich gehe einen bei Sicherheits-Afficionados verpönten Weg und nutze meinen seit Jahren bewährten Passwortmanager 1password als 2FA-App, da ich beruflich mit SEHR vielen unterschiedlichen Geräten arbeite und ich den Synchronisations-Komfort sehr schätze. Auch Authy oder 2FSA bieten eine Synchronisation der 2FA-Daten. Damit einher geht natürlich wieder ein zusätzlicher potenzieller Schwachpunkt in der Sicherheits-Architektur – ob das Euer Ding ist, müsst Ihr selbst entscheiden. Im 2FA-Vergleich des Wirecutters liegt Authy übrigens vorne, damit macht Ihr also im Zweifel auch nichts falsch – mir persönlich gefällt allerdings nicht, dass der Service eine Handynummer für die Anmeldung verlangt.

    Unabhängig davon solltet Ihr auf jeden Fall eine 2FA-App nutzen, die ihrerseits mit einem eigenen Passwort, PIN-Code oder biometrisch abgesichert werden kann. So schafft Ihr eine zweite Hürde für Angreifer, die Zugriff auf Euer Smartphone haben. Hier scheidet etwa der Google Authenticator aus, der auf einem entsperrten Gerät fröhlich die 2-Faktor-Codes einblendet… Ebenfalls wichtig sein sollte die Möglichkeit, die generierten 2-Faktor-Anmeldungen in irgendeiner Weise sichern und bei Bedarf auf ein neues Gerät übertragen zu können. Ohne Konto und Synchronisation wie bei Authy oder den diversen kommerziellen Passwort-Managern müsst Ihr das ggf. manuell vornehmen. Prüft auf jeden Fall, ob die App Eurer Wahl entsprechende Optionen bietet – andernfalls steht Ihr beim Verlust Eures Smartphones dauerhaft vor verschlossenen Türen…

    Die Sicherung der 2FA-App per Passwort, Fingerabdruck und Co. sollte Pflicht sein.

    Für unsere Demo-Zwecke zeigen wir Euch, wie Ihr mit der feinen Open-Source-Lösung Aegis ein Konto absichert. Für Android-Nutzer erfüllt sie alle genannten Kriterien, etwa die Absicherung per Fingerabdruck oder die Möglichkeit, die 2FA-Datenbank zu sichern und bei Bedarf wiederherzustellen. Ihr bekommt die App wahlweise bei Google Play oder bei Mircos geliebtem F-Droid; den Quellcode der praktischen und kostenlosen Zwei-Faktor-Authentifizierungs-App könnt Ihr bei Interesse über GitHub einsehen.

    Übrigens: Die meisten der gezeigten Schritte und Grundprinzipien lassen sich aber auf die anderen 2-Faktor-Apps übertragen, da hier in der Regel auf offene Standard gesetzt wird. Leider gibt es zwar immer noch eine Reihe von Diensten, die lieber auf eine eigene 2-Faktor-Implementierung anstelle von Standards setzen, in der Praxis kommt Ihr aber mit Lösungen wie Aegis und Co. weiter.

    2. Zwei-Faktor-Authentifizierung in den Sicherheitsoptionen finden

    Die nächste Herausforderung: Findet heraus, ob und unter welchen Namen die von Euch verwendeten Dienste die Zwei-Faktor-Authentifzierung anmelden. Je nach Anbieter kann die Funktion unterschiedliche Namen haben, etwa Anmeldung in zwei Schritten, zweistufige Überprüfung, Zusätzlicher Sicherheitsschritt oder irgendwas mit „Faktor“ ;) Eine gute Anlaufstelle und Hilfestellung bei der Suche nach den richtigen Sicherheitseinstellungen bietet Euch das 2fa.directory, das wir Euch in diesem Tuto ausführlich vorstellen.

    Eine Idee, viele Namen: Bei Google läuft 2FA beispielsweise unter der Bezeichnung „Bestätigung in zwei Schritten“ (Quelle: Google.com)

    3. Zwei-Faktor-Authentifizierung per QR-Code einrichten

    Habt Ihr den entsprechenden Punkt gefunden und die passende App zur Hand und abgesichert, könnt Ihr endlich mit der Einrichtung des zweiten Faktors loslegen. Wir demonstrieren Euch die Nutzung von 2FA am Beispiel eines Dropbox-Kontos. Hier findet Ihr die Zwei-Faktor-Authentifizierung in den Account-Einstellungen im Reiter Sicherheit – Zweistufige Überprüfung. Aktiviert hier den Schalter und wählt anschließend den Punkt Über eine mobile App, um eine 2FA-App zu verwenden.

    Die meisten Dienste – so auch Dropbox – blenden nun einen QR-Code ein. Alternativ gibt es praktisch immer auch die Möglichkeit, den geheimen Schlüssel, der zur Verifizierung der Anmeldung erzeugt wird, manuell einzugeben. In der Regel ist es aber am einfachsten, den Code einfach mit der App Eurer Wahl zu scannen.

    Im Falle von Aegis tippt Ihr zur Einrichtung eines neuen 2FA-Kontos auf Neu und wählt in diesem Fall QR Code scannen. Anschließend richtet Ihr die Kamera auf den Code und gebt im nächsten Schritt bei Bedarf ein paar Infos ein (etwa den Namen des Dienstes). Ist das erledigt, generiert Eure 2-Faktor-App bereits die Codes, die bei den meisten Implementierungen im 30-Sekunden-Intervall wechseln.

    Die eigentliche Einrichtung und Nutzung der Zwei-Faktor-Authentifizierung ist in wenigen Schritten erledigt.

    Bestätigt nun auf Dropbox (bzw. dem Konto Eurer Wahl) durch Eingabe des Einmal-Passworts die Einrichtung und Ihr habt es geschafft: Ab sofort kommt niemand – inklusive Euch – in das Konto, ohne Zugriff auf den gewählten zweiten Faktor zu haben. Hurrah!

    4. Backup-Methode bei Verlust des 2FA-Tokens einrichten

    Das wohl aaaaaaaaallerwichtigste bei der Nutzung der Zwei-Faktor-Authentifizierung: Sorgt bitte unbedingt für eine Backup-Methode, um im Ernstfall (Verlust des Smartphones etc.) den Zugriff auf Euer Konto wiederherzustellen. Das gilt vor allem dann, wenn Ihr Euch gegen eine Zwei-Faktor-App mit integrierter Synchronisation entscheidet. Das ganze Konzept des zweiten Faktors ist darauf ausgelegt, dass im Ernstfall wirklich niemand mehr reinkommt – auch der Kundensupport kann Euch dann nicht mehr weiterhelfen.

    Um genau diesen 2FA-GAU zu vermeiden, bieten praktisch alle Dienste diverse Backup-Methoden an. Geläufig sind zum Beispiel die so genannten einmaligen Backup-Codes, die etwa Google oder das soeben abgesicherte Dropbox anbieten. Mit diesem Code ist es jeweils exakt einmal möglich, de 2FA-Anmeldung via App zu überspringen und Euer Konto bei Bedarf wiederherzustellen.

    Sichert Euch die Backup-Codes unbedingt, um Euch im Worst Case nicht aus Euren Konten auszusperren.

    Speichert Euch diese unbedingt an einem möglichst maximal-sicheren Ort. Ob das nun ein Tresor sein muss oder auch ein Passwortmanager oder ein verschlüsselter Container mit Lösungen wie VeraCrypt oder Cryptomator, entscheidet Ihr – sorgt nur dafür, dass Ihr es nicht vergesst. Und natürlich, dass kein anderer Mensch Zugriff auf die Codes bekommt – sie dienen gewissermaßen als Zweitschlüssel für Eure Konten und sind entsprechend wertvoll. In der Regel werden die Codes wahlweise direkt bei der ersten Ersteinrichtung der Zwei-Faktor-Authentifizierung angezeigt oder lassen sich später nach erfolgreicher Anmeldung irgendwo in Eurem Benutzerkonto abrufen.

    Es gibt noch andere Backup-Methoden, etwa die Wiederherstellung via SMS (die gilt allerdings als nicht allzu sicher und kann zum Bumerang werden, wenn Ihr Eure Rufnummer wechselt und dabei vergesst, die Dienste entsprechend zu aktualisieren) oder über einen Code an Eure E-Mail-Adresse – die solltet Ihr dann aber wiederum ihrerseits per 2-Faktor-Jedöhns gesichert haben.

    (* = Affiliate-Link / Bildquelle: Amazon-Partnerprogramm)

    Einige Dienste bieten übrigens auch die Verwendung mehrerer Zwei-Faktor-Lösungen an. So könnt Ihr beispielsweise einen Google-Account zusätzlich mit einem USB-Sicherheitsschlüssel wie dem Yubikey verschließen. Solche Sticks gelten als nochmal eine Nummer sicherer als die diversen App-Lösungen, sind aber leider noch nicht überall verfügbar. Einen Praxistest samt Anleitung zur Einrichtung eines Yubikey für verschiedene Online-Dienste präsentiert Euch Kollege Ben in diesem Tuto.

    „Alles absichern“ ist nicht immer komfortabel

    Ihr merkt vielleicht schon: Die Absicherung Eurer wichtigen Online-Konten via Zwei-Faktor-Authentifizierung ist mit nicht eben wenig Eigeninitiative verbunden und verlangt von Euch ein gewisses Maß an Sorgfalt. Doch genau wie eine gute Backup-Strategie oder die konsequente Verwendung sicherer Passwörter könnt Ihr Euch einer Sache gewiss sein: Bei der nächsten großen Passwort-Panne eines von Euch verwendeten Dienstes fühlt Ihr Euch deutlich besser, wenn Ihr vorher den zweiten Sicherheitsfaktor eingerichtet habt.

    Die Kombination aus Passwort-Manager und Zwei-Faktor-Authentifizierung macht sichere Log-ins möglich.

    Aus meiner persönlichen Erfahrung kann ich nach einigen Jahren mit 2FA-Praxis sagen: Mit der Zeit gewöhnt man sich daran, bei der Anmeldung ein Einmal-Passwort zu verwenden. Je nach von Euch gewählter App _kann_ das sogar richtig komfortabel funktionieren. Mich interessiert aber auch Eure Meinung zum Thema: Setzt Ihr die Zwei-Faktor-Authentifizierung ein oder nervt Euch die Nutzung? Falls ja: Bei welchen Diensten und mit welchen Apps bzw. anderen Faktoren? Haut Eure Meinungen und Erfahrungen zum Thema 2FA sehr gerne in die Kommentare unter diesem Text.

    Noch mehr rund um das ebenso leidige wie wichtige Thema Sicherheit findet Ihr laufend aktuell unter diesem Link. Weitere Tutos rund um Apps aller Art sammeln wir wahlweise in unserer Android- oder der iPhone-Ecke.

  • Medizinische Notfallinfos auf Android-Smartphones hinterlegen

    Bei einem Unfall oder einem anderen medizinischen Notfall kann jede Minute entscheidend sein. Umso wichtiger ist es, Ersthelfer, Ärzte etc. direkt mit nötigen Informationen zu versorgen. Euer Smartphone kann helfen, Daten wie benötigte Medikamente, Allergien, Notfallkontakte oder andere Dinge zu kommunizieren, wenn Ihr es selbst nicht mehr könnt. Genau wie das iPhone hat auch Android dafür eine Funktion, die Ihr unbedingt nutzen solltet.

    Notfallinfos: Ab Android 12 fix im System integriert

    Die Möglichkeit, Notfallinfos unter Android zu hinterlegen, gibt es auf vielen Geräten schon länger, etwa der Google-Pixel-Serie oder den Samsung-Galaxy-Modellen. Seit Android 12 hat es Google aber zur Pflicht gemacht, in den Einstellungen das Untermenü Notfall und Sicherheit zu integrieren – quasi das Gegenstück zum Notfallpass für Android. Habt Ihr also ein halbwegs aktuelles Android-Smartphone, könnt Ihr die Daten direkt auf Systemebene eintragen.

    Auf aktuellen Smartphones mit Android 12 (hier das Samsung Galaxy S22+) könnt Ihr die Notfalldaten auf Systemebene hinterlegen – und solltet das auch unbedingt tun.

    So hinterlasst Ihr beispielsweise unter Notfallinformationen Daten wie Eure Blutgruppe, benötigte Medikamente, Vorerkrankungen oder auch Notfallkontakte, die informiert werden sollen. Außerdem gibt es unter Notfall-SOS die Möglichkeit, einen Notruf durch mehrmaliges Drücken der Einschalt-Taste Eures Smartphones abzusetzen.

    Die so hinterlegten Daten können von jedem Menschen eingesehen werden, ohne dafür Euer Smartphone-Kennwort einzutippen. Ihr könnt das einfach prüfen: Wischt bei gesperrtem Bildschirm nach oben und tippt auf Notfall bzw. Notruf. Wurden auf dem Handy entsprechende Daten hinterlegt, findet Ihr sie auf diesem Bildschirm. Je nach Hersteller heißt die Infoseite dann etwas anders (etwa Medizinische Informationen bei Samsung-Smartphones), der Weg dorthin ist aber immer der gleiche.

    Medizinische Infos bei älteren Androiden einblenden

    Seid Ihr noch nicht in den Genuss des aktuellen Android-Updates gekommen, könnt Ihr Eure Notfallinfos dennoch dauerhaft anzeigen lassen. Im Idealfall hat der Hersteller vor der offiziellen Implementierung eine entsprechende Funktion in den Einstellungen hinterlegt – durchsucht sie einfach oder prüft online nach, ob es eine entsprechende Funktion gibt. Ist das nicht er Fall, hilft der Google Play Store weiter.

    Apps wie ICE (In Case of Emergency) oder Medical ID machen es möglich, Daten dauerhaft auf dem Sperrbildschirm einzublenden. Dazu füllt Ihr einfach nach dem Start die entsprechenden Infos aus und erlaubt der App die Ausführung im Hintergrund. Helfer können nun mit einem Blick auf Euer Smartphone sofort sehen, ob und welche wichtigen medizinischen Daten vorliegen.

    Falls Euer Smartphone noch keine Notfallinfos anzeigen kann, könnt Ihr auch auf Apps zurückgreifen,.,

    Ob mit offiziellen Mitteln oder per Drittanbieter-App: Wenn Ihr Euer Smartphone bei Euch tragt, solltet Ihr die Daten auf jeden Fall ausfüllen. Es mag pathetisch klingen, aber im Fall der Fälle könnt Ihr mit ein paar Minuten „Arbeit“ Euer Leben retten. Auch ist es hilfreich zu wissen, wo Ihr die Infos findet, wenn Ihr selbst in eine Situation kommt, erste Hilfe zu leisten. Sagt es gerne weiter ;-)

    Noch mehr Tipps und Tricks rund um Android findet Ihr hier.

  • 2-Faktor-Authentifizierung: Mit dieser Datenbank sichert Ihr Eure Online-Konten ab

    Die Zwei-Faktor-Authentifizierung ist das A und O für sichere Online-Konten. Ist sie aktiviert, benötigt Ihr neben einem Passwort noch einen zweiten Faktor, um Euch in ein Konto einzuloggen, also etwa einen in einer App generierten Code, einen Sicherheits-USB-Stick oder auch „nur“ ein SMS-Passwort. Die Idee: Erbeutet jemand Eure Zugangsdaten, bleibt das Konto ohne Zugriff auf jenen zweiten Faktor weiterhin sicher. Leider ist es nicht immer offensichtlich, wo und wie Ihr den zweiten Faktor aktivieren könnt. Eine praktische Datenbank auf Open-Source-Basis macht die Suche aber leichter.

    2FA.directory zeigt Euch, wie die 2-Faktor-Nummer einschaltet

    Auf 2fa.directory sammelt eine fleißige Community die diversen Anbieter, bei denen Ihr den zweiten Faktor in irgendeiner Art und Weise aktivieren könnt. Das ist durchaus hilfreich. Der Grund: Die hilfreiche Sicherheitsfunktion heißt (zumindest gefühlt) überall anders. Ob „Zwei-“ bzw. „Multi-Faktor-Authentifizierung“, „Authentisierung“, „Zusätzliche Sicherheit“ oder „2FA mit Security Key“ – es gibt eine Menge Namen für das gleiche Prinzip. Zwar findet Ihr die entsprechenden Einstellungen meist in den Sicherheitsoptionen, darauf verlassen könnt Ihr Euch aber nicht.

    Je mehr Häkchen Ihr seht, desto mehr 2FA-Methoden unterstützt ein Dienst (Quelle: 2fa.directory / Screenshot)

    Das 2fa.directory nimmt Euch die Suche zumindest ein Stück weit ab. Die auf quelloffener Software basierende Datenbank listet für hunderte von Onlinedienste die Möglichkeiten zur 2FA-Absicherung auf. So seht Ihr beispielsweise, ob ein Dienst die Nutzung von Zwei-Faktor-Apps wie Authy oder andOTP erlaubt, ob es 2FA-USB-Sticks möglich sind und mehr.

    Klickt Euch einfach durch die Kategorien oder sucht nach den entsprechenden Diensten. Steht die Zwei-Faktor-Authentifizierung zur Verfügung, führt Euch einen Klick auf den Link in der Spalte Docs zur Einrichtungshilfe. Falls es nicht der Fall ist, sind zumindest die Twitter- und Facebook-Konten verlinkt, über die Ihr Dienste motivieren könnt.

    Ticketmaster und Eventim nehmen Euch zwar gerne aus, auf sichere Log-ins verzichten die Dienste aber… (Quelle: 2fa.directory / Screenshot)

    Wermutstropfen: Die Infos auf 2fa.directory sind in englischer Sprache gehalten und auch die Links führen teils in den englischsprachigen Bereich der Webseiten. Immerhin könnt Ihr über einen Klick auf Region die Einträge nach Ländern sortieren. Dennoch sollten die Daten genügen, um zumindest einen Eindruck der Sicherheitsoptionen zu bekommen. Die eigentliche Einrichtung des zweiten Faktors ist in den meisten Fällen schnell erledigt.

    2-Faktor-Authentifizierung: Wichtig, aber denkt an ein Backup!

    Bedenkt immer: Wenn Ihr die 2FA-Funktionen einschaltet, sorgt immer für ein Backup. Sichert Euch beispielsweise die eingeblendeten Notfall-Codes oder richtet – wenn möglich zumindest einen weiteren Zweitfaktor ein. Der Grund: Das ganze Konzept der Zwei-Faktor-Authentifizierung ist darauf ausgelegt, Angreifer auszusperren. Anders, als beispielsweise bei einem vergessenen Passwort, kann Euch bei einer vernünftigen 2FA-Implementierung auch der Kundensupport nicht helfen.

    (* = Affiliate-Link / Bildquelle: Amazon-Partnerprogramm)

    Mehr Infos, Tipps und Hintergründe über das Für- und Wider der diversen 2FA-Methoden findet Ihr beim BSI. Noch mehr Sicherheitstipps zu allen möglichen Dingen findet Ihr bei uns unter diesem Link.

Schaltfläche "Zurück zum Anfang"

Adblocker entdeckt!

Der Tutonaut wird durch Werbeeinblendungen finanziert. Nur dadurch können wir (und viele andere) Dir den Content kostenlos und ohne Abo zur Verfügung stellen. Bitte deaktiviere Deinen Adblocker und lade die Seite neu, wenn Du unsere Artikel lesen möchtest. Vielen Dank.