{"id":1561,"date":"2019-02-21T16:32:23","date_gmt":"2019-02-21T15:32:23","guid":{"rendered":"http:\/\/vhsbnv09.bn-paf.de\/?p=1561"},"modified":"2020-01-21T16:33:27","modified_gmt":"2020-01-21T15:33:27","slug":"handy-sicher-machen-und-vor-angreifern-schuetzen","status":"publish","type":"post","link":"https:\/\/vhsbnv09.bn-paf.de\/?p=1561","title":{"rendered":"Handy sicher machen und vor Angreifern sch\u00fctzen"},"content":{"rendered":"<h1 class=\"title\" data-reader-unique-id=\"titleElement\">Handy sicher machen und vor Angreifern sch\u00fctzen: So wird\u2018s\u00a0gemacht<\/h1>\n<div class=\"metadata singleline\"><a class=\"byline\" href=\"https:\/\/www.inside-digital.de\/news\/author\/asandler\" data-reader-unique-id=\"156\"><span data-reader-unique-id=\"158\">Artem Sandler<\/span><\/a><time class=\"date\" datetime=\"2019-02-21T18:37:37+01:00\" data-reader-unique-id=\"159\">21. Februar 2019<\/time><\/div>\n<p align=\"left\" data-ac=\"0\" data-reader-unique-id=\"52\">Es ist fest in den K\u00f6pfen der meisten Nutzer verankert: Ein Computer ist angreifbar. Er muss mit einer Antivirus-Software gesch\u00fctzt werden und Links in unbekannten E-Mails\u00a0 sind gef\u00e4hrlich. Anders sieht es hingegen beim Smartphone aus. Obwohl moderne Handys \u00fcber einen Prozessor, einen Arbeitsspeicher, eine Festplatte, eine Internet-Anbindung und s\u00e4mtliche anderen Eigenschaften eines handels\u00fcblichen Desktop-PCs verf\u00fcgen, wird der kleine Computer weiterhin oftmals lediglich als modernes Mobiltelefon angesehen und auch so behandelt. Darunter leidet vor allem die digitale Sicherheit\u2013 und das obgleich Smartphones heutzutage durchaus sogar mehr sensible Daten preisgeben k\u00f6nnen, als ihr station\u00e4res Gegenst\u00fcck, der heimische Rechner.<\/p>\n<p align=\"left\" data-ac=\"1\" data-reader-unique-id=\"53\">Kontaktdaten, Passw\u00f6rter, gespeicherte Inhalte, Zugangsdaten zum Online-Banking und Standortdaten. Diese und viele weitere Informationen k\u00f6nnen Spionage-Apps auf dem Smartphone auslesen und an Dritte weitergeben. Sorgen scheint dies allerdings nur einem Bruchteil der Nutzer zu bereiten. Das legt zumindest eine Ende 2018 ver\u00f6ffentlichte repr\u00e4sentative Umfrage des Digitalverbands Bitkom nahe. Demnach verwenden nur 40 Prozent der Befragten ein Virenschutzprogramm auf dem Handy. Und das, obwohl jeder dritte Smartphone-Nutzer ab 16 Jahren (35 Prozent) innerhalb eines Zeitraums von<a href=\"https:\/\/www.inside-digital.de\/news\/vorsicht-jedes-dritte-handy-mit-schadsoftware-infiziert\" data-reader-unique-id=\"54\"> zw\u00f6lf Monaten Opfer von Malware wurde<\/a>, wie dieselbe Statistik zeigt.<\/p>\n<h2 align=\"left\" data-reader-unique-id=\"55\"><span data-reader-unique-id=\"56\">Malware-Risiko minimieren und Sicherheitsl\u00fccken schlie\u00dfen<\/span><\/h2>\n<p align=\"left\" data-ac=\"2\" data-reader-unique-id=\"62\">Der Durchschnitt der mit einem Virus infizierten Ger\u00e4te ist besorgniserregend. Dennoch gibt es auch gute Neuigkeiten, denn das Ergebnis der Statistik kann ohne gro\u00dfen Aufwand deutlich verbessert werden. Was genau hierf\u00fcr getan werden muss und worauf Nutzer allgemein achten sollten, um die Sicherheit ihres Smartphones zu erh\u00f6hen, zeigt der folgende Ratgeber.<\/p>\n<h2 align=\"left\" data-reader-unique-id=\"63\"><span data-reader-unique-id=\"64\">Schutz vor Schadsoftware, digitalem Datenklau und Spionage<\/span><\/h2>\n<h3 align=\"left\" data-reader-unique-id=\"65\"><span data-reader-unique-id=\"66\">Tipp 1: Virenschutz: Antivirus- und Firewall-Software<\/span><\/h3>\n<p align=\"left\" data-ac=\"3\" data-reader-unique-id=\"67\">Eine der effektivsten und zugleich einfachsten M\u00f6glichkeiten das eigene Smartphone vor Viren zu sch\u00fctzen, stellt eine Antivirus-App dar. Diese bieten beispielsweise einen Virenscanner, mit dem Dateien und Anwendungen auf dem Handy durchleuchtet und auf Schadsoftware \u00fcberpr\u00fcft werden. Der Virenscanner geh\u00f6rt zur Grundausstattung und ist somit bei s\u00e4mtlicher Antivirus-Software vorhanden. Wer zudem \u00fcber das n\u00f6tige Kleingeld verf\u00fcgt, kann auch eine kostenpflichtige Antiviren-Software mit integriertem Echtzeitschutz kaufen. Dieser erkennt Viren wie Spionage-Apps in Echtzeit und leitet sofortige Gegenma\u00dfnahmen ein.<\/p>\n<p align=\"left\" data-ac=\"4\" data-reader-unique-id=\"68\">Eine weitere Sicherheits-Funktion, die in wenigen Sekunden als App auf dem Smartphone landen kann, ist die Firewall. Sie \u00fcberwacht die Netzwerkaktivit\u00e4ten aller Anwendungen und kann eine Verbindung bei Bedarf auch unterbinden. Der Nutzer erh\u00e4lt dabei die Kontrolle \u00fcber den Datenfluss seines Smartphones. Dabei darf man allerdings nicht vergessen, dass eine solche Firewall zun\u00e4chst manuell Eingaben erfordert. Ansonsten blockiert diese unter Umst\u00e4nden s\u00e4mtliche vorhandenen Anwendungen \u2013 unabh\u00e4ngig davon ob Spionage-Apps, Schadprogramme oder schlicht der WhatsApp-Messenger.<\/p>\n<p align=\"left\" data-ac=\"5\" data-reader-unique-id=\"69\"><img loading=\"lazy\" class=\"clear\" src=\"https:\/\/www.inside-digital.de\/img\/Handy-Firewall-1.jpg\" alt=\"Handy-Firewall\" width=\"360\" height=\"640\" data-lazy-src=\"https:\/\/www.inside-digital.de\/img\/Handy-Firewall-1.jpg\" data-reader-unique-id=\"70\" \/><\/p>\n<h3 align=\"left\" data-reader-unique-id=\"72\"><span data-reader-unique-id=\"73\">Tipp 2: Sicherheit in \u00f6ffentlichen WLAN-Netzwerken<\/span><\/h3>\n<p align=\"left\" data-ac=\"6\" data-reader-unique-id=\"74\">Egal ob im Caf\u00e9, im Einkaufzentrum oder im Hotel \u2013 \u00f6ffentliche WLAN-Netzwerke sind bequem, oftmals kostenlos und helfen dabei, das im Tarif enthaltene Datenvolumen zu schonen. Das Problem daran: Man ist anf\u00e4llig f\u00fcr Cyberkriminelle, die den eigenen Datenverkehr ausspionieren k\u00f6nnen. Online-Banking in \u00f6ffentlichen Netzen ist darum ein absolutes Tabu. Auch Datenverbindungen, die nicht per HTTPS-Zertifikat (erkennbar an der URL) gesch\u00fctzt sind, sollten m\u00f6glichst gemieden werden. Wer sich zus\u00e4tzlich absichern will, sollte zudem auf ein Virtual Private Network (VPN) zur\u00fcckgreifen. Diese leiten die eigene Verbindung ins Netz \u00fcber einen VPN-Server, ver\u00e4ndern dabei die IP-Adresse und erh\u00f6ht so die Anonymit\u00e4t im weltweiten Datennetz.<\/p>\n<p align=\"left\" data-ac=\"7\" data-reader-unique-id=\"75\">Zus\u00e4tzlich werden die \u00fcbertragenen Informationen \u2013 abh\u00e4ngig vom VPN-Anbieter \u2013 verschl\u00fcsselt. Das erschwert die Arbeit f\u00fcr ungebetene Zuschauer ungemein. Nutzer m\u00fcssen hier allerdings darauf achten, welchen VPN-Anbieter sie w\u00e4hlen. Denn die angebotenen Dienstleistungen und das Schutzniveau unterscheiden sich teilweise sehr stark voneinander. Die Meisten kostenfreien VPNs bieten beispielsweise weniger Schutz beziehungsweise speichern einige Daten sogar selbst.<\/p>\n<p align=\"left\" data-ac=\"8\" data-reader-unique-id=\"76\"><img loading=\"lazy\" class=\"clear\" src=\"https:\/\/www.inside-digital.de\/img\/handy-vpn.jpg\" alt=\"F-Secure-Freedome-VPN\" width=\"360\" height=\"640\" data-lazy-src=\"https:\/\/www.inside-digital.de\/img\/handy-vpn.jpg\" data-reader-unique-id=\"77\" \/><\/p>\n<h3 align=\"left\" data-reader-unique-id=\"79\"><span data-reader-unique-id=\"80\">Tipp 3: Regelm\u00e4\u00dfige Sicherheits-Updates durchf\u00fchren<\/span><\/h3>\n<p align=\"left\" data-ac=\"9\" data-reader-unique-id=\"81\">Sowohl bei Apples iPhones als auch bei Android-Ger\u00e4ten verteilen Hersteller in unregelm\u00e4\u00dfigen Abst\u00e4nden sogenannte Sicherheits-Updates. Diese schlie\u00dfen unterschiedliche Sicherheitsl\u00fccken und verbessern den Virenschutz. Dabei existieren jedoch gr\u00f6\u00dfere Unterschiede, die abh\u00e4ngig vom gew\u00e4hlten Betriebssystem und Hersteller auftreten. W\u00e4hrend <a href=\"https:\/\/www.inside-digital.de\/hersteller\/apple\" data-reader-unique-id=\"82\">Apple<\/a> seine iPhones regelm\u00e4\u00dfig und \u00fcber einen langen Zeitraum mit Sicherheitsaktualisierungen versorgt, sieht es bei Android-Smartphones g\u00e4nzlich anders aus. Zwar ver\u00f6ffentlicht das Unternehmen hinter Android, Alphabet beziehungsweise Google, monatliche Sicherheitspatches. Diese m\u00fcssen allerdings zun\u00e4chst von jedem Hersteller an die Nutzeroberfl\u00e4che des betreffenden Modells angepasst werden. Das kostet seinerseits sowohl Zeit als auch Geld, sodass g\u00fcnstigere Ger\u00e4te unbekannter Hersteller nur sehr selten regelm\u00e4\u00dfige Updates erhalten. Bei etablierten Herstellern von Android-Smartphones wie <a href=\"https:\/\/www.inside-digital.de\/hersteller\/huawei\" data-reader-unique-id=\"83\">Huawei<\/a> oder <a href=\"https:\/\/www.inside-digital.de\/hersteller\/samsung\" data-reader-unique-id=\"84\">Samsung<\/a> sieht die Sache besser aus. Doch auch hier werden die Sicherheitsaktualisierungen meist nach zwei bis sp\u00e4testens drei Jahren eingestellt. In dieser Kategorie haben iPhone-Nutzer klar die Nase vorne.<\/p>\n<p align=\"left\" data-ac=\"10\" data-reader-unique-id=\"88\">Weiterhin sollten Nutzer beim Kauf \u2013 ob <a href=\"https:\/\/www.inside-digital.de\/magazin\/49896-handy-gebraucht-kaufen-tipps-und-tricks\" data-reader-unique-id=\"89\">gebraucht<\/a> oder im Handel \u2013 darauf achten, wann das jeweilige Smartphone auf dem Markt erschienen ist. Denn der meist zweij\u00e4hrige Update-Zeitraum beginnt nicht mit dem Kauf des Handys, sondern mit dessen Ver\u00f6ffentlichung. Eine klare Regel existier hier allerdings nat\u00fcrlich nicht \u2013 zumindest noch nicht. Aktuell <a href=\"https:\/\/www.inside-digital.de\/news\/eu-recht-auf-updates\" data-reader-unique-id=\"90\">beabsichtigt die EU eine Regulierung einzuf\u00fchren<\/a>, die Hersteller k\u00fcnftig per Gesetz dazu verpflichtet, Aktualisierungen f\u00fcr ihre elektronischen Produkte zu verbreiten.<\/p>\n<h3 align=\"left\" data-reader-unique-id=\"91\"><span data-reader-unique-id=\"92\">Tipp 4: Keine Anwendungen aus unbekannten Quellen zulassen<\/span><\/h3>\n<p align=\"left\" data-ac=\"11\" data-reader-unique-id=\"93\">Ein weiterer Punkt, der vor allem Android-Nutzer betrifft, ist das Installieren von Apps aus unbekannten Quellen. Dabei wird eine Anwendungs-APK (Android Package) schlicht aus dem Internet (beispielsweise mithilfe eines Browsers) heruntergeladen und manuell auf dem Smartphone installiert. Auf diese Weise kann die Kontrolle des Play Stores umgangen werden. F\u00fcr den Nutzer bietet sich so die M\u00f6glichkeit, das Handy nach Belieben zu personalisieren. Zumindest, wenn der Entwickler der App sowie die Website, auf der der Installer heruntergeladen wird, vertrauensw\u00fcrdig sind.<\/p>\n<div data-reader-unique-id=\"94\"><a href=\"https:\/\/www.inside-digital.de\/news\/fortnite-fuer-android-installieren-so-gehts\" data-reader-unique-id=\"95\">Fortnite f\u00fcr Android installieren: So geht\u2019s<\/a><\/div>\n<p align=\"left\" data-ac=\"12\" data-reader-unique-id=\"96\">Andernfalls kann es schnell passieren, dass man eigenst\u00e4ndig Schadsoftware auf dem Smartphone installiert. Wenn man nicht zu 100 Prozent sicher sein kann, dass die Anwendung frei von Viren oder Spionage-Werkzeugen\u00a0ist, sollte man die Android-Einstellung \u201eApps aus unbekannten Quellen zulassen\u201c lieber deaktivieren. Und auch wenn die App vertrauensw\u00fcrdig ist, empfiehlt es sich, die besagte Einstellung gleich nach der Installation wieder auszuschalten.<\/p>\n<h3 align=\"left\" data-reader-unique-id=\"97\"><span data-reader-unique-id=\"98\">Tipp 5: App-Berechtigungen kontrollieren<\/span><\/h3>\n<p align=\"left\" data-ac=\"13\" data-reader-unique-id=\"99\">Abseits von Viren k\u00f6nnen zahlreiche Nutzerdaten auch auf einem anderen, (halb-)offiziellen Weg an Dritte gelangen: \u00fcber im App Store und Play Store verf\u00fcgbare und dennoch unseri\u00f6se Apps. Diese erkennt man oftmals daran, dass sie mehr Berechtigungen einfordern, als sie f\u00fcr die eigene Funktionalit\u00e4t ben\u00f6tigen. Welche Berechtigungen das genau sind, kann man gl\u00fccklicherweise sowohl unter Android (Google) als auch unter iOS (Apple) in den Einstellungen des Smartphones f\u00fcr jede Anwendung einzeln pr\u00fcfen. Falls beispielsweise eine Taschenrechner-App Zugriff auf die Kontaktliste oder auf den Standort haben m\u00f6chte, ist das ein Grund, misstrauisch zu werden. Solche Berechtigungen k\u00f6nnen einzelnen Anwendungen in den Einstellungen entzogen werden. Sie erhalten dann nur die Informationen, die sie tats\u00e4chlich ben\u00f6tigen.<\/p>\n<p align=\"left\" data-ac=\"14\" data-reader-unique-id=\"100\"><img loading=\"lazy\" class=\"clear\" src=\"https:\/\/www.inside-digital.de\/img\/app-berechtigungen.jpg\" alt=\"So lassen sich App-Berechtigungen kontrollieren.\" width=\"360\" height=\"640\" data-lazy-src=\"https:\/\/www.inside-digital.de\/img\/app-berechtigungen.jpg\" data-reader-unique-id=\"101\" \/><\/p>\n<h2 align=\"left\" data-reader-unique-id=\"103\"><span data-reader-unique-id=\"104\">Schutz vor Diebstahl, \u201ephysischem\u201c Datenklau und neugierigen Freunden<\/span><\/h2>\n<h3 align=\"left\" data-reader-unique-id=\"105\"><span data-reader-unique-id=\"106\">Tipp 6: Bildschirmsperre und SIM-Kartensperre<\/span><\/h3>\n<p align=\"left\" data-ac=\"15\" data-reader-unique-id=\"107\">Abseits der digitalen Gefahren, die das \u201eWorld Wide Web\u201c mit sich bringt, sollte man sein Smartphone auch vor physischen \u00dcbergriffen durch Cyberkriminelle sowie neugierige Freunde sch\u00fctzen. Zu den einfachsten Ma\u00dfnahmen geh\u00f6rt hier zun\u00e4chst die Bildschirmsperre. Diese stellt die erste und m\u00f6glicherweise auch die wichtigste Schutzbarriere dar. Sie ist wohlbekannt und die meisten Nutzer verwenden sie. Doch auch hier gilt es einige Dinge zu beachten, um einen guten Schutz zu gew\u00e4hrleisten. So ist und bleibt die Sperre per PIN-Code weiterhin die sicherste Variante. Falls die Muster-Entsperrung bevorzugt wird, empfiehlt es sich darauf zu achten, dass die Sichtbarkeit der Linien, die beim Zeichnen des Musters entstehen, ausgeschaltet ist. So minimiert sich das Risiko, dass Fremde das gew\u00e4hlte Muster durchschauen.<\/p>\n<p align=\"left\" data-ac=\"16\" data-reader-unique-id=\"108\">Moderne Ger\u00e4te bieten zudem das Entsperren mithilfe biometrischer Daten an \u2013 sprich: Fingerabdrucksensor, Gesichtserkennung oder Iris-Scanner. In puncto Sicherheit unterliegen diese jedoch ebenfalls dem handels\u00fcblichen Passwort beziehungsweise PIN-Code. Zudem m\u00fcssen Benachrichtigungen von wichtigen Anwendungen, wie Mobile-Banking-Apps oder unter Umst\u00e4nden auch von Instant-Messaging-Diensten wie WhatsApp, auf dem Sperrbildschirm deaktiviert werden.<\/p>\n<p align=\"left\" data-ac=\"17\" data-reader-unique-id=\"109\">Erg\u00e4nzend zur Bildschirmsperre sollten Nutzer auch die SIM-Karte sch\u00fctzen \u2013 falls die Sperre nicht sowieso bereits eingerichtet ist. Mit einer gesch\u00fctzten SIM-Karte l\u00e4sst sich nur wenig anfangen. Auch wenn diese in ein anderes Smartphone eingesetzt wird. Die Sperre selbst kann bequem in den Einstellungen aktivieren oder deaktivieren. Falls das eigene Handy und \/ oder die SIM-Karte allerdings tats\u00e4chlich gestohlen werden, empfiehlt es sich dennoch zus\u00e4tzlich auch den Provider zu kontaktieren.<\/p>\n<h3 align=\"left\" data-reader-unique-id=\"113\"><span data-reader-unique-id=\"114\">Tipp 7: Gestohlenes oder verloren gegangenes Handy finden<\/span><\/h3>\n<p align=\"left\" data-ac=\"18\" data-reader-unique-id=\"115\">S\u00e4mtliche bereits aufgef\u00fchrte Ma\u00dfnahmen helfen nicht viel, wenn das Smartphone unbemerkt aus der Tasche rutscht oder ein Dieb dieses in seine Finger bekommt. In diesem Fall existieren allerdings auch einige M\u00f6glichkeiten, das Problem mit etwas Gl\u00fcck zu l\u00f6sen. So bieten sowohl iPhones als auch Android-Ger\u00e4te die M\u00f6glichkeit, den Standort abzufragen, das Handy aus der Ferne zu sperren oder alle Daten zu l\u00f6schen. Wie das bewerkstelligt werden kann, <a href=\"https:\/\/www.inside-digital.de\/magazin\/43813-handy-verloren-geklaut-tipps-tricks\" data-reader-unique-id=\"116\">erl\u00e4utert ein entsprechender Magazinartikel<\/a> der Redaktion.<\/p>\n<p align=\"left\" data-ac=\"19\" data-reader-unique-id=\"117\">Es existieren allerdings auch einige Einschr\u00e4nkungen. Damit das Ger\u00e4t auffindbar ist, muss unter anderem eine Verbindung zum Internet bestehen und die Standortdienste m\u00fcssen aktiviert sein. Diese Probleme lassen sich mit Anti-Diebstahl-Software wie \u201eCerberus\u201c sowie einigen Antivirus-Programmen l\u00f6sen. Die Funktionsweise ist hier recht \u00e4hnlich, allerdings kann der Nutzer zus\u00e4tzlich SMS-Befehle an das vermisste Handy senden und so Funktionen wie die Internetverbindung oder die Standortortung aus der Ferne einschalten \u2013 auch ohne, dass das Smartphone zuvor gerootet werden muss.<\/p>\n<p align=\"left\" data-ac=\"20\" data-reader-unique-id=\"118\"><strong data-reader-unique-id=\"119\">Lesetipps:\u00a0<\/strong><a href=\"https:\/\/www.inside-digital.de\/magazin\/40561-gestohlenes-smartphone-per-imei-sperren\" data-reader-unique-id=\"120\">Gestohlene Handys per IMEI sperren lassen<\/a><\/p>\n<p align=\"left\" data-ac=\"21\" data-reader-unique-id=\"121\">Solche Anti-Diebstahl-Apps bieten einen recht hohen Schutz, doch auch diese sind nicht ideal. So m\u00fcssen solche Anwendungen, genauso wie ihre offiziellen iOS- und Android-Pendants, bereits vor dem Diebstahl eingerichtet worden sein. Zudem empfiehlt sich hier ebenfalls eine Displaysperre, denn ansonsten k\u00f6nnen Diebe die Funktionen schlicht ausschalten und somit jeglichem Fernzugriff entgegenwirken. Zu guter Letzt sollte der Besitzer schnell handeln. Denn sobald der Akku ersch\u00f6pft ist, gibt es nicht mehr viel, was noch getan werden kann.<\/p>\n<p align=\"left\" data-ac=\"22\" data-reader-unique-id=\"122\"><img loading=\"lazy\" class=\"clear\" src=\"https:\/\/www.inside-digital.de\/img\/handy-finden.jpg\" alt=\"So k\u00f6nnen Nutzer ihr Handy finden.\" width=\"360\" height=\"640\" data-lazy-src=\"https:\/\/www.inside-digital.de\/img\/handy-finden.jpg\" data-reader-unique-id=\"123\" \/><\/p>\n<h3 align=\"left\" data-reader-unique-id=\"125\"><span data-reader-unique-id=\"126\">Tipp 8: Vorsicht bei USB- und Bluetooth-Verbindungen<\/span><\/h3>\n<p align=\"left\" data-ac=\"23\" data-reader-unique-id=\"127\">Obwohl die Gefahr, sich Schadsoftware oder Spionage-Apps per <a href=\"https:\/\/www.inside-digital.de\/ratgeber\/usb-anschluss-universal-serial-bus-geschichte\" data-reader-unique-id=\"128\">USB<\/a>-Verbindung auf das Smartphone zu holen, recht gering ist, besteht sie durchaus. Darum sollte sich das Handy im besten Fall nur mit vertrauensw\u00fcrdigen Rechnern verbinden. Wer sein Ger\u00e4t aufladen m\u00f6chte, sollte dar\u00fcber hinaus darauf achten, dass in den Einstellungen, die beim Einstecken des Kabels erscheinen, lediglich die Strom- und nicht die Datenverbindung aktiviert ist. Alternativ kann hier auch ein sogenanntes \u201eUSB-Kondom\u201c helfen, das als Adapter ebenfalls keine Datenverbindung zul\u00e4sst. Selbiges gilt auch f\u00fcr Funk-Verbindungen wie beispielsweise \u00fcber <a href=\"https:\/\/www.inside-digital.de\/ratgeber\/bluetooth-erklaert\" data-reader-unique-id=\"129\">Bluetooth<\/a>. Damit das Smartphone wirklich gesch\u00fctzt ist, m\u00fcssen diese ausgeschaltet bleiben, sofern sie nicht gerade ben\u00f6tigt werden.<\/p>\n<p align=\"left\" data-ac=\"24\" data-reader-unique-id=\"130\"><img loading=\"lazy\" class=\"clear\" src=\"https:\/\/www.inside-digital.de\/img\/datenuebertragung.jpg\" alt=\"In diesem Men\u00fc k\u00f6nnen Nutzer Daten\u00fcbertragungen anpassen.\" width=\"360\" height=\"640\" data-lazy-src=\"https:\/\/www.inside-digital.de\/img\/datenuebertragung.jpg\" data-reader-unique-id=\"131\" \/><\/p>\n<h2 align=\"left\" data-reader-unique-id=\"133\"><span data-reader-unique-id=\"134\">Wer aufmerksam ist, bleibt gesch\u00fctzt<\/span><\/h2>\n<p align=\"left\" data-ac=\"25\" data-reader-unique-id=\"135\">S\u00e4mtliche genannten Schutzma\u00dfnahmen k\u00f6nnen eine gro\u00dfe Hilfe darstellen, wenn es darum geht, ein Betriebssystem vor Viren, Malware, Spionage-Apps sowie sonstigen Gefahren zu sch\u00fctzten und die Smartphone-Sicherheit allgemein zu erh\u00f6hen. Das alles hilft allerdings nicht viel, wenn der Nutzer selbst nicht aufmerksam ist. Wer beispielsweise eine E-Mail von einem nigerianischen Prinzen erh\u00e4lt, sollte kritisch bleiben. Und auch nicht jede URL-Adresse, die in einem WhatsApp-Kettenbrief enthalten ist, muss besucht werden. Den gr\u00f6\u00dften Beitrag zum Schutz eines Smartphones leistet nach wie vor der Besitzer selbst.<\/p>\n<div data-reader-unique-id=\"136\"><a href=\"https:\/\/www.inside-digital.de\/magazin\/smart-home-alarmanlagen-schutz-einbrecher\" data-reader-unique-id=\"137\">Smart Home: Intelligente Sicherheitssysteme zum Schutz vor Einbrechern<\/a><\/div>\n","protected":false},"excerpt":{"rendered":"<p>Handy sicher machen und vor Angreifern sch\u00fctzen: So wird\u2018s\u00a0gemacht Artem Sandler21. Februar 2019 Es ist fest in den K\u00f6pfen der meisten Nutzer verankert: Ein Computer ist angreifbar. Er muss mit einer Antivirus-Software gesch\u00fctzt werden und Links in unbekannten E-Mails\u00a0 sind &hellip; <a href=\"https:\/\/vhsbnv09.bn-paf.de\/?p=1561\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[9],"tags":[],"_links":{"self":[{"href":"https:\/\/vhsbnv09.bn-paf.de\/index.php?rest_route=\/wp\/v2\/posts\/1561"}],"collection":[{"href":"https:\/\/vhsbnv09.bn-paf.de\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/vhsbnv09.bn-paf.de\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/vhsbnv09.bn-paf.de\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/vhsbnv09.bn-paf.de\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1561"}],"version-history":[{"count":1,"href":"https:\/\/vhsbnv09.bn-paf.de\/index.php?rest_route=\/wp\/v2\/posts\/1561\/revisions"}],"predecessor-version":[{"id":1562,"href":"https:\/\/vhsbnv09.bn-paf.de\/index.php?rest_route=\/wp\/v2\/posts\/1561\/revisions\/1562"}],"wp:attachment":[{"href":"https:\/\/vhsbnv09.bn-paf.de\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1561"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/vhsbnv09.bn-paf.de\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1561"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/vhsbnv09.bn-paf.de\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1561"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}