Wie die Sicherheit gewährleistet ist Android

Die Popularität des Betriebssystems Android begann unmittelbar nach seinem Erscheinen schnell zu wachsen, aber Skeptiker sagten seine kurze Lebensdauer voraus. Google wurde sofort angegriffen und der Kurzsichtigkeit beschuldigt, weil es zu diesem Zeitpunkt objektiv existierte, schwerwiegende Lücken und Schwachstellen aufwies. Der Markt widerlegte bald die Meinung von Branchenexperten, und heute ist dieses Betriebssystem am weitesten verbreitet. Die ersten Probleme sind in Vergessenheit geraten, und die Entwickler verbessern die Sicherheit weiter Android, was praktisch der einzige schwerwiegende Nachteil ist.

Wie die Sicherheit gewährleistet ist Android

Ein paar Worte zum Betriebssystem

Das relativ junge Betriebssystem wurde von der gleichnamigen Firma entwickelt, die später von Google übernommen wurde. Die erste Version für Smartphones (und nur) wurde im September 2008 veröffentlicht, und 2011 erschien die vierte, die universell und am beliebtesten wurde. Seitdem wurde es mehrmals aktualisiert und kürzlich wurde bereits die achte Generation Android veröffentlicht.

Man kann sagen, dass das System auf dem Betriebssystemkern Linux aufgewachsen ist, aber die von Google-Ingenieuren erstellte virtuelle Java-Maschine verwendet. Mit seiner Hilfe können Sie Anwendungen schreiben, die das Gerät mithilfe von Bibliotheken steuern Linux, und mit dem Native Development Kit Android können Sie Anwendungskomponenten importieren, die einige andere Sprachen unterstützen ('C +').

Heute entwickelt und unterstützt die Open Handset Alliance (OHA) die Plattform. Updates betreffen in der Regel Funktionen, Fehlerbehebungen und natürlich Sicherheitsverbesserungen. Nur wenige Leute achten darauf, aber jede neue Version erhält den Namen eines Desserts, und die Schriftfamilien Droid und Roboto wurden speziell für die Plattform erstellt.

zum Inhalt

Grundlegende Sicherheitsmechanismen

In Android wird die Hauptsicherheitsaufgabe dem Kernel zugewiesen Linux. Es ist verantwortlich für die Einhaltung der Zugriffsrechte und die korrekte Ausführung von Prozessen. Ohne seine “Zustimmung” kann kein Antrag auf die Daten eines anderen zugreifen. Das heißt, der Schutzmechanismus basiert auf der Einhaltung von Zugriffsrechten.

Im Betriebssystem Android erhält jede Anwendung ihre eigene Benutzer-ID (UID), ein Verzeichnis im Systemordner, und ist tatsächlich ein separater Benutzer mit Rechten und Berechtigungen, nur ihre eigenen Dateien zu lesen.

zum Inhalt

Was ist ein Sandkasten?

Dies ist ein spezieller Begriff, der die Fragmentierung von Prozessen in einzelnen Anwendungen beschreibt. Jedes wird in einer eigenen begrenzten Umgebung oder Anwendungssandbox ausgeführt, was auf Englisch “Anwendungssandbox” bedeutet.

Jedes Programm erhält eine Reihe von Ressourcen, die ausgeführt werden sollen, und “weiß nicht”, dass es sich in einer streng kontrollierten Betriebsumgebung befindet, in der jeder Versuch, in den Ordner eines anderen einzudringen, sofort blockiert wird. Diese Schutzmethode wird verwendet, um zu verhindern, dass Schadprogramme auf Systemdateien zugreifen.

Jeder Prozess wird in einer eigenen virtuellen Dalvik-Maschine ausgeführt, sodass der Anwendungscode isoliert von anderen Programmen ausgeführt wird. Standardmäßig wird jede Anwendung in einem eigenen Prozess ausgeführt Linux. Android erzeugt einen Prozess (wenn eine Anwendungskomponente ausgeführt werden muss) und macht ungültig, wenn er nicht mehr benötigt wird oder wenn das System Speicher für andere Anwendungen bereitstellen muss.

zum Inhalt

Anwendungszugriff auf das Betriebssystem

Apps greifen standardmäßig nicht auf das Betriebssystem zu. Android wird in einem separaten Abschnitt des internen NAND-Speichers (Sandbox / Daten) bereitgestellt und mit dem Systemverzeichnis verbunden, ist jedoch schreibgeschützt. Dies minimiert die Wahrscheinlichkeit, dass Komponenten automatisch geladen oder geändert werden.

Die Entwickler heben die möglichen Funktionen hervor, auf die jede Anwendung Zugriff hat. Dadurch wird eine Umgebung erstellt, in der ein Programm nicht auf Teile des Systems zugreifen kann, für die es keine Berechtigung hat.

Die Liste der möglichen Berechtigungen wird in der Google-Dokumentation (Manifest) aufgezeichnet. Es ist flexibel genug, aber gleichzeitig gut abgegrenzt. Um Systemressourcen zu schonen, können Anwendungen mit derselben UID so konfiguriert werden, dass sie im selben Prozess auf derselben virtuellen Maschine ausgeführt werden. Die App kann die Berechtigung zum Zugriff auf Daten im Gerät anfordern, z. B. Benutzerkontakte, SMS, Wechselmedien (SD-Karten), Kamera Bluetooth und vieles mehr. Alle derartigen Anforderungen für den Zugriff auf Ressourcen werden vom Benutzer im Betriebssystem Android während der Installation geprüft und zugelassen.

zum Inhalt

Was ist IPC Binder?

Anwendungen müssen in der Lage sein, Systemdienste nach kritischen Informationen abzufragen. Diese wiederum müssen es bereitstellen, sonst können die Anwendungen einfach nicht funktionieren. Manchmal müssen Programme Kontakt aufnehmen.

Der Mechanismus zum Informationsaustausch zwischen Prozessen in Android wird mithilfe eines speziellen IPS-Binders implementiert. Es ist ein Framework, mit dem Sie Remote-Objekte als lokale Objekte aufrufen und Dateideskriptoren zwischen Prozessen austauschen können. Mit anderen Worten, alle Prozesse fließen durch dieses gemeinsame Kommunikationsmedium. In der Übertragungsphase besteht ein maximales Risiko für das Abfangen von Informationen.

Grundlegende Sicherheitsmechanismen

zum Inhalt

Wie ist der Stack geschützt Android

Ein Stack (aus dem Englischen – ein Mop oder Heap) ist ein RAM-Bereich, der jedem Thread zugewiesen ist. Wenn ein Prozess endet, wird Platz für einen anderen geschaffen und so weiter. Architektonisch ist Android ein “Puff Pie” oder Software-Stack für mobile Geräte, einschließlich Betriebssystem, Middleware und Systemanwendungen.

Der Stapel hat eine feste Größe, und das Überschreiten des zugewiesenen Speicherlimits führt zu einem Pufferüberlauf. Die Daten, die nicht passen, überschreiten ihre Grenzen und gelangen in die Speicherzellen, die nicht für sie bestimmt sind. Variablen werden verzerrt, wodurch das Programm unvorhersehbar wird. Es ist möglich, die Kontrolle auf einen vom Entwickler ungeplanten Code zu übertragen.

Um den Stapel von Anwendungen, die mit dem NDK Android erstellt wurden, sowie Systemkomponenten nicht zu beschädigen, werden umfangreiche Tools verwendet, einschließlich solcher, die von anderen Plattformen ausgeliehen wurden. Insbesondere verwenden AOSP und Low-Level-Kompilierung den GCC ProPolice-Compiler und einen vertrauenswürdigen Lademechanismus. Einige der Systemkomponenten werden übertragen, um die Safe-IOP-Bibliothek zu verwenden, die sichere arithmetische Operationen mit ganzen Zahlen bietet. Die Implementierungsmethode der im Betriebssystem verwendeten dmalloc-Funktion OpenBSD und der Calloc-Funktion werden verwendet, um zu prüfen, ob während der Speicherzuweisungsoperation ein ganzzahliger Überlauf möglich ist. Dies verhindert Angriffe mit doppelter Befreiung und Blockkonsistenz.

Ab Version 4.0 wird die ASLR-Technologie verwendet, die es ermöglicht, im Adressraum der Prozessabbilder der ausführbaren Datei, der ladbaren Bibliotheken und des Stapels in zufälliger Reihenfolge zu positionieren. Aufgrund der Notwendigkeit, die Sprungadressen zu erraten, hat die Komplexität der Angriffe zugenommen. Durch die Verwendung des RELRO-Mechanismus konnten die Systemkomponenten der wiederbeschreibbaren Abschnitte einer in den Speicher geladenen ELF-Datei geschützt werden. Darüber hinaus ermöglicht die im Kernel 2.6.37 eingeführte Funktion dmesg_restrict nichtprivilegierten Benutzern, das Lesen des Kernel-Syslogs zu vermeiden.

zum Inhalt

Anwendungsspeicher

Der am stärksten gefährdete Punkt Android wurde immer als Google Play-Anwendungsrepository betrachtet. Der Mechanismus, für den vor der Installation eine obligatorische Liste von Berechtigungen erforderlich war, wurde von Anfang an erstellt und funktionierte ordnungsgemäß, garantierte jedoch keine Vireninfektion. Tatsache ist, dass es aufgrund der Richtlinien von Google schwierig war, die Anwendung vollständig zu überprüfen, bevor sie dem Store hinzugefügt wurde.

Jeder kann ein Konto erstellen, ein Programm schreiben, einen Mitgliedsbeitrag erheben und ein Programm mit einem beliebigen Code erstellen. Um sich nicht auf die manuelle Überprüfung zu beschränken, hat Google den Bouncer-Dienst gestartet, mit dem Neuankömmlinge getestet werden. Eine zu veröffentlichende Anwendung wird wiederholt in einer virtuellen Maschine ausgeführt. Bouncer führt Aktionen aus, die die Arbeit der Benutzer simulieren, analysiert den Status des Systems, um Versuche zu identifizieren, auf vertrauliche Informationen und andere “Spyware” -Aktivitäten zuzugreifen. Laut Google hat Bouncer die Infektionen um 40% reduziert. Dies wurde jedoch kein Allheilmittel.

zum Inhalt

Codeüberprüfung und Aktualisierungen

Das Überprüfen von Code und das Reagieren auf neue Schwachstellen ist ein wesentlicher Aspekt beim Härten eines Betriebssystems. Dies wurde von den Entwicklern gezeigt OpenBSD.

Das Sicherheitsteam Android arbeitet kontinuierlich mit dem Ziel, die Qualität des Codes zu überwachen und festgestellte Fehler und Schwachstellen zu identifizieren und zu beseitigen. Es reagiert auf von Benutzern gesendete Berichte auf folgende Weise:

  1. Analyse der Auswirkungen von Änderungen auf die Sicherheit.
  2. Testen des Codes in der Phase der Vorbereitung einer neuen Version.
  3. Überwachen und Beheben von Sicherheitslücken in einer bereits veröffentlichten Version sowie Unterstützung für einen Standard-Bug-Tracker.

Wenn ein Problem festgestellt wird, werden OHA-Unternehmen benachrichtigt und eine Diskussion über mögliche Lösungen beginnt. An dieser Arbeit nehmen nur die Unterzeichner der Geheimhaltungsvereinbarung teil, die die Sicherheit von Informationen über das Problem gewährleistet, bis es vollständig gelöst ist. Der Code wird korrigiert und dem Repository Android des Open Source-Projekts wird ein neuer Patch hinzugefügt. Als Ergebnis erhalten Benutzer Updates.

Wenn die Sicherheitsanfälligkeit aus öffentlichen Quellen bekannt wird, wird das Sicherheitsteam das Problem im AOSP-Repository beheben, damit der Fix die Endbenutzer so schnell wie möglich erreicht.

Überarbeitung des Update-Codes

zum Inhalt

Sicherheit des Gadgets ein Android

Gadgets auf Android sind heutzutage die am häufigsten verwendeten auf der Welt, obwohl sie zu Recht als die am wenigsten sicheren angesehen werden. Ab der fünften Version können wir über die Anzeichen einer ernsthaften Sicherheit sprechen. Eine akzeptable Stufe wird in der sechsten notiert, und in der siebten Sicherheitsstufe wird bereits eine ziemlich hohe Stufe implementiert.

Sie können Android einen undichten Eimer so oft aufrufen, wie Sie möchten, aber die Sicherheit sollte als Ganzes über das Prisma eines Mobilgeräts betrachtet werden. Es gibt genügend Möglichkeiten, um den Schutz zu verbessern. Sie müssen sie nur kennen und richtig verwenden.

zum Inhalt

Arten von Smartphone-Sperren

Die physische Zugriffssicherheit wird durch Bildschirm- und SIM-Kartensperroptionen gewährleistet, die vom Betriebssystementwickler oder von Anwendungen von Drittanbietern bereitgestellt werden. Wenn wir über den Schutz personenbezogener Daten sprechen, sollten wir über die erste Methode sprechen. Die folgenden Arten des Geräteschutzes stehen dem Benutzer sofort zur Verfügung:

  1. Passwort.
  2. Grafiktaste.
  3. Geheimzahl.

Ab der fünften Version gab es in Android eine Funktion der Benutzererkennung anhand des Gesichts und der Möglichkeit, die Blockierung über Bluetooth / NFC aufzuheben. Und im sechsten ist die Fähigkeit zum Scannen von Fingerabdrücken implementiert. Es gibt Anwendungen, mit denen Sie das Entsperren der Spracherkennung implementieren können. Es gibt auch eine Remote-Blockierungsmethode, die den Google-Dienst verwendet, jedoch in extremen Fällen verwendet wird.

zum Inhalt

Anwendungsschutz

Sie können Ihren Schutz weiter stärken, indem Sie Code in einzelnen Anwendungen installieren. Dies ist standardmäßig unter den neuesten Betriebssystemversionen möglich. In anderen Fällen ist die Installation eines speziellen Programms erforderlich. Smart AppLock und CM Security, die kostenlos bei Google Play verfügbar sind, leisten sehr gute Arbeit.

zum Inhalt

Schützen von Mediendateien

Manchmal ist es erforderlich, einen Code in einer Mediendatei zu installieren, z. B. in einem Ordner mit persönlichen Fotos. Das Betriebssystem bietet hierfür keine Standardtools an. Dies ist mit Hilfe spezieller Dienstprogramme möglich. Sie können den Ordner im Dateimanager ausblenden.

zum Inhalt

Neueste Betriebssystemversion und App-Updates

Durch das Aktualisieren des Betriebssystems und der Anwendungen wird nicht nur die Funktionalität verbessert, sondern auch das Risiko einer Malware-Infektion verringert. Die Sicherheit von Android und iOS hängt stark von der Regelmäßigkeit der Aktualisierungen ab, da sie wichtige Änderungen enthalten, die keine zuvor identifizierten Fehler und Bugs enthalten. In einem speziellen Abschnitt der Smartphone-Einstellungen können Sie feststellen, ob ein Betriebssystem-Update erforderlich ist. Es wird empfohlen, automatische App-Updates über WLAN in den Google Play-Einstellungen zu aktivieren.

zum Inhalt

Nur offizielle Apps

Die Möglichkeit, Anwendungen aus unbekannten Quellen zu installieren, ist vorhanden, jedoch standardmäßig deaktiviert. Und dies geschieht zur Sicherheit des Benutzers. Die Option kann wie folgt aktiviert werden:

  1. Einstellungen eingeben.
  2. Öffnen Sie die Registerkarte “Sicherheit”.
  3. Suchen Sie den Abschnitt 'Administration' und aktivieren Sie das Kontrollkästchen neben dem Eintrag 'Unbekannte Quellen'.

Es ist wichtig zu beachten, dass die Verwendung inoffizieller Firmware und Programme eine Bedrohung für das Gerät darstellt – sie können anfänglich schädliche Anwendungen und Trojaner enthalten.

zum Inhalt

Erteilen von Berechtigungen für Anwendungen

Der Vorteil des Herunterladens von Anwendungen von Google Play besteht auch in der Möglichkeit, die Liste der erforderlichen Berechtigungen sofort anzuzeigen. Sie können ein zweifelhaftes Angebot ablehnen, das beim Herunterladen aus dem Netzwerk nicht immer verfügbar ist. Nach der Installation ist es nicht möglich, Berechtigungen in früheren Betriebssystemversionen standardmäßig zu ändern oder zu widerrufen. In Android 6.0 können Sie Anwendungsberechtigungen jedoch auch nach der Installation verwalten. Die Funktion wurde in den Gadget-Einstellungen auf der Registerkarte “Zugriffsrechte” des Abschnitts “Anwendungen” angezeigt.

zum Inhalt

Erstellung von Konten

Lollipop kann jetzt mehrere Benutzerkonten gleichzeitig erstellen. Dieser zusätzliche Schutz für Android ist nützlich, wenn das Gadget von mehreren Personen verwendet wird und Sie die Zugriffsrechte auf seinen Inhalt unterscheiden müssen. Die Funktion zum Hinzufügen eines Benutzers finden Sie in den Einstellungen des Mobilgeräts im entsprechenden Abschnitt.

Anwendungen aktualisieren

zum Inhalt

Datensicherung

Um vertrauliche Informationen zusammen mit dem Gadget nicht zu verlieren, wird empfohlen, ein Backup zu erstellen. Die Funktion wird von Standardtools Android mit einem Link zu einem Google-Konto bereitgestellt. Benutzerdaten bleiben immer in jedem Browser des mit dem Benutzerkonto verbundenen Geräts verfügbar und können jederzeit vollständig auf einem anderen Smartphone oder Tablet wiederhergestellt werden.

zum Inhalt

Geschütztes Wi-Fi

In der Regel werden mobile Geräte an den dafür ungeeignetsten Orten eingesetzt. Hauptsache ist das Internet. Wenn Sie eine Verbindung zu einem kostenlosen, aber offenen Hotspot in einem Restaurant, Café oder Flughafen herstellen, können Sie mehr verlieren als gewinnen. Offene Netzwerke sind überhaupt nicht geschützt, sodass Benutzerdaten im laufenden Betrieb leicht abgefangen werden können. Es ist besser, sie nicht zu verwenden oder zumindest keine Passwörter und PIN-Codes offenzulegen. Wenn Sie wirklich auf ein ungesichertes Netzwerk zugreifen müssen, sollten Sie VPN oder Verschlüsselung verwenden.

zum Inhalt

Verschlüsselung verwenden

Die Verschlüsselung garantiert maximalen Schutz der Benutzerdaten. Mit dieser Option können Sie alle Informationen auf dem mobilen Gerät einschließlich der Anwendungen verschlüsseln. Die Funktion wurde zuerst in Android 4.3 angezeigt, wo der Benutzer die Wahl hatte, ob sie aktiviert werden soll oder nicht, und in Android 5.0 ist die Option bereits standardmäßig aktiviert.

Die Funktion ist an die Bildschirmsperre gebunden: Sie wird eingeschaltet, wenn die Sperre aktiviert wird, und ausgeschaltet, nachdem sie entfernt wurde. Die manuelle Steuerung erfolgt im Bereich 'Einstellungen'. Der primäre Verschlüsselungsprozess ist langwierig, daher wird empfohlen, ein Ladegerät anzuschließen.

zum Inhalt

Geschützte Boten

Der Sicherheitscode in Android ist nicht bei jedem Messaging-Client implementiert. Leider bieten nicht alle derartigen Anwendungen Anonymität und Vertraulichkeit der Korrespondenz. Bis vor kurzem war WhatsApp das zuverlässigste in dieser Hinsicht, das die Verschlüsselung von Nachrichten ermöglicht. Aber heute ist es neuen Anwendungen wie Signal und Telegramm unterlegen.

Das erste Programm wird von Edward Snowden verwendet, und dies ist vielleicht die beste Empfehlung. Signal bietet End-to-End-Verschlüsselung und TOR-Funktionalität. Und die Telegramm-App ist in extremistischen Kreisen sehr beliebt. Das sagt auch viel aus. Zusätzlich zur Standardverschlüsselung oder zum Entfernen von Aufenthaltsspuren auf Servern kann das Programm den Zeitraum für das Löschen von Nachrichten konfigurieren.

zum Inhalt

Diebstahlschutz

Die absolute Sicherheit eines Android-Handys kann nicht garantiert werden. Ein modernes Gerät ist teuer, es kann versichert und ein Teil der Kosten zurückgegeben werden. Wenn Sie versuchen, das Telefon mit Hilfe der Polizei zu finden, müssen Sie nachweisen, dass es dazu gehört.

Im Remoteverwaltungsdienst von Google stehen jedoch viele nützliche Optionen zur Verfügung, darunter das Suchen, Blockieren und Löschen von Daten. Darüber hinaus steht eine Vielzahl von Programmen frei zur Verfügung, die bei der Suche helfen oder die Verwendung eines gestohlenen Geräts sehr erschweren können.

zum Inhalt

Aktivieren des Zugriffs auf Geodaten

Viele Programme benötigen Zugriff auf Standortdaten. Durch die Erteilung einer solchen Berechtigung für das Gadget erhält der Benutzer alle Vorteile der Geolokalisierung. Er verfügt über die neuesten Informationen zu Staus, kann jedes Ziel auf der Karte finden oder ein Foto mit einer Markierung über den Aufenthaltsort an das Netzwerk senden.

Um solche Möglichkeiten zu erhalten, müssen Sie:

  1. Einstellungen öffnen'.
  2. Ort eingeben'.
  3. Wählen Sie einen Modus. Je nach Modell und Hersteller kann es sich um “Nach allen Quellen” oder “Nach Netzwerkkoordinaten” und “Drahtlose Netzwerke” oder GPS handeln.

Google verwendet Open Access Points und Mobilfunknetze als Standort und empfängt diese Daten immer, auch wenn kein Programm zu funktionieren scheint. Ohne Aktivierung der Funktion ist jedoch weder eine Suche noch eine Fernsteuerung des Gadgets möglich.

zum Inhalt

Bildschirmsperre

Der einfachste Schritt beim Organisieren der Sicherheit besteht darin, die Bildschirmsperre zu aktivieren. Es gibt verschiedene Möglichkeiten zur Implementierung, und alle sind effektiv. Dies schützt nicht vor Diebstahl, verhindert jedoch, dass Sie die gestohlenen Daten sofort verwenden.

zum Inhalt

Fernbedienung Android

Die Fernbedienungsfunktion ist ein effektives Werkzeug zum Auffinden und Verwalten Ihres verlorenen Geräts Android. Mit seiner Hilfe können Sie mit wenigen Klicks nicht nur das Gadget finden, sondern auch dessen Inhalt vollständig löschen. Dazu müssen Sie die kostenlose Anwendung “Mein Gerät suchen” verwenden, die von Google Play heruntergeladen und auf einem anderen Gerät installiert werden kann, oder einen Dienst, bei dem Sie sich über einen Browser anmelden.

Um ein Konto zu erstellen, benötigen Sie einen Google Mail-Posteingang. Danach können Sie das Konto zum Gerät hinzufügen. Die Funktion ist standardmäßig deaktiviert und muss selbst aktiviert werden. Dafür braucht man:

  1. Gehen Sie zu den Gadget-Einstellungen, öffnen Sie “Sicherheit” und aktivieren Sie “Fernbedienung”.
  2. Stellen Sie sicher, dass das Gerät in Google Play sichtbar ist. Gehen Sie zu play.google.com/settings und aktivieren Sie das Kontrollkästchen neben dem Gerätenamen in der Spalte Verfügbarkeit.
    Aktivieren Sie das Kontrollkästchen neben dem Gerätenamen in der Spalte
  3. Um sicherzustellen, dass das Gerät gefunden werden kann: Gehen Sie zu android.com/find, melden Sie sich bei Ihrem Konto an und wählen Sie das gewünschte Gerät aus.

Stellen Sie sicher, dass das Gerät gefunden werden kann

zum Inhalt

Mit spezieller Software

Sie können das Gadget mit einer speziellen Software vor Hacking und den darauf gespeicherten Informationen vor Diebstahl schützen. Wir sprechen über Antivirenprogramme, Firewalls und ähnliche Programme. Sie erkennen rechtzeitig und lassen den “Schädling” nicht in das System.

Wie bereits erwähnt, können Sie mit speziellen Programmen den Standort, mit dem gestohlenen Gadget ausgeführte Aktionen verfolgen, das Gerät blockieren usw. Eines der besten ist Bitdefender Anti-Theft. Die Anwendung bietet eine schnelle Suche und das Senden von Daten über die neue SIM-Kartennummer an die Postanschrift des Besitzers.

Ein weiteres leistungsstarkes Tool ist Cerberus. Zu den Funktionen gehören Geräteverfolgung und -blockierung, vollständige Speicherlöschung, Anrufüberwachung, Netzwerk- und Betreiberdatenerfassung und sogar die Aufzeichnung versteckter Mikrofone. Mit der SIM-Checker-Funktion können Sie die neue Telefonnummer herausfinden.

zum Inhalt

Was tun, wenn Ihr Smartphone verloren geht?

Die einfache Antwort ist zu suchen. Zunächst müssen Sie jedoch alle Daten blockieren oder löschen. Die Maßnahmen hängen von der Situation und der Bedeutung dieser Daten ab.

zum Inhalt

Fernverriegelung

Zum Blockieren Android benötigen Sie:

  1. Öffnen Sie auf einem beliebigen Gerät einen Browser und rufen Sie mit Ihrem Konto den Dienst “Fernbedienung” auf.
  2. Markieren Sie Ihr Gerät und klicken Sie auf “Blockieren”.
  3. Bestätigen Sie mit dem Entsperrkennwort.

zum Inhalt

Gerätesuche

Sie können sofort nach Aufrufen des oben genannten Google-Dienstes feststellen, wo sich das Gerät befindet. Alle Suchprogramme funktionieren ähnlich. Es ist wichtig, dass die Geolokalisierung im Gadget aktiviert ist und das alte Konto erhalten bleibt.

zum Inhalt

Daten löschen

Wenn keine Möglichkeit besteht, das Gerät zurückzugeben, oder der Benutzer nicht riskieren möchte, wichtige Informationen zu verlieren, wird beschlossen, die Daten vollständig zu löschen.

Daten löschen

Wählen Sie dazu im Fernbedienungsdienstfenster die Schaltfläche 'Löschen'. Das System führt einen vollständigen Reset der Benutzerdaten durch.

zum Inhalt

Gerät für Anonymität und Sicherheit Android: Video

Rate article
Alles für Android und nicht nur | Tipps, Anweisungen, Root, News und App-Bewertungen.
Add a comment