10 Tricks, um das iPhone abzusichern

Auf iPhones tragen viele Anwender mittlerweile ihr halbes Leben herum. Um die sensiblen Daten gut zu schützen, gilt es ein paar Dinge zu beachten. Hier finden Sie zehn Tipps. [...]

IPHONE SUCHEN UND LÖSCHEN KÖNNEN
Das iPhone bietet die Möglichkeit des „Remote Wipe“, will heissen: Wird das Smartphone gestohlen, kann man aus der Ferne alle Daten auf dem Gerät löschen. Hierzu muss man die Option „Mein iPhone suchen“ aktiviert haben, welche sich unter Einstellungen > Datenschutz findet.

Danach lässt sich über die iCloud-Webseite das iPhone orten (www.icloud.com/#find) und löschen oder per Passwort verschliessen. Vor man allerdings alle Daten seines geliebten Tefons ins digitale Nirvana schickt, sollte man vielleicht zunächst auf „Ton abspielen“ klicken. Vielleicht hat man ja das iPhone bei sich zu Hause nur gut versteckt…

KONTEN UND PASSWÖRTER MIT BEDACHT VERWALTEN
Dieser Tipp gilt nicht nur fürs iPhone, sondern ist auch im Umgang mit Webseiten, Diensten und weiteren Geräten gültig. Passwörter sollten sich je nach Dienst und Gerät unterscheiden und komplex aufgebaut sein.


Mehr Artikel

News

KI in der Softwareentwicklung

Der “KI Trend Report 2025” von Objectbay liefert Einblicke, wie generative KI entlang des Software Engineering Lifecycle eingesetzt wird. Dafür hat das Linzer Softwareentwicklungs-Unternehmen 9 KI-Experten zu ihrer Praxiserfahrung befragt und gibt Einblicke, wie der Einsatz von KI die IT-Branche verändert wird. […]

News

F5-Studie enthüllt Lücken im Schutz von APIs

APIs werden immer mehr zum Rückgrat der digitalen Transformation und verbinden wichtige Dienste und Anwendungen in Unternehmen. Gerade im Zusammenhang mit kommenden KI-basierten Bedrohungen zeigt sich jedoch, dass viele Programmierschnittstellen nur unzureichend geschützt sind. […]

News

VINCI Energies übernimmt Strong-IT

VINCI Energies übernimmt Strong-IT in Innsbruck und erweitert damit das Leistungsspektrum seiner ICT-Marke Axians. Strong-IT schützt seit mehr als zehn Jahren Unternehmen gegen digitale Bedrohungen, während Axians umfassende IT-Services einbringt. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*