Mit Gewissheit vergrössern! Tag des sicheren Internets: Rechtzeitig zum Tag des sicheren Internets finden Sie hier unsere zehn besten Surftipps. Die Marktanteile der Cupertino-Computer waren in der Vergangenheit oft so gering, dass sich der Anschlag nicht gelohnt hat. Andererseits hat die relativ hohe Ausfallsicherheit des Mac auch einen technischen Grund:
Das Apple Mac OS bietet im Herstellerwerk viele nützliche Vorsichtsmaßnahmen. Hier sind elf Hinweise, die Sie beachten sollten, um Ihren Mac so sicher wie möglich zu halten. Als erste und bedeutendste Sicherheitsmaßnahme sollte die in das System eingebaute Firewall aktiviert werden - vor allem, wenn Sie ein Notebook haben.
Besonders in ausländischen WLAN-Netzwerken ist er nützlich, so dass Sie ihn nicht während der Fahrt anschalten müssen, um auf der sicheren Seite zu sein. Diese Firewall schützt vor unerwünschten eingehenden Verbindungen, aber nur, wenn sie an ist. Aber die Firewall ist rasch aktiviert, öffne die System-Einstellungen und klicke auf das Sicherheitsmodul und dann auf den Karteireiter "Firewall".
Um noch mehr Schutz zu bieten, müssen Sie auch abgehenden Datenverkehr im Netzwerk sperren, z. B. wenn Sie befürchten, dass Sie bereits Schadsoftware abgefangen haben. Dieser kann dann nicht mehr "nach Haus telefonieren" und den Angreifern geheime Informationen zukommen lassen. Besonders in einer Büro- oder Heimbüroumgebung wollen Menschen, dass der Mac untereinander Informationen austauscht oder Dienstleistungen anbietet.
Wenn Sie eine Freigaben erstellen, die bis hin zum eigenen Monitor gehen können, ist es, als würden Sie ein neues Fenster oder eine neue Türe in Ihren Mac integrieren. Damit der Administrator jedoch auf Ihren Rechner zugreifen kann, muss er zunächst eine Berechtigung erhalten, die Sie durch Anklicken des Rechners prüfen oder abweisen.
Möglicherweise müssen Sie dies selbst von Ihrem zweiten Rechner aus tun, mit der Option "Zurück zu meinem Mac" können Sie auch per Fernzugriff über die iCloud darauf zugreifen, falls die Datenfreigabe eingeschaltet ist. Weder Sie noch andere aus dem Netzwerk oder über die iCloud brauchen Zugang zu Ihrem Computer: Aus! Printer Sharing: In einem Netzwerk mit mehreren Macintosh-Rechnern genügt ein einziger Printer.
Aus einem einfachen USB-Drucker wird ein Netzwerk-Drucker und jeder kann darüber ausdrucken, solange der Computer in Betrieb ist. Auf allen anderen Macintosh-Computern können Sie die Freigabe des Druckers deaktivieren. Fernverwaltung: Nur wenn ein Verwalter in Ihrem Firmennetzwerk für die Wartung Zugang braucht, ansonsten immer aus. Apple Events und Apple Script können verwendet werden, um andere Computer dazu zu bewegen, gewisse Aufgaben zu übernehmen.
Dies ist nicht auf sinnvolle Aufgaben wie das Drucken begrenzt, man kann den Computer auch aus der Entfernung mit dem Sprachsynthesizer zum Lachen bringen. 2. Internetsharing: Ein weiteres Überbleibsel aus der Zeit der Einwahlverbindungen, als ein Computer mit dem Netz verbunden war und die anderen (über Ethernet oder eine andere Kabelverbindung) die Verbindung ebenfalls haben.
Bluetooth-Sharing: Wenn Sie ein Android-Smartphone mit Ihrem Mac, Ihrem Apple iPod und Ihrem iPod verwenden möchten, können Sie keine Datenübertragung auf Ihren Mac über Bluetooth durchführen. Auf einem Mac, auf dem diese gemeinsame Nutzung aktiv ist, sind beispielsweise System-Updates für andere Macintosh-Geräte oder iOS-Geräte verfügbar. Sie können die Internet-Verbindung auch mit über USB verbundenen iOS-Geräten teilen - nützlich, wenn der Mac an ein lokales Netzwerk angebunden ist, aber kein WLAN verfügbar ist.
Auf einem Mac mit einem DVD-Laufwerk oder einem Superalaufwerk wird auch die DVD-Freigabeoption angezeigt. Wenn Sie diese Funktion aktivieren, können Sie eine DVD in einen Computer mit DVD-Laufwerk legen und sie von einem Mac ohne DVD-Laufwerk verwenden. Wenn der Mac durch ein Kennwort oder besser noch durch die Verschlüsselung von Filevault gesichert ist, haben Dritte keinen Zugang zu den Dateien - vorausgesetzt, der Kode ist ausreichend stabil.
Weil der Mac von einem UBS-Stick gebootet werden kann - und alle Dateien gelöscht werden können, zum Beispiel bei einer Neu-Installation von OS X oder Mac OS. Seien Sie aber vorsichtig: Wenn Sie Ihr Firmwarepasswort nicht mehr wissen, kann nur noch Apple Ihren Computer freischalten. Vergrössern Ein Firmwarepasswort hindert den Mac daran, von einem fremden Datenträger zu starten.
Für den Gast-Benutzer ist es andersherum; Sie sollten dies auf jeden Fall einschalten. Das ist für Ihren Computer zu Hause offensichtlich: Sie können für einen Gast im Netz suchen oder seine Kommunikation über einen Web-Mailer abwickeln lassen: Biete ihm den Gastnutzer an, er kann dann deine Angaben nicht sehen, weder vorsätzlich noch unbeabsichtigt.
Doch auch auf der Reise ist der Gast sein Gewicht in Form von Goldmünzen für Ihr Notebook verdient. Wenn Sie Ihren mobilen Computer verlassen und ein aufrichtiger Sucher sich über den Gast einloggt und mit Safari online geht, sagt Ihnen der iCloud-Dienst "Find My Mac", wo sich Ihr Computer befindet und zeigt eine Meldung Ihrer Wahl an.
Wenn Sie keinen Gast-Benutzer haben, wird es schwer, einen verloren gegangenen Mac wiederherzustellen. Vergrössern Der Gast-Benutzer unterstützt Sie bei der Suche nach verloren gegangenen Macken. Ein erfolgreicher Befall ist nicht bekannt, aber man weiss es nie: Wenn man ein Notebook durch Schließen des Deckels in den Sleep-Modus schaltet, wird das Kennwort für Filevault im Arbeitsspeicher abgelegt.
Man könnte es in der Theorie herauslesen und das Kennwort zurückgewinnen. Bei neugierigen Studienkollegen oder Gelegenheitsdieben gibt es keinen Zugang zu den Benutzerdaten. Verdächtige können jedoch verhindern, dass Dateivault das Kennwort im Arbeitsspeicher ablegt. Das hat zur Folge, dass Sie, wenn Sie den Computer aus dem Schlafmodus aufwecken, Ihr Benutzerpasswort möglicherweise zwei Mal eintippen müssen - und der Mac beim Aufwachen etwas mehr Zeit benötigt.
Dementsprechend muss man beim Verschließen des Covers das folgende Kommando im Endgerät eintippen, damit das Notebook nicht nur döschen und das Kennwort nicht im Arbeitsspeicher ablegen kann: Leider können sich die aktiven Programme beim Systemstart fast an beliebiger Stelle auf dem Computer verbergen, und zwar nicht nur in den Start-Objekten. Aber wenn Sie neben den Werkzeugen von Adobe, Apple, Microsoft und Google auch noch etwas anzeigen lassen, können Sie immer noch googeln, worum es bei dem misstrauischen Feature geht.
Auch Mac-Anwender, die nie mit Windows-Anwendern kommunizieren - einschließlich eines für sie unbedenklichen, aber für ihren Gesprächspartner hochgradig gefährlichen Risikos -, sollten regelmässig einen Virus-Scanner einsetzen. Durch die spezielle Software-Architektur und die Beobachter im App Store ist das Gesprächsthema von Schadprogrammen für iPOS noch kleiner, zumal die Effektivität von Security-Software für iPhones und iPads stark eingeschrumpft ist.
Der beste Schutz für Ihr Smartphone und Ihr Smartphone ist die Verwendung eines so sicher wie möglich gehaltenen Passworts und nicht nur einer 4-stelligen PIN. Mit dem sechsstelligen Kennwort wird jedoch bereits ein Sicherheitsplus geboten. Solange es ihm nicht gelungen ist, das Kennwort des mit dem Endgerät verbundenen Cloud-Accounts herauszufinden und so nicht nur die Benutzerdaten zu erhalten, sondern auch das Smartphone zurückzusetzen und es für sich selbst zurückzusetzen.
Sichere Passwörter sind unerlässlich, " Kennwort ", " 123456 " und " Apfel " sind mehr als nur unsichere Passwörter. So verhindert die von iTunes seit der Veröffentlichung von iTunes freigegebene zweifache Authentifizierung (2FA), dass Räuber oder verlorene Eigentumssignaturen das Kennwort für die iCloud abändern können. Nur wenn der Benutzer dies quittiert (auf einem Gerät), ist die Anmeldung mit dem korrekten Kennwort erfolgreich.
Mit der iCloud kannst du dann das vermisste Smartphone ausfindig machen. Eine solche Schutzfunktion steht nicht nur bei Apple, sondern auch bei anderen Anbietern wie Google, DS oder Microsoft zur Verfügung. Abhörer können Ihre gesammelten Informationen abrufen und Sie in ernsthafte Schwierigkeiten versetzen. Der Leitfaden "Die besten VPN-Anwendungen für Mac und iPhon" beschreibt, welche Services und Anwendungen für Sie am besten geeignet sind.
Mit dem Hypertext Transmission Protocoll (HTTP), dem wichtigsten Protokol des Internets, werden Informationen im Nur-Text-Format übertragen.