Sichere Videokonferenzsysteme

Videokonferenz

Videokonferenzsysteme haben sich in den letzten Jahren im Bereich Funktionsumfang und Komfort sehr weiterentwickelt. Gerade in der aktuellen COVID-19-Krise ist die Nachfrage nach Videokonferenzsysteme stark gestiegen und ist für viele Firmen ein wichtiges Werkzeug für den täglichen Arbeitsablauf. Eine Konferenz per Web-Anwendung mit Sprache und Video in Verbindung mit Chat und dem Teilen von Desktops und Anwendungen bis hin zur gemeinsamen Bearbeitung von Dokumenten mit einer einzigen Plattform ist mittlerweile problemlos möglich und ersetzt in manchen Bereichen komplett die klassische Telefonkonferenz und E-Mail-Kommunikation. Ein solches Videokonferenzsystem kann betriebssystemübergreifend eingesetzt werden egal ob Windows-PC, iMac von Apple oder das Handy (iPhone oder Android).

Kurzum, es gibt offensichtlich nur Vorteile, solch ein System einzusetzen. Das allerdings nur die halbe Wahrheit, denn die Nutzung vieler Videokonferenzsysteme ist möglicherweise datenschutzrechtlich problematisch. Das Beispiel der Negativ-Schlagzeilen des beliebten US-Amerikanischen Anbieters Zoom Video Communications zeigt, dass in der Praxis noch große Unsicherheit im Umgang mit der Datenschutzgrundverordnung (DSGVO) herrscht beim Einsatz sicherer Videokonferenzsysteme. Dabei bieten die für den Datenschutz verantwortlichen Behörden aktuell keine große Unterstützung und stellen nur sehr allgemein formulierte Hinweise und FAQs wie z. B. der Hamburgische Datenschutzbeauftragte zur Verfügung.

Datenschutzrelevante Anforderungen

Die DSGVO beschreibt den Datenschutz für technische Einrichtungen u. a. in Art. 25. Daher sollten folgende datenschutzrelevanten Anforderungen bei der Auswahl des Videokonferenzsystems beachtet werden:

  • EU-Anbieter immer vorziehen, nur diese Anbieter unterliegen der DSGVO-Anforderungen
  • Verschlüsselte Verbindung der Kommunikation
  • Bildschirmübertragung müssen eine Zustimmung voraussetzen
  • Gesprächsverläufe und Aufzeichnungen sollten nach Gesprächsende gelöscht werden können bzw. sicher abgelegt werden
  • Geschäftliche Nutzung muss verfügbar sein, da hierfür auch andere Datenschutzregeln seitens des Anbieters gelten als bei privater Nutzung
  • Abschluss eines Auftragsverarbeitungsvertrages mit dem Anbieter
  • Angaben zu den technischen und organisatorischen Maßnahmen des Anbieters müssen zur Verfügung gestellt werden

BSI veröffentlicht Kompendium für Videokonferenzsysteme

Eine sehr gute Unterstützung bei der Einführung eines Videokonferenzsystems bietet das aktuell vom Bundesamt für Sicherheit in der Informationstechnik (BSI) veröffentlichte Kompendium für Videokonferenzsysteme. Es richtet sich an Entscheider, Planer, Beschaffer, Betreiber, Administratoren, Auditoren und auch Endnutzer, die über die Videokonferenzlösung Inhalte bzw. Informationen mit normalem und erhöhtem Schutzbedarf austauschen wollen. Dabei orientiert sich die Vorgehensweise und Struktur des Kompendiums am BSI IT-Grundschutz-Kompendium.

Das Kompendium für Videokonferenzsysteme soll bei der Absicherung aktueller Videokonferenzlösungen über den gesamten Lebenszyklus von der Planung bis zum Rückbau unterstützen und berücksichtigt dabei insbesondere auch Bereiche mit erhöhtem Schutzbedarf. In 9 Kapiteln werden Themen beschrieben, wie die Betrachtung zum Funktionsumfang, der technische Aufbau moderner Videokonferenzsysteme, operative Aspekte (Planung, Nutzung und Betrieb) sowie die Analyse der Gefährdungslage, Sicherheitsanforderungen und Umsetzungsempfehlungen. Weiterhin werden im letzten Kapitel Hilfsmittel zur Beschaffung einer Videokonferenzlösung bereitgestellt, die Auswahlkriterien und ein Beispiel für ein Leistungsverzeichnis liefern.

Update März 2021: Microsoft Teams, WebEx, Zoom und Co. lassen keine DSGVO-konforme Nutzung zu

Der Berliner Datenschutzbeauftragte hat am 18.02.2021 die gängigen Videokonferenzsysteme unter die Lupe genommen und entsprechende Hinweise veröffentlicht. Die Bewertung bezieht sich auf Software-as-a-Service (SaaS) Dienste. Dabei sind die großen Anbieter wie Microsoft Teams, WebEx und Zoom für die rechtskonforme Nutzung nicht zu empfehlen.

Telegram als Alternative zu WhatsApp?

WhatsApp ist zwar der bekannteste Messanger weltweit, aber viele Nutzer sind unzufrieden mit dem Datenschutz und der Sicherheit. Eine tolle Alternative scheint der Messanger von Telegram zu sein. Über 500 Mio. Downloads stehen im Android Playstore zu Buche. Das zeigt mittlerweile eine ähnliche Beliebtheit wie WhatsApp. Wer nun aber meint, hier besser aufgehoben zu sein, dem möchte ich ein paar wichtige Informationen geben.

WhatsApp und Telegram

Telegram in Bezug auf Privatsphäre unbrauchbar

Bei Telegram sind die Chats standardmäßig nicht Ende-zu-Ende-verschlüsselt. Das findet erst statt, wenn der Nutzer das explizit einstellt und die sogenannten geheimen Chats benutzt. Reguläre Chats sind zwar dennoch verschlüsselt, werden aber auf den Telegram-Servern gespeichert, wodurch theoretisch ein Dritter Zugriff auf die Daten hat. Weiterhin ist das Verschlüsselungsprotokoll bei Telegram ein proprietäres Protokoll, wodurch es keine Veröffentlichung des Quellcodes gibt. WhatsApp nutzt dagegen den quelloffenen Algorithmus von Signal zur Ende-zu-Ende-Verschlüsselung. Weiterhin ist zwar die Client-Software auf dem Mobilgerät quelloffen aber nicht die Serversoftware. Dadurch können unabhängige Sicherheitsexperten keine Bugs oder Sicherheitslücken aufdecken. Auch der Standort der Telegram-Server ist nicht bekannt und damit auch nicht die dort geltenden Datenschutzgesetze. Also ist Telegram eigentlich gar keine Alternative zu WhatsApp. Im Gegenteil, WhatsApp macht es sogar besser. Das hat nur den Nachteil, das es zu Facebook gehört und Stück für Stück in das Imperium integriert wird.

Als sichere Alternative mit guter Verschlüsselung empfehle ich ganz klar den Signal-Messenger. Dieser ist im Gegensatz zu Telegram komplett quelloffen. Zudem wurde Signal von Krypto-Experten entwickelt, für die Datenschutz und Sicherheit wichtig sind und nicht der Profit durch exessives Datensammeln. Weiterhin wird die Infrastruktur von einer gemeinnützigen Stiftung betrieben, die sich dem Datenschutz verschrieben hat.

Also wechselt bitte nicht von einem Datenschutz-Alptraum in den Nächsten und nutzt stattdessen den Signal-Messanger! Nur dann sind Eure Daten sicher und werden nicht zweckentfremdet.

Zimbra ZCO Teil-Synchronisierung

Viele Zimbra-Anwender haben eine Teil-Synchronisierung für den Zimbra ZCO (Zimbra Connector Outlook) gewünscht und dieses großartige Feature wurde nun implementiert!

ZCO_TeilSync

Mit dem aktuellsten ZCO könnt Ihr in Outlook unter dem Zimbra-Reiter – Menüpunkt “Erweitert” die Teil-Synchronisierung aktivieren. Dort legt Ihr einfach den Zeitraum z. B. die letzten 200 Tage fest, in dem die Postfachinhalte wie Mails, Aufgaben und Kalender mit Outlook synchronisiert werden sollen. Das “Löschen” in den Synchronisationsoptionen bedeutet übrigens nicht, dass die Postfachinhalte auf dem Zimbra-Server gelöscht werden. Der ZCO löscht nur bei bereits bestehenden Outlook-Profilen die Postfachinhalte aus dem Profil, die älter als die in den Synchronisationsoptionen angegebenen Zeiträumen sind. Alle gelöschten Inhalte werden in den Unterordner “Zimbra-Trash” des Papierkorbs verschoben. Sind die Inhalte einmal verschoben, könnt Ihr sie im Outlook-Profil nicht automatisch mit einer ZCO-Funktion wiederherstellen lassen. Möchtet Ihr alle Mails, Kalendereinträge etc. wieder mit Outlook synchronisieren, reicht es nicht, in den Synchronisationsoptionen die Werte wieder auf Null zu stellen. Ihr müsst in dem Fall das Outlook-Profil neu anlegen und damit komplett neu mit dem Postfach auf dem Zimbra-Server synchronisieren lassen.

Ich finde diese neue Option sehr interessant für Nutzer mit großen Postfächern, da dadurch große Outlook-Profile und damit bekannte Performance- oder Suchprobleme innerhalb von Outlook vermieden werden.

Weitere Details zu dieser neuen Funktion könnte Ihr im Zimbra-Wiki nachlesen.

E-Mail-Verschlüsselung leicht gemacht mit EasyGPG

cyber-securityE-Mail-Verschlüsselung ist ein wichtiger Baustein für die Vertraulichkeit, Integrität und Authentizität bei der Kommunikation via E-Mail. Aber nur die sogenannte Ende-zu-Ende-Verschlüsselung (E2E-Verschlüsselung) kann das gewährleisten. Übliche E-Mail-Programme bringen diese Funktion in der Regel nicht automatisch mit. Wenn Sie Ihre E-Mails verschlüsseln möchten, können Sie Ihr E-Mailprogramm wie z. B. Outlook oder Mozilla Thunderbird aber mit wenig Aufwand aufrüsten. Eine Teil-Verschlüsselung erfolgt allerdings schon während des Transports der E-Mail zum Empfänger.

Transportverschlüsselung nicht ausreichend

Mittlerweile Standard ist die sog. Transportverschlüsselung, in der die E-Mailprovider zwischen den Knotenpunkten des Nachrichtenweges die Verbindungen verschlüsseln. Allerdings werden die E-Mails auf den Servern der Provider unverschlüsselt zwischengespeichert. Und damit sind die E-Mails lesbar und können gelesen und manipuliert werden.

Nichtdestotrotz ist eine Transporverschlüsselung wichtig und sollte mit dem Verschlüsselungsprotokoll TLS mindestens in der Version 1.2 erfolgen. Welche Transporverschlüsselung zur Verfügung steht, können Sie bei Ihrem E-Mailprovider erfragen.

E-Mail-Verschlüsselung mit EasyGPG

Ein Verfahren zur E-Mail-Veschlüsselung ist das OpenPGP, bei dem es ein Schlüsselpaar gibt, mit dem Sender und Empfänger die E-Mail ver- und entschlüsseln. Dieses Verfahren wird auch asymmetrisches Verfahren genannt, da Sender und Empfänger zwei unterschiedliche Schlüssel verwenden. Verschlüsselt wird mit dem öffentlichen Schlüssel des Empfängers über den auch dessen Signatur geprüft werden kann. Mit dem zweiten sog. privaten und geheimen Schlüssel, den nur der Empfänger besitzt und durch ein Passwort geschützt ist, entschlüsselt dieser die erhaltene E-Mail.

Der Austausch der öffentlichen Schlüssel ließ sich bisher in der Praxis nicht so einfach realisieren und ein einheitlicher Übertragungstandard existiert auch nicht. Mit dem Verschlüsselungsverfahren „EasyGPG“ hat das BSI den Vorgang des öffentlichen Schlüsseltausches vereinfacht und eine Möglichkeit geschaffen, diesen direkt über den E-Mail-Anbieter wie z. B. posteo.de oder  mailbox.org automatisiert versenden zu lassen. Natürlich lässt sich “EasyGPG” auch in gängigen E-Mailprogrammen wie bei Thunderbird mit Enigmail und bei Microsoft Outlook mit dem freien Plugin Gpg4win integrieren. Weitere Informationen zum “EasyGPG” finden Sie auf der BSI-Webseite sehr anschaulich erklärt.

Alternative S/MIME

Das S/MIME (Secure/Multipurpose Internet Mail Extensions) Protokoll ist eine Alternative zum “EasyGPG” und funktioniert ähnlich wie das o. g. Verfahren mit einem Schlüsselpaar. Diese Funktion wird ebenfalls auch von gängigen E-Mailprogrammen unterstützt. Allerdings werden die benötigten Schlüsselpaare dabei üblicherweise nicht von den Nutzern selbst erzeugt und verteilt, sondern von Organisationen oder Firmen und sind zumeist kostenpflichtig. Daher eignet sich S/MIME vor allem für Unternehmen oder Behörden und weniger für den privaten Gebrauch.

IT-Sicherheit im Homeoffice

Homeoffice

Heutzutage arbeiten viele Menschen im Homeoffice und dabei ergeben sich auf Grund der unterschiedlichen häuslichen, technischen und organisatorischen Gegebenheiten Gefahren für die IT-Sicherheit.

Grundregeln der IT-Sicherheit im Homeoffice

Im Folgenden habe ich die wichtigsten Grundregeln zusammengefasst, die auch im Homeoffice die IT-Sicherheit gewährleisten:

  1. Sicherer Zugriff auf das Firmen-Netz
    Für den Zugriff auf die Netze Ihrer Firma nutzen Sie bitte immer den VPN-Zugang. Sprechen Sie dazu am besten Ihre IT-Abteilung an. Bauen Sie den VPN-Zugang nur in einem sicheren und vertrauenswürdigen LAN/WLAN auf.
  2. Eindeutige Kontaktstellen und Kommunikationswege
    Klären Sie mit Ihrem Vorgesetzten eindeutige Kontaktstellen und Kommunikationswege. Verifizieren Sie eventuell neue Kontaktdaten mit dem entsprechenden Kollegen/Vorgesetzten.
  3. Vorsicht vor Phishing
    Auch im Homeoffice besteht die Gefahr von Phishing E-Mails oder auch Anrufen. Seien Sie dabei genauso wachsam wie im Büro. Verifizieren Sie seltsam wirkende Anweisungen mit einem Rückruf beim Vorgesetzten, bevor Sie diese ausführen.
  4. Dokumente mit erhöhtem Schutzbedarf
    Stimmen Sie bitte mit Ihrem Vorgesetzten ab, wie Sie Dokumente mit erhöhtem Schutzbedarf z. B. vertrauliche Vertragsdokumente bearbeiten sollen. Dabei kann Sie auch Ihr IT-Sicherheitsbeauftragter beraten.
  5. Zutritts- und Zugriffsschutz
    Im Homeoffice besteht meist nicht die gleiche infrastrukturelle Sicherheit wie im Büro. So ist der häusliche Arbeitsplatz oft auch für Besucher und Familienmitglieder zugänglich. Daher muss sichergestellt werden, dass Unbefugte zu keiner Zeit auf dienstliche IT und Unterlagen zugreifen können. Das bedeutet, dass der Zugriff auf Ihre dienstliche IT bei Nichtnutzung gesperrt ist und das keine sensitiven Informationen frei zugänglich sind. Räumen Sie dazu nach Arbeitsende Ihren Arbeitsplatz auf und schließen Sie wenn möglich alle Dokumente und die dienstliche IT z. B. in einem Schrank ein. Weiterhin sollte Ihr PC oder Notebook über eine entsprechende Verschlüsselung verfügen, sodass bei Verlust die Daten auf dem Gerät sicher vor Zugriffen Dritter sind. Sprechen Sie dazu am besten Ihre IT-Abteilung an.
  6. Datensicherung
    Speichern Sie Ihre Arbeit nicht lokal auf Ihrem Arbeitsplatz-PC sondern immer auf den Servern Ihrer Firma.
  7. Zeitnahe Meldungen von Sicherheitsvorfällen
    Melden Sie zeitnah Sicherheitsvorfälle (z.B. Verlust Laptop, Mobilfunkgeräte, Einbruch etc.) an Ihren Vorgesetzten und ggf. an Ihren IT-Sicherheitsbeauftragten.
  8. Entsorgung vertrauenswürdiger Dokumente und Datenträger
    Bitte entsorgen Sie vertrauenswürdige Dokumente und Datenträger nicht privat sondern transportieren Sie sie zurück ins Büro und entsorgen Sie diese dort auf bekanntem Wege.
  9. Support im Homeoffice
    Stimmen Sie mit Ihrem Vorgesetzten ab, wie der Support im Homeoffice gewährleistet ist. Es kann sein, dass Ihr PC oder Notebook für den Support aus der Ferne erst noch vorbereitet werden muss z. B: Remote-Berechtigungen oder die Installation von Support-Tools.

Quick-Check der Initiative #wirvsvirus

Mit dem “Quick-Check Test” der der Initiative #wirvsvirus der Bundesregierung können Sie prüfen, wie viele der Maßnahmen Sie bereits umgesetzt haben und was sie tun können, um die IT-Sicherheit im Homeoffice zu verbessern.
(Quelle: https://virus-foerdert-viren.netlify.com/)

Zimbra 8.8.10 erschienen mit Office365-Support für den Zimbra Outlook Connector

Zimbra (Bild: Synacor Inc.)

Synacor hat Zimbra Collaboration 8.8.10 (aka “Konrad Zuse“) veröffentlicht und eine interessante Neuigkeit dabei. Die Highlights des Release fasse ich hier mal zusammen.

Unterstützung für Office365 und Outlook 2019 (Beta)

Für Nutzer des Zimbra Outlook Connector bietet die neue Zimbra-Version nun endlich die offizielle Unterstützung für die Office365-Desktop-Outlook-2016-Installation von Microsoft. Weiterhin hat Zimbra bereits erste Tests mit Outlook 2019 Preview durchgeführt. Dementsprechend wird auch hier die offizielle Unterstützung von Outlook 2019 nicht mehr lange dauern.

Hinweis: Zimbra Outlook Connectors vor Version 8.8.10 erkennen die neue 8.8.10 Version nicht, sodass die Outlook-Nutzer keine automatische Benachrichtigung erhalten über ein Update. Es muss also ein manuelles Update erfolgen.

Weitere interessante Release-Notes

  • Es kann die E-Mail-Adresse eines Kontos geändert werden, während die vorherige E-Mail-Adresse als Alias beibehalten wird, ohne dass die Änderung zu einer Downtime führt.
  • Die Sicherheitslücke Content Spoofing via LoginErrorCode wurde gefixt.
  • Weitere Anpassungen an der Zimbra-Administrationsoberfläche.

Die genauen Release-Details und bekannte Probleme findet ihr in den Release-Notes im Zimbra-Wiki.

Mozilla’s Firefox Monitor prüft und informiert über gestohlene Daten

Firefox Monitor prüft und informiert über gestohlene Daten

Mozilla´s neuer in Zusammenarbeit mit Troy Hunt’s “Have I Been Pwned” vorgestellter Dienst namens Firefox Monitor prüft, ob persönliche Daten wie eine E-Mail-Adresse zum Beispiel nach einem Hack im Internet veröffentlicht wurde.

Über die Webseite https://monitor.firefox.com gelangt Ihr auf direktem Wege zum neuen Tool und könnt mit der Prüfung beginnen. Im oberen Bereich der Website könnt Ihr Eure E-Mailadresse eingeben und mit einem Klick auf den “Scan” prüfen, ob diese E-Mail-Adresse zusammen mit anderen persönlichen Daten durch Hacks oder Leaks im Internet veröffentlich wurden. Die Prüfung erfolgt gegen die Datenbank der bekannten Webseite von Troy Hunt´s “Have I Been Pwned”.

Weiterhin besteht die Möglichkeit, dass Ihr Euch im unteren Bereich der Webseite registrieren könnt, um bei zukünftigen möglichen Kompromittierungen Eurer E-Mailadresse benachrichtigt zu werden.

Mehr Informationen auf “Have I Been Pwned”

Firefox Monitor liefert zwar die selben Funktionen wie die Webseite von “Have I Been Pwned”, allerdings liefert die Webseite von Troy Hunt teilweise detaillierte Ergebnisse und Erklärungen. Die Mozilla-Variante listet lediglich die Dienste auf, bei deren Hack oder Leak die E-Mail-Adresse kompromittiert wurde, finden sich auf haveibeenpwned.com auch die zugehörigen Listen, mit denen die E-Mail-Adresse im Internet veröffentlicht wurde sowie Hintergrundinformationen zu den entsprechenden Leaks.

Firefox Monitor nur eines von vielen neuen Features

Firefox Monitor ist nur eines von vielen Features, die Mozilla diesen Herbst veröffentlichen möchte, um das Web für Firefox-Nutzer(innen) noch sicherer zu machen. In der kürzlich von Mozilla vorgestellten Roadmap für einen noch besseren Tracking-Schutz werden Funktionen wie Cross-Site-Tracking blockieren bereitgestellt, die helfen sollen, den persönlichen Datenschutz im Web noch besser durchsetzen zu können.

Probiert den neuen Dienst am besten direkt mal aus und prüft, ob Ihr von einem Hack betroffen seid. Informationen bei Identitätsmissbrauch könnt Ihre in meinem Ratgeber “Hilfe bei Identitätsmissbrauch” finden.

 

Kurzcheck für mehr E-Mail-Sicherheit

Kurzcheck für mehr E-Mail-Sicherheit

Spam-Mails sind der Hauptgrund für die Infizierung von Computern durch Schadprogramme. Ransomware steht dabei an der Spitze, die durch schadhafte Mail-Anhänge ganze Systeme infizieren. Zu diesem Ergebnis kommt eine aktuelle Befragung des Bundesamts für Sicherheit in der Informationstechnik (BSI) durch die Allianz für Cyber-Sicherheit. Die Auswirkungen reichen vom Befall einzelner Arbeitsplatzrechner über den Ausfall von Teilen der IT-Infrastruktur bis hin zum Totalverlust wichtiger Daten. Häufige Ursache ist der Mensch, welcher zu unbedacht die elektronische Post öffnet.

Mit einem Kurzcheck der E-Mail können Sie das Risiko einer Infizierung schon stark mindern. Dazu müssen Sie sich folgende Fragen beantworten, bevor Sie eine E-Mail öffnen.

Ist der Absender bekannt?

Ist der Betreff sinnvoll?

Wird ein Anhang von diesem Absender erwartet?

Kurzcheck

In Kombination liefern die Antworten dieser Fragen einen guten Anhaltspunkt für die Entscheidung, ob Sie die E-Mail als vertrauenswürdig einzustufen können.

In vielen Spam-Mails ist der Betreff bewusst vage formuliert, damit Sie als Empfänger neugierig werden. Dabei werden Formulierungen gewählt wie “Ihre Rechnung”, “Mahnung”, “Dringende Nachricht” oder “Fax”. Hier ist von Ihnen besonders kritisch zu hinterfragen, ob eine Nachricht vom jeweiligen Absender sinnig erscheint, vor allem wenn Mail-Anhänge beigefügt sind. Erhalten Sie beispielsweise eine E-Mail mit dem Betreff „Mahnung“ von einem Dienstleister, den Sie kennen, aber keine Zahlung offen haben, könnte dies ein Hinweis für eine Spam-Mail sein. Auch schlecht formulierte E-Mails sind ein klarer Hinweis auf Spam-Mails. Daher ist es wichtig, dass Sie jede E-Mail hinterfragen: Ergibt die Überprüfung der drei Checkpunkte Absender, Betreff, Anhang kein stimmiges Bild, sollten Sie die E-Mail noch vor dem Öffnen löschen. Selbst der kleinste Zweifel sollte Anlass sein, diese E-Mail nicht zu öffnen. Alternativ besteht auch die Möglichkeit, persönlich beim Absender nachzufragen oder einen Experten über die E-Mail schauen zu lassen. Im Unternehmen könnte dazu die IT-Abteilung oder der IT-Dienstleister kontaktiert werden. Dazu werden u. a. die Meta-Daten der E-Mail überprüft, in der klar hervorgeht, woher die E-Mail wirklich kommt.

Apple bietet vergünstigten Akku-Tausch für iPhones an

iPhone vergünstigter Akku-Tausch

Apple bietet noch bis zum 31. Dezember 2018 einen vergünstigten iPhone-Akku-Austausch an. Allerdings sollten bestimmte Bedingungen beachtet werden.

Demnach können Nutzer eines iPhone 6, 6S, SE, 7, 7 Plus, 8, 8 Plus und X ihren Akku für 29 Euro austauschen lassen. Der Tausch bei anderen Modellen kostet weiterhin 89 Euro. Wenn eine Garantie besteht oder das AppleCare+ abgeschlossen wurde, ist der Service kostenlos. Eine Gebühr von 12,10 Euro fällt an, wenn das iPhone versendet werden muss.

Die vergünstigte Servicepauschale greift aber nicht in allen Fällen. Wenn die Akkukapazität noch über 80 % verfügt, fallen die normalen Kosten in Höhe von 89 Euro an.  Die Akkukapazität können Sie im iPhone unter Einstellungen – Batterie – Batteriezustand (Betaversion) prüfen. Dort wird Ihnen beim Punkt Maximale Kapazität der Prozentwert angezeigt.

Weiterhin wird das iPhone im Rahmen des Akku-Tausches auch auf weitere Schäden untersucht. Dann werden diese gegebenenfalls gleich mit repariert – natürlich zu den entsprechenden Preisen. Somit kann der Akku-Tausch mit einigen weiteren Reparaturen schnell dreistellige Eurobeträge entstehen lassen. Allerdings müssen Sie diesen weiteren Reparaturen erst zustimmen. Lehnen Sie diese ab, wird aber auch der Akku nicht getauscht.  Es empfiehlt sich daher, den Tausch in einem Apple-Store oder bei einem autorisierten Apple-Händler vor Ort wie z. B. Gravis durchführen zu lassen, da die Mitarbeiter oft mit sich reden lassen, welche Reparaturen durchgeführt werden müssen.

Apple reagiert mit dem günstigeren Akku-Tausch auf Kritik an Maßnahmen, die das Unternehmen bei einigen Baureihen des Smartphones getroffen hatte. Hierbei wurde bei Geräten mit abgenutzten Batterien stellenweise die Leistung gedrosselt, um plötzlichem Abschalten vorzubeugen.

Google verfolgt auch bei deaktivierten Standortverlauf

Die Nachrichtenagentur The Associated Press (AP) USA berichtet, dass Google die Positionsdaten seiner Nutzer speichert, ob Ihr wollt oder nicht. Dementsprechend ist die Option “Standortverlauf deaktivieren” nur die halbe Wahrheit! Es gibt aber eine Lösung.

Google speichert Standortverlauf

Google speichert Standortverlauf

Google speichert also Euren Standortverlauf, auch wenn Ihr explizit angegeben habt, dass der Standortverlauf nicht aufgezeichnet werden soll. Das gilt für alle Smartphone-Besitzer egal ob iPhone oder Android-Smartphone, auf deren Gerät Google-Apps installiert sind. Normalerweise erteilt man Google die Erlaubnis, den eigenen Standort aufzuzeichnen, um z. B. in Google Maps auf die Positionsdaten zuzugreifen. Es werden allerdings schon Daten zur Position übertragen, wenn beispielsweise Google Maps geöffnet wird.

Laut AP könnt Ihr den Standortverlauf zwar in den Einstellungen nicht speichern lassen/deaktivieren, aber die Standortdaten würden zusammen mit einem Zeitstempel sehr wohl gespeichert. Ihr erhaltet nur keine Visualisierung der Aufenthaltsorte mehr. Wissenschaftler der Princeton University (USA) haben die Ergebnisse von AP geprüft und konnten diese bestätigen. Die auf der Supportseite von Google aufgeführte Formulierung “Sie können den Standortverlauf jederzeit deaktivieren. Wenn Sie den Standortverlauf deaktivieren, werden die von Ihnen besuchten Orte nicht mehr gespeichert. ” ist dementsprechend falsch oder zunmindest irreführend für den Nutzer.

Die Lösung: Standortspeicherung im Google-Account deaktivieren

Wie der AP-Bericht zeigt, ist die Deaktivierung des Standortverlaufs nicht ausreichend, um Google an die Aufzeichnung der Positionsdaten zu hindern. Für die vollständige Deaktivierung geht Ihr in den Kontoeinstellungen Eures Google-Accounts auf den Punkt “Persönliche Daten und Privatsphäre”. Unter “Google Aktivitäten verwalten” klickt Ihr auf “Aktivitätseinstellungen aufrufen” und deaktiviert den Schalter bei “Web- und App-Aktivitäten”, damit genau diese Aktivitäten nicht mehr aufgezeichnet werden. Allerdings sind bereits aufgezeichnete Daten dadurch nicht betroffen und stehen Google weiterhin zur Verfügung.

Tipp: Google hat unter seinen Datenschutzeinstellungen noch weitere Einstellungen, die Ihr prüfen und ggf. deaktivieren solltet. Somit habt Ihr zumindest alle zur Verfügung stehenden Optionen genutzt, um weitestgebend die Speicherung von persönlichen Daten durch Google zu unterbinden. Android lässt sich aber auch ohne die datenhungrigen Google-Dienste betreiben. Dazu findet Ihr im Internet diverse Artikel und Anleitungen