{"id":17781,"date":"2018-09-26T12:30:40","date_gmt":"2018-09-26T10:30:40","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=17781"},"modified":"2018-11-20T16:20:26","modified_gmt":"2018-11-20T14:20:26","slug":"android-8-permissions-guide","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/android-8-permissions-guide\/17781\/","title":{"rendered":"App-Berechtigungen bei Android 8: Der komplette Leitfaden"},"content":{"rendered":"<p>Die Anzahl der Android-Varianten bel\u00e4uft sich heutzutage vermutlich auf eine Zahl im Tausenderbereich; denn mittlerweile modifiziert jeder Anbieter das System so, dass es sich an seine individuellen Anforderungen und Vorstellungen anpasst \u2013 leider bringt das nicht nur Vorteile. Im Grunde genommen steckt hinter Android ein sehr gut durchdachtes Betriebssystem, das mit jeder neuen Version zunehmend sicherer wird.<\/p>\n<p>Oder besser gesagt: Es wird zunehmend sicherer, wenn der Nutzer angemessen mit dem Betriebssystem umzugehen wei\u00df. Um Zugriff auf zahlreiche interessante Daten im Shared Storage oder auf Funktionen, die m\u00f6glicherweise nicht ganz sicher sind, zu erhalten, ben\u00f6tigen Android-Apps grunds\u00e4tzlich die ausdr\u00fcckliche Erlaubnis des Benutzers. Daher ist es unglaublich wichtig, diese sogenannten App-Berechtigungen angemessen festzulegen.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2018\/09\/24053132\/android-8-permissions-guide-featured.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-23982\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2018\/09\/24053132\/android-8-permissions-guide-featured.jpg\" alt=\"\" width=\"1460\" height=\"958\"><\/a><\/p>\n<p>Vor geraumer Zeit haben wir bereits einen Beitrag \u00fcber die <a href=\"https:\/\/www.kaspersky.de\/blog\/android-permissions-guide\/9743\/\" target=\"_blank\" rel=\"noopener\">ordnungsgem\u00e4\u00dfe Konfiguration der Einstellungen unter Android 6<\/a> ver\u00f6ffentlicht. Aus diesem Grund m\u00f6chten wir heute \u00fcber eine neuere Version des Betriebssystems sprechen \u2013 Android 8. Einerseits stellt diese Version den Nutzern deutlich mehr Einstellungen zur Verf\u00fcgung als zuvor, was sowohl Gutes als auch Schlechtes mit sich bringt. Gutes, weil das System auf diese Weise sicherer gestaltet werden kann und Schlechtes, weil das Setup all dieser Einstellungen komplizierter und zeitraubender ist als angenommen. Dar\u00fcber hinauslassen sich die Einstellungen mittlerweile an verschiedenen Orten lokalisieren, von denen einige weniger intuitiv sind als andere. Mit diesem Leitfaden m\u00f6chten wir Klarheit f\u00fcr alle Android-Nutzer schaffen.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Mit #Android k\u00f6nnen Sie App-Berechtigungen konfigurieren, um Ihre Daten zu sch\u00fctzen und den Zugriff auf gef\u00e4hrliche Funktionen einzuschr\u00e4nken. Wir erkl\u00e4ren, wie es geht.<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2Fx82k&amp;text=Mit+%23Android+k%C3%B6nnen+Sie+App-Berechtigungen+konfigurieren%2C+um+Ihre+Daten+zu+sch%C3%BCtzen+und+den+Zugriff+auf+gef%C3%A4hrliche+Funktionen+einzuschr%C3%A4nken.+Wir+erkl%C3%A4ren%2C+wie+es+geht.\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<h2>Berechtigungen, die in der App-Berechtigungsliste konfiguriert werden<\/h2>\n<p>Diese Liste enth\u00e4lt Berechtigungen, die Apps Zugriff auf pers\u00f6nliche, auf dem Smartphone gespeicherte Informationen (Kontakte, Anrufliste, SMS, Fotos) sowie auf integriertes Equipment, \u00fcber das pers\u00f6nliche Daten abgerufen werden k\u00f6nnen (Kamera, Mikrofon, Telefon, GPS-Empf\u00e4nger), gew\u00e4hren.<\/p>\n<div class=\"pullquote\">Bevor eine App jegliche Berechtigungen erh\u00e4lt, muss sie den Benutzer explizit danach fragen. Die Entscheidung, welche Apps spezifische Berechtigungen erhalten, liegt bei Ihnen.<\/div>\n<p>Wenn Sie einer App eine dieser Berechtigungen erteilen, kann die Anwendung \u00fcber Informationen dieser Art verf\u00fcgen und sie in die Cloud hochladen, ohne dabei Ihre ausdr\u00fcckliche Zustimmung f\u00fcr einen beliebig gew\u00e4hlten Verwendungszweck f\u00fcr Ihre Daten zu verlangen.<\/p>\n<p>Daher empfehlen wir Ihnen, zwei (oder vielleicht sogar drei) Mal nachzudenken, bevor Sie einer App bestimmte Berechtigungen erteilen \u2013 insbesondere dann, wenn sie f\u00fcr die richtige Funktionsweise der App nicht unbedingt notwendig sind. So muss ein Gro\u00dfteil der Spiele beispielsweise nicht auf Ihre Kontakte oder Kamera zugreifen k\u00f6nnen, Messenger funktionieren auch, ohne Ihren aktuellen Standort zu kennen, und viele trendige Kamerafilter k\u00f6nnen wahrscheinlich auch ohne Ihren Anrufverlauf \u00fcberleben.<\/p>\n<p>Nat\u00fcrlich liegt die Entscheidung letztendlich bei Ihnen, aber denken Sie immer daran: je weniger Berechtigungen Sie erteilen, desto sicherer sind Ihre Daten.<\/p>\n<h3>SMS<\/h3>\n<p><b><strong>Beschreibung<\/strong>:\u00a0<\/b>Berechtigung zum Senden und Empfangen von SMS-, MMS- und WAP-Push-Nachrichten sowie zum Anzeigen von auf dem Smartphone gespeicherten Nachrichten.<\/p>\n<p><b>Die Risiken:\u00a0<\/b>Eine App, die \u00fcber diese Berechtigung verf\u00fcgt, kann Ihre gesamte SMS-Korrespondenz lesen, inklusive Nachrichten, die Einmalcodes zu Online-Banking-Zwecken und zur Best\u00e4tigung von Transaktionen enthalten.<\/p>\n<p>Dar\u00fcber hinaus kann die App mithilfe dieser Berechtigung Spam-Nachrichten in Ihrem Namen (und auf Ihre Kosten) an all Ihre Kontakte senden oder Sie f\u00fcr einen zahlungspflichtigen Premium-\u201eService\u201c anmelden.<\/p>\n<p><b>Konfiguration unter:\u00a0<\/b><em>Einstellungen -&gt;\u00a0<strong>Apps &amp; Benachrichtigungen \u2013<\/strong>&gt; App-Berechtigungen -&gt; SMS<\/em><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-17791 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2018\/09\/25140159\/android-8-permissions-guide-sms-DE.png\" alt=\"\" width=\"1460\" height=\"1288\"><\/p>\n<h3>Kalender<\/h3>\n<p><b><strong>Beschreibung:\u00a0<\/strong><\/b>Berechtigung zum Anzeigen, L\u00f6schen, \u00c4ndern und Hinzuf\u00fcgen von Ereignissen im Kalender.<\/p>\n<p><b><strong>Die Risiken:\u00a0<\/strong><\/b>Neugierige Blicke k\u00f6nnen herausfinden, was Sie heute bereits getan haben und was Sie in n\u00e4chster Zeit geplant haben. Vor allem Spyware ist ein gro\u00dfer Fan diese Berechtigung.<\/p>\n<p><b><strong>Konfiguration unter:\u00a0<\/strong><\/b><em>Einstellungen -&gt; Apps &amp;Benachrichtigungen -&gt; App-Berechtigungen -&gt; Kalender<\/em><\/p>\n<h3>Kamera<\/h3>\n<p><b><strong>Beschreibung:\u00a0<\/strong><\/b>Berechtigung, mit der die App auf die Kamera zugreifen und beliebige Fotos und Videos aufnehmen kann.<\/p>\n<p><b><strong>Die Risiken:\u00a0<\/strong><\/b>Apps mit dieser Berechtigung k\u00f6nnen <em>jederzeit und ohne Vorwarnung<\/em> Fotos oder Videos aufnehmen. Angreifer, die sich mit peinlichen Bildern oder Videos bewaffnen, k\u00f6nnen Ihnen das Leben zur H\u00f6lle machen.<\/p>\n<p><b><strong>Konfiguration unter:\u00a0<\/strong><\/b><em>Einstellungen -&gt; Apps &amp;Benachrichtigungen -&gt; App-Berechtigungen -&gt; Kamera<\/em><\/p>\n<h3>Kontakte<\/h3>\n<p><b><strong>Beschreibung:\u00a0<\/strong><\/b>Berechtigung zum Lesen, \u00c4ndern und Hinzuf\u00fcgen von Kontakten; Zugriffserlaubnis auf die Liste der auf dem Smartphone registrierten Konten.<\/p>\n<p><b><strong>Die Risiken:<\/strong><\/b> Mit dieser Berechtigung kann eine App Ihr gesamtes Adressbuch an ihren Server \u00fcbermitteln. Selbst legitime Dienste nutzen diese Berechtigung aus, ganz zu schweigen von Betr\u00fcgern und <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/spam\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">Spammern<\/a>.<\/p>\n<p>Dar\u00fcber hinaus gew\u00e4hrt diese Berechtigung Zugriff auf die Liste der App-Konten auf dem Ger\u00e4t, einschlie\u00dflich Google, Facebook und vielen anderen Diensten.<\/p>\n<p><b><strong>Konfiguration unter:\u00a0<\/strong><\/b><em>Einstellungen -&gt; Apps &amp; Benachrichtigungen -&gt; App-Berechtigungen -&gt; Kontakte<\/em><\/p>\n<h3>Standort<!-- h3--><\/h3>\n<p><strong>Beschreibung:\u00a0<\/strong>Zugriff auf Ihren Standort \u2013 sowohl approximativ (basierend auf Daten von mobilen Basisstationen und WLAN-Zugriffspunkten) als auch pr\u00e4zise (basierend auf GPS- und GLONASS-Daten).<\/p>\n<p><b><strong>Die Risiken:<\/strong><\/b>Die App kann Sie auf Schritt und Tritt verfolgen.<\/p>\n<p>Die Verfolgung der Smartphonebewegung verr\u00e4t schnell, wo der Besitzer wohnt (n\u00e4chtlicher Standort), arbeitet (Standort am Tag), und vieles mehr.<\/p>\n<p>Selbst wenn es Ihnen nichts ausmacht, dass Apps Ihren Standort ausspionieren, sollten Sie daran denken, dass die Geolokalisierung einer der gr\u00f6\u00dften Akku-Killer ist. Je weniger Apps diese Berechtigung erteilt wird, desto l\u00e4nger ist die Akkulaufzeit Ihres Smartphones.<\/p>\n<p><b><strong>Konfiguration unter:<\/strong><\/b>\u00a0<em>Einstellungen -&gt; Apps &amp; Benachrichtigungen -&gt; App-Berechtigungen -&gt; Standort<\/em><\/p>\n<h3>Mikrofon<\/h3>\n<p><strong>Beschreibung:<\/strong> Berechtigung zur Tonaufnahme \u00fcber integrierte Smartphone-Mikrofone.<\/p>\n<p><b><strong>Die Risiken:\u00a0<\/strong><\/b>Mit dieser Berechtigung k\u00f6nnen Apps, alles, was sich in H\u00f6rweite Ihres Smartphones befindet, aufnehmen: Anrufe, pers\u00f6nliche Gespr\u00e4che, etc.<\/p>\n<p><b><strong>Konfiguration unter:\u00a0<\/strong><\/b><em>Einstellungen -&gt; Apps &amp; Benachrichtigungen -&gt; App-Berechtigungen -&gt; Mikrofon<\/em><\/p>\n<h3>K\u00f6rpersensoren<\/h3>\n<p><b><strong>Beschreibung:\u00a0<\/strong><\/b>Datenzugriff \u00fcber integrierte Gesundheitssenoren, wie beispielsweise Herzfrequenzsensoren.<\/p>\n<p><b><strong>Die Risiken:\u00a0<\/strong><\/b>Erm\u00f6glicht der App, Ihre K\u00f6rperfunktionen mithilfe von Sensordaten zu \u00fcberwachen; beispielsweise \u00fcber ein Fitnessarmband (integrierte Smartphone-Bewegungssensoren sind in dieser Kategorie nicht enthalten). Diese Daten k\u00f6nnen von Gesundheitsunternehmen f\u00fcr die Einsch\u00e4tzung Ihrer Versicherungskosten verwendet werden.<\/p>\n<p><b><strong>Konfiguration unter:\u00a0<\/strong><\/b><em>Einstellungen -&gt; Apps &amp; Benachrichtigungen -&gt; App-Berechtigungen -&gt; K\u00f6rpersensoren<\/em><\/p>\n<h3>Speicher<\/h3>\n<p><strong>Beschreibung:<\/strong> Lesen und Schreiben von Dateien auf den gemeinsamen Speicher des Smartphones. Unter Android verf\u00fcgt jede App \u00fcber ihren eigenen kleinen Speicher, auf den nur diese Anwendung zugreifen kann; Auf den verbleibenden Speicherplatz k\u00f6nnen alle Apps mit dieser Berechtigung zugreifen.<\/p>\n<p><strong>Die Risiken:<\/strong> Erm\u00f6glicht einer App, all Ihre Dateien zu durchsuchen, Ihre Fotos einzusehen (auch die Urlaubsfotos, die Sie lieber nicht mit anderen teilen m\u00f6chten<!-- em-->) und sie auf den App-Server hochzuladen; dar\u00fcber hinaus kann sie Ihre Dateien verschl\u00fcsseln und eine bestimmte L\u00f6segeldsumme f\u00fcr die Entschl\u00fcsselung verlangen.<\/p>\n<p>Diese Berechtigung ist deshalb besonders gef\u00e4hrlich, weil viele Apps den gemeinsamen Speicher f\u00fcr die tempor\u00e4re Speicherung zus\u00e4tzlicher Module und Updates, die aus dem Internet heruntergeladen werden, verwenden, und sie auf diese Weise anf\u00e4llig f\u00fcr Infektionen durch eine sch\u00e4dliche App machen. Dies bezeichnet man auch als <a href=\"https:\/\/www.kaspersky.de\/blog\/man-in-the-disk\/17562\/\" target=\"_blank\" rel=\"noopener\">Man-in-the-Disk-Angriff<\/a>.<\/p>\n<p><strong>Konfiguration unter:<\/strong> Einstellungen -&gt; Apps &amp; Benachrichtigungen -&gt; App-Berechtigungen -&gt; Speicher<\/p>\n<h3>Telefon<\/h3>\n<p><strong>Beschreibung:<\/strong> Berechtigung zum Anzeigen und \u00c4ndern des Anrufverlaufs; die App erh\u00e4lt Zugriff auf Ihre Telefonnummer, Mobilnetzdaten, den Status ausgehender Anrufe, IP-Telefondienste, kann Rufnummern mit der M\u00f6glichkeit, den Anruf zu beenden oder an eine andere Nummer umzuleiten, anzeigen und beliebige (eventuell kostenpflichtige) Rufnummern anrufen.<\/p>\n<p><strong>Die Risiken:<\/strong> Mit dieser Berechtigung kann die App theoretisch alles tun, wozu sie via Sprachkommunikation f\u00e4hig ist. Sie kann herausfinden, wen Sie angerufen haben (und wann) und Anrufe (von einer bestimmten Nummer oder allgemein) verhindern, indem diese schlichtweg beendet werden. Dar\u00fcber hinaus kann die App Ihre Gespr\u00e4che belauschen oder auf Ihre Kosten telefonieren.<\/p>\n<p><strong>Konfiguration unter:<\/strong> Einstellungen -&gt; Apps &amp; Benachrichtigungen -&gt; App-Berechtigungen -&gt; Telefon<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksec\">\n<h2>Berechtigungen, die in der Zugriffsliste f\u00fcr spezielle Apps konfiguiert werden<\/h2>\n<p>Die bisher beschriebenen App-Berechtigungen gelten lediglich dem Zugriff auf personenbezogene Daten. Abgesehen davon gibt es jedoch eine weitere Berechtigungsliste, die f\u00fcr den Zugriff auf verschiedene Android-Funktionen bestimmt ist. In den H\u00e4nden einer sch\u00e4dlichen App k\u00f6nnen diese Berechtigungen jede Menge Schaden anrichten; gehen Sie deshalb vorsichtig mit derartigen Berechtigungen um.<\/p>\n<p>Sie sind in den Tiefen der Einstellungen verborgen und keineswegs intuitiv. Um zu verstehen, wie sie verwendet werden und welche Konsequenzen sie haben k\u00f6nnen, m\u00fcssen Nutzer die Funktionsweise von Android und mobiler Malware kennen. Im Anschluss geben wir Ihnen einen kleinen Einblick in alle wissenswerten Einzelheiten.<\/p>\n<h3>Akku-Optimierung<\/h3>\n<p><strong>Beschreibung:\u00a0<\/strong>Um Akku-Leistung zu sparen, schr\u00e4nken neue Versionen von Android die M\u00f6glichkeiten von Apps, im Hintergrundmodus zu arbeiten, stark ein. Entwickler, deren Apps einen Hintergrundbetrieb erfordern (Musikplayer, Fitness-Apps und AVs), behalten die F\u00e4higkeit, einen vollwertigen Hintergrundbetrieb sicherzustellen, zwar bei, m\u00fcssen daf\u00fcr jedoch eine Benutzerberechtigung anfordern, um den Status einer Ausnahme zu erwerben, die nicht vom Optimierungsfeature beeinflusst wird.<\/p>\n<p><strong>Die Risiken:\u00a0<\/strong>Auch Spyware-Apps k\u00f6nnen beispielsweise im Hintergrund ausgef\u00fchrt werden, um die Bewegungen des Nutzers zu \u00fcberwachen. Daher sollte diese Berechtigung mit Vorsicht behandelt und die Liste der Apps, die ohne Weiteres im Hintergrund ausgef\u00fchrt werden k\u00f6nnen, regelm\u00e4\u00dfig \u00fcberpr\u00fcft werden.<a name=\"device-admin-apps\"><\/a><\/p>\n<p><b><strong>Konfiguration unter:\u00a0<\/strong><\/b><em>Einstellungen -&gt; Apps &amp; Benachrichtigungen -&gt; Erweitert -&gt; Spezieller App-Zugriff -&gt; Akku-Optimierung -&gt; Nicht optimieren.<\/em><\/p>\n<h3>Apps zur Ger\u00e4teverwaltung<\/h3>\n<p><b><strong>Beschreibung:\u00a0<\/strong><\/b>Mit dieser Berechtigung k\u00f6nnen Apps die Remote-Admin-Funktionen verwenden. Dieser Funktionssatz wurde urspr\u00fcnglich konzipiert, um es den IT-Dienstleistern von Unternehmen zu erm\u00f6glichen, die Smartphones der Mitarbeiter vom Arbeitsplatz aus korrekt fern zu konfigurieren, ohne sie physisch ausfindig machen zu m\u00fcssen.<\/p>\n<p><b><strong>Die Risiken: <\/strong><\/b>Diese Berechtigung erlaubt einer App das Passwort des Smartphones zu \u00e4ndern, den Bildschirm zwangsweise zu sperren, die Kamera auszuschalten oder alle vorhandenen Daten zu l\u00f6schen. Dar\u00fcber hinaus ist es nicht ganz einfach, eine App, die \u00fcber eine solche Berechtigung verf\u00fcgt, zu entfernen; deshalb wird sie gerne von Malware genutzt, um im System Fu\u00df zu fassen. Diese Berechtigung sollte nur dann erteilt werden, wenn Sie sich absolut sicher sind, dass die App 100%ig legitim ist.<\/p>\n<p><strong>Konfiguration unter:\u00a0<\/strong><em>Einstellungen -&gt; Apps &amp; Benachrichtigungen -&gt; Erweitert -&gt; Spezieller App-Zugriff -&gt; Apps zur Ger\u00e4teverwaltung<\/em><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-17787 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2018\/09\/25140017\/android-8-permissions-guide-admin-apps-DE.png\" alt=\"\" width=\"1460\" height=\"1288\"><\/p>\n<h3>Zugriff w\u00e4hrend \u201enicht st\u00f6ren\u201c<\/h3>\n<p><b><strong>Beschreibung:\u00a0<\/strong><\/b>Die neuesten Android-Versionen verf\u00fcgen \u00fcber die \u201e<em>Nicht st\u00f6ren\u201c<\/em>-Funktion, die das Ausschalten der Signalt\u00f6ne und Vibration bei Anrufen und Mitteilungen sowie das Ausblenden von Pop-up-Benachrichtigungen erm\u00f6glicht. Dar\u00fcber hinaus kann genau geplant werden, wann dieser Modus aktiv wird und Ausnahmen (f\u00fcr alle oder bestimmte Kontakte) k\u00f6nnen eingerichtet werden, sodass bestimmte Anrufe und Nachrichten nicht vom \u201eNicht st\u00f6ren\u201c-Modus betroffen sind. Diese Berechtigung erm\u00f6glicht es Apps, die Moduseinstellungen zu \u00e4ndern.<\/p>\n<p><b><strong>Die Risiken:\u00a0<\/strong><\/b>Eine b\u00f6sartige App kann den \u201eNicht st\u00f6ren\u201c-Modus nach Bedarf aktivieren, sodass der Smartphonebesitzer wichtige Anrufe oder Nachrichten verpasst \u2013 beispielsweise den Anruf Ihrer Bank wegen einer besonders verd\u00e4chtigen Transaktion.<\/p>\n<p><b><strong>Konfiguration unter:\u00a0<\/strong><\/b><em>Einstellungen -&gt; Apps &amp; Benachrichtigungen -&gt; Erweitert -&gt; Spezieller App-Zugriff -&gt; Zugriff w\u00e4hrend nicht st\u00f6ren<\/em><\/p>\n<h3>\u00dcber anderen Apps einblenden<\/h3>\n<p><b><strong>Beschreibung:\u00a0<\/strong><\/b>Mit dieser Berechtigung k\u00f6nnen Apps ihre eigenen Fenster \u00fcber denen anderer Apps anzuzeigen.<\/p>\n<p><b><strong>Die Risiken:\u00a0<\/strong><\/b>Auf diese Weise k\u00f6nnen sch\u00e4dliche Apps wichtige Warnmeldungen ausblenden und gef\u00e4lschte Formulare zur Eingabe von Kreditkartendaten oder Passw\u00f6rtern \u00fcber legitime App-Fenster legen. Diese Berechtigung ist einer der zwei Schl\u00fcsselmechanismen, die bei sogenannten <a href=\"https:\/\/www.kaspersky.de\/blog\/cloak-and-dagger-attack\/13221\/\" target=\"_blank\" rel=\"noopener\">Cloak&amp;Dagger-Angriffen<\/a> verwendet werden.<\/p>\n<p>Abgesehen davon wird diese Berechtigung oftmals von Adware verwendet, um Anzeigen effektiv f\u00fcr Nutzer sichtbar zu machen. Blocker und Ransomware hingegen nutzen diese Berechtigung, um die Schnittstelle eines Smartphones mit einem eigenen Fenster zu \u00fcberlagern, das nur gegen die Zahlung einer bestimmten L\u00f6segeldsumme entfernt werden kann.<\/p>\n<p>Wenn m\u00f6glich, sollte diese Berechtigung keiner App erteilt werden.<\/p>\n<p><b><strong>Konfiguration unter:\u00a0<\/strong><\/b><em>Einstellungen -&gt; Apps &amp; Benachrichtigungen -&gt; Erweitert -&gt; Spezieller App-Zugriff -&gt;\u00dcber anderen Apps einblenden<\/em><\/p>\n<h3>VR-Hilfsdienste<\/h3>\n<p><strong>Beschreibung:\u00a0<\/strong>Diese Berechtigung erm\u00f6glicht Apps den Zugriff auf Virtual-Reality-Apps und -Ger\u00e4te und die M\u00f6glichkeit, im Hintergrund zu arbeiten, w\u00e4hrend der Benutzer VR-Apps ge\u00f6ffnet hat.<\/p>\n<p><strong>Die Risiken:\u00a0<\/strong>Davon abgesehen, dass sie im Hintergrund arbeitet (was von Malware besonders gesch\u00e4tzt wird) sieht diese Berechtigung auf den ersten Blick nicht wirklich gef\u00e4hrlich aus. Trotzdem empfehlen wir, diese Berechtigung nicht zu erteilen, wenn die App nichts mit virtueller Realit\u00e4t zu tun hat.<\/p>\n<p><strong>Konfiguration unter:\u00a0<\/strong><em>Einstellungen -&gt; Apps &amp; Benachrichtigungen -&gt; Erweitert -&gt; Spezieller App-Zugriff -&gt; VR-Hilfsdienste<\/em><\/p>\n<h3>Systemeinstellungen \u00e4ndern<\/h3>\n<p><b><strong>Beschreibung:\u00a0<\/strong><\/b>Android verf\u00fcgt \u00fcber allgemeine und <a href=\"https:\/\/developer.android.com\/reference\/android\/provider\/Settings.Global\" target=\"_blank\" rel=\"noopener nofollow\">globale<\/a> Systemeinstellungen; dabei wurden alle wirklich gef\u00e4hrlichen Einstellungen in die letztere Kategorie verschoben, sekund\u00e4re Optionen wie die \u00c4nderung der Helligkeit oder Lautst\u00e4rke k\u00f6nnen hingegen zur ersten Kategorie gez\u00e4hlt werden. Mit der Berechtigung \u201eSystemeinstellungen \u00e4ndern\u201c k\u00f6nnen Apps zwar die allgemeinen Einstellungen, nicht aber die globalen Einstellungen modifizieren.<\/p>\n<p><strong>Die Risiken:\u00a0<\/strong>Hierbei handelt es sich im Grunde genommen um eine relativ harmlose Berechtigung. Es k\u00f6nnen keine gef\u00e4hrlichen \u00c4nderungen in den allgemeinen Einstellungen vorgenommen werden.<\/p>\n<p><b><strong>Konfiguration unter:\u00a0<\/strong><\/b><em>Einstellungen -&gt; Apps &amp; Benachrichtigungen -&gt; Erweitert -&gt; Spezieller App-Zugriff -&gt;Systemeinstellungen \u00e4ndern<\/em><\/p>\n<h3>Benachrichtigungszugriff<\/h3>\n<p><b><strong>Beschreibung:\u00a0<\/strong><\/b>Diese Berechtigung dient der Verarbeitung von Benachrichtigungen. Apps wie Google Wear ben\u00f6tigen sie beispielsweise, um Benachrichtigungen an Ihre Smartwatch weiterzuleiten. Dar\u00fcber hinaus wird sie auch vom Launcher \u2013 der \u201eHome App\u201c von Android \u2013 verwendet, um Pop-up-Benachrichtigungen auf dem Desktop neben den entsprechenden App-Symbolen anzuzeigen.<\/p>\n<p><strong>Die Risiken:\u00a0<\/strong>Viele vertrauliche Informationen (SMS- und IM-Nachrichten, usw.) finden ihren Weg in die Benachrichtigungen. Wenn Spyware-Apps oder Banking-Trojaner einen Blick hinter die Kulissen werfen w\u00fcrden, k\u00f6nnten sie einen Einblick in Dinge bekommen, die Sie vermutlich lieber f\u00fcr sich behalten m\u00f6chten. Deshalb sollte diese Berechtigung willk\u00fcrlichen Apps nicht erteilt werden.<\/p>\n<p><strong>Konfiguration unter:\u00a0<\/strong><em>Einstellungen -&gt; Apps &amp; Benachrichtigungen -&gt; Erweitert -&gt; Spezieller App-Zugriff -&gt; Benachrichtigungszugriff<\/em><\/p>\n<h3>Bild im Bild<!-- h3--><\/h3>\n<p><strong>Beschreibung:<\/strong> Android erm\u00f6glicht es Apps, Video im \u201eBild-im-Bild\u201c-Modus (PIP) auszugeben; dieses erscheint dann als kleines Fenster in der unteren rechten Ecke des Bildschirms und wird \u00fcber den Fenstern aller anderen Apps angezeigt.<\/p>\n<p><b><strong>Die Risiken:<\/strong><\/b> Hier gilt das Gleiche wie f\u00fcr die Berechtigung \u201e\u00dcber anderen Apps einblenden\u201c. Diese Berechtigung kann beispielsweise von einer sch\u00e4dlichen App genutzt werden, um wichtige Warnmeldungen zu verbergen; Adware hingegen kann sie zur Anzeige von Werbung verwenden. Bild-im-Bild-Berechtigungen sollten nur an 100%ig vertrauensw\u00fcrdige Apps erteilt werden.<\/p>\n<p><b><strong>Konfiguration unter:\u00a0<\/strong><\/b><em>Einstellungen -&gt; Apps &amp; Benachrichtigungen -&gt; Erweitert -&gt; Spezieller App-Zugriff -&gt; Bild im Bild<\/em><\/p>\n<h3>Zugriff auf Premium-SMS<\/h3>\n<p><b><strong>Beschreibung:<\/strong><\/b> Google verf\u00fcgt \u00fcber eine <a href=\"https:\/\/www.gstatic.com\/android\/config_update\/10142016-sms-blacklist.txt\" target=\"_blank\" rel=\"noopener nofollow\">Liste<\/a> von Premium-SMS-Servicenummern in verschiedenen L\u00e4ndern weltweit. Wenn eine App versucht, eine SMS an eine dieser Nummern zu verschicken, fordert das System den Nutzer dazu auf, diese Berechtigung zu erteilen.<\/p>\n<p><strong>Die Risiken:<\/strong> Ganze Malware-Familien verdienen sich ihre Br\u00f6tchen, indem sie heimlich Premium-SMS-Dienste abonnieren. Zwar ist nicht 100%ig klar, wie vollst\u00e4ndig die Google-Liste tats\u00e4chlich ist, aber sie sch\u00fctzt zumindest vor den gel\u00e4ufigsten Trojaner-Subscribern.<\/p>\n<p><strong>Konfiguration unter:\u00a0<\/strong><em>Einstellungen -&gt; Apps &amp; Benachrichtigungen -&gt; Erweitert -&gt; Spezieller App-Zugriff -&gt; Zugriff auf Premium-SMS<\/em><\/p>\n<h3>Uneingeschr\u00e4nkter Datenzugriff<\/h3>\n<p><b><strong>Beschreibung:<\/strong><\/b> Um mobile Daten und Akkuleistung zu sparen, k\u00f6nnen Sie mit Android festlegen, welche Apps dazu berechtigt sind, die Daten\u00fcbertragung im Hintergrundmodus zu verwenden (individuell f\u00fcr jede App angepasst \u2013 es gibt keine vollst\u00e4ndige Liste mit einfach \u00fcberpr\u00fcfbaren Kontrollk\u00e4stchen f\u00fcr diese Einstellung).<\/p>\n<p>Dar\u00fcber hinaus verf\u00fcgt \u00a0Android \u00fcber den strengeren <em>Data-Saver<\/em>-Modus (<em>Einstellungen -&gt; Netzwerk und Internet -&gt; Datennutzung -&gt; Data Saver<\/em>). Wenn dieser Modus aktiviert ist, wird die Daten\u00fcbertragung im Hintergrund f\u00fcr die meisten Apps deaktiviert. Damit eine App bei aktivem Data-Saver-Modus auch weiterhin auf die Daten\u00fcbertragung zugreifen kann, muss sie diese Berechtigung anfordern.<\/p>\n<p><b><strong>Die Risiken:<\/strong><\/b> Die Daten\u00fcbertragung im Hintergrund mit aktivierter Data-Saver-Funktion wird im Grunde genommen nur von Kommunikations-Apps (Messengern, E-Mail-Clients, sozialen Netzwerken) angefordert, um die Zustellung der Nachrichten zu gew\u00e4hrleisten.<\/p>\n<p>Wenn diese Berechtigung von einer App, die rein gar nichts mit Kommunikation zu tun hat, eingefordert wird, sollten Sie dar\u00fcber nachdenken, ob diese App eventuell andere Absichten haben k\u00f6nnte (Spionage beispielsweise).<\/p>\n<p><b><strong>Konfiguration unter:\u00a0<\/strong><\/b><em>Einstellungen -&gt; Apps &amp; Benachrichtigungen -&gt; Erweitert -&gt; Spezieller App-Zugriff -&gt; Uneingeschr\u00e4nkter Datenzugriff<\/em><\/p>\n<h3>Zugriff auf Nutzungsdaten<\/h3>\n<p><b><strong>Beschreibung:<\/strong><\/b> Mit dieser Berechtigung k\u00f6nnen Apps auf die Metadaten Ihres Ger\u00e4tes zugreifen und beispielsweise in Erfahrung bringen, welche Apps Sie verwenden und wie oft, wer Ihr Anbieter ist, welche Spracheinstellungen auf Ihrem Smartphones vorgenommen wurden, usw.<\/p>\n<p><b><strong>Die Risiken:<\/strong><\/b> Diese Berechtigung \u00fcbermittelt der App keine <em>privaten<\/em> Daten als solche. Aber auch indirekte Daten \u00fcber die Smartphone-Nutzung k\u00f6nnen verwendet werden, um einen ausreichend spezifischen digitalen Fingerabdruck zu erstellen, der f\u00fcr die \u00dcberwachung n\u00fctzlich sein k\u00f6nnte.<\/p>\n<p>Dar\u00fcber hinaus nutzen Banking-Trojaner diese Funktion oftmals, um herauszufinden, welche App ausgef\u00fchrt wird, um sie dann mit spezifisch f\u00fcr diese App erstellten Phishing-Fenstern zu \u00fcberlagern.<a name=\"install-unknown-apps\"><\/a><\/p>\n<p><b><strong>Konfiguration unter:\u00a0<\/strong><\/b><em>Einstellungen -&gt; Apps &amp; Benachrichtigungen -&gt; Erweitert -&gt; Spezieller App-Zugriff -&gt; Zugriff auf Nutzungsdaten<\/em><\/p>\n<h3>Unbekannte Apps installieren<\/h3>\n<p><b><strong>Beschreibung:<\/strong><\/b> Im Grunde genommen handelt es sich hierbei um dieselbe Berechtigung wie \u201e<em>Installation aus unbekannten Quellen\u201c<\/em> in fr\u00fcheren Android-Versionen. W\u00e4hrend es zuvor jedoch lediglich ein aktiviertes Kontrollk\u00e4stchen war, sind die Einstellungen f\u00fcr Android 8 deutlich komplexer. Unter Android 8 k\u00f6nnen individuelle Apps das Recht anfordern, andere Apps zu installieren; die Entscheidung liegt dann bei Ihnen. So k\u00f6nnten Sie diese Berechtigung beispielsweise nur dem Dateimanager erteilen (was \u00fcbrigens nicht empfohlen wird).<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-17792 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2018\/09\/25140223\/android-8-permissions-unknown-apps-DE.png\" alt=\"\" width=\"1460\" height=\"1288\"><\/p>\n<p><b><strong>Die Risiken:<\/strong><\/b> Selbst Google Play wird zeitweise <a href=\"https:\/\/www.kaspersky.de\/blog\/dresscode-android-trojan\/8923\/\" target=\"_blank\" rel=\"noopener\">von sch\u00e4dlichen Apps invadiert<\/a>. Wir empfehlen, die Berechtigung \u201e<em>Unbekannte Apps installieren<\/em>\u201c f\u00fcr alle Apps auf Ihrem Smartphone zu blockieren \u2013 insbesondere f\u00fcr Ihren Browser. So sch\u00fctzen Sie sich vor einem automatischen Download und der Installation von Malware, die von gehackten Websites stammt.<\/p>\n<p>Wenn Sie eine App tats\u00e4chlich aus einem inoffiziellen Store installieren m\u00fcssen (denken Sie dar\u00fcber bitte zwei Mal nach), vergessen Sie nicht, die Blockade sofort nach der Installation erneut zu aktivieren. Zudem sollten Sie unbekannte Apps immer mit einem zuverl\u00e4ssigen AV, wie beispielsweise <a href=\"https:\/\/www.kaspersky.de\/mobile-security?icid=de_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____f7676822b2d9baa4\" target=\"_blank\" rel=\"noopener\">Kaspersky Internet Security for Android<\/a> (kostenlos erh\u00e4ltlich), scannen.<\/p>\n<p><b><strong>Konfiguration unter:<\/strong><\/b><em> Einstellungen -&gt; Apps &amp; Benachrichtigungen -&gt; Erweitert -&gt; Spezieller App-Zugriff -&gt; Unbekannte Apps installieren<\/em><\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kisa-generic\">\n<h2>Individuell konfigurierte Berechtigungen<\/h2>\n<p>Abgesehen von den Einstellungsbereichen <em>App-Berechtigungen<\/em> und <em>Spezieller App-Zugriff<\/em> verf\u00fcgt Android 8 \u00fcber einige weitere wichtige Berechtigungen, die beachtet werden sollten. Diese Berechtigungen k\u00f6nnen bei Fehlverwendung sogar noch mehr Risiken bergen als die Berechtigungen in den zuvor beschriebenen Abschnitten. Aus diesem Grund sollten sie niemals willk\u00fcrlichen Apps erteilt werden.<\/p>\n<h3>Bedienungshilfen<\/h3>\n<p><strong>Beschreibung:<\/strong> Eine Feature-Reihe, die urspr\u00fcnglich entwickelt wurde, um sehbehinderten Nutzern das Leben zu erleichtern. Die Bedienungshilfen erm\u00f6glichen einer App beispielsweise all das vorzulesen, was auf dem Bildschirm passiert, und umgekehrt Benutzersprachbefehle \u00fcber eine grafische Oberfl\u00e4che zu implementieren.<\/p>\n<p><strong>Die Risiken:<\/strong> Diese Feature-Reihe erm\u00f6glicht es einer App, auf die Aktivit\u00e4ten anderer Apps zuzugreifen, obwohl auf diese Weise das Isolationsprinzip von Android missbraucht wird.<\/p>\n<p>Eine sch\u00e4dliche App kann die Bedienungshilfen verwenden, um Nutzer auszuspionieren und Beliebiges mit der grafischen Benutzeroberfl\u00e4che zu tun \u2013 mit anderen Worten: auf beliebige Schaltfl\u00e4chen klicken. So kann sie beispielsweise Einstellungen \u00e4ndern, Handlungen best\u00e4tigen oder Apps im Play Store erwerben. Diese Feature-Reihe ist einer der Schl\u00fcsselmechanismen, die bei\u00a0<a href=\"https:\/\/www.kaspersky.de\/blog\/cloak-and-dagger-attack\/13221\/\" target=\"_blank\" rel=\"noopener\">Cloak&amp;Dagger-Angriffen<\/a> verwendet werden.<\/p>\n<p><b><strong>Konfiguration unter:\u00a0<\/strong><\/b><em>Einstellungen -&gt; Bedienungshilfen<\/em>.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-17786 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2018\/09\/25135952\/android-8-permissions-guide-accessibility-DE.png\" alt=\"\" width=\"1460\" height=\"1288\"><\/p>\n<p>Die Tatsache, dass nach dieser Art von Berechtigung gefragt wird, ist nicht immer ein direktes Anzeichen f\u00fcr sch\u00e4dliche Aktivit\u00e4ten. Einige legitime Apps fordern diese Berechtigung aus gutem Grund ein. Mobile Antivirenprogramme brauchen sie beispielsweise, um verd\u00e4chtige Verhaltensweisen anderer Apps zu erkennen, bevor es zu sp\u00e4t ist. Die Bedienungshilfen helfen ihnen dabei. Dennoch sollten Sie zweimal dar\u00fcber nachdenken, bevor Sie einer App diese Berechtigung erteilen.<\/p>\n<h3>Standard-Apps<\/h3>\n<p><b><strong>Beschreibung:<\/strong><\/b> Eine weitere Liste mit Berechtigungen, die als separater Einstellungsbereich implementiert und besonders beachtet werden m\u00fcssen. Android verf\u00fcgt \u00fcber zahlreiche Standard-Apps, die f\u00fcr wichtige Smartphonefunktionen verwendet werden:<\/p>\n<ul>\n<li>Assistent &amp; Spracheingabe \u2014 sprachgesteuerte Assistant-App wie Google Assistant.<\/li>\n<li>Browser-App \u2014 App zur Anzeige von Websites.<\/li>\n<li>Start-App (auch Launcher genannt) \u2014 grafische Oberfl\u00e4che, die App-Men\u00fc, Desktop, Widgets, etc. handhabt.<\/li>\n<li>Standard-App f\u00fcr Telefonie \u2014 App zum Telefonieren.<\/li>\n<li>SMS-App \u2014 f\u00fcr alle SMS-bezogenen Themen.<\/li>\n<\/ul>\n<p>Damit eine App zur Standard-App wird, m\u00fcssen Benutzerberechtigungen angefordert und erteilt werden.<\/p>\n<p><strong>Die Risiken:<\/strong> Viele Banking-Trojaner w\u00fcrden es sehr sch\u00e4tzen, zur SMS-Standard-App zu mutieren, um so Benachrichtigungen \u00fcber Bankeinz\u00fcge und Einmalcodes zu verbergen.<\/p>\n<p>Denken Sie daran, dass dieser Trick bereits von zahlreichen Banking-Trojanern perfektioniert wurde und meist von Cyberkriminellen eingesetzt wird. Es gibt unz\u00e4hlige Szenarien, die im Zusammenhang mit der Verwendung von Standard-Apps stehen. Denken Sie also genau dar\u00fcber nach, bevor Sie einer App den Standardstatus erteilen.<\/p>\n<p><b><strong>Konfiguration unter:\u00a0<\/strong><\/b><em>Einstellungen -&gt; Apps &amp; Benachrichtigungen -&gt; Erweitert -&gt; Standard-Apps<\/em>.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-17789 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2018\/09\/25140109\/android-8-permissions-guide-default-apps-DE.png\" alt=\"\" width=\"1460\" height=\"1288\"><\/p>\n<h3>Root-Rechte<\/h3>\n<p><strong>Beschreibung:<\/strong> Ein Superuser kann mit einem Superhelden verglichen werden: eine Person mit Superkr\u00e4ften, die, in Kombination mit den richtigen F\u00e4higkeiten, alle Android-Sicherheitsmechanismen umgehen und nach Lust und Laune fast alles mit dem Betriebssystem tun und lassen kann, was sie m\u00f6chte. Auf einem gerooteten Smartphone (mit Superuser-Rechten) k\u00f6nnen alle Einstellungen ge\u00e4ndert, der Zugang zu jeder Datei (einschlie\u00dflich Systemdateien) erhalten, Apps aus jeder Quelle gel\u00f6scht und installiert\u00a0 werden, und vieles mehr.<\/p>\n<p><strong>Die Risiken:<\/strong> Nicht nur der Nutzer, sondern auch alle Apps, die auf dem Smartphone installiert sind, erhalten die Supermacht der Root-Rechte. Apps k\u00f6nnen diesen Status nutzen, um Smartphone-Daten zu stehlen und Spionage und andere sch\u00e4dliche Aktivit\u00e4ten zu betreiben.<\/p>\n<p>W\u00e4hrend alle oben genannten Berechtigungen Zugriff auf einige der allgemein f\u00fcr das Android-Betriebssystem vorgesehenen Daten und Funktionen bieten, gew\u00e4hren Root-Rechte Zugriff auf Daten und Funktionen, die unter keinen Umst\u00e4nden geteilt werden sollten. Eine App mit Root-Zugriff kann automatisch alle Berechtigungen nach Belieben konfigurieren.<\/p>\n<p>W\u00e4gen Sie also alle Vor- und Nachteile genau ab, bevor Sie Ihr Smartphone rooten. Sollte Malware, die Root-Berechtigungen ausnutzen kann, in Ihr System gelangen, k\u00f6nnen die Folgen weitaus unangenehmer sein als bei einem nicht gerooteten Android-Ger\u00e4t. Mehr dazu erfahren Sie in in unserem Beitrag \u201e<a href=\"https:\/\/www.kaspersky.de\/blog\/android-root-faq\/13229\/\" target=\"_blank\" rel=\"noopener\">Android rooten: Vorteile, Nachteile und Probleme<\/a>\u201e.<\/p>\n<p>Selbst wenn Sie Ihr Smartphone nicht selbst rooten, k\u00f6nnte jemand anderes es f\u00fcr Sie tun. Wenn beispielsweise Spyware-Apps auf dem Ger\u00e4t eines Opfers installiert werden, empfehlen oder fordern ihre Entwickler Root-Rechte im Voraus ein. Dar\u00fcber hinaus k\u00f6nnen einige Trojaner Root-Rechte erlangen, <a href=\"https:\/\/securelist.com\/rooting-pokemons-in-google-play-store\/76081\/\" target=\"_blank\" rel=\"noopener\">indem sie Sicherheitsl\u00fccken in Android ausnutzen<\/a>. Deshalb lohnt es sich von Zeit zu Zeit zu \u00fcberpr\u00fcfen, ob Ihr Smartphone ohne Ihr Wissen gerootet wurde.<\/p>\n<p><b><strong>Konfiguration unter:<\/strong><\/b> Das Erlangen von Superuser-Rechten ist kein standardm\u00e4\u00dfiges Android-Features und kann folglicherweise nicht im Betriebssystem konfiguriert werden. Dar\u00fcber hinaus ist es nicht einmal m\u00f6glich zu \u00fcberpr\u00fcfen, ob Ihr Telefon mithilfe von Standard-Betriebssystemfunktionen gerootet wurde. Stattdessen k\u00f6nnen Sie eine der <a href=\"https:\/\/play.google.com\/store\/search?q=rootcheck\" target=\"_blank\" rel=\"noopener nofollow\">zahlreichen Apps<\/a>, die zu diesem Zweck entworfen wurden, verwenden.<\/p>\n<div id=\"attachment_17793\" style=\"width: 1090px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2018\/09\/25140652\/android-8-permissions-guide-root-check.png\"><img loading=\"lazy\" decoding=\"async\" width=\"1080\" height=\"1080\" aria-describedby=\"caption-attachment-17793\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2018\/09\/25140652\/android-8-permissions-guide-root-check.png\" alt=\"Beim \u00dcberpr\u00fcfen des Root-Zugriffs weist eine rote Nachricht darauf hin, dass alles in Ordnung ist und keine Superuser-Rechte auf dem Smartphone erlangt wurden.\" style=\"max-width:360px\" class=\"size-full wp-image-17793\"><\/a><p id=\"caption-attachment-17793\" class=\"wp-caption-text\">Beim \u00dcberpr\u00fcfen des Root-Zugriffs weist eine rote Nachricht darauf hin, dass alles in Ordnung ist und keine Superuser-Rechte auf dem Smartphone erlangt wurden.<\/p><\/div>\n<p>Sollte der Root-Test positiv ausfallen, Sie allerdings diesbez\u00fcglich nichts unternommen haben, ist es ein sicheres Zeichen daf\u00fcr, dass sich hinterh\u00e4ltig etwas Sch\u00e4dliches auf Ihrem Smartphone eingeschlichen hat. Vielleicht haben Sie ungl\u00fccklicherweise einen Trojaner heruntergeladen, oder jemand hat eine Spyware-App installiert, um Sie auszuspionieren. In diesem Fall empfehlen wir Ihnen, alle pers\u00f6nlichen Dateien an einem anderen Ort zu speichern und Ihr Ger\u00e4t dann vom Root-Zugriff zu befreien.<\/p>\n<h2>Konfiguration von App-Berechtigungen<\/h2>\n<p>Es gibt verschiedene M\u00f6glichkeiten App-Berechtigungen unter Android zu konfigurieren. Apps fordern Berechtigungen erst dann ein, wenn das entsprechende Feature verwendet werden soll. Unter Android 8 sehen diese Anfragen in etwa so aus:<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" width=\"1460\" height=\"1460\" class=\"aligncenter wp-image-17790 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2018\/09\/25140133\/android-8-permissions-guide-request-DE.png\" alt=\"\" style=\"max-width:360px\"><\/p>\n<p>Dar\u00fcber hinaus k\u00f6nnen Sie Berechtigungsgruppen verwenden, um eine vollst\u00e4ndige Liste aller Apps anzuzeigen, die eine bestimmte Berechtigung angefordert haben, anfordern k\u00f6nnten oder bereits erhalten haben. Wenn Sie bei den bereits erteilten Berechtigungen etwas Verd\u00e4chtiges entdecken, k\u00f6nnen Sie diese sofort widerrufen.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-17791 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2018\/09\/25140159\/android-8-permissions-guide-sms-DE.png\" alt=\"\" width=\"1460\" height=\"1288\"><\/p>\n<p>Eine weitere M\u00f6glichkeit besteht darin, zu \u00fcberpr\u00fcfen, welche Berechtigungen jeder installierten App bereits erteilt worden sind und welche Berechtigungen sie in Zukunft eventuell anfordern k\u00f6nnte. Auch hier ist es m\u00f6glich, alle Berechtigungen einer App zu widerrufen, sollte Ihnen etwas Spanisch vorkommen.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-17788 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2018\/09\/25140043\/android-8-permissions-guide-by-app-DE.png\" alt=\"\" width=\"1460\" height=\"1288\"><\/p>\n<p>\u00dcbrigens verf\u00fcgt Android 8 \u00fcber ein praktisches Suchsystem, mit dem Sie jedes Element im Einstellungsmen\u00fc lokalisieren k\u00f6nnen (solange Sie wissen, wie es hei\u00dft); darunter auch Einstellungsseiten f\u00fcr alle Apps, die unter diesem Namen gefunden werden k\u00f6nnen.<\/p>\n<h2>Fazit<\/h2>\n<p>Wie Sie in diesem Beitrag gesehen haben, kann Android 8 einfach und flexibel konfiguriert werden, um Ihre wertvollen Informationen zu sch\u00fctzen und zu verhindern, dass datenhungrige oder von Grund auf sch\u00e4dliche Apps Zugang zu den sensiblen Funktionen Ihres Betriebssystems erhalten. Nutzen Sie diese Flexibilit\u00e4t zu Ihren Gunsten, denken Sie vor der Installation zun\u00e4chst \u00fcber die Konsequenzen bestimmter Berechtigungen nach und scheuen Sie sich nicht, den Zugriff zu verweigern, wenn Ihnen etwas verd\u00e4chtig erscheint.<\/p>\n<p>In vielen F\u00e4llen fordern Apps Berechtigungen ein, die sie f\u00fcr den normalen Betrieb nicht ben\u00f6tigen. Was passieren k\u00f6nnte, wenn Sie bestimmte Berechtigungen nicht gew\u00e4hren? Ganz einfach! Rein gar nichts.<\/p>\n<p>\u201eIch will deine Kleider, deine Stiefel und dein Motorrad.\u201c<br>\n\u201eNein.\u201c<br>\n\u201eAlles klar, entschuldige die St\u00f6rung. Einen sch\u00f6nen Tag noch.\u201c<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kisa-generic\">\n","protected":false},"excerpt":{"rendered":"<p>Mit Android k\u00f6nnen Sie App-Berechtigungen konfigurieren, um Ihre Daten zu sch\u00fctzen und den Zugriff auf gef\u00e4hrliche Funktionen einzuschr\u00e4nken. Wir erkl\u00e4ren, wie es geht.<\/p>\n","protected":false},"author":421,"featured_media":17794,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711,2286,10],"tags":[55,2418,274,2542,541,130,129,455],"class_list":{"0":"post-17781","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-privacy","9":"category-tips","10":"tag-android","11":"tag-app-berechtigungen","12":"tag-bedrohungen","13":"tag-berechtigungen","14":"tag-einstellungen","15":"tag-privatsphare","16":"tag-smartphones","17":"tag-tablets"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/android-8-permissions-guide\/17781\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/android-8-permissions-guide\/14314\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/android-8-permissions-guide\/12004\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/android-8-permissions-guide\/5966\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/android-8-permissions-guide\/16300\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/android-8-permissions-guide\/14501\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/android-8-permissions-guide\/13432\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/android-8-permissions-guide\/17037\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/android-8-permissions-guide\/16320\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/android-8-permissions-guide\/21381\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/android-8-permissions-guide\/5356\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/android-8-permissions-guide\/23981\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/android-8-permissions-guide\/10995\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/android-8-permissions-guide\/10920\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/android-8-permissions-guide\/9820\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/android-8-permissions-guide\/21699\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/android-8-permissions-guide\/23497\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/android-8-permissions-guide\/17391\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/android-8-permissions-guide\/21243\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/android-8-permissions-guide\/21250\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/android\/","name":"android"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/17781","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/421"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=17781"}],"version-history":[{"count":20,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/17781\/revisions"}],"predecessor-version":[{"id":18123,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/17781\/revisions\/18123"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/17794"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=17781"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=17781"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=17781"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}