Neue Sicherheitsfunktionen für Google’s Android (ab V15)

31. Januar 2026

Google verbessert die Sicherheit von Android-Smartphones weiter, um sie vor unbefugtem Zugriff, beispielsweise im Falle eines Diebstahls, zu schützen. Neue Funktionen wurden angekündigt.

Google stattet Android mit neuen Sicherheitsfunktionen aus . Diese sollen Gerätedaten auf Smartphones und Tablets „vor, während und nach einem Diebstahlversuch“ schützen. Die neuen, mehrschichtigen Verteidigungsmechanismen schützen persönliche Daten nicht nur im Falle eines Gerätediebstahls, sondern auch vor neugierigen Kinderhänden.

Wie das Unternehmen mitteilt , bauen die neuen Sicherheitsfunktionen auf den bereits in Android integrierten Funktionen auf. Einige davon wurden im Oktober 2024 für Geräte mit Android 15 und neueren Versionen eingeführt. Einige der nun angekündigten Funktionen erfordern Android 16 oder neuer.

Verbesserte Benutzerkontrolle und Identitätsprüfung

Diese Aktualisierungen umfassen beispielsweise eine verbesserte Benutzerkontrolle bei fehlgeschlagenen Authentifizierungsversuchen. Die mit Android 15 eingeführte Funktion „Sperre bei fehlgeschlagener Authentifizierung“, die den Bildschirm des Geräts nach zu vielen fehlgeschlagenen Versuchen zur Eingabe einer PIN oder eines Entsperrmusters automatisch sperrt, kann nun bei Bedarf per Schieberegler aktiviert oder deaktiviert werden.

Darüber hinaus weitet Google die Anfang 2025 angekündigte Identitätsprüfung auf weitere Bereiche aus: Die Funktion, die biometrische Daten für sensible Aktionen ausserhalb vertrauenswürdiger Orte anfordert, wird nun auf „alle Funktionen und Apps, die die biometrische Abfrage von Android nutzen“, erweitert. Dies umfasst nun auch Googles Passwortmanager und Banking-Apps von Drittanbietern. Auch wichtige Gerätefunktionen wie das Zurücksetzen auf Werkseinstellungen oder das Löschen von Google-Konten sind geschützt.

Stärkerer Schutz vor PIN-Erraten

Google hat ausserdem den Schutz vor dem Erraten der Bildschirmsperre (PIN oder Muster) verstärkt. Der Hersteller hat die Sperrfrist nach fehlgeschlagenen Versuchen verlängert. Android zählt jedoch identische Fehleingaben nicht mehr auf das Wiederholungslimit, „um sicherzustellen, dass Sie nicht versehentlich ausgesperrt werden (z. B. durch ein neugieriges Kind)“.

Darüber hinaus verbessert Google auch die Wiederherstellungstools, die für Android-Geräte mit Android 10 und neueren Versionen verfügbar sein werden.

Die Funktion „Fernsperre“, die über das Webportal android.com/lock aufgerufen werden kann und ein verlorenes oder gestohlenes Gerät sperrt, verfügt nun beispielsweise über eine optionale Sicherheitsfrage. Dadurch soll sichergestellt werden, dass nur der Gerätebesitzer diese Aktion ausführen kann. Laut Google soll dies die Sicherheit des Wiederherstellungs-Prozesses zusätzlich erhöhen.

Schliesslich aktiviert Google die Diebstahlsicherung und die Fernsperre standardmässig für neue Android-Geräte, die in Brasilien aktiviert werden.

Die Optionen sind unter “Diebstahlschutz” und “Sperren per Fernzugriff” zu finde.

Quelle: Heise Security

Ähnliche Beiträge

  • Microsoft Lens wird abgestellt

    13. Januar 2026 Microsoft zieht seiner Mobile Scanning App Lens nach über zehn Jahren phasenweise den Stecker. Zum Einscannen von Dokumenten mithilfe des Smartphones soll künftig Onedrive genutzt werden. Mit der Microsoft Lens App für Android und iOS lassen sich Dokumente einscannen, per OCR maschinenlesbar machen und das Ergebnis speichern. Die App gab es unter dem Namen Office Lens erstmals im Jahr 2014, damals für Windows Phone….

  • Alte Schwachstelle in Fortinet-Firewalls wird aktiv angegriffen

    Update: 14. Januar 2026: Fortinet verteilt aktualisierte Software, um teils kritische Sicherheitslücken unter anderem in FortiSIEM und FortiFone zu schliessen. IT-Verantwortliche sollten sie rasch installieren, da Schwachstellen in Fortinet-Produkten häufig im Visier von Cyberkriminellen stehen. In FortiSIEM können Angreifer aus dem Netz über gezielt präparierte TCP-Anfragen beliebige Befehle und Code einschleusen (CVE-2025-64155, CVSS 9.4, Risiko „kritisch“). Grund ist eine unzureichende Filterung von Elementen, die in Betriebssystembefehlen…

  • Razzia gegen Werbe-Betrüger mit Prominenten

    08. Dezember 2025 Endlich gehen die Behörden gegen Fake-Werber vor, die mit Promis werben. Razzia gegen Werbe-Betrüger Ermittlern der Zentralstelle Cybercrime Bayern (ZCB) und der Kriminalpolizei Würzburg ist ein bedeutender Schlag gegen die Zulieferer-Industrie des sogenannten Cybertrading-Betrugs gelungen. Bei einer von Europol unterstützten Razzia am 25. November wurden 14 Objekte in Deutschland und Israel durchsucht, darunter in Tel Aviv und Düsseldorf. Ziel waren die Netzwerke,…

  • Millionen von Geräten mit Malware identifiziert

    04. Dezember 2025 4,3 Millionen Geräte per Update mit Malware infiziert Hacker haben über mehrere Jahre hinweg zunächst harmlose Erweiterungen für Chrome und Edge veröffentlicht. Doch dann sind Updates mit Schadcode gekommen.Sicherheitsforscher von Koi haben Malware-Kampagnen einer Hackergruppe namens Shadypanda aufgedeckt, die über Jahre hinweg bei Chrome- und Edge-Nutzern mit mehreren Browsererweiterungen Vertrauen aufgebaut hat, um am Ende per Update eine Backdoor oder Spyware nachzurüsten….

  • 10 Schwachstellen im Active Directory, die Firmen angreifbar machen

    22. Januar 2026 Inhaltsverzeichnis Active Directory (AD) ist das Rückgrat der Authentifizierung und der Autorisierung im lokalen Unternehmensnetzwerk. Über AD werden Benutzer-, Gruppen- und Computerkonten verwaltet und zur täglichen Nutzung autorisiert.  Dieser zentrale Verzeichnisdienst ist der Dreh- und Angelpunkt für Identitäten jeglicher Sensitivität und aus diesem Grund ein sehr attraktives Ziel für Hacking-Angriffe. Eine Kompromittierung des AD ist der grösste Anzunehmende Unfall in der IT,…

  • Microsoft patcht heimlich kritisches LNK-Dateiproblem

    03. Dezember 2025 Microsoft veröffentlicht heimlich Security-Patch Microsoft has silently mitigated an exploited LNK vulnerability with its November 2025 security updates, Acros Security says. Tracked as CVE-2025-9491 (CVSS score of 7.0), the security defect allowed threat actors to obfuscate the purpose of malicious LNK files by hiding code from the user’s view. The bug was disclosed in March by Trend Micro’s Zero Day Initiative (ZDI), which warned…