MS Office Training
MS Office Training

Office, Karriere und IT Blog

Office, Karriere und IT Blog

   
Anzeige

Berechtigungen von WhatsApp einschränken

Was früher die SMS war, das wird heute per Messenger über das mobile Internet erledigt.
Und der Erfolg von Messengerdiensten war letztlich eine logische Konsequenz, da hier nicht jede Nachricht gleich ein paar Cent kostet, die sich mit der Zeit auch schnell zu ein paar Euro läppern!

Die zu übertragenden Datenmengen halten sich (zumindest solange vornehmlich Text gesendet wird) ebenfalls in Grenzen, so dass das Datenvolumen nur unwesentlich in Anpruch genommen wird.

Nun ist es allerdings so das es im Leben leider nichts wirklich umsonst gibt.

Der Preis den Sie beispielsweise bei WhatsApp zahlen ist dem Unternehmen deutlich mehr Wert als das schnelle Geld.

So schraenken Sie die Berechtigungen von WhatsApp ein

Themenübersicht

Anzeige

Es geht um Ihre Daten!

Und zwar nicht nur um solche welche Sie bei der Installation angegeben haben, sondern um sämtliche Daten (wie Fotos, Kontakte, Termine und Dokumente) die sich auf Ihrem Smartphone befinden.

Spätestens seit der Übernahme von WhatsApp durch Facebook ist der Weg eben dieser Daten in keiner Weise mehr für den Nutzer nachzuvollziehen. Es gibt natürlich auch Alternativen zu WhatsApp, aber da sie nicht diese hohe Verbreitung haben, werden sie leider kaum genutzt, trotzdem sie eine Ende zu Ende Verschlüsselung bieten, ohne den Komfort nennenswert zu beeinträchtigen.

Wie Sie die Rechte von WhatsApp und anderen Apps auf Ihrem Smartphone kontrollieren und einschränken erfahren Sie in unserem Artikel.

Berechtigungen von WhatsApp einschränken

Was früher die SMS war, das wird heute per Messenger über das mobile Internet erledigt.
Und der Erfolg von Messengerdiensten war letztlich eine logische Konsequenz, da hier nicht jede Nachricht gleich ein paar Cent kostet, die sich mit der Zeit auch schnell zu ein paar Euro läppern!

Die zu übertragenden Datenmengen halten sich (zumindest solange vornehmlich Text gesendet wird) ebenfalls in Grenzen, so dass das Datenvolumen nur unwesentlich in Anpruch genommen wird.

Nun ist es allerdings so das es im Leben leider nichts wirklich umsonst gibt.

Der Preis den Sie beispielsweise bei WhatsApp zahlen ist dem Unternehmen deutlich mehr Wert als das schnelle Geld.

So schraenken Sie die Berechtigungen von WhatsApp ein

Themenübersicht

Anzeige

Es geht um Ihre Daten!

Und zwar nicht nur um solche welche Sie bei der Installation angegeben haben, sondern um sämtliche Daten (wie Fotos, Kontakte, Termine und Dokumente) die sich auf Ihrem Smartphone befinden.

Spätestens seit der Übernahme von WhatsApp durch Facebook ist der Weg eben dieser Daten in keiner Weise mehr für den Nutzer nachzuvollziehen. Es gibt natürlich auch Alternativen zu WhatsApp, aber da sie nicht diese hohe Verbreitung haben, werden sie leider kaum genutzt, trotzdem sie eine Ende zu Ende Verschlüsselung bieten, ohne den Komfort nennenswert zu beeinträchtigen.

Wie Sie die Rechte von WhatsApp und anderen Apps auf Ihrem Smartphone kontrollieren und einschränken erfahren Sie in unserem Artikel.

1. WhatsApp Berechtigungen kontrollieren.

1. WhatsApp Berechtigungen kontrollieren.

Ab Android Version 6.0 können Sie nun auch endlich mit Bordmitteln die Berechtigungen von Apps kontrollieren, und bekommen diese nicht nur einmalig bei der Installation zu Gesicht. Um die Berechtigungen von Anwendungen einzusehen und kontrollieren rufen Sie zunächst den Anwendungsmanager unter:

  • „Einstellungen“„Anwendungen“„Anwendungsmanager“ auf.

Dort werden Sie alle installierten Apps finden, die Sie nun separat anwählen können. In dem Untermenü der jeweiligen App werden die wichtigsten Daten (wie Energieverbrauch, Datennutzung, etc.) angezeigt.

  • Hier wählen Sie nun den Punkt „Berechtigungen“ aus, und können diese gezielt Ein- oder Auschalten.

Siehe Abb.: (klicken zum vergrößern)

Android-Anwendungseinstellungen
WhatsApp-Berechtigungen-kontrollieren

Sie haben natürlich die Möglichkeit alle Berechtigungen nach Belieben Ein- oder Auszuschalten, müssen aber ggf. mit vermindertem Funktionsumfang bis hin zur Funktionsuntüchtigkeit rechnen. Hier empfehlen wir einfach nach dem Ausschlussprinzip die Berechtigungen zu kontrollieren, und danach die Schritte einfach wieder rückgängig zu machen.

Ab Android Version 6.0 können Sie nun auch endlich mit Bordmitteln die Berechtigungen von Apps kontrollieren, und bekommen diese nicht nur einmalig bei der Installation zu Gesicht. Um die Berechtigungen von Anwendungen einzusehen und kontrollieren rufen Sie zunächst den Anwendungsmanager unter:

  • „Einstellungen“„Anwendungen“„Anwendungsmanager“ auf.

Dort werden Sie alle installierten Apps finden, die Sie nun separat anwählen können. In dem Untermenü der jeweiligen App werden die wichtigsten Daten (wie Energieverbrauch, Datennutzung, etc.) angezeigt.

  • Hier wählen Sie nun den Punkt „Berechtigungen“ aus, und können diese gezielt Ein- oder Auschalten.

Siehe Abb.: (klicken zum vergrößern)

Android-Anwendungseinstellungen
WhatsApp-Berechtigungen-kontrollieren

Sie haben natürlich die Möglichkeit alle Berechtigungen nach Belieben Ein- oder Auszuschalten, müssen aber ggf. mit vermindertem Funktionsumfang bis hin zur Funktionsuntüchtigkeit rechnen. Hier empfehlen wir einfach nach dem Ausschlussprinzip die Berechtigungen zu kontrollieren, und danach die Schritte einfach wieder rückgängig zu machen.

2. Alternativen zu WhatsApp.

2. Alternativen zu WhatsApp.

WhatsApp ist natürlich ein sehr guter Messenger, und auch nicht zuletzt durch seine Zugänglichkeit Marktführer in diesem Bereich. Dennoch muss er sich auch Kritik in Bezug auf den nur schwer nachvollziebaren, und kontrollierbaren Umgang mit persönlichen Daten der Nutzer gefallen lassen.

Es gibt Alternativen die es besser machen:

Threema:

Stellt eine sichere Alternative zu WhatsApp dar, und richtet sich vornehmlich an Nutzer die Wert auf den Schutz Ihrer persönlichen Daten legen. Nach der Erstinstallation legen Sie ein Schlüsselpaar für die De- und Entcodierung der Ein- und Ausgehenden Nachrichten fest, und registrieren sich einmalig per E-Mail-Adresse oder Telefonnummer. Eine ausführliche Beschreibung des Funktionsumfanges und der Verschlüsselungstechnologien finden Sie im FAQ des Anbieters: Hier klicken

Hier können Sie sich den Threema Messenger für Android herunterladen: Threema Download

Telegram:

Ist im Grunde ein WhatsApp Klon mit fast identischem Funktionsumfang. Auch optisch erinnert der Messenger stark an den Platzhirsch. Ihre Kontakte werden hier ebenfalls bequem aus dem Adressbuch übernommen. Beim Thema Sicherheit kann Telegramm mit einer 256bit Verschlüsselung punkten, bleibt aber beim Datenschutz deutlich hinter Threema zurück.

Eine ausführliche FAQ finden Sie auf der Herstellerseite: Hier klicken

Hier können Sie sich den Telegram Messenger für Android herunterladen: Telegram Download

WhatsApp ist natürlich ein sehr guter Messenger, und auch nicht zuletzt durch seine Zugänglichkeit Marktführer in diesem Bereich. Dennoch muss er sich auch Kritik in Bezug auf den nur schwer nachvollziebaren, und kontrollierbaren Umgang mit persönlichen Daten der Nutzer gefallen lassen.

Es gibt Alternativen die es besser machen:

Threema:

Stellt eine sichere Alternative zu WhatsApp dar, und richtet sich vornehmlich an Nutzer die Wert auf den Schutz Ihrer persönlichen Daten legen. Nach der Erstinstallation legen Sie ein Schlüsselpaar für die De- und Entcodierung der Ein- und Ausgehenden Nachrichten fest, und registrieren sich einmalig per E-Mail-Adresse oder Telefonnummer. Eine ausführliche Beschreibung des Funktionsumfanges und der Verschlüsselungstechnologien finden Sie im FAQ des Anbieters: Hier klicken

Hier können Sie sich den Threema Messenger für Android herunterladen: Threema Download

Telegram:

Ist im Grunde ein WhatsApp Klon mit fast identischem Funktionsumfang. Auch optisch erinnert der Messenger stark an den Platzhirsch. Ihre Kontakte werden hier ebenfalls bequem aus dem Adressbuch übernommen. Beim Thema Sicherheit kann Telegramm mit einer 256bit Verschlüsselung punkten, bleibt aber beim Datenschutz deutlich hinter Threema zurück.

Eine ausführliche FAQ finden Sie auf der Herstellerseite: Hier klicken

Hier können Sie sich den Telegram Messenger für Android herunterladen: Telegram Download

Über den Autor:

Michael W. Suhr | Baujahr 1974Dipl. Betriebswirt | Webdesign- und Beratung | Office Training
Nach 20 Jahren in der Logistik habe ich mein Hobby welches mich seit Mitte der 1980er Jahre begleitet zum Beruf gemacht, und bin seit Anfang 2015 als Freelancer im Bereich Webdesign, Webberatung und Microsoft Office tätig. Nebenbei schreibe ich soweit es die Zeit zulässt noch Artikel für mehr digitale Kompetenz in meinem Blog.
Blogverzeichnis Bloggerei.de - Computerblogs Blogverzeichnis

Artikelsuche nach Kategorie:

Über den Autor:

Michael W. Suhr | Baujahr 1974Dipl. Betriebswirt | Webdesign- und Beratung | Office Training
Nach 20 Jahren in der Logistik habe ich mein Hobby welches mich seit Mitte der 1980er Jahre begleitet zum Beruf gemacht, und bin seit Anfang 2015 als Freelancer im Bereich Webdesign, Webberatung und Microsoft Office tätig. Nebenbei schreibe ich soweit es die Zeit zulässt noch Artikel für mehr digitale Kompetenz in meinem Blog.
Blogverzeichnis Bloggerei.de - Computerblogs Blogverzeichnis

Artikelsuche nach Kategorie:

Beliebte Beiträge

811, 2025

Das Geschäft mit Ihrer Inbox: Wer E-Mail-Adressen kauft, verkauft und was sie kosten

8th, November, 2025|Kategorien: Datenschutz, E-Commerce / Finanzen|Schlagwörter: |

Ihre E-Mail-Adresse ist eine wertvolle Währung. Hacker verkaufen sie im Dark Web, Marketer zahlen für verifizierte Kontakte. Dieser Artikel beleuchtet die Mechanismen des Handels, nennt konkrete Preise pro Datensatz und liefert Tipps, wie Sie verhindern, dass Ihre Daten zur Ware werden.

711, 2025

KI in Hollywood: Die stille Revolution der Traumfabrik

7th, November, 2025|Kategorien: Künstliche Intelligenz, AutoGPT, ChatGPT, Datenschutz, E-Commerce / Finanzen, LLaMa, TruthGPT|Schlagwörter: , |

KI in Hollywood ist mehr als nur De-Aging und VFX. Sie analysiert Drehbücher, optimiert Marketing und war zentraler Punkt der WGA- & SAG-AFTRA-Streiks. Erfahren Sie, wie KI die Traumfabrik revolutioniert – zwischen Effizienz, neuer Kreativität und der Sorge um Arbeitsplätze.

611, 2025

Das Herzstück der KI-Regulierung: Was ist das neue „AI-Büro“ der EU?

6th, November, 2025|Kategorien: Künstliche Intelligenz, AutoGPT, ChatGPT, Datenschutz, E-Commerce / Finanzen, LLaMa, TruthGPT|Schlagwörter: , |

Das neue EU AI-Büro (Europäisches KI-Büro) ist die zentrale Behörde zur Durchsetzung und Überwachung des AI Act. Es reguliert Hochrisiko-KI und Allzweck-KI-Modelle (GPAI), koordiniert die EU-Staaten und fördert vertrauenswürdige KI-Innovationen in Europa.

511, 2025

Das E-Rezept ist da: Wie es funktioniert und wo Ihre Daten sicher gespeichert sind

5th, November, 2025|Kategorien: Datenschutz, E-Commerce / Finanzen|Schlagwörter: |

Wie funktioniert das E-Rezept? Lösen Sie es einfach per Gesundheitskarte (eGK) oder App ein. Erfahren Sie, wo Ihre Medikamenten-Daten gespeichert werden: Nicht auf der Karte, sondern hochsicher und verschlüsselt im E-Rezept-Fachdienst der Telematikinfrastruktur (TI).

3110, 2025

Mehr als nur ein Passwort: Warum die 2-Faktor-Authentifizierung heute Pflicht ist

31st, Oktober, 2025|Kategorien: Shorts & Tutorials, Datenschutz, E-Commerce / Finanzen|Schlagwörter: |

Warum ist 2-Faktor-Authentifizierung (2FA) heute Pflicht? Weil Passwörter durch Datenlecks & Phishing ständig gestohlen werden. 2FA ist die zweite, entscheidende Barriere (z.B. per App), die Angreifer stoppt – selbst wenn sie Ihr Passwort kennen. Schützen Sie sich jetzt!

3110, 2025

Vorsicht, Phishing: Ihr PayPal-Konto wurde eingeschränkt

31st, Oktober, 2025|Kategorien: Shorts & Tutorials, Datenschutz, E-Commerce / Finanzen|Schlagwörter: , |

Vorsicht vor der E-Mail "Ihr PayPal Konto wurde eingeschränkt". Kriminelle wollen mit dieser Phishing-Masche Ihre Login-Daten und Ihr Geld stehlen. Sie bauen Druck auf, damit Sie auf gefälschte Links klicken. Wir zeigen, wie Sie den Betrug sofort erkennen und was zu tun ist.

Anzeige
Anzeige

Angebote 2025/2026 in: Vorlagen

Beliebte Beiträge

811, 2025

Das Geschäft mit Ihrer Inbox: Wer E-Mail-Adressen kauft, verkauft und was sie kosten

8th, November, 2025|Kategorien: Datenschutz, E-Commerce / Finanzen|Schlagwörter: |

Ihre E-Mail-Adresse ist eine wertvolle Währung. Hacker verkaufen sie im Dark Web, Marketer zahlen für verifizierte Kontakte. Dieser Artikel beleuchtet die Mechanismen des Handels, nennt konkrete Preise pro Datensatz und liefert Tipps, wie Sie verhindern, dass Ihre Daten zur Ware werden.

711, 2025

KI in Hollywood: Die stille Revolution der Traumfabrik

7th, November, 2025|Kategorien: Künstliche Intelligenz, AutoGPT, ChatGPT, Datenschutz, E-Commerce / Finanzen, LLaMa, TruthGPT|Schlagwörter: , |

KI in Hollywood ist mehr als nur De-Aging und VFX. Sie analysiert Drehbücher, optimiert Marketing und war zentraler Punkt der WGA- & SAG-AFTRA-Streiks. Erfahren Sie, wie KI die Traumfabrik revolutioniert – zwischen Effizienz, neuer Kreativität und der Sorge um Arbeitsplätze.

611, 2025

Das Herzstück der KI-Regulierung: Was ist das neue „AI-Büro“ der EU?

6th, November, 2025|Kategorien: Künstliche Intelligenz, AutoGPT, ChatGPT, Datenschutz, E-Commerce / Finanzen, LLaMa, TruthGPT|Schlagwörter: , |

Das neue EU AI-Büro (Europäisches KI-Büro) ist die zentrale Behörde zur Durchsetzung und Überwachung des AI Act. Es reguliert Hochrisiko-KI und Allzweck-KI-Modelle (GPAI), koordiniert die EU-Staaten und fördert vertrauenswürdige KI-Innovationen in Europa.

511, 2025

Das E-Rezept ist da: Wie es funktioniert und wo Ihre Daten sicher gespeichert sind

5th, November, 2025|Kategorien: Datenschutz, E-Commerce / Finanzen|Schlagwörter: |

Wie funktioniert das E-Rezept? Lösen Sie es einfach per Gesundheitskarte (eGK) oder App ein. Erfahren Sie, wo Ihre Medikamenten-Daten gespeichert werden: Nicht auf der Karte, sondern hochsicher und verschlüsselt im E-Rezept-Fachdienst der Telematikinfrastruktur (TI).

3110, 2025

Mehr als nur ein Passwort: Warum die 2-Faktor-Authentifizierung heute Pflicht ist

31st, Oktober, 2025|Kategorien: Shorts & Tutorials, Datenschutz, E-Commerce / Finanzen|Schlagwörter: |

Warum ist 2-Faktor-Authentifizierung (2FA) heute Pflicht? Weil Passwörter durch Datenlecks & Phishing ständig gestohlen werden. 2FA ist die zweite, entscheidende Barriere (z.B. per App), die Angreifer stoppt – selbst wenn sie Ihr Passwort kennen. Schützen Sie sich jetzt!

3110, 2025

Vorsicht, Phishing: Ihr PayPal-Konto wurde eingeschränkt

31st, Oktober, 2025|Kategorien: Shorts & Tutorials, Datenschutz, E-Commerce / Finanzen|Schlagwörter: , |

Vorsicht vor der E-Mail "Ihr PayPal Konto wurde eingeschränkt". Kriminelle wollen mit dieser Phishing-Masche Ihre Login-Daten und Ihr Geld stehlen. Sie bauen Druck auf, damit Sie auf gefälschte Links klicken. Wir zeigen, wie Sie den Betrug sofort erkennen und was zu tun ist.

Anzeige
Anzeige

Angebote 2025/2026 in: Vorlagen

Von |2023-07-08T16:33:47+02:0018th, Februar, 2019|Kategorien: Shorts & Tutorials, Android / iOS, Datenschutz|Tags: , , , , |
Anzeige

Neueste Beiträge:

Anzeige

Suche nach Kategorie:

Herbstangebote 2023

Anzeige
Nach oben