mirror of
https://github.com/privacyguides/i18n.git
synced 2026-03-14 11:00:41 +00:00
New Crowdin translations by GitHub Action
This commit is contained in:
@@ -54,11 +54,11 @@ GrapheneOS bietet zusätzliche [Sicherheitshärtungen](https://de.wikipedia.org/
|
|||||||
|
|
||||||
GrapheneOS unterstützt [sandboxed Google Play](https://grapheneos.org/usage#sandboxed-google-play), das die Google Play Services vollständig sandboxed, wie jede andere reguläre App. Das bedeutet, dass du die meisten Google Play-Dienste, wie z. B. Push-Benachrichtigungen, nutzen kannst, während du die volle Kontrolle über deren Berechtigungen und Zugriff hast und sie auf ein bestimmtes [Arbeitsprofil](../os/android-overview.md#work-profile) oder [Benutzerprofil](../os/android-overview.md#user-profiles) deiner Wahl beschränken kannst.
|
GrapheneOS unterstützt [sandboxed Google Play](https://grapheneos.org/usage#sandboxed-google-play), das die Google Play Services vollständig sandboxed, wie jede andere reguläre App. Das bedeutet, dass du die meisten Google Play-Dienste, wie z. B. Push-Benachrichtigungen, nutzen kannst, während du die volle Kontrolle über deren Berechtigungen und Zugriff hast und sie auf ein bestimmtes [Arbeitsprofil](../os/android-overview.md#work-profile) oder [Benutzerprofil](../os/android-overview.md#user-profiles) deiner Wahl beschränken kannst.
|
||||||
|
|
||||||
[Google Pixel Handys](../mobile-phones.md#google-pixel) sind die einzigen Geräte, die gerade die [Hardwaresicherheitsansprüche](https://grapheneos.org/faq#future-devices) von GrapheneOS entsprechen. Das Pixel 8 und später unterstützt ARMs Memory Tagging Extension (MTE), eine Hardwaresicherheitsverbesserung die Exploits durch Speicherbeschädigungsbugs drastisch reduziert. GrapheneOS erweitert die Abdeckung von MTE auf unterstützten Geräten. Whereas the stock OS only allows you to opt in to a limited implementation of MTE via a developer option or Google's Advanced Protection Program, GrapheneOS features a more robust implementation of MTE by default in the system kernel, default system components, and their Vanadium web browser and its WebView.
|
[Google Pixel Handys](../mobile-phones.md#google-pixel) sind die einzigen Geräte, die gerade die [Hardwaresicherheitsansprüche](https://grapheneos.org/faq#future-devices) von GrapheneOS entsprechen. Das Pixel 8 und später unterstützt ARMs Memory Tagging Extension (MTE), eine Hardwaresicherheitsverbesserung die Exploits durch Speicherbeschädigungsbugs drastisch reduziert. GrapheneOS erweitert die Abdeckung von MTE auf unterstützten Geräten. Die stock OS erlaubt dir nur sich für eine limitierte Implementierung von MTE via einer Entwickleroption oder durch Googles erweitertes Sicherheitsprogramm zu entscheiden, GrapheneOS gibt dir standardmäßig eine robustere Implementierung von MTE im Kernel, in Systemkomponenten sowie in deren Vanadium Webbrowser und deren WebView.
|
||||||
|
|
||||||
GrapheneOS also provides a global toggle for enabling MTE on all user-installed apps at :gear: **Settings** → **Security & privacy** → **Exploit protection** → **Memory tagging** → **Enable by default**. The OS also features per-app toggles to opt out of MTE for apps which may crash due to compatibility issues.
|
GrapheneOS bietet ebenfalls auch einen globalen Schalter, um MTE auf alle Nutzer-Installieren Apps zu aktivieren, dazu geht man auf :gear: **Einstellungen** → **Sicherheit & Privatsphäre** → **Exploit-Schutz** → **Memory Tagging** → **Standardmäßig aktivieren**. Die OS bietet auch per-App Schalter, um MTE für Apps zu deaktivieren, die vielleicht wegen Kompatibilitätsproblemen abstürzen.
|
||||||
|
|
||||||
### Connectivity Checks
|
### Verbindungsprüfungen
|
||||||
|
|
||||||
Standardmäßig stellt Android viele Netzwerkverbindungen zu Google her, um DNS-Verbindungsprüfungen durchzuführen, sich mit der aktuellen Netzwerkzeit zu synchronisieren, deine Netzwerkverbindung zu prüfen und viele andere Aufgaben im Hintergrund zu erledigen. GrapheneOS ersetzt diese durch Verbindungen zu Servern, die von GrapheneOS betrieben werden und deren Datenschutzbestimmungen unterliegen. Dies verbirgt Informationen wie deine IP-Adresse [vor Google](../basics/common-threats.md#privacy-from-service-providers), aber es bedeutet, dass es für einen Administrator in deinem Netzwerk oder ISP trivial ist, zu sehen, dass du Verbindungen zu `grapheneos.network`, `grapheneos.org` usw. herstellen, und daraus zu schließen, welches Betriebssystem du verwendest.
|
Standardmäßig stellt Android viele Netzwerkverbindungen zu Google her, um DNS-Verbindungsprüfungen durchzuführen, sich mit der aktuellen Netzwerkzeit zu synchronisieren, deine Netzwerkverbindung zu prüfen und viele andere Aufgaben im Hintergrund zu erledigen. GrapheneOS ersetzt diese durch Verbindungen zu Servern, die von GrapheneOS betrieben werden und deren Datenschutzbestimmungen unterliegen. Dies verbirgt Informationen wie deine IP-Adresse [vor Google](../basics/common-threats.md#privacy-from-service-providers), aber es bedeutet, dass es für einen Administrator in deinem Netzwerk oder ISP trivial ist, zu sehen, dass du Verbindungen zu `grapheneos.network`, `grapheneos.org` usw. herstellen, und daraus zu schließen, welches Betriebssystem du verwendest.
|
||||||
|
|
||||||
|
|||||||
@@ -1,6 +1,6 @@
|
|||||||
---
|
---
|
||||||
title: "Apps beschaffen"
|
title: "Apps beschaffen"
|
||||||
description: We recommend these methods for obtaining applications on Android without interacting with Google Play Services.
|
description: Wir empfehlen diese Methoden, um Applikation auf Android zu bekommen, ohne mit Google Play Services zu interagieren.
|
||||||
---
|
---
|
||||||
|
|
||||||
Es gibt viele Möglichkeiten, Android-Apps privat zu beziehen, auch aus dem Play Store, ohne mit Google Play Services zu interagieren. Wir empfehlen die folgenden Methoden, um Anwendungen für Android zu erhalten, aufgelistet in der Reihenfolge ihrer Präferenz.
|
Es gibt viele Möglichkeiten, Android-Apps privat zu beziehen, auch aus dem Play Store, ohne mit Google Play Services zu interagieren. Wir empfehlen die folgenden Methoden, um Anwendungen für Android zu erhalten, aufgelistet in der Reihenfolge ihrer Präferenz.
|
||||||
@@ -115,13 +115,13 @@ Wenn du APK-Dateien herunterlädst, um sie manuell zu installieren, kannst du ih
|
|||||||
|
|
||||||
Aufgrund des Prozesses zur Erstellung von Apps hinken die Apps im _offiziellen_ F-Droid-Repository oft bei Updates hinterher. Auch verwenden die F-Droid-Maintainer wiederholt Paket-IDs, während sie Apps mit ihren eigenen Schlüsseln signieren, was nicht ideal ist, da es dem F-Droid-Team ultimatives Vertrauen gewährt. Darüber hinaus sind die Anforderungen für eine App, die in das offizielle F-Droid-Repository aufgenommen werden soll, weniger streng als bei anderen App-Stores wie Google Play. Dies bedeutet, dass F-Droid tendenziell viel mehr Apps hostet, die älter sind, nicht gewartet werden oder anderweitig nicht mehr den [modernen Sicherheitsstandards](https://developer.android.com/google/play/requirements/target-sdk) entsprechen.
|
Aufgrund des Prozesses zur Erstellung von Apps hinken die Apps im _offiziellen_ F-Droid-Repository oft bei Updates hinterher. Auch verwenden die F-Droid-Maintainer wiederholt Paket-IDs, während sie Apps mit ihren eigenen Schlüsseln signieren, was nicht ideal ist, da es dem F-Droid-Team ultimatives Vertrauen gewährt. Darüber hinaus sind die Anforderungen für eine App, die in das offizielle F-Droid-Repository aufgenommen werden soll, weniger streng als bei anderen App-Stores wie Google Play. Dies bedeutet, dass F-Droid tendenziell viel mehr Apps hostet, die älter sind, nicht gewartet werden oder anderweitig nicht mehr den [modernen Sicherheitsstandards](https://developer.android.com/google/play/requirements/target-sdk) entsprechen.
|
||||||
|
|
||||||
Andere beliebte Repositories von Drittanbietern für F-Droid wie [IzzyOnDroid](https://apt.izzysoft.de/fdroid) mildern einige dieser Bedenken. The IzzyOnDroid repository pulls builds directly from code forges (GitHub, GitLab, etc.) and is the next best thing to the developers' own repositories. They also offer [reproducible builds](https://android.izzysoft.de/articles/named/iod-rbs-mirrors-clients) for hundreds of applications and have developers who verify the reproducibility of developer-signed APKs. Furthermore, the IzzyOnDroid team conducts [additional security scans](https://android.izzysoft.de/articles/named/iod-scan-apkchecks) of apps housed in the repo, which usually result in [deliberations](https://github.com/gouravkhunger/QuotesApp/issues/22) between them and app developers toward privacy improvements in their apps. Note that apps may be removed from the IzzyOnDroid repo in [certain circumstances](https://gitlab.com/IzzyOnDroid/repo#are-apps-removed-from-the-repo--and-when-does-that-happen).
|
Andere beliebte Repositories von Drittanbietern für F-Droid wie [IzzyOnDroid](https://apt.izzysoft.de/fdroid) mildern einige dieser Bedenken. Die IzzyOnDroid Repository holt Builds direkt von Code-Forges (GitHub, GitLab, etc.) und ist das nächst bestes Ding neben die Repository der Entwickler. Sie bieten ebenfalls [reproduzierbare Builds](https://android.izzysoft.de/articles/named/iod-rbs-mirrors-clients) für hunderten von Applikationen an, und haben Entwickler die Reproduzierbarkeit der Entwickler-signierten APKs bestätigen können. Ebenfalls führt das IzzyOnDroid Team [zusätzliche Sicherheitsscans](https://android.izzysoft.de/articles/named/iod-scan-apkchecks) auf Apps in der Repo, was zu [Beratungen](https://github.com/gouravkhunger/QuotesApp/issues/22) für Privatsphären-Verbesserungen zwischen IzzyOnDroid und App-Entwickler führt. Apps können aus [unterschiedlichen Gründen](https://gitlab.com/IzzyOnDroid/repo#are-apps-removed-from-the-repo--and-when-does-that-happen) von der IzzyOnDroid Repo entfernt werden.
|
||||||
|
|
||||||
The [F-Droid](https://f-droid.org/en/packages) and [IzzyOnDroid](https://apt.izzysoft.de/fdroid) repositories are home to countless apps, so they can be useful places to search for and discover open-source apps that you can then download through other means such as the Play Store, Aurora Store, or by getting the APK directly from the developer. You should use your best judgment when looking for new apps via this method, and keep an eye on how frequently the app is updated. Veraltete Apps können sich unter anderem auf nicht unterstützte Bibliotheken verlassen, was ein potenzielles Sicherheitsrisiko darstellt.
|
Die [F-Droid](https://f-droid.org/en/packages) und [IzzyOnDroid](https://apt.izzysoft.de/fdroid) Repository haben unzählige Apps, deshalb können sie nützliche Orte sein um quelloffene Apps die du dann durch anderen Quellen wie den Play Store, Aurora Store, oder direkt vom Entwickler herunterladen kannst. Benutze dein bestes Urteilungsvermögen wenn du neue Apps über diese Methode suchst, und schau wie oft die App geupdatet wird. Veraltete Apps können sich unter anderem auf nicht unterstützte Bibliotheken verlassen, was ein potenzielles Sicherheitsrisiko darstellt.
|
||||||
|
|
||||||
<div class="admonition note" markdown>
|
<div class="admonition note" markdown>
|
||||||
<p class="admonition-title">F-Droid Basic</p>
|
<p class="admonition-title">F-Droid Basic</p>
|
||||||
|
|
||||||
In some rare cases, the developer of an app will only distribute it through F-Droid ([Gadgetbridge](../health-and-wellness.md#gadgetbridge) is one example of this). Wenn du wirklich eine solche App brauchst, empfehlen wir den neueren [F-Droid Basic](https://f-droid.org/en/packages/org.fdroid.basic) Client anstelle der ursprünglichen F-Droid App zu verwenden. F-Droid Basic unterstützt automatische Hintergrundaktualisierungen ohne privilegierte Zugriffsrechte oder Root und hat einen reduzierten Funktionsumfang (Begrenzung der Angriffsfläche).
|
In seltenen Fällen werden App-Entwickler ihre Apps nur über F-Droid verteilen ([GadgetBridge](../health-and-wellness.md#gadgetbridge) ist ein Beispiel davon). Wenn du wirklich eine solche App brauchst, empfehlen wir den neueren [F-Droid Basic](https://f-droid.org/en/packages/org.fdroid.basic) Client anstelle der ursprünglichen F-Droid App zu verwenden. F-Droid Basic unterstützt automatische Hintergrundaktualisierungen ohne privilegierte Zugriffsrechte oder Root und hat einen reduzierten Funktionsumfang (Begrenzung der Angriffsfläche).
|
||||||
|
|
||||||
</div>
|
</div>
|
||||||
|
|||||||
Reference in New Issue
Block a user