Archiv der Kategorie: %s Tipps & Tricks

VonAdmin

Disclaimer

Die in diesem Webauftritt enthaltenen Informationen stellen keine Rechtsauskunft dar. Obwohl wir unsere Website regelmässig überarbeiten, können wir keine Gewähr für die Aktualität der darin enthaltenen Nachrichten leisten. Wir übernehmen auch keine Haftung für Informationen Dritter, die über unsere Website aufgerufen werden können. Durch den Gebrauch von Informationen unserer Website entsteht weder ein Mandatsverhältnis noch eine sonstige vertragliche Beziehung. Sollten Sie eine professionelle Rechtsauskunft wünschen, wenden Sie sich bitte an eine Anwaltskanzlei.

Cookies

hier ein guter Artikel der erklärt was bei der DSGVO und dem Thema Cookies zu beachten ist. Eine schöner verständlicher Artikel.

https://www.e-recht24.de/artikel/datenschutz/8451-hinweispflicht-fuer-cookies.html

Auszug aus dem Artikel:

Der Mittelweg ist ein Cookie Banner

Hier ein einen Cookie Banner Plugin  für WordPress nach GDPR cookie-notice.
Ich habe es hier auf dieser Website verwendet und finde es ziemlich gut. Funktioniert auf Desktop gut genauso wie auf Mobile Geräten. Yeah

 

weiteres folgt sukzessive

VonAdmin

Leistungsübersicht eines guten Hosters

AllgemeinSingleSingleDoubleDoubleTripleTriple
Preis pro Monat inkl. MwSt.CHF 9.90CHF 14.90CHF 24.90
30 Tage kostenlos testenJaJaJa
Control Panel my.cyonJaJaJa
Kostenlose Hilfe per TelefonJaJaJa
Kostenlose Hilfe per E-MailJaJaJa
Umfangreiches SupportcenterJaJaJa
SofortaktivierungJaJaJa
ServerstandortBasel, SchweizBasel, SchweizBasel, Schweiz
Keine EinrichtungsgebührenJaJaJa
Wechsel auf anderes Angebot per MausklickJaJaJa
100% grüner StromJaJaJa

 

WebhostingSingleSingleDoubleDoubleTripleTriple
Verfügbarer SSD-Webspace25 GB100 GB200 GB
Verfügbare Rechenleistung100%125%150%
Verfügbarer Arbeitsspeicher (RAM)1 GB1 GB2 GB
Trafficunlimitiertunlimitiertunlimitiert
Überwachung aller Dienste 24/7JaJaJa
Tägliches BackupJaJaJa
Schliessen von SicherheitslückenJa, siehe ListeJa, siehe ListeJa, siehe Liste
DomainsSingleSingleDoubleDoubleTripleTriple
Domainplätze1050unlimitiert
Domain-Aliasunlimitiertunlimitiertunlimitiert
Subdomainsunlimitiertunlimitiertunlimitiert
Wildcard-SubdomainsJaJaJa
DNS-Zonen bearbeitenJaJaJa
E-MailSingleSingleDoubleDoubleTripleTriple
E-Mail-Adressenunlimitiertunlimitiertunlimitiert
WebmailJaJaJa
Autoresponderunlimitiertunlimitiertunlimitiert
E-Mail-Weiterleitungenunlimitiertunlimitiertunlimitiert
Plus-Adressenunlimitiertunlimitiertunlimitiert
Filterunlimitiertunlimitiertunlimitiert
E-Mail-LogJaJaJa
IMAP und POP3JaJaJa
VirenscannerJaJaJa
Ausgeklügelter Spam-SchutzJaJaJa
Eigene Black- & WhitelistJaJaJa
Mailinglisten102030
Änderung der MX-EinträgeJaJaJa
Versandlimit pro E-Mail-Adresse500 E-Mails pro Stunde1’000 E-Mails pro Stunde2’000 E-Mails pro Stunde
WebserverSingleSingleDoubleDoubleTripleTriple
LiteSpeed WebserverJaJaJa
LiteSpeed CacheJaJaJa
Lite Speed Cache-Plugin für WordPressJaJaJa
mod_rewriteJaJaJa
Passwortschutz für VerzeichnisseJaJaJa
Eigene FehlerseitenJaJaJa
Index anpassbarJaJaJa
Eigene MIME-TypenJaJaJa
Eigene Apache-HandlerJaJaJa
Cronjobsunlimitiertunlimitiertunlimitiert
IP-Adressen sperrenJaJaJa
AppsSingleSingleDoubleDoubleTripleTriple
WordPress, Joomla!, TYPO3 und mehr auf KnopfdruckÜber 30 AppsÜber 30 AppsÜber 30 Apps
DateiverwaltungSingleSingleDoubleDoubleTripleTriple
SFTP und FTPSJaJaJa
DateimanagerJaJaJa
Weitere FTP-Kontenunlimitiertunlimitiertunlimitiert
ProgrammierenSingleSingleDoubleDoubleTripleTriple
PHP 5.6, 7.0, 7.1, 7.2 und 7.3 parallelJaJaJa
Eigene php.iniJaJaJa
OPCacheJaJaJa
APCuJaJaJa
PerlJaJaJa
BlackfireJaJaJa
VersionskontrolleSVN, GitSVN, GitSVN, Git
DatenbankenSingleSingleDoubleDoubleTripleTriple
MySQL-Datenbanken1050100
phpMyAdminJaJaJa
Mehrere MySQL-BenutzerJaJaJa
Externer ZugriffJaJaJa
StatistikenSingleSingleDoubleDoubleTripleTriple
Täglich aktualisierte StatistikenJaJaJa
Separate Statistiken für SubdomainsJaJaJa
RAW-LogsJaJaJa
Error-LogsJaJaJa
VonAdmin

Kriterien eines guten Hosters?

Kriterien eines guten Hosters oder wie finde ich einen guten Hoster und was muss ich dabei beachten? Es gibt viele Hoster. Und es gibt auch gute Hoster. Diese Punkte helfen Ihnen herauszufinden, ob ein Hoster zu Ihnen und zu Ihren Bedürfnissen passt.

Worauf ich persönliche bei einem Hoster besonders Wert lege

Administratives

  • Preis – Leistungsverhältnis stimmt
  • Kostenloser Support per Telefon und E-Mail
  • Einfache Administration
  • Backup & Restore Möglichkeit
  • Einfache Installation
  • 100% grüner Strom
  • Statistiken anschauen können

Technisches

  • Serverstandort Schweiz und schnelle Anbindung an den Backbone
  • Server mit SSD Disk
  • Neueste PHP Version (7.3) und eigene php.ini 
  • aktuelle MySQL Datenbanken
  • SSH Zugang
  • Mehrere Datenbanken möglich
  • mehrere E-Mailkonten und Webmail möglich, Änderung der MX-Einträge
  • mehrere Domainplätze und Subdomains möglich
  • DNS-Zonen bearbeiten
  • SFTP und FTPS Zugang
  • uvm.

Sicherheit

  • kostenlose SSL Zertifikate
  • tägliches Backup
  • schliessen von Sicherheitslücken
  • Virenscanner und Spam-Schutz
  • Eigene Black- & Whitelist
  • Eigene Filter

Etwas weniger technisch und dafür verständlicher

Kriterien eines guten Hosters – An was soll man sich bei der Wahl eines Hosters orientieren? An der Grösse des Webspace? An der Anzahl der E-Mailadressen? Oder ist der Serverstandort entscheidend?
Das ist alles wichtig, keine Frage. Es handelt sich aber ausschliesslich um technische Kriterien. Dabei gibt es ja noch andere Faktoren wie Freundlichkeit, Erreichbarkeit und Geschwindigkeit des Supports zum Beispiel.

1. Unterstützung & Support

Wenn die Website ausfällt oder das Backup oder der Restore nicht mehr funktionieren oder irgendetwas auf dem Server nicht so funktioniert wie es soll, interessiert sie die die Grösse des Webspace jetzt am allerwenigsten.

  • Können Sie dann zum Telefonhörer greifen und mit Ihrem Hoster sprechen?
  • Und was kostet dieser Anruf?
  • Und wie schnell und verständlich wird auf E-Mailanfragen reagiert?
  • Hat der Hoster ein verständliches und aktuelles Supportcenter (bzw. ein FAQ), das einen Grossteil Ihrer Fragen bereits beantwortet?
  • Was sind die Öffnungszeiten des Supports und gibt es eine Nothilfe?

2. Werkzeuge und Administration

Ganz entscheidend ist, wie Sie Ihren Server bedienen können. Wie einfach finden sie sich zurecht und welche Möglichkeiten der Einstellungen haben sie?

Ist die Administrationsoberfläche (Control Panel etc.) verständlich aufgebaut und finden sich die gewünschten Funktionen? Dies kann anhand einiger alltäglicher Situationen geprüft werden, wie z.B.:

  • Wie einfach kann ich eine E-Mailadresse anlegen und anschliessend einrichten? Finde ich Anleitungen dazu?
  • Ich bin umgezogen. Wie teile ich dem Hoster meine neue Adresse mit?
  • Ich weile in den Ferien und meine Jahresrechnung liegt daheim im Briefkasten. Habe ich online Zugriff auf die Rechnung? Und kann ich diese auch gleich online bezahlen?
  • Ich möchte z.B. WordPress installieren. Gibt es One-Click Installer? Und wie einfach gestaltet sich ein solches Setup von Hand?
  • ich brauche eine Dienstleistung nicht mehr. Wie kann ich den Server kündigen?

Für die Beantwortung dieser Fragen sind ein Test bzw. Demozugang oder entsprechende Screenshots hilfreich. Und wenn sich doch erst im Nachhinein herausstellt, dass etwas nicht funktioniert wie Sie sich das vorgestellt haben, ist es von Vorteil, wenn der Hoster eine kostenlose Testperiode oder eine Geld-zurück-Garantie anbietet.

3. Kommunikation

Sicher möchten Sie auch wissen, mit wem Sie es überhaupt tun haben.

  • Versteckt sich ein Hoster möglichst anonym hinter einer Webseite, oder erzählt er etwas über sich?
  • Gibt es Fotos vom Team? Betreibt er einen Blog? Wenn ja, wie rege wird dieser gepflegt?
  • Und allenfalls auch spannend: ist der Hoster mit aktuellen Kommunikationsformen wie Facebook und Twitter vertraut und/oder auch erreichbar?

4. Grösse und Erfahrung

Die Einstiegshürde für Hostinganbieter ist gering. Ein Reselleraccount ist schnell aufgesetzt und eine Webseite im Nu programmiert. Ein Hoster mit einer Hand voll Kunden kann mit wenig Aufwand guten Service bieten – am Anfang. Die Spreu trennt sich oft erst dann vom Weizen, wenn Wachstum einsetzt. Dann ist es entscheidend, ob die Ressourcen für die nötigen Investitionen vorhanden sind. Ist ein Angebot auf den ersten Blick also zu gut um wahr zu sein, lohnt sich oft ein zweiter Blick möglichst hinter die Kulissen.

5. Technik

Klar, der technische Leistungsumfang und auch die Sicherheit muss stimmen. 50 MB Webspace können dann doch mal eng werden. Oft reichen jedoch 1 GB Webspace, 100 E-Mailadressen, ein paar Datenbanken und ein paar Domainplätze bei weitem aus. Ebenfalls wichtig ist die Verfügbarkeit der Infrastruktur und die Kommunikation, wenn mal etwas nicht so läuft, wie es sollte.
Weitere interessante Fragen können sein:

  • Betreibt der Hoster seine eigene Infrastruktur, oder ist er bloss Reseller?
  • Wie ist die Infrastruktur aufgebaut?
  • Wie steht es um die Sicherheit?
  • Und wo ist die Infrastuktur untergebracht?
  • Gibt es Statusmeldungen?
  • Und Verfügbarkeitsstatistiken der Infrastuktur (ev. auf Anfrage)?

Wird eine Webseite vor allem aus der Schweiz besucht, ist der Standort Schweiz ein Vorteil, z.B. wegen der Geschwindigkeit. Auch auf die Rangliste in Suchmaschinen kann der Standort einen Einfluss haben.

Und so sieht z.B. das Angebot eines sehr guten Hosters aus

Es wird alles aufgelistet und transparent kommuniziert.
Bitte auf den Link klicken es öffnet sich dann ein neues Fenster mit einer Tabelle.

Vergleichstabelle

und wenn Ihr euere Hosting oder Domain Registration machen wollt –> hier geht’s zu Cyon

VonAdmin

Fonts umrechnen von Pixel (Px) ↔︎ Rem

REM ist die neuere Einheit, ältere Browser unterstützen sie nicht, deshalb ist es wichtig immer auch die alte Font Angabe in Pixel mit anzugeben. Um das umrechnen zu erleichtern habe ich mit dem PX ↔︎ REM Umrechner schon mal ein paar übliche Werte ausgerechnet und die die Tabellen geschrieben.

PX ↔︎ REM Konvertierungstabellen

PixelnREM
1px0.06rem
2px0.13rem
3px0.19rem
4px0.3rem
5px0.3rem
6px0.4rem
8px0.5rem
10px0.6rem
12px0.8rem
14px0.9rem
15px0.9rem
16px1rem
18px1.1rem
20px1.3rem
24px1.5rem
25px1.6rem
28px1.8rem
32px2rem
36px2rem
40px3rem
44px3rem
48px3rem
50px3rem
56px4rem
64px4rem
72px5rem
75px5rem
80px5rem
90px6rem
100px6rem

 

REM ↔︎ PX Konvertierungstabellen

REMPixeln
0.01rem0.16px
0.03rem0.5px
0.05rem0.8px
0.08rem1.3px
0.1rem1.6px
0.15rem2px
0.2rem3px
0.5rem8px
1rem16px
2rem32px
3rem48px
4rem64px
5rem80px
6rem96px
8rem128px
10rem160px
15rem240px
20rem320px
30rem480px
40rem640px
50rem800px
60rem960px
80rem1280px
100rem1600px

 

Umrechner von Pixel zu Rem zu Pixel

ich habe hier einen guten PX ↔︎ REM Font Umrechner gefunden.

https://nekocalc.com/de/px-zu-rem-umrechner

VonAdmin

Die Domain

Der Domain-Name – Für welche Domain Endung .ch / .com oder .info sollen Sie sich entscheiden? Hier noch einige Hinweise, die Sie zu Ihrem Wunsch Domain-Namen bringen und Ihnen die Auswahl erleichtern sollen:

Die richtige Domain-Endung

Arbeiten Sie nur national?

Dann sollten Sie sich für eine nationale Endung entscheiden. Wenn Sie Ihren Sitz in der Schweiz haben, dann wählen Sie .ch oder .swiss. Das stärkt das Vertrauen in Ihre Kunden und unterstreicht Ihre Nähe zu ihnen

Arbeiten Sie international?

In diesem Fall sollten Sie nicht zögern, einen internationalen Zusatz zu wählen. Mit einer .swiss, .com– oder .eu-Webseite machen Sie auf den ersten Blick international Eindruck und machen Ihren Aktionsradius deutlich. Das geht natürlich auch mit .net oder .org.
Möchten Sie,  dass ihr Unternehmen als grosses Unternehmen wahrgenommen wird, empfiehlt sich eine .biz oder .info als Zusatz Domain.

Der perfekte Domain-Name

Suchen Sie nach einem Domain-Namen, der Ihr Unternehmen und Ihr Image auf den ersten Blick erkennbar macht? Wir helfen Ihnen, den richtigen Namen und damit den Weg zum Erfolg Ihrer Webseite zu finden.

Das sollten Sie bei der Wahl Ihres Domain-Namens beachten:

  • Nutzen Sie dabei den Namen Ihres Unternehmens oder Ihres Kerngeschäfts.
  • Registrieren Sie Ihren Unternehmensnamen und Ihr Kerngeschäft auf jeden Fall, damit der User ganz sicher auf Ihrer Webseite landet, auch wenn diese einen anderen Namen haben sollte.
  • Wählen Sie Domain-Namen mit Produktnamen. Besonders, wenn es sich um Produktmarken handelt. Auch das erhöht die Trefferquote.
  • Wenn Ihr Domain-Name aus verschiedenen Wörtern besteht, registrieren Sie am besten gleich alle möglichen Schreibweisen, zum Beispiel mit Bindestrich und ohne.
  • Halten Sie den Domain-Namen so kurz wie möglich.
  • Auch Domain-Namen mit Umlauten (ü) lassen sich registrieren. Die gemischte Schreibweise (ue) des Umlauts sollte dann ebenfalls registriert sein.

Domain Registrierung

Als Domain Registrar bietet sich entweder ein unabhängiger Registrar an der nicht zugleich der Hoster ist. Vorteil, im Falle eines Problems kann die Domain einfach auf einen anderen Hoster umgeleitet werden. Nachteil, man bekommt die Rechnung von zwei verschiedenen Anbietern und muss sich immer merken was wo verwaltet wird.

Bei Cyon kann man beides haben. Domain Registrierung und Hosting und das zu einem super Preis-Leistung Verhältnis.

VonAdmin

PHP Version ändern

PHP-Version eines Verzeichnisses ändern

Die Beschreibung erfolgt hier für das CYON Hosting da die meisten meiner Kunden Websites dort gehostet sind und dieser Hoster für mich am besten passt.

Möchten Sie die PHP-Version einer Website ändern um zu testen oder soll diese gleich für alle Installationen angepasst werden?

In den meisten Fällen kann dies einfach im my.cyon.ch erledigt werden. Wir beschreiben folgend das Vorgehen.

Melden Sie sich in Ihrem my.cyon.ch – Konto an und wählen Sie im Menü «Erweitert» das Untermenü «PHP-Versionsmanager».
Menü «PHP-Versionsmanager» im my.cyon
Sie sehen in der Übersicht alle Ordner innerhalb vom public_html und können dort ganz bequem die zur Verfügung stehenden PHP-Versionen pro Verzeichnis oder für alle Verzeichnisse gleichzeitig definieren.
 

PHP-Version eines einzelnen Ordners ändern

Wählen Sie dazu, in der Zeile des betroffenen Ordners, die Option in der Spalte der gewünschten PHP-Version.

Ändern Sie die PHP-Version vom Ordner public_html, so ändert sich diese ebenfalls bei allen Unterordnern, welche dieselbe PHP-Version hatten.
PHP-Version eines einzelnen Ordners ändern
PHP-Version eines einzelnen Ordners ändern

 

PHP-Version für alle Ordner ändern

Um für alle Verzeichnisse dieselbe PHP-Version zu hinterlegen, so wählen Sie unter «Alle ändern» die gewünschte PHP-Version aus und bestätigen Sie die Anpassung über den Button «Alle Ordner umstellen».

PHP-Version für alle Verzeichnisse ändern
PHP-Version für alle Verzeichnisse ändern

 

PHP-Version eines Unterordners anpassen

Über das my.cyon können nur direkte Unterordner vom Verzeichnis public_html geändert werden. Möchten Sie jedoch die PHP-Version für ein Verzeichnis ändern, welches tiefer in der Ordnerstruktur liegt, so kann diese Anpassung manuell über die .htaccess-Datei im jeweiligen Unterordner getätigt werden.

Fügen Sie dazu in der .htaccess-Datei, möglichst weit oben, folgende Zeile ein. Ersetzen Sie dabei die beiden XX durch die gewünschte PHP-Version, zum Beispiel php71 für PHP 7.1.

AddHandler application/x-httpd-phpXX .php
Beachten Sie, dass Regeln in der .htaccess-Datei automatisch auch an die Unterordner vererbt werden, falls dort keine anderen Einstellungen definiert werden.
VonAdmin

Zoom einstellen und beibehalten

Statt den Zoom bei jedem Lesen einer Nachricht anpassen zu müssen, wählen Sie eine Standardeinstellung aus, die Sie für alle Ihre Nachrichten nutzen können.

  • öffnen sie eine Mail
  • oben rechts ist das Zoom Symbol zu sehen – da drauf klicken
  • Jetzt den Zoom Modus wählen oder rechts die Prozentzahl eingeben.
  • Meine Einstellungen speichern
  • Von jetzt an werden Mails mit der eingetragenen Zoom Stufe angezeigt

Outlook Zoom einstellen

VonAdmin

Wie Sie eine Phishing-Mail erkennen

Kriminelle geben sich in Phishing-Mails mal als Bankinstitut, mal als Onlineshop, mal als Lottogewinnausschüttungsorganisation – und manchmal sogar als Ihr Chef aus. Kommt dann noch ein originalgetreu nachgebautes HTML-Design der E-Mails sowie der Websites dazu, die über die enthaltenen Links erreicht werden, ist die Gefahr eines erfolgreichen Phishing-Angriffs groß. Wie ist es also möglich, zu erkennen, dass es sich um einen Phishing-Angriff handelt? Mit unserem Überblick über die Merkmale von Phishing-Mails decken Sie ab sofort jeden Betrugsversuch auf und lernen, wie Sie gefährliche E-Mails erkennen können.

Was sind Pishing Mails, Pishing Websiten?

Unter dem Begriff Phishing (Neologismus von fishingengl. für ‚Angeln‘) versteht man Versuche, über gefälschte WebseitenE-Mails oder Kurznachrichten an persönliche Daten eines Internet-Benutzers zu gelangen und damit Identitätsdiebstahl zu begehen. Ziel des Betrugs ist es, mit den erhaltenen Daten beispielsweise Kontoplünderung zu begehen und den entsprechenden Personen zu schaden. Es handelt sich dabei um eine Form des Social Engineering, bei dem die Gutgläubigkeit des Opfers ausgenutzt wird. Der Begriff ist ein englisches Kunstwort, das sich aus password harvesting (Passworte sammeln) und fishing (Angeln, Fischen)[1]zusammensetzt und bildlich das Angeln nach Passwörtern mit Ködern[2] verdeutlicht. Die Schreibweise mit Ph- entstammt ferner dem Hacker-Jargon (vgl. Phreaking).[3][4]

Ansicht einer Pishing Mail

Phishing-Webseite: Sie sieht aus wie die Seite einer Sparkasse, ist jedoch eine vom Phisher präparierte Webseite. Der Klick auf die Schaltfläche in der Mitte würde den nichts ahnenden Besucher auffordern, persönliche Daten einzugeben, die der Phisher dann abfängt.

Typisch ist dabei die Nachahmung des Internetauftritts einer vertrauenswürdigen Stelle, etwa der Internetseite einer Bank. Um keinen Verdacht zu erregen, wird das Corporate Design der betroffenen Stelle nachgeahmt, so werden etwa dieselben Firmenlogos, Schriftarten und Layouts verwendet. Der Benutzer wird dann auf einer solchen gefälschten Seite etwa dazu aufgefordert, in ein Formular die Login-Daten oder auch Transaktionsnummern für sein Onlinebanking einzugeben. Diese Daten werden dann an den Betrüger weitergeleitet und dazu missbraucht, das Konto zu plündern.

Phishing-Nachrichten werden meist per E-Mail oder Instant-Messaging versandt[5] und fordern den Empfänger auf, auf einer präparierten Webseite oder am Telefon[6] geheime Zugangsdaten preiszugeben. Versuche, der wachsenden Anzahl an Phishing-Versuchen Herr zu werden, setzen unter anderem auf geänderte Rechtsprechung, Anwendertraining und technische Hilfsmittel.

Quelle:Wikipedia

Merkmale von Phishing-E-Mails

Phishing-E-Mails blocken

Wirklich sicheren Schutz vor Phishing-Mails bietet spezielle Software, mit der Sie Betrugsversuche aller Art blockieren, bevor die E-Mail in Ihrem Postfach landet. Die richtige Anti-Phishing-Software überprüft jede einzelne E-Mail und sorgt dafür, dass nur garantiert ungefährliche E-Mails an Sie gesendet werden können.

Wichtig bei der Auswahl der Software ist, dass sie überprüft, ob die jeweilige E-Mail vom angegebenen Absender stammt. Dieses wird beispielsweise durch die Prüfung der Absenderreputation und das Erkennen von homographischen Angriffen erreicht. Außerdem sollte die Software ein wirkungsvolles Anhangs-Management bieten und zudem fähig sein, Ihre Kommunikationspartner zu „kennen“. So vermeiden Sie, dass ungefährliche E-Mails von wichtigen Partnern irrtümlich blockiert werden.

Rechtschreibung und Syntax

Sind E-Mails in schlechtem Deutsch verfasst, das viele Rechtschreib- und Grammatikfehler enthält, ist dies ein deutlicher Hinweis auf einen Betrugsversuch. Ebenso, wenn die E-Mail in Englisch oder einer ungewöhnlichen Mischung aus Englisch und Deutsch verfasst wurde.

Formatierungsfehler und uneinheitliches Layout

In Phishing-E-Mails finden sich häufig falsch aufgelöste oder fehlende Umlaute. So steht beispielsweise an Stelle des „ä“ ein „a“, an Stelle des „ö“ ein „o“. Auch fehlende Zeichen, die durch eine schwarze Box ersetzt wurden, sind Anlass zur Skepsis. Ebenso deuten Reste von HTML-Befehlen, ein uneinheitliches Layout oder wechselnde Schriftarten auf Phishing hin.

Falsche Absenderadresse

Ein beliebter Trick sind Absenderadressen, die den Adressen bekannter Unternehmen oder Institutionen ähnlich sind und sich nur geringfügig von den Originalen unterscheiden. Manchmal fehlt beispielsweise ein Vokal, so dass „amazon.de“ zu „amzon.de“ wird – was beim Überfliegen der E-Mail vielleicht nicht auffällt. In anderen Fällen enthält die Adresse Kombinationen aus Zahlen und Buchstaben; dies ist dann deutlich einfacher zu erkennen, allerdings auch nicht ausschließlich ein typisches Merkmal von Phishing-Mails, sondern auch von Newslettern oder anderen validen Massenmails.

Ungewöhnliche Empfängeradresse

Wurde die E-Mail an eine andere Adresse gesendet, als die Ihnen bekannte Anmeldeadresse für das jeweilige Konto, müssen Sie ebenso wachsam sein. Überlegen Sie lieber noch einmal, ob Sie wirklich diese Adresse bei der Kontoerstellung angegeben haben.

GOOGLE ist nicht gleich G00GLE ist nicht gleich GООGLE
Selbst, wenn sowohl die Absender- als auch die Empfängeradresse zu stimmen scheinen, lohnt es sich, genauer hinzuschauen. Die Methode des sogenannten „Homographischen Angriffs“ macht sich die Tatsache zu Nutze, dass einige Schriftzeichen starke Ähnlichkeiten aufweisen. In der obigen Überschrift wurde einmal das große “O“ durch die Ziffer „0“ ersetzt, was dem unaufmerksamen Empfänger eventuell nicht auffällt.

Noch schwieriger ist die Situation, seitdem internationalisierte Domainnamen erlaubt sind. Das Problem entsteht, weil logisch unterschiedliche Zeichen in einigen Fällen gleich aussehen. Ein Beispiel: Die Glyphen a („а“) und a („a“) sehen für Sie wahrscheinlich völlig gleich aus – sind sie aber nicht. Erstere ist die graphische Darstellung eines kyrillischen Buchstabens, letztere die eines kleinen lateinischen Buchstabens. Auch die kyrillischen Buchstaben а с, е, о, р, х und у sehen für Anwender genauso aus wie die lateinischen Buchstaben c, e, o, p, x und y.

Internationalisierte Domainnamen machen es nun möglich, dass die kyrillischen, griechischen, armenischen sowie weitere Alphabete für Domainnamen genutzt werden. Werden dann sehr ähnliche Buchstaben eines anderen Alphabets für bekannte Domainnamen genutzt, führt der angeklickte Link in einer E-Mail eben nicht zum bekannten Suchmaschinenanbieter (siehe vorangegangene Überschrift), sondern zu einer Phishing-Website.

Hier hilft nur eine gründliche Analyse des Mail-Headers mit Hilfe von speziellen Werkzeugen.

Unpersönliche Anrede

E-Mails, die eine persönliche Anrede vermeiden und mit Grußformeln wie „Sehr geehrter Kunde“, „Lieber Kunde“, „Sehr geehrte Damen und Herren“ oder ähnlichem beginnen, deuten auf eine Phishing-E-Mail hin. Banken oder Unternehmen sprechen Sie grundsätzlich persönlich an.

Ungewöhnlicher Betreff

Betreffzeilen mit Inhalten wie „Jetzt 10.000 Euro dazu verdienen“, „Sofortkredit online anfragen“ oder „Ihr Konto wurde gesperrt“ deuten auf einen Phishing-Angriff hin. Banken wickeln dringende und vertrauliche Vorgänge per Briefpost ab, und bei traumhaften finanziellen Angeboten oder Produkten darf man generell skeptisch sein – nicht nur im Internet.

Perfider wird es, wenn eine persönliche Ansprache mit persönlichen, auf den ersten Blick plausiblen Aussagen verwendet wird, also beispielsweise „Ich habe versucht, dich zu erreichen“, „Das musst du dir anschauen“ oder “Guck mal, wo ich dich verlinkt habe“. Hier wird auf den „Klick aus Neugier“ spekuliert. Bei einer der letzten größeren Phishing-Wellen wurde sogar ein Passwort in der E-Mail angegeben, das aus einem Datenbank-Hack stammte und tatsächlich dem Empfänger gehörte.

Links, Formulare und Anhänge

Das Ziel einer Phishing-Mail ist es immer, den Empfänger zu weiteren Aktionen zu bewegen. Zu diesem Zweck enthalten diese Mails sehr häufig Links zu Phishing-Websites. Diese Websites sind immer häufiger kaum von den seriösen Originalen zu unterscheiden. Grafische Elemente, Struktur und Texte werden so übernommen, dass Nutzer sich der Gefahr nicht bewusst sind, in der sie sich befinden.

Das gleiche gilt für Formulare, über die Sie sensible Daten eingeben sollen. So kann es sein, dass Sie aufgefordert werden, Daten zu bestätigen oder eine PIN oder TAN einzugeben. Hier sollten Sie äußerst skeptisch sein. Besonders Banken werden Sie niemals auffordern, Informationen solcher Art in Formulare einzugeben.

Auch Anhänge – also beispielsweise Bilder oder PDF-Dateien – sind ein beliebtes Werkzeug von Kriminellen. Häufig werden nach dem Klick auf besagten Anhang ein Virus oder andere Malware heruntergeladen, oder es erfolgt eine automatische Weiterleitung auf eine Phishing-Website.

Appelle, Aufforderungen und Drohungen – und alles dringend!

Die meisten betrügerischen E-Mails haben eines gemeinsam: Es ist alles sehr dringend. Im Falle eines späten oder ausbleibenden Handelns drohen zudem schlimme Konsequenzen. Ihr Konto wird gesperrt (siehe oben), Ihre Daten werden gelöscht oder Ihr Gewinn verfällt. Oh nein – das wollen Sie doch nicht wirklich, oder?

In manchen Fällen wird in Phishing-E-Mails an Ihr Gewissen appelliert, vor allem in E-Mails, in denen Sie Geld spenden oder jemandem in irgendeiner Form helfen sollen. Dann drohen besagte Konsequenzen nicht Ihnen, sondern einer anderen Person.

Quelle: nospamproxy.de

Phishing-Mails wo melden?

Pishing Mails können gemeldet werden. Die Melde- und Analysestelle Informationssicherung MELANI des Bundes betreibt dafür eine spezielle Website.

VonAdmin

Was ist eigenlich Cloud?

Diese Frage wird mir immer wieder gestellt. Eigentlich heisst das nichts anderes als “Meine Daten sind nicht lokal in meinem Netzwerk abgelegt” also ein externer Datenspeicher. Cloud heisst also nicht zwingend “Irgendwo im Internet”. Man kann sich durchaus aussuchen wo und bei wem man seine Daten ablegt und sichert.

Einen Anbieter der sehr gut und sicher ist, habe ich gefunden. Bisher ist es auch der einzige Anbieter der mein Vertrauen geniesst.

Wen ich meine? Die Firma Tresorit!

Was machen sie anders als andere, dass ich ihnen mein Vertrauen schenke?

Sie haben eine End-to-End verschlüsselung. Das heisst die Daten werden lokal auf deinem Gerät verschlüsselt, dann verschlüsselt übertragen und verschlüsselt abgelegt. Tresorit weiss also nicht was du bei ihnen an Daten ablegst und sie haben auch keinen Zugriff darauf.

Was bieten sie noch?

Alle Punkte die hier aufgezählt sind, waren für mich ausschlaggebend das ich mich für sie entschieden habe. Ich selber nutze sie um meine Daten zu sichern und ein Backup zu haben das ich von jedem Ort der Welt erreichen kann. Meine Wohnung und mein Büro können sich also in Luft auflösen und trotzdem komme ich an alle wichtigen Daten heran um meine Firma weiterführen zu können. Ein lokales Backup allein ist nutzlos wenn die Wohnung oder das Büro abbrennt oder im Wasser absäuft und alles vernichtet wird, was man an Daten hat. In diesem Fall hilft nur noch ein externes Backup (Cloud Backup) um wieder an seine Daten zu kommen.

 

End-to-End-verschlüsseltes Synchronisieren & Teilen von Dateien

Tresorits automatische, integrierte End-to-End-Verschlüsselung schützt vertrauliche Dokumente vor unbefugten Zugriffen und garantiert, dass einzig und allein Sie Zugriff auf sie haben.

 

Sicher von überall aus arbeiten

Arbeiten Sie reibungslos über Bürogrenzen hinweg und unterwegs, ohne dabei die Sicherheit Ihrer Daten zu vernachlässigen. Laden Sie Ihre Dateien mit Zero-Knowledge-Verschlüsselung von jedem Desktop- oder mobilen Gerät unter Verwendung von Windows, macOS, Linux, Android, iOS und beliebigen Browsern hoch und greifen Sie jederzeit auf sie zu.

 

Schweizer Datenschutz

Als ein schweizerisches Unternehmen ist Tresorit vorrangig Gegenstand der schweizerischen Rechtsprechung in Sachen Datenschutz. Die Schweiz ist bekannt für ihre Neutralität und strenge Datenschutzgesetze.

 

Europäische Rechenzentren

Tresorit speichert Dateien von Nutzern und Metadaten in sicheren und konformen Azure-Rechenzentren innerhalb der EU, die rund um die Uhr vor unbefugten Zugriffen geschützt werden.

 

Vereinfachte Compliance

Tresorit ist ISO-27001-zertifiziert und erleichtert Ihrem Business die Compliance mit der DSGVO, HIPAA und anderen Sicherheits- und Datenschutzauflagen.

VonAdmin

Windows Herbst Update: Anwender berichten von Datenverlust bei der Installation

Hier ein Artikel aus der iFund.de
https://www.ifun.de/windows-herbst-update-anwender-berichten-von-datenverlust-bei-der-installation-128121/

Wir haben gestern auf das nun verfügbare Windows 10 Oktober 2018 Update hingewiesen. Hier eine kurze Warnung an die Windows-Nutzer unter euch. Derzeit häufen sich Berichte von Nutzern, die im Zusammenhang mit der Installation massiven Datenverlust beklagen.

Offenbar gehen während der Aktualisierung teils sämtliche nicht auf OneDrive gespiegelten, ausschließlich lokal im Verzeichnis „Meine Dokumente“ gespeicherten Daten verloren. Betroffene Nutzer stellen die Vermutung an, dass der Datenverlust auftritt, wenn Änderungen an der OneDrive-Konfiguration vorgenommen wurden.

Windows Update Dp

Bild: depositphotos.com

Unverständlich ist in diesem Zusammenhang, dass Nutzer den Fehler bereits während der Beta-Phase des Updates gemeldet hatten, offenbar jedoch nicht beseitigt wurde. Wie es scheint ist derzeit davon abzuraten, die Aktualisierung durchzuführen, Microsoft ist wohl mit der Fehlersuche befasst.

Wer sich auf eigene Faust informieren will, findet hierhierhier und hier Diskussionsstränge zum Thema. Ein inoffizieller Lösungsansatz wurde hier veröffentlicht.