Kategorien
Blog Gesetze Sicherheit

11.09.2025: Cyber-Sicherheitstag im Rheinforum Wesseling

Heute habe ich als IT-Berater / IT-Dienstleister am 38. Cyber-Sicherheits-Tag im Rheinforum Wesseling teilgenommen.

Unter dem Motto „Jetzt handeln – Cybersicherheit verstehen und im Unternehmen verankern“ gab es viele praxisnahe Impulse, gerade für kleine und mittlere Unternehmen (KMU). 🛡️

Besonders spannend waren Workshops und Erfahrungsberichte realer Cyberangriffe. Sie haben gezeigt, wie wichtig klare Notfallstrategiepläne sind:

👉 Wer übernimmt im Ernstfall welche Rolle?

👉 Wie läuft die interne und externe Kommunikation?

👉 Und vor allem: Wie schnell lassen sich Backups wirklich wiederherstellen?

Ein weiterer Schwerpunkt lag auf aktuellen Bedrohungsszenarien – von Phishing-Kampagnen über Ransomware bis hin zu Social-Engineering. Deutlich wurde: Angriffe werden immer raffinierter, und jedes Unternehmen kann betroffen sein. 🔐

Neben den Fachvorträgen stand der Austausch mit anderen Unternehmen im Mittelpunkt. Viele KMU sind sensibilisiert, aber oft fehlen dokumentierte Prozesse und regelmäßig getestete Pläne.

💡 Mein Fazit: Schon mit überschaubarem Aufwand können KMU ihre Sicherheit erheblich verbessern – wenn sie strukturiert vorgehen, Zuständigkeiten klar definieren und regelmäßig üben.

Durch kontinuierliche Weiterbildung halte ich mein Fachwissen stets aktuell, um Unternehmen bestmöglich auf neue Bedrohungen vorzubereiten und nachhaltig zu schützen. Insbesondere kleinen und mittleren Unternehmen stehe ich jederzeit beratend zur Seite, wenn es um den Aufbau oder die Optimierung ihrer IT-Sicherheitsstrategie geht.

👉 Wie sieht es bei Ihnen aus – gibt es in Ihrem Unternehmen schon einen klaren Notfallplan für Cyberangriffe?

Gerne in die Kommentare auf dieser Seite schreiben!

Kategorien
Blog Gesetze Sicherheit

10.09.2025: EU-Chatkontrolle: Warum das Vorhaben brandgefährlicher Unsinn ist

Die Europäische Union plant mit der sogenannten Chatkontrolle eine Maßnahme, die auf den ersten Blick wie ein Schutzinstrument wirken soll – in Wahrheit aber die Grundrechte von Millionen EU-Bürgern massiv bedroht. Was als Kampf gegen Kindesmissbrauch getarnt ist, entpuppt sich als bürokratisches und technisches Monster, das mehr Schaden als Nutzen bringt.

Worum geht es bei der Chatkontrolle? 💬

Die EU-Kommission will Internetdienste verpflichten, sämtliche Nachrichten, Fotos und Videos automatisiert nach illegalen Inhalten zu durchsuchen. Das betrifft nicht nur öffentliche Plattformen, sondern auch private Chats und verschlüsselte Messenger wie WhatsApp, Signal oder Threema. Damit würde jede private Kommunikation im Netz auf Vorrat überwacht – ein beispielloser Eingriff in die Privatsphäre.

Wichtige Termine:

  • Am 12. September 2025 steht die nächste Verhandlung der EU-Kommission an.
  • Am 14. Oktober 2025 soll die endgültige Abstimmung im EU-Rat erfolgen.
Warum die Chatkontrolle problematisch ist ⚠️
  1. Massenüberwachung aller Bürger
    Statt gezielt gegen Täter vorzugehen, werden alle Menschen in der EU unter Generalverdacht gestellt. Jede WhatsApp-Nachricht, jedes verschickte Bild könnte von Algorithmen überprüft werden. Das ist nichts anderes als digitale Postkontrolle – und bricht mit dem Grundsatz der Unschuldsvermutung.
  2. Fehlalarme ohne Ende
    Algorithmen sind nicht unfehlbar. Schon heute zeigen Studien, dass automatische Upload-Filter Unmengen an False Positives erzeugen – also unverdächtige Inhalte fälschlich als „verdächtig“ markieren. Familienfotos am Strand 🏖️, harmlose Chatverläufe oder künstlerische Inhalte könnten massenhaft ins Visier der Behörden geraten. Das führt nicht nur zu Misstrauen, sondern auch zur Kriminalisierung unschuldiger Menschen.
  3. Das Ende sicherer Verschlüsselung 🔐
    Um private Chats zu scannen, müsste man Ende-zu-Ende-Verschlüsselung schwächen oder umgehen. Doch Verschlüsselung ist die Grundlage sicherer digitaler Kommunikation – ob im Journalismus, in der Wirtschaft oder im persönlichen Austausch. Wer Verschlüsselung aufbricht, öffnet Tür und Tor für Hacker, Geheimdienste und Kriminelle.
  4. Missbrauchspotenzial durch autoritäre Staaten
    Ein solches Überwachungssystem lässt sich leicht zweckentfremden. Heute sollen nur Missbrauchsdarstellungen erkannt werden, morgen vielleicht schon politische Inhalte oder kritische Meinungen. Was in der EU eingeführt wird, könnte in anderen Ländern mit weniger Rechtsstaatlichkeit als Blaupause für Zensur dienen.
Ein Angriff auf Grundrechte 🛑

Die Chatkontrolle stellt das Verhältnis zwischen Bürger und Staat auf den Kopf. Statt die Rechte der Menschen zu schützen, werden sie überwacht. Damit verletzt die EU fundamentale Rechte wie:

  • Das Recht auf Privatleben und vertrauliche Kommunikation
  • Die Unschuldsvermutung
  • Die Meinungsfreiheit
Fazit: Mehr Schaden als Nutzen ❌

Kinderschutz ist ohne Frage ein wichtiges Ziel – aber die Chatkontrolle ist der falsche Weg. Sie schwächt die digitale Sicherheit aller, produziert massenhaft Fehlalarme und schafft ein Überwachungsinstrument, das in einer Demokratie nichts verloren hat.

Statt alle Bürger unter Generalverdacht zu stellen, sollten gezielt Ermittlungsbehörden gestärkt, internationale Zusammenarbeit verbessert und bestehende Gesetze konsequent angewendet werden.

👉 Die EU-Chatkontrolle ist kein Schutzschild, sondern ein Damoklesschwert über unserer Freiheit. Und genau deshalb gehört dieses Vorhaben gestoppt.

Weitere Infos (Chaos Computer Club / Digitalcourage) gibt es hier:
https://chat-kontrolle.eu/

Kategorien
Blog Cloud Server Sicherheit

05.09.2025: Microsoft-Zwang? Schluss mit Abhängigkeit – Ihre eigene Cloud!

Hand aufs Herz: Haben Sie wirklich Lust, Ihre sensiblen Daten blind einem Konzern wie Microsoft anzuvertrauen?
Ich nicht. Und genau deshalb rate ich meinen Kunden immer wieder davon ab, sich in die Abhängigkeit der Microsoft Cloud zu begeben.

🔒 Kontrolle statt Abhängigkeit

In der Microsoft Cloud entscheiden nicht Sie, sondern Microsoft, was mit Ihren Daten geschieht, wo diese gespeichert werden und welche Funktionen morgen noch verfügbar sind. Einmal in diesem Ökosystem gefangen, wird es schwer, sich wieder zu lösen.
Das nenne ich Vendor Lock-in – und der ist kein technisches Feature, sondern eine wirtschaftliche Falle.

⚡ Ihre eigene Cloud – schneller als gedacht

Viele glauben, eine eigene Cloud sei kompliziert, teuer und langsam. Das Gegenteil ist der Fall:

  • Mit modernen Open-Source-Lösungen richte ich Ihnen in kurzer Zeit eine performante Cloud-Umgebung ein.
  • Ein VPN-Server sorgt für sicheren Zugriff von überall.
  • Ihr eigener Cloud-Server übernimmt die Datenhaltung – Sie behalten die Hoheit.

Das Ganze ist mega schnell, flexibel und frei von künstlichen Einschränkungen.

🛠️ Mehrere Wege zum Ziel

Es gibt nicht nur eine Lösung – sondern gleich mehrere, die sich perfekt auf Ihre Bedürfnisse anpassen lassen:

  • Nextcloud: Eine der beliebtesten Open-Source-Plattformen für Dateien, Kalender, Kontakte und mehr.
  • Synology DiskStation: Fertige Hardware-Lösungen mit eigener Cloud-Software, die besonders komfortabel zu administrieren sind.

Ob Sie maximale Flexibilität oder lieber ein Rundum-sorglos-Paket wollen – beides ist möglich, ohne sich in die Fänge von Microsoft zu begeben.

💡 Warum das besser ist
  • Keine Lizenzkosten: Sie zahlen nicht monatlich für Zugänge, die Sie kaum nutzen.
  • Volle Datensouveränität: Ihre Daten bleiben dort, wo sie hingehören – bei Ihnen.
  • Transparenz: Frei verfügbare Lösungen, keine Blackbox.
  • Flexibilität: Anpassbar an Ihr Unternehmen, nicht an die Vorgaben eines Konzerns.
🚀 Mein Angebot an Sie

Als IT-Dienstleister habe ich mich darauf spezialisiert, Unternehmen aus der Cloud-Zwangsjacke zu befreien und leistungsfähige Alternativen aufzubauen.
Sie müssen weder Hardware noch Software verstehen – ich übernehme Einrichtung, Absicherung und Betrieb.

👉 Das Ergebnis: Ihre eigene Cloud, unabhängig, schnell und sicher.

Kategorien
Blog Bitcoin Sicherheit Zukunft

02.09.2025: Bitcoin vs. Big Tech: Wer hat mehr Rechenkraft?

Wenn die meisten Menschen an Bitcoin denken, fallen ihnen Dinge ein wie digitale Währung, Spekulation oder die Blockchain-Technologie. Doch es gibt einen Aspekt, der oft übersehen wird: die gigantische Rechenleistung, die das Bitcoin-Netzwerk am Laufen hält. Diese übertrifft mittlerweile sogar die Kapazitäten der größten Technologiekonzerne der Welt.

⚙️ Was bedeutet „Rechenleistung“ im Bitcoin-Netzwerk?

Im Hintergrund des Bitcoin-Systems arbeiten Millionen von spezialisierten Computern, die „Miner“ genannt werden. Sie lösen rund um die Uhr kleine mathematische Rätsel. Damit sichern sie die Bitcoin-Blockchain ab und sorgen dafür, dass keine Fälschungen oder Manipulationen möglich sind.

Die Geschwindigkeit, mit der diese Aufgaben gelöst werden, nennt man Hashrate. Man kann sich das vorstellen wie die Schlagzahl eines riesigen Motors: Je schneller er läuft, desto mehr Arbeit wird erledigt.

📈 Der aktuelle Stand – ein Superlativ

Im September 2025 erreicht die Rechenleistung des Bitcoin-Netzwerks über 1005 Exahashes pro Sekunde. Das ist eine Zahl, die sich kaum vorstellen lässt. Zur Einordnung:

  • 🔢 Das Netzwerk erledigt jede Sekunde unvorstellbar viele Billionen Berechnungen.
  • 🖥️ Selbst der schnellste Supercomputer der Welt wirkt daneben fast winzig – er schafft nur einen Bruchteil dieser Leistung.
🏢 Vergleich mit den Datenzentren der Tech-Giganten

Auch die großen Cloud-Anbieter wie Amazon (AWS), Google (Cloud) und Microsoft (Azure) betreiben gewaltige Rechenzentren. Dort stehen Millionen von Servern, die fast alles berechnen können, was unsere digitale Welt braucht: von Suchmaschinen über Streaming bis hin zu künstlicher Intelligenz.

Doch selbst wenn man die gesamte Kapazität dieser Firmen zusammenzählt, reicht sie bei Weitem nicht an die schiere Rohleistung des Bitcoin-Netzwerks heran. Allerdings mit einem wichtigen Unterschied:

  • Bitcoin-Rechner können nur eine einzige Aufgabe erfüllen – das Lösen ihrer speziellen Rätsel.
  • 🌐 Rechenzentren von Google, Amazon und Microsoft sind dagegen vielseitig. Sie können unterschiedlichste Dienste bereitstellen und sind das Fundament moderner Technologien.
🔒 Warum so viel Power?

Der Grund für diese gigantische Rechenleistung ist die Sicherheit des Netzwerks. Je mehr Rechenkraft die Miner einbringen, desto schwieriger ist es, die Blockchain anzugreifen oder zu manipulieren. Man könnte sagen: Je stärker der Motor, desto robuster das ganze System.

⚡ Stromverbrauch – Verschwendung oder sinnvoll?

Oft liest man Schlagzeilen wie „Bitcoin verschwendet Energie“. Doch dieser Vergleich hinkt – und zwar aus mehreren Gründen:

  1. Energie wird immer für etwas verwendet.
    Bitcoin verbraucht Strom, um ein globales, dezentrales Finanzsystem sicher zu betreiben. Das ist keine „Verschwendung“, sondern die direkte Gegenleistung für eine fälschungssichere und unabhängige Währung.
  2. 🏦 Vergleich mit dem Bankensektor.
    Der traditionelle Finanzsektor benötigt riesige Mengen Energie:
    • Bürogebäude, Filialen, Geldautomaten, Rechenzentren
    • Millionen Angestellte, weltweite Transport- und Logistiksysteme
      Studien zeigen, dass der gesamte Bankensektor ein Vielfaches der Energie des Bitcoin-Netzwerks verbraucht – nur spricht kaum jemand darüber.
  3. 🌱 Immer effizienter.
    Bitcoin-Miner suchen gezielt nach billigem und oft ungenutztem Strom (z. B. Wasserkraft in Überkapazitäten, überschüssige Energie aus Wind- und Solaranlagen oder Gas, das sonst abgefackelt würde). Dadurch kann das Netzwerk sogar helfen, erneuerbare Energien besser zu nutzen.
🏁 Fazit

Das Bitcoin-Netzwerk ist heute das wohl größte dezentrale Rechensystem der Welt. Mit seiner enormen Schlagkraft übertrifft es die geballten Kapazitäten der größten Tech-Konzerne – zumindest wenn man nur die schiere Menge an Berechnungen betrachtet.

Doch es ist wichtig, den Unterschied zu verstehen:

  • 💪 Bitcoin-Miner sind wie Millionen von Hochleistungssportlern, die nur eine einzige Übung perfekt beherrschen.
  • 🤹 Die Rechenzentren von Google, Amazon und Microsoft sind dagegen eher wie Universalsportler, die viele Disziplinen können – vielleicht nicht mit derselben extremen Geschwindigkeit, dafür aber viel vielseitiger.

Und beim Thema Energie gilt: Bitcoin verbraucht viel Strom – aber nicht mehr als unser bestehendes Finanzsystem. Anstatt also von „Verschwendung“ zu sprechen, sollte man fragen, welchen Wert eine sichere, unabhängige und globale digitale Währung der Gesellschaft bringt.

Kategorien
Blog Bitcoin Finanzen Zukunft

26.08.2025: Bitcoin: Sind Banken in Zukunft überflüssig?

Seit seiner Einführung im Jahr 2009 wird Bitcoin von Befürwortern als das „Geld der Zukunft“ bezeichnet. Anders als klassische Währungen basiert Bitcoin nicht auf Staaten oder Banken, sondern auf einem dezentralen Computernetzwerk. Dieses Prinzip macht ihn einzigartig: Geld, das jeder Mensch auf der Welt nutzen kann, ohne eine Bank dazwischen.

Damit steht Bitcoin nicht nur für eine neue Form von digitalem Geld, sondern für ein völlig neues Finanzsystem – eines, das die Rolle von Banken grundlegend verändern könnte.

🔗 Wie das System funktioniert

Das Fundament von Bitcoin ist die Blockchain: ein öffentliches, unveränderbares Register, in dem jede Transaktion gespeichert wird. Anders als bei Banken gibt es keinen zentralen Server und keine Stelle, die Daten kontrolliert. Stattdessen bestätigen tausende Computer weltweit jede Überweisung.

✔ Jede Transaktion ist transparent und nachvollziehbar
✔ Manipulation ist praktisch ausgeschlossen
✔ Niemand kann Zahlungen blockieren oder Konten einfrieren

Kurz gesagt: Jeder ist seine eigene Bank. 🏦

🚀 Wo Bitcoin Vorteile bietet

1. Schnelle und günstige Zahlungen

Internationale Überweisungen über Banken dauern oft mehrere Tage und kosten hohe Gebühren. Mit Bitcoin lassen sich Beträge weltweit in wenigen Minuten übertragen – unabhängig von Geschäftszeiten, Feiertagen oder Grenzen.

Beispiel: In 🇸🇻 El Salvador wurde Bitcoin 2021 als erstes Land der Welt offizielles Zahlungsmittel. Bürger konnten so hohe Gebühren bei Auslandsüberweisungen sparen. Doch seit dem 29. Januar 2025 ist die gesetzliche Annahmepflicht aufgehoben: Bitcoin darf zwar weiterhin genutzt werden, ist aber kein offizielles Zahlungsmittel mehr.

2. Inflationsschutz durch begrenztes Angebot

Bitcoin ist auf 21 Millionen Einheiten begrenzt. Dieses feste Angebot schützt vor Inflation, da keine Institution neue Einheiten „nachdrucken“ kann.

Beispiel: In Ländern mit hoher Inflation 📉 wie Venezuela oder der Türkei nutzen Menschen Bitcoin, um ihr Vermögen zu sichern.

3. Zugang für alle

Über 1,4 Milliarden Menschen weltweit haben kein Bankkonto. Mit Bitcoin genügt ein Smartphone 📱, um Geld zu empfangen, zu sparen oder zu zahlen.

Beispiel: In Nigeria und Kenia boomt die Bitcoin-Nutzung, weil junge Unternehmer so internationale Kunden erreichen können.

4. Unabhängigkeit und Freiheit

Banken können Transaktionen ablehnen oder Konten einfrieren. Im Bitcoin-Netzwerk ist das nicht möglich. Jeder Nutzer kann jederzeit Geld senden oder empfangen, ohne Genehmigung einer dritten Partei.

5. Integration in die Weltwirtschaft

Bitcoin wird zunehmend von großen Unternehmen akzeptiert:

  • 🚗 Tesla investierte 2021 rund 1,5 Milliarden USD in Bitcoin. 2022 verkaufte das Unternehmen etwa 75 % dieser Bestände, hält aber Stand Q2 2025 noch ca. 11 509 BTC im Wert von etwa 1,2–1,24 Milliarden USD.
  • 💳 PayPal ermöglicht Millionen Kunden den Kauf und die Nutzung
  • 🏦 Selbst große Banken wie JPMorgan bieten inzwischen Bitcoin-Dienste an

🌍 Ein Blick in die Zukunft

Eine Welt mit Bitcoin als Standardwährung könnte so aussehen:

  • 💸 Zahlungen erfolgen sofort und global, direkt von Person zu Person
  • 🔐 Sparen geschieht in sicheren Wallets ohne Mittelsmänner
  • 📊 Kredite & Investitionen laufen über dezentrale Plattformen (DeFi)
  • 🌐 Finanzielle Inklusion: Jeder Mensch, überall auf der Welt, hat Zugang

In einem solchen Szenario würden Banken ihre heutige Rolle verlieren oder sich neu erfinden – von zentralen Verwaltern hin zu ergänzenden Dienstleistern.

✨ Fazit

Bitcoin ist weit mehr als eine digitale Währung. Es ist ein Werkzeug zur Selbstbestimmung und ein Schlüssel zu einer offenen, dezentralen Wirtschaft. Beispiele aus El Salvador, inflationsgeplagten Ländern und der Integration durch Unternehmen wie Tesla oder PayPal zeigen: Bitcoin verändert bereits jetzt die Finanzwelt.

Die Zukunft könnte ein Finanzsystem sein, das allen Menschen gehört – und Banken zwingt, ihre Rolle völlig neu zu definieren. 🌍

Kategorien
Blog Android Sicherheit

19.08.2025: Android System SafetyCore: Für Ihre Sicherheit?

Ich habe vor kurzem in einer meiner Technikgruppen im Matrix-Netzwerk von einer neuen App gehört, die plötzlich auf vielen Android-Geräten auftaucht: Android System SafetyCore. ❓
Zuerst war die Verwirrung groß – einige vermuteten Schadsoftware, andere dachten an ein fehlerhaftes Update. Doch schnell stellte sich heraus: Es handelt sich nicht um irgendeinen dubiosen Download, sondern um eine von Google selbst installierte System-App, die ohne sichtbare Ankündigung auf die Geräte gelangt ist.

Und genau hier beginnt das Problem: Wenn ein Unternehmen wie Google im Hintergrund Funktionen verteilt, die tief ins System eingreifen, dann stellt sich unweigerlich die Frage – ist das wirklich nur Sicherheit oder auch Kontrolle?

Was macht die App eigentlich? 🔍

SafetyCore ist ein unsichtbarer Systemdienst, der tief im Android-System verankert wird. Er dient als Infrastruktur für maschinelles Lernen direkt auf dem Gerät. Google selbst erklärt, dass die App zunächst für Google Messages genutzt wird – dort sollen Bilder automatisch erkannt werden, die potenziell sensible Inhalte enthalten, etwa Nacktbilder.

Das Prinzip sieht so aus:

  • Empfangen Sie ein Bild mit möglichen „sensiblen Inhalten“, wird es zunächst verschwommen angezeigt.
  • Sie bekommen eine Warnung ⚠️ mit Infos und Hilfsressourcen.
  • Sie entscheiden, ob Sie das Bild trotzdem ansehen oder lieber blockieren.
  • Auch beim Versenden prüft die Funktion, ob das Bild Nacktheit enthält – dann erhalten Sie ebenfalls einen Hinweis.

💡 Laut Google erfolgt diese Analyse ausschließlich auf Ihrem Gerät (on-device), die Bilder werden also nicht an Server übertragen. Technisch gesehen stellt SafetyCore nur die „Erkennungs-Module“ bereit, die von anderen Apps wie Messages genutzt werden können.

Geplant ist außerdem, dass SafetyCore künftig noch weitere Funktionen unterstützt, etwa:

  • Erkennung gefährlicher Links in Chats
  • Blockieren von Nachrichten unbekannter internationaler Absender
  • Klassifizierung von Inhalten als Spam, Betrug oder Malware
Warum ich das problematisch finde ⚠️
  1. Installation ohne Zustimmung
    SafetyCore wurde automatisch installiert, ohne dass ich vorher gefragt oder informiert wurde.
  2. Mangelnde Transparenz
    Google erklärte nur in einem Blogpost, was es mit der App auf sich hat – die meisten Nutzer erfuhren erst davon, als sie die App in ihrer System-App-Liste sahen. ❗
  3. Potenzial für Machtmissbrauch
    Auch wenn Google betont, dass keine Daten an Server gesendet werden, könnte sich das in Zukunft ändern. Die technische Grundlage wäre bereits vorhanden.
  4. Aushebelung von Ende-zu-Ende-Verschlüsselung
    Theoretisch kann eine App wie SafetyCore die Grundidee der Ende-zu-Ende-Verschlüsselung untergraben. Denn Inhalte werden bereits vor dem Versand auf dem Gerät überprüft. Zwar bleibt die Verschlüsselung technisch bestehen – aber wenn Nachrichten oder Bilder noch vor der Verschlüsselung durch ein System analysiert werden, ist die eigentliche Schutzwirkung geschwächt. 🔒
  5. Einschränkung der persönlichen Freiheit
    Mein Handy gehört mir. Es sollte nicht ungefragt Apps bekommen, die meine Inhalte durchleuchten – auch wenn es nur „zu meinem Schutz“ ist. 🛑
  6. Datenschutzrechtliche Bedenken
    In Europa gilt die DSGVO. Einfach eine App stillschweigend installieren, die sensible Inhalte filtert, passt für mich nicht zu Transparenz und Einwilligung. 🇪🇺
Was sagt die Community? 💬

Die Reaktionen fallen gespalten aus:

  • Einige sehen SafetyCore als sinnvolles Tool gegen Betrugsmaschen und unerwünschte Inhalte.
  • Andere vergleichen es mit Spyware, weil es sich ohne Vorwarnung installiert und tief ins System integriert.
  • Besonders interessant: GrapheneOS, ein alternatives Android-System für Google Pixel Geräte, das konsequent auf Sicherheit und Privatsphäre setzt (siehe Blogbeitrag hier) installiert SafetyCore gar nicht erst.
    Die Entwickler betonen, dass SafetyCore zwar zur Klassifizierung von Spam, Malware oder Phishing gedacht sei, nicht aber zur Meldung illegaler Inhalte. Gerade diese Abgrenzung sei entscheidend, um Privatsphäre zu schützen und Fehlalarme zu vermeiden.
Was Sie tun können 🛠️
  • App finden: Einstellungen → Apps → Alle Apps → System-Apps anzeigen → „SafetyCore“ suchen
  • Deaktivieren: In vielen Fällen können Sie die App zumindest deaktivieren oder Updates entfernen.
  • Wachsam bleiben: SafetyCore kann über Updates zurückkehren.
Fazit ✍️

Ich finde: Sicherheit ist wichtig – aber nicht auf Kosten von Freiheit und Privatsphäre.
SafetyCore mag gut gemeint sein, doch die intransparente Einführung sorgt bei mir für Misstrauen.

Während Systeme wie GrapheneOS bewusst auf solche stillen Eingriffe verzichten und den Nutzern volle Kontrolle geben, installiert Google im Hintergrund eine App, die Inhalte analysiert – egal wie lokal das angeblich geschieht.

Besonders kritisch sehe ich die Tatsache, dass dadurch Ende-zu-Ende-Verschlüsselung praktisch geschwächt wird: Wenn Inhalte bereits vor der Verschlüsselung gefiltert werden, wird die eigentliche Schutzidee ausgehöhlt.

Ihr Smartphone sollte Ihr Raum der Selbstbestimmung bleiben – und nicht zur Blackbox werden, in der Funktionen ohne Ihre Zustimmung aktiviert werden.

Kategorien
Blog Android Messenger Server Sicherheit

17.08.2025: Molly – Ihre datenschutzfreundliche Alternative zur Signal-App

Als IT-Berater sehe ich täglich, wie wichtig sicherer, privater Messenger-Verkehr ist. Signal leistet großartige Arbeit und gilt zurecht als einer der sichersten Messenger 🔐 – doch Molly legt noch mehr Wert auf Datenschutz und Kontrolle.

Besonders interessant: In GrapheneOS ist Molly standardmäßig verfügbar, da es dort als vertrauenswürdiger Messenger empfohlen wird. Aber auch auf jedem anderen Android-System können Sie Molly problemlos nutzen, indem Sie die APK manuell installieren.

Warum Molly?

Molly baut auf dem Signal-Protokoll auf und ergänzt es um zusätzliche Sicherheitsfeatures, wie zum Beispiel die Verschlüsselung der gespeicherten Daten (encryption at rest) 🔒.
Weitere Vorteile:

  • Open-Source 📖 – transparent und überprüfbar.
  • Mehr Kontrolle 🛠️ – eigene Push-Infrastruktur möglich.
  • Optimiert für Privatsphäre 🕵️ – besonders in Kombination mit GrapheneOS.

Einen tieferen Einblick in GrapheneOS finden Sie hier:
➡️ GrapheneOS – mehr Sicherheit, weniger Google, so machen Sie Ihr Smartphone wirklich privat

Download der aktuellen Version

Die neueste Version ist v7.49.1-1.
Bitte beachten Sie:

  • Die APK ist nur für Android-Geräte geeignet.
  • Sie muss manuell installiert ⚙️ werden, da sie nicht im Play Store verfügbar ist.

📥 Molly APK v7.49.1-1 herunterladen ⬇️

Einrichtung mit meinem Molly-Socket-Server

Um Molly noch datenschutzfreundlicher zu gestalten, können Sie es mit meinem eigenen Molly-Socket-Server 🌐 verbinden:

🔗 https://molly.it-service-commander.de

So geht’s:

  1. Öffnen Sie die App.
  2. Gehen Sie zu Einstellungen → Benachrichtigungen → Push-Benachrichtigungen.
  3. Wählen Sie als Push-Service „Unified Push“ 📲.
  4. Scannen Sie den QR-Code auf meiner Webseite.

Damit laufen Ihre Push-Nachrichten nicht über fremde Server, sondern über Ihre eigene Infrastruktur 🛡️ – ein klarer Pluspunkt für die Privatsphäre.

Fazit

Signal ist schon sehr gut ✅ – doch Molly ist die noch datenschutzfreundlichere Wahl. Auf GrapheneOS ist Molly direkt verfügbar, und auf jedem anderen Android-System lässt es sich einfach nachinstallieren.

Ich persönlich nutze Molly täglich – nicht nur als Messenger, sondern als Teil einer ganzheitlichen Datenschutzstrategie.

Kategorien
Blog DNS E-Mail Server Webhosting

12.08.2025: Mein eigener Mailserver – und warum die Telekom mich erst nicht mochte

Als IT-Dienstleister wollte ich es genau wissen: Einen eigenen Mailserver betreiben – komplett unter meiner Kontrolle, ohne Abhängigkeit von externen Anbietern.
Dafür setzte ich Mailcow ein, eine Open-Source-Mailserver-Suite, die auf einem dedizierten VPS bei Hetzner läuft. Alles schön abgesichert, regelmäßig gepatcht und mit Anti-Spam-Mechanismen versehen.
So weit, so gut – dachte ich.

✉️ Was passiert eigentlich, wenn eine E-Mail gesendet wird?

Wenn Sie eine E-Mail versenden, läuft im Hintergrund ein mehrstufiger Prozess ab:

  1. Verbindung zwischen Servern
    Ihr Mailserver nimmt die Nachricht an und stellt eine Verbindung zum Ziel-Mailserver her – z. B. zu Microsoft, Yahoo, GMX, Web.de oder eben Telekom.
  2. Identitäts- und Sicherheitsprüfungen
    Bevor die E-Mail angenommen wird, prüft der empfangende Server:
    • Reverse DNS – Passt die IP-Adresse zum Hostnamen?
    • SPF, DKIM, DMARC – Stimmen die Authentifizierungs-Records?
    • Reputation – Ist der Absender-Server als seriös bekannt oder eher als Spam-Schleuder?
  3. Annahme oder Ablehnung
    Besteht der Server diese Checks nicht, heißt es: ❌ „554 – Bad reputation“ oder ähnliche Fehlermeldungen.
📡 Mein Problem mit der Telekom

Während Google, GMX, Web.de und Yahoo meine E-Mails ohne Murren akzeptierten, blockierte die Telekom alles, was von meinem Server kam.
Die Begründung der Telekom: Meine IP-Adresse sei „lange Zeit inaktiv“ gewesen und habe daher keine Reputation. Aus Sicherheitsgründen akzeptiert die Telekom solche Absender erst nach Prüfung – ein Schutzmechanismus für ihre Kunden.

In der Praxis bedeutete das: Selbst perfekt konfigurierte Mails mit allen Standards wurden abgelehnt. Somit habe ich die Telekom direkt kontaktiert.

🛠️ Der Weg zur Freischaltung

Nach einem freundlichen, aber sehr technischen Austausch mit dem E-Mail-Engineering-Team der Telekom wurde klar:

  • Der Hostname meines Servers musste eindeutig auf mich als Betreiber zurückzuführen sein.
  • Eine öffentlich zugängliche Kontaktmöglichkeit (Telefonnummer, Impressum) musste direkt mit der Versanddomain verknüpft sein.
  • Der Server durfte nicht als Shared Host genutzt werden – nur ich darf E-Mails über diese IP versenden.
  • Missbrauchsschutz (Rate Limits, Konto-Sperrungen bei Spam) musste aktiv sein.

Ich passte die Konfiguration an, leitete meine Domain cmdsrv.de direkt auf meine Impressumsseite weiter und bestätigte alle geforderten Punkte.
Daraufhin erhielt ich von der Telekom die Bestätigung, dass meine IP-Reputation zurückgesetzt wird:

„Wir werden veranlassen, dass die Reputation dieser IP Nummer bei unseren Systemen resettet wird. (Berücksichtigen Sie bitte, dass es je nach Systemlast bis zu 24 Stunden dauern kann, bis die Änderung wirksam wird, erfahrungsgemäß dürfte dies allerdings in ein bis zwei Stunden erledigt sein.)“

📊 DMARC-Reports – Pflicht für Admins

Neben SPF, DKIM und einer sauberen Reputation sollten Sie als Mailserverbetreiber unbedingt DMARC-Reports auswerten.
Diese Berichte werden von vielen Providern automatisch an Sie gesendet, wenn Sie eine Postmaster-Adresse einrichten und im DNS den passenden DMARC-Eintrag setzen.

Ein Beispiel für einen funktionierenden DMARC-DNS-Record:

Wichtig:

  • postmaster@DOMAINNAME.de sollte eine funktionierende E-Mail-Adresse sein, die Sie regelmäßig abrufen.
  • In diesen Reports sehen Sie, von welchen IP-Adressen E-Mails im Namen Ihrer Domain versendet wurden und ob sie die SPF/DKIM-Prüfungen bestanden haben.
  • So erkennen Sie frühzeitig Missbrauch und Konfigurationsfehler.
🔗 Wichtige Links zum Testen der Mailserver-Reputation & -Konfiguration

💡 Mein Tipp: Führen Sie diese Tests vor dem Livegang durch – so vermeiden Sie Überraschungen bei strengen Providern wie der Telekom.

☎️ Kontakt zur Telekom Postmaster-Hotline

Falls Ihre Mails von der Telekom geblockt werden, erreichen Sie das E-Mail Engineering unter:

Deutsche Telekom AG
E-Mail Engineering
Deutsche-Telekom-Allee 9
64295 Darmstadt
E-Mail: tobr@rx.t-online.de
Postmaster-FAQ: https://postmaster.t-online.de

✅ Checkliste für Mailserver-Betreiber

Sicherheit & Authentifizierung

  • SPF-Record korrekt gesetzt
  • DKIM-Signatur aktiv und gültig
  • DMARC-Policy eingerichtet (und Reports auswerten)
  • Funktionierende postmaster@-Adresse eingerichtet

DNS & Erreichbarkeit

  • Reverse DNS (PTR) zeigt auf den korrekten Hostnamen
  • A- und MX-Records stimmen und zeigen auf den Server
  • Web-Impressum und Kontaktseite mit Versanddomain verknüpft

Reputation & Tests

  • IP-Adresse nicht auf Blacklists
  • Tests bei Google, Microsoft, Telekom, GMX/Web.de bestanden
  • Mail-Testrating mindestens 9/10

Betrieb & Monitoring

  • Spam- und Virenschutz aktiv
  • Rate Limits für ausgehende Mails
  • Log-Überwachung & Alerts bei Auffälligkeiten
  • Regelmäßige Backups der Mailserver-Konfiguration und Postfächer

🤝 Austausch mit anderen IT-Administratoren
Falls Sie bei ähnlichen Problemen Unterstützung oder fachlichen Austausch suchen, lade ich Sie herzlich in meine Matrix-Supportgruppen ein.
Hier helfe ich gerne bei Fragen rund um Mailserver, Netzwerke und IT-Sicherheit:
💬 https://it-service-commander.de/support-2/gruppen/

Kategorien
Blog Sicherheit

03.08.2025: IT-Sicherheit im Rhein-Erft-Kreis – So schütze ich Ihr Unternehmen vor Cyberangriffen

Die IT Sicherheit im Rhein-Erft-Kreis wird immer wichtiger: Cyberangriffe, Datenverlust oder Ausfälle können kleine und mittelständische Unternehmen schwer treffen. Als IT-Dienstleister in der Region sorge ich dafür, dass Ihre IT-Systeme zuverlässig geschützt sind – damit Sie sich auf Ihr Geschäft konzentrieren können.

Warum IT-Sicherheit für Unternehmen im Rhein-Erft-Kreis entscheidend ist ⚠️

Die Bedrohungslage durch Hackerangriffe wächst. Phishing, Ransomware und Social Engineering treffen längst nicht mehr nur große Konzerne. Gerade kleine und mittlere Unternehmen im Rhein-Erft-Kreis geraten zunehmend ins Visier von Cyberkriminellen.

Viele Betriebe wiegen sich in Sicherheit, weil sie glauben, für Angreifer nicht interessant zu sein. Das Gegenteil ist der Fall: Angreifer suchen gezielt nach Systemen, die nicht ausreichend geschützt sind.

Ein aktuelles Beispiel zeigt, wie dramatisch die Folgen sein können:
Die Einhaus-Gruppe aus Hamm, einst Deutschlands führender Elektronikversicherer, wurde im März 2023 von der Ransomware-Gruppe „Royal“ angegriffen. Alle Systeme wurden verschlüsselt, ein Lösegeld von rund 200.000 € gezahlt – trotzdem wurden die Daten nicht freigegeben. Die Folgen: monatelanger Stillstand, ein Schaden im mittleren siebenstelligen Bereich und schließlich die Insolvenz. Dieses Beispiel macht deutlich, dass selbst große Mittelständler durch Cyberangriffe in ihrer Existenz bedroht sein können.

Wie ich als IT-Dienstleister für sichere Systeme sorge

Ich habe mich als IT-Dienstleister im Rhein-Erft-Kreis auf die Absicherung von kleinen und mittelständischen Unternehmen spezialisiert. Mein Vorgehen umfasst:

  1. Analyse Ihrer bestehenden Systeme
    Ich prüfe Ihre IT-Landschaft, erkenne Schwachstellen und bewerte Risiken.
  2. Sicherheitskonzept und Maßnahmen
    Gemeinsam entwickeln wir ein maßgeschneidertes Sicherheitskonzept mit Firewalls, Virenschutz, verschlüsselten Verbindungen und Backup-Strategien.
  3. Schulung Ihrer Mitarbeiter
    Technik allein reicht nicht. Ich schule Sie und Ihr Team darin, Phishing-Mails zu erkennen, Passwörter sicher zu verwalten und verantwortungsvoll mit Daten umzugehen.
  4. Laufende Betreuung und Monitoring
    IT-Sicherheit ist ein Prozess. Ich überwache Ihre Systeme kontinuierlich, installiere Updates und reagiere sofort auf verdächtige Vorfälle.
Cyber-Sicherheitstag Rhein-Erft ⚙️

Wie wichtig diese Themen sind, zeigt auch der jährliche Cyber-Sicherheits-Tag der Wirtschaftsförderung Rhein-Erft (weitere Infos hier). Dort werden aktuelle Bedrohungen vorgestellt und Strategien für Unternehmen aus der Region vermittelt. Ich werde in diesem Jahr auch als Teilnehmer vor Ort sein und mit Unternehmen über die Cybersicherheit sprechen können.

Mein Ziel: Ihr Unternehmen sicher machen

Ich möchte, dass Sie sich ganz auf Ihr Kerngeschäft konzentrieren können – mit dem guten Gefühl, dass Ihre IT-Systeme zuverlässig und sicher laufen.

Wenn Sie aus dem Rhein-Erft-Kreis kommen und Ihre IT Sicherheit verbessern möchten, sprechen Sie mich gerne an. Gemeinsam machen wir Ihr Unternehmen widerstandsfähiger gegenüber den Gefahren der digitalen Welt.

Kategorien
Blog Android Anonymität Blackout Messenger Sicherheit

02.08.2025: BitChat – Notfall-Kommunikation im Blackout

In einer Krise zählt jede Nachricht. Wenn Mobilfunk, Internet oder zentrale Dienste ausfallen, brauchen Sie trotzdem einen Weg, mit Menschen in Ihrer Nähe in Kontakt zu bleiben. BitChat von Jack Dorsey ist genau dafür gemacht: eine App, die ohne Internet funktioniert und Nachrichten direkt von Gerät zu Gerät weitergibt. ⚡?

Was ist BitChat?

BitChat ist ein Messenger, für den Sie keinen Account, keine Telefonnummer und kein WLAN benötigen. Die App verbindet sich per Bluetooth mit anderen Geräten in der Umgebung und gibt Nachrichten weiter – wie ein Staffelstab, der von Hand zu Hand gereicht wird. So können Sie auch dann kommunizieren, wenn klassische Netze zusammenbrechen. ⚙️

Warum die App für Notfälle so wertvoll ist
  • Funktioniert ohne Infrastruktur: Selbst wenn das Mobilfunknetz weg ist, können Sie mit Leuten in Reichweite verschlüsselt schreiben. Das hilft bei Naturkatastrophen, Stromausfällen oder in abgeschlossenen Gebieten.
  • Schneller Start: Keine Registrierung, keine Passwörter. App öffnen, Anzeigenamen wählen, loslegen – ideal, wenn jede Sekunde zählt. ⏱️✅
  • Privat & sicher: Nachrichten sind verschlüsselt, es gibt keine zentrale Speicherung und keine Verpflichtung zur Preisgabe persönlicher Daten. Sie bleiben anonym und geschützt.
  • Notfall-Löschung: Mit einem schnellen Eingriff lassen sich lokale Gesprächsdaten sofort entfernen – gut, wenn Spuren verwischt werden müssen.
  • Vergrößerte Reichweite durch Weitergabe: Auch wenn zwei Personen nicht direkt verbunden sind, springen Nachrichten über mehrere Nutzer hinweg weiter. Das erhöht die effektive Reichweite ohne Internet.
Was Sie beachten sollten ⚠️
  • Abhängigkeit von anderen Nutzern: Damit Nachrichten weitergereicht werden, müssen sich weitere Personen mit aktiver BitChat-App in der Nähe befinden. In sehr dünn besiedelten Bereichen kann es somit weniger zuverlässig sein.
  • Begrenzte Einzelreichweite: Bluetooth-Hops sind physisch begrenzt; die Weitergabe über mehrere Geräte kompensiert das, aber Bewegung oder Lücken in der Nutzerdichte wirken sich aus.
  • Beta / Verfügbarkeit: Die App ist – insbesondere auf Apple-Seiten – frisch verfügbar und teils noch in frühen Phasen; Verfügbarkeit kann sich ändern.
Wo Sie BitChat bekommen
  • Für iOS / Apple-Geräte: Laden Sie BitChat Mesh direkt aus dem App Store herunter. Die App ist kompatibel mit iPhone (iOS 16+), iPad, Mac (M1+), sogar Apple Vision Pro.
  • Für Android: Die Android-Version ist über GitHub erhältlich. Dort finden Sie die aktuelle Installationsdatei (APK) hier:
    https://github.com/permissionlesstech/bitchat-android/releases
Fazit

BitChat ist keine vollständige Ersatzlösung für Ihre regulären Kommunikationskanäle, aber eine praktische und robuste Ergänzung für Notfallsituationen. Die Kombination aus Offline-Funktion, einfacher Nutzung, Datenschutz und einer schnellen Notfall-Löschung macht die App zu einem Werkzeug, auf das Sie sich verlassen können, wenn normale Netze versagen. ??

Empfehlung für Ihr Notfall-Setup:

  • BitChat installieren und testen ✔️
  • Bluetooth aktiviert halten ✔️
  • Anzeigenamen setzen ✔️
  • Notfall-Löschung einmal ausprobieren ✔️
  • Kollegen / Teammitglieder kurz einweisen ✔️

Weitere Informationen hier:
https://bitchat.free/