Kategorien
Server Sicherheit

29.11.2025: Mehr Sicherheit im digitalen Alltag: Warum ich auf Zwei-Faktor-Authentifizierung setze

Als IT-Berater erlebe ich hautnah, wie stark sich die digitale Bedrohungslage in den letzten Jahren verändert hat. Cyberangriffe sind heute nicht mehr die Ausnahme, sondern ein alltägliches Risiko. Datenlecks, kompromittierte Konten und automatisierte Brute-Force-Angriffe zeigen:
Ein Passwort – egal wie kreativ – reicht längst nicht mehr aus.

Warum Passwörter als alleiniger Schutz nicht mehr genügen

Passwörter sind ein Sicherheitsfaktor, der auf Wissen basiert – etwas, das ich kenne.
Doch genau dieser Faktor ist anfälliger denn je:

  • Passwörter tauchen in Datenbanken geleakter Login-Daten auf.
  • Angreifer nutzen automatisierte Tools, um selbst komplexe Kombinationen zu erraten.
  • Menschen wiederholen Passwörter auf verschiedenen Plattformen.
  • Phishing-Angriffe werden immer ausgefeilter.

Gerade der letzte Punkt ist entscheidend: Selbst wenn ein starkes Passwort gewählt wurde, kann eine gut gemachte Phishing-Mail dazu führen, dass es preisgegeben wird. Und genau hier entfaltet Zwei-Faktor-Authentifizierung ihre Stärke.

Was Zwei-Faktor-Authentifizierung wirklich bringt ✔️

2FA ergänzt das Passwort um etwas, das ich besitze oder bin.
Typische zweite Faktoren sind:

  • Ein Einmalcode (OTP) aus einer Authenticator-App 📱
  • Ein Hardware-Sicherheitsschlüssel (z. B. YubiKey)
  • Ein biometrisches Merkmal wie Fingerabdruck oder Gesichtserkennung

Dadurch wird ein kompromittiertes Passwort praktisch wertlos. Selbst wenn ein Angreifer es kennt, fehlt weiterhin der zweite Faktor.

Ich vergleiche das gern mit einer Tür:
Das Passwort ist der Schlüssel, aber ein zweiter Faktor ist der zusätzliche Sicherheitsriegel. 🔒➕

Ein Beispiel aus der Praxis: Schutz vor Phishing 🎯

Ein Kunde von mir berichtete vor einiger Zeit von einer täuschend echten E-Mail, angeblich von einem Cloud-Anbieter, die zu einem Login aufforderte. Das Design war perfekt imitiert.
Er gab sein Passwort ein – und merkte erst später, dass es eine Phishing-Seite war.

Dank 2FA blieb der Schaden jedoch aus.

Beim Login hätte zusätzlich ein Einmalcode abgefragt werden müssen – ein Code, der nur auf seinem Smartphone generiert wurde. Da dieser nicht eingegeben wurde, blieb die Anmeldung für den Angreifer unmöglich.

Gerade Apps wie Synology Secure SignIn, Microsoft Authenticator oder Google Authenticator schützen zuverlässig und sind schnell eingerichtet. Die generierten OTP-Codes sind nur 30 Sekunden gültig und liegen ausschließlich lokal auf dem Smartphone – perfekt gegen Angriffe aus der Ferne. ⏱️🔐

Für die Profis: Einen eigenen Zwei-Faktor-Server betreiben 🧩

In meinen Projekten treffe ich immer wieder auf technisch anspruchsvolle Anwender oder Unternehmen, die gerne volle Kontrolle über ihre Sicherheitsarchitektur behalten möchten. Dafür gibt es passende Lösungen.

Ein spannender Ansatz ist die Open-Source-Software 2Fauth.
In Kombination mit Docker lässt sich ein eigener OTP-Server betreiben, über den selbstverwaltete 2FA-Codes organisiert werden können. So bleibt die gesamte Authentifizierung in der eigenen Infrastruktur, ohne externe Anbieter.

Natürlich ist das eher ein Werkzeug für Experten, die den sicheren Betrieb eines Serverdienstes einschätzen können. Aber es zeigt sehr gut, wie flexibel moderne Sicherheitsmechanismen heute umgesetzt werden können.

Fazit

Ich bin fest davon überzeugt, dass Zwei-Faktor-Authentifizierung zu den wichtigsten Sicherheitsmaßnahmen unserer digitalen Zeit gehört.
Sie ist einfach, effektiv und schützt vor den häufigsten Angriffsszenarien – egal ob im privaten Alltag, in der Firma oder in sensiblen Systemen.

🔑 Stärkerer Schutz
🛡️ Minimales Risiko
🚀 Große Wirkung

Mit einem zweiten Faktor wird aus einem einfachen Passwortschutz ein zuverlässiges Sicherheitssystem, das heutigen Bedrohungen standhält.

📞 Als IT-Berater unterstütze ich sowohl Privat- als auch Geschäftskunden gerne bei der Planung, Einrichtung und praktischen Umsetzung von Zwei-Faktor-Lösungen – vom einfachen OTP-App-Konzept bis hin zu komplexen, selbst betriebenen Authentifizierungsinfrastrukturen.

Kategorien
Server Cloud Sicherheit Uptime Webhosting

19.11.2025: Cloudflare down – Hetzner bleibt unerschütterlich!

Cloudflare ist einer der größten Internet-Dienstleister weltweit. Viele Webseiten nutzen Cloudflare, weil es drei große Vorteile bringt:

  • 🚀 Schnellere Ladezeiten durch weltweit verteilte Server
  • 🛡️ Schutz vor Angriffen, z. B. vor DDoS
  • 🔁 Stabile Erreichbarkeit, auch bei hohem Besucheraufkommen

Weil Cloudflare solche Funktionen effizient und günstig anbietet, setzen unglaublich viele Webseiten darauf. Doch genau das kann auch zum Risiko werden: Wenn Cloudflare ausfällt, sind viele Seiten gleichzeitig betroffen.

🧩 Warum selbst gehostete Server oft weniger betroffen sind

Wer seine Website oder Anwendung auf einem eigenen Server betreibt, ist weniger abhängig von großen Plattformen wie Cloudflare. Das bedeutet konkret:

🔐 Mehr eigene Sicherheit

Mit einfachen Maßnahmen wie:

  • 🔑 SSH-Schlüssel statt einfachem Passwort
  • 🚫 Firewall, die unerwünschte Zugriffe blockiert
  • 🛡️ Fail2Ban, das Angreifer automatisch sperrt

kann man einen eigenen Server sehr gut schützen – ohne auf externe Sicherheitsdienste angewiesen zu sein.

🕹️ Mehr Kontrolle & mehr Verlässlichkeit

Ich betreibe meine Server bei Hetzner in Falkenstein 🇩🇪 – und während des Cloudflare-Ausfalls war nicht einmal eine Sekunde irgendetwas ausgefallen. Alles lief völlig normal weiter.

Das zeigt: Es geht um digitale Souveränität in Deutschland – nicht abhängig von großen US-Dienstleistern, sondern selbstbestimmt und stabil.

⚠️ Natürlich gilt auch hier:

✨ Ein eigener Server heißt nicht „gar kein Risiko“.
Auch dort kann es zu:

  • Ausfällen 🛑
  • Überlastung 📈
  • Netz oder Stromproblemen 🔌

kommen. Der Unterschied: Du hast die Verantwortung – und die Kontrolle.

🎯 Fazit

Der Cloudflare-Ausfall zeigt: Auch große, scheinbar stabile Dienste sind nicht unangreifbar. Wer seine Server selbst hostet – wie hier in Deutschland bei Hetzner – und sie gut absichert, bekommt im Ernstfall eine sehr stabile und souveräne Lösung. 🧭

Kategorien
Sicherheit Cloud OpenSource Server Webhosting

13.11.2025: PrivateBin – Sicherer Datei- und Nachrichtenversand

https://share.it-service-commander.de

In der IT-Security geht es heute nicht nur um starke Passwörter und Firewalls, sondern auch darum, wie sensible Informationen sicher geteilt werden können.
Genau dafür biete ich ab sofort einen neuen Service an: PrivateBin – eine moderne, vollständig verschlüsselte Lösung zur Übermittlung von Dateien und Nachrichten.

🔒 Was ist PrivateBin?

PrivateBin ist ein clientseitig verschlüsselter Paste- und File-Sharing-Dienst, der entwickelt wurde, um vertrauliche Inhalte sicher auszutauschen.
Im Gegensatz zu klassischen Upload- oder Paste-Plattformen findet bei PrivateBin die Verschlüsselung bereits im Browser stattbevor die Daten überhaupt den Server erreichen.

Das bedeutet:

  • Der Server kann keinerlei Inhalte auslesen
  • Die Verschlüsselung erfolgt komplett ohne Serverzugriff auf Schlüssel
  • Es werden ausschließlich verschlüsselte Datenblöcke gespeichert
  • Die Entschlüsselung ist nur mit dem privaten Schlüssel im Link möglich

Damit wird PrivateBin zu einem Zero-Knowledge-Dienst: Ich als Betreiber kann technisch nicht sehen, was hochgeladen wird.

📦 Welche Vorteile bietet mein PrivateBin-Service?

Damit du eine besonders sichere und professionelle Umgebung für sensible Daten erhältst, habe ich den Dienst optimiert:

✔ Sichere Übertragung

Alle Daten werden im Browser verschlüsselt und über HTTPS übertragen.

✔ Geschützte Speicherung

Es wird ausschließlich verschlüsseltes Material auf der Serverinfrastruktur gespeichert.

✔ Datei-Uploads bis 50 MB

Auch größere Dateien können sicher geteilt werden – ideal für interne Dokumente, Systemlogs, vertrauliche Infos oder Software-Artefakte.

✔ Zeitlich limitierte Speicherung

Die maximale Verwahrzeit beträgt 4 Wochen. Danach werden die Daten automatisiert gelöscht – vollständig, unwiederbringlich.

✔ Passwortschutz

Optional kann jede Nachricht oder Datei zusätzlich durch ein Kennwort gesichert werden.

✔ Keine Registrierung

Der Dienst ist sofort nutzbar – ohne Account, ohne Datenpreisgabe, ohne Tracking.

📁 Anwendungsfälle für Unternehmen & Teams
  • Austausch sensibler Zugangsdaten
  • Sichere Übergabe vertraulicher Kundendokumente
  • Übergabe von Logdateien oder Systemausgaben
  • DSGVO-konforme Informationsübermittlung
  • Projektkommunikation ohne E-Mail-Risiken
  • Datenaustausch mit externen Dienstleistern
  • Übergangsweise sichere Speicherung von Dateien

Besonders praktisch ist der Service überall dort, wo eine klassische E-Mail oder ein Messenger unsicher oder ungeeignet ist.

🔧 Warum biete ich diesen Service an?

Als IT-Dienstleister stoße ich täglich auf Situationen, in denen Kundinnen und Kunden sensible Daten mit mir oder untereinander teilen müssen.
Ein Upload über unsichere Plattformen oder eine E-Mail im Klartext birgt jedoch enorme Risiken.

Mit meinem PrivateBin-Angebot stelle ich eine vertrauliche, kontrollierte und moderne Möglichkeit bereit, Daten sicher auszutauschen – ohne zusätzliche Softwareinstallation.

🚀 Jetzt verfügbar

Der Dienst steht ab sofort zur Verfügung und kann jederzeit genutzt werden. Auf Wunsch lässt sich PrivateBin auch als dedizierte Lösung innerhalb Ihrer Firma implementieren – inklusive Branding, benutzerdefinierter Policies und individueller Sicherheitsanforderungen.

Hier geht es zu PrivateBin:

https://share.it-service-commander.de

Kategorien
Blog Anonymität OpenSource Server Sicherheit

03.11.2025: kostenloser UnifiedPush-Dienst mit NTFY

🔧 Ich betreibe meinen eigenen Push-Dienst – ganz ohne Google oder Apple.
Als IT-Dienstleister lege ich großen Wert auf Datenschutz, Kontrolle und Unabhängigkeit. Viele Apps auf Android oder iOS nutzen für ihre Benachrichtigungen die großen Cloud-Dienste von Google (Firebase Cloud Messaging) oder Apple (APNS). Diese Systeme sind bequem, aber sie bedeuten auch: Jede Benachrichtigung läuft über fremde Server.

Ich möchte das anders machen – datenschutzfreundlich, transparent und vollständig in eigener Hand.
Darum habe ich meinen eigenen Push-Dienst auf Basis von NTFY eingerichtet.

🌐 Was ist NTFY eigentlich?

🧠 NTFY ist eine freie, quelloffene Software, die Push-Benachrichtigungen über das Internet versendet – ohne zentralen Anbieter, einfach per HTTPS. Man kann sie sich vorstellen wie einen kleinen privaten Postboten für Apps:
Statt dass Google oder Apple die Nachrichten weiterleiten, übernimmt das Ihr eigener Server.

📲 Das ist besonders spannend in Kombination mit dem offenen Standard UnifiedPush.
UnifiedPush sorgt dafür, dass Apps auf Ihrem Smartphone nicht mehr auf Google-Dienste angewiesen sind, um Nachrichten zu empfangen. Stattdessen melden sich die Apps bei Ihrem eigenen Push-Server an – in meinem Fall bei:

🌍 https://ntfy.it-service-commander.de

Damit funktionieren Benachrichtigungen z. B. für Messenger oder E-Mail-Apps, auch ohne Google-Konto oder Play-Dienste.

🔒 Datenschutz und Sicherheit stehen an erster Stelle

🛡️ Der große Vorteil: Die Daten bleiben auf meinem Server.
Das bedeutet:

  • Keine Verbindung zu Google, Apple oder sonstigen Cloud-Anbietern
  • Keine Weitergabe oder Auswertung durch Dritte
  • Volle Kontrolle über Speicherfristen, Logs und Zugriffsrechte

📊 Die Push-Nachrichten enthalten keine eigentlichen Inhalte. Sie sind nur kleine technische Hinweise wie „Neue Nachricht verfügbar“. Die App auf Ihrem Gerät ruft den eigentlichen Inhalt anschließend verschlüsselt direkt vom jeweiligen Server (z. B. Matrix oder E-Mail) ab. So bleibt der Datenschutz vollständig gewahrt – niemand außer Ihnen und der App kennt den Inhalt der Nachricht.

⚙️ So richten Sie den Dienst in Ihrer NTFY-App ein


📲 Die Einrichtung ist kinderleicht:

  1. Öffnen Sie die NTFY-App (gibt’s kostenlos im F-Droid-Store oder im Play Store).
  2. Gehen Sie in die Einstellungen → UnifiedPush-Server.
  3. Tragen Sie dort meinen Server ein:
    👉 https://ntfy.it-service-commander.de
  4. Fertig!
    Ab jetzt werden unterstützte Apps automatisch über diesen Server mit Push-Nachrichten versorgt.

💡 Viele datenschutzfreundliche Apps wie Element (Matrix), FluffyChat oder NextPush unterstützen UnifiedPush bereits.

🧰 Technischer Hintergrund (einfach erklärt)

💻 Ich betreibe meinen NTFY-Server auf einem eigenen, abgesicherten Linux-System. Ein sogenannter Reverse-Proxy (Nginx Proxy Manager) kümmert sich um die verschlüsselte Verbindung per HTTPS.
Es können sich keine Benutzer selbst registrieren, und es gibt strenge Regeln, wie groß Nachrichten oder Anhänge überhaupt sein dürfen. Uploads ohne Anmeldung sind komplett deaktiviert.

So wird sichergestellt, dass der Server nur für Push-Benachrichtigungen verwendet wird – nicht etwa für Dateien oder Chatnachrichten. Das schützt vor Missbrauch und hält die Kommunikation schlank und sicher.

🚀 Mein Fazit

🔒 Ich biete Push-Benachrichtigungen an, ohne auf Google oder Apple angewiesen zu sein.
Damit habe ich volle Kontrolle über Technik und Datenschutz – und kann meinen Kunden eine moderne, sichere Alternative bieten.

📡 Wenn Sie also Wert auf Privatsphäre, Datensouveränität und Unabhängigkeit legen, ist ein eigener UnifiedPush-Dienst mit NTFY genau der richtige Weg.

📥 NTFY herunterladen & selbst ausprobieren

Hier können Sie die NTFY-App sicher und kostenlos herunterladen:

📱 Android (Google Play Store)
👉 NTFY im Play Store öffnen

🐧 Android (F-Droid – Google-freie Version)
👉 NTFY bei F-Droid herunterladen

🍎 Apple iOS (App Store)
👉 NTFY im App Store ansehen

🛰️ Direkter Download von IT-Service-Commander.de

Manuelle Installationsdatei zum kostenlosen Download (für erfahrene Anwender)

Damit können Sie NTFY direkt mit meinem Server verbinden und sofort datenschutzfreundliche Push-Benachrichtigungen nutzen – ganz ohne Google- oder Apple-Dienste.

🛡️ „Eigene Infrastruktur ist keine Last – sie ist digitale Freiheit.“
– Ihr
Tom Commander

Kategorien
Blog Backuplösungen Server Sicherheit Uptime

27.09.2025: Backup oder Bankrott – warum ich Cyber-Erpressern den Stecker ziehe

Stellen Sie sich vor: Montagmorgen, die Kaffeemaschine läuft, der PC fährt hoch – und plötzlich der Schock. Statt der gewohnten Arbeitsoberfläche erscheint nur noch eine dunkle Nachricht: „Ihre Daten wurden verschlüsselt. Zahlen Sie in Kryptowährung XY.“
Genau dieses Szenario passiert jeden Tag in deutschen Unternehmen – von kleinen Handwerksbetrieben bis hin zu internationalen Konzernen. Cyberkriminelle machen keine Unterschiede.

🔒 Ransomware – eine wachsende Bedrohung

Ein aktuelles Beispiel zeigt, wie ernst die Lage ist: Im September 2025 legte ein Ransomware-Angriff auf den IT-Dienstleister Collins Aerospace die Check-in-Systeme mehrerer europäischer Flughäfen lahm – darunter auch Berlin. Tausende Passagiere strandeten, Flüge verspäteten sich oder fielen ganz aus. Ermittler vermuten die Ransomware-Gruppe HardBit hinter dem Angriff.

👉 Die Botschaft ist klar: Wenn sogar kritische Infrastrukturen mit Millionenbudgets ausfallen, wie schnell trifft es dann kleinere und mittlere Unternehmen ohne professionelle Backup-Strategie?

Und genau hier komme ich ins Spiel: Wie schützen Sie Ihr Unternehmen vor diesem Albtraum?

☁️ Mein Sicherheitsnetz: Das 3-2-1-Prinzip

Ich setze auf das bewährte 3-2-1-Prinzip:

  • 3 Kopien Ihrer Daten
  • 2 unterschiedliche Medien (z. B. lokale Sicherung und NAS)
  • 1 Kopie extern in der Cloud

So stelle ich sicher, dass selbst im schlimmsten Fall – wenn ein Angriff Ihre lokale IT trifft – Ihre Daten sicher, verschlüsselt und schnell wiederherstellbar bleiben.

🚀 Meine Backuplösungen – flexibel wie Ihr Unternehmen

Ich weiß: Jedes Unternehmen ist anders. Deshalb biete ich individuelle Pakete an, die sich an der Unternehmensgröße und der Menge der zu sichernden Daten orientieren:

  • Starter-Paket: 5 TB Daten – ideal für kleine Unternehmen und Startups
  • Business-Paket: 10 TB Daten – perfekt für wachsende Firmen
  • Enterprise-Paket: ab 20 TB aufwärts – skalierbar für Konzerne und komplexe IT-Strukturen

Alle Pakete beinhalten automatisierte Backups, Verschlüsselung auf Bankniveau und Cloud-Sicherungen in europäischen Rechenzentren.

💡 Mehr als nur Backups – Ausfallschutz garantiert

Mir geht es nicht nur darum, Ihre Daten zu sichern, sondern auch darum, dass Sie im Ernstfall schnell wieder arbeitsfähig sind. Was nützen Backups, wenn Sie tagelang offline bleiben? Mit meinen Lösungen sind Sie in kürzester Zeit wieder produktiv – egal ob im Büro, Homeoffice oder unterwegs.

Fazit

Ransomware wird bleiben – aber Ihr Unternehmen muss kein Opfer sein. Mit dem 3-2-1-Prinzip, modernen Backup-Strategien und skalierbaren Cloud-Lösungen sorge ich dafür, dass Ihre Daten geschützt sind und Ihr Betrieb nicht stillsteht.

Ohne Backup-Strategie haftet der Geschäftsführer persönlich – und das ist ungefähr so lustig wie ein Zahnarztbesuch ohne Betäubung. 🦷

Kategorien
Blog Server Videokonferenz

13.09.2025: Sichere Videokonferenzen für Unternehmen

Ab sofort biete ich Ihnen als IT-Service-Commander professionelle Videokonferenzlösungen für Unternehmen an. Viele Firmen setzen noch auf US-Anbieter wie Zoom oder Teams – mit Risiken für Datenschutz und Abhängigkeit. Meine Lösung: DSGVO-konform, auf deutschen Servern betrieben und einfach nutzbar.

Ihre Vorteile:

  • Hohe Sicherheit & Verschlüsselung
  • Teilnahme per Link – ohne Registrierung
  • Nutzung im Browser oder per App, auch mobil
  • Praktische Funktionen: Bildschirmfreigabe, Chat, Aufzeichnung, Passwortschutz

Die Basis bildet die Open-Source-Plattform Jitsi – bewährt, transparent und unabhängig. Ob kleines Teammeeting, Webinar oder große Online-Konferenz: Ich richte die Lösung maßgeschneidert nach Größe und Bedarf Ihres Unternehmens ein.

🤝 Mein Service für Sie:

  • Persönliche Beratung & Einrichtung
  • Schulung und Support
  • Flexible Pakete ohne versteckte Kosten

Damit behalten Sie die volle Kontrolle über Ihre Daten, profitieren von zuverlässiger Technik und sichern sich eine zukunftsfähige Kommunikationslösung.

👉 Erfahren Sie mehr unter: Videokonferenz

Kategorien
Blog Cloud Server Sicherheit

05.09.2025: Microsoft-Zwang? Schluss mit Abhängigkeit – Ihre eigene Cloud!

Hand aufs Herz: Haben Sie wirklich Lust, Ihre sensiblen Daten blind einem Konzern wie Microsoft anzuvertrauen?
Ich nicht. Und genau deshalb rate ich meinen Kunden immer wieder davon ab, sich in die Abhängigkeit der Microsoft Cloud zu begeben.

🔒 Kontrolle statt Abhängigkeit

In der Microsoft Cloud entscheiden nicht Sie, sondern Microsoft, was mit Ihren Daten geschieht, wo diese gespeichert werden und welche Funktionen morgen noch verfügbar sind. Einmal in diesem Ökosystem gefangen, wird es schwer, sich wieder zu lösen.
Das nenne ich Vendor Lock-in – und der ist kein technisches Feature, sondern eine wirtschaftliche Falle.

⚡ Ihre eigene Cloud – schneller als gedacht

Viele glauben, eine eigene Cloud sei kompliziert, teuer und langsam. Das Gegenteil ist der Fall:

  • Mit modernen Open-Source-Lösungen richte ich Ihnen in kurzer Zeit eine performante Cloud-Umgebung ein.
  • Ein VPN-Server sorgt für sicheren Zugriff von überall.
  • Ihr eigener Cloud-Server übernimmt die Datenhaltung – Sie behalten die Hoheit.

Das Ganze ist mega schnell, flexibel und frei von künstlichen Einschränkungen.

🛠️ Mehrere Wege zum Ziel

Es gibt nicht nur eine Lösung – sondern gleich mehrere, die sich perfekt auf Ihre Bedürfnisse anpassen lassen:

  • Nextcloud: Eine der beliebtesten Open-Source-Plattformen für Dateien, Kalender, Kontakte und mehr.
  • Synology DiskStation: Fertige Hardware-Lösungen mit eigener Cloud-Software, die besonders komfortabel zu administrieren sind.

Ob Sie maximale Flexibilität oder lieber ein Rundum-sorglos-Paket wollen – beides ist möglich, ohne sich in die Fänge von Microsoft zu begeben.

💡 Warum das besser ist
  • Keine Lizenzkosten: Sie zahlen nicht monatlich für Zugänge, die Sie kaum nutzen.
  • Volle Datensouveränität: Ihre Daten bleiben dort, wo sie hingehören – bei Ihnen.
  • Transparenz: Frei verfügbare Lösungen, keine Blackbox.
  • Flexibilität: Anpassbar an Ihr Unternehmen, nicht an die Vorgaben eines Konzerns.
🚀 Mein Angebot an Sie

Als IT-Dienstleister habe ich mich darauf spezialisiert, Unternehmen aus der Cloud-Zwangsjacke zu befreien und leistungsfähige Alternativen aufzubauen.
Sie müssen weder Hardware noch Software verstehen – ich übernehme Einrichtung, Absicherung und Betrieb.

👉 Das Ergebnis: Ihre eigene Cloud, unabhängig, schnell und sicher.

Kategorien
Blog Android Messenger Server Sicherheit

17.08.2025: Molly – Ihre datenschutzfreundliche Alternative zur Signal-App

Als IT-Berater sehe ich täglich, wie wichtig sicherer, privater Messenger-Verkehr ist. Signal leistet großartige Arbeit und gilt zurecht als einer der sichersten Messenger 🔐 – doch Molly legt noch mehr Wert auf Datenschutz und Kontrolle.

Besonders interessant: In GrapheneOS ist Molly standardmäßig verfügbar, da es dort als vertrauenswürdiger Messenger empfohlen wird. Aber auch auf jedem anderen Android-System können Sie Molly problemlos nutzen, indem Sie die APK manuell installieren.

Warum Molly?

Molly baut auf dem Signal-Protokoll auf und ergänzt es um zusätzliche Sicherheitsfeatures, wie zum Beispiel die Verschlüsselung der gespeicherten Daten (encryption at rest) 🔒.
Weitere Vorteile:

  • Open-Source 📖 – transparent und überprüfbar.
  • Mehr Kontrolle 🛠️ – eigene Push-Infrastruktur möglich.
  • Optimiert für Privatsphäre 🕵️ – besonders in Kombination mit GrapheneOS.

Einen tieferen Einblick in GrapheneOS finden Sie hier:
➡️ GrapheneOS – mehr Sicherheit, weniger Google, so machen Sie Ihr Smartphone wirklich privat

Download der aktuellen Version

Bitte beachten Sie:

Manuelle Installationsdatei zum kostenlosen Download (für erfahrene Anwender)
Einrichtung mit meinem Molly-Socket-Server

Um Molly noch datenschutzfreundlicher zu gestalten, können Sie es mit meinem eigenen Molly-Socket-Server 🌐 verbinden:

🔗 https://molly.it-service-commander.de

So geht’s:

  1. Öffnen Sie die App.
  2. Gehen Sie zu Einstellungen → Benachrichtigungen → Push-Benachrichtigungen.
  3. Wählen Sie als Push-Service „Unified Push“ 📲.
  4. Scannen Sie den QR-Code auf meiner Webseite.
    (https://molly.it-service-commander.de/)

Damit laufen Ihre Push-Nachrichten nicht über fremde Server, sondern über Ihre eigene Infrastruktur 🛡️ – ein klarer Pluspunkt für die Privatsphäre.

Fazit

Signal ist schon sehr gut ✅ – doch Molly ist die noch datenschutzfreundlichere Wahl. Auf GrapheneOS ist Molly direkt verfügbar, und auf jedem anderen Android-System lässt es sich einfach nachinstallieren.

Ich persönlich nutze Molly täglich – nicht nur als Messenger, sondern als Teil einer ganzheitlichen Datenschutzstrategie.

Kategorien
Blog DNS E-Mail Server Webhosting

12.08.2025: Mein eigener Mailserver – und warum die Telekom mich erst nicht mochte

Als IT-Dienstleister wollte ich es genau wissen: Einen eigenen Mailserver betreiben – komplett unter meiner Kontrolle, ohne Abhängigkeit von externen Anbietern.
Dafür setzte ich Mailcow ein, eine Open-Source-Mailserver-Suite, die auf einem dedizierten VPS bei Hetzner läuft. Alles schön abgesichert, regelmäßig gepatcht und mit Anti-Spam-Mechanismen versehen.
So weit, so gut – dachte ich.

✉️ Was passiert eigentlich, wenn eine E-Mail gesendet wird?

Wenn Sie eine E-Mail versenden, läuft im Hintergrund ein mehrstufiger Prozess ab:

  1. Verbindung zwischen Servern
    Ihr Mailserver nimmt die Nachricht an und stellt eine Verbindung zum Ziel-Mailserver her – z. B. zu Microsoft, Yahoo, GMX, Web.de oder eben Telekom.
  2. Identitäts- und Sicherheitsprüfungen
    Bevor die E-Mail angenommen wird, prüft der empfangende Server:
    • Reverse DNS – Passt die IP-Adresse zum Hostnamen?
    • SPF, DKIM, DMARC – Stimmen die Authentifizierungs-Records?
    • Reputation – Ist der Absender-Server als seriös bekannt oder eher als Spam-Schleuder?
  3. Annahme oder Ablehnung
    Besteht der Server diese Checks nicht, heißt es: ❌ „554 – Bad reputation“ oder ähnliche Fehlermeldungen.
📡 Mein Problem mit der Telekom

Während Google, GMX, Web.de und Yahoo meine E-Mails ohne Murren akzeptierten, blockierte die Telekom alles, was von meinem Server kam.
Die Begründung der Telekom: Meine IP-Adresse sei „lange Zeit inaktiv“ gewesen und habe daher keine Reputation. Aus Sicherheitsgründen akzeptiert die Telekom solche Absender erst nach Prüfung – ein Schutzmechanismus für ihre Kunden.

In der Praxis bedeutete das: Selbst perfekt konfigurierte Mails mit allen Standards wurden abgelehnt. Somit habe ich die Telekom direkt kontaktiert.

🛠️ Der Weg zur Freischaltung

Nach einem freundlichen, aber sehr technischen Austausch mit dem E-Mail-Engineering-Team der Telekom wurde klar:

  • Der Hostname meines Servers musste eindeutig auf mich als Betreiber zurückzuführen sein.
  • Eine öffentlich zugängliche Kontaktmöglichkeit (Telefonnummer, Impressum) musste direkt mit der Versanddomain verknüpft sein.
  • Der Server durfte nicht als Shared Host genutzt werden – nur ich darf E-Mails über diese IP versenden.
  • Missbrauchsschutz (Rate Limits, Konto-Sperrungen bei Spam) musste aktiv sein.

Ich passte die Konfiguration an, leitete meine Domain cmdsrv.de direkt auf meine Impressumsseite weiter und bestätigte alle geforderten Punkte.
Daraufhin erhielt ich von der Telekom die Bestätigung, dass meine IP-Reputation zurückgesetzt wird:

„Wir werden veranlassen, dass die Reputation dieser IP Nummer bei unseren Systemen resettet wird. (Berücksichtigen Sie bitte, dass es je nach Systemlast bis zu 24 Stunden dauern kann, bis die Änderung wirksam wird, erfahrungsgemäß dürfte dies allerdings in ein bis zwei Stunden erledigt sein.)“

📊 DMARC-Reports – Pflicht für Admins

Neben SPF, DKIM und einer sauberen Reputation sollten Sie als Mailserverbetreiber unbedingt DMARC-Reports auswerten.
Diese Berichte werden von vielen Providern automatisch an Sie gesendet, wenn Sie eine Postmaster-Adresse einrichten und im DNS den passenden DMARC-Eintrag setzen.

Ein Beispiel für einen funktionierenden DMARC-DNS-Record:

Wichtig:

  • postmaster@DOMAINNAME.de sollte eine funktionierende E-Mail-Adresse sein, die Sie regelmäßig abrufen.
  • In diesen Reports sehen Sie, von welchen IP-Adressen E-Mails im Namen Ihrer Domain versendet wurden und ob sie die SPF/DKIM-Prüfungen bestanden haben.
  • So erkennen Sie frühzeitig Missbrauch und Konfigurationsfehler.
🔗 Wichtige Links zum Testen der Mailserver-Reputation & -Konfiguration

💡 Mein Tipp: Führen Sie diese Tests vor dem Livegang durch – so vermeiden Sie Überraschungen bei strengen Providern wie der Telekom.

☎️ Kontakt zur Telekom Postmaster-Hotline

Falls Ihre Mails von der Telekom geblockt werden, erreichen Sie das E-Mail Engineering unter:

Deutsche Telekom AG
E-Mail Engineering
Deutsche-Telekom-Allee 9
64295 Darmstadt
E-Mail: tobr@rx.t-online.de
Postmaster-FAQ: https://postmaster.t-online.de

✅ Checkliste für Mailserver-Betreiber

Sicherheit & Authentifizierung

  • SPF-Record korrekt gesetzt
  • DKIM-Signatur aktiv und gültig
  • DMARC-Policy eingerichtet (und Reports auswerten)
  • Funktionierende postmaster@-Adresse eingerichtet

DNS & Erreichbarkeit

  • Reverse DNS (PTR) zeigt auf den korrekten Hostnamen
  • A- und MX-Records stimmen und zeigen auf den Server
  • Web-Impressum und Kontaktseite mit Versanddomain verknüpft

Reputation & Tests

  • IP-Adresse nicht auf Blacklists
  • Tests bei Google, Microsoft, Telekom, GMX/Web.de bestanden
  • Mail-Testrating mindestens 9/10

Betrieb & Monitoring

  • Spam- und Virenschutz aktiv
  • Rate Limits für ausgehende Mails
  • Log-Überwachung & Alerts bei Auffälligkeiten
  • Regelmäßige Backups der Mailserver-Konfiguration und Postfächer

🤝 Austausch mit anderen IT-Administratoren
Falls Sie bei ähnlichen Problemen Unterstützung oder fachlichen Austausch suchen, lade ich Sie herzlich in meine Matrix-Supportgruppen ein.
Hier helfe ich gerne bei Fragen rund um Mailserver, Netzwerke und IT-Sicherheit:
💬 https://it-service-commander.de/support-2/gruppen/

Kategorien
Blog Server Uptime Webhosting

10.07.2025: Neu: Webhosting für Ihre Internetpräsenz direkt von Ihrem IT-Dienstleister

Als Ihr zuverlässiger IT-Dienstleister biete ich Ihnen ab sofort nicht nur klassische IT-Services, sondern auch professionelles Webhosting für Ihre Internetpräsenz an.

Was erwartet Sie?

Bei meinem Webhosting-Service erhalten Sie:

WordPress Internetseiten – individuell auf Ihre Bedürfnisse zugeschnitten.
Eigene Domain & E-Mail Adresse – z.B. max.mustermann@ihre-domain.de.
Rundum-Sorglos-Paket – ich kümmere mich um Einrichtung, Wartung und Sicherheit.

Weitere Informationen finden Sie auf meiner Website unter
➡️ Privatkunden => Homepage/Webseite oder
➡️ Unternehmen => Webseite.

Technisch auf dem neuesten Stand

Ihre WordPress-Website wird in einem modernen Docker-Container betrieben und auf einem virtuellen privaten Server (VPS) gehostet. Dies bietet hohe Flexibilität und Performance.

Sicherheit und Backup:

  • Jede Nacht werden automatische Backups Ihres kompletten Webauftritts (inkl. Docker Container) erstellt.
  • Ihre E-Mails werden auf einem separaten VPS mit der bewährten Software Mailcow verwaltet. Damit können Sie problemlos E-Mails mit Ihrer eigenen Domain senden und empfangen.

Professionelle Betreuung inklusive

Als Ihr IT-Dienstleister übernehme ich die komplette Verwaltung und Überwachung Ihres Webhostings:

Regelmäßige Sicherheitsupdates, auch für WordPress und installierte Plugins.
Monitoring, ob Ihre Seite stets online ist.
Schnelle Hilfe, sollte es doch einmal ein Problem geben.

Interesse?

Wenn Sie eine neue Website kostengünstig über mich hosten oder eine bestehende WordPress-Installation umziehen möchten, kontaktieren Sie mich gerne. ✉️
Ich berate Sie individuell und finde die passende Lösung für Ihr Vorhaben.