Kategorien
Blog Backuplösungen Cloud Sicherheit Zukunft

12.10.2025: Rheinland & digitale Zukunft – IT mit Herz und Verstand

🧡 Das Rheinland – Heimat von Kultur, Fortschritt und Gemeinschaft
Im Rhein-Erft-Kreis trifft Tradition auf Innovation. Zwischen lebendiger Kultur, engagierten Menschen und stetigem Wandel ist das Rheinland ein Ort, an dem man gerne lebt – und arbeitet.

⛰️ Ein Symbol für Veränderung: die Sophienhöhe
Hinter der Sophienhöhe befindet sich noch immer der Tagebau Hambach. Die bewaldete Halde zeigt, wie aus einer industriell geprägten Landschaft wieder Natur entstehen kann. Sie steht für Veränderung – so wie moderne IT aus bestehenden Systemen Neues entstehen lässt.

💡 IT-Service mit regionalem Bezug
Als IT-Dienstleister im Rheinland unterstütze ich Unternehmen dabei, ihre IT-Infrastruktur sicher, effizient und zukunftsfähig zu gestalten. Mein Leistungsspektrum umfasst:

  • 🔒 Datensicherung & IT-Sicherheit
  • ☁️ Cloud- und Remote-Lösungen
  • 🖥️ Fernwartung & Videokonferenzen
  • 🌐 Webseiten & Hosting auf deutschen Servern

🚀 Mein Ziel: Technik soll für Sie arbeiten – zuverlässig, sicher und ohne Umwege.
Mit persönlicher Betreuung und klarer Kommunikation biete ich IT-Lösungen, die zu Ihrem Unternehmen passen – modern, nachhaltig und nah am Menschen.

Kategorien
Blog Backuplösungen Cloud Sicherheit

03.10.2025: Tag der Deutschen Einheit: Ein guter Zeitpunkt, auch an Ihre Datensicherheit zu denken

Am 3. Oktober feiern wir den Tag der Deutschen Einheit – ein Moment der Reflexion und Erinnerung. Viele nutzen den Feiertag, um innezuhalten, Ordnung zu schaffen oder Dinge zu erledigen, die sonst im Alltag untergehen. Ein perfekter Anlass also, auch einmal über die Sicherung Ihrer Daten nachzudenken.

💾 Warum Backups unverzichtbar sind

Ein Datenverlust passiert schneller als man denkt: Hardware-Defekte, Cyberangriffe, Diebstahl oder einfach menschliche Fehler können dafür sorgen, dass wichtige Erinnerungen und Dokumente unwiederbringlich verloren gehen.
So wie der 3. Oktober für Stabilität und Zusammenhalt steht, schafft auch ein durchdachtes Backup-Konzept Sicherheit und Gelassenheit im digitalen Alltag.

📐 Die 3-2-1-Regel

Eine einfache, aber äußerst effektive Strategie ist die 3-2-1-Regel:

  • 3 Kopien Ihrer Daten – das Original und zwei Backups
  • 2 verschiedene Speicherarten – zum Beispiel externe Festplatte und Cloud
  • 1 Kopie extern lagern – damit auch im Notfall alles geschützt bleibt
🛠️ Praktische Lösungen für Zuhause
  • Externe Festplatte oder SSD: schnell eingerichtet und günstig
  • NAS-System: zentral im Heimnetzwerk, mit automatischen Sicherungen
  • Cloud-Backup: verschlüsselt, flexibel und ortsunabhängig

Am besten kombinieren Sie zwei Methoden, um auf Nummer sicher zu gehen.

⚡ Risiken ohne Backup
  • Versehentlich gelöschte Daten
  • Angriffe durch Ransomware
  • Verlust durch Feuer, Wasser oder Diebstahl

Mit einem Backup gewinnen Sie Sicherheit – so wie eine Gesellschaft durch Stabilität gewinnt.

🤝 Professionelle Unterstützung

Neben diesen Tipps biete ich auch individuelle Unterstützung an.
Ob Privatperson mit wertvollen Erinnerungsfotos oder kleines Unternehmen mit sensiblen Geschäftsdaten – ich helfe Ihnen, die passende Backup-Lösung zu finden. Dabei setze ich auf moderne, DSGVO-konforme Systeme und – je nach Bedarf – auf Speicherlösungen in professionellen Rechenzentren in Deutschland oder europaweit.

Mein Tipp: Nutzen Sie den Tag der Deutschen Einheit nicht nur zum Feiern, sondern auch als Anlass, Ihre Datensicherung zu überprüfen oder neu aufzusetzen. Ein Backup kostet wenig Zeit – gibt Ihnen aber langfristig Sicherheit und Freiheit.

Kategorien
Blog Backuplösungen Server Sicherheit Uptime

27.09.2025: Backup oder Bankrott – warum ich Cyber-Erpressern den Stecker ziehe

Stellen Sie sich vor: Montagmorgen, die Kaffeemaschine läuft, der PC fährt hoch – und plötzlich der Schock. Statt der gewohnten Arbeitsoberfläche erscheint nur noch eine dunkle Nachricht: „Ihre Daten wurden verschlüsselt. Zahlen Sie in Kryptowährung XY.“
Genau dieses Szenario passiert jeden Tag in deutschen Unternehmen – von kleinen Handwerksbetrieben bis hin zu internationalen Konzernen. Cyberkriminelle machen keine Unterschiede.

🔒 Ransomware – eine wachsende Bedrohung

Ein aktuelles Beispiel zeigt, wie ernst die Lage ist: Im September 2025 legte ein Ransomware-Angriff auf den IT-Dienstleister Collins Aerospace die Check-in-Systeme mehrerer europäischer Flughäfen lahm – darunter auch Berlin. Tausende Passagiere strandeten, Flüge verspäteten sich oder fielen ganz aus. Ermittler vermuten die Ransomware-Gruppe HardBit hinter dem Angriff.

👉 Die Botschaft ist klar: Wenn sogar kritische Infrastrukturen mit Millionenbudgets ausfallen, wie schnell trifft es dann kleinere und mittlere Unternehmen ohne professionelle Backup-Strategie?

Und genau hier komme ich ins Spiel: Wie schützen Sie Ihr Unternehmen vor diesem Albtraum?

☁️ Mein Sicherheitsnetz: Das 3-2-1-Prinzip

Ich setze auf das bewährte 3-2-1-Prinzip:

  • 3 Kopien Ihrer Daten
  • 2 unterschiedliche Medien (z. B. lokale Sicherung und NAS)
  • 1 Kopie extern in der Cloud

So stelle ich sicher, dass selbst im schlimmsten Fall – wenn ein Angriff Ihre lokale IT trifft – Ihre Daten sicher, verschlüsselt und schnell wiederherstellbar bleiben.

🚀 Meine Backuplösungen – flexibel wie Ihr Unternehmen

Ich weiß: Jedes Unternehmen ist anders. Deshalb biete ich individuelle Pakete an, die sich an der Unternehmensgröße und der Menge der zu sichernden Daten orientieren:

  • Starter-Paket: 5 TB Daten – ideal für kleine Unternehmen und Startups
  • Business-Paket: 10 TB Daten – perfekt für wachsende Firmen
  • Enterprise-Paket: ab 20 TB aufwärts – skalierbar für Konzerne und komplexe IT-Strukturen

Alle Pakete beinhalten automatisierte Backups, Verschlüsselung auf Bankniveau und Cloud-Sicherungen in europäischen Rechenzentren.

💡 Mehr als nur Backups – Ausfallschutz garantiert

Mir geht es nicht nur darum, Ihre Daten zu sichern, sondern auch darum, dass Sie im Ernstfall schnell wieder arbeitsfähig sind. Was nützen Backups, wenn Sie tagelang offline bleiben? Mit meinen Lösungen sind Sie in kürzester Zeit wieder produktiv – egal ob im Büro, Homeoffice oder unterwegs.

Fazit

Ransomware wird bleiben – aber Ihr Unternehmen muss kein Opfer sein. Mit dem 3-2-1-Prinzip, modernen Backup-Strategien und skalierbaren Cloud-Lösungen sorge ich dafür, dass Ihre Daten geschützt sind und Ihr Betrieb nicht stillsteht.

Ohne Backup-Strategie haftet der Geschäftsführer persönlich – und das ist ungefähr so lustig wie ein Zahnarztbesuch ohne Betäubung. 🦷

Kategorien
Blog Sicherheit

18.09.2025: HESEKIEL – Daten schützen, gratis

Mit Hesekiel stelle ich Ihnen ein kleines, leichtgewichtiges Tool zur Verfügung, das es ermöglicht, Texte und Dateien schnell und unkompliziert zu verschlüsseln.

  • läuft direkt im Browser
  • keine Installation
  • komplett kostenlos

Damit eignet es sich überall dort, wo Sie ohne großen Aufwand vertrauliche Informationen schützen möchten.

🚀 Einfach & sofort nutzbar

Hesekiel wurde von mir bewusst minimalistisch gehalten:

  • Passwort wählen 🔑
  • Text oder Datei einfügen 📄
  • verschlüsseln oder entschlüsseln – fertig ✅

Es ist kein Ersatz für komplexe Kommunikationsplattformen, sondern ein Werkzeug für den schnellen Einsatz, wenn andere Lösungen nicht verfügbar oder zu aufwendig sind.

🛡️ Sicherheit nach bewährtem Standard

Auch wenn Hesekiel klein und schlank ist, setzt es auf eine starke Grundlage:
AES-GCM 256-bit Verschlüsselung – denselben Standard, den auch Banken und Behörden einsetzen.

👉 Damit die Verschlüsselung ihre volle Stärke entfalten kann, sollte stets ein sicheres Passwort (mindestens 12 Zeichen) gewählt werden.

💼 Empfehlung für den Arbeitsalltag

Als IT-Dienstleister empfehle ich für den professionellen Einsatz in Unternehmen selbstverständlich ausgereiftere Lösungen wie Matrix Synapse für sichere, interne Unternehmenskommunikation ☁️.

Diese Systeme sind deutlich umfangreicher, bieten dauerhafte Kommunikationskanäle und lassen sich in bestehende IT-Infrastrukturen integrieren.

Bei der Planung, Einrichtung und Integration solcher Lösungen stehe ich Ihnen gerne mit meinem IT-Service zur Verfügung.

✨ Fazit

Hesekiel ist ein kleines, kostenloses Tool für schnelle Verschlüsselung – praktisch, wenn es unkompliziert gehen soll.
Für den dauerhaften Einsatz im Unternehmensalltag biete ich Ihnen als IT-Dienstleister die passenden professionellen Lösungen und meine Unterstützung bei deren Einführung.

👉 Hier geht es direkt zu Hesekiel:
https://hesekiel.it-service-commander.de/

Kategorien
Blog Gesetze Sicherheit

11.09.2025: Cyber-Sicherheitstag im Rheinforum Wesseling

Heute habe ich als IT-Berater / IT-Dienstleister am 38. Cyber-Sicherheits-Tag im Rheinforum Wesseling teilgenommen.

Unter dem Motto „Jetzt handeln – Cybersicherheit verstehen und im Unternehmen verankern“ gab es viele praxisnahe Impulse, gerade für kleine und mittlere Unternehmen (KMU). 🛡️

Besonders spannend waren Workshops und Erfahrungsberichte realer Cyberangriffe. Sie haben gezeigt, wie wichtig klare Notfallstrategiepläne sind:

👉 Wer übernimmt im Ernstfall welche Rolle?

👉 Wie läuft die interne und externe Kommunikation?

👉 Und vor allem: Wie schnell lassen sich Backups wirklich wiederherstellen?

Ein weiterer Schwerpunkt lag auf aktuellen Bedrohungsszenarien – von Phishing-Kampagnen über Ransomware bis hin zu Social-Engineering. Deutlich wurde: Angriffe werden immer raffinierter, und jedes Unternehmen kann betroffen sein. 🔐

Neben den Fachvorträgen stand der Austausch mit anderen Unternehmen im Mittelpunkt. Viele KMU sind sensibilisiert, aber oft fehlen dokumentierte Prozesse und regelmäßig getestete Pläne.

💡 Mein Fazit: Schon mit überschaubarem Aufwand können KMU ihre Sicherheit erheblich verbessern – wenn sie strukturiert vorgehen, Zuständigkeiten klar definieren und regelmäßig üben.

Durch kontinuierliche Weiterbildung halte ich mein Fachwissen stets aktuell, um Unternehmen bestmöglich auf neue Bedrohungen vorzubereiten und nachhaltig zu schützen. Insbesondere kleinen und mittleren Unternehmen stehe ich jederzeit beratend zur Seite, wenn es um den Aufbau oder die Optimierung ihrer IT-Sicherheitsstrategie geht.

👉 Wie sieht es bei Ihnen aus – gibt es in Ihrem Unternehmen schon einen klaren Notfallplan für Cyberangriffe?

Gerne in die Kommentare auf dieser Seite schreiben!

Kategorien
Blog Gesetze Sicherheit

10.09.2025: EU-Chatkontrolle: Warum das Vorhaben brandgefährlicher Unsinn ist

Die Europäische Union plant mit der sogenannten Chatkontrolle eine Maßnahme, die auf den ersten Blick wie ein Schutzinstrument wirken soll – in Wahrheit aber die Grundrechte von Millionen EU-Bürgern massiv bedroht. Was als Kampf gegen Kindesmissbrauch getarnt ist, entpuppt sich als bürokratisches und technisches Monster, das mehr Schaden als Nutzen bringt.

Worum geht es bei der Chatkontrolle? 💬

Die EU-Kommission will Internetdienste verpflichten, sämtliche Nachrichten, Fotos und Videos automatisiert nach illegalen Inhalten zu durchsuchen. Das betrifft nicht nur öffentliche Plattformen, sondern auch private Chats und verschlüsselte Messenger wie WhatsApp, Signal oder Threema. Damit würde jede private Kommunikation im Netz auf Vorrat überwacht – ein beispielloser Eingriff in die Privatsphäre.

Wichtige Termine:

  • Am 12. September 2025 steht die nächste Verhandlung der EU-Kommission an.
  • Am 14. Oktober 2025 soll die endgültige Abstimmung im EU-Rat erfolgen.
Warum die Chatkontrolle problematisch ist ⚠️
  1. Massenüberwachung aller Bürger
    Statt gezielt gegen Täter vorzugehen, werden alle Menschen in der EU unter Generalverdacht gestellt. Jede WhatsApp-Nachricht, jedes verschickte Bild könnte von Algorithmen überprüft werden. Das ist nichts anderes als digitale Postkontrolle – und bricht mit dem Grundsatz der Unschuldsvermutung.
  2. Fehlalarme ohne Ende
    Algorithmen sind nicht unfehlbar. Schon heute zeigen Studien, dass automatische Upload-Filter Unmengen an False Positives erzeugen – also unverdächtige Inhalte fälschlich als „verdächtig“ markieren. Familienfotos am Strand 🏖️, harmlose Chatverläufe oder künstlerische Inhalte könnten massenhaft ins Visier der Behörden geraten. Das führt nicht nur zu Misstrauen, sondern auch zur Kriminalisierung unschuldiger Menschen.
  3. Das Ende sicherer Verschlüsselung 🔐
    Um private Chats zu scannen, müsste man Ende-zu-Ende-Verschlüsselung schwächen oder umgehen. Doch Verschlüsselung ist die Grundlage sicherer digitaler Kommunikation – ob im Journalismus, in der Wirtschaft oder im persönlichen Austausch. Wer Verschlüsselung aufbricht, öffnet Tür und Tor für Hacker, Geheimdienste und Kriminelle.
  4. Missbrauchspotenzial durch autoritäre Staaten
    Ein solches Überwachungssystem lässt sich leicht zweckentfremden. Heute sollen nur Missbrauchsdarstellungen erkannt werden, morgen vielleicht schon politische Inhalte oder kritische Meinungen. Was in der EU eingeführt wird, könnte in anderen Ländern mit weniger Rechtsstaatlichkeit als Blaupause für Zensur dienen.
Ein Angriff auf Grundrechte 🛑

Die Chatkontrolle stellt das Verhältnis zwischen Bürger und Staat auf den Kopf. Statt die Rechte der Menschen zu schützen, werden sie überwacht. Damit verletzt die EU fundamentale Rechte wie:

  • Das Recht auf Privatleben und vertrauliche Kommunikation
  • Die Unschuldsvermutung
  • Die Meinungsfreiheit
Fazit: Mehr Schaden als Nutzen ❌

Kinderschutz ist ohne Frage ein wichtiges Ziel – aber die Chatkontrolle ist der falsche Weg. Sie schwächt die digitale Sicherheit aller, produziert massenhaft Fehlalarme und schafft ein Überwachungsinstrument, das in einer Demokratie nichts verloren hat.

Statt alle Bürger unter Generalverdacht zu stellen, sollten gezielt Ermittlungsbehörden gestärkt, internationale Zusammenarbeit verbessert und bestehende Gesetze konsequent angewendet werden.

👉 Die EU-Chatkontrolle ist kein Schutzschild, sondern ein Damoklesschwert über unserer Freiheit. Und genau deshalb gehört dieses Vorhaben gestoppt.

Weitere Infos (Chaos Computer Club / Digitalcourage) gibt es hier:
https://chat-kontrolle.eu/

Kategorien
Blog Cloud Server Sicherheit

05.09.2025: Microsoft-Zwang? Schluss mit Abhängigkeit – Ihre eigene Cloud!

Hand aufs Herz: Haben Sie wirklich Lust, Ihre sensiblen Daten blind einem Konzern wie Microsoft anzuvertrauen?
Ich nicht. Und genau deshalb rate ich meinen Kunden immer wieder davon ab, sich in die Abhängigkeit der Microsoft Cloud zu begeben.

🔒 Kontrolle statt Abhängigkeit

In der Microsoft Cloud entscheiden nicht Sie, sondern Microsoft, was mit Ihren Daten geschieht, wo diese gespeichert werden und welche Funktionen morgen noch verfügbar sind. Einmal in diesem Ökosystem gefangen, wird es schwer, sich wieder zu lösen.
Das nenne ich Vendor Lock-in – und der ist kein technisches Feature, sondern eine wirtschaftliche Falle.

⚡ Ihre eigene Cloud – schneller als gedacht

Viele glauben, eine eigene Cloud sei kompliziert, teuer und langsam. Das Gegenteil ist der Fall:

  • Mit modernen Open-Source-Lösungen richte ich Ihnen in kurzer Zeit eine performante Cloud-Umgebung ein.
  • Ein VPN-Server sorgt für sicheren Zugriff von überall.
  • Ihr eigener Cloud-Server übernimmt die Datenhaltung – Sie behalten die Hoheit.

Das Ganze ist mega schnell, flexibel und frei von künstlichen Einschränkungen.

🛠️ Mehrere Wege zum Ziel

Es gibt nicht nur eine Lösung – sondern gleich mehrere, die sich perfekt auf Ihre Bedürfnisse anpassen lassen:

  • Nextcloud: Eine der beliebtesten Open-Source-Plattformen für Dateien, Kalender, Kontakte und mehr.
  • Synology DiskStation: Fertige Hardware-Lösungen mit eigener Cloud-Software, die besonders komfortabel zu administrieren sind.

Ob Sie maximale Flexibilität oder lieber ein Rundum-sorglos-Paket wollen – beides ist möglich, ohne sich in die Fänge von Microsoft zu begeben.

💡 Warum das besser ist
  • Keine Lizenzkosten: Sie zahlen nicht monatlich für Zugänge, die Sie kaum nutzen.
  • Volle Datensouveränität: Ihre Daten bleiben dort, wo sie hingehören – bei Ihnen.
  • Transparenz: Frei verfügbare Lösungen, keine Blackbox.
  • Flexibilität: Anpassbar an Ihr Unternehmen, nicht an die Vorgaben eines Konzerns.
🚀 Mein Angebot an Sie

Als IT-Dienstleister habe ich mich darauf spezialisiert, Unternehmen aus der Cloud-Zwangsjacke zu befreien und leistungsfähige Alternativen aufzubauen.
Sie müssen weder Hardware noch Software verstehen – ich übernehme Einrichtung, Absicherung und Betrieb.

👉 Das Ergebnis: Ihre eigene Cloud, unabhängig, schnell und sicher.

Kategorien
Blog Bitcoin Sicherheit Zukunft

02.09.2025: Bitcoin vs. Big Tech: Wer hat mehr Rechenkraft?

Wenn die meisten Menschen an Bitcoin denken, fallen ihnen Dinge ein wie digitale Währung, Spekulation oder die Blockchain-Technologie. Doch es gibt einen Aspekt, der oft übersehen wird: die gigantische Rechenleistung, die das Bitcoin-Netzwerk am Laufen hält. Diese übertrifft mittlerweile sogar die Kapazitäten der größten Technologiekonzerne der Welt.

⚙️ Was bedeutet „Rechenleistung“ im Bitcoin-Netzwerk?

Im Hintergrund des Bitcoin-Systems arbeiten Millionen von spezialisierten Computern, die „Miner“ genannt werden. Sie lösen rund um die Uhr kleine mathematische Rätsel. Damit sichern sie die Bitcoin-Blockchain ab und sorgen dafür, dass keine Fälschungen oder Manipulationen möglich sind.

Die Geschwindigkeit, mit der diese Aufgaben gelöst werden, nennt man Hashrate. Man kann sich das vorstellen wie die Schlagzahl eines riesigen Motors: Je schneller er läuft, desto mehr Arbeit wird erledigt.

📈 Der aktuelle Stand – ein Superlativ

Im September 2025 erreicht die Rechenleistung des Bitcoin-Netzwerks über 1005 Exahashes pro Sekunde. Das ist eine Zahl, die sich kaum vorstellen lässt. Zur Einordnung:

  • 🔢 Das Netzwerk erledigt jede Sekunde unvorstellbar viele Billionen Berechnungen.
  • 🖥️ Selbst der schnellste Supercomputer der Welt wirkt daneben fast winzig – er schafft nur einen Bruchteil dieser Leistung.
🏢 Vergleich mit den Datenzentren der Tech-Giganten

Auch die großen Cloud-Anbieter wie Amazon (AWS), Google (Cloud) und Microsoft (Azure) betreiben gewaltige Rechenzentren. Dort stehen Millionen von Servern, die fast alles berechnen können, was unsere digitale Welt braucht: von Suchmaschinen über Streaming bis hin zu künstlicher Intelligenz.

Doch selbst wenn man die gesamte Kapazität dieser Firmen zusammenzählt, reicht sie bei Weitem nicht an die schiere Rohleistung des Bitcoin-Netzwerks heran. Allerdings mit einem wichtigen Unterschied:

  • Bitcoin-Rechner können nur eine einzige Aufgabe erfüllen – das Lösen ihrer speziellen Rätsel.
  • 🌐 Rechenzentren von Google, Amazon und Microsoft sind dagegen vielseitig. Sie können unterschiedlichste Dienste bereitstellen und sind das Fundament moderner Technologien.
🔒 Warum so viel Power?

Der Grund für diese gigantische Rechenleistung ist die Sicherheit des Netzwerks. Je mehr Rechenkraft die Miner einbringen, desto schwieriger ist es, die Blockchain anzugreifen oder zu manipulieren. Man könnte sagen: Je stärker der Motor, desto robuster das ganze System.

⚡ Stromverbrauch – Verschwendung oder sinnvoll?

Oft liest man Schlagzeilen wie „Bitcoin verschwendet Energie“. Doch dieser Vergleich hinkt – und zwar aus mehreren Gründen:

  1. Energie wird immer für etwas verwendet.
    Bitcoin verbraucht Strom, um ein globales, dezentrales Finanzsystem sicher zu betreiben. Das ist keine „Verschwendung“, sondern die direkte Gegenleistung für eine fälschungssichere und unabhängige Währung.
  2. 🏦 Vergleich mit dem Bankensektor.
    Der traditionelle Finanzsektor benötigt riesige Mengen Energie:
    • Bürogebäude, Filialen, Geldautomaten, Rechenzentren
    • Millionen Angestellte, weltweite Transport- und Logistiksysteme
      Studien zeigen, dass der gesamte Bankensektor ein Vielfaches der Energie des Bitcoin-Netzwerks verbraucht – nur spricht kaum jemand darüber.
  3. 🌱 Immer effizienter.
    Bitcoin-Miner suchen gezielt nach billigem und oft ungenutztem Strom (z. B. Wasserkraft in Überkapazitäten, überschüssige Energie aus Wind- und Solaranlagen oder Gas, das sonst abgefackelt würde). Dadurch kann das Netzwerk sogar helfen, erneuerbare Energien besser zu nutzen.
🏁 Fazit

Das Bitcoin-Netzwerk ist heute das wohl größte dezentrale Rechensystem der Welt. Mit seiner enormen Schlagkraft übertrifft es die geballten Kapazitäten der größten Tech-Konzerne – zumindest wenn man nur die schiere Menge an Berechnungen betrachtet.

Doch es ist wichtig, den Unterschied zu verstehen:

  • 💪 Bitcoin-Miner sind wie Millionen von Hochleistungssportlern, die nur eine einzige Übung perfekt beherrschen.
  • 🤹 Die Rechenzentren von Google, Amazon und Microsoft sind dagegen eher wie Universalsportler, die viele Disziplinen können – vielleicht nicht mit derselben extremen Geschwindigkeit, dafür aber viel vielseitiger.

Und beim Thema Energie gilt: Bitcoin verbraucht viel Strom – aber nicht mehr als unser bestehendes Finanzsystem. Anstatt also von „Verschwendung“ zu sprechen, sollte man fragen, welchen Wert eine sichere, unabhängige und globale digitale Währung der Gesellschaft bringt.

Kategorien
Blog Android Sicherheit

19.08.2025: Android System SafetyCore: Für Ihre Sicherheit?

Ich habe vor kurzem in einer meiner Technikgruppen im Matrix-Netzwerk von einer neuen App gehört, die plötzlich auf vielen Android-Geräten auftaucht: Android System SafetyCore. ❓
Zuerst war die Verwirrung groß – einige vermuteten Schadsoftware, andere dachten an ein fehlerhaftes Update. Doch schnell stellte sich heraus: Es handelt sich nicht um irgendeinen dubiosen Download, sondern um eine von Google selbst installierte System-App, die ohne sichtbare Ankündigung auf die Geräte gelangt ist.

Und genau hier beginnt das Problem: Wenn ein Unternehmen wie Google im Hintergrund Funktionen verteilt, die tief ins System eingreifen, dann stellt sich unweigerlich die Frage – ist das wirklich nur Sicherheit oder auch Kontrolle?

Was macht die App eigentlich? 🔍

SafetyCore ist ein unsichtbarer Systemdienst, der tief im Android-System verankert wird. Er dient als Infrastruktur für maschinelles Lernen direkt auf dem Gerät. Google selbst erklärt, dass die App zunächst für Google Messages genutzt wird – dort sollen Bilder automatisch erkannt werden, die potenziell sensible Inhalte enthalten, etwa Nacktbilder.

Das Prinzip sieht so aus:

  • Empfangen Sie ein Bild mit möglichen „sensiblen Inhalten“, wird es zunächst verschwommen angezeigt.
  • Sie bekommen eine Warnung ⚠️ mit Infos und Hilfsressourcen.
  • Sie entscheiden, ob Sie das Bild trotzdem ansehen oder lieber blockieren.
  • Auch beim Versenden prüft die Funktion, ob das Bild Nacktheit enthält – dann erhalten Sie ebenfalls einen Hinweis.

💡 Laut Google erfolgt diese Analyse ausschließlich auf Ihrem Gerät (on-device), die Bilder werden also nicht an Server übertragen. Technisch gesehen stellt SafetyCore nur die „Erkennungs-Module“ bereit, die von anderen Apps wie Messages genutzt werden können.

Geplant ist außerdem, dass SafetyCore künftig noch weitere Funktionen unterstützt, etwa:

  • Erkennung gefährlicher Links in Chats
  • Blockieren von Nachrichten unbekannter internationaler Absender
  • Klassifizierung von Inhalten als Spam, Betrug oder Malware
Warum ich das problematisch finde ⚠️
  1. Installation ohne Zustimmung
    SafetyCore wurde automatisch installiert, ohne dass ich vorher gefragt oder informiert wurde.
  2. Mangelnde Transparenz
    Google erklärte nur in einem Blogpost, was es mit der App auf sich hat – die meisten Nutzer erfuhren erst davon, als sie die App in ihrer System-App-Liste sahen. ❗
  3. Potenzial für Machtmissbrauch
    Auch wenn Google betont, dass keine Daten an Server gesendet werden, könnte sich das in Zukunft ändern. Die technische Grundlage wäre bereits vorhanden.
  4. Aushebelung von Ende-zu-Ende-Verschlüsselung
    Theoretisch kann eine App wie SafetyCore die Grundidee der Ende-zu-Ende-Verschlüsselung untergraben. Denn Inhalte werden bereits vor dem Versand auf dem Gerät überprüft. Zwar bleibt die Verschlüsselung technisch bestehen – aber wenn Nachrichten oder Bilder noch vor der Verschlüsselung durch ein System analysiert werden, ist die eigentliche Schutzwirkung geschwächt. 🔒
  5. Einschränkung der persönlichen Freiheit
    Mein Handy gehört mir. Es sollte nicht ungefragt Apps bekommen, die meine Inhalte durchleuchten – auch wenn es nur „zu meinem Schutz“ ist. 🛑
  6. Datenschutzrechtliche Bedenken
    In Europa gilt die DSGVO. Einfach eine App stillschweigend installieren, die sensible Inhalte filtert, passt für mich nicht zu Transparenz und Einwilligung. 🇪🇺
Was sagt die Community? 💬

Die Reaktionen fallen gespalten aus:

  • Einige sehen SafetyCore als sinnvolles Tool gegen Betrugsmaschen und unerwünschte Inhalte.
  • Andere vergleichen es mit Spyware, weil es sich ohne Vorwarnung installiert und tief ins System integriert.
  • Besonders interessant: GrapheneOS, ein alternatives Android-System für Google Pixel Geräte, das konsequent auf Sicherheit und Privatsphäre setzt (siehe Blogbeitrag hier) installiert SafetyCore gar nicht erst.
    Die Entwickler betonen, dass SafetyCore zwar zur Klassifizierung von Spam, Malware oder Phishing gedacht sei, nicht aber zur Meldung illegaler Inhalte. Gerade diese Abgrenzung sei entscheidend, um Privatsphäre zu schützen und Fehlalarme zu vermeiden.
Was Sie tun können 🛠️
  • App finden: Einstellungen → Apps → Alle Apps → System-Apps anzeigen → „SafetyCore“ suchen
  • Deaktivieren: In vielen Fällen können Sie die App zumindest deaktivieren oder Updates entfernen.
  • Wachsam bleiben: SafetyCore kann über Updates zurückkehren.
Fazit ✍️

Ich finde: Sicherheit ist wichtig – aber nicht auf Kosten von Freiheit und Privatsphäre.
SafetyCore mag gut gemeint sein, doch die intransparente Einführung sorgt bei mir für Misstrauen.

Während Systeme wie GrapheneOS bewusst auf solche stillen Eingriffe verzichten und den Nutzern volle Kontrolle geben, installiert Google im Hintergrund eine App, die Inhalte analysiert – egal wie lokal das angeblich geschieht.

Besonders kritisch sehe ich die Tatsache, dass dadurch Ende-zu-Ende-Verschlüsselung praktisch geschwächt wird: Wenn Inhalte bereits vor der Verschlüsselung gefiltert werden, wird die eigentliche Schutzidee ausgehöhlt.

Ihr Smartphone sollte Ihr Raum der Selbstbestimmung bleiben – und nicht zur Blackbox werden, in der Funktionen ohne Ihre Zustimmung aktiviert werden.

Kategorien
Blog Android Messenger Server Sicherheit

17.08.2025: Molly – Ihre datenschutzfreundliche Alternative zur Signal-App

Als IT-Berater sehe ich täglich, wie wichtig sicherer, privater Messenger-Verkehr ist. Signal leistet großartige Arbeit und gilt zurecht als einer der sichersten Messenger 🔐 – doch Molly legt noch mehr Wert auf Datenschutz und Kontrolle.

Besonders interessant: In GrapheneOS ist Molly standardmäßig verfügbar, da es dort als vertrauenswürdiger Messenger empfohlen wird. Aber auch auf jedem anderen Android-System können Sie Molly problemlos nutzen, indem Sie die APK manuell installieren.

Warum Molly?

Molly baut auf dem Signal-Protokoll auf und ergänzt es um zusätzliche Sicherheitsfeatures, wie zum Beispiel die Verschlüsselung der gespeicherten Daten (encryption at rest) 🔒.
Weitere Vorteile:

  • Open-Source 📖 – transparent und überprüfbar.
  • Mehr Kontrolle 🛠️ – eigene Push-Infrastruktur möglich.
  • Optimiert für Privatsphäre 🕵️ – besonders in Kombination mit GrapheneOS.

Einen tieferen Einblick in GrapheneOS finden Sie hier:
➡️ GrapheneOS – mehr Sicherheit, weniger Google, so machen Sie Ihr Smartphone wirklich privat

Download der aktuellen Version

Die neueste Version ist v7.49.1-1.
Bitte beachten Sie:

  • Die APK ist nur für Android-Geräte geeignet.
  • Sie muss manuell installiert ⚙️ werden, da sie nicht im Play Store verfügbar ist.

📥 Molly APK v7.49.1-1 herunterladen ⬇️

Einrichtung mit meinem Molly-Socket-Server

Um Molly noch datenschutzfreundlicher zu gestalten, können Sie es mit meinem eigenen Molly-Socket-Server 🌐 verbinden:

🔗 https://molly.it-service-commander.de

So geht’s:

  1. Öffnen Sie die App.
  2. Gehen Sie zu Einstellungen → Benachrichtigungen → Push-Benachrichtigungen.
  3. Wählen Sie als Push-Service „Unified Push“ 📲.
  4. Scannen Sie den QR-Code auf meiner Webseite.

Damit laufen Ihre Push-Nachrichten nicht über fremde Server, sondern über Ihre eigene Infrastruktur 🛡️ – ein klarer Pluspunkt für die Privatsphäre.

Fazit

Signal ist schon sehr gut ✅ – doch Molly ist die noch datenschutzfreundlichere Wahl. Auf GrapheneOS ist Molly direkt verfügbar, und auf jedem anderen Android-System lässt es sich einfach nachinstallieren.

Ich persönlich nutze Molly täglich – nicht nur als Messenger, sondern als Teil einer ganzheitlichen Datenschutzstrategie.