<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	xmlns:media="http://search.yahoo.com/mrss/" >

<channel>
	<title>Sicherheit &#8211; Strategisches WordPress-Webdesign &amp; AI first</title>
	<atom:link href="https://tobiasbrey.com/sicherheit/feed/" rel="self" type="application/rss+xml" />
	<link>https://tobiasbrey.com</link>
	<description>Strategie, Webdesign, SEO, Wordpress-Wartung &#38; Support</description>
	<lastBuildDate>Tue, 07 Apr 2026 18:48:22 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://tobiasbrey.com/wp-content/uploads/2024/04/cropped-Google-pic-32x32.png</url>
	<title>Sicherheit &#8211; Strategisches WordPress-Webdesign &amp; AI first</title>
	<link>https://tobiasbrey.com</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Seit 19 Jahren sehe ich sie immer wieder: Diese 3 WordPress Sicherheitslücken gefährden deine Website</title>
		<link>https://tobiasbrey.com/wordpress-sicherheitsluecken/</link>
					<comments>https://tobiasbrey.com/wordpress-sicherheitsluecken/#respond</comments>
		
		<dc:creator><![CDATA[Tobias Brey]]></dc:creator>
		<pubDate>Sat, 12 Apr 2025 20:57:38 +0000</pubDate>
				<category><![CDATA[Sicherheit]]></category>
		<guid isPermaLink="false">https://tobiasbrey.com/?p=11826</guid>

					<description><![CDATA[+ Bonus: Die häufigsten Fehler, die deine Website zur perfekten Zielscheibe für Hacker machen TL;DR: Lösche konsequent deaktivierte Plugins, benutze sichere Passwörter &#038; 2FA und deaktiviere die XML-RPC Schnittstelle. Du wirst weiterlesen müssen, wenn du alle WordPress Sicherheitslücken schließen willst, aber es lohnt sich. Deine WordPress-Website wird wahrscheinlich jetzt gerade von Bots angegriffen und du [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>+ Bonus: Die häufigsten Fehler, die deine Website zur perfekten Zielscheibe für Hacker machen</p>



<div class="wp-block-columns is-layout-flex wp-container-core-columns-is-layout-85958d59 wp-block-columns-is-layout-flex" style="border-width:1px;border-radius:5px;padding-top:var(--wp--preset--spacing--40);padding-right:var(--wp--preset--spacing--40);padding-bottom:var(--wp--preset--spacing--40);padding-left:var(--wp--preset--spacing--40)">
<div class="wp-block-column is-layout-flow wp-block-column-is-layout-flow">
<details class="wp-block-details is-layout-flow wp-block-details-is-layout-flow"><summary>Inhaltsverzeichnis</summary>
<div class="wp-block-rank-math-toc-block c_rankmath-toc" id="rank-math-toc"><nav><div><div class=""><a href="#nr-1-veraltete-deaktivierte-oder-unsichere-plugins">Nr. 1: Veraltete, deaktivierte oder unsichere Plugins</a></div><div class=""><a href="#nr-2-schwache-passworter-fehlende-zwei-faktor-authentifizierung-2fa">Nr. 2: Schwache Passwörter & fehlende Zwei-Faktor-Authentifizierung (2FA)</a></div><div class=""><a href="#nr-3-die-xml-rpc-schnittstelle">Nr. 3: Die XML-RPC-Schnittstelle</a></div><div class=""><a href="#wie-wordpress-sicherheitslucken-deinen-guten-ruf-zerstoren-konnen">Was du gelernt hast, ist ein guter Anfang</a></div></div></nav></div>
</details>
</div>
</div>



<p class="has-large-font-size"><strong>TL;DR:</strong> Lösche konsequent deaktivierte Plugins, benutze sichere Passwörter & 2FA und deaktiviere die XML-RPC Schnittstelle. Du wirst weiterlesen müssen, wenn du alle WordPress Sicherheitslücken schließen willst, aber es lohnt sich.</p>



<p><strong>Deine WordPress-Website wird wahrscheinlich jetzt gerade von Bots angegriffen und du merkst es nicht mal.</strong></p>



<p>Warum?</p>



<p>Das ganze passiert völlig emotionslos.</p>



<p>Weil die meisten WordPress-Angriffe völlig automatisch passieren. Jeden Tag, rund um die Uhr.</p>



<p>Sie treffen nicht gezielt dich, sondern jede Website, die verwundbar ist.</p>



<p>Jeder Bot arbeitet bei so einer Attacke eine Liste von Schwachstellen ab, über die deine WordPress Website verwundbar ist. </p>



<p>Wird so eine WordPress Sicherheitslücke entdeckt, wird sofort angegriffen.</p>



<p>Stelle dir so einen Bot wie einen Dieb vor, der an einer Reihe geparkter Autos vorbeigeht und systematisch versucht, jede Autotür zu öffnen.</p>



<div class="wp-block-group has-border-color has-palette-color-22-border-color is-layout-constrained wp-container-core-group-is-layout-f611be13 wp-block-group-is-layout-constrained" style="border-width:1px;border-radius:10px;padding-top:var(--wp--preset--spacing--50);padding-right:var(--wp--preset--spacing--50);padding-bottom:var(--wp--preset--spacing--50);padding-left:var(--wp--preset--spacing--50);box-shadow:var(--wp--preset--shadow--crisp)">
<p><strong>Sicherheits-Check:</strong><br>Gammeln in deinem WordPress Plugin-Verzeichnis deaktivierte Plugins herum?</p>



<p>Lösch sie noch heute!</p>



<p><mark>Auch deaktivierte Plugins sind auf dem Server sichtbar und können direkt attackiert werden.</mark><br><br><strong>Tipp:</strong><br>Deaktivierte Plugins sind nicht unsichtbar.<br>Wenn ungenutzte Plugins keine Gefahr mehr sein sollen, musst du diese löschen und zwar restlos.</p>



<p>(Leider ist das nur die Spitze des Eisbergs, wenn es um WordPress Schwachstellen geht. Lies weiter, es wird noch richtig ekelig!)</p>
</div>



<p>Die Fakten:</p>



<ul class="wp-block-list">
<li>Etwa 80 % aller WordPress-Hacks wären mit minimalem Aufwand vermeidbar</li>



<li>Fast ein Drittel des gesamten Internet-Traffics kommt von schädlichen Bots</li>



<li>Diese Bots durchforsten Tag und Nacht das Netz – auf der Suche nach veralteten Plugins, offenen Schnittstellen, Sicherheitslücken und Konfigurationsfehlern</li>
</ul>



<p>Wird deine Seite als verwundbar markiert, kannst du binnen Sekunden infiziert sein. Oft ohne es zu merken</p>



<p>Die Folgen?</p>



<ul class="wp-block-list">
<li>&nbsp; &nbsp; Reputationsverlust & Imageschaden</li>



<li>&nbsp; &nbsp; SEO-Blacklisting & Sichtbarkeitsverlust</li>



<li>&nbsp; &nbsp; Deine Website ist plötzlich offline wenn du sie am meisten brauchst:&nbsp;
<ul class="wp-block-list">
<li>Mitten im Launch</li>



<li>Während einer Social Media Kampagne</li>



<li>Wenn du Ads schaltest</li>
</ul>
</li>



<li>&nbsp; &nbsp; Stress, Nervenzusammenbruch und das Gefühl von Kontrollverlust</li>
</ul>



<p>Hier ist die gute Nachricht:</p>



<p>Für die Grundsicherheit deiner Website musst du nicht IT-Profi sein.</p>



<p>Was du brauchst:</p>



<p>✅ Diesen Artikel<br>✅ 10 Minuten Fokus<br>✅ Und die Bereitschaft, dein digitales Fundament endlich ernst zu nehmen</p>



<p>Jede Sicherheitsmaßnahme ist wie ein digitaler Türsteher, der deine Website beschützt.</p>



<p>Je mehr von ihnen du vor dein WordPress Login stellst, umso besser.</p>



<p>Also lass uns anfangen.</p>



<h2 class="wp-block-heading alignwide" id="nr-1-veraltete-deaktivierte-oder-unsichere-plugins">Nr. 1: Veraltete, deaktivierte oder unsichere Plugins</h2>



<figure data-wp-context="{&quot;imageId&quot;:&quot;69f52ad73696b&quot;}" data-wp-interactive="core/image" data-wp-key="69f52ad73696b" class="wp-block-image size-full wp-lightbox-container"><img fetchpriority="high" decoding="async" width="1116" height="689" data-wp-class--hide="state.isContentHidden" data-wp-class--show="state.isContentVisible" data-wp-init="callbacks.setButtonStyles" data-wp-on--click="actions.showLightbox" data-wp-on--load="callbacks.setButtonStyles" data-wp-on-window--resize="callbacks.setButtonStyles" src="https://tobiasbrey.com/wp-content/uploads/2025/04/wordpress-sicherheitsluecken-veraltete-plugins.webp" alt="Wordpress Sicherheitslücken: zum Beispiel veraltete Plugins" class="wp-image-11862" srcset="https://tobiasbrey.com/wp-content/uploads/2025/04/wordpress-sicherheitsluecken-veraltete-plugins.webp 1116w, https://tobiasbrey.com/wp-content/uploads/2025/04/wordpress-sicherheitsluecken-veraltete-plugins-300x185.webp 300w, https://tobiasbrey.com/wp-content/uploads/2025/04/wordpress-sicherheitsluecken-veraltete-plugins-1024x632.webp 1024w, https://tobiasbrey.com/wp-content/uploads/2025/04/wordpress-sicherheitsluecken-veraltete-plugins-768x474.webp 768w" sizes="(max-width: 1116px) 100vw, 1116px" /><button
			class="lightbox-trigger"
			type="button"
			aria-haspopup="dialog"
			aria-label="Vergrößern"
			data-wp-init="callbacks.initTriggerButton"
			data-wp-on--click="actions.showLightbox"
			data-wp-style--right="state.imageButtonRight"
			data-wp-style--top="state.imageButtonTop"
		>
			<svg xmlns="http://www.w3.org/2000/svg" width="12" height="12" fill="none" viewBox="0 0 12 12">
				<path fill="#fff" d="M2 0a2 2 0 0 0-2 2v2h1.5V2a.5.5 0 0 1 .5-.5h2V0H2Zm2 10.5H2a.5.5 0 0 1-.5-.5V8H0v2a2 2 0 0 0 2 2h2v-1.5ZM8 12v-1.5h2a.5.5 0 0 0 .5-.5V8H12v2a2 2 0 0 1-2 2H8Zm2-12a2 2 0 0 1 2 2v2h-1.5V2a.5.5 0 0 0-.5-.5H8V0h2Z" />
			</svg>
		</button><figcaption class="wp-element-caption">Wir haben 2025, der WordPress Core ist ca. 6 Jahre alt (von 2019)!</figcaption></figure>



<p>WordPress-Plugins sind kein nettes Add-on.<br>Sie sind die am häufigsten genutzten Einfallstore (Angriffsvektoren) für Hacker – und trotzdem verkommen viele Websites zur Plugin-Müllhalde.</p>



<p>Ich sehe regelmäßig Admin-Bereiche voller Karteileichen, veralteter Code-Reste und deaktivierter Plugins.</p>



<p>Das ist nicht „ungefährlich“. Das ist fahrlässig.</p>



<h3 class="wp-block-heading" id="warum-konnen-konnen-wordpress-plugins-gefahrlich-sein">Warum können können WordPress Plugins gefährlich sein?</h3>



<p>Bösartige Bots durchsuchen rund um die Uhr Millionen Websites nach bekannten Schwachstellen in WordPress-Plugins.</p>



<p>Dabei es ist ihnen völlig egal, ob du das Plugin nutzt oder deaktiviert hast. Sobald es auf dem Server liegt, ist es angreifbar.</p>



<p>In meinen Logfiles sehe ich regelmäßig Angriffe auf Verzeichnisse von verwundbaren Plugins oder Serverdateien, die gar nicht installiert sind. </p>



<p>Das hat folgenden Grund:</p>



<p>Schädliche Bots prüfen, auf Verdacht, ob WordPress Sicherheitslücken vorhanden sind.</p>



<p>Wie Einbrecher, die nachts an 1000 Türgriffen rütteln und irgendwann geht eine auf.</p>



<h3 class="wp-block-heading" id="die-3-gefahrlichsten-plugin-fehler">Die 3 gefährlichsten Plugin-Fehler</h3>



<h4 class="wp-block-heading" id="1-veraltete-plugins">1. Veraltete Plugins</h4>



<p>Ich habe diesen Vergleich schon weiter oben benutzt, ich nehme ihn aber gerne nochmal, weil er gut passt:</p>



<p>Ein Plugin ohne Updates ist wie ein Auto mit offenen Türen und Fenstern auf einem öffentlichen Parkplatz. Bei Nacht, ohne Kameras.<br><br>Keiner schaut hin, jeder kann sich bedienen.</p>



<p>Sobald eine Sicherheitslücke bekannt ist, starten Angriffe und deine Website ist in Gefahr.</p>



<p><strong>Lösung</strong>: Sofort aktualisieren – oder löschen.</p>



<h4 class="wp-block-heading" id="2-deaktivierte-aber-noch-installierte-plugins">2. Deaktivierte, aber noch installierte Plugins</h4>



<p>Deaktiviert heißt nicht sicher.<br>Die Dateien liegen weiterhin auf dem&nbsp; Server und sind so angreifbar.</p>



<p><strong>Lösung</strong>: Deinstallieren, nicht nur deaktivieren.</p>



<h4 class="wp-block-heading" id="3-plugins-aus-dubiosen-quellen-genullte-plugins">3. Plugins aus dubiosen Quellen („genullte“ Plugins)</h4>



<p>Diese gecrackten Premium-Plugins enthalten oft Malware, Hintertüren und/oder Spionagecode oder andere WordPress Sicherheitslücken! Du spielt praktisch russisches Roulette mit deiner Website.</p>



<p><strong>Lösung:</strong><br>Nutze ohne wenn und aber nur Plugins aus offiziellen Quellen oder von bekannten Entwicklern – niemals aus „Free Download“-Foren.</p>



<p>Du benutzt bereits genullte/gecrackte Plugins oder Themes?</p>



<p>Das stehen die Chancen mehr als gut, dass du dir bereits freiwillig Malware in deine WordPress-Installation geholt hast.</p>



<p>Mein Rat (unbequem, aber wirkungsvoll):</p>



<p>Geh auf Nummer Sicher und lasse den kompletten Server vom Hoster neu aufsetzen und baue deine Website von Grund auf neu. </p>



<p>Diesmal mit offiziellen Plugins und Themes.&nbsp;</p>



<p>Mit anderen Worten: <strong>Einmal alles komplett platt machen und sauber neu aufsetzen.</strong></p>



<p><strong>Kein Mitleid. Nur Konsequenz.</strong></p>



<h3 class="wp-block-heading" id="wie-erkenne-ich-sichere-plugins-checkliste">Wie erkenne ich sichere Plugins? (Checkliste)</h3>



<p>Nutze diese Checkliste, bevor du ein neues Plugin installierst. Oder bewerte diene bereits Installierten Plugins:</p>



<ul class="wp-block-list">
<li>&nbsp;Version über 1.0 (unter 1.0 = Beta)</li>



<li>Installationen: Mehr als 2000</li>



<li>Letztes Update: &lt; 2 Monate alt</li>



<li>Entwickler-Aktivität: Werden Feher korrigiert, Support, Changelog, Antworten auf Bewertungen</li>



<li>Bewertungen: Lies die 1-Sterne-Kommentare – kommt dir etwas komisch vor?</li>



<li>Quelle: Nur WordPress.org oder offizielle Entwicklerseite</li>
</ul>



<h3 class="wp-block-heading" id="miste-jetzt-deine-plugins-aus">Miste jetzt deine Plugins aus!</h3>



<p>WordPress-Plugins sind wie Türen zu deinem digitalen Haus.<br>Lass keine offen, und baue die aus, die du nicht brauchst.</p>



<p>Werde jetzt aktiv und räum auf:</p>



<ul class="wp-block-list">
<li>Gehe in dein WP-Backend → Plugins</li>



<li>Mache ein Backup deiner Datenbank und aller WordPress-Dateien</li>



<li>Lösche alle Plugins, die du nicht nutzt (Welche das sind, kann ich dir nicht sagen, das musst du entscheiden)</li>



<li>Aktualisiere alle aktiven Plugins</li>



<li>Prüfe, ob du Plugins installiert hast, die nicht mehr weiterentwickelt werden. Wenn ja, ersetze sie.</li>



<li>Prüfe die Herkunft: Nur offizielle Quellen verwenden</li>
</ul>



<h2 class="wp-block-heading alignwide" id="nr-2-schwache-passworter-fehlende-zwei-faktor-authentifizierung-2fa">Nr. 2: Schwache Passwörter & fehlende Zwei-Faktor-Authentifizierung (2FA)</h2>



<p>Dein Password kann leicht eine größten WordPress Sicherheitslücken werden.</p>



<p>Wenn dein WordPress Admin Bereich&nbsp; kein 2FA Schutz hat und dein Passwort &#8222;meinpasswort123&#8220; lautet, ist es eine Frage der Zeit, dass deine Website von Bots überrannt wird.</p>



<p>Denn Hacking-Bots versuchen Tag und Nacht, sich in WordPress Accounts zu prügeln.</p>



<p>Vielleicht klopfen sie gerade bei dir an.</p>



<p>Das nennt man: Brute-Force-Attacke.</p>



<h3 class="wp-block-heading" id="was-ist-eine-brute-force-attacke">Was ist eine Brute-Force-Attacke?</h3>



<p>Brute-Force-Angriffe funktionieren plump und automatisiert. Und genau deshalb sind sie so gefährlich:</p>



<ol class="wp-block-list">
<li>Der Bot versucht deinen Benutzernamen zu erraten oder herauszufinden</li>



<li>Danach testet er automatisiert tausende Passwörter – aus illegal veröffentlichten Passwort-Datenbanken</li>
</ol>



<p>Die Methode wirkt simpel, ist aber statistisch sehr wirksam.</p>



<p>Je mehr Bots im Netz unterwegs sind, desto höher die Chance, dass Angreifer Erfolg haben.</p>



<p>2023 bestand ca 30% des Internet Traffics aus schädlichen Bots!</p>



<p>Tendenz steigend.</p>



<p><strong>2011 wurde eine meiner eigenen Seiten Opfer eines solchen Angriffs.</strong><br>Das wünsche ich niemandem – und genau deshalb liest du diesen Artikel.</p>



<p>Brute-Force-Attacken sind keine gezielten Angriffe.<br>Sie basieren auf reiner Statistik. Und <strong>für den Bot bist du nur eines von Millionen Zielen auf der Liste.</strong></p>



<p>Ein Plugin wie <strong>Solid Security</strong> zeigt dir, wie oft und in welcher Form deine Website angegriffen wird – oft ohne, dass du es überhaupt merkst.</p>



<p>Diese Angriffe kommen in Wellen – wie automatisierte Schwärme, die durch das Netz ziehen und nach offenen Türen suchen.<br><strong>Manche Seiten stehen wochenlang unter Beschuss, andere nur gelegentlich.</strong></p>



<p><strong>Wenn deine Website wächst und mehr Besucher bekommt, wird sie auch als Angriffsziel interessanter!</strong></p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">
<p>Wenn dir deine Sicherheit im Internet wichtig ist, schau dir auch den Artikel zu mehr Internet Sicherheit -&gt; <a href="https://tobiasbrey.com/internetsicherheit-tipps/" data-type="post" data-id="9745"><span style="text-decoration: underline;">Zum Artikel &#8222;Internetsicherheit&#8220;</span></a></p>
</blockquote>



<h3 class="wp-block-heading" id="was-bedeutet-zwei-faktor-authentifizierung-2fa">Was bedeutet Zwei-Faktor-Authentifizierung (2FA)</h3>



<p>2FA ist ein zusätzlicher Schutzmechanismus, der deinen WordPress-Zugang doppelt absichert.</p>



<p>Neben deinem Passwort brauchst du beim Login einen zusätzlichen temporären Code, den du z. B. auf deinem Smartphone generierst.</p>



<p>Bei der Anmeldung mit 2FA-Apps wird das Passwort als „Wissen“ und der Bestätigungscode als „Besitz“ verwendet.</p>



<p>Selbst wenn dein Passwort geknackt wird bleibt dein Account abgesichert. Ohne den 2FA-Code kann sich niemand einloggen.</p>



<p>2FA ist heute keine Option mehr. Es ist Pflicht.</p>



<p>Denn dieser zusätzliche Sicherheits-Layer stärkt die Sicherheit deines WordPress Logins enorm.</p>



<figure class="wp-block-image size-full"><img decoding="async" width="732" height="432" src="https://tobiasbrey.com/wp-content/uploads/2025/04/solidsecurity-2fa-aktivieren.webp" alt="2FA in SolidSecurity aktivieren" class="wp-image-11857" srcset="https://tobiasbrey.com/wp-content/uploads/2025/04/solidsecurity-2fa-aktivieren.webp 732w, https://tobiasbrey.com/wp-content/uploads/2025/04/solidsecurity-2fa-aktivieren-300x177.webp 300w" sizes="(max-width: 732px) 100vw, 732px" /><figcaption class="wp-element-caption">2FA im kostenlosen Plugin <a href="https://solidwp.com/security" target="_blank" rel="noreferrer noopener">SolidSecurity</a> (Basic) aktivieren</figcaption></figure>



<p>Diese Plugins kannst du deinen Login bereits kostenlos mit 2FA absichern.</p>



<p>Alle hier genannten Plugins sind (noch) kostenlos und einfach in der Handhabung:</p>



<ul class="wp-block-list">
<li>&nbsp; &nbsp; Wordfence</li>



<li>&nbsp; &nbsp; Solid Security (ehem. iThemes Security)</li>
</ul>



<p>Auf deinem Smartphone brauchst du zusätzlich eine 2FA App wie diese:</p>



<ul class="wp-block-list">
<li>Google Autentificator</li>



<li>Microsoft Authenticator</li>



<li>2FA Authenticator (2FAS)</li>



<li>Authy</li>
</ul>



<p>Du hast jetzt alle Infos zu 2FA, damit du starten kannst. </p>



<p>Leg los! Wenn du Fragen zu dem Thema hast melde dich.</p>



<h3 class="wp-block-heading" id="was-ist-ein-sicheres-passwort">Was ist ein sicheres Passwort?</h3>



<p>Bitte vergiss Sonderzeichen-Kauderwelsch wie H3!%daR$2024, es sei denn du bist der Mentalist.</p>



<p>Das kann sich kein Mensch merken.</p>



<p>Setze stattdessen auf Passphrasen: Benutze stattdessen drei zufällige Wörter, mit Groß- und Kleinschreibung ohne Leerzeichen dazwichen.</p>



<p>Beispiel:<br>&#8222;TaubeSchlittschuhKlavier&#8220;</p>



<ul class="wp-block-list">
<li>Über 20 Zeichen</li>



<li>Relativ leicht zu merken</li>



<li>Ab 17 Zeichen schwer zu knacken</li>
</ul>



<p>Du hast soeben eine der WordPress Sicherheitslücken geschlossen, die oft vergessen wird.</p>



<p>Es geht noch sicherer:</p>



<ul class="wp-block-list">
<li>Benutze einen Passwortmanager wie Dashlane oder Stickypassword</li>



<li>Erstelle im Passwortmanager für jede Website ein eigenes, starkes Passwort (ab dann kannst du nur noch Sonderzeichen-Kauderwelsch benutzten!)</li>



<li>Aktiviere 2FA bei allen Konten, die es anbieten</li>
</ul>



<p>Bonus Tipp:</p>



<h3 class="wp-block-heading" id="wordpress-loginversuche-begrenzen">WordPress-Loginversuche begrenzen</h3>



<p>Brute Force Attacken kannst du im Keim Ersticken, indem du die Anzahl der Login Versuche begrenzt. So hat jeder Login-Versuch von einer bestimmten IP-Adresse nur eine bestimmte Anzahl an Versuchen. Übrigens auch du. Wird dieses Limit überschritten, wird die IP-Adresse gesperrt und darf sich gar nicht mehr einloggen. Zumindest für eine gewisse Zeit.</p>



<p>Benutze dafür Plugins wie&nbsp;</p>



<ul class="wp-block-list">
<li>Solid Security&nbsp;</li>



<li>Wordfence</li>



<li>Limit Login Attempts Reloaded</li>
</ul>



<p>Mit schwachen Passwörtern, ohne 2FA und ohne limitierten Login Versuchen lässt du nicht nur deine Haustür offen stehen und stellst auch noch ein Schild mit &#8222;Bin im Urlaub&#8220; davor auf.&nbsp;</p>



<p>Sichere dich JETZT ab.</p>



<h2 class="wp-block-heading alignwide" id="nr-3-die-xml-rpc-schnittstelle">Nr. 3: Die XML-RPC-Schnittstelle</h2>



<figure class="wp-block-image size-full"><img decoding="async" width="872" height="872" src="https://tobiasbrey.com/wp-content/uploads/2025/04/xmlrpc-ddos-brute-force.webp" alt="" class="wp-image-11903" srcset="https://tobiasbrey.com/wp-content/uploads/2025/04/xmlrpc-ddos-brute-force.webp 872w, https://tobiasbrey.com/wp-content/uploads/2025/04/xmlrpc-ddos-brute-force-300x300.webp 300w, https://tobiasbrey.com/wp-content/uploads/2025/04/xmlrpc-ddos-brute-force-150x150.webp 150w, https://tobiasbrey.com/wp-content/uploads/2025/04/xmlrpc-ddos-brute-force-768x768.webp 768w" sizes="(max-width: 872px) 100vw, 872px" /></figure>



<p>TL;DR: Die XML-RPC-Schnittstelle gilt in als veraltet und brandgefährlich. Wenn du XML-RPC nicht zwingend brauchst, schalte die Schnittstelle ab. Besser heute als morgen.&nbsp; </p>



<p><strong>Dieses Thema wird etwas technischer als die anderen.</strong> Ich werde mich auf das absolute Minimum an Information beschränken, damit du klar die Infos bekommst, die du brauchst.</p>



<p> Ich nutze die Begriffe &#8222;XML-RPC-Datei&#8220;, &#8222;Schnittstelle&#8220; oder einfach &#8222;XML-RPC&#8220; gleichberechtigt.</p>



<h3 class="wp-block-heading" id="was-ist-die-xml-rpc-schnittstelle">Was ist die XML RPC Schnittstelle?</h3>



<p>Die XML-RPC Schnittstelle ist in Wirklichkeit eine Datei im WordPress Stammverzeichnis und gehört zu den unbekannten aber auch extrem gefährlichen WordPress Sicherheitslücken.</p>



<p>Die unscheinbare Datei xmlrpc.php sorgt dafür, dass du auch von außen mit WordPress kommuniziert kannst.</p>



<p>Beispiel:</p>



<ul class="wp-block-list">
<li>Beiträge per E-Mail oder über Mobile Apps veröffentlichen</li>



<li>Jetpack oder ähnliche externe Dienste (suche dir ASAP eine moderne Alternative!)</li>



<li>Pingbacks/Trackbacks (Automaische Verweise, wenn du andere Blogs zitierst)</li>
</ul>



<p>Klingt das praktisch? Ist es definitiv, wenn du die Funktion wirklich brauchst.<br>Aber 99 % der WordPress-Seiten nutzen die Schnittstelle nicht. Sie ist dann völlig überflüssig und sogar eine gefährliche Sicherheitslücke, wenn sie offen bleibt.</p>



<p>Leider können auch Fremde über die Schnittstelle mit deiner WordPress Seite Kommunizieren. </p>



<p>Das kann fatale Folgen haben.</p>



<p>Welche das sind, verrate ich dir jetzt.</p>



<h3 class="wp-block-heading" id="warum-xml-rpc-ein-sicherheitsrisiko-ist">&nbsp;Warum XML-RPC ein Sicherheitsrisiko ist</h3>



<p>Diese Schnittstelle eine Hintertür, die kaum jemand kennt. Aber der Schaden, der darüber angerichtet werden kann, ist immens!</p>



<ol class="wp-block-list">
<li><strong>XML-RPC ermöglicht Brute-Force-Angriffe &#8222;auf Stereoiden</strong>&#8222;<br>Angreifer können über eine einzige Anfrage an die Schnittstelle hunderte und tausende Loginversuche gleichzeitig anstoßen.<br>Normale Login-Schutzmechanismen greifen hier kaum. </li>



<li><strong>DDoS-Angriffe via Pingbacks</strong><br>Dein Hosting-Anbieter kann dich in diesem Fall sperren, obwohl du keine Schuld hast. Es reicht, dass XML-RPC aktiv war!</li>



<li><strong>Heimlicher Missbrauch der Schnittstelle</strong><br>Ist deine Website erstmal gehackt, wird die XML-RPC-Datei für die Häcker zur Schnittstelle zu deinen Inhalten. Die können jetzt geändert, gelöscht oder neu erstellt werden. Die möglichen Folgen sind Reputationsverlust, Datenverlust oder beides.</li>
</ol>



<h3 class="wp-block-heading" id="zwischenfazit">Zwischenfazit:</h3>



<p>Die XML-RPC-Schnittstelle kannst du dir wie eine Fernbedienung für deine WordPress-Website vorstellen. Wenn du sie nie brauchst, sorge dafür, dass niemand sonst sie benutzt!</p>



<p>Wie das geht, zeige ich dir jetzt.</p>



<h3 class="wp-block-heading" id="die-xml-rpc-hintertur-schließen-es-ist-einfacher-als-du-denkst">Die XML-RPC-Hintertür schließen:  es ist einfacher als du denkst.</h3>



<p>Du hast zwei Möglichkeiten:</p>



<p>Entweder du schränkst die Benutzung der xmlrpc.php-Datei stark ein, oder du verbietest sie komplett. Ich würde immer darauf hinarbeiten, dass ich XML-RPC niemals nutze.</p>



<p>1. <strong>Blockieren</strong>: Über ein Sicherheits-Plugin wie zum Beispiel SolidSecurity werden die Zugriffe auf die Schnittstelle eingeschränkt.</p>



<p>Scheitern mehrere Loginversuche auf die XML-RPC, werden weitere Zugriffe temporär blockiert.</p>



<p>Wenn also ein Angriff mit hunderten Login-Versuchen stattfindet, blockt das Sicherheitsplugin diese Attacke nach wenigen missglückten Login-Versuchen ab.</p>



<p>2. <strong>Deaktivieren/dauerhaft blockieren</strong>: Über ein Script oder ein Plugin (z.B. SolidSecurity) wird eine dauerhafte 301 Umleitung für die Datei eingerichtet oder den Zugriff komplett unterbinden. </p>



<p>Die Folge ist, dass die XML-RPC- Schnittstelle gar nicht erst benutzt werden kann. <strong> (Genau dieses Ergebnis strebe ich an. Immer!)</strong></p>



<h3 class="wp-block-heading" id="schritt-1-teste-ob-xml-rpc-auf-deiner-website-aktiv-ist">Schritt 1: Teste, ob XML-RPC auf deiner Website aktiv ist</h3>



<p>Alles was du dafür brauchst ist dein Browser.</p>



<p>Mehr brauchst du wirklich nicht, also gibt es für dich keine Ausreden!</p>



<p>Los gehts:</p>



<ol class="wp-block-list">
<li>Öffne deinen Browser</li>



<li>Gib in die Browserzeile folgende URL ein:&nbsp;<br><code>https://www.deinewebsite.de/xmlrpc.php</code><br>(Ersetze „deinewebsite.de“ mit deiner Domain)<br>Und achte immer auf korrekte Schreibweise!</li>



<li>Klicke &#8222;Enter&#8220; und schau dir die Webseite an, die jetzt im Browser angezeigt wird</li>
</ol>



<p><strong>Die Test-Ergebnisse und was sie bedeuten:</strong></p>



<ul class="wp-block-list">
<li><strong>„XML-RPC server accepts POST requests only.“</strong><br><strong>Vorsicht!</strong><em> Die XML-RPC</em>&#8211;<em>Datei ist erreichbar und somit angreifbar!</em></li>



<li><strong>„403 Forbidden“ oder „404 Not Found“</strong><br><strong>Sehr gut!</strong><em> Die Datei ist blockiert oder deaktiviert.</em></li>



<li><strong>Leere Seite oder Umleitung auf die Startseite oder eine Unterseite</strong><br><strong>Top! </strong><em>xmlrpc.php wird durch ein Plugin oder die .htaccess geblockt oder umgeleitet. Überprüfe trotzdem manuell, ob der Zugriff auf XML-RPC wirklich komplett verhindert wird.</em></li>
</ul>



<h3 class="wp-block-heading" id="schritt-2-xml-rpc-deaktivieren-oder-blockieren">Schritt 2: XML-RPC deaktivieren oder blockieren</h3>



<p>Ich sage es immer wieder, bis es dir zu den Augen wieder rausquillt: Wenn du die XML-RPC-Schnittstelle nicht brauchst: <strong>Weg damit!</strong> </p>



<p>Wenn du aktuell noch auf die Funktion angewiesen bist, suche dir unbedingt so schnell es geht einen zeitgemäßen Ersatz. </p>



<h3 class="wp-block-heading" id="option-1-xml-rpc-komplett-deaktivieren-meine-empfehlung">Option 1: XML-RPC komplett deaktivieren (Meine Empfehlung!)</h3>



<p>Deaktiviere den Zugriff auf diese Datei dauerhaft und ohne Ausnahme und nimm Hackern so einen ihrer Lieblings-Vectoren weg!</p>



<h4 class="wp-block-heading" id="variante-a-via-sicherheits-plugin-einsteigerfreundlich">Variante A: Via Sicherheits-Plugin (Einsteigerfreundlich)</h4>



<p><strong>Dieses Plugin deaktiviert XML-RPC zuverlässig:</strong></p>



<ul class="wp-block-list">
<li><strong>Solid Security</strong> <em>(ab der kostenlosen Version möglich)</em></li>
</ul>



<p>Achtung: Installiere immer nur ein Security-Plugin. Mehr brauchst du nicht, denn sie alle sind in ihrer Funktion ähnlich.</p>



<h4 class="wp-block-heading" id="variante-b-ohne-plugin-per-htaccess">Variante B: Ohne Plugin per .htaccess</h4>



<p>Deaktiviere die Schnittstelle direkt auf Serverebene:</p>



<p>Achtung: Hier solltest du dich nur dann heranwagen, wenn du genau weißt, was du tust. Kleine Fehler können deine Website (zumindest temporär) unbrauchbar machen!</p>



<ol class="wp-block-list">
<li>Öffne die .htaccess-Datei per FTP</li>



<li>Füge <strong>am Ende der Datei</strong> folgenden Code ein:</li>
</ol>



<pre class="wp-block-code"><code>&lt;Files xmlrpc.php&gt;
Require all denied
&lt;/Files&gt;</code></pre>



<p>Achtung: Ein einziger Fehler in der .htaccess kann deine Website komplett lahmlegen.</p>



<p>Überprüfe deine Eingaben also immer doppelt vor jedem abspeichern!</p>



<p>Mache grundsätzlich vor direkten Eingriffen in WordPress-Datein immer ein Backup. Falls etwas schiefläuft: Rückgängig machen, neu speichern, prüfen, ob alles funktioniert.</p>



<p>In diesem speziellen Fall reicht es, wenn du deinen fehlerhaften Eintrag aus der .htaccess löscht und erneut speicherst.</p>



<p>Du hast die&nbsp; .htaccess abgespeichert und alles läuft normal? Gut. Überprüfe nochmal mit dem Browser-Test von weiter oben, ob XML-RPC jetzt wirklich blockiert ist.</p>



<h3 class="wp-block-heading" id="option-2-nur-pingbacks-deaktivieren-nur-wenn-du-xml-rpc-wirklich-brauchst">Option 2: Nur Pingbacks deaktivieren (nur, wenn du XML-RPC wirklich brauchst)</h3>



<p>Wenn du Jetpack oder andere Dienste nutzt, die auf XML-RPC.php zugreifen, kannst du zumindest eine gefährlich Funktion abstellen:</p>



<p><strong>Pingbacks deaktivieren mit SolidSecurity (kostenlos)</strong></p>



<p>In der kostenlosen Version kannst du gezielt nur die Pingbacks der XML-RPC.php deaktivieren.</p>



<p>Das schützt dich zumindest vor DDoS-Missbrauch, auch wenn XML-RPC selbst aktiv bleibt.</p>



<h3 class="wp-block-heading" id="warum-ich-mini-plugins-fur-ein-potentielles-sicherheitsrisiko-halte">Warum ich Mini-Plugins für ein potentielles Sicherheitsrisiko halte</h3>



<p>Ich rate Audit-Kunden grundsätzlich von Einzellösungen wie in diesem Fall &#8222;Disable XML-RPC Pingback&#8220; oder &#8222;Stop XML-RPC Attacks&#8220; dringend ab.</p>



<p>Warum?</p>



<p>Weil ich mir für meine Wohnungstür auch lieber ein hochwertiges Sicherheitsschloss im Fachhandel kaufe als ein Vorhängeschloss vom Flohmarkt.</p>



<ul class="wp-block-list">
<li>Viele kleine Plugins werden von einzelnen Entwicklern programmiert und erhalten nur selten Updates, wenn du Pech hast.</li>



<li>Entwickler von kleinen Plugins können von heute auf morgen das Interesse an ihrem Plugin verlieren und abtauchen. Im schlimmsten Fall merkst du es gar nicht.&nbsp;</li>



<li>Beispiel: „Disable XML-RPC Pingback“ hat über 60.000 aktive Installationen, aber seit über einem Jahr hat es kein Update bekommen. Das ist kein gutes Zeichen. Vor allem bei sicherheitsrelevanten Plugins.</li>



<li>Security-Plugins ohne Updates können selbst zum Risiko werden</li>
</ul>



<p>Also: Wenn deine Website funktionieren muss, dann geh auch bei deinen Sicherheitsplugins auf Nummer sicher:</p>



<p>Setze auf etablierte Security-Standards. Es gibt gute kostenlose Security Lösungen, die die XML-RPC Datei effektiv blockieren.&nbsp;</p>



<p>Je verbreiteter ein Plugin ist, desto besser ist die Wartung, und desto sicherer und stabiler die Performance.</p>



<p>Wenn du Plugins in einer Testumgebung ausprobieren willst. Mach das! Teste kleine und unbekannte Plugins auf Herz und Nieren, aber nie auf deiner Live-Umgebung.&nbsp;</p>



<p>Ich spreche hier aber zu Unternehmern, die ihre Website maximal absichern wollen. Und dann gibt es keinen Platz für Experimente.&nbsp;</p>



<p>Deaktiviere die Schnittstelle direkt auf Serverebene:</p>



<p>Achtung: Hier solltest du dich nur dann heranwagen, wenn du genau weißt, was du tust. Kleine Fehler können deine Website (zumindest temporär) unbrauchbar machen!</p>



<h2 class="wp-block-heading alignwide" id="wie-wordpress-sicherheitslucken-deinen-guten-ruf-zerstoren-konnen">Was du gelernt hast, ist ein guter Anfang</h2>



<p>Du hast bis hierhin gelesen und auf dem Weg hoffentlich alle Hintertüren geschlossen.</p>



<p>Respekt.</p>



<p>Du bist jetzt sicherer als die meisten WordPress-Seiten da draußen.</p>



<p>Und du hast (hoffentlich) verstanden:</p>



<ul class="wp-block-list">
<li>Veraltete Plugins sind gefährlich</li>



<li>Dein Passwort ohne 2FA ist ein No-Go</li>



<li>Du hast eine der wichtigsten Hintertüren versiegelt</li>
</ul>



<p>Was du gewonnen hast, ist unbezahlbar:<br>Mehr Sicherheit und ein besserer Schlaf als vorher.</p>



<p>Sicherheit ist aber kein 1x Sprint:</p>



<p>Jetzt hast du erstmal einen Grund zu feiern.</p>



<p>Zu Recht!</p>



<p>Ich respektiere jeden, der konsequent ins Handeln kommt, denn das tut nicht jeder!</p>



<p>Besonders bei einem trockenen Thema wie Sicherheit.</p>



<p>Viele belassen es bei einer einmaligen Aktion.</p>



<p>Sie schauen irgendwann nochmal vorbei, wenn sie Zeit haben, um den Rest zu erledigen.</p>



<p>Aber wenn du beim Thema Website-Sicherheit auf „Selbermachen“ setzt,&nbsp;spielst du auf Zeit.</p>



<p>Bots und Hacker machen keine Pause.</p>



<p>Niemals.</p>



<p>Sie rennen permanent gegen unsere Websites an.</p>



<p>Also bleib dran!</p>



<h3 class="wp-block-heading" id="sicherheit-ist-kein-diy-artikel-sondern-ein-system">Sicherheit ist kein DIY-Artikel – sondern ein System</h3>



<p>Einmal diesen Artikel durcharbeiten und hoffen, dass deine WordPress-Seite für immer sicher ist, ist keine Dauerlösung.</p>



<p>Updates bringen wenig, wenn du „auf gut Glück“ alle halbe Jahre den Update-Knopf drückst.<br>Die automatische Updatefunktion hilft nur, wenn du genau weißt, was du tust und trotzdem jedes Mal kontrollierst, ob noch alles funktioniert.</p>



<p>Block dir einen festen Termin:&nbsp; Wöchentlich oder monatlich. Und dann check deine Website einmal gründlich durch.<br>Denn:</p>



<ul class="wp-block-list">
<li>Einstellungen, die du gemacht hast, können bei einem Update überschrieben werden.</li>



<li>Plugins können nach einem Update abstürzen, wenn deine PHP-Version nicht aktuell ist.</li>



<li>Die Liste potenzieller Probleme ist endlos.</li>
</ul>



<p>Ok, bei kleinen WordPress-Seiten mit wenigen Standard-Plugins kann zumindest die Aktualisierung auf Autopilot langfristig funktionieren.&nbsp;</p>



<p>Aber ich sehe regelmäßig exotische Plugin-Kombinationen, bei denen es reines Glück war, dass sie bis heute online sind.</p>



<h3 class="wp-block-heading" id="sei-also-ehrlich-zu-dir-selbst">Sei also ehrlich zu dir selbst</h3>



<p>WordPress gehört zu den populärsten CMS der Welt.</p>



<p>Es gibt dir alle Freiheiten, deine Website zu erweitern.</p>



<p>So denke ich – und Millionen andere WordPress-Nutzer auch.</p>



<p>Aber:<br>Gerade wegen dieser Verbreitung gehört WordPress zu den am häufigsten angegriffenen Systemen im Netz.</p>



<p><strong>Das bedeutet: Sicherheit ist Verantwortung.</strong></p>



<p>Wenn du ein paar Stellschrauben deiner Website richtig einstellst ist das zweifellos ein guter Anfang. Die Arbeit fängt da aber erst an. Sicherheit ist ein Marathon.</p>



<p>Klar – es fühlt sich gut an, eine Sicherheitslücke geschlossen zu haben.<br>Ich erinnere mich an meine ersten Erfolge.<br>Aber Sicherheit ist mehr.</p>



<p>Und wenn ein Sicherheitskonzept Lücken hat und etwas schief geht, bedeutet das für Laien oft eines: Panik.</p>



<p>Fast noch wichtiger als das schließen von WordPress Sicherheitslücken ist der Notfallplan.</p>



<p>Was passiert, wenn wirklich etwas schief geht?</p>



<p>Wir sind Menschen und wir machen Fehler.&nbsp;</p>



<p>Auch mir kann es passieren dass morgen eine meiner Websites gehackt wird, weil es keine absolute Sicherheit gibt.</p>



<p>Dann weiß ich, was dann zu tun ist, denn ich spiele Notfall-Szenarien in Abständen wie eine  durch Feuerübung durch.</p>



<p>Die Frage, die du dir stellen solltest, ist einfach:<br>Willst du deine Zeit mit den Dingen verbringen, die keinen Spaß machen?</p>



<p>Nur damit du auf Tag X vorbereitet bist?</p>



<p>Ein paar Beispiele:</p>



<ul class="wp-block-list">
<li>Logfiles lesen, verstehen und auswerten</li>



<li>Zugriffspunkte checken</li>



<li>Backup auf einer Staging-Umgebung testen</li>



<li>Dich fragen, ob du an alles gedacht hast</li>



<li>Dich nonstop weiterbilden</li>



<li>Sicherheitsdatenbanken wie (z. B. (z.B. https://cve.mitre.org/cgi-bin/cvekey.cgi?keyword=wordpress) regelmäßig besuchen</li>
</ul>



<p>Sicherheits-Plugins sind eine große Hilfe, aber sie sind nur ein Werkzeug.</p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">
<p>Wer einen Hammer halten kann, kann noch lange keinen Dachstuhl bauen, das wirklich dicht ist.</p>
</blockquote>



<p>Auch wenn es so klingt, als wollte ich Panik verbreiten.</p>



<p>Ich will niemanden entmutigen sondern dir ein realistisches Bild zeigen, denn ich weiß, was schief gehen kann.</p>



<p>Seit 2006 arbeite ich jeden Tag an diesen und anderen WordPress Schwachstellen.</p>



<p>Und ich habe mehrmals erlebt, was passiert, wenn man sie unterschätzt.</p>



<p>Dieser Artikel soll dich vor dem Schlimmsten bewahren.&nbsp;Ich hoffe, das gelingt mir.</p>



<p>Und wenn du willst, dass jemand anders deine WordPress Sicherheitslücken schließt, kenne ich da jemanden, der das schon eine Weile ganz gut macht:</p>



<p>Melde dich also gerne.</p>



<p>Ich arbeite seit 19 Jahre jeden Tag mit WordPress. An Affiliate-Projekten, an Websites für Coaches, Unternemer, KMUs, Vereine, in meinem Netzwerk und für Agenturen.</p>



<p><a href="https://tobiasbrey.com/wordpress-wartungsvertrag/" data-type="page" data-id="11497">Zu den WordPress Wartungsverträgen</a></p>



<p></p>
]]></content:encoded>
					
					<wfw:commentRss>https://tobiasbrey.com/wordpress-sicherheitsluecken/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Internetsicherheit 2026: Diese 5 Internet Security -Tipps sind essentiell für deine Sicherheit</title>
		<link>https://tobiasbrey.com/internetsicherheit-tipps/</link>
					<comments>https://tobiasbrey.com/internetsicherheit-tipps/#comments</comments>
		
		<dc:creator><![CDATA[Tobias Brey]]></dc:creator>
		<pubDate>Tue, 19 Nov 2024 17:14:30 +0000</pubDate>
				<category><![CDATA[Sicherheit]]></category>
		<guid isPermaLink="false">https://tobiasbrey.com/?p=9745</guid>

					<description><![CDATA[Alle Beispiele für E-Mail Adressen, Namen, Instituten und Passwörtern sind frei erfunden und sollen das Thema besser erklären. Heute ist es mir nicht mehr peinlich. Denn heute weiß ich, es kann jeden erwischen. Und zwar jederzeit. Ich musste selbst einmal richtig auf die Fr**se fliegen, damit ich heute meinen Kunden optimal helfen kann. Wir hatten [&#8230;]]]></description>
										<content:encoded><![CDATA[
<figure class="wp-block-image alignwide size-full"><img loading="lazy" decoding="async" width="1400" height="1050" src="https://tobiasbrey.com/wp-content/uploads/2024/11/online-sicherheit-sischahaaat.webp" alt="" class="wp-image-9763" srcset="https://tobiasbrey.com/wp-content/uploads/2024/11/online-sicherheit-sischahaaat.webp 1400w, https://tobiasbrey.com/wp-content/uploads/2024/11/online-sicherheit-sischahaaat-300x225.webp 300w, https://tobiasbrey.com/wp-content/uploads/2024/11/online-sicherheit-sischahaaat-1024x768.webp 1024w, https://tobiasbrey.com/wp-content/uploads/2024/11/online-sicherheit-sischahaaat-768x576.webp 768w" sizes="auto, (max-width: 1400px) 100vw, 1400px" /><figcaption class="wp-element-caption">Sicherheit: In Hannover sagt sagt man dazu &#8222;Sischahaaaat&#8220; (Bild KI-generiert)</figcaption></figure>



<p>Alle Beispiele für E-Mail Adressen, Namen, Instituten und Passwörtern sind frei erfunden und sollen das Thema besser erklären.</p>



<div class="wp-block-columns is-layout-flex wp-container-core-columns-is-layout-85958d59 wp-block-columns-is-layout-flex" style="border-width:1px;border-radius:5px;padding-top:var(--wp--preset--spacing--40);padding-right:var(--wp--preset--spacing--40);padding-bottom:var(--wp--preset--spacing--40);padding-left:var(--wp--preset--spacing--40)">
<div class="wp-block-column is-layout-flow wp-block-column-is-layout-flow">
<details class="wp-block-details is-layout-flow wp-block-details-is-layout-flow"><summary>Inhaltsverzeichnis</summary>
<div class="wp-block-rank-math-toc-block c_rankmath-toc" id="rank-math-toc"><nav><div><div class=""><a href="#einleitung-die-großte-sicherheitslucke">Einleitung: Die größte Sicherheitslücke</a></div><div class=""><a href="#tipp-1-gesundes-misstrauen-sobald-du-online-gehst">Tipp 1: Gesundes Misstrauen sobald du online gehst</a></div><div class=""><a href="#tipp-2-starke-passworter-sind-das-fundament-fur-eine-solide-internetsicherheit">Tipp 2: Starke Passwörter sind das Fundament für eine solide Internetsicherheit</a></div><div class=""><a href="#tipp-3-benutze-zweifaktor-authentifizierung">Tipp 3: Benutze Zweifaktor-Authentifizierung</a></div><div class=""><a href="#tipp-4-e-mail-phishing-entlarven-und-umgehen">Tipp 4: E-Mail Phishing entlarven und umgehen</a></div><div class=""><a href="#tipp-5-mache-es-session-hijackern-so-schwer-wie-moglich">Tipp 5: Mache es Session Hijackern so schwer wie möglich</a></div><div class=""><a href="#faq">FAQ</a></div><div class=""><a href="#quellen">Quellen</a></div></div></nav></div>
</details>
</div>
</div>



<p><strong>Heute ist es mir nicht mehr peinlich. Denn heute weiß ich, es kann jeden erwischen.</strong> <strong>Und zwar jederzeit.</strong></p>



<p><mark style="background-color:var(--theme-palette-color-10, rgba(252, 244, 0, 0.75));color:#000000" class="has-inline-color">Ich musste selbst einmal richtig auf die Fr**se fliegen, damit ich heute meinen Kunden optimal helfen kann</mark>.</p>



<p>Wir hatten 2011, und ich war mir sicher, dass ich nicht zu denen gehöre, die gehacked werden.</p>



<p>Noch besser: ich war davon überzeugt, dass ich auf der absolut sicheren Seite bin.</p>



<p>Hast du auch schon einmal gedacht: &#8222;Warum sollte ausgerechnet ich gehackt werden?&#8220;</p>



<p>Genau, das dachte ich auch.</p>



<p>Oder: &#8222;Mein Passwort ist kompliziert genug. Das knackt schon keiner.&#8220;</p>



<p>Tja, bis es dann doch irgendwann passierte.</p>



<p>Meine Dummheit wurde an diesem Tag so konsequent bestraft, dass&nbsp;meine Einstellung zu Internetsicherheit für immer verändert werden sollte.</p>



<p>Internetsicherheit steht seitdem über allem, wenn ich mit WordPress-Websites arbeite.</p>



<p><strong>Eine Gute Sache hatte mein Erlebnis also:</strong></p>



<p><mark style="background-color:var(--theme-palette-color-10, rgba(252, 244, 0, 0.75));color:#000000" class="has-inline-color">Meine Kunden profitieren heute davon.</mark></p>



<p>Bis heute wurde keine meiner Websites oder eine meiner Kunden gehacked.</p>



<p>Dabei könnte es dir überall und jederzeit passieren.</p>



<p>Im Internet bist du nie ganz sicher.</p>



<p>Jeder Fehler, kann und wird ausgenutzt werden, sobald ein Hacker oder Bot ihn erkennt.</p>



<p><mark style="background-color:var(--theme-palette-color-10, rgba(252, 244, 0, 0.75));color:#000000" class="has-inline-color">Ich will, dass du verstehst, wie wichtig Internetsicherheit ist und solche Fehler in Zukunft vermeidest!</mark></p>



<p>Aber zurück zu meiner peinlichen Geschichte.</p>



<p>Was mir passiert ist, gehört wahrscheinlich zum Dümmsten, was ich mir je beim Einrichten einer Website &#8222;geleistet&#8220; habe.</p>



<p>Und damit du vielleicht etwas daraus lernen kannst, musst du diese Geschichte erfahren.</p>



<p>Auch wenn ich nicht gut dabei weg komme.</p>



<p>Wenn du das gleich liest wirst du vielleicht denken &#8222;So leichtsinnig bin ja noch nicht mal ich!&#8220;.</p>



<p>Da magst du Recht haben.</p>



<p>Aber jeder macht mal diesen einen Fehler.</p>



<p>Und das war so:</p>



<p>Es war eine Vereins-Website, die von mehren Personen gepflegt werden sollte.</p>



<p>Damals hatte ich keine Ahnung von Bots, von Bruteforce Attacken oder Passwortstärken.</p>



<p>Ich hatte meine zwei bis drei (aus heutiger Sicht relativ kurzer) Standard-Passwörter mit immerhin einem Sonderzeichen. Damit war das Thema Passwörter für mich erledigt.</p>



<p>&#8222;Alles in Odnung!&#8220; dachte ich &#8211; Ich bin sicher im Netz unterwegs und gehacked werden nur die großen Plattformen.&#8220;</p>



<p>Es sollte eine Ausnahme sein, damit sich jeder Beteiligte leichter einloggen kann.</p>



<p>Jetzt kommts:</p>



<p>Deshalb habe ich einfach die Kombination vom Zahlenschloss von einem Ausrüstungskontainer des Vereins als Login für die WordPressseite genommen.&nbsp;</p>



<p>Vier Ziffern.</p>



<p>&#8222;****&#8220;</p>



<p>Mehr nicht.</p>



<p>Ganz easy für alle, die sich einloggen wollten!</p>



<p><mark style="background-color:var(--theme-palette-color-10, rgba(252, 244, 0, 0.75));color:#000000" class="has-inline-color"><strong>&#8222;Easy!&#8220;</strong> Genau das muss sich auch der Brute Force-Bot gedacht haben, der irgendwann die Vereinsseite entdeckt hat.</mark></p>



<p>Das Passwort war vermutlich innerhalb von Sekunden geknackt.</p>



<p>Hier ein Fun Fact:</p>



<p>Ein Passwort aus 8 Zeichen mit Kleinbuchstaben und Zahlen kann heute in unter 10 Minuten geknackt werden.</p>



<p>Benutzt du auch Großbuchstaben im Passwort, dauert es immerhin unter 10 Stunden.&nbsp;</p>



<p>Ich erinnere mich ziemlich gut an den Anruf von Andreas (Name geändert).</p>



<p>&#8222;Hast du die Werbung auf der Website eingebaut? Überall auf der Website sind Links zu irgendwelchen Seiten über Yachten.&#8220;</p>



<p>In dem Moment war klar, dass es passiert war.</p>



<p>Ich war wie eingefroren und konnte gar nichts machen.</p>



<p>Ich saß nur da, starrte vor mich hin und dachte in einer Endloschleife.</p>



<p>&#8222;Schei*e, was soll ich jetzt machen?! Schei*e, was jetzt?! Schei*e, was jetzt?! &#8230;&#8220;</p>



<p>Dieses Gefühl der Hilflosigkeit wünsche ich keinem!</p>



<p>Das Problem war am Ende überschaubar.</p>



<p>Es war Glück im Unglück, denn am Ende ist kein großer Schaden entstanden.</p>



<p>Die Website war nach kurzer Zeit ohne Malware und sicheren Passwörtern wieder online.</p>



<p>Seitdem gilt bei meinen Projekten: &#8222;Vorsicht ist die Mutter der Porzellankiste.&#8220;</p>



<h2 class="wp-block-heading alignwide" id="einleitung-die-großte-sicherheitslucke">Einleitung: Die größte Sicherheitslücke</h2>



<p>Was ist die größte Sicherheitslücke bei Cyberangriffen?</p>



<p>Die Antwort wird vielen nicht schmecken, denn die harte Wahrheit ist einfach und unangenehm.</p>



<p><mark style="background-color:var(--theme-palette-color-10, rgba(252, 244, 0, 0.75));color:#000000" class="has-inline-color">Du selbst bist eine der größten Sicherheitslücken, wenn es um Internetsicherheit geht.</mark></p>



<p>Ob du eine große oder kleine Sicherheitslücke bist, hängt dabei von verschiedenen Faktoren ab. </p>



<p>Es kommt ganz darauf an, wie vorsichtig du dich im Internet bewegst.</p>



<p>Welche Verhaltensregeln befolgst du beim surfen?</p>



<p>Wie misstrauisch bist du im Internet?</p>



<p>Wie viel weißt du über Onlinesicherheit?</p>



<p>Diese Fragen entscheiden darüber, ob du ein leichtes Ziel für Angreifer bist oder ob sich Hacker und Cyberkriminelle an dir die Zähne ausbeißen.</p>



<p>Du musst nur ein paar Regeln befolgen und eventuell ein paar deiner Gewohnheiten ändern.</p>



<p><mark style="background-color:var(--theme-palette-color-10, rgba(252, 244, 0, 0.75));color:#000000" class="has-inline-color">Worauf es ankommt zeige ich dir jetzt.</mark></p>



<h2 class="wp-block-heading alignwide" id="tipp-1-gesundes-misstrauen-sobald-du-online-gehst">Tipp 1: Gesundes Misstrauen sobald du online gehst</h2>



<p>Sorge mit einem &#8222;leicht paranoiden&#8220; Mindset für mehr Internetsicherheit! </p>



<p>Viren, Malware und Trojaner können dir nur dann schaden, wenn sie deinen Computer oder dein mobiles Gerät infizieren. </p>



<p>In vielen Fällen passiert das nur dann, wenn du aktiv eine infizierte Datei auf dein Gerät herunterlädst und öffnest.</p>



<p>Jede Datei, die du herunterlädst oder per E-Mail bekommst, kann also Schadsoftware enthalten.</p>



<p>Wirklich jede.&nbsp;</p>



<p>Ich halte mich deshalb seit Jahren an diese 4 Regeln, bevor ich Dateien downloade oder öffne.</p>



<ol class="wp-block-list">
<li>Lade dir nur Dateien herunter, wenn du der Quelle 100% vertraust.</li>



<li>Bei Anhängen in E-Mails gilt: Gehe auf Nummer sicher, dass der Absender vertrauenswürdig ist.</li>



<li>Achte auf Websites darauf, dass die URL korrekt ist und dass ein SSL Zertifikat installiert ist. (Wie das geht, erfährst in diesem Artikel)</li>



<li>Wenn du ein Virenschutzprogramm installiert hast, solltest du Dateien vor dem Öffnen scannen.&nbsp;</li>
</ol>



<p>E-Mail Dienste wie Gmail oder Web.de&nbsp; haben integrierte Spamfilter. Nutze sie und schalte sie auf keinen Fall aus, denn sie sind deine erste Verteidigungslinie.</p>



<p>Links können dich überall hinschicken, egal was im Linktext steht. Wenn du mit der Maus über einen Link fährst, siehst du meistens im unteren Teil deines Browsers, zu welcher URL der Link führt.</p>



<p>Jeden einzelnen Link überprüfen, ist extrem nervig. Deshalb sie dir sicher, dass du dich auf einer Website bewegst, der du vertraust.&nbsp;</p>



<p>Wie du dich besser gegen Phishing Angriffe schützt, erfährst in Punkt 4.</p>



<h3 class="wp-block-heading" id="so-erkennst-du-ob-ein-ssl-zertifikat-installiert-ist">So erkennst du, ob ein SSL-Zertifikat installiert ist</h3>



<p>SSL (Secure Sockets Layer) Zertifikate verschlüsseln ein- und ausgehenden Datenverkehr&nbsp; von deinem Browser zu einer Website. Das macht vor allem Bezahlvorgänge und Datenübertragungen sicherer. So können die Daten von Dritten nicht mitgelesen werden.&nbsp;</p>



<p>Die komplette URL einer SSL-gesicherten Verbindung beginnt IMMER mit &#8222;<strong>https://</strong>&#8222;. Zusätzlich siehst du in der Adresszeile deines Browsers ein geschlossenes Vorhängeschloss-Icon.</p>



<p>Ist auf der Website kein SSL installiert, bekommst du das auch angezeigt oder du wirst gar nicht erst auf die Website gelassen. Stattdessen zeigen viele Browser eine Warn-Seite an.<br><br>Ein Hinweis auf eine unsichere Verbindung ist ein Warnsymbol in der Browserzeile und/oder die URL der Website beginnt mit &#8222;<strong>http://</strong>&#8222;.</p>



<p>Bitte sorge dafür, dass das du deinen Browser immer auf dem neusten Stand hälst.</p>



<h2 class="wp-block-heading alignwide" id="tipp-2-starke-passworter-sind-das-fundament-fur-eine-solide-internetsicherheit">Tipp 2: Starke Passwörter sind das Fundament für eine solide Internetsicherheit</h2>



<p>Wir sind nun mal faul, wenn es um das erfinden von Passwörtern geht.&nbsp;</p>



<p>Lange und komplexe Codewörter sind zwar sicher, aber schwer zu merken.&nbsp;Besonders dann, wenn wir uns für jeden Account einen neuen Sicherheitscode ausdenken sollen.</p>



<p>Viele Menschen denken sich irgendwann mal ein mehr oder weniger sicheres Passwort aus und benutzen es in allen ihren Online-Profilen.</p>



<p>Ich gehörte einst selbst zu diesem Club.</p>



<p>Aber diese Faulheit kann sich schnell rächen.<br><br>Wann ist ein Passwort wirklich sicher?</p>



<figure data-wp-context="{&quot;imageId&quot;:&quot;69f52ad73ff35&quot;}" data-wp-interactive="core/image" data-wp-key="69f52ad73ff35" class="wp-block-image size-full wp-lightbox-container"><img loading="lazy" decoding="async" width="1000" height="1000" data-wp-class--hide="state.isContentHidden" data-wp-class--show="state.isContentVisible" data-wp-init="callbacks.setButtonStyles" data-wp-on--click="actions.showLightbox" data-wp-on--load="callbacks.setButtonStyles" data-wp-on-window--resize="callbacks.setButtonStyles" src="https://tobiasbrey.com/wp-content/uploads/2024/11/Hive-Systems-Password-Table-2025_German.webp" alt="Hive Systems Password Sicherheit - 2025" class="wp-image-12047" srcset="https://tobiasbrey.com/wp-content/uploads/2024/11/Hive-Systems-Password-Table-2025_German.webp 1000w, https://tobiasbrey.com/wp-content/uploads/2024/11/Hive-Systems-Password-Table-2025_German-300x300.webp 300w, https://tobiasbrey.com/wp-content/uploads/2024/11/Hive-Systems-Password-Table-2025_German-150x150.webp 150w, https://tobiasbrey.com/wp-content/uploads/2024/11/Hive-Systems-Password-Table-2025_German-768x768.webp 768w" sizes="auto, (max-width: 1000px) 100vw, 1000px" /><button
			class="lightbox-trigger"
			type="button"
			aria-haspopup="dialog"
			aria-label="Vergrößern"
			data-wp-init="callbacks.initTriggerButton"
			data-wp-on--click="actions.showLightbox"
			data-wp-style--right="state.imageButtonRight"
			data-wp-style--top="state.imageButtonTop"
		>
			<svg xmlns="http://www.w3.org/2000/svg" width="12" height="12" fill="none" viewBox="0 0 12 12">
				<path fill="#fff" d="M2 0a2 2 0 0 0-2 2v2h1.5V2a.5.5 0 0 1 .5-.5h2V0H2Zm2 10.5H2a.5.5 0 0 1-.5-.5V8H0v2a2 2 0 0 0 2 2h2v-1.5ZM8 12v-1.5h2a.5.5 0 0 0 .5-.5V8H12v2a2 2 0 0 1-2 2H8Zm2-12a2 2 0 0 1 2 2v2h-1.5V2a.5.5 0 0 0-.5-.5H8V0h2Z" />
			</svg>
		</button><figcaption class="wp-element-caption">Passwortsicherheit 2025 &#8211; Quelle: <a href="https://www.hivesystems.com/password-table" target="_blank" rel="noreferrer noopener">https://www.hivesystems.com/password-table</a></figcaption></figure>



<figure data-wp-context="{&quot;imageId&quot;:&quot;69f52ad7401c4&quot;}" data-wp-interactive="core/image" data-wp-key="69f52ad7401c4" class="wp-block-image size-full wp-lightbox-container"><img loading="lazy" decoding="async" width="1200" height="1200" data-wp-class--hide="state.isContentHidden" data-wp-class--show="state.isContentVisible" data-wp-init="callbacks.setButtonStyles" data-wp-on--click="actions.showLightbox" data-wp-on--load="callbacks.setButtonStyles" data-wp-on-window--resize="callbacks.setButtonStyles" src="https://tobiasbrey.com/wp-content/uploads/2024/11/Hive-Systems-Password-Table-2024_German.webp" alt="Hive Systems Password Sicherheit - 2024" class="wp-image-9752" srcset="https://tobiasbrey.com/wp-content/uploads/2024/11/Hive-Systems-Password-Table-2024_German.webp 1200w, https://tobiasbrey.com/wp-content/uploads/2024/11/Hive-Systems-Password-Table-2024_German-300x300.webp 300w, https://tobiasbrey.com/wp-content/uploads/2024/11/Hive-Systems-Password-Table-2024_German-1024x1024.webp 1024w, https://tobiasbrey.com/wp-content/uploads/2024/11/Hive-Systems-Password-Table-2024_German-150x150.webp 150w, https://tobiasbrey.com/wp-content/uploads/2024/11/Hive-Systems-Password-Table-2024_German-768x768.webp 768w" sizes="auto, (max-width: 1200px) 100vw, 1200px" /><button
			class="lightbox-trigger"
			type="button"
			aria-haspopup="dialog"
			aria-label="Vergrößern"
			data-wp-init="callbacks.initTriggerButton"
			data-wp-on--click="actions.showLightbox"
			data-wp-style--right="state.imageButtonRight"
			data-wp-style--top="state.imageButtonTop"
		>
			<svg xmlns="http://www.w3.org/2000/svg" width="12" height="12" fill="none" viewBox="0 0 12 12">
				<path fill="#fff" d="M2 0a2 2 0 0 0-2 2v2h1.5V2a.5.5 0 0 1 .5-.5h2V0H2Zm2 10.5H2a.5.5 0 0 1-.5-.5V8H0v2a2 2 0 0 0 2 2h2v-1.5ZM8 12v-1.5h2a.5.5 0 0 0 .5-.5V8H12v2a2 2 0 0 1-2 2H8Zm2-12a2 2 0 0 1 2 2v2h-1.5V2a.5.5 0 0 0-.5-.5H8V0h2Z" />
			</svg>
		</button><figcaption class="wp-element-caption">Passwortsicherheit 2024 &#8211; Quelle: <a href="https://www.hivesystems.com/password-table" target="_blank" rel="noreferrer noopener">https://www.hivesystems.com/password-table</a></figcaption></figure>



<p>Das Internetsicherheits-Unternehmen Hive Systems berechnet mit einem eigenen System die Sicherheit von Passworten.&nbsp;</p>



<p>Wie du in der Grafik oben sehen kannst sind einfache Passwörter unter 8 Zeichen extrem unsicher.</p>



<p>Die Zeitangaben sind rein rechnerische Werte. Wenn dein Passwort in weniger als einem Jahr geknackt werden kann, ist das laut Hive Systems sehr unsicher.</p>



<p>Alles, was in der Tabelle grün markiert ist, gilt als sicher.&nbsp;</p>



<p>Je kürzer das Passwort, desto komplexer muss es sein.</p>



<p>Komplex bedeutet ein Mix aus Groß- und Kleinbuschstaben, Zahlen und Sonderzeichen.</p>



<p>Laut Tabelle sind Passwörter ab 13 Zeichen aus Groß- und Kleinbuschstaben, Ziffern und Sonderzeichen wirklich sicher. Z.B.: &#8222;Gk5!kd344HO?r&#8220;</p>



<p>Wenn du nur Kleinbuschstaben für dein Passwort benutzen willst, brauchst du mindestens 17 Zeichen, damit es sicher ist. Z.B.: &#8222;uzgjhlkopoeuibegf&#8220;</p>



<h3 class="wp-block-heading" id="passwortmanager-fur-ein-maximal-sicheres-passwort">Passwortmanager für ein maximal sicheres Passwort</h3>



<p>Komplexe Passwörter aus zufälligen Buchstaben, Zahlen und Sonderzeichen kann sich kein normaler Mensch merken.</p>



<p>Schon gar nicht, wenn du für verschiedene online-Konten unterschiedliche Kennwörter benutzen willst.&nbsp;</p>



<p>In dem Fall ist ein Passwortmanager hilfreich, mit dem du deine Logindaten verwaltest. Ein Passwortmanager  kann ein Gamechanger für deine Internetsicherheit sein.</p>



<p>Wenn du eine Kennwortverwaltung benutzt, musst du dir nur ein Masterpasswort merken. Damit loggst du dich in den Manager ein.</p>



<p>In der Passwort-Verwaltung selbst organisierst du alle deine Logindaten. Jetzt kannst individuell maximal komplexe Passwörter vergeben.</p>



<p>Je nach Programm bietet eine&nbsp; solche Anwendung verschiedene weitere Funktionen. So haben einige Programme einen VPN, einen Darknet-Scanner oder einen Passwort-Generator mit an Bord.&nbsp;</p>



<p>Anbieter sind&nbsp;</p>



<ul class="wp-block-list">
<li>Dashlane</li>



<li>Bitwarden</li>
</ul>



<h3 class="wp-block-heading" id="passwort-vs-passphrase">Passwort vs. Passphrase</h3>



<p>In den letzten Jahren haben einige Experten für Cypersicherheit empfohlen, anstelle von Passwörtern so genannte Passphrasen zu verwenden.&nbsp;</p>



<p>Eine Passphrase ist ein Passwort, das aus verschiedenen Wörtern zusammen gesetzt wird.</p>



<p>Passphrases lassen sich viel leichter merken als eine chaotische Zeichenkette.</p>



<p>Auch die englische Behörde &#8222;The National Cyber Security Centre&#8220; (NCSC) empfiehlt Passprases statt Passwörtern.</p>



<p>Das NCSC hält eine Passphrase aus 3 Wörtern für ausreichend.</p>



<p>Ich füge hier hinzu dass deine Phrase dann mindestens 17 Zeichen lang sein sollte.</p>



<p>Diese Methode zum Absichern von online-Konten ist sicherer und besser zu merken.</p>



<p><strong>Warum das so ist, erfährst du jetzt.</strong></p>



<p>Bei Kennwörtern ist Kompexität nicht das wichtigste.</p>



<p>Noch wichtiger ist die Länge des Kennworts.&nbsp;</p>



<p>Ein Beispiel.</p>



<p>Ein 17 Zeichen-Kennwort nur aus Kleinbuchstaben ist laut Hive Systems sehr sicher. Jetzt benutzen wir das Konzept der Passphrase und die Empfehlung des NCSC für die Erstellung.</p>



<p>Drei zufällige Worte mit mindestens 17 Zeichen.</p>



<p>Wie wäre es mit &#8222;Pommes&#8220;, &#8222;Nagel&#8220; und &#8222;Steuer&#8220;?</p>



<p>Das fertige Passwort lautet jetzt &#8222;pommesnagelsteuer&#8220;. 17 Zeichen. Sicher! Bäm!</p>



<p>Mit Groß- und Kleinbuchstaben ist&nbsp; das Kennwort noch sichererer.</p>



<p>Mit einem Sonderzeichen nochmal mehr.</p>



<p>Benutze keine Wörter aus deinem persönlichen Umfeld, sondern denke dir irgendwelche Random-Wörter aus.&nbsp;</p>



<p>Wenn du eine Passphrase baust</p>



<ul class="wp-block-list">
<li>Der Sicherheitscode sollte mindestens 17 Zeichen lang sein.</li>



<li>Benutze Wörter, die keinen Bezug zu dir oder dein Lebensumfeld haben. Vermeide Namen und Daten von dir oder deinem Umfeld.</li>



<li>Beginne jedes neue Wort mit einem Großbuchstaben. So machst du es Hackern noch schwerer. (zum Beispiel: &#8222;PommesNagelSteuer&#8220;)</li>
</ul>



<h2 class="wp-block-heading alignwide" id="tipp-3-benutze-zweifaktor-authentifizierung">Tipp 3: Benutze Zweifaktor-Authentifizierung</h2>



<p>Oder kurz 2FA. In diesem Zusammenhang wird dir auch die Abkürzung &#8222;MFA&#8220; begegnen. MFA kann zwei oder sogar drei Faktoren zur Absicherung beinhalten.&nbsp;</p>



<p>Diese Verfahren erhöht die Internetsicherheit erheblich!</p>



<p>Zwei-Faktor-Authentifizierung (2FA) ist ein zusätzliches Sicherheitsverfahren, das zwei verschiedene Methoden nutzt, um deine Identität zu bestätigen.</p>



<ul class="wp-block-list">
<li>Dein Passwort</li>



<li>Einen Code, den du per App, E-Mail oder SMS erhältst.</li>
</ul>



<p>Selbst&nbsp; wenn Cyberkriminelle dein Passwort hacken oder Stehlen, ist dein Account in diesem Fall relativ sicher.</p>



<p>Sie brauchen auch den 2FA-Code, um sich in deinen Account einzuloggen.&nbsp;</p>



<p>Es gibt verschiedene Arten der 2 Faktor Authentifizierung:</p>



<ul class="wp-block-list">
<li>Ein SMS-Code wird auf dein Smartphone geschickt.</li>



<li>Ein 2FA Code wird per APP wie dem Google Authentifikator oder Authy generiert.</li>



<li>Ein spezielles USB Device dient als Hardware Schlüssel.</li>
</ul>



<p>2FA ist aktuell ein wirksamer zweiter Sicherheitslayer für für mehr Internet-Sicherheit.</p>



<p><strong>Nutze diese Technik!</strong></p>



<h3 class="wp-block-heading" id="bekannte-2fa-apps-die-du-fur-mehr-internetsicherheit-nutzen-kannst">Bekannte 2FA Apps, die du für mehr Internetsicherheit nutzen kannst</h3>



<p>Grundsätzlich stellen große Firmen wie Microsoft oder Google 2FA Apps kostenlos zur Verfügung. </p>



<p>Hier direkt ein paar 2FA-Apps großer Anbieter:</p>



<ul class="wp-block-list">
<li>Authy by Twilio</li>



<li>Google Authentificator</li>



<li>Microsoft Authentificator</li>



<li>2FA Authenticator</li>



<li>Duo Mobile</li>



<li>Aegis Authenticator</li>
</ul>



<h3 class="wp-block-heading" id="hast-du-2fa-auf-deiner-website-implementiert">Hast du 2FA auf deiner Website implementiert?</h3>



<p>Du betreibst eine WordPress Website? </p>



<p>Was für deine Sicherheit im Netz gilt gilt genau so für deine Website.</p>



<p>WordPress gehört zu den am meisten attackierten CMS Systemen im Internet.</p>



<p>Brute Force Attacken sind ein häufiger Angriffs Vector.</p>



<p>Die gute Nachricht:</p>



<p>Wenn du deinem Login einen 2FA hinzufügst, erhöhst du deine Website Sicherheit massiv.</p>



<p>Wenn deine Website für dich einen wirtschaftlichen Wert hat, solltest du sie schützen.</p>



<p>Wenn du keine Zeit oder keine Lust dazu hast, denk bitte über einen WordPress Wartungsvertrag nach.  </p>



<p>Du findest auf meiner Website WordPress Wartungsverträge für jede Websitegröße.<br><br>Es ist nicht immer nötig die Wartung auszulagern, aber die Absicherung und Aktualisierung solltest du nicht vernachlässigen.<br><br>Hier geht es zum <a href="https://tobiasbrey.com/wordpress-wartungsvertrag/" data-type="page" data-id="11497">WordPress Wartungsvertrag</a> <strong>🚀</strong></p>



<h2 class="wp-block-heading alignwide" id="tipp-4-e-mail-phishing-entlarven-und-umgehen">Tipp 4: E-Mail Phishing entlarven und umgehen</h2>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="576" src="https://tobiasbrey.com/wp-content/uploads/2024/11/artikel-internetsicherheit-phishing-ki-1024x576.jpg" alt="Internetsicherheit: Phishing erkennen (Ki generiert)" class="wp-image-9770" srcset="https://tobiasbrey.com/wp-content/uploads/2024/11/artikel-internetsicherheit-phishing-ki-1024x576.jpg 1024w, https://tobiasbrey.com/wp-content/uploads/2024/11/artikel-internetsicherheit-phishing-ki-300x169.jpg 300w, https://tobiasbrey.com/wp-content/uploads/2024/11/artikel-internetsicherheit-phishing-ki-768x432.jpg 768w, https://tobiasbrey.com/wp-content/uploads/2024/11/artikel-internetsicherheit-phishing-ki-1536x864.jpg 1536w, https://tobiasbrey.com/wp-content/uploads/2024/11/artikel-internetsicherheit-phishing-ki-2048x1152.jpg 2048w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /><figcaption class="wp-element-caption">Internetsicherheit: Phishing erkennen (Ki generiert)</figcaption></figure>



<p>Cyberbedrohungen wie Phishing ist Teil unseres Lebens geworden und eine weit verbreitete Betrugsmasche im Internet.</p>



<p>Das Ziel sind deine persönlichen und geheimen Daten und im schlimmsten Fall deine (digitale) Identität.</p>



<p>Diese Angriffe aus dem Internet zielen nicht auf dein Passwort oder deinen Account. Das Ziel bei diesem Angriff ist der Mensch.</p>



<p>Der klassische Phishing Angriff kommt per E-Mail. Aber auch in den Postfächern von sozialen Netzwerken werden Nutzer mit Phishing-Nachrichten bombardiert.</p>



<p>Die Schwachstelle bist du und deine Psyche.</p>



<p>Das Risiko, Opfer zu werden ist besonders für unerfahrene Internet Benutzer hoch.&nbsp;</p>



<p>Phishing läuft immer wieder recht ähnlich ab:&nbsp;</p>



<p>Es wird ein Notfall wird so glaubhaft wie möglich simuliert, auf den du reagieren sollst.</p>



<p>Das Ziel ist immer gleich.</p>



<p>Du sollst Angst bekommen und sensible Daten preisgeben um den vorgetäuschten Notfall abzuwenden.</p>



<p>Klingt albern?</p>



<p>Es ist aber so.</p>



<p>In Phishing Nachrichten wird dir eine dringende Situation vorgespielt, auf die du reagieren sollst. Es wird Angst erzeugt, denn es drohen angeblich ernste Konsequenzen. Das kann der Verlust eines Kontos sein, eine Domain oder ein Konto wird gelöscht oder es drohen angeblich juristische Konsequenzen wegen irgendeinem Schei*.</p>



<p>Die meisten Menschen wollen genau das um jeden Preis verhindern und denken sich, es wird schon stimmen, also machen sie mit.</p>



<p>Am Ende sollst du meistens auf einen Link klicken und auf einer Website vertrauliche Informationen von dir preisgeben. Das können Zugangsdaten, Tan-Nummern oder Kreditkarteninformationen sein.&nbsp;</p>



<p>Grundsätzlich gilt:</p>



<p>Keine social Media Plattform, keine Bank oder sonstige Institution wird Zugangsdaten oder Tan-Nummern oder irgendwas von dir abfragen. Niemals.</p>



<p>Sei in solchen Situationen also maximal misstrauisch. Besorge dir mehr Informationen, bevor du irgendwo drauf klickst. Persönliche Daten sollten dir heilig sein. Behalte sie, wo es nur geht für dich.</p>



<p>Das BSI informiert dich ebenfalls umfangreich, wie du dich gegen Phishing wehren kannst.</p>



<p>Ich habe zwei BSI-Artikel gefunden die für dich interessant sein werden. Unten in den <a href="#quellen">Quellen</a> habe ich dir alles verlinkt.</p>



<h3 class="wp-block-heading" id="die-vielfalt-von-hinterhaltigen-phishing-angriffen">Die Vielfalt von hinterhältigen Phishing-Angriffen&nbsp;</h3>



<p>Es gibt verschiedene Arten des Phishings. Hier sind einige Varianten, die du kennen solltest.</p>



<ul class="wp-block-list">
<li><strong>E-Mail-Phishing</strong>: Du erhältst eine gefälschte E-Mails und sollst auf Links klicken und/oder vertrauliche Daten preisgeben.</li>



<li><strong>Spear-Phishing</strong>: Eine spezialisierte Form des Phishings. Die E-Mail enthält persönliche Details über das Opfer und soll so maximales Vertrauen erzeugen. Dieser Angriff ist schwerer zu erkennen.&nbsp;</li>



<li><strong>Whaling</strong>: Dieser Angriff richtet sich an hochrangige Personen in Betrieben oder Firmen um an Firmengeheimnisse zu kommen.</li>



<li><strong>Smishing</strong>: Phishing per SMS. Das Opfer soll auf einen schädlichen Link in einer SMS klicken. Beispiel: SMS von der Bank</li>



<li><strong>Vishing</strong>: Phishing per Telefonanruf. Das beste Beispiel ist der &#8222;Enkeltrick&#8220;: Ein angeblicher Enkel ruft bei Senioren an und bittet um Geld. Mehr Varianten des Enkeltricks findest du beim Weißen Ring.</li>



<li><strong>Pharming</strong>: Gefälschte Websites, auf denen Daten abgefragt werden. Oft leiten Phishing Mails auf Pharming-Websites.</li>
</ul>



<h3 class="wp-block-heading" id="phishing-e-mails-noch-besser-erkennen">Phishing E-Mails noch besser erkennen</h3>



<p>Wenn eine Email dich, deine Finanzen, oder online Accounts von dir betreffen, vergewissere dich, dass die Mail vertrauenswürdig ist.</p>



<p>Die Methoden Krimineller werden immer raffinierter und machen es schwer, Fakes von echten Mails zu unterscheiden.</p>



<p>Das Design von gefälschten Emails werden immer glaubhafter und auch Fake Websites großer Unternehmen oder Banken werden immer professioneller geklont.</p>



<p>Das macht es manchmal schwer, Betrugsmails zu erkennen.</p>



<p>Ich gebe dir Tipps, wie du eine E-Mail auf Echtheit prüfen kannst.</p>



<p>An diesen Zeichen erkennst du mögliche Phishingversuche</p>



<ul class="wp-block-list">
<li>In der E-Mail ist die Rede von einem dringenden Notfall mit dem Bankkonto, der Kreditkarte, der Facebookseite, oder, oder, oder&#8230; .</li>



<li>Unpersönliche Ansprache (z.B.: sehr geehrter Kunde, Sehr geehrte/r Herr/Frau, sehr geehrte/r deine@email.de).</li>



<li>Falsche Grammatik oder Rechtschreibfehler.</li>



<li>Wenn du direkt aufgefordert wirst, dich irgendwo einzuloggen oder Daten einzugeben.</li>
</ul>



<p>Wenn du eine E-Mail oder eine andere Nachricht, die dir komisch vorkommt, atme kurz durch und tue folgendes:</p>



<h4 class="wp-block-heading" id="1-absender-e-mail-prufen">1) Absender E-Mail prüfen</h4>



<p>Prüfe ob es sich wirklich um eine offizielle Absender Email handelt.&nbsp;</p>



<p>Ein Beispiel (alle Namen sind frei erfunden):&nbsp;</p>



<p>Nehmen wir an, der Absender einer verdächtigen E-Mail ist &#8222;deineoffizielle Bank&#8220;. Du bist Kunde bei dieser Bank, also nimmst du diese Nachricht nartürlich ernst.</p>



<p>Die offizielle Website lautet &#8222;https://deineoffiziellebank.de/&#8220;. Der Absender sollte in diesem Szenario also ungefähr so aussehen: &#8222;absender@deineoffiziellebank.de&#8220;.</p>



<p>Die Absenderadresse dieser Mail sieht aber ganz anders aus. z.B.: &#8222;phishing@lkjdsflkjldskfjlsefjldks.ru&#8220;.</p>



<p>Jetzt sollten deine Alarmglocken läuten.&nbsp;</p>



<p>Lösche die Mail!</p>



<h4 class="wp-block-heading" id="2-in-google-nach-der-betreffzeile-suchen">2) In Google nach der Betreffzeile suchen</h4>



<p>Die Chance ist groß, dass die Betreffzeile einer Phishing Mail bereits im Internet besprochen wurde. Du findest bei einer Google Recherche meistens gute Infos, ob es sich um einen Betrugsversuche handelt oder nicht.</p>



<h4 class="wp-block-heading" id="1-original-absender-kontaktieren">1) ORIGINAL Absender kontaktieren</h4>



<p>Wenn du dir immer noch unsicher bist, zögere nicht und kontaktiere den Original Absender.</p>



<p>Rufe direkt bei dem Unternehmen an, von dem du die vermeintlich dringende Nachricht erhalten hast.</p>



<p>Öffne die offizielle Website und frage dort direkt nach, ob sie diese Mail geschickt haben. Wenn du telefonisch niemanden erreichst, schreibe eine E-Mail. Im Zweifel nimmst du die E-Mail im Impressum. Diese E-Mails werden gelesen.</p>



<h2 class="wp-block-heading alignwide" id="tipp-5-mache-es-session-hijackern-so-schwer-wie-moglich">Tipp 5: Mache es Session Hijackern so schwer wie möglich </h2>



<p><strong>Session Hijacking</strong> = Sitzungs Entführung</p>



<p>Session Hijacking ist ein Cyberangriff, bei dem jemand heimlich die Verbindung eines eingeloggten Benutzers zu einer Website übernimmt. Das kann passieren, wenn ein Hacker einen fremden Session-Cookie übernimmt. </p>



<p>Stelle dir einen Session-Cookie wie einen Schlüssel zu einer Website vor, und ein Hacker kann diesen Schlüssel stehlen, um sich als der eingeloggte Benutzer auszugeben. </p>



<p>Dazu braucht er am Ende nicht mal eine Login-Daten!</p>



<p>Um es kurz zu machen:&nbsp;</p>



<p>Hacker können deinen Login übernehmen, wenn du vergisst dich auszuloggen.&nbsp;</p>



<p>Damit kann sogar in manchen Fällen eine 2FA Sicherung umgangen werden. </p>



<p>Deshalb logge dich immer aus, bevor du die Website mit deinem Onlinebanking oder Social Media Account schließt.</p>



<p>Sobald du dich in ein Onlinekonto einloggst, startest du eine so genannte &#8222;Session&#8220;.&nbsp;</p>



<p>Wenn du die Website schließt und dich nicht vorher abmeldest, bleibt diese Session weiterhin bestehen.</p>



<p>Diese Session kann &#8222;entführt&#8220; und übernommen werden!</p>



<p>Was heißt das?</p>



<p>Wer eine aktive Session eines eingeloggten Accounts übernimmt, kann diesen fremden Account direkt übernehmen, und zwar eingeloggt. </p>



<p>Wie kann so etwas passieren?</p>



<p>Diesen Cyberangriff bekommst du gar nicht mit, denn er passiert im Hintergrund. Der Angreifer befindet sich zwischen deinem Computer und dem Server und versucht so genannte Session-Cookies abzufangen.&nbsp;</p>



<p>Der Datenverkehr in öffentlichen WLAN-Netzen&nbsp;gilt als besonders gefährdet.  </p>



<ul class="wp-block-list">
<li>Offene WLAN Netzwerke</li>



<li>Bösartige Browser Erweiterungen</li>



<li>Unsichere Websites (http:// statt https://)</li>
</ul>



<h3 class="wp-block-heading" id="so-kannst-du-dich-besser-gegen-session-highjacking-schutzen">So kannst du dich besser gegen Session Highjacking schützen</h3>



<ul class="wp-block-list">
<li><strong>Immer schön Ausloggen</strong>. Logge dich immer aus, bevor du eine Website verlässt, auf der du eingeloggt bist. </li>



<li>Vermeide öffentliche WLAN Netze.</li>



<li><strong>HTTPS verwenden</strong>: Achte darauf, dass eine sichere Verbindung zu deinen besuchten Websites aufgebaut wird. Das erkennst du an einem geschlossenen Vorhängeschloss-Symbol oder einem Schild in der Browser-Adresszeile.</li>



<li><strong>Sitzungs-Timeout</strong>: Dies ist für fortgeschrittene Benutzer. Du kannst ein einem Browser wie Firefox die Lebensdauer einer Session einstellen. https://support.mozilla.org/en-US/questions/1042479</li>



<li><strong>2-Faktor-Authentifizierung (2FA)</strong>: 2FA ist auch hier ein zusätzlicher Schutz. Selbst wenn ein Angreifer Zugriff auf deine Sitzung hat, erschwert 2FA den Zugang zu deinem Account erheblich.</li>



<li>Ich persönlich deaktiviere mein WLAN am Smartphone, sobald ich das Haus verlasse.</li>
</ul>



<p>Mit diesen Tipps erhöhst du deine Internetsicherheit drastisch. Wenn du alle Empfehlungen in diesem Artikel beherzigst, surfst du sicherer als die meisten Internet User.</p>



<h2 class="wp-block-heading alignwide" id="faq">FAQ</h2>



<div class="wp-block-greenshift-blocks-accordion gs-accordion gspb_accordion-id-gsbp-db65b1b togglelogic" id="gspb_accordion-id-gsbp-db65b1b" data-scroll="true" itemscope itemtype="https://schema.org/FAQPage">
<div class="wp-block-greenshift-blocks-accordionitem gs-accordion-item gspb_accordionitem-gsbp-f2f0557 gsclose" id="gspb_accordionitem-gsbp-f2f0557" itemscope itemprop="mainEntity" itemtype="https://schema.org/Question"><div id="gs-trigger-gsbp-db65b1b-0" class="gs-accordion-item__title" aria-expanded="false" role="button" tabindex="0" aria-controls="gspb-accordion-item-content-gsbp-f2f0557"><div class="gs-accordion-item__heading">Garantierst du mit diesen Tipps 100% Sicherheit im Internet?</div><meta itemprop="name" content="Garantierst du mit diesen Tipps 100% Sicherheit im Internet?"/><span class="iconfortoggle"><span class="gs-iconbefore"></span><span class="gs-iconafter"></span></span></div><div aria-labelledby="gs-trigger-gsbp-db65b1b-0" class="gs-accordion-item__content" itemscope itemprop="acceptedAnswer" itemtype="https://schema.org/Answer" id="gspb-accordion-item-content-gsbp-f2f0557" ><div class="gs-accordion-item__text" itemprop="text">
<p>Leider gibt es keine absolute Sicherheit. Mit den Tipps aus dem Artikel erhöhst du deine Internetsicherheit immens.</p>
</div></div></div>



<div class="wp-block-greenshift-blocks-accordionitem gs-accordion-item gspb_accordionitem-gsbp-2f51429 gsclose" id="gspb_accordionitem-gsbp-2f51429" itemscope itemprop="mainEntity" itemtype="https://schema.org/Question"><div id="gs-trigger-gsbp-db65b1b-1" class="gs-accordion-item__title" aria-expanded="false" role="button" tabindex="0" aria-controls="gspb-accordion-item-content-gsbp-2f51429"><div class="gs-accordion-item__heading">Braucht man einen bezahlten Passwortmanager oder reicht die Passwortverwaltung des Browsers?</div><meta itemprop="name" content="Braucht man einen bezahlten Passwortmanager oder reicht die Passwortverwaltung des Browsers?"/><span class="iconfortoggle"><span class="gs-iconbefore"></span><span class="gs-iconafter"></span></span></div><div aria-labelledby="gs-trigger-gsbp-db65b1b-1" class="gs-accordion-item__content" itemscope itemprop="acceptedAnswer" itemtype="https://schema.org/Answer" id="gspb-accordion-item-content-gsbp-2f51429" ><div class="gs-accordion-item__text" itemprop="text">
<p>Ich habe Passwortmanager in diversen Browsern selbst lange benutzt und denke sie sind ausreichend. </p>



<p>Der Grund, warum ich mich für eine bezahlte Anwendung entschieden habe ist reine Faulheit. Da ich mehrere Browser nutze, wollte ich eine Lösung die Browser-übergreifend funktioniert.</p>
</div></div></div>



<div class="wp-block-greenshift-blocks-accordionitem gs-accordion-item gspb_accordionitem-gsbp-2e80181 gsclose" id="gspb_accordionitem-gsbp-2e80181" itemscope itemprop="mainEntity" itemtype="https://schema.org/Question"><div id="gs-trigger-gsbp-db65b1b-2" class="gs-accordion-item__title" aria-expanded="false" role="button" tabindex="0" aria-controls="gspb-accordion-item-content-gsbp-2e80181"><div class="gs-accordion-item__heading">Muss man eine 2FA App kaufen?</div><meta itemprop="name" content="Muss man eine 2FA App kaufen?"/><span class="iconfortoggle"><span class="gs-iconbefore"></span><span class="gs-iconafter"></span></span></div><div aria-labelledby="gs-trigger-gsbp-db65b1b-2" class="gs-accordion-item__content" itemscope itemprop="acceptedAnswer" itemtype="https://schema.org/Answer" id="gspb-accordion-item-content-gsbp-2e80181" ><div class="gs-accordion-item__text" itemprop="text">
<p>Nein. </p>



<p>Hier sind ein paar kostenlose 2FA Apps. Du kannst einfach danach googeln oder direkt im Appstore deines Vertrauens herunterladen:</p>



<ul class="wp-block-list">
<li>Authy by Twilio</li>



<li>Google Authentificator</li>



<li>Microsoft Authentificator</li>



<li>2FA Authenticator</li>



<li>Duo Mobile</li>



<li>Aegis Authenticator</li>
</ul>
</div></div></div>
</div>



<h2 class="wp-block-heading alignwide" id="quellen">Quellen</h2>



<p class="has-large-font-size"><strong>Passwörter und Passphrasen</strong></p>



<ul class="wp-block-list">
<li><a href="https://www.ncsc.gov.uk/collection/top-tips-for-staying-secure-online/three-random-words" target="_blank" rel="noreferrer noopener">https://www.ncsc.gov.uk/collection/top-tips-for-staying-secure-online/three-random-words</a></li>



<li><a href="https://www.hivesystems.com/blog/are-your-passwords-in-the-green" target="_blank" rel="noreferrer noopener">https://www.hivesystems.com/blog/are-your-passwords-in-the-green</a></li>
</ul>



<p class="has-large-font-size"><strong>2FA</strong></p>



<p><a href="https://www.bizfactory.tech/blog/2fa-vs-mfa-was-ist-der-unterschied" target="_blank" rel="noreferrer noopener">https://www.bizfactory.tech/blog/2fa-vs-mfa-was-ist-der-unterschied</a></p>



<p class="has-large-font-size"><strong>Phishing</strong></p>



<ul class="wp-block-list">
<li><a href="https://weisser-ring.de/betrugsmaschen" target="_blank" rel="noreferrer noopener">https://weisser-ring.de/betrugsmaschen</a></li>



<li><a href="https://www.verbraucherzentrale.de/wissen/digitale-welt/phishingradar/phishingradar-aktuelle-warnungen-6059" target="_blank" rel="noopener">https://www.verbraucherzentrale.de/wissen/digitale-welt/phishingradar/phishingradar-aktuelle-warnungen-6059</a></li>



<li><a href="https://www.bsi.bund.de/DE/Themen/Verbraucherinnen-und-Verbraucher/Cyber-Sicherheitslage/Methoden-der-Cyber-Kriminalitaet/Spam-Phishing-Co/Passwortdiebstahl-durch-Phishing/Schutz-gegen-Phishing/schutz-gegen-phishing_node.html" target="_blank" rel="noreferrer noopener nofollow">https://www.bsi.bund.de/DE/Themen/Verbraucherinnen-und-Verbraucher/Cyber-Sicherheitslage/Methoden-der-Cyber-Kriminalitaet/Spam-Phishing-Co/Passwortdiebstahl-durch-Phishing/Schutz-gegen-Phishing/schutz-gegen-phishing_node.html</a></li>



<li><a href="https://www.bsi.bund.de/DE/Themen/Verbraucherinnen-und-Verbraucher/Cyber-Sicherheitslage/Methoden-der-Cyber-Kriminalitaet/Spam-Phishing-Co/Passwortdiebstahl-durch-Phishing/Wie-erkenne-ich-Phishing-in-E-Mails-und-auf-Webseiten/wie-erkenne-ich-phishing-in-e-mails-und-auf-webseiten_node.html" target="_blank" rel="noreferrer noopener nofollow">https://www.bsi.bund.de/DE/Themen/Verbraucherinnen-und-Verbraucher/Cyber-Sicherheitslage/Methoden-der-Cyber-Kriminalitaet/Spam-Phishing-Co/Passwortdiebstahl-durch-Phishing/Wie-erkenne-ich-Phishing-in-E-Mails-und-auf-Webseiten/wie-erkenne-ich-phishing-in-e-mails-und-auf-webseiten_node.html</a></li>



<li><a href="https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Checklisten/BSI-ProPK-Checkliste-Phishing.pdf?__blob=publicationFile&v=1" target="_blank" rel="noreferrer noopener nofollow">https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Checklisten/BSI-ProPK-Checkliste-Phishing.pdf?__blob=publicationFile&v=1</a></li>
</ul>



<p></p>
]]></content:encoded>
					
					<wfw:commentRss>https://tobiasbrey.com/internetsicherheit-tipps/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
			</item>
	</channel>
</rss>
