Zu den Maßnahmen zum Schutz gegen Hacker kann - je nach Anbieter - auch eine Mail gehören, die über einen (erfolgreichen) Zugriff auf das Konto informiert.
Dadurch erfährt der Nutzer, wann und wie ein Zugriff auf das Konto stattgefunden hat bzw. versucht wurde.
Wie dies funktioniert, erfahrt ihr in diesem Beitrag.
Es wird auch der Ort des Zugriffs (genauer: i. d. R. der Knotenpunkt des Providers, über den die Internet-Verbindung abgewickelt wird) angezeigt.
Darüber hinaus sieht man, mit welchem System (z. B. Google Chrome, Windows 10, Android usw.) der Zugriff stattfand.
Denn über die Liste der Geräte-Zugriffe kann man notfalls das Gerät wieder aussperren und - am besten unverzüglich - durch eine Passwort-Änderung handeln.
Wer möchte, kann diese Mails außerdem im Mail-Konto speichern oder - z. B. als PDF - exportieren und auf dem Rechner ablegen.
Damit hat man quasi einen Verlauf, wann man wie selbst auf das Konto zugegriffen hat.
Das kann ggf. bei späteren Problemen oder Rechtstreitigkeiten aus forensischer Sicht sinnvoll sein.
So war etwa der erfolgte Dropbox-Zugriff im Screenshot die eigene Anmeldung.
Denn auch über den Zugriff durch eigene Geräte wird man informiert, da der Anbieter natürlich vorher nicht weiß, welche Geräte man sein Eigen nennt.
Wer diese Mails nicht archivieren möchte, kann die Mails einfach löschen.
Allerdings ist ein kurzer Blick in die Mail auch bei - vermeintlichen - eigenen Zugriffen sinnvoll, falls ein Hacker zufällig parallel dazu versucht hat, auf das Konto zuzugreifen.
Dadurch erfährt der Nutzer, wann und wie ein Zugriff auf das Konto stattgefunden hat bzw. versucht wurde.
Wie dies funktioniert, erfahrt ihr in diesem Beitrag.
E-Mail nach Login – Info zu erfolgtem Zugriff
Bei vielen Portalen – z. B. bei Google – erhält man nach der Anmeldung eine Mail an die hinterlegte E-Mail-Adresse, dass jemand Zugriff erlangen wollte bzw. sich erfolgreich eingeloggt hat.Infos in der Mail
Darin sieht man nicht nur, wann und mit welchem Gerät der Zugriff passierte.Es wird auch der Ort des Zugriffs (genauer: i. d. R. der Knotenpunkt des Providers, über den die Internet-Verbindung abgewickelt wird) angezeigt.
Darüber hinaus sieht man, mit welchem System (z. B. Google Chrome, Windows 10, Android usw.) der Zugriff stattfand.
Über die Infos zum Gerät erfährt man, mit welchem System wann und ggf. von wo aus ein Zugriff erfolgte:
Zusätzliche Kontrolle
Damit hat man als Nutzer ein Stück weit zusätzliche Kontrolle, falls sich doch einmal ein fremder Dritter Zugriff zum System verschaffen sollte.Denn über die Liste der Geräte-Zugriffe kann man notfalls das Gerät wieder aussperren und - am besten unverzüglich - durch eine Passwort-Änderung handeln.
Chronik zur eigenen Anmeldung
Diese Mails lassen sich jedoch nicht nur nutzen, um über fremde Zugriffe informiert zu werden.Wer möchte, kann diese Mails außerdem im Mail-Konto speichern oder - z. B. als PDF - exportieren und auf dem Rechner ablegen.
Die Mail kann mit zahlreichen Programmen + Tools, z. B. auch über die PDF-Funktion im Google Chrome, als PDF exportiert werden:
Damit hat man quasi einen Verlauf, wann man wie selbst auf das Konto zugegriffen hat.
Das kann ggf. bei späteren Problemen oder Rechtstreitigkeiten aus forensischer Sicht sinnvoll sein.
So war etwa der erfolgte Dropbox-Zugriff im Screenshot die eigene Anmeldung.
Denn auch über den Zugriff durch eigene Geräte wird man informiert, da der Anbieter natürlich vorher nicht weiß, welche Geräte man sein Eigen nennt.
Fazit:
Neben der 2-Schritt-Bestätigung ist die Info zu erfolgten Zugriffen per Mail eine zusätzliche Hilfe für mehr Sicherheit.Wer diese Mails nicht archivieren möchte, kann die Mails einfach löschen.
Allerdings ist ein kurzer Blick in die Mail auch bei - vermeintlichen - eigenen Zugriffen sinnvoll, falls ein Hacker zufällig parallel dazu versucht hat, auf das Konto zuzugreifen.
Keine Kommentare:
Kommentar veröffentlichen