nach oben

Die Themen im Blog:

Unternehmen "MKS Computer & Internet Service" eingestellt !

* Dies ist der frühere Blog von MKS Computer & Internet, der nun von mir (Markus Scheurer) in meiner Freizeit weiter geführt und - soweit es meine Zeit zulässt - künftig mit weiteren Anleitungen + Tipps ergänz werden soll.
* Das Unternehmen MKS Computer & Internet Service wurde im August 2017 eingestellt und bietet somit keine Leistungen, Produkte oder Beratung mehr an.
* Da ich keine Leistungen oder Produkte mehr anbiete, gibt es auch keinen Newsletter und keine Kontakt-Seite mehr. Falls Sie zu einem der Blog-Beiträge oder Info-Seiten etwas anmerken oder ergänzen möchten, finden Sie bei der jeweiligen Seite ein Kommentar-Feld dafür.
* Die Info-Seiten zu den bisherigen Leistungen werden aktuell zu reinen Info-Seiten umgestaltet.
* Der Blog mit Infos + Tipps, das Grafik-Archiv sowie die kostenlosen eBooks + Ratgeber werden auch künftig erhalten bleiben.
Stand: April 2018

20.10.2016

Maßnahmen gegen Hacker: E-Mail-Bestätigung nach Login

Die Bestätigung per Mail gibt bei der Nutzung von Internet-Konten zusätzliche Sicherheit.
Zu den Maßnahmen zum Schutz gegen Hacker kann - je nach Anbieter - auch eine Mail gehören, die über einen (erfolgreichen) Zugriff auf das Konto informiert.

Dadurch erfährt der Nutzer, wann und wie ein Zugriff auf das Konto stattgefunden hat bzw. versucht wurde.

Wie dies funktioniert, erfahrt ihr in diesem Beitrag.


Mithilfe der Bestätigung-Mails hat man mehr Kontrolle über die Zugriffe auf das Konto.

E-Mail nach Login – Info zu erfolgtem Zugriff

Bei vielen Portalen – z. B. bei Google – erhält man nach der Anmeldung eine Mail an die hinterlegte E-Mail-Adresse, dass jemand Zugriff erlangen wollte bzw. sich erfolgreich eingeloggt hat.

Bei verschiedenen Anbietern, z. B. bei Google, erhält man eine Mail zur Bestätigung der Anmeldung:
Bei verschiedenen Anbietern, z. B. bei Google, erhält man eine Mail zur Bestätigung der Anmeldung.

Infos in der Mail

Darin sieht man nicht nur, wann und mit welchem Gerät der Zugriff passierte.

Es wird auch der Ort des Zugriffs (genauer: i. d. R. der Knotenpunkt des Providers, über den die Internet-Verbindung abgewickelt wird) angezeigt.

Darüber hinaus sieht man, mit welchem System (z. B. Google Chrome, Windows 10, Android usw.) der Zugriff stattfand.

Über die Infos zum Gerät erfährt man, mit welchem System wann und ggf. von wo aus ein Zugriff erfolgte:
Über die Infos zum Gerät erfährt man, mit welchem System wann und ggf. von wo aus ein Zugriff erfolgte.

Zusätzliche Kontrolle

Damit hat man als Nutzer ein Stück weit zusätzliche Kontrolle, falls sich doch einmal ein fremder Dritter Zugriff zum System verschaffen sollte.

Denn über die Liste der Geräte-Zugriffe kann man notfalls das Gerät wieder aussperren und - am besten unverzüglich - durch eine Passwort-Änderung handeln.

Chronik zur eigenen Anmeldung

Diese Mails lassen sich jedoch nicht nur nutzen, um über fremde Zugriffe informiert zu werden.

Wer möchte, kann diese Mails außerdem im Mail-Konto speichern oder - z. B. als PDF - exportieren und auf dem Rechner ablegen.

Die Mail kann mit zahlreichen Programmen + Tools, z. B. auch über die PDF-Funktion im Google Chrome, als PDF exportiert werden:
Die Mail kann mit zahlreichen Programmen + Tools, z. B. auch über die PDF-Funktion im Google Chrome, als PDF exportiert werden.

Damit hat man quasi einen Verlauf, wann man wie selbst auf das Konto zugegriffen hat.
Das kann ggf. bei späteren Problemen oder Rechtstreitigkeiten aus forensischer Sicht sinnvoll sein.

So war etwa der erfolgte Dropbox-Zugriff im Screenshot die eigene Anmeldung.

Denn auch über den Zugriff durch eigene Geräte wird man informiert, da der Anbieter natürlich vorher nicht weiß, welche Geräte man sein Eigen nennt.

Fazit: Durch die Mails zur Bestätigung über erfolgte Zugriffe auf das Konto wird man über eigene + fremde Zugriffe informiert.

Fazit:

Neben der 2-Schritt-Bestätigung ist die Info zu erfolgten Zugriffen per Mail eine zusätzliche Hilfe für mehr Sicherheit.

Wer diese Mails nicht archivieren möchte, kann die Mails einfach löschen.

Allerdings ist ein kurzer Blick in die Mail auch bei - vermeintlichen - eigenen Zugriffen sinnvoll, falls ein Hacker zufällig parallel dazu versucht hat, auf das Konto zuzugreifen.

Keine Kommentare:

Kommentar veröffentlichen