Abmahnwelle brechen

Derzeit schwappt wieder eine Abmahn-Welle über Europa hinweg. Wir möchten Ihnen helfen, von dieser Plage verschont zu bleiben.

Es ist uns bewusst, dass dieses Thema und vor allem auch die technische Umsetzung manche von Ihnen stark fordern könnte. Im Rahmen unserer zeitlichen Möglichkeiten und Kapazitäten helfen wir Ihnen bei der Problemlösung gerne.

Um was geht es?

In den Anfängen des WWW wurden Webseiten rudimentär gestaltet. Man hat notgedrungen die auf dem Rechner des Besuchers installiere Schrift (meist „Times New Roman“ oder „Helvetica“) verwendet und war im Design dadurch stark eingeschränkt.

Seit Einführung CSS2/CSS3 ist es möglich, Schriften für Webseiten -sogenannte Web-Fonts- einzubinden und das Design sehr genau umzusetzen. Ein Text, mit passender Schrift auf einer Webseite präsentiert, wird eher wahrgenommen als ein Text, der mit Times New Roman hingeworfen wurde. Dadurch haben sich in den letzten Jahren die Web-Fonts als ein Standard herauskristallisiert.

Bekannte Anbieter sind „Adobe Web Font“ und „Google Fonts“ [siehe *1]. Google-Fonts ist mit über 1000 kostenlosen Fonts an sich eine sehr feine und nützliche Sache.

Warum nur an sich?

War die direkte Verwendung mittels Links vor dem 20.1.2022 datenschutzrechtlich zumindest als kritisch anzusehen, so ist es seither fast grundsätzlich zu unterlassen.

Mit Urteil des LG München vom 20.01.2022 (Az. 3 O 17493/20 [siehe *2]) ist das Verwenden von Google-Fonts ohne explizite Einwilligung des Nutzers vor der Verwendung eine Verletzung des Persönlichkeitsrechts.

Aufgrund dieses Urteils sind im Moment mal wieder nicht anderweitig ausgelastete Abmahner unterwegs. Die Kosten und den damit verbundenen Ärger können Sie jedoch schnell und einfach vermeiden.

Erklärung

Binden Sie die Web-Fonts von Google direkt ein, wird bei jedem Aufruf Ihre aktuelle IP-Adresse an den Google-Fonts-Server übertragen. Hypothetisch besteht nun die Möglichkeit, dass Google seine anderweitig gesammelten Daten mit dieser IP-Adresse zusammenführt und so zum Beispiel Bewegungs- oder Interessenprofile erstellt. Da die Fonts datenschutzkonform auch lokal über Ihren Server einzubinden sind, hat das Gericht den Rechtfertigungsgrund des „berechtigten Interesses“ im Sinne von Art. 6 Abs. 1 DSGVO [siehe *3] grundsätzlich verneint.

So überprüfen Sie, ob Sie Google-Fonts verwenden

Unsicher, ob bei Ihnen Google Fonts verwendet werden? Ein Blick in den Quelltext bringt Klarheit.

Öffnen Sie Ihre Webseite im Browser und schauen Sie sich den Quelltext an.

Beim Chrome-Browser versteckt sich diese Funktion unter „Anzeigen“ -> „Entwickler“ -> „Quelltext anzeigen“.

Im Safari-Browser: „Entwickler“ -> „Seitenquelltext einblenden“ und in Edge klicken Sie mit der rechten Maustaste in die Seite und wählen dann „Seitenquelltext anzeigen“.


Den Quelltext durchsuchen Sie (Tastatur-Kommando „STRG+F) nun nach dem Begriff „fonts.googleapis.com“ oder „fonts.gstatic.com“.

Was Sie nun tun sollten, wenn Sie Google-Fonts verwenden

Ist Ihre Webseite mit WordPress erstellt, können Sie das kostenlose Plug-in „disable-remove-google-fonts“ installieren.  Bei Joomla verrichtet das Plug-in „jmg-disable-google-font“ denselben Dienst.

Damit sollten Sie in der Regel auf der sicheren Seite sein.

Falls Sie weder WordPress noch Joomla verwenden oder das Plug-in nicht mögen, können Sie die gewünschte Schriftart herunterladen und auf Ihrem den Webspace hochladen.

Zur Vorbereitung und dem Download nutzen Sie hierzu am besten den Service Google Web Fonts Helper von Mario Ranftl unter https://google-webfonts-helper.herokuapp.com/fonts

Mit einem FTP-Programm wie FileZilla können Sie dann die vorher heruntergeladenen WOFF2-Dateien auf Ihren Serverplatz hochladen. Eine gute Idee ist es, die Fonts in einen Ordner (sinnigerweise als „fonts“ benannt) hochzuladen.

Entfernen Sie dann in Ihrer Seite (Bitte vorher unbedingt eine Sicherheitskopie anfertigen) den Link auf die Google-Fonts.

Haben Sie bisher einen Link in dieser Art

<link href="https://fonts.googleapis.com/css2?family=Ibarra+Real+Nova:ital,wght@1,500&display=swap" rel="stylesheet">

gehabt, so entfernen Sie diesen nun und kopieren den vom Google Web Fonts Helper generierten Block in Ihr CSS-File.

Achten Sie darauf, den Datei-Namen und Pfad ganz genau (bitte auch die Groß/Kleinschreibung übernehmen und auf Leerzeichen und Umlaute verzichten) zu übernehmen.

Wenn Sie Probleme beim Umsetzen haben, sprechen Sie uns einfach an! Wir helfen Ihnen gerne!

[*1] https://www.google.com/fonts
[*2] https://www.lhr-law.de/magazin/datenschutzrecht/google-fonts/
[*3] https://dejure.org/gesetze/DSGVO/6.html
[*4] https://google-webfonts-helper.herokuapp.com/fonts

Kaspersky?

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat zum 15.03.2022 eine Warnung vor der Verwendung von Produkten des Herstellers Kaspersky veröffentlicht und rät Nutzern der Software, diese durch alternative Produkte zu ersetzen. Diese Warnung hat die IT-Landschaft erschüttert und für ein hohes Maß an Verunsicherung gesorgt.

Viele von Ihnen hatten in den letzten Jahren Kaspersky-Lizenzen bei uns erworben und wurden damit gut geschützt. Zur damaligen Zeit war unsere Empfehlung fundiert und fußte auf neutrale Tests.

Ungeachtet der unbestrittenen Produktqualität der Kaspersky-Lösungen ist aufgrund der aktuellen Situation die Möglichkeit der Korrumpierung der Software durch staatliche Einflussnahme gegeben und muss leider als reale Sicherheitslücke in Betracht gezogen werden. Viele Endkunden sind daher gezwungen, zeitnah auf andere Lösungen setzen zu müssen.

Unsere Lösung für Sie

Schon seit 2019 bieten wir zusammen mit ESET allen Kunden mit der ESET PROTECT COMPLETE für nur 0,15 Euro pro Tag eine sehr gute, schnelle und bei uns auch noch ausgesprochen günstige, rein europäische Lösung an.

Damit Sie nicht ungeschützt sind, bieten wir Ihnen heute den Komplett-Schutz von ESET für 30 Tage zum kostenlosen Test an. Wenn Sie unsere Lösung nach dem Testzeitraum wider Erwarten nicht weiterverwenden möchten, genügt eine kurze E-Mail, ansonsten müssen Sie nichts weiter unternehmen. Wir sind sicher, dass unsere Komplettlösung auch Sie überzeugen wird!

Wie kommen Sie zu Ihrem Komplett-Schutz?

Schreiben Sie uns hierzu einfach eine E-Mail an support@twosteps.net. Bitte geben Sie dabei an, ob Sie Windows, Apple oder Linux verwenden.

Was kostet diese Lösung?

Wir berechnen Ihnen nach der Test-Phase von 30 Tagen für ESET PROTECT COMPLETE pro Tag 0,15 Euro inkl. 19% MwSt.

Wie lang ist die Kündigungszeit nach dem Testzeitraum?

Die ESET PROTECT COMPLETE kann jeweils zum Ende des nächsten Monates gekündigt werden.

Was ist bei ESET PROTECT COMPLETE dabei?

In unserem Komplett-Paket erhalten Sie:

ESET Endpoint Protection
ESET Endpoint Security sichert Ihre Endgeräte ab, indem Malware-Angriffe verhindert, schädliche Aktivitäten erkannt und Funktionen zur Untersuchung sowie Behebung von Sicherheitsvorfällen und Meldungen bereitgestellt werden. Alle ESET Endpoint Lösungen nutzen proaktive und intelligente Technologien, die optimal ineinandergreifen und Ihnen so den perfekten Mix aus maximaler Erkennung und Performance sowie minimalen Fehlalarmen gewährleisten. Mithilfe von KI wird das Eindringen von Viren, Spyware, Trojanern, Ransomware, Adware, Rootkits und anderen durch das Internet übertragenen Bedrohungen aktiv verhindert, ohne dass die Systemleistung beeinträchtigt wird oder Ihr Computer vom Netz getrennt werden muss.

ESET Dynamic Threat Defense
Mit ESET Dynamic Threat Defense verfügen Sie über eine cloudbasierte Sandbox-Analyse, die das Schutzniveau für Exchange Server, Endpoints und Microsoft 365 Cloud Anwendungen deutlich hebt und Bedrohungen durch Zero-Day-Angriffe, APTs, Phishing per Dateianhang, Ransomware oder sonstige Schadsoftware, die per USB oder Download) verbreitet wird, nahezu gänzlich eliminiert. Von der ESET Sicherheitslösungen gefundener, potenziell gefährlicher und unbekannter Schadcode wird zur Analyse Datenschutzkonform an die Cloud-Sandbox in der EU geschickt. Hier wird das Sample in physischen und virtuellen Umgebungen ausgeführt, anhand von KI sowie verschiedenen Machine Learning Algorithmen analysiert und mittels anti-evasiver Technologien abgesichert.

ESET Full Disk Encryption (Windows, macOS) (Optional aktivierbar)
Bei ESET Full Disk Encryption handelt es sich um eine von ESET entwickelte Festplattenverschlüsselung mit Pre-Boot-Authentifizierung (PBA) für Endpoints mit Windows oder macOS-Betriebssystem. ESET Full Disk Encryption schützt Unternehmen nicht nur vor Datenverlust, sondern unterstützt Sie auch bei der Einhaltung von Datenschutzbestimmungen wie der DSGVO. Mit nur einem Klick verschlüsselt die Lösung Systemfestplatten oder Partitionen unkompliziert aus der Ferne und schützt so die ruhenden Daten auf Ihren Geräten bei Diebstahl und Verlust

ESET Mail Security
ESET Mail Security verhindert, dass Bedrohungen über E-Mails in Ihr Netzwerk gelangen. Der überwiegende Teil aller Ransomware wird über E-Mails verbreitet. Unsere Sicherheitslösung wehrt diese und andere Schädlinge wie Spam oder Phishing ab, bevor sie jemals die Posteingänge Ihrer Nutzer erreichen, indem der Host selbst geschützt wird.

ESET Cloud Office Security (Schutz für Exchange Online, OneDrive, Microsoft Teams und SharePoint)
ESET Cloud Office Security bietet umfassenden und präventiven Schutz für Nutzer von Microsoft 365 Cloud Anwendungen. Die Kombination aus Spam-Filter, Malware Scanner, Anti-Phishing und Cloud-Sandboxing sichert Ihre Unternehmenskommunikation, Zusammenarbeit und den vorhandenen Cloud-Speicher nachhaltig ab. Darüber hinaus werden alle E-Mails und Anhänge bzw. Dateien, die via OneDrive, SharePoint oder Microsoft Teams freigegeben oder gespeichert werden, umgehend analysiert und im Verdachtsfall beseitigt. Die Web-Konsole ermöglicht zudem einen detaillierten Überblick über verdächtige Verhaltensweisen und benachrichtigt Admins umgehend bei neu auftretenden sowie unbekannten Bedrohungen (u. a. Zero-Days und Ransomware)

Yahoo.com und web.de sind schon sagenhafte Sauläden.

Da trudelt von web.de eine Abuse-Beschwerde wegen angeblichem Spam hier ein und wir schauen uns das Ganze an. Dass die Beschwerde erst nach 10 Tagen kommt, ok, web.de/1&1/UnitedInternet war noch nie schnell. Aber.

  • > Feedback-Type: abuse
  • > User-Agent: UI-PORTAL-FBL/0.1
  • > Version: 0.1
  • > Original-Mail-From: finnegan99@yahoo.com
  • > Arrival-Date: Mon, 29 Nov 2021 17:46:57 GMT
  • > Reported-Domain: yahoo.com
  • > msgid=<382555928.9685336.1638208009656@mail.yahoo.com>

Unser Mailsystem hat die Mail dem Kunden als „möglicherweise“ Spam (***SPAM***) deklariert und dann im Postfach abgelegt. Der Kunde wiederum hat eine Weiterleitung an seine web.de-Adresse (wozu hat man so etwas unterirdisch Schlechtes?) wo dann die Mail wohl ebenfalls als Spam deklariert wurde.

Web.de erkennt korrekt, dass die Mail von yahoo.com kam und vermerkt dies bei der Beschwerde sogar in der Titelzeile (Subject: Abuse report for domain yahoo.com).

Großartig, da habt ihr wenigstens etwas gut gemacht.  

So, wohin schickt man also eine Beschwerde für eine E-Mail von Yahoo.com? Nein, web.de, falsch, man schickt sie NICHT an abuse @ twosteps.net. Man schickt sie an den Abuse-Kontakt von Yahoo, also eigentlich an abuse@yahoo.com.

Eigentlich. Ja ok, wenn yahoo.com nicht so ein unterirdisch schlechter Sauladen wäre. Schickt man eine Beschwerde an abuse@yahoo.com, erhält man postwendend die Message:

Geht’s noch? Ihr leitet eine Beschwerde (gesendet an die offizielle Abuse-Adresse) bei Euch tatsächlich intern an die nicht existente Mail-Adresse mail-abuse@cc.yahoo-inc.com weiter? In welcher Baumschule habt ihr denn gelernt?

Der Abuse-Kontakt eines Providers MUSS funktionieren, der ist wichtig. Und ja, Abuse-Beschwerden sind sinnfrei, wenn sie zu spät und an die falsche Adresse geschickt werden. Merkt euch das!

Darauf hätten wir gerne verzichtet: die Rückkehr von Emotet.

Seit Kurzem ist klar, dass sich die aggressive Malware-Variante wieder im Umlauf befindet. Dabei wurde noch im Januar von internationalen Ermittlern verkündet, dass das Emotet-Netzwerk zerschlagen und damit ein bedeutender Erfolg im Kampf gegen Cyberkriminalität erzielt werden konnte. Wir zeigen Ihnen, wie Sie Ihre Kunden vor der Schadsoftware schützen.

Die Strategie der Cyberkriminellen war schon immer äußerst effizient: alte E-Mails potentieller Opfer klauen und anschließend darauf samt infiziertem Anhang antworten. Öffnete ein Empfänger nach einem sogenannten E-Mail-Conversation-Thread-Hijacking-Angriff die Datei, konnte das System mit einem Trojaner verschlüsselt werden, um Lösegeld zu erpressen. Allein in Deutschland entstand so ein Schaden von mindestens 14,5 Millionen Euro.

Bei der nun neu entdeckten Variante greifen die Emotet-Betrüger auf das Bot-Netzwerk TrickBot zurück. Auf bereits von Trickbot infizierten Rechnern können so ganz einfach neue Dateien heruntergeladen und ausgerollt werden, – so jetzt auch mit Daten geschehen, die zwar eine etwas andere Quellcodestruktur aufweisen, aber trotzdem als Emotet identifiziert wurden. Als Träger dienen sowohl .docm- und .xlsm-Dateien als auch passwortgeschützte ZIP-Anhänge.

Die neue Emotet-Welle zeigt einmal mehr, dass Unternehmen jederzeit auf unerwartete Angriffe vorbereitet sein müssen. Neben leistungsstarken Antiviren- und Antispam-Lösungen müssen Sie also auch auf Produkte zurückgreifen, die unbekannte Angriffstaktiken sofort erkennen und stoppen. Wir unterstützen Sie hier optimal, sprechen Sie uns einfach an, denn schon mit 16 Cent am Tag können Sie sich wirkungsvoll schützen!

Warum es eine weniger gute Idee ist, seine Bankdaten im Internet zu veröffentlichen

Faktisch ist es eine sehr schlechte Idee, auf seiner Seite seine Bankdaten wie IBAN und BIC zu veröffentlichen. 


In den letzten Monaten mussten wir eine stark zunehmende Anzahl an Betrugsbestellungen feststellen. Im Gegensatz zu früheren Zeiten ist dabei die Qualität der verwendeten Daten beachtlich. Waren früher bei der Auftragsabgabe die Daten offensichtlich bunt gewürfelt, müssen wir heute schon genau hinschauen, um eine Betrugsbestellung zu identifizieren. Die Mitarbeiter brauchen zwischenzeitlich fast detektivische Talente, um schon vor dem Verifizierungsanruf die Spreu vom Weizen zu trennen. Ist der Mitarbeiter unsicher und ruft trotz softer Merkmale wie einer kostenlosen E-Mail-Adresse die angegebene Telefonnummer an, stellt sich sehr häufig heraus, dass man es dem Betrüger wiedermal sträflich leicht gemacht hat. 


Bestes Beispiel hierfür ist ein Anbieter von Hawaii-Hemden, der es eigentlich besser wissen sollte. Er hat sowohl auf seiner Webseite als auch auf der Facebook-Seite neben seiner kompletten Adresse auch noch seine Bankverbindung angegeben. Der geneigte Betrüger musste sich nur noch eine Web.de-Adresse (in diesem Fall ****.****02@web.de) und konnte dann alle restlichen Daten 1:1 übernehmen. So muss man sich natürlich nicht wundern, wenn hier und da Geld vom Konto verschwindet. Die Abbuchenden können meist nicht wirklich etwas dafür und sind am Ende die Dummen obwohl der eigentliche Dumme der Kontoinhaber ist.

Es spricht generell nichts dagegen, einen Kunden über seine Kontoverbindung zu informieren. Dies aber bitte an einer Stelle, die nur ein autorisierter Kunde erreichen kann. Ein zufälliger Besucher Ihrer Webseite braucht weder Ihre BIC noch Ihre IBAN zu sehen. 

Übrigens, die letzten Betrugsversuche kamen ausschließlich aus dem Netz der ehemaligen Unitymedia, heute Vodafone. Irgendwie wundert das auch nicht. Unitymedia wurde vom ehemaligen Besitzer Liberty Global (*) soweit ausgenommen bis kein Geld für die Sicherheit mehr da war. 

(*) Liberty Global hatte 2.1 Milliarden für Unitymedia bezahlt, innerhalb von 8 Jahren dabei jedoch 3,8 Milliarden Euro abgeschöpft. Im selben Zeitraum hat Unitymedia übrigens 50 Millionen Euro Unternehmenssteuern bezahlt.

Warum ist „Wix“, „Jiimdo“, „Vercel“ und Co die schlechteste aller Ideen für Ihre Webseite ist…

Immer wieder werden wir gefragt, wie man eine bei „Wix“, „Jiimdo“, „Vercel“ oder ähnlichen Anbietern erstellte Webseite zu twosteps umziehen kann. Die einfache und schmerzhafte Antwort lautet im Regelfall „gar nicht“.

Wix schreiben dazu (Zitat): „Es ist nicht möglich deine Website von Wix, Dateien oder Seiten deiner Website zu einem externen Ziel oder Anbieter zu exportieren. Alle Kreationen, die bei Wix erstellt wurden, müssen auf den Servern von Wix gehostet werden.“

Wir verstehen, daß dies nicht die Antwort ist, die die Kunden an dieser Stelle erwartet haben.

Mal ganz davon abgesehen, daß ein anständiger und guter Webdesigner sich nicht mit solchen in sich geschlossenen System abgibt und lieber Qualität abliefert, kann man sicher sein, daß er einen Kunden bei der Beauftragung davor warnen würde, eine Webseite bei sowas abzulegen.

Wenn das Kind schon in den Brunnen gefallen ist und man auf einen windigen „Webdesigner“ hereingefallen ist, bleiben Ihnen faktisch nur zwei Möglichkeiten:

Ein Homepagebaukasten mit Importfunktion, hierbei wird eine statische HTML-Kopie Ihrer Website erstellt. Das ist vergleichbar mit einem Ausdruck Ihrer Seite (wobei die Links dabei natürlich erhalten bleiben). Dynamische Inhalte können dabei nicht kopiert werden.

Die zweite Möglichkeit ist, die Seite neu zu machen. Wenn Sie dabei ein System wie WordPress bei uns nutzen, sind Sie mit Sicherheit auf der richtigen Seite. Damit können Sie die Seite nicht nur bei uns betreiben, sie können sie auch jederzeit exportieren und bei einem anderen Anbieter importieren.