Posts by Drachen

    Hallo AndGaard,


    auch diesmal ist es dir gelungen, dich wieder sehr unverständlich auszudrücken: "wir haben recht" ist erneut maximal nichtssagend. Mehr als den ersten halben Absatz meiner vorigen Antwort hast du wohl auch nicht gelesen.


    Nochmal ganz einfach: gib doch bitte genau genau an, ob das konkrete betroffene Konto als POP- oder als IMAP-Konto eingerichtet wurde, "POP und IMAP" hilft wirklich nicht weiter.

    Ferner wurdest du mehrfach darauf hingewiesen, dein Problem mal so zu beschreiben, dass wir es auch verstehen, denn noch immer ist unklar, was ganz genau du mit Abgleich oder Synchronisierung meintest (es gibt dafür mehrere Möglichkeiten, aber welche davon meinst du?) und was nun ganz präzise daran nicht mehr funktioniert.


    Helfer benötigen genaue Informationen über den Istzustand und "Ereignisse", welche dazu geführt haben, vage Andeutungen wie deine sind nicht informativ genug. Trotzdem habe ich dir mehrere Anhaltspunkte und Möglichkeiten genannt, was eventuell dein Problem verursachen kann, darauf gehst du mit keiner Silbe ein. Ich frage mich, ob dur wirklich ein Problem lösen und dazu Hilfe einholen willst oder ob du hier einfach nur deine und unsere Zeit verplempern willst, indem du mit ausgesprochen selbstgerechten, aber sonst sehr unsinnigen Sprüchen sogar das Orakel an Delphi an Ungenauigkeit überbietest.


    MfG

    Drachen

    Hallo Max,


    ok, das verstehe ich, hat aber mit der Sorge vor der "untergeschobenen" Mail nichts mehr zu tun.

    Ich betrachte mein Android-Gerät auch als weniger sicheres Gerät, deswegen nutze ich es z.B. nicht für online-Banking und bisher nicht einmal für online-Einkäufe.

    Ansonsten bin ich bezüglich Apps nicht übermäßig experimentierfreudig und installiere nicht alles, was als gerade "hipp" oder ähnlich gilt oder was nicht bei Drei auf den Bäumen ist. Im Heimnetz habe ich aber keine größeren Bedenken mit dem Ding bei mehreren PCs, mehreren Laptops, mehreren Android-Geräten und einem IOs-Gerät - dazu "smarte" Fernseher und ein Netzwerkdrucker sowie natürlich die Netzwerktechnik selber, wenig von allem am Kabel und viel per WLAN.


    Wenn es deine Technik daheim hergibt und deine Kenntnisse sowieso, dann kannst du zuhause die Sicherheit erhöhen, indem du deine Geräte in verschiedene VLANs packst und diese voneinander abschottest. Da geht viel zu machen, das ist aber nicht mehr ganz so einfach einzurichten.


    Achte außerhalb deines eigenen Netzes darauf, dein Android-Gerät nicht unbedacht in jedes offene WLAN anzumelden, nur weils günstiger ist als UMTS/LTE.


    Ganz am Anfang hast du wegen deiner Passwörter Sorge gehabt und gefragt, ob Mozilla sicher genug dafür ist. Sicher ist alles, solange Fehler und Lücken nicht entdeckt wurden :-) Siehe dazu auch die eine Meldung von vorgestern: https://www.heise.de/security/…fener-Tresor-4500222.html


    Zum Schluss: Wenn dich ein Profi oder gar Geheimdienst ganz gezielt aufs Korn nimmt, kannst du wenig dagegen tun außer Stecker ziehen, aber gegen den tagtäglichen ungezielten Müll per Spammail inkl. Malware usw. kann man sich schon ziemlich gut absichern. Wie gesagt, 100 % Sicherheit gibt es nicht ;)


    Dass du über die Sicherheit deines Systems nachdenkst und dich informierst und auch aktiv nachfragst, ist aber der wichtigste Schritt zu mehr Sicherheit :thumbup:


    MfG

    Drachen

    Viel Erfolg :-)

    Ich teste auch noch, habe meine kleine ESXi nach Festplattenwechsel (bzw. Ersatz der HDD durch SSD) just neu installiert und dort wiederum installiere ich nach und nach wieder diverse Linux-Distributionen und werde eher nebenbei sicher auch wieder TB-Profile kopieren. Bis auf wenige Fälle, wo echte technische Limits den Umstieg von WIndows zu Linux bremsen, liegt es meist an zu geringer Konsequenz und der zu starken Haftung an bisherigen Gewohnheiten. Man muss Gewohntes wirklich loslassen können für so einen Umstieg - oder durch die Umstände gezwungen sein :-)


    MfG

    Drachen

    Die Frage ist vollkommend einfach gefragt.

    Genau das ist nicht der Fall, weder ist die Frage einfach noch verständlich. "worst case" ist nicht fest definiert, was also meinst du damit, was wäre für dich der worst case? Das sieht doch jeder anders! Auch bist du nicht darauf eingegangen, welches Profil du gelöscht hast und wieso eigentlich?


    Gegen Datenverlust generell hilft ein gut geplantes und auch tatsächlich oft genug durchgeführtes (oder angelegtes) Backup.

    Bei Arbeit mit mehreren Clients auf demselben Konto ist IMAP das Protokoll der Wahl, egal ob der Zugriff "nur" von verschiedenen Mailprogrammen wie Thunderbird und Outlook erfolgt oder mit demselben Programm von verschiedenen Rechnern aus.


    Es gibt noch viele weitere potentielle Ursachen für Schäden und Datenverluste, aber wenn du nicht endlich konkret wirst, kann man dir kaum genauer helfen.


    Schönen Urlaub derweil.


    MfG

    Drachen

    Hallo,


    ich verstehe zwar nicht, warum und welches Profil du gelöscht hast .....


    Was genau ist denn der worst case für dich, mit welchen Problemen rechnest du? Bei IMAP liegen die Mails doch ohnehin auf dem Server und OL wird weder das Programm Thunderbird noch das TB-Profil und damit auch keine Mails im POP-Konto anfassen, warum auch?!


    Per Datensicherung kannst du täglich das ganze TB-Profil löschen sichern - besser noch den ganzen Thunderbird-Ordner im Windows-Benutzerprofil (also %appdata%\Thunderbird\ samt allen Inhalten). Sofern du das standardmäßig aktivierte "Lokale Bereithalten" bei IMAP allerdings deaktiviert hast, wird das Backup keine Mails des/dieser IMAP-Konten enthalten (bei POP-Konten dagegen schon) - und wenn du das nicht verändert hast und die Mails im Profil und Backup drin sind, ist Wiederherstellung nach eventueller Löschung in OL dennoch nicht trivial.


    Vielleicht meinst du auch ganz andere Bedrohungen und Fehlermöglichkeiten, deine Formulierung gibt das leider nicht so genau wider. Du solltest wohl präziser werden, welche Befürchtungen dich umtreiben.


    MfG

    Drachen




    Nachtrag: natürlich wird das Profil per Datzensicherung nicht gelöscht, sondern gesichert .... autsch! Eben korrigiert.

    Hallo Rudis,


    ich verstehe den Aufwand nicht. Hast du etwa das Konto in K9 als POP-Konto angelegt oder was ist der Grund? Wenn du in K9 dein Konto als IMAP-Konto anlegst, schaut dein Smartphone bzw. die Mail-App nur auf dem Server nach, welche Mails dort liegen, und zeigt dir die Header an. Einzelne Mails werden nicht aufs gerät geladen, wenn du sie nicht anklickst. Zurückhaltung bei ohnehin erkennbarem Spam ist also die beste Möglichkeit, traffic zu sparen.


    Ich selber verschiebe die seltenen durchgerutschen Spam-Mails auf K9 (was ich also ebenfalls verwende) ggf. manuell in den Spam-Ordner - am stationären PC rufe ich rein zu Trainingszwecken ab und zu auch den Spamordner auf und setze ggf. manuell das kleine Flammensymbol für Spam - nur damit der TB am PC lernt ... und Mails im Spam-Ordner werden ohnehin nach ein einigen Tagen automatisch gelöscht. Die paar Tage sind auch nur, weil ich mal im Krankenhaus war und mir beinahe eine irrtümlich als Spam eingestufte Mail nach sehr kurzer Zeit gelöscht worden wäre, hab' sie gerade noch rechtzeitig entdeckt (dringend erwartet) und "ent-spammt" - danach habe ich die Dauer etwas hochgesetzt.


    Den Aufriss mit zweitem TB auf einem Raspi halte ich für unnötig.


    MfG

    Drachen

    War ich nicht zu jedem von Euch gemein

    Nö.


    ... dazwischen noch viele weitere "Nö."s bis hin zu:

    Ich will, dass Ihr Angst vor mir habt

    Nö.


    Kann aber daran liegen, dass wir uns nicht kennen. Bis dahin bedauere ich selbstverständlich zutiefst, deine Intentionen total missverstanden und verfehlt zu haben.


    Oder ist das hier nur einer deiner bzw. meiner flaschen-Namen?


    Wie auch immer ... MfG

    ich :P

    Hallo,


    tatsächlich ist IMAP die beste Wahl für diese Art der Nutzung und die beschriebenen Probleme.


    Die nur zweitbeste Wahl ist es und nur der Vollständigkeit halber erwähnt, die Mails im Posteingang nicht sofort vom Server zu löschen, sondern erst nach einigen Tagen.

    Der Haken an dieser Krücke ist jedoch, dass man auf diese Weise ausschließlich für den Posteingang eine Art Gleichstand zwischen den "beteiligten" Mailclients erreichen kann (und selbst der ist dank jeweils eigener rein lokaler Möglichkeiten zum Verschieben oder Löschen praktisch nicht haltbar), um keinen Preis aber für andere Ordner wie "Gesendete Mails oder ggf. den Papierkorb usw. - das kann POP einfach nicht, weshalb IMAP trotz etwas höherem einmaligen Aufwand vorzuziehen ist.


    Spätestens, wenn neben den beiden PCs noch mobil genutzte Laptops, Tablets oder Smartphones ins Spiel kommen, ist die Krücke ohnehin obsolet und man sollte sich mit IMAP beschäftigen - seine Vorteile werden ohnehin schnell überzeugen :-)


    MfG

    Drachen

    Hallo,


    ich rate mal frei und tippe auf ein Synchronisierungsproblem - zwar scheint die eigentliche Synchronisation zu funktionieren, aber es hapert wohl bei den Rückmeldungen an die Clients (zumindest an CardBook bzw. TB) und so wissen die einfach noch nicht, dass der Sync erfolgeich war, und melden ihn deswegen als noch ausstehend.


    Alternativ (und weiterhin frei vermutet!) halte ich es nach einigermaßen ähnlichen Erfahrungen aus ganz anderen Bereichen auch nicht für ausgeschlossen, dass evtl. einzelne Felder der Datensätze nicht ganz "sauber" sind - dazu sollte sich aber entweder etwas im logfile finden oder man kann sich die Datensätze mal im Klartext als XML-File o.ä. anzeigen und fette und nicht fette Einträge Zeile für Zeile vergleichen.


    Nochmal: das ist nur ins Blaue hinein geraten anhand langjähriger Erfahrungen mit verschiedenen, völlig anderen Synchronisationsabläufen weit abseits von CardDAV und CardBook.


    MfG

    Drachen

    Hallo,


    Das hier : "bei POP-konten werden gesendete Mails also nur lokal gespeichert.", stimmt zwar, hat aber mit der Sache nichts zu tun.

    Einspruch! Es hat sogar ganz elementar mit der Sache zu tun, solange du nicht ganz sauber trennst und beschreibst, welches von beiden du mit dem konkreten Thunderbird auf deinem Laptop oder PC und dem konkreten Konto du verwendest.


    Der von dir erwähnte "Abgleich" kann überhaupt nur funktionieren, wenn du das jeweilige Konto deiner "Imap und POP Accounts" per IMAP abrufst.


    Außerdem gehst du nicht näher darauf ein, was genau nicht funktioniert. Siehst du auf dem Thunderbird den "gesendet"-Ordner überhaupt noch, d.h. ist er - im Fall von IMAP - überhaupt noch abonniert?


    Es ist auch nicht abwegig, dass du das Konto zweimal eingerichtet hast, je einmal als POP- und als IMAP-Konto, und dass du nur im falschen nachgesehen hast, oder dass das Konto zwichendurch mal zerschossen war und du es flink neu eingerichtet hast (diesmal versehentlich als POP statt IMAP) und dies bereits verdrängt und daher nicht erwähnt hast ..... alles schon vorgekommen hier und beileibe nicht nur einmal.


    Ebenfalls mehrfach kam es vor, dass beim Abonnieren sowohl "gesendet" als auch "sent" und ggf. weitere Bezeichnungen angeboten werden und man einfach die falsche davon erwischt, also einen anderen Ordner abonniert hat als den, wo GMX übers Web-Interface die gesendeten Mails ablegt.


    So oder so hast du bisher kaum relevante Infos geliefert, um dir wirklich helfen zu können, auch auf konkrete Nachfragen nicht.


    MfG

    Drachen

    ergänzend zu mrb: für sinnvoll halte ich die angestrebten Klimmzüge auch nur, wenn Mails regelhaft über eine sehr schmalbandige, lahme Verbindung abgerufen werden.


    Für E-Mail ohne sehr häufige sehr große Anhänge (für die das Medium "E-Mail" an sich nicht konzipiert wurde) langt schon DSL light gut aus und es kostet <1 Sek. bis wenige Sekunden, auch solche Mails mit Malware zu übertragen. Lokal kann man dann gut damit umgehen und sie flink und risikolos entsorgen.


    Wichtiger als das exakte Handling des "derzeitigen Mailclients" bezüglich unerwünschter Mails finde ich den generellen Umgang mit Spam und Malware und die Erkennungsleistung des Systems. Man kann und muss nicht jede einzelne Funktion früherer Programme 100%ig exakt nachbauen und auf Ewigkeit alles ganz genauso machen wie "zu Kaisers Zeiten", sonst wären wir nie bis zu DOS oder gar darüber hinaus gekommen, vom Verlassen der Bäume oder gar aufrechtem Gang ganz zu schweigen ;-)


    MfG

    Drachen

    Hallo,

    Grund der Handlung war die "alten" Berechtigungen los zu werden und beim "hineinkopieren" die neuen zu setzten.

    durchaus ein guter Gedanke, aber zumindest für Windows unnötig und für Linux m.W. ebenso. Windows nimmt nur beim Verschieben die Berechtigungen mit, beim Kopieren hingegen erbt die Kopie die Berechtigungen des Zielordners.

    Wichtig ist also nur, dass du überhaupt die Leseberechtigung für sämtliche alle Inhalte (Unterordner und Dateien) des zu kopierenden Ordners hast und damit auch wirklich alles mitnimmst - und dass keine dieser Dateien gerade geöffnet ist und deswegen nicht mit kopiert werden kann :-)


    Linux handhabt die Berechtigungen beim Einfügen kopierter Inhalte m.W. vergleichbar und meine wenigen Male, wo ich wie du ein TB-Profil in ein frisches Linux kopiert habe, liefen bezüglich der Berechtigungen völlig unkompliziert.

    Ein kleineres Risiko lauert bei Linux eher darin, dass Linux-Filesysteme üblicherweise "case sensitiv" arbeiten, d.h. im Gegensatz zu Windows zwischen Groß- und Kleinbuchstaben unterscheiden. Nebenbei verwendet Windows den sog. "Backslash" \ und Linus den gewöhnlichen "Slash" / zur Unterteilung (?) der Unterordner und in deinem Profil oder zumindest in der Konfigurationsdatei prefs.js sind garantiert mehrere dieser \ drin. Aber Linux scheint schlau genug zu sein, diese \ korrekt zu interpretieren und durch / ersetzen zu können, jedenfalls hat das Kopieren bei mir geklappt und ich konnte anstandlos kopierte Mails öffnen und neue abrufen usw.

    Ein echtes Handcap können nur einige Erweiterungen sein, falls sie Komponenten im Binärformat enthalten, dazu können andere Forumsmitglieder aber sicher kompetenter helfen als ich.


    MfG

    Drachen

    nochmal ich, diesmal mit schnöden Allgemeinplätzen zum Thema bzw. ein wenig weiter ausholend ;-)


    Max.Ogi : Sicherheit kommt nicht von einem Programm, einem Router oder einer Einstellung, das sind alles nur einzelne Bestandteile.

    Du solltest "Sicherheit" als ein Konzept verstehen und dieses Konzept sollte deine Befürfnisse und Umstände berücksichtigen - und die Summe der Bausteine (u.a. obige Bestandteile) deines Sicherheitskonzeptes stimmst du dann darauf ab.

    Nebenbei gibt es ja auch verschiedene Facetten und Aspekte von Sicherheit: Verlust durch defekte Festplatte, durch Diebstahl des PC, durch Malware (gezielte Hackerangriffe auf Privatleute sind selten), durch simple Fehlbedienung wie versehentliches Löschen oder Überschreiben, durch Spannungsspitzen, durch Wasser oder Wohnungsbrand .... die Aufzählung kann man noch ein gutes Weilchen fortsetzen samt möglichen Maßnahmen dagegen, aber das führt dann wirklich zu weit :)


    Den Router hast du bereits erwähnt, beim Computer selber schadet ein wenig Pragmatismus auch nicht (ein supersicheres Betriebssystem bringt nicht mehr so viel, wenn man es nicht beherrscht und es ggf. ein wirklich benötigtes Tool dafür nicht gibt) und wenn du dann obige Ratschläge zumindest berücksichtigt, Sicherheitsupdates regelmäßig (je nach Nutzungsintensität der Nutzung mindestens monatlich oder gar automatisch) installiert, brav Backups deiner Daten (wiederum je nach Nutzungsszenario und Bedeutung deiner Daten zwischen täglich und monatlich) auf minimal zwei wechselseitig verwendete externe Festplatten machst (externe WD 4 TB sind mitunter für <90 Euro zu bekommen, externe 2 TB-Platten regelmäßig unter 70 Euro - NAS als i.d.R. dauerhaft verbundene Systeme sind und ersetzen übrigens kein Backup!) und den Störfaktor "pebkac" minimierst, hast du schon ein recht sicheres Gesamtsystem.


    Mehr geht immer (beispielsweise Einsatz vo Pi-Hole, siehe z.B. hier, Daten per VeraCrypt o.ä. in verschlüsselten Containern und bei Mobilcomputern gar verschlüsselte Festplatten, für hohen Schutzwert wie z.B. bei Firmen Firmen echte Hardwarefirewalls mit ggf. IDS usw. usw. usw.), aber der Schutz(aufwand) sollte dem Wert des zu schützenden Gutes angemessen sein.

    Bei Fahrrädern beispielsweise wurde früher dazu geraten (vermutlich gilt das immer noch, ich verfolge das nicht mehr), dass das Schloss ruhig 10% vom Preis des Rades kosten darf/soll - ein Billig-Schloss für das 2.500 Euro-Rad bietet i.d.R. kein angemessenes Schutzniveau, während ein super-duper-Panzerschloss für >=50 Euro für ein gebrauchtes 30 Euro-08/15-Rad i.d.R. übertrieben ist.

    Und bei Computern sieht es ähnlich aus - bist du beispielsweise Fotograf und lebst vom Verkauf der Bilder, solltest du deutlich mehr Aufwand gegen Verlust, Beschädigung oder Diebstahl deines hochwertigen Equipments samt Bildarchiv treffen, als wenn du einen gebrauchten 200 Euro-PC ohnehin nur für ein bischen Surfen und belangloses Geplapper auf sog. "social media" nutzt.

    Die Meisten liegen irgendwo dazwischen und der Aufwand zur Absicherung sollte dem angemessen sein. Verbeiße dich nicht zu sehr am Thunderbird und dem m.E. vernachlässigbar geringen Risiko einer "untergeschobenen Mail", sondern bewahre dir den Blick fürs Gesamtsystem ;-)


    Am Ende musst du anerkennen, dass es keine 100%ige Sicherheit gibt, du kannst lediglich die für dein Szenario möglichen und relevanten Risiken erkennen und bewerten - darin liegt die eigentliche Kunst! - und angemessen darauf reagieren.


    MfG

    Drachen




    Nachtrag: der Nutzer Boersenfeger aus dem Firefox-Anwenderforum hat ein über die Jahre immer wieder aktualisiertes Sicherheitskonzept, welches inzwischen recht viele Aspekte beleuchet und m.E. allemale lesenswert ist und durchaus als Anregung oder Muster für ein individuelles Sicherheitskonzept taugt: https://www.camp-firefox.de/fo…t-f%C3%BCr-windowsnutzer/

    Hallo,

    keine unseriösen Seiten zu besuchen

    Jo mei, was ist "unseriös"? Auch von renommierten Seiten drohen Risiken, egal durch massives Tracking oder durch verseuchte Werbebanner, daher finde ich deine anderen Tipps viel wichtiger und praktisch schon ausreichend. :-)
    Man könnte bestenfalls noch den üblichen und ebenfalls guten Rat ergänzen, Software möglichst bei den Herstellern zu laden, statt sich bei Softonic, Chip, Computerbild & Co. über deren oft verseuchte Downloader Müll einzufangen ... :-)


    wenn man den Arbeitsplatz verlässt, muss man eben das Benutzerkonto (mit Kennwort natürlich!) schließen, auch wenn es nicht gerade komfortabel ist.

    Win+L drücken geht fix und Entsperren per PW auch, die Komfort-Einbuße hält sich m.E. in Grenzen :)


    Und wenn ich Bedenken habe dass mein System geknackt wird dann am ehesten über eine untergeschobene eMail.

    Die Mail an sich ist unproblematisch. Spannend wird es erst, wenn du eingebettete Inhalte drin hast und diese einfach nachladen lässt (was der TB von sich aus nicht tut) oder wenn du angehängte Malware manuell (!) startest, denn auch hier wird der TB nicht von sich aus aktiv. Natürlich sollten ggf. die Mailordner vom Virenscan ausgenommen werden, wenn du die Mails im mbox-Format speichern lässt, da sonst je nach Virenscanner und dessen Einstellungen mal eben ein ganzer Mailordner samt allen unverseuchten Mails wegen einer einzigen verseuchten Mail weg sein kann - besonders böse erwischt das immer die Nutzer, die ihre Mails allesamt im Posteingang horten und schlimmstenfalls die Kommunikation von mehreren Jahren verlieren, statt zumindest Erledigtes o.ä. in Unterordner zu verschieben.


    Alles in allem kann ich nur zustimmend auf Beitrag #3 von schlingo verweisen, auf das von ihm erwähnte eigene Benutzerkonto (ohne Admin-Berechtigung) pro physischem Nutzer samt der anderen wirklich guten Hinweise - und auch sonst zu einem umsichtigen Umgang mit dem sehr mächtigen Multifunktionswerkzeug namens "Computer" raten.


    MfG

    Drachen

    Hallo,

    für die Beantwortung deiner Frage wäre eine präzise Angabe für die Kontenart (IMAP oder POP) für das betroffene Konto wichtig gewesen, "beides" ist leider völlig wertlos.


    Ich werfe dennoch einen Blick in die Glaskugel und rate mal, dass du dieses betroffene Konto als IMAP-Konto angelegt hat. Wenn dem so ist, mache doch bitte links in der Spalte mit deinen ganzen Konten einen Rechtsklick auf die Bezeichnung des betroffenen Kontos und klicke dort auf "Abonnieren...". Du siehst dann alle Ordner des Servers und kannst auf die ordner ein Häkchen setzen, die du im Thunderbird anzeigen willst.


    MfG

    Drachen

    Hallo Rut,


    ich kenne Ähnliches von Word-Briefvorlagen, TÜV-Logo u.ä. waren als eher große Logos vorhanden, wurden leider auch so eingefügt und dann lediglich in der Datei skaliert auf rund ein Zehntel.


    Langfristig hilft es wohl nur, die Absender mal über die Größe der Bilder zu informieren, damit sie physisch kleinere Bilder nutzen. Alles Andere doktort nur an den Symptomen herum, ohne die Ursache anzugehen.


    MfG

    Drachen

    mrb : ich komme gern drauf zurück, wenn mir wieder so eine Mail auffällt und der Anhang nicht gerade eine Rechnung o.ä. ist :)


    Ich hatte das seit dem letzten Dezember etwas aus den Augen verloren, nachdem es sieben Monate lang keine Antwort gab - deswegen weiß ich auch nicht mehr, welche Mails seinerzeit betroffen waren, und kann auch nicht gezielt nachsehen, ob deren zum Versenden genutzter Client angezeigt wird.


    MfG

    Drachen