Schadware die 2.

Mein gestriger Beitrag zum Thema Schadware und Cyberattacke beschrieb die eigentliche Problematik hinter dem Vorgang.

Dazu heute ein Zitat eines Fachmanns:

Glauben Sie, dass die Attacke als Weckruf dient und Unternehmen und Verbraucher gewissenhafter Updates laden werden, um Sicherheitslücken zu schließen?

Dass man Updates zum Stopfen der Schwachstellen einspielen muss, das weiß man eigentlich. Aber schon 2008 war es so, dass sich Computer zum Teil noch zwei Jahre später mit dem Wurm ansteckten, weil die Patches immer noch nicht eingespielt worden waren. Einen gewissen Lerneffekt wird es jetzt sicher geben. Aber wer es bisher nicht verstanden hat, der wird das auch durch so eine Attacke nicht lernen

Das Problem ist und bleibt, dass sich die Betreiber von EDV-Systemen, egal ob jetzt beruflich oder privat, nicht wundern dürfen, wenn etwas passiert, wenn man beim Losfahren leichtsinnigerweise die Autotüre offen lässt.

Wenn es einem also die Autotüre wegreisst, muss man sich nicht wundern.

Das mit der Autotüre passiert in der Realität nicht, weil jeder weiß, dass man sich selbst damit Schaden zufügt. Sei es finanziell oder persönlich.

Das Bewusstsein dafür, dass man sich mit teilweise ungeschützten EDV-Systemen selbst Schaden zufügt, ist offenbar immer noch nicht genügend vorhanden. Dazu bedarf es erst einmal eines Schadens, den man selbst erlitten hat.

Dabei hilft es auch nicht, wenn das eigentliche Problem zu Schadware woanders liegt, also z.B. bei Microsoft oder einem anderen Softwarehersteller.

Um die Parallele wieder zu ziehen: Man wird ja auch dann nicht mit geöffneter Autotüre losfahren, wenn jemand anders die Türe offen gelassen hat???

Was es offenbar braucht, ist ein Bewusstsein, wie schädlich ein ungeschütztes System im IT-Bereich ist.

Aber Computer, das sind abstrakte Dinge. Ebenso wie die Tatsache, dass die Informationen, die über einen selbst in solchen Systemen gespeichert sind, einem auch Schaden zufügen können.

Die Verbindung zwischen solch Abstraktem und dem persönlichen tatsächlichen Empfinden, muss erstmal hergestellt werden.

Und das geht offenbar nur über direkte Erfahrung.

NUR – eine solche Erfahrung, die kann extrem sein ….
Angefangen damit, dass jemand mit Schadware das eigene Bankkonto leerräumt, bis dahin, dass das EDV-System eines Betriebes verschlüsselt/vernichtet wird, und dieser Betrieb deshalb bankrott geht.
Nicht umsonst gibt es in Firmen ganze Abteilungen, die dafür zuständig sind, dass derlei nicht passiert.
Im Privatbereich ist das immer der Einzelne selbst.

Es grüßt,
das Smamap

Schadware allerorten

Dem Vernehmen nach hatten wir gestern eine weltweit enorm verbreitete Cyberattacke per Ransomware; die Schadware, die in aller Munde ist.

Schadware

Cyberattacke (Copyright AP)

Diese hat einmal mehr gezeigt, wie verwundbar unsere Systeme via Internet sind.

Und das nicht etwa wegen der Gefährlichkeit der Schadware, sondern einzig wegen der Nachlässigkeit, um nicht zu sagen, der Fahrlässigkeit, der Eigentümer der Computersysteme.

Hätten besagte Eigentümer, also z.B. die Deutsche Bahn, Krankenhausbetriebe, viele Unternehmen oder staatliche Stellen, und v.a. die Vielzahl der Privatanwender, ihre Hausaufgaben gemacht, dann wäre genau NICHTS passiert.

Die Sicherheitslücke in den Windows-Versionen war hinlänglich bekannt, und es gab seit längerer Zeit einen Sicherheitsupdate.

Ich möchte auch gar nicht wissen, wieviele Anwender der Schadware Tür und Tor öffneten, indem immer noch das Uralt-Betriebssystem WindowsXP verwendet wird.

Aber nein, man hat es nicht nötig bzw. es wird leichthin über das Thema „Schadware“ und IT-Sicherheit weggegangen.

Kaum jemand würde heute ohne Sicherheitsgurt Auto fahren. Und diejenigen, die dies trotzdem tun, sind selber schuld.
Jedoch, es ist in Cyberland wie im Straßenverkehr …. es werden immer auch Unschuldige mit ins Verderben gezogen. Im Netz eben dadurch, dass Schadware über ungenügend gesicherte Computer verbreitet wird.

Freilich könnte man jetzt trefflich darüber diskutieren, ob es nicht der Verantwortung von Microsoft obliegt, sicherere Software zu produzieren. Aber dem IST eben nicht so. Somit liegt, ob es uns gefällt oder nicht, der schwarze Peter bei jedem Einzelnen von uns (AUCH bei Denjenigen, die diese Zeilen lesen) bzw. bei den Eigentümern der Systeme und deren untergebenen IT-Abteilungen.

Allerdings gibt es auch noch eine Alternative, die auch ich mir angeeignet habe: Das, was ich „computermäßig“ zu tun habe, erledige ich weitgehend per Tablet, und nur noch in sehr seltenen Fällen per PC.

Ersteres läuft per Betriebssystem Android, Letzteres per Betriebssystem Ubuntu. Beides ist im Prinzip Linux. Windows gibt es bei mir nicht mehr.

Nun ist das freilich kein absoluter Schutz, aber auf jeden Fall 10x mehr Schutz als Windows.

Und so müssen sich nach dem gestrigen Tag so EINIGE fragen lassen, ob die richtigen Entscheidungen getroffen wurden …. zum einen bzgl. Sicherheitskonzepten und zum anderen bzgl. verwendeter Software.

Und die Horden der Privatanwender müssen sich fragen, ob ein Sicherheitsdenken in Form einzig eines Virenprüfers, um den man sich nicht kümmert, und in Form eines Schulterzuckens noch zeitgemäß ist.

Es grüßt,
das Smamap

The Knowledge Graph

Manche werden sich jetzt fragen …. „was ist das ?“ ein Knowledge Graph.

Um das Thema an sich und das Rundherum zu betrachten, ist etwas Sitzfleisch erforderlich, sprich das Nachfolgende wird etwas länger.

Bis gestern hätte ich auch noch mit den Schultern gezuckt. Heute war ich zufällig über diesen Begriff gestolpert, hatte einen Artikel dazu gelesen und ein Video gesehen (s. Link), und kann jetzt, vereinfacht ausgedrückt, sagen:

Ein Begriff von Google, der den Bereich beschreibt, in dem es darum geht, Informationen zu verbinden.

Der nachfolgende Link präsentiert ein Video, welches das in gut verständlichem Englisch zeigt.

Link zum Video

Wer meinen Blog verfolgt, der hat schon mitbekommen, dass ich das Thema etwas misstrauisch begleite.

Grundsätzlich ist die Verbindung von Informationen ja nichts Schlechtes. Wer also z.B. den Namen „Leonardo da Vinci“ in Google eingibt, der bekommt auch gezeigt, welche Werke dieser Künstler geschaffen hat, welche anderen Künstler es zu seiner Zeit noch gab, und was andere, die denselben Suchbegriff eingegeben hatten, sonst noch gesucht haben. Das kann auch jeder auf seinem PC mal nachvollziehen.

Anwender, die sich mit dem Thema befassen sind sicherlich auch dankbar für solche Zusatzinformationen.

So wie z.B. ein Fußball-Fan auch dankbar dafür sein würde, wenn er sich etwas zum FC-Bayern anzeigen ließe, und dann noch aufgeführt bekäme, wo es Tickets für das nächste Spiel gibt. Kein Problem.

Wo es, aus meiner Sicht, problematisch wird, ist dort, wo persönliche Informationen ohne meine Zustimmung verwendet werden.

Folgender, auf Tatsachen basierender Fall:
Ich möchte mich über Kleincomputer informieren, gebe also als Suchbegriff „kleine Computer“ ein. Ich bekomme etliche Links zu Seiten angezeigt. Wunderbar.
Und dann bekomme ich noch etwas anderes angezeigt. Einen Link zur Firma „Kleine Computer“. Ich schmunzle. SO hatte ich den Suchbegriff eigentlich gar nicht gemeint. Wo ich dann nicht mehr so ganz schmunzle, ist die Tatsache, dass sich diese Firma in Hof befindet, also jener Stadt, in deren unmittelbarer Nähe ich wohne.

Zufall? Tut mir leid, ich glaube an keine Zufälle. Ich vermute eher sehr stark, dass die Information über meinen Wohnort verbunden wurde, mit dem Suchbegriff den ich eingab. Wo Google diese Information herbekam, ist mir einerlei. Ich weiß nur, dass diese Information benutzt, mit einer anderen Information verbunden, und mir angezeigt wurde.

Eine klitzekleines Bsp. dafür, wie Informationen heute genutzt werden können. Von wem ist eig einerlei. In dem Fall ist es Google.

Anderes Bsp.: Ich kaufe über das Netz ein Paar Schuhe. Hinterher wird mir innerhalb des Aufrufs einer x-beliebigen Seite im Internet, auf dieser Seite Werbung für Schuhe eingeblendet. Das könnte man wiederum für Zufall halten.
Wenn man aber einen HP-Drucker gekauft hat, und bekommt fortwährend Werbung von HP eingeblendet, spätestens dann hält man dies nicht mehr für Zufall.

Das kann man noch unter Nutzung der Cookie-Informationen verbuchen, die auf dem eigenen Rechner/Smartphone/Tablet gespeichert werden. Jedoch müssen auch hier schon diese Informationen abgerufen und mit anderen Informationen verbunden werden.

All dies ist Realität.

Die nächste Kategorie wäre, wenn aus dem Verbinden von (teils persönlichen) Informationen, andere Informationen abgeleitet werden.

Überlegen wir uns ein Bsp., das mit den heutigen IT-Möglichkeiten ohne Weiteres möglich ist:
Nehmen wir an, jemand geht zu DM und kauft sich dort eine Zahnpasta und sonst noch einige Artikel. Er zahlt mit Visa-Karte. Damit ist im Netz gespeichert, dass jemand mit einer bestimmten Visa-Karte, bei DM eingekauft hat. Diese Information wird nicht etwa auf dem Server des Kartenunternehmens in Deutschland gespeichert, sondern geht per Datenleitung ins Ausland, sagen wir nach Asien, und wird dort verarbeitet. Ein Schuft sei, wer Schlechtes dabei denkt, dass diese Verarbeitung in einem Land erfolgt, in dem die Gesetzgebung bzgl. Datensicherheit nicht gerade ausgereizt wird.

Später kauft dieser „Jemand“ bei einem Online-Händler per Smartphone einige Bücher. Diese bezahlt er mit seiner Visa-Karte. Spätestens jetzt bekommt dieser Jemand einen Namen im Netz (wenn er den nicht schon vorher hatte, weil ja die Visa-Card auch auf jemanden ausgestellt ist). Dieses Konto beim Online-Händler lautet ja auf einen bestimmten Namen, und dieser Name zahlt jetzt mit Visa-Card.

Damit ist bekannt, wem eine bestimmte Visa-Card gehört, was der Namensinhaber gekauft hat, wann er es gekauft hat, womit er bezahlt hat, wo er wohnt, wo er wann gewesen ist (zumindest zum Zeitpunkt der Zahlung), wie es um seine Bonität bestellt ist, wie seine Handy-Nummer lautet, seine Telefonnummer und seine eMail-Adresse, und vieles andere mehr.

Auch ist bekannt, dass dieser Mensch täglich zum Italiener um die Ecke geht, und dort einen Cappucchino zu sich nimmt. Woher? Ganz einfach. Er hat immer sein Smartphone dabei, auf dem die Standortbestimmung läuft, sprich GPS. Dieses lässt eine Standortbestimmung auf 10 m genau zu. Cappuccino? Könnte doch auch ein Tee gewesen sein? Könnte!
Just um die Zeit, kurz bevor unser Bsp.Mensch seinen Italiener verlässt, kassiert der lt. Kassendaten immer einen Cappuccino, was das Netzt dann deswegen weiß, weil die Kassendaten über das Netz gesichert werden und so auch gleich zum Steuerberater gehen.

Und spätestens als er zuhause auf seinem PC Werbung für Zahnpasta, Bücher und Cappuccino erhält, verbunden mit dem Hinweis, dass als Zahlungsmittel auch Visa akzeptiert wird, und dann noch eine eMail mit den letzten Buchveröffentlichungen, weiß er Bescheid.

Zugegeben, das ist ein fiktives Bsp.. Jedoch ist es ein Bsp., das heute, hier und jetzt, ohne allzugroße Probleme machbar ist. Voraussetzung ist nur, dass die Beteiligten untereinander Daten austauschen.

Sicherlich gibt es Gesetze, die genau dies verbieten. Jedoch habe ich so meine Zweifel daran, dass diese auch strikt befolgt werden. Noch dazu, wenn jeder von uns so und sooft anklickt, dass die Daten an Partnerfirmen weitergegeben werden dürfen.
Wenn man dann weiß, dass heute, in bestimmten Bereichen, sogar Apple und Samsung Partnerfirmen sind, dann könnte man sich so Einiges denken.

Wenn ich mir zudem den VW-Skandal so betrachte, dann habe ich so meine Zweifel, dass Gutgläubigkeit gegenüber Konzernen berechtigt sein könnte. Auch wenn ich mir den NSA-Skandal betrachte, komme ich zu demselben Schluss.

Letztlich gibt es heute schon die beschriebenen Möglichkeiten, Informationen zusammen zu führen. Mag sein, dass das nach außen noch nicht SO gemacht wird. Was intern schon gedacht und/oder versucht wird, ist eine ganz andere Sache.

Und dann noch ein Bsp. aus der blanken Realität: Als ich schon eine Weile ALGII bezog, erhielt ich plötzlich vom Jobcenter ein Schreiben, in dem ich unter Strafandrohung dazu aufgefordert wurde, Unterlagen beizubringen für einen Zeitraum, 2 Jahre zurück, um nachzuweisen, welchen Umfang das Vermögen ausmache, das, als ich schon Leistungen bezog, vorhanden gewesen sein müsse, denn schließlich sei für den damaligen Zeitraum, von meiner Bank Kapitalertragssteuer abgeführt worden.
Ich konnte das anfänglich erst einmal überhaupt nicht einordnen, bis ich dann, nach langer Recherche, drauf kam, dass meine Ex für Ihre Geschäftsanteile bei der Genossenschaftsbank, bei der auch ich seinerzeit mein Konto hatte, Dividende erhielt, und für diese eben Kapitalertragssteuer abgeführt wurde. Nachdem alle Konten einer Familie in einem „Pool“ geführt wurden, was ich gar nicht wußte, erhielt die Sozialbehörde die Information dass bzgl. meines Kontos Kapitalertragssteuer angefallen sei.
Man möge mir nachsehen, dass ich nicht daran glaube, dass diese Informationen zufällig beim Amt eingegangen waren.

Was war also geschehen? Es wurden Informationen, meine Person betreffend, miteinander verbunden. In dem Fall sogar gesetzlich legitimiert. Und das ging, trotz aller gesetzlichen Begrenzungen, absolut schief. Was wird da erst in der freien Wirtschaft ablaufen, wo die Kontrollen noch viel viel spärlicher sind, als bei Behörden.

Nur nebenbei gesagt: Ich hatte damals alle Hände voll zu tun, um dem Amt klar zu machen, dass ich niemals Kapitalerträge hatte.

Wobei das mit den Behörden so eine Sache für sich ist. Auch die sind SEHR daran interessiert, Daten zu bekommen. Am Besten recht viele Daten, um zu hinterfragen, wie es um den Bürger bestellt ist. Als da wären die Sozialbehörden, das Finanzamt, die Krankenkasse etc.

Wie schon gesagt, im Gegensatz zu den Firmen haben die Behörden sogar teilweise das Recht, sich Informationen zu beschaffen.

All dieses, ob Firmen oder Behörden wäre nicht weiter schlimm, denn es kann ruhig jeder wissen, was ich kaufe, wo ich es kaufe, und wo ich mich aufhalte. Oder welches Einkommen ich habe, und wie es um meine Krankengeschichte bestellt ist.

Wo es äußerst problematisch wird, ist, wenn Informationen ausgetauscht, weitergegeben und miteinander verknüpft werden.

Bleibt zu hoffen, dass der Staat uns schützt. Jedoch können einem Zweifel kommen, wenn der Staat selbst zur größten Datenkrake mutiert.

Fazit:
Wer meint, alles würde streng nach Recht und Gesetz gehandhabt, und alle „Organisationen“ die Daten sammeln, würden sich an die geltenden Regeln halten, der ist blauäugig.

So Manches wird heute noch nicht (in dem Ausmaß) gemacht, das möglich ist. Jedoch, es wird gemacht (werden). Schlicht deswegen, weil damit viel viel Geld zu erzielen ist. Das Einzige, was dem entgegensteht, sind moralische Bedenken. Gesetzliche Schranken lassen sich per Schlupfloch elegant umgehen, so dass man, per Definition, das Gesetzt nicht verletzt hat.

Und was hindert die Handelnden daran, moralische Bedenken über Board zu werfen? V.a. dann, wenn man das per Tastendruck machen kann?

Die Banken-/Finanzkrise lässt grüßen.

Und um zum Ausgangsbegriff zurück zu kommen: Es ist doch äußerst elegant, wie man einem Verfahren, dessen Auswirkungen, gelinge gesagt „vielfältig“ sind, einen so nichtssagenden Titel überstülpen kann, wie Knowledge Graph.

Noch ein Gedanke zum Schluss:
Freilich kann man das alles als Verschwörungstheorie abtun. Ich erachte mich allerdings weit davon entfernt, Verschwörungstheorien auch nur den Hauch einer Chance zu geben.
Mondlandungen im Filmstudio und Chemtrails zur Vergiftung der Menschen, überlasse ich gerne anderen.
Es spricht für sich, was heute bereits gemacht wird, und woran vor ein paar Jahren noch niemand zu denken wagte.

Es grüßt,
das Smamap

Ultraschall Tracking

Zum Thema Ultraschall Tracking hatte ich vor etlicher Zeit schon mal einen Beitrag geschrieben, habe ihn aber jetzt auf die Schnelle nicht gefunden, sonst hätte ich hier verlinkt.

Zusammenfassend geht es darum, dass z.B. über den Fernseher oder eine App ein Ton im Ultraschall-Bereich gesendet wird, also für den Menschen unhörbar, aber sehr wohl hörbar für das Mikro eines Smartphones.

Ultraschall Tracking

Nehmen wir an, eine Fernsehsendung/ein Stream würde einen solchen Ton ausstrahlen, und eine entsprechend programmierte App auf dem Smartphone würde feststellen, dass ein ebensolcher Ton empfangen wurde, sich also der Eigentümer des Smartphones in unmittelbarer Nähe aufhalten dürfte. Damit könnte man dann realisieren, dass der Besitzer am TV ganz bestimmte Werbung serviert bekommt.

Das wäre nur ein Bsp. dafür, was man damit anfangen könnte (und sicherlich das harmloseste Bsp.).

Dass ich dies alles im Konjunktiv geschrieben habe, bedeutet nicht, dass dies nicht gemacht würde. Es soll schlicht andeuten, dass diese Verfahrensweisen noch sehr selten sind.

Vor wenigen Tagen las ich einen Artikel in einer seriösen Zeitung, wonach einige Wissenschaftler eine Statistik versucht haben, in wievielen Apps eine solche Technik integriert ist.
Sie gingen dabei so vor, dass sie die handvoll Hersteller solcher Schnittstellen zur Mitarbeit bewegten, um anschließend herauszufinden, welche App-Hersteller diese Schnittstellen in ihren Apps zum Einsatz bringen.

Die Zahl der App-Hersteller hielt sich weltweit im überschaubaren Rahmen. Wenn ich mich recht erinnere, waren es an die 80 Hersteller.

Was ich sagen möchte, ist, dass es diese Technik gibt, dass sie eingesetzt wird, und dass sie noch in ihren Anfängen steckt.
Gleichfalls soll damit gesagt werden, dass dies keine Verschwörungstheorie ist, die man mit einem Handwinken abtun könnte.

Ebenso wie man es sich nicht vorstellen konnte, was mit den Daten die heute schon im Internet erzeugt und gesammelt werden, alles angefangen werden kann, inkl. jener Daten die z.B. über die Standortbestimmung geschöpft werden (GPS/Navi/etc), genausowenig hat man sicherlich aktuell eine Vorstellung, was mit Ultraschall Tracking alles gemacht werden kann.

Angefangen damit, dass eine Smartphone-App beim Betreten eines Geschäftes ein Ultraschall-Signal empfängt, und zeitgleich das Smartphone deshalb eine Werbebotschaft erhält, bis dahin, dass Tastatureingaben weitergegeben werden, könnte ich mir so Einiges vorstellen.

Dies alles würde auch bedeuten, dass die Sicherungsmaßnahmen eines Nutzers immer wichtiger werden. Die beste Sicherungsmaßnahme im Bereich Ultraschall Tracking wäre, das Mikro am Gerät abzuschalten. Demgegenüber stünde natürlich, dass die Sprach-Assistenten immer besser werden, und eben gerade jenes Mikro benötigen.

Entscheidend wird, wie immer, der Nutzer sein, was ihm wichtiger ist.

Es grüßt,
das Smamap

Edit: Es stellt sich heraus, dass es oft gar nicht möglich ist, das Mikro abzuschalten, weil nicht vorgesehen. Stellt sich die Frage WARUM nicht vorgesehen? Wer das möchte, kann natürlich immer noch das Mikro mit Tesa zukleben und sogar vorher noch etwas in das Mikroloch schieben (vorsichtig natürlich, und nur wenig). Das schaltet es zwar nicht ab, aber der Empfang ist stark minimiert.

WordPress sichern

Ein Thema, so behaupte ich, mit dem sich Viele zu wenig beschäftigen; WordPress sichern ist jedoch etwas, das einen irgendwann schmerzlich daran erinnert (zumindest dann, wenn man es nicht tut), dass es für den eigenen Blog fast nichts Wichtigeres gibt. Wir sprechen hier von einem selbsgehosteten WordPress.

Wordpress sichern

Auch ich, der ich ursprünglich in der EDV beheimatet war, hab das Thema lange vor mir hergeschoben (Asche auf mein Haupt). Trotz meines damaligen Wahlspruches, den ich immer gepredigt hatte, dass man eine Sicherung immer dann braucht, wenn man keine hat.
Heute bin ich dann auf einen sehr guten Beitrag gestoßen ….

HIER ZU ERLESEN

…. der mich dazu brachte, spontan ein Plugin zu installieren, eine komplette Sicherung automatisch erstellen zu lassen, und mich SO auf der sicheren Seite nicht nur zu empfinden, sondern dort auch zu sein.

Und es war tatsächlich so einfach, wie in dem Beitrag beschrieben: Das Plugin „BackUpWordPress“ in WordPress per Klick installieren, nochmals per Klick aktivieren …. fertig. 

Ich muss zugeben, dass ich bisher immer eine Aversion gegen Datenbanken hatte, und wohl deshalb das Thema der Sicherung einer Datenbank immer vor mir hergeschoben habe. Das ist natürlich blanker Unsinn.

Es hat ev. auch damit zu tun, dass früher Datenbanken ein sehr komplexes Thema waren, und die Behandlung und Wartung von Datenbanken, sich für Nichtfachleute als höchst schwierige Sache darstellte. Heute muss man sich in dieses Wissensgebiet nicht mehr reinknieen, weil es ausgereifte Management-Programme gibt, die im Hintergrund genau das machen, was man früher über komplizierte Befehlseingaben tun musste.

Man muss sich das ungefähr so vorstellen, wie das frühere MS-DOS, dessen Befehlssequenzen man kennen musste, um etwas am PC machen zu können. Erst als Windows kam, konnten auch viele „Normalos“ etwas am PC tun, ohne in die Tiefe der Zusammenhänge hinabzusteigen, und die entsprechenden Befehle zu kennen.

Klarerweise sollte man sich mit den Zusammenhängen bzgl. Datenbanken doch auch mal ansatzweise auseinandersetzen, um zu wissen, was man da überhaupt tut, wenn man etwas tut. Jedoch eine Sicherung zu erstellen, setzt das heute nicht mehr voraus.

So ein Plugin, wie das oben genannte, ist sicher und einfach in der Anwendung.

WordPress sichern ist also kein Hexenwerk mehr, sondern vielmehr eine zwingende Notwendigkeit, die man unbedingt erledigen sollte,

um im Falle des Falles nicht dazustehen, und der eigene Blog hat sich in Luft aufgelöst, etwa weil ein Plugin schlecht programmiert wurde und die Datenbank beschädigt hat.

Welches Plugin man nutzt, um WordPress sichern zu können, ist zwar nicht egal, und jeder wird so seine Verlieben haben, jedoch führt einen jedes Werkzeuge normalerweise zum Erfolg. Das Kriterium für den Laien bliebe dann eig nur noch die Einfachheit der Bedienung. Und diesbzgl. kann ich mit obigem Plugin nicht meckern.

Zum Schluss hatte ich dann noch die Sicherung, die sich natürlich auf dem Server des Hosters befindet, per Download-Funktion (auch nur ein Klick) heruntergeladen, um die Sicherung auch in meinen Händen zu halten. Denn was nützt mir eine Sicherung auf dem Server, wenn ich, warum auch immer, nicht darauf zugreifen kann (z.B. technische Probleme beim Anbieter).

Das Schöne am beschriebenen Sicherungsverfahren ist auch, dass eine Generationensicherung geschaffen wird, d.h. es stehen immer mehrere Sicherung aus jüngster Vergangenzeit zur Verfügung. Denn was nützt mir eine Sicherung, wenn die eine defekte Datenbank enthält. SO habe ich immer noch die Möglichkeit, auf eine vorhergehende Sicherung zurückzugreifen.

Fazit: Eine funktionierende Sicherung ist immer ein beruhigendes Gefühl.

Es grüßt,
das Smamap