Skip to content

Netzwerksicherheit: Verschlüsselung

woman in brown top reading paper

Netzwerksicherheit: Verschlüsselung

Einleitung

Verschlüsselung ist eine grundlegende Technologie zur Sicherstellung der Vertraulichkeit und Integrität von Daten im Netzwerk. Sie schützt Daten vor unbefugtem Zugriff und stellt sicher, dass nur autorisierte Parteien die Informationen lesen oder ändern können. In diesem Abschnitt werden die verschiedenen Arten von Verschlüsselung, ihre Implementierung und die besten Praktiken zur Sicherstellung der Netzwerksicherheit durch Verschlüsselung erläutert.

Arten der Verschlüsselung

  1. Symmetrische Verschlüsselung Symmetrische Verschlüsselung verwendet denselben Schlüssel zum Ver- und Entschlüsseln von Daten. Sie ist schnell und effizient, eignet sich jedoch besser für die Verschlüsselung großer Datenmengen, bei denen der Schlüssel sicher zwischen den Kommunikationspartnern ausgetauscht werden kann. Beispiele sind AES (Advanced Encryption Standard) und DES (Data Encryption Standard).
  2. Asymmetrische Verschlüsselung Asymmetrische Verschlüsselung verwendet ein Schlüsselpaar – einen öffentlichen

öffentlichen und einen privaten Schlüssel – für die Verschlüsselung und Entschlüsselung von Daten. Der öffentliche Schlüssel wird verwendet, um Daten zu verschlüsseln, während der private Schlüssel verwendet wird, um sie zu entschlüsseln. Dies ermöglicht eine sichere Kommunikation, ohne dass die Kommunikationspartner den Schlüsselaustausch im Voraus vereinbaren müssen. Beispiele für asymmetrische Verschlüsselungsalgorithmen sind RSA (Rivest-Shamir-Adleman) und ECC (Elliptic Curve Cryptography).

Implementierung von Verschlüsselung

  1. Datenübertragungssicherheit Verschlüsselung sollte für alle sensiblen Daten während der Übertragung verwendet werden, um sicherzustellen, dass sie vor Abhören und Manipulation geschützt sind. Dies umfasst Datenübertragungen über das Internet, private Netzwerke (VPN), E-Mails und andere Kommunikationskanäle.
  2. Datenruhezustand Daten sollten auch in Ruhe verschlüsselt werden, wenn sie auf Speichermedien wie Festplatten oder USB-Sticks gespeichert werden. Dies stellt sicher, dass die Daten auch dann geschützt sind, wenn physischer Zugriff auf die Speichermedien besteht.
  3. Schlüsselmanagement Ein effektives Schlüsselmanagement ist entscheidend für die Sicherheit der Verschlüsselung. Dies umfasst die sichere Generierung, Speicherung, Verteilung, Verwaltung und Vernichtung von Schlüsseln. Schlüssel sollten regelmäßig geändert und nach den besten Sicherheitspraktiken geschützt werden.

Best Practices für die Verschlüsselung

  1. Verwendung starker Verschlüsselungsalgorithmen Die Wahl von starken Verschlüsselungsalgorithmen wie AES-256 für symmetrische Verschlüsselung und RSA mit ausreichender Schlüssellänge für asymmetrische Verschlüsselung ist entscheidend. Schwächere Algorithmen könnten anfällig für Brute-Force-Angriffe sein.
  2. Regelmäßige Überprüfung und Aktualisierung Verschlüsselungstechniken und -protokolle sollten regelmäßig überprüft und aktualisiert werden, um auf neue Bedrohungen und Entwicklungen in der Kryptografie zu reagieren. Dies umfasst die Nutzung neuerer Algorithmen und Sicherheitsmechanismen, wenn sie verfügbar werden.
  3. Integration in Sicherheitsarchitektur Verschlüsselung sollte als integrierter Bestandteil der gesamten Sicherheitsarchitektur betrachtet werden. Sie sollte in Kombination mit anderen Sicherheitsmaßnahmen wie Firewalls, Intrusion Detection Systems (IDS) und Zugriffskontrollen eingesetzt werden, um ein umfassendes Sicherheitsprofil zu gewährleisten.

Verschlüsselung in der Praxis

  1. SSL/TLS-Verschlüsselung Für die Sicherheit von Webseiten und Anwendungen ist die Verwendung von SSL/TLS-Verschlüsselung für die Übertragung von Daten zwischen Benutzern und Servern unerlässlich. Dies schützt sensible Informationen wie Anmeldedaten, Zahlungsdaten und persönliche Informationen vor Abhören und Manipulation.
  2. Verschlüsselung in Cloud-Diensten Bei der Nutzung von Cloud-Diensten sollten Unternehmen sicherstellen, dass die Daten sowohl während der Übertragung als auch im Ruhezustand verschlüsselt sind. Zusätzlich sollten sie die Kontrolle über die Verschlüsselungsschlüssel behalten, um die Datensicherheit zu gewährleisten.

Schlussfolgerung

Verschlüsselung ist eine grundlegende Technologie zur Sicherstellung der Vertraulichkeit und Integrität von Daten im Netzwerk. Durch den Einsatz von symmetrischen und asymmetrischen Verschlüsselungsalgorithmen sowie effektivem Schlüsselmanagement können Unternehmen ihre sensiblen Informationen schützen und Compliance-Anforderungen erfüllen. Regelmäßige Überprüfungen und Updates der Verschlüsselungstechniken sind entscheidend, um den sich ständig wandelnden Bedrohungslandschaften standzuhalten und eine robuste Netzwerksicherheit zu gewährleisten.

  • Zölle, Rezessionsgefahr und die Auswirkungen auf Kryptowährungen

    Zölle, Rezessionsgefahr und die Auswirkungen auf Kryptowährungen

    Die Einführung massiver Zölle durch die US-Regierung gegenüber zahlreichen Handelspartnern hat eine Schockwelle ausgelöst – nicht nur auf traditionellen Finanzmärkten, sondern auch in der Welt der Kryptowährungen. Während klassische Indizes wie der S&P 500 bereits Verluste von rund 10 % hinnehmen mussten, zeigt sich der Kryptomarkt zunächst volatil – aber auch reaktionsfreudig.

    Makroökonomisches Umfeld: Der perfekte Sturm?

    Ökonomen wie Carl Weinberg von High Frequency Economics rechnen mit einem Rückgang des US-Bruttoinlandsprodukts (BIP) um 4,5 % im zweiten Quartal. Weitere Schrumpfungen im Jahresverlauf sind laut seiner Analyse wahrscheinlich. Quelle: Handelsblatt

    Auch bei Goldman Sachs schlägt man Alarm: Die Rezessionswahrscheinlichkeit für die kommenden zwölf Monate wird auf 45 % geschätzt. Analyst Alec Phillips hat seine Wachstumsprognose für 2025 bereits auf magere 0,5 % heruntergestuft. Quelle: CNBC

    Diese Unsicherheit wirkt sich direkt auf Investitionsverhalten und Kapitalflüsse aus – und genau hier beginnt die Brisanz für den Kryptosektor.

    Flucht in Bitcoin & Co.: Safe Haven oder nur Hoffnung?

    In wirtschaftlich instabilen Phasen suchen Anleger nach Alternativen zum Fiat-System. Gold gilt traditionell als sicherer Hafen – doch mittlerweile nimmt Bitcoin diese Rolle zunehmend ein. Bereits bei früheren geopolitischen Spannungen war ein deutlicher Kapitalzufluss in Kryptoanlagen zu beobachten. Aktuell steigen die Handelsvolumina auf zentralisierten wie dezentralen Börsen wieder an.

    Die aktuelle Gemengelage aus Handelskonflikten, Inflationsdruck und Börsenschwäche könnte für Bitcoin und andere dezentrale Werte wie Ethereum, Solana oder Avalanche als Katalysator wirken. Besonders dann, wenn klassische Märkte in eine Rezession abgleiten.

    Stablecoins und Tokenisierung auf dem Prüfstand

    Zölle erhöhen Importpreise – das ist ein Fakt. Das hat nicht nur Auswirkungen auf Konsum und Industrie, sondern auch auf die Wahrnehmung von Stablecoins. Denn wenn Fiat-Währungen wie der US-Dollar unter Druck geraten, geraten auch dollar-gebundene Stablecoins wie USDT oder USDC in den Fokus. Investoren beginnen zu hinterfragen, wie stabil „stabil“ tatsächlich ist.

    Die Nachfrage nach tokenisierten Assets, die unabhängig vom Staat agieren, nimmt dadurch zu – genau wie das Interesse an DeFi-Plattformen, die keine Mittelsmänner benötigen und jederzeit Zugriff auf Kapital ermöglichen.

    NFTs, Gaming & Web3: Aufschwung oder Rückschlag?

    Während Bitcoin vom wirtschaftlichen Stress kurzfristig profitieren kann, sieht es bei spekulativeren Projekten anders aus. NFTs und Web3-Startups könnten unter Kapitalverknappung leiden. Risikokapitalgeber sind in solchen Zeiten zurückhaltender – was Innovationen bremst.

    Allerdings: Die dezentrale Infrastruktur, auf der viele Web3-Projekte aufbauen, wird durch politische Unsicherheiten sogar attraktiver. Wer Kontrolle über eigene Daten, Wallets und digitale Identitäten behalten will, schaut nicht mehr auf Silicon Valley – sondern auf Layer-1-Projekte wie Ethereum oder Polkadot.

    Fazit: Zölle zünden Krypto-Zündstoff

    Die aktuelle Zoll- und Handelspolitik ist wie ein wirtschaftlicher Flächenbrand. Während klassische Märkte schwanken, entsteht im Kryptobereich eine neue Dynamik: Von Bitcoin als digitalem Gold über die Renaissance von DeFi bis hin zur kritischen Hinterfragung zentralisierter Finanzmodelle.

    Ob Kryptowährungen tatsächlich zur stabilen Alternative werden, bleibt offen – aber die Weichen dafür sind gestellt. Und der Markt scheint bereit, darauf zu reagieren.

    a gas station at night with lights on

  • 🤖 KI für alle: Wie künstliche Intelligenz Barrieren abbaut und Leben rettet

    Künstliche Intelligenz verändert gerade die Welt – und zwar nicht nur für Konzerne, Tech-Nerds oder Industrie 4.0. Sondern auch für Menschen, die oft vergessen werden: Menschen mit Behinderung. Vor allem für Gehörlose und Schwerhörige eröffnet KI ganz neue Wege der Inklusion. Parallel dazu revolutioniert sie die Medizin – präziser, schneller, menschlicher. Zwei Entwicklungen, die Hoffnung machen.


    🧏‍♀️ KI-generierte Dolmetscher für Gehörlose – echte Inklusion, endlich digital

    Stell dir vor: Eine gehörlose Person betritt eine Behörde, ein Krankenhaus oder nimmt an einer Uni-Vorlesung teil. Bisher war das oft ein Alptraum – ohne Gebärdensprachdolmetscher war Kommunikation fast unmöglich.

    Genau hier kommt KI ins Spiel:

    🔤 1. Echtzeit-Übersetzung von Sprache in Gebärdensprache

    Mit Hilfe von Kamera, KI und einem virtuellen Avatar wird gesprochene Sprache in Echtzeit in Gebärdensprache „übersetzt“. Der Avatar bewegt sich dabei flüssig, realistisch und zeigt nicht nur Gesten, sondern auch Mimik – extrem wichtig für die Verständlichkeit.

    Beispiel-Projekte:

    • SignAll aus Ungarn: Kamera + KI + Avatar = automatische Gebärdensprachübersetzung.
    • Google AI + Project Relate: Sprach-KI, die individuelle Ausspracheprofile von Menschen mit Hör- und Sprachbeeinträchtigungen versteht.

    📱 2. Live-Untertitel & Transkription in Echtzeit

    Für viele Gehörlose sind Untertitel essenziell. Moderne KI-Systeme wie Otter.aiMicrosoft TeamsZoom, aber auch Google Meet bieten mittlerweile automatische Live-Untertitel. Die Erkennungsrate liegt teilweise über 95 % – in verschiedenen Sprachen.

    📟 3. Sprachsteuerung und visuelle Rückmeldung

    Auch für Menschen mit Hörverlust ist es wichtig, Rückmeldungen visuell zu bekommen – etwa durch Smartwatches, die bei Geräuschen vibrieren oder optisch signalisieren (z. B. Türklingel, Babygeschrei, Feueralarm). KI erkennt wichtige Geräusche im Raum und sorgt für Sicherheit.


    💡 Warum das wichtig ist:

    • Mehr Selbstständigkeit: Keine ständige Abhängigkeit von Dolmetschern oder dritten Personen.
    • Chancengleichheit: Schule, Studium, Beruf – Kommunikation darf keine Barriere mehr sein.
    • Würde und Teilhabe: Inklusion ist ein Menschenrecht. Punkt.

    🏥 KI in der Medizin – Wenn Maschinen Leben retten

    Auch in der Medizin zeigt KI, was möglich ist – und das auf beeindruckende Weise. Hier geht es nicht um Spielerei, sondern um frühere Diagnosen, bessere Behandlungen und oft: ums Überleben.

    🧬 1. Diagnose in Sekundenschnelle

    • Krebsdiagnose: KI-Systeme erkennen Tumore auf Röntgenbildern, MRTs oder CTs – oft schneller und präziserals menschliche Radiologen.
    • Hautkrebs-Apps wie „SkinVision“ erkennen auffällige Muttermale mit hoher Genauigkeit – direkt übers Smartphone.

    ❤️ 2. Frühwarnsysteme & Risikobewertung

    • KI-Algorithmen werten Patientendaten aus und schlagen Alarm, bevor der Herzinfarkt oder die Sepsis kommt.
    • In der Intensivmedizin oder bei Frühchen werden über 100 Parameter gleichzeitig überwacht – KI erkennt Muster, die kein Arzt erfassen kann.

    💊 3. Personalisierte Therapien

    • Statt „Schema F“ bekommen Patienten eine maßgeschneiderte Behandlung: KI analysiert Genetik, Vorerkrankungen, Laborwerte – und berechnet die beste Therapie für den Einzelnen.
    • Besonders bei Krebs, Diabetes oder Autoimmunerkrankungen ist das revolutionär.

    🦾 4. Assistenz im OP & Pflegebereich

    • Roboterarme mit KI-Steuerung assistieren bei Operationen – präziser als jede Menschenhand.
    • Pflegekräfte bekommen Unterstützung durch Sprachassistenten, automatische Medikamentenverteilung oder KI-Systeme, die auf Veränderungen im Gesundheitszustand reagieren.

    🧠 Aber: KI ist kein Allheilmittel

    So beeindruckend die Technik ist – sie hat auch Schattenseiten:

    • Fehlerhafte Daten = falsche Diagnosen
      Wenn der Trainingsdatensatz schlecht ist, trifft die KI falsche Entscheidungen.
    • Datenschutz & Ethik
      Wer darf über meine Gesundheitsdaten verfügen? Und wie transparent sind die Entscheidungen der KI?
    • Verdrängung menschlicher Expertise
      KI soll unterstützen, nicht ersetzen – der Mensch bleibt der wichtigste Faktor in der Medizin.

    🙌 Fazit: KI kann die Welt gerechter und gesünder machen

    Die Kombination aus digitaler Inklusion und medizinischem Fortschritt durch KI ist keine Utopie – sie ist längst Realität. KI-generierte Dolmetscher sorgen dafür, dass Menschen mit Hörbehinderung nicht mehr am Rand stehen. Und in der Medizin hilft KI dabei, Krankheiten früher zu erkennen und Leben zu retten.

    Aber: Es liegt an uns, dafür zu sorgen, dass diese Technik nicht nur wenigen nutzt, sondern allen. Barrierefreiheit, Datenschutz und ethisches Handeln müssen dabei im Mittelpunkt stehen. Denn nur dann wird KI zu dem, was sie sein kann:

    👉 Ein Werkzeug für mehr Menschlichkeit – nicht weniger.

    Appendix:

    🧏‍♀️ KI-generierte Dolmetscher für Gehörlose – Links & Tools

    🔤 Gebärdensprach-Avatare & KI-Dolmetscher

    📱 Apps & Tools für Live-Untertitelung

    📟 Akustische Erkennung & visuelle Warnsysteme


    🏥 KI in der Medizin – Links & Projekte

    🧬 Früherkennung & Diagnose

    🧠 Frühwarnsysteme & Klinik-KI

    💊 Personalisierte Medizin


    📚 Hintergrund & Ethik


    blue and white abstract painting
    Photo by Maxim Potkin ❄ on Unsplash
  • RHEL vs. CentOS vs. CentOS Stream vs. AlmaLinux vs. Rocky Linux

    🔍 Ausführliche Erklärung: RHEL vs. CentOS vs. CentOS Stream vs. AlmaLinux vs. Rocky Linux

    1. Red Hat Enterprise Linux (RHEL)

    Red Hat Enterprise Linux ist das Flaggschiff-Betriebssystem von Red Hat, das für den professionellen Unternehmenseinsatz konzipiert ist.

    • Es basiert auf Open-Source-Komponenten, wird aber durch ein umfassendes Ökosystem aus Support, Zertifizierungen, Sicherheitspatches und kommerzieller QA (Quality Assurance) ergänzt.
    • RHEL steht nur mit einem kostenpflichtigen Abonnement zur Verfügung, das Zugang zu Support, Software-Repositories und Partner-Zertifizierungen (z. B. für SAP, Oracle, etc.) bietet.
    • Red Hat verdient Geld nicht mit dem Code, sondern mit Service und Supportverträgen.

    2. CentOS (klassisch, bis Version 8)

    CentOS war lange der inoffizielle „kostenlose Klon“ von RHEL.

    • Die Entwickler haben den Quellcode von RHEL genommen (der GPL-lizenziert ist), Marken entfernt und eigene Binärpakete gebaut.
    • Ergebnis: CentOS war zu 100 % binärkompatibel mit RHEL, nur eben ohne Support und mit teilweise verzögerten Updates (da diese erst übernommen werden konnten, wenn sie in RHEL erschienen).
    • CentOS war beliebt in der Webhosting-Welt, bei Entwicklern, in Labs und bei Firmen, die RHEL-Kompatibilität ohne die Kosten wollten.

    Red Hat hat Ende 2020 angekündigt, den klassischen CentOS-Zweig einzustellen – CentOS 8 wurde vorzeitig End-of-Life (EOL) gestellt (Ende 2021 statt 2029). Das hat zu viel Frust geführt.

    3. CentOS Stream

    CentOS Stream ist der offizielle Nachfolger von klassischem CentOS. Der große Unterschied:

    • CentOS Stream ist kein Abbild von RHEL mehr, sondern eine Rolling-Release-Version, die zwischen Fedora und RHEL liegt.
    • Das bedeutet, CentOS Stream bekommt neue Pakete vor RHEL. Es ist eine Art „Preview“ für das, was in RHEL später kommen könnte.
    • Es ist ideal für Entwickler, die für RHEL entwickeln oder frühzeitig auf Änderungen reagieren wollen – aber nicht ideal für produktive Server, die absolute Stabilität und Langzeitpflege brauchen.

    4. AlmaLinux

    Nach dem CentOS-Aus gründete das Unternehmen CloudLinux (bekannt durch seine Shared-Hosting-optimierte Linux-Variante) das Projekt AlmaLinux.

    • Ziel: eine kostenlose, 1:1-binärkompatible Alternative zu RHEL, mit offenem Governance-Modell.
    • AlmaLinux wird von der AlmaLinux OS Foundation geführt, einem unabhängigen Verein mit Beteiligung großer Player.
    • Langzeitpflege, regelmäßige Updates, Sicherheitsfixes – alles vergleichbar mit RHEL.

    5. Rocky Linux

    Ebenfalls aus der Asche von CentOS entstanden: Rocky Linux, gegründet vom Mitgründer von CentOS (Gregory Kurtzer).

    • Das Ziel ist exakt dasselbe wie bei AlmaLinux: eine stabile, freie, RHEL-kompatible Enterprise-Distribution.
    • Rocky Linux will besonders transparent und community-orientiert sein.
    • Besonders beliebt in der Forschung, bei Cloud-Providern und in Unternehmen, die Kontinuität zu klassischem CentOS suchen.

    📊 Vergleichstabelle: RHEL vs. CentOS vs. CentOS Stream vs. AlmaLinux vs. Rocky Linux

    MerkmalRHELCentOS (klassisch)CentOS StreamAlmaLinuxRocky Linux
    LizenzmodellKommerziell, Abo-basiertKostenlos, GPLKostenlos, GPLKostenlos, GPLKostenlos, GPL
    Kompatibilität mit RHELOriginal1:1-binärkompatibelVor RHEL1:1-binärkompatibel1:1-binärkompatibel
    Release-TypStabil, getestete ReleasesStabil (verzögert)Rolling ReleaseStabil (wie RHEL)Stabil (wie RHEL)
    ZielgruppeUnternehmen, mit SupportbedarfEntwickler, Hoster, BastlerEntwickler, Red Hat PartnerUnternehmen, Entwickler, HosterUnternehmen, Forschung, Public
    SupportRed Hat (kostenpflichtig)Community (inoffiziell)CommunityAlmaLinux FoundationRocky Enterprise Software Foundation
    ZukunftssicherheitGesichertEingestellt (seit 2021)Aktiv, aber kein RHEL-KlonAktiv & professionell geführtAktiv & community-orientiert
    UpdatesRegelmäßig, getestet, SLAVerlangsamt nach RHEL-ReleasesSchneller, teils instabilerZeitnah nach RHELZeitnah nach RHEL
    ZertifizierungenViele Zertifizierungen (SAP etc)KeineKeineNoch wenige, aber wachsendNoch wenige, aber wachsend
    Hersteller/OrganisationRed Hat(früher) CommunityRed HatCloudLinux / AlmaLinux FoundationRocky Enterprise Software Foundation

    🧠 Was solltest du wählen?

    • Du brauchst kommerziellen Support, stabile Releases, Zertifizierungen? → RHEL
    • Du brauchst eine kostenlose, stabile, RHEL-kompatible Alternative? → AlmaLinux oder Rocky Linux
    • Du entwickelst für RHEL und willst frühzeitig Pakete testen? → CentOS Stream
    • Du nutzt noch klassisches CentOS 7? → Plane den Wechsel bald – es wird Ende 2024 abgelöst.
    white horse
  • Beim Apple iMac : PRAM zurücksetzen

    So setzen Sie den PRAM (bzw. NVRAM) auf dem Mac zurück – für ein frisches Systemgefühl.


    🛠 Anleitung: PRAM/NVRAM zurücksetzen (für Intel-Macs)

    1. Mac herunterfahren.
    Komplett ausschalten – kein Ruhezustand!

    2. Folgende Tasten gleichzeitig gedrückt halten:
    Option (Alt) + Command (⌘) + P + R

    3. Mac einschalten (Power-Button drücken), Tasten weiterhin gedrückt halten!

    4. Halten Sie die Tasten etwa 20 Sekunden lang.
    Bei Macs mit Startton: Sie hören den Gong zweimal – dann loslassen.
    Bei neueren Intel-Macs ohne Ton: Nach ca. 20 Sekunden loslassen.


    🧠 Was bringt das?

    Der PRAM/NVRAM speichert Infos wie:

    • Bildschirmauflösung
    • Lautstärke
    • Startvolume
    • Zeitzone

    Wenn es zu Systemproblemen, seltsamen Startverhalten oder Grafikfehlern kommt, kann ein Reset Wunder wirken.


    Achtung: Diese Anleitung gilt nur für Intel-Macs. Bei Apple-Silicon (M1, M2, M3…) wird der PRAM bei jedem Neustart automatisch verwaltet – kein manuelles Zurücksetzen nötig.


    Fazit:
    Kleiner Reset, große Wirkung. Probieren Sie’s aus – gerade vor stressigen Wochenstarts kann ein klarer Kopf (und Mac) nicht schaden.

    silver iMac ad wireless keyboard

  • Wiederhergestellte Nachrichten bei Apple Mail

    Perfekt, dann reden wir über Apple Mail (Mail.app auf dem Mac).

    Wenn Apple Mail Ordner wie „Wiederhergestellte Nachrichten“ (englisch: Recovered Messages) anzeigt, dann handelt es sich um E-Mails, die das Programm nach einem Absturz, Sync-Problem oder einem Konflikt mit dem Mailserver automatisch in einem lokalen Ordner sichert.


    🔍 Wo genau werden diese Nachrichten gespeichert?

    📁 Ordnerstruktur:

    Die Mails landen nicht im regulären Posteingang, sondern in einem lokalen Ordner:

    • Mail-App Anzeige: In der Seitenleiste unter:„Auf meinem Mac“ → „Wiederhergestellte Nachrichten“
    • Dateisystem (physisch auf der Festplatte): Der Speicherort ist versteckt, aber folgender Pfad führt dorthin:swiftKopierenBearbeiten~/Library/Mail/V10/Mailboxes/Recovered Messages.mbox (Die Zahl bei „V10“ kann je nach macOS-Version auch V9, V8 oder niedriger sein.)
      • Diese MBOX-Dateien enthalten die Nachrichten und werden bei Bedarf wieder in die Mail-App eingebunden.
      • Du kannst sie mit dem Finder erreichen:
        • Im Finder: Menü Gehe zu → Gehe zum Ordner…
        • Gib ein: ~/Library/Mail/
        • Navigiere weiter in den Unterordner V10 → Mailboxes.

    💡 Wichtig zu wissen:

    • „Auf meinem Mac“ bedeutet: Die E-Mails liegen lokal, werden nicht mit einem Mailserver (IMAP)synchronisiert.
    • Wenn du das Mail-Konto löschst oder das System zurücksetzt, verschwinden diese Nachrichten, wenn du sie nicht vorher sicherst oder exportierst.

    ✅ Was kannst du tun?

    1. E-Mails sichern/exportieren:
      • Rechtsklick auf den Ordner in Mail → „Postfach exportieren…“
      • So sicherst du den Ordner als .mbox Datei.
    2. E-Mails verschieben (wenn gewünscht):
      • Du kannst die Mails einfach per Drag & Drop zurück in deinen IMAP-Posteingang oder einen anderen Ordner ziehen – dann sind sie wieder serverseitig gespeichert.
    blue and white logo guessing game

    Neu eingetroffen

Über den Autor

Toni Bernd Schlack

Toni Schlack ist ein Fachinformatiker für Systemintegration (IHK), Multimediaentwickler und Autor. Auf seiner Website bietet er einen Blog mit Artikeln zu Themen wie Digitalisierung, Cloud und IT. Er betreibt auch einen Online-Shop, in dem er eine Kollektion hochwertiger Messer, darunter Küchenmesser, Jagdmesser und Taschenmesser, anbietet. Toni Schlack setzt auf hochwertige Materialien und präzise Handwerkskunst. Mehr über seine Arbeiten und Produkte erfahren Sie auf seiner Webseite: Toni Schlack.

Weitere Beiträge