Skip to content

Netzwerksicherheit: Mitarbeitersensibilisierung und Schulung

a bunch of pink flowers that are in the grass

Netzwerksicherheit: Mitarbeiterschulungen und Sensibilisierung

Einleitung

Mitarbeiterschulungen und Sensibilisierung sind entscheidende Aspekte der Netzwerksicherheit, die oft übersehen werden. Menschen sind häufig das schwächste Glied in der Sicherheitskette, und durch gezielte Schulungen und Sensibilisierungsprogramme können viele Sicherheitsrisiken minimiert werden. In diesem Abschnitt werden die Bedeutung von Schulungen, die Gestaltung effektiver Sensibilisierungsprogramme und bewährte Praktiken zur Einbindung der Mitarbeiter in die Netzwerksicherheit erläutert.

Bedeutung von Mitarbeiterschulungen

  1. Erkennen von Bedrohungen Durch regelmäßige Schulungen können Mitarbeiter lernen, potenzielle Bedrohungen wie Phishing-E-Mails, Social Engineering und andere Betrugsversuche zu erkennen. Dies ist besonders wichtig, da viele Angriffe auf menschliche Fehler abzielen.
  2. Verantwortungsbewusstes Verhalten Schulungen fördern ein verantwortungsbewusstes Verhalten im Umgang mit sensiblen Daten und IT-Ressourcen. Mitarbeiter, die sich der Sicherheitsrisiken bewusst sind, handeln vorsichtiger und tragen aktiv zur Sicherheit des Netzwerks bei.
  3. Erhöhung der Widerstandsfähigkeit Gut geschulte Mitarbeiter erhöhen die Widerstandsfähigkeit des Unternehmens gegen Cyberangriffe. Sie wissen, wie sie auf Sicherheitsvorfälle reagieren und wen sie im Falle eines Vorfalls benachrichtigen müssen.

Gestaltung effektiver Schulungsprogramme

  1. Bedarfsermittlung Ein effektives Schulungsprogramm beginnt mit der Ermittlung der spezifischen Sicherheitsbedürfnisse des Unternehmens. Dies umfasst die Identifizierung der häufigsten Bedrohungen, Schwachstellen und der sicherheitskritischen Prozesse, die Schulungen erfordern.
  2. Interaktive Schulungen Interaktive Schulungen, die realistische Szenarien und praktische Übungen umfassen, sind oft effektiver als rein theoretische Ansätze. Simulationen von Phishing-Angriffen oder Social-Engineering-Versuchen helfen den Mitarbeitern, das Gelernte in die Praxis umzusetzen.
  3. Regelmäßige Auffrischungen Sicherheitsbedrohungen und -technologien entwickeln sich ständig weiter. Daher sollten Schulungsprogramme regelmäßig aktualisiert und Auffrischungskurse angeboten werden, um sicherzustellen, dass die Mitarbeiter immer auf dem neuesten Stand sind.

Sensibilisierungsprogramme

  1. Bewusstsein schaffen Sensibilisierungsprogramme sollten das Bewusstsein der Mitarbeiter für die Bedeutung der Netzwerksicherheit schärfen. Dies kann durch regelmäßige Kommunikationskampagnen, Poster, E-Mails und Informationsveranstaltungen erreicht werden.
  2. Sicherheitsrichtlinien und -verfahren Mitarbeiter sollten mit den Sicherheitsrichtlinien und -verfahren des Unternehmens vertraut sein. Dies umfasst den sicheren Umgang mit Passwörtern, die Verwendung von Verschlüsselung und die Meldewege für Sicherheitsvorfälle.
  3. Belohnungssysteme Die Einführung von Belohnungssystemen kann die Mitarbeitermotivation erhöhen. Mitarbeiter, die durch vorbildliches Verhalten zur Sicherheit beitragen oder Sicherheitsvorfälle erfolgreich verhindern, sollten anerkannt und belohnt werden.

Best Practices für Schulungen und Sensibilisierung

  1. Führungskräfte einbeziehen Die Einbeziehung von Führungskräften in Schulungs- und Sensibilisierungsprogramme zeigt den Mitarbeitern, dass Netzwerksicherheit ein zentrales Anliegen des Unternehmens ist. Führungskräfte sollten als Vorbilder fungieren und die Sicherheitskultur aktiv fördern.
  2. Klare und verständliche Kommunikation Sicherheitsinformationen sollten klar und verständlich kommuniziert werden. Vermeiden Sie Fachjargon und stellen Sie sicher, dass die Mitarbeiter die Bedeutung und die Anwendung der Sicherheitsmaßnahmen verstehen.
  3. Kontinuierliche Bewertung und Verbesserung Schulungs- und Sensibilisierungsprogramme sollten regelmäßig bewertet und an neue Bedrohungen und Unternehmensanforderungen angepasst werden. Feedback von Mitarbeitern kann wertvolle Einblicke bieten und zur kontinuierlichen Verbesserung der Programme beitragen.

Schlussfolgerung

Mitarbeiterschulungen und Sensibilisierung sind entscheidende Komponenten der Netzwerksicherheit. Durch regelmäßige Schulungen, effektive Sensibilisierungsprogramme und die Einbeziehung der Mitarbeiter in die Sicherheitsprozesse können Unternehmen das Risiko menschlicher Fehler minimieren und die Sicherheit des Netzwerks erheblich verbessern. Eine starke Sicherheitskultur, die von allen Mitarbeitern gelebt wird, trägt wesentlich zur Widerstandsfähigkeit des Unternehmens gegen Cyberbedrohungen bei.


Diese umfassenden Abschnitte decken die verschiedenen Aspekte der Netzwerksicherheit ab, wobei jeder Abschnitt einen detaillierten Überblick über die spezifischen Themen bietet und Best Practices zur Verbesserung der Sicherheitsmaßnahmen in Unternehmen darlegt. Wenn weitere Details oder zusätzliche Themen erforderlich sind, stehe ich gerne zur Verfügung, um die Inhalte entsprechend zu erweitern.

  • Zölle, Rezessionsgefahr und die Auswirkungen auf Kryptowährungen

    Zölle, Rezessionsgefahr und die Auswirkungen auf Kryptowährungen

    Die Einführung massiver Zölle durch die US-Regierung gegenüber zahlreichen Handelspartnern hat eine Schockwelle ausgelöst – nicht nur auf traditionellen Finanzmärkten, sondern auch in der Welt der Kryptowährungen. Während klassische Indizes wie der S&P 500 bereits Verluste von rund 10 % hinnehmen mussten, zeigt sich der Kryptomarkt zunächst volatil – aber auch reaktionsfreudig.

    Makroökonomisches Umfeld: Der perfekte Sturm?

    Ökonomen wie Carl Weinberg von High Frequency Economics rechnen mit einem Rückgang des US-Bruttoinlandsprodukts (BIP) um 4,5 % im zweiten Quartal. Weitere Schrumpfungen im Jahresverlauf sind laut seiner Analyse wahrscheinlich. Quelle: Handelsblatt

    Auch bei Goldman Sachs schlägt man Alarm: Die Rezessionswahrscheinlichkeit für die kommenden zwölf Monate wird auf 45 % geschätzt. Analyst Alec Phillips hat seine Wachstumsprognose für 2025 bereits auf magere 0,5 % heruntergestuft. Quelle: CNBC

    Diese Unsicherheit wirkt sich direkt auf Investitionsverhalten und Kapitalflüsse aus – und genau hier beginnt die Brisanz für den Kryptosektor.

    Flucht in Bitcoin & Co.: Safe Haven oder nur Hoffnung?

    In wirtschaftlich instabilen Phasen suchen Anleger nach Alternativen zum Fiat-System. Gold gilt traditionell als sicherer Hafen – doch mittlerweile nimmt Bitcoin diese Rolle zunehmend ein. Bereits bei früheren geopolitischen Spannungen war ein deutlicher Kapitalzufluss in Kryptoanlagen zu beobachten. Aktuell steigen die Handelsvolumina auf zentralisierten wie dezentralen Börsen wieder an.

    Die aktuelle Gemengelage aus Handelskonflikten, Inflationsdruck und Börsenschwäche könnte für Bitcoin und andere dezentrale Werte wie Ethereum, Solana oder Avalanche als Katalysator wirken. Besonders dann, wenn klassische Märkte in eine Rezession abgleiten.

    Stablecoins und Tokenisierung auf dem Prüfstand

    Zölle erhöhen Importpreise – das ist ein Fakt. Das hat nicht nur Auswirkungen auf Konsum und Industrie, sondern auch auf die Wahrnehmung von Stablecoins. Denn wenn Fiat-Währungen wie der US-Dollar unter Druck geraten, geraten auch dollar-gebundene Stablecoins wie USDT oder USDC in den Fokus. Investoren beginnen zu hinterfragen, wie stabil „stabil“ tatsächlich ist.

    Die Nachfrage nach tokenisierten Assets, die unabhängig vom Staat agieren, nimmt dadurch zu – genau wie das Interesse an DeFi-Plattformen, die keine Mittelsmänner benötigen und jederzeit Zugriff auf Kapital ermöglichen.

    NFTs, Gaming & Web3: Aufschwung oder Rückschlag?

    Während Bitcoin vom wirtschaftlichen Stress kurzfristig profitieren kann, sieht es bei spekulativeren Projekten anders aus. NFTs und Web3-Startups könnten unter Kapitalverknappung leiden. Risikokapitalgeber sind in solchen Zeiten zurückhaltender – was Innovationen bremst.

    Allerdings: Die dezentrale Infrastruktur, auf der viele Web3-Projekte aufbauen, wird durch politische Unsicherheiten sogar attraktiver. Wer Kontrolle über eigene Daten, Wallets und digitale Identitäten behalten will, schaut nicht mehr auf Silicon Valley – sondern auf Layer-1-Projekte wie Ethereum oder Polkadot.

    Fazit: Zölle zünden Krypto-Zündstoff

    Die aktuelle Zoll- und Handelspolitik ist wie ein wirtschaftlicher Flächenbrand. Während klassische Märkte schwanken, entsteht im Kryptobereich eine neue Dynamik: Von Bitcoin als digitalem Gold über die Renaissance von DeFi bis hin zur kritischen Hinterfragung zentralisierter Finanzmodelle.

    Ob Kryptowährungen tatsächlich zur stabilen Alternative werden, bleibt offen – aber die Weichen dafür sind gestellt. Und der Markt scheint bereit, darauf zu reagieren.

    a gas station at night with lights on

  • 🤖 KI für alle: Wie künstliche Intelligenz Barrieren abbaut und Leben rettet

    Künstliche Intelligenz verändert gerade die Welt – und zwar nicht nur für Konzerne, Tech-Nerds oder Industrie 4.0. Sondern auch für Menschen, die oft vergessen werden: Menschen mit Behinderung. Vor allem für Gehörlose und Schwerhörige eröffnet KI ganz neue Wege der Inklusion. Parallel dazu revolutioniert sie die Medizin – präziser, schneller, menschlicher. Zwei Entwicklungen, die Hoffnung machen.


    🧏‍♀️ KI-generierte Dolmetscher für Gehörlose – echte Inklusion, endlich digital

    Stell dir vor: Eine gehörlose Person betritt eine Behörde, ein Krankenhaus oder nimmt an einer Uni-Vorlesung teil. Bisher war das oft ein Alptraum – ohne Gebärdensprachdolmetscher war Kommunikation fast unmöglich.

    Genau hier kommt KI ins Spiel:

    🔤 1. Echtzeit-Übersetzung von Sprache in Gebärdensprache

    Mit Hilfe von Kamera, KI und einem virtuellen Avatar wird gesprochene Sprache in Echtzeit in Gebärdensprache „übersetzt“. Der Avatar bewegt sich dabei flüssig, realistisch und zeigt nicht nur Gesten, sondern auch Mimik – extrem wichtig für die Verständlichkeit.

    Beispiel-Projekte:

    • SignAll aus Ungarn: Kamera + KI + Avatar = automatische Gebärdensprachübersetzung.
    • Google AI + Project Relate: Sprach-KI, die individuelle Ausspracheprofile von Menschen mit Hör- und Sprachbeeinträchtigungen versteht.

    📱 2. Live-Untertitel & Transkription in Echtzeit

    Für viele Gehörlose sind Untertitel essenziell. Moderne KI-Systeme wie Otter.aiMicrosoft TeamsZoom, aber auch Google Meet bieten mittlerweile automatische Live-Untertitel. Die Erkennungsrate liegt teilweise über 95 % – in verschiedenen Sprachen.

    📟 3. Sprachsteuerung und visuelle Rückmeldung

    Auch für Menschen mit Hörverlust ist es wichtig, Rückmeldungen visuell zu bekommen – etwa durch Smartwatches, die bei Geräuschen vibrieren oder optisch signalisieren (z. B. Türklingel, Babygeschrei, Feueralarm). KI erkennt wichtige Geräusche im Raum und sorgt für Sicherheit.


    💡 Warum das wichtig ist:

    • Mehr Selbstständigkeit: Keine ständige Abhängigkeit von Dolmetschern oder dritten Personen.
    • Chancengleichheit: Schule, Studium, Beruf – Kommunikation darf keine Barriere mehr sein.
    • Würde und Teilhabe: Inklusion ist ein Menschenrecht. Punkt.

    🏥 KI in der Medizin – Wenn Maschinen Leben retten

    Auch in der Medizin zeigt KI, was möglich ist – und das auf beeindruckende Weise. Hier geht es nicht um Spielerei, sondern um frühere Diagnosen, bessere Behandlungen und oft: ums Überleben.

    🧬 1. Diagnose in Sekundenschnelle

    • Krebsdiagnose: KI-Systeme erkennen Tumore auf Röntgenbildern, MRTs oder CTs – oft schneller und präziserals menschliche Radiologen.
    • Hautkrebs-Apps wie „SkinVision“ erkennen auffällige Muttermale mit hoher Genauigkeit – direkt übers Smartphone.

    ❤️ 2. Frühwarnsysteme & Risikobewertung

    • KI-Algorithmen werten Patientendaten aus und schlagen Alarm, bevor der Herzinfarkt oder die Sepsis kommt.
    • In der Intensivmedizin oder bei Frühchen werden über 100 Parameter gleichzeitig überwacht – KI erkennt Muster, die kein Arzt erfassen kann.

    💊 3. Personalisierte Therapien

    • Statt „Schema F“ bekommen Patienten eine maßgeschneiderte Behandlung: KI analysiert Genetik, Vorerkrankungen, Laborwerte – und berechnet die beste Therapie für den Einzelnen.
    • Besonders bei Krebs, Diabetes oder Autoimmunerkrankungen ist das revolutionär.

    🦾 4. Assistenz im OP & Pflegebereich

    • Roboterarme mit KI-Steuerung assistieren bei Operationen – präziser als jede Menschenhand.
    • Pflegekräfte bekommen Unterstützung durch Sprachassistenten, automatische Medikamentenverteilung oder KI-Systeme, die auf Veränderungen im Gesundheitszustand reagieren.

    🧠 Aber: KI ist kein Allheilmittel

    So beeindruckend die Technik ist – sie hat auch Schattenseiten:

    • Fehlerhafte Daten = falsche Diagnosen
      Wenn der Trainingsdatensatz schlecht ist, trifft die KI falsche Entscheidungen.
    • Datenschutz & Ethik
      Wer darf über meine Gesundheitsdaten verfügen? Und wie transparent sind die Entscheidungen der KI?
    • Verdrängung menschlicher Expertise
      KI soll unterstützen, nicht ersetzen – der Mensch bleibt der wichtigste Faktor in der Medizin.

    🙌 Fazit: KI kann die Welt gerechter und gesünder machen

    Die Kombination aus digitaler Inklusion und medizinischem Fortschritt durch KI ist keine Utopie – sie ist längst Realität. KI-generierte Dolmetscher sorgen dafür, dass Menschen mit Hörbehinderung nicht mehr am Rand stehen. Und in der Medizin hilft KI dabei, Krankheiten früher zu erkennen und Leben zu retten.

    Aber: Es liegt an uns, dafür zu sorgen, dass diese Technik nicht nur wenigen nutzt, sondern allen. Barrierefreiheit, Datenschutz und ethisches Handeln müssen dabei im Mittelpunkt stehen. Denn nur dann wird KI zu dem, was sie sein kann:

    👉 Ein Werkzeug für mehr Menschlichkeit – nicht weniger.

    Appendix:

    🧏‍♀️ KI-generierte Dolmetscher für Gehörlose – Links & Tools

    🔤 Gebärdensprach-Avatare & KI-Dolmetscher

    📱 Apps & Tools für Live-Untertitelung

    📟 Akustische Erkennung & visuelle Warnsysteme


    🏥 KI in der Medizin – Links & Projekte

    🧬 Früherkennung & Diagnose

    🧠 Frühwarnsysteme & Klinik-KI

    💊 Personalisierte Medizin


    📚 Hintergrund & Ethik


    blue and white abstract painting
    Photo by Maxim Potkin ❄ on Unsplash
  • RHEL vs. CentOS vs. CentOS Stream vs. AlmaLinux vs. Rocky Linux

    🔍 Ausführliche Erklärung: RHEL vs. CentOS vs. CentOS Stream vs. AlmaLinux vs. Rocky Linux

    1. Red Hat Enterprise Linux (RHEL)

    Red Hat Enterprise Linux ist das Flaggschiff-Betriebssystem von Red Hat, das für den professionellen Unternehmenseinsatz konzipiert ist.

    • Es basiert auf Open-Source-Komponenten, wird aber durch ein umfassendes Ökosystem aus Support, Zertifizierungen, Sicherheitspatches und kommerzieller QA (Quality Assurance) ergänzt.
    • RHEL steht nur mit einem kostenpflichtigen Abonnement zur Verfügung, das Zugang zu Support, Software-Repositories und Partner-Zertifizierungen (z. B. für SAP, Oracle, etc.) bietet.
    • Red Hat verdient Geld nicht mit dem Code, sondern mit Service und Supportverträgen.

    2. CentOS (klassisch, bis Version 8)

    CentOS war lange der inoffizielle „kostenlose Klon“ von RHEL.

    • Die Entwickler haben den Quellcode von RHEL genommen (der GPL-lizenziert ist), Marken entfernt und eigene Binärpakete gebaut.
    • Ergebnis: CentOS war zu 100 % binärkompatibel mit RHEL, nur eben ohne Support und mit teilweise verzögerten Updates (da diese erst übernommen werden konnten, wenn sie in RHEL erschienen).
    • CentOS war beliebt in der Webhosting-Welt, bei Entwicklern, in Labs und bei Firmen, die RHEL-Kompatibilität ohne die Kosten wollten.

    Red Hat hat Ende 2020 angekündigt, den klassischen CentOS-Zweig einzustellen – CentOS 8 wurde vorzeitig End-of-Life (EOL) gestellt (Ende 2021 statt 2029). Das hat zu viel Frust geführt.

    3. CentOS Stream

    CentOS Stream ist der offizielle Nachfolger von klassischem CentOS. Der große Unterschied:

    • CentOS Stream ist kein Abbild von RHEL mehr, sondern eine Rolling-Release-Version, die zwischen Fedora und RHEL liegt.
    • Das bedeutet, CentOS Stream bekommt neue Pakete vor RHEL. Es ist eine Art „Preview“ für das, was in RHEL später kommen könnte.
    • Es ist ideal für Entwickler, die für RHEL entwickeln oder frühzeitig auf Änderungen reagieren wollen – aber nicht ideal für produktive Server, die absolute Stabilität und Langzeitpflege brauchen.

    4. AlmaLinux

    Nach dem CentOS-Aus gründete das Unternehmen CloudLinux (bekannt durch seine Shared-Hosting-optimierte Linux-Variante) das Projekt AlmaLinux.

    • Ziel: eine kostenlose, 1:1-binärkompatible Alternative zu RHEL, mit offenem Governance-Modell.
    • AlmaLinux wird von der AlmaLinux OS Foundation geführt, einem unabhängigen Verein mit Beteiligung großer Player.
    • Langzeitpflege, regelmäßige Updates, Sicherheitsfixes – alles vergleichbar mit RHEL.

    5. Rocky Linux

    Ebenfalls aus der Asche von CentOS entstanden: Rocky Linux, gegründet vom Mitgründer von CentOS (Gregory Kurtzer).

    • Das Ziel ist exakt dasselbe wie bei AlmaLinux: eine stabile, freie, RHEL-kompatible Enterprise-Distribution.
    • Rocky Linux will besonders transparent und community-orientiert sein.
    • Besonders beliebt in der Forschung, bei Cloud-Providern und in Unternehmen, die Kontinuität zu klassischem CentOS suchen.

    📊 Vergleichstabelle: RHEL vs. CentOS vs. CentOS Stream vs. AlmaLinux vs. Rocky Linux

    MerkmalRHELCentOS (klassisch)CentOS StreamAlmaLinuxRocky Linux
    LizenzmodellKommerziell, Abo-basiertKostenlos, GPLKostenlos, GPLKostenlos, GPLKostenlos, GPL
    Kompatibilität mit RHELOriginal1:1-binärkompatibelVor RHEL1:1-binärkompatibel1:1-binärkompatibel
    Release-TypStabil, getestete ReleasesStabil (verzögert)Rolling ReleaseStabil (wie RHEL)Stabil (wie RHEL)
    ZielgruppeUnternehmen, mit SupportbedarfEntwickler, Hoster, BastlerEntwickler, Red Hat PartnerUnternehmen, Entwickler, HosterUnternehmen, Forschung, Public
    SupportRed Hat (kostenpflichtig)Community (inoffiziell)CommunityAlmaLinux FoundationRocky Enterprise Software Foundation
    ZukunftssicherheitGesichertEingestellt (seit 2021)Aktiv, aber kein RHEL-KlonAktiv & professionell geführtAktiv & community-orientiert
    UpdatesRegelmäßig, getestet, SLAVerlangsamt nach RHEL-ReleasesSchneller, teils instabilerZeitnah nach RHELZeitnah nach RHEL
    ZertifizierungenViele Zertifizierungen (SAP etc)KeineKeineNoch wenige, aber wachsendNoch wenige, aber wachsend
    Hersteller/OrganisationRed Hat(früher) CommunityRed HatCloudLinux / AlmaLinux FoundationRocky Enterprise Software Foundation

    🧠 Was solltest du wählen?

    • Du brauchst kommerziellen Support, stabile Releases, Zertifizierungen? → RHEL
    • Du brauchst eine kostenlose, stabile, RHEL-kompatible Alternative? → AlmaLinux oder Rocky Linux
    • Du entwickelst für RHEL und willst frühzeitig Pakete testen? → CentOS Stream
    • Du nutzt noch klassisches CentOS 7? → Plane den Wechsel bald – es wird Ende 2024 abgelöst.
    white horse
  • Beim Apple iMac : PRAM zurücksetzen

    So setzen Sie den PRAM (bzw. NVRAM) auf dem Mac zurück – für ein frisches Systemgefühl.


    🛠 Anleitung: PRAM/NVRAM zurücksetzen (für Intel-Macs)

    1. Mac herunterfahren.
    Komplett ausschalten – kein Ruhezustand!

    2. Folgende Tasten gleichzeitig gedrückt halten:
    Option (Alt) + Command (⌘) + P + R

    3. Mac einschalten (Power-Button drücken), Tasten weiterhin gedrückt halten!

    4. Halten Sie die Tasten etwa 20 Sekunden lang.
    Bei Macs mit Startton: Sie hören den Gong zweimal – dann loslassen.
    Bei neueren Intel-Macs ohne Ton: Nach ca. 20 Sekunden loslassen.


    🧠 Was bringt das?

    Der PRAM/NVRAM speichert Infos wie:

    • Bildschirmauflösung
    • Lautstärke
    • Startvolume
    • Zeitzone

    Wenn es zu Systemproblemen, seltsamen Startverhalten oder Grafikfehlern kommt, kann ein Reset Wunder wirken.


    Achtung: Diese Anleitung gilt nur für Intel-Macs. Bei Apple-Silicon (M1, M2, M3…) wird der PRAM bei jedem Neustart automatisch verwaltet – kein manuelles Zurücksetzen nötig.


    Fazit:
    Kleiner Reset, große Wirkung. Probieren Sie’s aus – gerade vor stressigen Wochenstarts kann ein klarer Kopf (und Mac) nicht schaden.

    silver iMac ad wireless keyboard

  • Wiederhergestellte Nachrichten bei Apple Mail

    Perfekt, dann reden wir über Apple Mail (Mail.app auf dem Mac).

    Wenn Apple Mail Ordner wie „Wiederhergestellte Nachrichten“ (englisch: Recovered Messages) anzeigt, dann handelt es sich um E-Mails, die das Programm nach einem Absturz, Sync-Problem oder einem Konflikt mit dem Mailserver automatisch in einem lokalen Ordner sichert.


    🔍 Wo genau werden diese Nachrichten gespeichert?

    📁 Ordnerstruktur:

    Die Mails landen nicht im regulären Posteingang, sondern in einem lokalen Ordner:

    • Mail-App Anzeige: In der Seitenleiste unter:„Auf meinem Mac“ → „Wiederhergestellte Nachrichten“
    • Dateisystem (physisch auf der Festplatte): Der Speicherort ist versteckt, aber folgender Pfad führt dorthin:swiftKopierenBearbeiten~/Library/Mail/V10/Mailboxes/Recovered Messages.mbox (Die Zahl bei „V10“ kann je nach macOS-Version auch V9, V8 oder niedriger sein.)
      • Diese MBOX-Dateien enthalten die Nachrichten und werden bei Bedarf wieder in die Mail-App eingebunden.
      • Du kannst sie mit dem Finder erreichen:
        • Im Finder: Menü Gehe zu → Gehe zum Ordner…
        • Gib ein: ~/Library/Mail/
        • Navigiere weiter in den Unterordner V10 → Mailboxes.

    💡 Wichtig zu wissen:

    • „Auf meinem Mac“ bedeutet: Die E-Mails liegen lokal, werden nicht mit einem Mailserver (IMAP)synchronisiert.
    • Wenn du das Mail-Konto löschst oder das System zurücksetzt, verschwinden diese Nachrichten, wenn du sie nicht vorher sicherst oder exportierst.

    ✅ Was kannst du tun?

    1. E-Mails sichern/exportieren:
      • Rechtsklick auf den Ordner in Mail → „Postfach exportieren…“
      • So sicherst du den Ordner als .mbox Datei.
    2. E-Mails verschieben (wenn gewünscht):
      • Du kannst die Mails einfach per Drag & Drop zurück in deinen IMAP-Posteingang oder einen anderen Ordner ziehen – dann sind sie wieder serverseitig gespeichert.
    blue and white logo guessing game

    Neu eingetroffen

Werbung

Über den Autor

Toni Bernd Schlack

Toni Schlack ist ein Fachinformatiker für Systemintegration (IHK), Multimediaentwickler und Autor. Auf seiner Website bietet er einen Blog mit Artikeln zu Themen wie Digitalisierung, Cloud und IT. Er betreibt auch einen Online-Shop, in dem er eine Kollektion hochwertiger Messer, darunter Küchenmesser, Jagdmesser und Taschenmesser, anbietet. Toni Schlack setzt auf hochwertige Materialien und präzise Handwerkskunst. Mehr über seine Arbeiten und Produkte erfahren Sie auf seiner Webseite: Toni Schlack.

Weitere Beiträge