Umgang mit Phishing-Mails

Umgang mit Phishing-Mails

Phishing ist eine weit verbreitete Form von Cyberangriffen, bei denen Angreifer versuchen, sensible Informationen wie Passwörter, Kreditkartendaten oder persönliche Daten zu stehlen, indem sie sich als vertrauenswürdige Entitäten ausgeben. Diese Anleitung soll Ihnen dabei helfen, Phishing-Mails zu erkennen und gibt Ihnen Maßnahmen an die Hand, um sich vor solchen Angriffen zu schützen.

1. Was ist Phishing?

Phishing ist eine Methode des Betrugs, bei der Angreifer versuchen, durch gefälschte E-Mails, Websites oder Nachrichten an vertrauliche Informationen zu gelangen. Diese E-Mails erscheinen oft so, als kämen sie von vertrauenswürdigen Quellen wie Banken, sozialen Netzwerken oder bekannten Unternehmen.

Zu den häufigsten Phishing-Techniken gehören:

E-Mail-Phishing

Diese Art von Phishing ist die häufigste Form. Angreifer versenden massenhaft E-Mails, die scheinbar von vertrauenswürdigen Quellen stammen und wie offizielle Kommunikation aussehen. Die E-Mails enthalten oft Logos und Designs, die die Originalquellen imitieren. Es wird zur sofortigen Handlung aufgefordert, wie zum Beispiel das Klicken auf einen Link oder das Herunterladen eines Anhangs. Häufige Themen sind dabei Kontoaktualisierungen, Sicherheitswarnungen oder angebliche Rechnungen. Das Ziel ist es, Opfer dazu zu bringen, sensible Informationen wie Benutzernamen, Passwörter, Kreditkartendaten oder Sozialversicherungsnummern preiszugeben.

Spear-Phishing

Im Gegensatz zum allgemeinen E-Mail-Phishing ist Spear-Phishing sehr zielgerichtet. Angreifer recherchieren ihre Opfer sorgfältig und erstellen personalisierte Nachrichten, um sie zu täuschen. Die E-Mails sind personalisiert und enthalten oft spezifische Informationen über das Opfer, wie Namen, Position oder andere persönliche Daten. Die Nachrichten wirken glaubwürdig und vertrauenswürdig, oft von jemandem innerhalb des Unternehmens oder von einem bekannten Kontakt. Das Ziel ist es, hochwertige Daten zu erlangen oder Zugang zu internen Systemen und Netzwerken des Unternehmens zu bekommen.

Whaling

Whaling ist eine spezialisierte Form des Spear-Phishing, bei der es die Angreifer auf hochrangige Führungskräfte wie CEOs oder CFOs abgesehen haben. Diese Angriffe sind oft komplexer und ausgeklügelter. Die E-Mails sind sehr detailliert und enthalten oft spezifische Informationen über das Unternehmen und die Führungskräfte. Häufig werden Themen wie Geschäftsangelegenheiten, rechtliche Probleme oder dringende Unternehmensfragen genutzt, um die Aufmerksamkeit der Führungskräfte zu gewinnen. Das Ziel ist es, Zugang zu hochsensiblen Unternehmensinformationen oder Finanzdaten zu erhalten.

Smishing

Smishing ist eine Kombination aus SMS und Phishing. Angreifer verwenden Textnachrichten, um ihre Opfer zu täuschen. Die Nachrichten enthalten oft Links zu gefälschten Webseiten oder Telefonnummern, die den Anschein erwecken, von einer vertrauenswürdigen Quelle zu stammen. Sie fordern das Opfer häufig auf, sofort zu handeln, wie zum Beispiel einen Link zu klicken oder auf die Nachricht zu antworten. Das Ziel ist es, das Opfer dazu zu bringen, persönliche Informationen preiszugeben oder bösartige Software herunterzuladen.

Vishing

Vishing steht für Voice Phishing. Betrüger rufen ihre Opfer an und geben sich als vertrauenswürdige Institutionen wie Banken, Behörden oder technische Unterstützung aus. Die Anrufer können sehr überzeugend sein und verwenden oft gefälschte Anrufer-IDs, um ihre Glaubwürdigkeit zu erhöhen. Sie fordern das Opfer auf, persönliche Informationen zu teilen, Zugangsdaten einzugeben oder Sofortmaßnahmen zu ergreifen. Das Ziel ist es, sensible Informationen wie Bankdaten, Sozialversicherungsnummern oder Zugangsdaten zu erlangen.

2. Erkennen von Phishing-Mails

Phishing-Mails sind eine der häufigsten Methoden, die von Cyberkriminellen verwendet werden, um an vertrauliche Informationen zu gelangen. Diese E-Mails sehen oft täuschen echt aus und geben sich als vertrauenswürdige Quellen aus. Um sich und Ihr Unternehmen vor diesen Bedrohungen zu schützen, ist es wichtig, die typischen Merkmale und Warnsignale von Phishing-Mails zu kennen und zu erkennen. In diesem Schritt erfahren Sie, worauf Sie achten müssen und wie Sie verdächtige E-Mails identifizieren können.

Warnsignale und typische Merkmale

Verdächtige Absenderadresse

Überprüfen Sie die E-Mail-Adresse des Absenders sorgfältig. Phishing-Mails kommen oft von Adressen, die legitime Quellen imitieren, jedoch leichte Abweichungen enthalten, wie zusätzliche Buchstaben, Zahlendreher oder ungewöhnliche Domain-Endungen. Statt "support@paypal.com" könnte die Adresse zum Beispiel "support@pay-pal.com" lauten.

Dringlichkeit und Bedrohung

E-Mails, die zur sofortigen Handlung auffordern oder Konsequenzen androhen. Phishing-Mails erzeugen oft ein Gefühl der Dringlichkeit oder Angst, um den Empfänger zu einer schnellen und unüberlegten Reaktion zu bewegen. Zum Beispiel: "Ihr Konto wurde kompromittiert! Klicken Sie sofort hier, um Ihr Passwort zu ändern, sonst wird Ihr Konto gesperrt."

Ungewöhnliche Links

Vermeiden Sie das Klicken auf Links, die zu unerwarteten oder ungewöhnlichen Websites führen. Phishing-Mails enthalten häufig Links zu gefälschten Webseiten, die optisch den Originalseiten ähneln, jedoch dazu dienen, Ihre Daten abzufangen. Überprüfen Sie den tatsächlichen Link, indem Sie mit der Maus darüberfahren (ohne zu klicken), um die URL in der Statusleiste Ihrer Browsers anzuzeigen.

Anhänge von unbekannten Absendern

Öffnen Sie keine Anhänge von unbekannten oder verdächtigen Quellen. Phishing-Mails können schädliche Anhänge enthalten, die Malware oder Viren auf Ihren Computer übertragen, sobald sie geöffnet werden. "Rechnung_12345.pdf" von einer unbekannten Adresse kann einen Trojaner oder ein anderes Schadprogramm enthalten.

Rechtschreib- und Grammatikfehler

Viele Phishing-Mails enthalten auffällige Fehler. Achten Sie auf schlecht geschriebene Nachrichten mit Rechtschreib-, Grammatik- und Zeichensetzungsfehlern, da legitime Unternehmen in der Regel ihre Kommunikation sorgfältig prüfen. Beispiel: "Ihr Konto habeen wir gespert. Bitte loggen Sie sich ein um es wieder aktiviren."

Unpersönliche Anrede

E-Mails, die Sie nicht persönlich ansprechen, sondern allgemeine Begriffe wie "Kunde" oder "Benutzer" verwenden. Phishing-Mails verwenden oft unpersönliche Anreden, weil die Angreifer oft nicht die echten Namen der Empfänger kennen. "Sehr geehrter Kunde, bitte bestätigen Sie Ihre Kontodaten." ist ein Beispiel für solch eine unpersönliche Anrede.

Beispiele für Phishing-Mails

Gefälschte Bank-Benachrichtigungen

E-Mails, die zur Eingabe von Login-Daten auffordern. Angreifer senden gefälschte Nachrichten, die von Ihrer Bank zu stammen scheinen, und fordern Sie auf, Ihre Anmeldedaten einzugeben, um ein Problem zu lösen oder eine Überprüfung vorzunehmen. 

"Sehr geehrter Kunde, aufgrund ungewöhnlicher Aktivitäten in Ihrem Konto müssen Sie sich erneut anmelden. Bitte klicken Sie hier, um sich einzuloggen."

E-Mails von "Support Teams"

E-Mails, die behaupten, Ihr Konto sei gesperrt und Sie müssen sich erneut anmelden. Diese Nachrichten geben vor, von offiziellen Support-Teams zu stammen und behaupten, dass Ihr Konto gesperrt wurde und nur durch erneute Anmeldung reaktiviert werden kann.

"Ihr Konto wurde vorübergehend gesperrt. Um es wiederherzustellen, loggen Sie sich bitte hier ein."

Nachrichten, die vorgeben, von Paketdiensten zu stammen

E-Mails, die zur Bestätigung von Lieferinformationen auffordern. Betrüger senden E-Mails, die angeblich von Paketdiensten wie DHL oder UPS stammen, und bitten um Bestätigung Ihrer Lieferinformationen oder zur Nachverfolgung eines Pakets.

"Ihr Paket konnte nicht zugestellt werden. Bitte bestätigen Sie Ihre Lieferadresse, indem Sie hier klicken."

3. Umgang mit Phishing-Mails

Der Umgang mit Phishing-Mails erfordert schnelles und entschiedenes Handeln, um den Schaden zu minimieren und Ihre Systeme zu schützen. Sobald Sie eine verdächtige E-Mail identifizieren, ist es wichtig, bestimmte Sofortmaßnahmen zu ergreifen, um sicherzustellen, dass Ihre Daten und Ihre Netzwerke sicher bleiben. Zusätzlich sind langfristige Schutzstrategien notwendig, um das Risiko zukünftiger Phishing-Angriffe zu reduzieren. In diesem Abschnitt erfahren Sie, welche Schritte Sie sofort unternehmen sollten und welche Maßnahmen langfristig implementiert werden können, um sich und Ihr Unternehmen vor Phishing-Angriffen zu schützen.

Sofortmaßnahmen

Nicht antworten

Antworten Sie nicht auf verdächtige E-Mails. Wenn Sie eine verdächtige E-Mail erhalten, sollten Sie niemals darauf antworten. Eine Antwort kann den Angreifern bestätigen, dass Ihre E-Mail-Adresse aktiv genutzt wird, was Sie zu einem Ziel für weitere Angriffe machen könnte.

Links und Anhänge nicht öffnen.

Klicken Sie nicht auf Links und öffnen Sie keine Anhänge. Links in Phishing-Mails führen oft zu gefälschten Websites, die darauf ausgelegt sind, Ihre persönlichen Daten zu stehlen. Anhänge können Malware oder Viren enthalten, die Ihr System infizieren und sensible Informationen preisgeben können. Überprüfen Sie die Links, indem Sie mit der Maus darüberfahren, ohne zu klicken, um die tatsächliche URL anzuzeigen.

E-Mail melden

Melden Sie die E-Mail Ihrem IT-Sicherheitsteam oder dem E-Mail-Anbieter. Es ist wichtig, verdächtige E-Mails sofort zu melden. Ihr IT-Sicherheitsteam kann die Bedrohung analysieren und geeignete Maßnahmen ergreifen, um weitere Angriffe zu verhindern. Viele E-Mail-Anbieter bieten auch die Möglichkeit, Phishing-Mails direkt zu melden.

Löschen

Löschen Sie die verdächtige E-Mail aus Ihrem Posteingang. Sobald Sie die verdächtige E-Mail gemeldet haben, löschen Sie sie aus Ihrem Posteingang und leeren Sie Ihren Papierkorb, um sicherzustellen, dass die E-Mail nicht versehentlich geöffnet wird.

Langfristige Schutzstrategie

Regelmäßige Schulungen

Schulen Sie Ihre Mitarbeiter regelmäßig im Erkennen und im Umgang mit Phishing-Mails. Mitarbeiter sind oft die erste Verteidigungslinie gegen Phishing-Angriffe. Regelmäßige Schulungen helfen, das Bewusstsein für die verschiedenen Arten von Phishing zu schärfen und das Erkennen verdächtiger E-Mails zu verbessern. Simulierte Phishing-Angriffe können ebenfalls ein effektives Trainingswerkzeug sein.

Sicherheitssoftware

Nutzen Sie Antivirus- und Antiphishing-Software. Sicherheitssoftware kann helfen, Phishing-Mails zu erkennen und zu blockieren, bevor sie in Ihrem Posteingang landen. Antivirus-Programme schützen Ihr System vor schädlichen Anhängen und Websites. Stellen Sie sicher, dass Ihre Sicherheitssoftware regelmäßig aktualisiert wird, um gegen die neuesten Bedrohungen gewappnet zu sein.

E-Mail-Filter

Konfigurieren Sie E-Mail-Filter, um verdächtige E-Mails automatisch zu erkennen und zu isolieren. E-Mail-Filter können so konfiguriert werden, dass sie Phishing-Mails anhand bestimmter Kriterien wie Absenderadressen, Betreffzeilen oder Schlüsselwörter erkennen. Diese E-Mails können dann automatisch in einen separaten Ordner verschoben oder gelöscht werden, bevor sie den Benutzer erreichen.

4. Schutz vor Phishing-Angriffen

Phishing-Angriffe stelle eine ernsthafte Bedrohung für die Sicherheit und Integrität Ihrer Daten dar. Um sich effektiv vor solchen Angriffen zu schützen, sind sowohl technische Maßnahmen als auch kontinuierliche Schulungen und Sensibilisierungsmaßnahmen notwendig. In diesem Abschnitt erfahren Sie, welchen technischen Vorkehrungen Sie treffen können, um Ihre Systeme zu sichern, und wie Sie Ihre Mitarbeiter regelmäßig schulen können, um das Bewusstsein für Phishing-Bedrohungen zu schärfen.

Technische Maßnahmen

Spam-Filter

Aktivieren und konfigurieren Sie Spam-Filter. Spam-Filter sind eine erste Verteidigungslinie gegen Phishing-Mails. Indem Sie Spam-Filter aktivieren und richtig konfigurieren, können Sie verhindern, dass potenziell gefährliche E-Mails in den Posteingang gelangen. Stellen Sie sicher, dass Ihre Spam-Filter regelmäßig aktualisiert werden, um neue Phishing-Techniken zu erkennen und zu blockieren.

E-Mail-Authentifizierung

Implementieren Sie SPF, DKIM und DMARC, um E-Mail-Spoofing zu verhindern. SPF (Sender Policy Framework) legt fest, welche Server berechtigt sind, E-Mails für Ihre Domain zu senden. Dies verhindert, dass Angreifer gefälschte E-Mails mit Ihrer Domain versenden. DKIM (DomainKeys Identified Mail) verwendet eine digitale Signatur, um die Echtheit der Absenderdomain zu bestätigen und sicherzustellen, dass die E-Mail nicht während der Übertragung verändert wurde. DMARC (Domain-based Authentication, Reporting, and Conformance) kombiniert SPF und DKIM und bietet eine Richtlinie, wie empfangende Server mit nicht authentifizierten E-Mails umgehen sollen. Es ermöglicht zudem die Berichterstellung über gefälschte E-Mails. Durch die Implementierung dieser Authentifizierungsprotokolle können Sie die Wahrscheinlichkeit, dass Phishing-Mails erfolgreich sind, erheblich reduzieren.

Aktualisierungen und Patches

Halten Sie Ihre Software und Systeme immer auf dem neuesten Stand. Regelmäßige Updates und Patches für Betriebssysteme, Anwendungen und Sicherheitssoftware sind unerlässlich, um Sicherheitslücken zu schließen, die von Angreifern ausgenutzt werden könnten. Automatisieren Sie den Update-Prozess, wo immer möglich, um sicherzustellen, dass alle Systeme immer auf dem neuesten Stand sind und gegen bekannte Bedrohungen geschützt werden.

Schulung und Sensibilisierung

Phishing-Test

Führen Sie regelmäßige Phishing-Simulationen durch, um das Bewusstsein zu schärfen. Simulierte Phishing-Angriffe sind ein effektives Mittel, um das Bewusstsein Ihrer Mitarbeiter für Phishing-Bedrohungen zu erhöhen. Diese Tests helfen den Mitarbeitern, verdächtige E-Mails in einer sicheren Umgebung zu erkennen und darauf zu reagieren. Analysieren Sie die Ergebnisse der Tests, um Schwachstellen zu identifizieren und gezielte Schulungen anzubieten.

Informationssicherheitstrainings

Bieten Sie regelmäßige Trainings und Workshops an, um Ihre Mitarbeiter auf dem neuesten Stand zu halten. Informationssicherheitstrainings sollten regelmäßig durchgeführt werden, um sicherzustellen, dass alle Mitarbeiter über die neuesten Phishing-Techniken und Sicherheitsmaßnahmen informiert sind. Diese Schulungen sollten interaktiv und praxisorientiert sein, um den Mitarbeitern zu helfen, das Gelernte effektiv in ihrer täglichen Arbeit anzuwenden. Nutzen Sie verschiedene Formate wie Workshops, Webinare und E-Learning-Modelle, um die Schulungen abwechslungsreich und zugänglich zu gestalten.

5. Was tun im Falle eines Phishing-Angriffs?

Trotz aller Vorsichtsmaßnahmen kann es passieren, dass ein Phishing-Angriff erfolgreich ist und sensible Informationen kompromittiert werden. In einem solchen Fall ist es entscheidend, schnell und effektiv zu handeln, um den Schaden zu begrenzen und zukünftige Angriffe zu verhindern. Dieser Abschnitt erläutert die Schritte zur Schadensbegrenzung und die notwendigen Benachrichtigungs- und Reporting-Prozesse, um den Vorfall ordnungsgemäß zu bewältigen.

Schritte zur Schadensbegrenzung

Passwort ändern

Ändern Sie sofort alle Passwörter, die betroffen sein könnten. Wenn Sie den Verdacht haben, dass Ihre Zugangsdaten kompromittiert wurden, ändern Sie sofort Ihre Passwörter. Verwenden Sie starke und einzigartige Passwörter für jedes Konto. Aktivieren Sie, wo immer möglich, die Multi-Faktor-Authentifizierung (MFA), um zusätzliche Sicherheit zu gewährleisten.

Konten überwachen

Überwachen Sie Ihre Konten auf unbefugte Aktivitäten. Behalten Sie Ihre Konten und Systeme im Auge und achten Sie auf verdächtige Aktivitäten wie unautorisierte Anmeldungen oder Änderungen an Kontoeinstellungen. Nutzen Sie Sicherheitssoftware und Überwachungstools, um ungewöhnliches Verhalten schnell zu erkennen und darauf zu reagieren.

IT-Support benachrichtigen

Informieren Sie Ihr IT-Sicherheitsteam über den Vorfall. Melden Sie den Vorfall umgehend Ihrem IT-Sicherheitsteam, damit dieses die notwendigen Maßnahmen ergreifen kann. Das IT-Team sollte eine gründliche Untersuchung durchführen, um das Ausmaß des Angriffs zu bestimmen und weitere Schäden zu verhindern.

Betroffene Systeme isolieren

Isolieren Sie betroffene Systeme, um eine weitere Ausbreitung zu verhindern. Trennen Sie infizierte Computer oder Netzwerke sofort vom Internet und anderen Netzwerken, um die Verbreitung von Malware zu verhindern. Stellen Sie sicher, dass alle betroffenen Systeme vollständig geprüft und bereinigt werden, bevor sie wieder mit dem Netzwerk verbunden werden.

Benachrichtigung und Reporting

Behörden informieren

Melden Sie den Vorfall den zuständigen Behörden. Je nach Schwere des Angriffs und den gesetzlichen Anforderungen in Ihrem Land sollten Sie den Vorfall den entsprechenden Behörden melden. In vielen Ländern gibt es spezifische Vorschriften für die Meldung von Datenschutzverletzungen, die eingehalten werden müssen.

Betroffene Personen benachrichtigen

Informieren Sie alle betroffenen Personen oder Kunden über den Vorfall und die getroffenen Maßnahmen. Transparenz ist in solchen Situationen entscheidend. Informieren Sie alle betroffenen Personen oder Kunden schnell und klar über den Vorfall. Erklären Sie, welche Maßnahmen ergriffen wurden, um den Schaden zu begrenzen und zukünftige Vorfälle zu verhindern, und bieten Sie Unterstützung an, beispielsweise durch Bereitstellung von Informationen zum Ändern von Passwörtern oder Überwachen von Konten.

6. Best Practices zur Vermeidung von Phishing

Präventive Maßnahmen sind entscheidend, um das Risiko von Phishing-Angriffen zu minimieren und die Sicherheit Ihrer Daten und Systeme zu gewährleisten. Indem Sie bewährte Praktiken zur Vermeidung von Phishing implementieren, können Sie proaktiv gegen Bedrohungen vorgehen und die Widerstandsfähigkeit Ihres Unternehmens erhöhen. In diesem Abschnitt werden die wichtigsten Best Practices vorgestellt, die Ihnen helfen sollen, Phishing-Angriffe effektiver zu verhindern.

Regelmäßige Sicherheitsüberprüfungen

Führen Sie regelmäßige Überprüfungen und Audits Ihrer Sicherheitsmaßnahmen durch. Regelmäßige Sicherheitsüberprüfungen und Audits helfen dabei, Schwachstellen in Ihren Systemen und Prozessen zu identifizieren und zu beheben, bevor sie von Angreifern ausgenutzt werden können.

  • Planen Sie regelmäßige interne und externe Sicherheitsaudits.
  • Überprüfen Sie die Konfigurationen Ihrer Sicherheitssoftware und -hardware.
  • Führen Sie Penetrationstests durch, um potenzielle Schwachstellen zu erkennen und zu beheben.

Implementierung von Multi-Faktor-Authentifizierung

Nutzen Sie Multi-Faktor-Authentifizierung (MFA) für zusätzlichen Schutz bei der Anmeldung. Multi-Faktor-Authentifizierung erhöht die Sicherheit erheblich, indem sie einen zusätzlichen Schutzlayer über das einfache Passwort hinaus hinzufügt. MFA erfordert zwei oder mehr Verifikationsschritte, bevor Zugriff gewährt wird.

  • Aktivieren Sie MFA für alle Benutzerkonten, insbesondere für solche mit Zugriff auf sensible Informationen.
  • Verwenden Sie verschiedene Authentifizierungsmethoden, wie z.B. SMS-Codes, Authentifizierungs-Apps oder biometrische Daten.
  • Schulen Sie Ihre Mitarbeiter im Umgang mit MFA und erklären Sie Ihnen, warum es wichtig ist.

Sichere Passwortverwaltung

Verwenden Sie starke, einzigartige Passwörter und Passwort-Manager zur Verwaltung. Starke und einzigartige Passwörter sind eine grundlegende Sicherheitsmaßnahme. Passwort-Manager helfen dabei, komplexe Passwörter sicher zu generieren und zu speichern.

  • Erstellen Sie Richtlinien für die Erstellung starker Passwörter (mindestens 12 Zeichen, Mischung aus Groß- und Kleinbuchstaben, Zahlen, Sonderzeichen).
  • Nutzen Sie Passwort-Manager, um Passwörter sicher zu speichern und regelmäßig zu aktualisieren.
  • Vermeiden Sie die Wiederverwendung von Passwörtern für verschiedene Konten und Dienste.

Aktualisierungen und Patches

Halten Sie alle Systeme und Anwendungen stets aktuell, um Sicherheitslücken zu schließen. Regelmäßige Updates und Patches sind entscheidend, um Sicherheitslücken zu schließen, die von Angreifern ausgenutzt werden könnten. Veraltete Software stellt ein erhebliches Sicherheitsrisiko dar.

  • Implementieren Sie einen automatisierten Update-Prozess für Betriebssysteme, Anwendungen und Sicherheitssoftware.
  • Überprüfen Sie regelmäßig, ob Patches und Updates verfügbar sind, und installieren Sie diese umgehend.
  • Führen Sie nach Updates und Patches Tests durch, um sicherzustellen, dass die Systeme weiterhin ordnungsgemäß funktionieren.

Phishing stellt eine ernsthafte Bedrohung für die Sicherheit Ihrer E-Mail-Kommunikation dar. Durch das Erkennen und richtige Handhaben von Phishing-Mails können Sie das Risiko minimieren und Ihre sensiblen Informationen schützen. Diese Anleitung bietet Ihnen die notwendigen Schritte und Best Practices, um sich und Ihr Unternehmen vor Phishing-Angriffen zu schützen.

Geschafft! Sie wissen nun, wie Sie mit Phishing-Mails umgehen müssen.

Finden Sie den passenden Tarif

Unser Tarifberater hilft Ihnen dabei, das passende Paket zu finden. Bei Fragen berät Sie unser Sales-Team sehr gerne unter +49 (0) 4131 / 22 78 1-25 oder sales@timmehosting.de.

Bitte beachten Sie: Der Tarifberater dient nur der groben Orientierung. Ihr tatsächlicher Bedarf kann durch den Ressourcenbedarf Ihrer Anwendung(en), tageszeitabhängige/saisonale/aktionsbedingte Schwankungen des Besucheraufkommens, geplantes Wachstum und weitere Faktoren von der Empfehlung abweichen.

  • 1
  • 2
  • 3
  • 4
  • 5

Was möchten Sie hosten?

Möchten Sie einen oder mehrere Shops hosten? (Eine Multishop-Installation gilt als ein Shop.)

Möchten Sie eine oder mehrere Websites hosten? (Eine Multisite-Installation gilt als eine Website.)

Wieviele Besucher haben Sie insgesamt pro Tag?

Wieviele Besucher haben Sie insgesamt pro Tag?

Wieviele Besucher haben Sie insgesamt pro Tag?

Wieviele Artikel haben Sie insgesamt in Ihrem Shop/Ihren Shops (inkl. Varianten)?

Wieviele Artikel haben Sie insgesamt in Ihrem Shop/Ihren Shops (inkl. Varianten)?

Wieviel Speicherplatz benötigen Sie insgesamt?

Wieviel Speicherplatz benötigen Sie insgesamt?

Wieviel Speicherplatz benötigen Sie insgesamt?

Wir empfehlen Ihnen folgende Lösungen:

ScaleServer oder Web Hosting

Zu den ScaleServer Paketen Zu den Web Hosting Paketen

Wir empfehlen Ihnen folgende Lösungen:

ScaleServer oder Shop Hosting

Zu den ScaleServer Paketen Zu den Shop Hosting Paketen

Wir empfehlen Ihnen folgende Lösungen:

Managed vServer oder ScaleServer

Zu den Managed vServer Paketen Zu den ScaleServer Paketen

Wir empfehlen Ihnen folgende Lösungen:

Managed Server oder ScaleServer

Zu den Managed Server Paketen Zu den ScaleServer Paketen

Wir empfehlen Ihnen unsere

Timme Cloud 2.0

Zur Timme Cloud 2.0