Möglicherweise hast du es gestern hautnah mitbekommen: Am Morgen des 20.10.2025 ging plötzlich im Internet nicht mehr viel. Die Messages bei Signal blieben hängen, Zoom verweigerte den Dienst, und selbst deine Lieblings-Krypto-App meldete: Wir sind down, weil der US-Hyperscaler Probleme hat.
Für viele war das ein krasser Schock. Für uns Techniker war es eine weitere, ernüchternde Erinnerung an die Schwäche zentralisierter Systeme.
Am besagten Montagmorgen deutscher Zeit legte ein DNS-Problem in der Infrastruktur eines großen US-Hyperscalers große Teile des Internets lahm. Schau dir das Status-Dashboard an – es listet dann „Operational Issues“ für Dienste auf, die dort gehostet werden. Das klingt technisch (ist es auch) und geradezu harmlos, bedeutet aber: deine virtuellen Maschinen starten nicht mehr, die Datenbanken sind nicht erreichbar. Die Welt des digitalen Business steht in vielen Bereichen still. Das ist ärgerlich, aber na ja, Software und Infrastruktur sind nun mal komplex. Fehler passieren. Die Frage ist, wie du damit umgehst.
Auch Signal war down. Das Problem war nicht die Verschlüsselung. Es lag am Hyperscaler!
Du hast Signal vertraut, weil es für Top-Verschlüsselung steht. Absolut berechtigt. Doch genau das ist der Haken: Die Sicherheit der Verschlüsselung ist nur ein Teil der Gleichung. Wenn der US-Hyperscaler ausfällt, ist der beste Datenschutz irrelevant, weil du die App nicht mal nutzen kannst. Du warst offline, nicht weil deine Nachrichten unsicher waren, sondern weil der zentrale Server nicht erreichbar war. Dieses 1-Klick-Risiko ist real.
Die Schwachstelle: Zentralisierung statt Souveränität.
Die Realität ist: Viele Messenger bieten Top-Verschlüsselung, arbeiten aber zentralisiert. Das heißt: Die gesamte Kommunikation hängt an einem Ort – wahrscheinlich bei einem US-Hyperscaler. Fällt dieser zentrale Server aus, sind alle Nutzer betroffen. Deine Verschlüsselung mag perfekt sein – wie bei Signal. Aber wenn Signal auf diesem Hyperscaler läuft und dessen Region down ist, dann ist der beste Datenschutz irrelevant, weil du die App nicht mal nutzen kannst. Das ist die trügerische Sicherheit des Single Point of Failure (SPOF).
Das 1-Klick-Risiko: Deine digitale Abhängigkeit.
Die Frage ist nicht, ob ein US-Hyperscaler mal ausfällt. Die Frage ist, warum so viele – auch kritische – Dienste, die du und dein Business täglich nutzt, auf genau diesen einen Anbieter setzen. Die Antwort ist pragmatisch: Solche Cloud-Anbieter sind brutal effizient. Sie bieten eine beispiellose Scalability, APIs für fast jeden Usecase und eine Time-to-Market, die lokale Hoster oft nur schwer matchen können. Du kriegst sofort Server-Instanzen, Storage und ML-Dienste mit einem Klick. Convenience ist der Key-Driver der Cloud-Adoption. Aber diese extreme Zentralisierung ist das eigentliche Risiko.
DIE LÖSUNG: Echte Dezentralisierung mit Matrix.
Hier kommt das Matrix-Protokoll ins Spiel. Matrix ist Open Source und wurde genau für diesen Fall entwickelt: Resiliente, dezentrale Kommunikation. Es basiert auf einer Föderation unabhängiger Homeserver. Stell dir vor, deine Kommunikation läuft nicht über einen zentralen Serverpark bei einem US-Hyperscaler, sondern über deinen eigenen Homeserver in einem deutschen Rechenzentrum, der mit Tausenden anderen Homeservern weltweit verbunden ist.
Fällt ein zentraler Big-Tech-Server aus? Klar, das ist ärgerlich, aber dein eigener Homeserver läuft weiter. Deine Kommunikation mit Business-Partnern, die auch einen Matrix-Server betreiben, funktioniert weiter. Das ist Resilienz. Das ist, wenn du die Hoheit über deine Daten und deine Verfügbarkeit behältst. Kommunikations-Souveränität ist kein Buzzword, es ist eine Business Continuity Strategy.
Unabhängigkeit von Big Tech: Deine strategische Autonomie mit goneo.
Genug der Theorie. Wie startest du jetzt mit deiner eigenen Souveränitätsstrategie? Der Next Step ist: Hoste deinen eigenen Matrix-Homeserver (z.B. Synapse).
Der strategische Move ist, diesen Server nicht wieder bei einem der Big Three US-Hyperscaler zu hosten, sondern bei einem lokalen deutschen oder europäischen Hoster – beispielsweise goneo.
Warum goneo (oder ein anderer lokaler Player)?
Rechtsraum: Du operierst primär unter DSGVO und europäischem Recht. Deine Daten bleiben im Inland.
Infrastruktur-Trennung: Du entkoppelst dich von der US-Hyperscaler-Infrastruktur und damit von den DNS-Ausfällen in den großen US-Regionen. Du verhinderst den SPOF.
Kontrolle: Du hast direkten Zugriff auf deine Server-Logs und Server-Konfiguration.
Zentrale Systeme bieten Comfort, aber dezentrale Systeme bieten Kontrolle.
Fazit: Deine digitale Souveränität sichern.
Der Hyperscaler-Ausfall von gestern war ernüchternd und hat uns alle daran erinnert, dass die digitale Infrastruktur fragil ist, wenn sie auf zu wenigen Providern basiert. Es war ein Weckruf.
Es reicht nicht mehr, nur über Ende-zu-Ende-Verschlüsselung zu sprechen. Du musst jetzt über Self-Hosting und Dezentralisierung nachdenken.
Organisationen, die ihre Kommunikation auf einem föderierten Protokoll wie Matrix und einem lokalen Hoster aufbauen, sichern sich gegen globale Ausfälle ab und stärken ihre digitale Souveränität.
Unser Call to Action: Nimm dir die Zeit. Prüfe, wo deine kritische Kommunikation gerade läuft. Dann starte die Planung für deinen eigenen Matrix Homeserver bei goneo. Was hält dich davon ab, echte Resilienz aufzubauen?
Möglicherweise hast du es gestern hautnah mitbekommen: Am Morgen des 20.10.2025 ging plötzlich im Internet nicht mehr viel. Die Messages bei Signal blieben hängen, Zoom verweigerte den Dienst, und selbst die Kryptobörse Coinbase meldete: Wir sind down, weil AWS Probleme hat. Für viele war das ein krasser Schock. Für uns Techniker war es eine weitere Erinnerung an die Schwäche zentralisierter Systeme.
Am besagten Montagmorgen deutscher Zeit legte ein DNS-Problem in der US-EAST-1 Region von Amazon Web Services große Teile des Internets lahm. Schau dir das Status-Dashboard an – es listet dann „Operational Issues“ für Dienste wie Amazon Elastic Compute Cloud (EC2) auf.
Das klingt technisch (ist es auch), geradezu harmlos; bedeutet aber: deine virtuellen Maschinen starten nicht mehr, die Datenbanken sind nicht erreichbar. Die Welt des digitalen Business steht in vielen Bereichen still.
Das ist ärgerlich, aber na ja, Software und Infrastruktur sind nun mal komplex. Fehler passieren.
Das Problem: Warum du den SPOF kaufst
Die Frage ist nicht, ob AWS mal ausfällt. Die Frage ist, warum so viele – kritische – Dienste, die du und dein Business täglich nutzt, auf genau diesen einen Anbieter setzen.
Die Antwort ist pragmatisch: AWS, Azure und Google Cloud sind brutal effizient. Sie bieten eine beispiellose Scalability, APIs für fast jeden Usecase und eine Time-to-Market, die lokale Hoster oft nur schwer matchen können. Du kriegst sofort Server-Instanzen, Storage und ML-Dienste mit einem Klick. Convenience ist der Key-Driver der Cloud-Adoption.
Aber diese extreme Zentralisierung ist das eigentliche Risiko.
Wenn ein einzelner Service Provider ausfällt, dann erwischt es Amazon.com, die Streaming-Plattform Prime Video, deine Lieblings-Krypto-App und den Messenger, dem du für Ende-zu-Ende-Verschlüsselung vertraust. Single Point of Failure in Reinkultur.
Deine Verschlüsselung mag perfekt sein – wie bei Signal. Aber wenn Signal auf AWS läuft und die US-EAST-1 Region down ist, dann ist der beste Datenschutz irrelevant, weil du die App nicht mal nutzen kannst.
Echte Souveränität bedeutet, die Abhängigkeit von Big Tech Cloud zu durchbrechen.
Die Lösung: Echte Dezentralisierung mit Matrix
Hier kommt das Matrix-Protokoll ins Spiel. Matrix ist Open Source und wurde genau für diesen Fall entwickelt: Resiliente, dezentrale Kommunikation. Es basiert auf einer Föderation unabhängiger Homeserver.
Stell dir vor, deine Kommunikation läuft nicht über einen zentralen Serverpark in Virginia (US-EAST-1), sondern über deinen eigenen Homeserver in einem deutschen Rechenzentrum, der mit Tausenden anderen Homeservern weltweit verbunden ist.
Fällt ein zentraler Big-Tech-Server aus? Klar, das ist ärgerlich, aber dein eigener Homeserver läuft weiter.
Deine Kommunikation mit Business-Partnern, die auch einen Matrix-Server betreiben, funktioniert weiter.
Das ist Resilienz. Das ist, wenn du die Hoheit über deine Daten und deine Verfügbarkeit behältst. Kommunikations-Souveränität ist kein Buzzword, es ist eine Business Continuity Strategy.
Praktische Umsetzung: Matrix-Server bei goneo hosten
Genug der Theorie. Wie startest du jetzt mit deiner eigenen Souveränitätsstrategie?
Next Step ist: Hoste deinen eigenen Matrix-Homeserver (z.B. Synapse).
Der strategische Move ist, diesen Server nicht wieder bei einem der Big Three zu hosten, sondern bei einem lokalen deutschen oder europäischen Hoster – beispielsweise goneo.
Warum goneo (oder ein anderer lokaler Player)?
Rechtsraum: Du operierst primär unter DSGVO und europäischem Recht. Deine Daten bleiben im Inland.
Infrastruktur-Trennung: Du entkoppelst dich von der US-Cloud-Infrastruktur und damit von den DNS-Ausfällen in US-EAST-1. Du verhinderst den SPOF.
Kontrolle: Du hast direkten Zugriff auf deine Server-Logs und Server-Konfiguration.
Zentrale Systeme bieten Comfort, aber dezentrale Systeme bieten Kontrolle.
Fazit: Deine digitale Souveränität sichern
Der AWS-Ausfall von gestern war ernüchternd und hat uns alle daran erinnert, dass die digital infrastructure fragil ist, wenn sie auf zu wenigen Providern basiert. Es war ein Weckruf.
Es reicht nicht mehr, nur über Ende-zu-Ende-Verschlüsselung zu sprechen. Du musst jetzt über Self-Hosting und Dezentralisierung nachdenken.
Organisationen, die ihre Kommunikation auf einem föderierten Protokoll wie Matrix und einem lokalen Hoster aufbauen, sichern sich gegen globale Ausfälle ab und stärken ihre digitale Souveränität.
Unser Call to Action: Nimm dir die Zeit. Prüfe, wo deine kritische Kommunikation gerade läuft. Dann starte die Planung für deinen eigenen Matrix Homeserver. Was hält dich davon ab, echte Resilienz aufzubauen?
Du betreibst eine WordPress-Site? Dann pass auf. Die Bedrohungsgruppe UNC5142 nutzt einen echt raffinierten Trick, um ihre Malware zu verteilen, der traditionelle Security-Tools alt aussehen lässt. Die Technik heißt EtherHiding, und sie verlagert den kritischen Teil des Schadcodes von einem leicht abschaltbaren Server auf die Blockchain. Deswegen brauchst du einen WordPress EtherHiding Schutz.
Das Ziel von UNC5142 ist rein finanziell motiviert (was von dieser Gruppe bekannt ist, steht weiter unten): Sie wollen Infostealer wie Atomic, Vidar oder Lumma unters Volk bringen. Diese stehlen dann Zugangsdaten, Passwörter und Krypto-Wallets von den Rechnern Deiner Besucher. Laut Google Threat Intelligence Group (GTIG) haben die Typen schon Tausende anfällige WordPress-Sites wahllos kompromittiert, um sie als Startrampe zu missbrauchen.
Was steckt hinter Smart Contracts und der BNB Smart Chain?
Für das Verständnis dieser Attacke ist der Begriff Smart Contract zentral. Das ist im Grunde ein Code-Snippet, das auf einer Blockchain liegt und autonom läuft.
Stell Dir das wie einen digitalen, unveränderlichen „Vertrag“ vor (den man dummerweise nicht kündigen kann): Er enthält Regeln und führt vordefinierte Aktionen aus, wenn bestimmte Bedingungen erfüllt sind – und das ganz ohne Mittelsmann.
Der Clou ist, dass dieser Code nach dem Deployment nicht einfach abgeschaltet oder zensiert werden kann, solange die Blockchain läuft. UNC5142 nutzt genau diese Resilienz, um den Schadcode darauf abzulegen.
Die BNB Smart Chain (BSC) – eine der größten Blockchains neben Ethereum – dient hier als Hosting-Plattform für diesen bösartigen Smart Contract. Sie bietet die notwendige Infrastruktur und API-Zugänge, die der injizierte JavaScript-Loader braucht, um den Payload abzurufen. Damit wird die BSC effektiv zum dezentralen und extrem beständigen C2-Server.
Offenbar läuft das so ab:
Zuerst bringen die Angreifer den Smart Contract (kann man sich wie gesagt als ein Stück ausführbaren Code vorstellen) auf die BNB Smart Chain. Dieser Code und sein anfänglicher Zustand werden dann auf allen Nodes (also den Computern), die die BSC betreiben, gespeichert. Er ist öffentlich und unveränderlich dort abgelegt.
Wenn der injizierte JavaScript-Loader auf deiner gehackten WordPress-Seite vom Browser eines Besuchers ausgeführt wird, macht er folgendes: Er sendet eine API-Anfrage an die BSC (z.B. über einen Public RPC Endpoint oder einen Node-Provider wie Alchemy oder Infura, die Schnittstellen zur Blockchain bereitstellen).
Diese API-Anfrage ist eine read-only Operation, die den auf der Blockchain gespeicherten Code des Smart Contracts (oder spezifische Daten daraus) abruft. Der Smart Contract selbst wird in diesem Moment nicht „ausgeführt“ im Sinne einer Zustandsänderung. Vielmehr wird sein Code einfach nur aus dem Blockchain-Speicher gelesen.
Der abgerufene Code (der verschlüsselte Payload) wird dann vom JavaScript-Loader im Browser entschlüsselt und ausgeführt, um die eigentliche Malware nachzuladen.
Kernpunkt: Der Smart Contract selbst führt die Malware nicht aus. Die Ausführung des bösartigen Codes (der Infostealer) findet auf dem Opfer-Browser/Computer statt, nachdem er von der Blockchain abgerufen wurde. Der Smart Contract dient als passiver, unveränderlicher Speicherort für den Malware-Payload.
Daher ist den Besitzern des Smart Contracts egal, wie oft der Code gelesen wird. Sie mussten die „Gas Fee“ für die Blockchain nur einmal bezahlen. Das ist ein wichtiger Unterschied zwischen read-only Operationen und write-Operationen auf der Blockchain.
Das Lesen von Daten von einer Blockchain erfordert keine Gas Fees. Es ist wie das Abrufen einer Webseite – es entstehen keine direkten Kosten für den Abruf selbst. Der JavaScript-Loader (und damit der Browser des Opfers) interagiert hier kostenlos mit dem Smart Contract.
Wie funktioniert dieser Blockchain-Tarnkappen-Angriff?
Normalerweise würde man bei einer konventionellen Angriffstaktik einen Command-and-Control-Server (C2) blockieren, und der Angriff wäre vorbei. Aber das EtherHiding hebelt das aus.
Der Einbruch: Zuerst finden die Angreifer eine Schwachstelle in deiner WordPress-Installation – oft ein veraltetes Plugin oder Theme. Sie injizieren dann einen winzigen, unauffälligen JavaScript-Code-Loader (genannt CLEARSHORT Stage 1) entweder in Plugin-Dateien, Theme-Files oder direkt in die Datenbank.
Der Abruf (Der Clou): Wenn ein Besucher Deine Seite lädt, führt sein Browser diesen Code aus. Aber anstatt einen herkömmlichen Server zu kontaktieren, fragt der Code über eine Standard-API den bösartigen Smart Contract auf der BSC ab.
Die Ausführung: Die Blockchain liefert dann den eigentlichen, verschleierten Payload. Dieser wird ausgeführt und lädt die finale Malware (den Infostealer) nach. Oft wird das Ganze als Fake-Update-Meldung für den Browser getarnt (ClickFix oder ClearFake).
Weil der Schadcode dezentral auf der Blockchain liegt, kann er quasi nicht abgeschaltet werden. Faszinierend, wie schnell die Threat Actors neue Tech adaptieren. Hier ist einge grafische Dartsellung der Funktionsweise:
Infografik zur EtherHiding Attack Chain von UNC5142: Diese Darstellung zeigt den dreistufigen Angriffsprozess, bei dem Malware über kompromittierte WordPress-Sites verbreitet und der Payload dezentral auf der BNB Smart Chain versteckt wird. Außerdem sind die wichtigsten Schutzmaßnahmen aufgeführt, um Deine Website zu sichern. (Quelle: GTIG / Google Threat Intelligence Group)
🛡️ Dein Protection-Plan: Die Entry-Points dichtmachen!
Die gute Nachricht ist: Der Angriff beginnt immer mit einem erfolgreichen Initial-Access auf Deiner WordPress-Site. Wenn Du diesen ersten Schritt verhinderst, kann die EtherHiding-Technik machen, was sie will – sie bleibt wirkungslos. So gewinnen wir den Ansatz für einen WordPress EtherHiding Schutz.
Hier sind die Must-Haves für Deine Security-Strategie (Quelle: Eigene Analyse der Google-Erkenntnisse und Security-Best-Practices):
1. Patching ist nicht optional – es ist ein Muss
UNC5142 visiert verwundbare Sites an. Delayed Updates sind das größte Risiko.
Core, Themes & Plugins: Halte wirklich alles, alles, alles auf dem neuesten Stand. Jede verzögerte Aktualisierung ist ein offenes Tor für Exploits.
2. Access Control härten
Keine Chance für Brute-Force und gestohlene Credentials.
Starke Passwörter: Einzigartige, komplexe Passwörter für Admin und DB-Zugänge sind Standard.
2FA (Zwei-Faktor-Authentifizierung): Aktiviere 2FA für jeden WordPress-Login. Das ist der effektivste Schutz gegen gestohlene oder erratene Passwörter.
3. Defense-in-Depth mit Security-Tools
Du brauchst einen Layer zur Intrusion Detection. Das dienst auch als WordPress EtherHiding Schutz.
Security-Plugin: Installiere ein robustes Security-Plugin (wie Wordfence oder Sucuri). Wichtig ist, dass diese Tools File-Integrity prüfen und auf verdächtiges, neu eingefügtes JavaScript im Theme-Header/Footer oder der Datenbank aufmerksam machen.
CSP (Content Security Policy): Ein Content Security Policy Header kann verhindern, dass Deine Seite Code von externen, nicht autorisierten Quellen (wie der BNB Smart Chain) nachlädt. Das ist ein Advanced-Defense-Layer, den Du Dir mal genauer anschauen solltest.
4. Monitoring und Auditing
Du musst wissen, was auf Deiner Site passiert.
Regelmäßiges Code-Scanning: Scanne Deine Dateien und Datenbank-Einträge nach unerwartetem, kurzen JavaScript-Code oder verdächtigen Iframes. Insbesondere Injektionen in header.php, footer.php oder Plugin-Dateien sind rote Flaggen.
Fazit: WordPress EtherHiding Schutz
EtherHiding ist so etwas wie ein Game Changer in der Cyber-Security-Welt, weil es zeigt, wie dezentrale Tech zum Problem werden kann. Es macht die Takedown-Strategie von Security-Teams extrem schwierig. Bisher konnte man da ganz gut ansetzen: Man musst „nur“ den Betreiber des Servers über die IP-Adresse finden und im einfachsten Fall eine nette Abuse-Mitteilung senden.
Für dich als WordPress-Betreiber bedeutet das aber im Prinzip: Die Security-Basics sind jetzt wichtiger denn je. Vernachlässige Deinen Wartungs-Workflow nicht. Patching und Access Control sind Dein MVP gegen diese Next-Gen-Threats.
Was denkst Du dazu? Hast du deine WordPress-Installation schon auf eine CSP umgestellt, um solche externen Code-Loads zu blocken, oder setzt du primär auf Scanner?
Wer ist UNC5142?
UNC5142 ist in der Cyber-Security-Community definitiv bekannt, aber vielleicht nicht so im breiten Public-Eye wie andere, spektakulärere Gruppen. Das ist typisch für Gruppen, die primär finanziell motiviert sind und sich auf Massen-Compromise und Malware-Distribution spezialisiert haben, statt auf Nation-State-Attacks.
Hier sind die Key Facts zur Bekanntheit von UNC5142 (Quelle: Google Threat Intelligence Group (GTIG) und Mandiant):
Im Fokus der Threat Intelligence: Die Gruppe ist den großen Security-Forschern und Threat Intelligence Teams wie Google/Mandiant sehr gut bekannt. Sie haben der Gruppe auch diesen internen Tracking-Code UNC5142 (steht für Uncategorized Threat Group) gegeben. Die Tatsache, dass Google dazu einen detaillierten Report veröffentlicht hat, unterstreicht, dass sie als ernstzunehmende Bedrohung eingestuft wird.
Spezialisten für EtherHiding: Sie wurden bekannt durch die aggressive Adaption und den Einsatz der EtherHiding-Technik (die ursprünglich 2023 von Guardio Labs dokumentiert wurde). Das hat ihre Reputation in der Security-Welt als innovative und resiliente Gruppe etabliert, die Web3-Tech für Web2-Angriffe nutzt.
Hohe Opferzahl, aber unspezifisch: Bis Juni 2025 wurden laut Google rund 14.000 kompromittierte WordPress-Seiten identifiziert, die JavaScript mit dem UNC5142-Verhalten aufwiesen. Das ist eine massive Zahl, was die Reichweite der Gruppe beweist. Die Angriffe sind aber oft indiscriminate (wahllos) gegen anfällige WordPress-Sites gerichtet, was sie eher zu einem Volume-Player im Malware-Distribution-Geschäft macht.
Verbindung zu ClearFake: Sie werden auch oft in Verbindung mit der ClearFake-Kampagne gebracht, die für die gefälschten Browser-Update-Pop-ups bekannt ist. Das zeigt, dass sie Teil eines größeren Malware-Ökosystems sind.
Aktueller Status – Ein Rätsel: GTIG hat keine UNC5142-Aktivität mehr seit Juli 2025 festgestellt. Das ist ein krasser Stopp. Das kann entweder bedeuten, dass sie aufgehört haben, oder – wahrscheinlicher – dass sie einen Operational Pivot gemacht und ihre TTPs (Tactics, Techniques, and Procedures) so verändert haben, dass sie aktuell von den Trackern nicht mehr erfasst werden. Sie sind also entweder weg vom Fenster oder gerade dabei, ein noch stealthyeres Attack-Schema zu deployen.
Vor einigen Wochen haben wir unser Kundencenter modernisiert, um es für euch übersichtlicher, schneller und intuitiver zu gestalten. Um zu erfahren, wie die Neuerungen bei euch ankommen, haben wir euch um Feedback gebeten – und eure Antworten haben uns überwältigt.
Ein riesiges Dankeschön an alle, die an unserer Umfrage teilgenommen haben! Eure ehrlichen Meinungen und wertvollen Anregungen sind für uns nicht nur eine Bestätigung, sondern auch der wichtigste Kompass für die Zukunft. Heute möchten wir die Ergebnisse mit euch teilen.
Das goneo-Kundcenter ist der zentrale Anlaufpunkt im Netz für Kunden von goneo, die Einstellungen für Webhosting, Domain oder E-Mail vornehmen. Allgemein bezeichnet man solche Weboberflächen als Panel. Das von goneo ist unter https://kundencenter.goneo.de erreichbar.
Ein klares Urteil: Design erfolgreich
Die zentrale Frage war natürlich: Wie gefällt euch das neue Kundencenter? Die Antwort könnte kaum deutlicher ausfallen. Wichtige Kernfunktionen erhalten von euch durchweg hervorragende Bewertungen.
Um das Ganze noch greifbarer zu machen, hier ein paar der Top-Ergebnisse im Detail
Bewerteter Bereich
Durchschnittsnote (von 5)
Anteil sehr zufriedener Kunden (Note 4 oder 5)
Übersicht & Navigation
4,37
67 %
Nützlichkeit des Dashboards
4,38
65 %
Neue Speicherplatz-Anzeige
4,37
63 %
Besonders das neue Dashboard als zentrale Anlaufstelle wird von euch als sehr nützlich empfunden. Auch die grafische Aufbereitung von Daten, wie etwa die Anzeige des verbrauchten Speicherplatzes, wird als deutliche Verbesserung wahrgenommen.
Eure Kommentare wie „Alles auf einen Blick“, „Sehr viel leichteres und klareres UI“ oder „Bessere Gesamtübersicht und gleichzeitig einfach gehalten“ zeigen uns, dass wir unser Hauptziel erreicht haben: Komplexität zu reduzieren und euch die Verwaltung eurer Produkte so einfach wie möglich zu machen.
Loyalität: Euer Vertrauen ist unsere größte Auszeichnung
Neben dem Feedback zum Design wollten wir auch wissen, wie loyal ihr goneo gegenübersteht. Dafür haben wir den Net Promoter Score (NPS) ermittelt, eine weltweit anerkannte Kennzahl, die auf einer einfachen Frage basiert: „Wie wahrscheinlich ist es, dass Sie goneo einem Freund oder Kollegen weiterempfehlen würden?“
Das Ergebnis ist für uns die schönste Bestätigung unserer Arbeit: goneo erreicht einen Net Promoter Score von +73.
Um diesen Wert einzuordnen: Ein NPS über 50 gilt in der Tech-Branche bereits als exzellent. Damit liegen wir mehr als deutlich über dem Branchendurchschnitt für Cloud- & Hosting-Anbieter (ca. +37 bis +60) und positionieren uns an der Spitze, wenn es um Kundenzufriedenheit und -loyalität geht.
Dieses Ergebnis macht uns unglaublich stolz. Es zeigt das riesige Vertrauen, das ihr uns entgegenbringt – viele von euch schon seit über einem Jahrzehnt, wie wir aus euren Kommentaren wissen.
Euer Feedback gestaltet die Zukunft von goneo
Neben dem vielen Lob habt ihr uns auch unglaublich wertvolle und konstruktive Vorschläge mit auf den Weg gegeben. Ihr habt uns gezeigt, wo wir noch besser werden können, welche Funktionen ihr euch für die Zukunft wünscht und wie wir die Arbeitsabläufe für erfahrene Nutzer noch weiter optimieren können.
Seid versichert: Wir haben jeden einzelnen Kommentar sorgfältig ausgewertet. Eure Ideen und Wünsche fließen direkt in die Planung unserer nächsten Entwicklungsschritte ein. Denn unser Ziel ist es, nicht nur ein sehr gutes Produkt zu liefern, sondern eines, das eure Anforderungen perfekt erfüllt.
Nochmals vielen Dank für eure Zeit, euer Vertrauen und eure Treue. Gemeinsam mit euch werden wir goneo jeden Tag ein Stückchen besser machen.
Wozu brauchst du eine Domain? Unsere Antwort gibt’s heute als Song!
Hand aufs Herz: Wenn du an den Begriff „Domain“ denkst, was kommt dir in den Sinn? Technische Details, DNS-Einträge, komplizierte Prozesse? Das muss nicht sein! Wir bei goneo sind überzeugt, dass die Grundlagen des Internets für jeden verständlich sein sollten – und dass das Ganze sogar Spaß machen darf.
Mein Schnäppchen-Gen nervt – aber warum muss meine Wunschdomain eigentlich gleich so teuer sein? 🤔
Mal ehrlich, Hand aufs Herz – bist du auch so ein Sparfuchs wie ich? Ich liebe günstige Lösungen, die richtig was können und lange laufen. Kein Bock auf unnötige Kosten für irgendwas in der Cloud, was ich dann sowieso nie nutze. Gerade wer seine Webseite allein aufzieht und DIY-mäßig durchstarten will, achtet sowas von auf jeden Cent, und man fragt sich schon: Wieso kostet eine Domain-Endung manchmal so wenig (fast wie’n Kaugummi am Kiosk), und bei anderen schauen dich fette Preisschilder an, als hättest du aus Versehen einen Ferrari im Shop ausgewählt?
Genau das klären wir hier – ausführlich, verständlich und mit allen Infos, die du am Anfang brauchst. Wir erklären, wie Domainpreise wirklich entstehen (und warum die Preisschilder nicht einfach ausgewürfelt sind). Damit du smart und preisbewusst deine nächste Domain auswählst und nicht in die Kostenfalle tappst! #KnowHow #NoFront
1. Was ist überhaupt eine Domain und wie läuft das mit den gTLDs? Das 1×1 für Einsteiger ✏️
Ganz fix für’s Grundverständnis und weil wir ja alle irgendwo mal starten: Eine Domain ist, was du ins Browserfenster haust, um auf eine Webseite zu kommen, z.B. goneo.de oder meinalpaka.shop. Sie besteht aus:
Top Level Domain (TLD): Das ist der Teil rechts vom Punkt – z.B. .de, .com, .net, .shop, .xyz usw.
Second Level Domain: Das steht davor, z.B. „goneo“ oder „meinalpaka“.
Was sind jetzt „gTLDs“? Das steht für „generic Top Level Domains“ – das sind alle Endungen, die nicht an ein Land gekoppelt sind (.com, .online, .app usw.). Und hier beginnt das Chaos, denn seit ein paar Jahren gibt’s hundertfach neue gTLDs, die den Markt für Domainendungen schon ein bisschen aufgemischt haben!
2. Wer entscheidet eigentlich, was eine Domain kostet? Spoiler: Nicht der Hausmeister 😅
Es gab Zeiten, da war .de fast alternativlos und brutal günstig. Heute prasselt ein ganzer Domainendungszirkus auf dich ein. Und jetzt kommt’s: Den Preis deiner Wunschdomain machen mindestens drei Stellen zusammen aus. Der Überblick:
Stufe 1: Die Registry (Vergabestelle)
Das ist die Firma/Organisation, die eine bestimmte Endung betreibt – „DENIC“ für .de, „Verisign“ für .com, „Google“ für .app, viele weitere für hunderte neue gTLDs wie .shop, .online usw. Das meistens for-profits. Heißt: Diese Firmen wollen (und müssen) Geld verdienen. Jede Registry legt fest: „Das ist unser Basispreis. Darunter läuft nix.” Hier geht es zur Website der Denic.
Stufe 2: Der Registrar (Handelspartner für Endkunden)
Hier kommt jetzt goneo ins Spiel (oder vergleichbare Anbieter): Wir kaufen die Domains von den Registries zu deren Preis ein, packen Support, technische Verwaltung, Verwaltungskram usw. dazu – und legen unseren Endpreis für dich fest.
Stufe 3: Der Endpreis für dich
Hier summiert sich alles: Die Basisgebühr der Registry, unser Service, ggf. Features wie DNS, Domain-Editor usw. Und hey – Steuern gibt’s obendrauf, an denen führt kein Weg dran vorbei.
3. Was treibt die Domain Preise nach oben oder unten? Das sind die echten Gründe 🕵️
Gleich vorweg: Die Registry besitzt jede Menge Macht. #RealTalk Die wichtigsten Faktoren für teure oder günstige Domains:
a) Die Registry-Strategie – Discount oder Exklusiv-Marketing
Will die Registry ihr Produkt massentauglich machen (wie .com, .de), liegt der Basistarif niedrig, oft einstellige Euros pro Jahr. Will sie exklusiv oder nischig wirken – z.B. bei .luxury, .rich, .law, .bank – wird’s teurer.
💡 Tipp: Solche ultra-speziellen Endungen lohnen sich wirklich nur, wenn du extra aus der Masse rausstechen willst oder zwingend so etwas brauchst (z.B. als Anwaltskanzlei .law).
b) Angebot und Nachfrage: Digitalisierung, Trendwellen und „First Come, First Serve“
Was heiß begehrt ist, wird teurer verkauft. Siehst du gut z.B. bei .shop – klassische Corona-Gewinnerendung – oder .app, weil die einfach „fresh“ rüberkommt.
Eine knappe, sprechende Domain wie „pizza.shop“ ist halt geiler als „besterpizzalieferantzürich.shop“ – und sowas checken die Registries und ballern Premiumpreise drauf, teils astronomisch.
c) Technische, rechtliche und Sicherheits-Anforderungen
Manche Registerträger pochen auf Sicherheitskonzepte – z.B. bei .bank oder .pharmacy werden Köpfe gezählt, Ausweise geprüft, Zertifikate verlangt… und der ganze Spaß kostet extra. Du brauchst das? Dann leiden leider Portemonnaie und Nerven.
Nicht jede Domain unter einer fancy Endung kostet das Gleiche! Domain Preise sind sehr variabel.
Standarddomain: Hat keine besondere Relevanz, günstig(er).
Premiumdomain: Knappe, catchige Namen (oft generische Begriffe) kosten richtig Schotter – manchmal mehrere Tausender pro Jahr!
Anbieter schalten auch Lockvogel-Angebote: Ein Jahr super billig, dann zack – Wechsel auf normalen (höheren) Jahrespreis. Auf Rabattaktionen zu achten, zahlt sich aus, aber Augen auf bei der Verlängerung!
e) Verwaltungsaufwand: Weil Service Zeit und Leute kostet
Domains brauchen Pflege, Updates, Schnittstellen, Support, Schutz vor fiesen Hackern – und dafür nehmen Provider natürlich ihr Entgelt. Wir auch.
f) Steuern, Gebühren, Währungen – das läppert sich
Entwickelt sich der Dollarkurs wild, spürst du das je nach Endung auch. Plus: Deutsche Umsatzsteuer obendrauf, klar.
4. Warum sind klassische Endungen billiger als hippe neue? .de for the win!? 📉
Das hat Tradition & Masse auf seiner Seite – und Massengeschäft drückt auch Domain Preise. Nimm .de, .com, .net: Die gibt‘s seit den 90ern in Massen für alle. Neue gTLDs ab 2013 müssen erstmal ihre Entwicklungskosten reinholen, werden markanter vermarktet („Schau her, Domain mit Personality!“), und viele andere Endungen sollen besonders „besonders“ wirken – mit Preisschildern, die sich gewaschen haben. Zudem sind bei den neuen Endungen weniger Domains registriert – also weniger Einnahmen, also müssen die Preise pro Stück hochschießen. Circle of (Web-)life.
5. DIY-Praktiker-FAQ: Worauf muss ich beim Domainkauf als Webseiten-Newbie achten?
💰 1. Check’ die jährlichen Kosten!
Manche Anbieter locken mit „1€ im ersten Jahr!“. Klingt sexy, aber dann kostet’s im zweiten Jahr plötzlich 20, 30 oder mehr Euro. Also: Achtung auf Verlängerungsgebühren! goneo z.B. zeigt immer direkt den Normalpreis.
📋 2. Vergleiche Funktionen bei verschiedenen Tarifen
Mancher Anbieter verschenkt Features wie DNS-Verwaltung, E-Mail-Weiterleitung oder Privacy, bei anderen kostet’s extra. Nicht verwirren lassen – alles kurz vergleichen!
🏷️ 3. Premiumdomain? Prüfen!
Dein knackiger Domainname könnte als Premiumdomain geführt werden. Das steht schon im Bestellprozess (und nicht erst im Kleingedruckten – Promise!).
🏠 4. Umziehen geht fast immer, aber spare clever!
Wenn deine Wunschdomain echt teuer, aber bei goneo günstiger ist, kannst du oft wirtschaftlich und problemlos umziehen (Domain-Transfer). Aber häufig fallen dabei Transfergebühren oder ein weiteres Jahr Vorauszahlung an – lies dir vorher die Bedingungen durch! Wir bei goneo nehmen keine Transfergebühren. Du zahlst den Preis so als wäre es eine Neuregistrierung.
🤓 5. Welche Domain ist am Ende die richtige?
Für Sprinter: Nutze klassische Endungen (.de, .com) für günstige, vertrauensvolle Standardprojekte. Neue gTLDs (.shop, .blog, .app) geben deinem Projekt eine Personality, kosten aber ggf. mehr – check also das Budget.
6. Konkrete Preisschau: Wie teuer ist was? Realitätscheck anhand echter Zahlen 🥸
Endung
Ca. Domain Preise
Kurzgesagt
.de
0,49 € pro Monat
Bestes Preis-Leistungs-Verhältnis für Sparfüchse 🦊
.com
1,99 € pro Monat
Der Klassiker & Allrounder
.shop
3,99 € pro Monat
E-Commerce-King, aber nicht ohne Preis!
.app
20 bis 32 € pro Jahr (nicht bei goneo registrierbar)
Modern & catchy, aber nicht billig
.info
2,46 € pro Monat
Günstige Alternative für Wissensthemen
.luxury
650 bis 1.100€ pro Jahr (nicht bei goneo registrierbar)
Nur für „Rich Kids“ 😉
.bank
>1.000 € pro Jahr (nicht bei goneo verfügbar)
Sicherheit & Exklusivität – das bezahlt man
.photography
5,47 € pro Monat
Kreative Branche, mittleres Preislevel
Diese Preise sind vom Stand Oktober 2025 bei goneo oder Schätzungen für Endkund:innen (2025), die je nach Anbieter günstiger sein können. Diese haben wir gar nicht im Angebot, weil die Registrierung nicht für jedermann einfach möglich ist. Bei goneo kommen an Anfang 1,00 Euro einmalig on top, wenn dies eine zusätzliche Domain ist und nicht im Paket inklusive ist. Specials (eventuelle Rabtte) nicht drin!
7. Rechenbeispiel: Was kostet mein DIY-Blog/Shop fünf Jahre lang?
Stell’ dir vor, du gründest den Shop „alpaka.shop“ oder startest den Foodblog „kaffeesahne.de“.
kaffeesahne.de: 5,88 € pro Jahr x 5 + 1,99€ einmalig = 31,39 € Hostingkosten für den Domainpart in fünf Jahren.
alpaka.shop: 39,87 € pro Jahr x 5 +1,99 € einmalig = 241,39 €. —> Da geht schon deutlich mehr Geld über den Tisch.
Jetzt: Multiplizierst du das mit mehreren Domains, E-Mail, Features etc., ist ein klarer Kostenüberblick Pflicht. Preisfalle, lass nach! 🤯
8. Entscheidungshilfe: So findest du deine perfekte Domain zum besten Domain Preis 💡
Plane langfristig: Sieh dir nicht nur das Startjahr an – sondern rechne für mindestens drei bis fünf Jahre.
Vergleiche die Endungen: Ist die .de oder .com-Variante günstiger & ausreichend? Muss es wirklich .shop oder .online sein?
Mehrwert versus Preis: Neue Endung, mehr Personality oder Branding-Vorteil? Dann gönn sie dir, wenn’s Budget passt.
Vorsicht bei Sonderaktionen: Wenn dir jemand für unter einen Euro Domains nachwirft, immer nach Verlängerungsbedingungen und Zusatzkosten schauen!
Funktionen prüfen: Datenschutz, DNS, Transferoptionen – was brauchst du, was bekommst du?
9. Fazit: Mit cleverer Wahl zur günstigen DIY-Domain 😎
Zusammengefasst: Domains sind verschieden teuer, weil jede Endung von einer eigenen Firma gemanagt, unterschiedlich vermarktet, unterschiedlich genutzt & technisch verschieden gewartet wird. Den Preis bestimmt daher nicht nur „irgendwer“ – sondern ein Mix aus Markt, Strategie, Technik und Service. Als DIY-Webseitenstarter solltest du:
Überblick über laufende Kosten behalten,
Endungen vergleichen,
und auf mögliche Preis-Fallen achten!
Oldschool-Endungen wie .de oder .com sind für Einsteiger mit Sparambitionen oft top. Willst du im E-Commerce mehr Persönlichkeit oder Branding rausholen, bist du mit .shop oder .online auch richtig – nur musst du dann auch das Extrageld einplanen.
Neugierig, was deine Wunschdomain bei goneo kostet? Check unsere Domainpreisliste und finde es direkt raus – und, safe, ohne Überraschungen und mit vollem Support!
Viel Spaß beim Ausprobieren – und Kuss geht raus an alle DIY-Held:innen, die den Domainmarkt jetzt endlich costwise durchblicken! 😎🚀
Stellt euch vor, eure Website ist wie euer eigenes Zuhause. Ihr habt die Tür geöffnet. Freunde und Familie sind willkommen. Doch auch ungebetene Gäste, die du nicht eingeladen hast, strömen herein, durchstöbern eure Schränke, nehmen sich Snacks, hinterlassen Chaos.
Genau so benehmen sich Webcrawler und Bots auf eurer Website.
Webcrawler sind automatisierte Programme, die euere Serverressourcen auffressen. Das kann Ladezeiten in die Höhe treiben und echte Besucher vergraulen.
Wollt ihr etwas dagegen tun? Wir haben praktische Tipps für euch, um digitale Störenfriede in Schach zu halten.
Was sind Bots oder Crawler überhaupt?
Bots oder Crawler sind Software-„Roboter“, die ohne menschliches Zutun durchs Internet streifen.
Sie besuchen Websites, interagieren mit Inhalten und führen auch selbsttätig Aufgaben aus. Das ist im einfachsten Fall ein virtueller Klick auf einen Menüpunkt, kann aber auch eine Suche auf der Website sein.
Einige sind nützlich, wie die Crawler von klassischen Suchmaschinen, die eure Seite indexieren und euch in den Suchergebnissen nach oben bringen.
Andere Crawler sind weniger freundlich und können eure Inhalte klauen, Spam verbreiten oder Sicherheitslücken ausnutzen.
Gute Bots, böse Bots
Versuchen wir mal, Gut und Böse zu unterscheiden:
Die Guten:
Suchmaschinen-Crawler Wie der Googlebot oder Bingbot, die eure Seite indexieren und für Sichtbarkeit sorgen. Das heißt: Somit gelangt euere Website in die Suchergebnisse einer Suchmaschine.
Auditing-Bots Sie sammeln wertvolle Daten über die Performance eurer Website, z.B. der Google Pagespeed Insights-Bot. Die Daten braucht ihr, wenn ihr wissen wollt, ob euere Seite gute Erfahrungen bei eueren Nutzern erzeugt.
Die Bösen:
Content-Scraper Sie klauen eure Inhalte und kopieren sie, um sie anderswo zu verwenden.
Spam-Bots: Diese fluten eure Formulare und Kommentarbereiche mit Müll, in denen meist ein Link eingebaut ist.
Hacker-Bots Diese Art versucht, Sicherheitslücken zu finden und auszunutzen. Ziel ist, unbefugten Zugriff zu erlangen.
Welche Anzeichen für Bot-Aktivitäten auf eurer Website gibt es?
Bevor wir zu den Lösungen kommen, solltet ihr wissen, woran ihr unerwünschte Bot-Aktivitäten erkennt:
Plötzliche Traffic-Spitzen Ein Anstieg der Besucherzahlen ohne entsprechenden Anstieg der Interaktionen oder Verkäufe.
Langsame Ladezeiten Eure Seite lädt plötzlich langsamer, was echte Besucher abschrecken kann.
Hohe Absprungraten Wenn Nutzer eure Seite schnell wieder verlassen, könnte das an Bots liegen.
Ungewöhnliche Sitzungsmuster Besucher, die nur für Millisekunden bleiben oder stundenlang auf einer Seite verweilen.
Formulareingaben mit zufälligem Text: Ein klares Zeichen für Spam-Bots – woher soll der Müll sonst kommen?
Wie könnt ihr Bots den Zugang zur Website verweigern?
Der spannende Teil. Hier sind einige effektive Methoden, um unerwünschte Bots fernzuhalten
1. robots.txt-Datei erstellen
Die robots.txt-Datei ist wie ein Türsteher für eure Website, nur ehrlich gesagt, nicht ganz so mächtig. Die Datei robots.txt teilt Bots mit, welche Bereiche sie betreten dürfen und welche nicht.
So erstellst du eine robots.txt-Datei
Texteditor öffnen Verwendet einen einfachen Texteditor wie Notepad (Windows), Notepad++ oder TextEdit (Mac OS).
Anweisungen hinzufügen
Fügt folgende Zeilen ein:
# Blockiert BadBot vom gesamten Zugriff auf die Website
User-agent: BadBot
Disallow: /
# Blockiert EvilScraper vom gesamten Zugriff auf die Website
User-agent: EvilScraper
Disallow: /
# Standard-Regel für alle anderen Bots (z.B. Googlebot, Bingbot).
# Alle anderen werden standardmäßig erlaubt.
User-agent: *
Disallow:
Datei speichern: Speichert die Datei als robots.txt und zwar exakt unter diesem Namen.
Datei hochladen: Ladet die Datei ins Stammverzeichnis eurer Website hoch, sodass sie unter https://www.eure-domain.de/robots.txt erreichbar ist.
Testet dies. Im Browser sollten die Zeile als reiner Text erscheinen, aber keine 404-Fehlermeldung.
Achtung: Nicht alle Bots halten sich an die robots.txt. Bösewichte ignorieren sie oft. Du kannst keinen Bot damit wirklich zwingen, die Seite zu besuchen und Aktionen auszuführen.
2. .htaccess-Datei anpassen
Bei Servern, die für Webhosting verwendet werden, gibt es eine Möglichkeit, festzulegen, wie sich die Software auf dem Server verhalten soll. Das kann man als Webhosting-Kunde mit einer Datei steuern, die sich .htaccess nennt.
Mit den richtigen Anweisungen in der .htaccess-Datei könnt ihr bestimmten Bots oder IP-Adressen den Zugriff komplett verweigern.
Die seltsam wirkende Schreibweise mit dem Punkt vor dem Dateinamen kommt aus der Linux-Welt. Dateien mit einem vorangestellten Punkt im Namen lassen sich in FTP-Software verbergen und signalisieren, dass es sich um eine Art Steuerdatei handelt, die von der Serversoftware verarbeitet werden kann. Bei goneo kommt dafür Apache 2 zum Einsatz. Kleine Fußnote: Euer Server, falls ihr nicht bei goneo hostet, sollte AllowOverrideAll gesetzt haben, sonst funktioniert das nicht.
So geht’s:
Zugriff auf die .htaccess Verbindet euch per FTP mit eurem Server und navigiert zum Stammverzeichnis eurer Website. Falls die .htaccess-Datei nicht sichtbar ist, stellt sicher, dass euer FTP-Client auch versteckte Dateien anzeigt. Das kann man in der Konfiguration der Software vornehmen.
Datei bearbeiten Öffnet die .htaccess-Datei mit einem Texteditor.
Anweisungen hinzufügen Um einen bestimmten User-Agent zu blockieren, fügt folgende Zeilen hinzu:
## User Agent Blockierung
RewriteEngine On
RewriteCond %{HTTP_USER_AGENT} ^BoeserBot [NC]
RewriteRule ^ - [F,L]
Ersetzt „BoeserBot“ durch den Namen des Bots, den ihr blockieren möchtet. Die Anweisungen folgen der Apache 2.4+ Syntax. Order/Deny gilt als veraltet.
IP-Adresse blockieren Um eine bestimmte IP-Adresse zu blockieren, fügt hinzu: <RequireAll> Require all granted Require not ip 123.456.789.000 </RequireAll>
Ersetzt „123.456.789.000“ durch die zu blockierende IP-Adresse.
Datei speichern und hochladen Speichert die Änderungen und ladet die Datei zurück auf den Server.
Ein Hinweis: Bitte seid vorsichtig mit Änderungen an der .htaccess, da Fehler eure Website unzugänglich machen können. Hebt auf jeden Fall eine Kopie auf.
Nun stellt sich noch die Frage: Wie erfährt man die Namen der Bots oder die IP-Adresse eines Crawlers? Darüber geben die Log-Dateien Auskunft.
Anmeldung bei einem CAPTCHA-Dienst: Registriert euch bei einem Dienst wie Google reCAPTCHA.
Code integrieren: Fügt den bereitgestellten Code in eure Formulare ein.
Tipp: Moderne unsichtbare CAPTCHAs arbeiten im Hintergrund und stören echte Nutzer nicht.
4. Unerwünschte Anfragen blockieren und Ausnahmen definieren (mit .htaccess)
Ein echtes Rate Limiting (X Anfragen pro Y Sekunden) wäre fein, aber über die .htaccess ist allein ohne spezielle Apache-Module (wie mod_qos) so etwas nicht möglich. Ihr könnt stattdessen eine Logik implementieren, um verdächtige Anfragen komplett zu blockieren.
Erlaube zunächst alle harmlosen Dateien (Bilder, CSS, JS).
Erlaube alle „guten“ Crawler (Googlebot, Bingbot).
Blockiere alles andere, was nicht von einem „guten“ Bot kommt und keine statische Datei ist.
Auch diese Verhinderungsregel gilt für die Apache2-Serversoftware wie sie bei goneo verwendet wird:
RewriteEngine On
# 1. Bedingung: Nur Anfragen, die NICHT auf eine Dateiendung (css, js, etc.) enden.
RewriteCond %{REQUEST_URI} !(\.css|\.js|\.png|\.jpg|\.gif|robots\.txt)$ [NC]
# 2. Bedingung: User Agent ist NICHT Googlebot
RewriteCond %{HTTP_USER_AGENT} !^Googlebot [NC]
# 3. Bedingung: User Agent ist NICHT Bingbot
RewriteCond %{HTTP_USER_AGENT} !^Bingbot [NC]
# AKTION: Wenn alle Bedingungen erfüllt sind, den Zugriff verbieten (403 Forbidden)
RewriteRule .* - [F,L]
Wichtig:Diese Direktive in diesem Beispiel ist sehr aggressiv! Sie verbietet den Zugriff auf alle euere HTML-Seiten für jeden Besucher, dessen User Agent nicht als Googlebot oder Bingbot bekannt ist (und der keine statische Datei anfordert). Ihr solltet diesen Code nur verwenden, wenn ihr ganz genau wisst, welche Bots ihr zulassen und welche ihr ausschließen wollt.
5. Bot-Management-Tools
Es gibt spezialisierte Tools, die dabei helfen, unerwünschte Bots zu erkennen und zu blockieren.Dabei handelt es sich meist um externe Dienste, die vielleicht auch in einem „Drittland“ realisiert werden. Damit stellen sich Fragen hinsichtlich des Datenschutzes und der Datensouveränität.
Dennoch kann das Vorteile haben:
Echtzeit-Überwachung und Schutz.
Anpassbare Regeln für spezifische Bedrohungen.
Ein neuer „Türsteher“ für KI-Modelle: Die llms.txt
Die Welt der Bots und Crawler entwickelt sich rasant weiter. Mit dem Aufkommen großer Sprachmodelle (LLMs) und generativer KI entsand eine neue Art von „Besuchern“ auf eurer Website, die ebenfalls eure Inhalte nutzen möchten – sei es zum Training oder zur Beantwortung von Benutzeranfragen.
Hier kommt die noch recht neue llms.txt-Datei ins Spiel. Ähnlich wie die robots.txt soll sie KI-Modellen mitteilen, welche Inhalte sie zum Lernen oder zur Verarbeitung nutzen dürfen und welche nicht. Sie ist eine höfliche Bitte an kooperative KI-Systeme, eure Urheberrechte und Ressourcen zu respektieren und den Zugang zu sensiblen oder geschützten Inhalten zu beschränken.
Die llms.txt-Datei ist ein neuer Entwurf und noch nicht so weit verbreitet oder standardisiert wie die robots.txt. Sie wurde von Google vorgeschlagen und ist primär dafür gedacht, Webmastern die Kontrolle darüber zu geben, wie große Sprachmodelle (LLMs) und andere KI-Systeme ihre Website-Inhalte zum Training nutzen dürfen.
Wie die llms.txt-Datei aussieht und funktioniert
Die llms.txt ähnelt in ihrer Struktur stark der robots.txt, verwendet jedoch spezifische Direktiven für KI-Modelle. Sie muss ebenfalls im Stammverzeichnis eurer Website platziert werden (z.B. https://www.eure-domain.de/llms.txt).
Grundlegender Aufbau
Die Datei besteht aus einem oder mehreren Blöcken, die jeweils mit einem User-agent beginnen, gefolgt von spezifischen Anweisungen für dieses KI-Modell oder diese Bot-Kategorie.
Mögliche Anweisungen und Direktiven (Beispiele)
Da der Standard noch in Entwicklung ist, basieren die Direktiven auf Googles Vorschlägen und der Logik der robots.txt.
1. Den Zugriff für alle KI-Modelle erlauben oder verbieten
Dies ist die grundlegendste Anwendung:
# Erlaubt allen KI-Modellen den Zugriff auf die gesamte Website
User-agent: *
Allow: /
Oder, um allen KI-Modellen den Zugriff auf die gesamte Website zu verbieten:
# Verbietet allen KI-Modellen den Zugriff auf die gesamte Website
User-agent: *
Disallow: /
2. Spezifische KI-Modelle ansprechen
Wenn ihr die User-agent-Namen bestimmter KI-Crawler kennt (die diese dann im HTTP-Header senden sollten), könnt ihr diese gezielt ansprechen.
# Regeln für den Google-spezifischen KI-Crawler (hypothetischer Name)
User-agent: Google-Extended
Disallow: /private-data/
Allow: /public-articles/
# Regeln für einen anderen hypothetischen KI-Crawler
User-agent: ExampleAI-Bot
Disallow: /training-data/
User-agent: Google-Extended: Dies ist der von Google vorgeschlagene User-Agent, um spezifisch Google’s generativen KI-Produkten und großen Sprachmodellen Anweisungen zu geben (zusätzlich zu den bestehenden Googlebot-Anweisungen in der robots.txt).
Disallow: /private-data/: Weist das Modell an, Inhalte in diesem Pfad nicht zu nutzen.
Allow: /public-articles/: Erlaubt explizit die Nutzung von Inhalten in diesem Pfad, auch wenn eine allgemeinere Disallow-Regel dies umfassen könnte (hier nicht der Fall, dient nur als Beispiel).
3. Verwendung des Allow:-Befehls (als Ausnahme)
Wie bei der robots.txt wird Allow: verwendet, um Ausnahmen innerhalb eines Disallow-Bereichs zu definieren.
In diesem Beispiel dürfen alle KI-Modelle nicht auf den Ordner /all-content-for-ai-blocked/ zugreifen, außer auf den Unterordner /public-articles/ innerhalb dieses Ordners.
Wichtige Punkte zur llms.txt
Freiwillige Einhaltung Ähnlich wie die robots.txt ist die llms.txt eine „Höflichkeits“-Anweisung. Kooperative und ethische KI-Modelle werden sich daran halten, aber „schlechte“ Akteure könnten sie ignorieren.
Noch in Entwicklung Der Standard und die spezifischen User-agent-Namen sind noch nicht fest etabliert. Google hat Google-Extended vorgeschlagen, aber andere Anbieter könnten eigene User-Agents definieren.
Ergänzung zur robots.txt Die llms.txt soll die robots.txt ergänzen, nicht ersetzen. robots.txt regelt das allgemeine Crawling und Indexieren durch Suchmaschinen, während llms.txt spezifisch die Nutzung von Inhalten für das Training von KI-Modellen adressiert.
Es ist eine spannende Entwicklung, die Webmastern mehr Kontrolle in der Ära der generativen KI geben soll!
Eine spannende Entwicklung, um auch in Zukunft die Kontrolle über eure digitalen Inhalte zu behalten.
Fazit
Bots können Fluch und Segen zugleich sein. Während einige eure Website unterstützen, können andere erheblichen Schaden anrichten. Mit den oben genannten Methoden könnt ihr eure digitale „Haustür“ vor unerwünschten Gästen schützen und sicherstellen, dass eure echten Besucher den besten Service erhalten. Bleibt wachsam und passt eure Sicherheitsmaßnahmen regelmäßig an, um immer einen Schritt voraus zu sein.
Bleibt sicher und viel Erfolg mit eurer Website! 💪
Wichige Bots und Crawler
Wichtigste Bots und Crawler für robots.txt und llms.txt
Bot-Name (User-Agent)
Zweck und Funktion
Steuerung in
Hinweise
Googlebot
Haupt-Crawler von Google. Indexiert Webseiten für die klassische Google-Suche (Web-Index, Bilder, Videos).
robots.txt
Der wichtigste Bot für die allgemeine Sichtbarkeit in der Suche.
Google-Extended
Der von Google vorgeschlagene Bot für das Training von großen Sprachmodellen (LLMs) und die Nutzung in generativer KI.
llms.txt
Wird verwendet, um Inhalte speziell für KI-Training zu steuern.
Bingbot
Haupt-Crawler von Microsoft. Indexiert Webseiten für die Bing-Suche und Copilot (Bing AI).
robots.txt
Wichtig für Bing, Yahoo und DuckDuckGo (da diese Bing-Daten nutzen).
AdsBot-Google
Crawler, der die Landingpages von Werbeanzeigen auf ihre Qualität und Konformität prüft.
robots.txt
Steuert das Crawling von Seiten, die Google Ads verwenden.
Applebot
Crawler von Apple, der Inhalte für die Siri-Vorschläge und die Spotlight-Suche auf iOS/macOS indexiert.
robots.txt
Wichtig für Apple-Gerätenutzer.
DuckDuckBot
Crawler von DuckDuckGo, obwohl sie häufig Bing-Daten nutzen, crawlen sie auch eigene Inhalte.
robots.txt
Für die Sichtbarkeit in der DuckDuckGo-Suche.
Baiduspider
Haupt-Crawler für die Baidu-Suchmaschine (China).
robots.txt
Wichtig, wenn Ihre Zielgruppe China umfasst.
YandexBot
Haupt-Crawler für die Yandex-Suchmaschine (Russland).
robots.txt
Wichtig für die Region Osteuropa/Russland.
AhrefsBot
Crawler, der das Internet nach Links durchsucht, um Daten für das Ahrefs SEO-Tool zu sammeln.
robots.txt
Ein Tool-Bot; kann viel Traffic verursachen, wenn er nicht begrenzt wird.
SemrushBot
Crawler, der Daten für das Semrush SEO-Tool sammelt (Keywords, Rankings, Backlinks).
robots.txt
Ein Tool-Bot; oft ein Ziel für Geschwindigkeitsbegrenzungen.
ChatGPT-User
Ein allgemeiner, jedoch seltener Bot, der von OpenAI in manchen Fällen verwendet werden kann. (Die Steuerung ist noch unklarer.)
robots.txt oder llms.txt
Vorsicht: OpenAI schlägt vor, dass die robots.txt den Zugriff auch für ihr KI-Training steuert, während Google die llms.txt bevorzugt.
💡 Wichtige Unterscheidung: robots.txt vs. llms.txt
robots.txt: Primär zur Steuerung von Suchmaschinen-Crawlern (Indexing) und SEO-Tools. Die Anweisungen hier gelten für fast alle Bots, die das Internet nach Links durchsuchen.
llms.txt: Ein neuer, vorgeschlagener Standard, der speziell die Nutzung von Inhalten zum Training generativer KI-Modelle (wie ChatGPT oder Google Gemini) steuern soll. Hier verwendet ihr am besten spezifische User-Agents wie Google-Extended.
Folge uns auf Linkedin für mehr indeep-Infos oder abonniere unseren Blog und du erhälst alle neuen Beiträge sofort per Mail.
Mensch statt Maschine: Warum wir bei goneo im Kundenservice bewusst auf KI verzichten
Künstliche Intelligenz verspricht Effizienz, Automatisierung und eine Zukunft, in der Technologie uns die mühsamen Aufgaben des Alltags abnimmt.
Viele Unternehmen, auch in der Webhosting-Branche, setzen daher verstärkt auf KI-gestützte Chatbots und automatisierte Systeme im Kundenservice. Bei goneo haben wir uns bewusst für einen anderen Weg entschieden.
Wir verzichten in unserem Kundendienst und im goneo-Kundencenter auf den Einsatz von Künstlicher Intelligenz. Diese Entscheidung ist kein Zeichen von Technikfeindlichkeit, sondern das Ergebnis einer tiefen Überzeugung, die auf unseren Kernwerten beruht: Datensouveränität, kompromissloser Datenschutz und der Respekt vor dem Wunsch unserer Kunden nach einem echten, menschlichen Ansprechpartner.
Hier wollen wir dir transparent darlegen, warum wir glauben, dass ein Gespräch von Mensch zu Mensch unersetzlich ist und wie wir Technologie dort einsetzen, wo sie dir als Nutzer dient – und nicht umgekehrt.
Nicht jeder mag KI: Das unersetzliche menschliche Element im Support
Wer kennt es nicht? Du hast ein dringendes technisches Problem, die Website ist offline oder eine E-Mail-Einstellung funktioniert nicht wie erwartet.
In dieser Stresssituation landest du in der Endlosschleife eines Chatbots, der standardisierte Antworten liefert, den Kern des Problems aber nicht versteht. Du formulierst deine Frage um, versuchst es mit anderen Stichworten, doch die Maschine bleibt bei ihrem Skript. Die Frustration wächst, die Zeit verrinnt und das eigentliche Problem bleibt ungelöst.
Diese Erfahrung, die viele von uns im digitalen Alltag machen, ist der Hauptgrund für unsere Entscheidung. Wir sind der festen Überzeugung, dass guter Service mehr ist als die schnelle Abfertigung einer Anfrage.
Guter Service bedeutet Empathie, kreative Lösungsfindung und die Fähigkeit, zuzuhören und auch mal zwischen den Zeilen zu lesen. Ein erfahrener Support-Mitarbeiter aus Fleisch und Blut kann ein Problem in seinem Kontext verstehen, Rückfragen stellen, die eine Maschine niemals stellen würde, und eine Lösung finden, die auf deine individuelle Situation zugeschnitten ist.
Unsere Zielgruppe – budgetbewusste Freelancer, kleine Unternehmen, Vereine und Privatpersonen – verfügt nicht immer über absolut tiefgreifendes technisches Fachwissen. Du benötigst keine algorithmische Antwort, sondern einen verlässlichen Partner, der geduldig zuhört und verständlich erklärt. Wenn du bei uns anrufst oder eine E-Mail schreibst, sprichst du mit einem echten Menschen, der sich Zeit für dein Anliegen nimmt. Das ist unser Serviceversprechen, und das lässt sich nicht automatisieren.
Datensouveränität: Deine Daten gehören dir, nicht dem Algorithmus
Unser zweites, ebenso wichtiges Argument ist unser unerschütterliches Bekenntnis zur Datensouveränität. Als „Pure Player“ mit Unternehmenssitz und Serverstandorten ausschließlich in Deutschland unterliegen wir vollständig den strengen deutschen und europäischen Datenschutzgesetzen. Dieses Prinzip ist für uns nicht verhandelbar.
Der Einsatz von KI im Kundenservice würde dieses Prinzip fundamental gefährden. KI-Systeme, insbesondere solche des maschinellen Lernens, sind datenhungrig. Um zu „lernen“, müssten sie mit riesigen Mengen an Informationen gefüttert werden – in diesem Fall mit dem Inhalt deiner Support-Anfragen, E-Mails und Chat-Verläufe.
Dies steht im direkten Widerspruch zu unserem Geschäftsmodell, das eine sekundäre Monetarisierung oder Verwertung von Kundendaten kategorisch ausschließt. Bei goneo bezahlst du für eine Dienstleistung, und im Gegenzug garantieren wir dir, dass deine Daten dein privates Eigentum bleiben.
Darüber hinaus kollidiert die Funktionsweise vieler KI-Systeme mit den Transparenzanforderungen der Datenschutz-Grundverordnung (DSGVO). Komplexe KI-Modelle agieren oft als „Black Box“: Selbst für Experten ist es kaum nachvollziehbar, wie eine KI zu einer bestimmten Entscheidung kommt. Die DSGVO sichert dir jedoch bei automatisierten Entscheidungen ein Recht auf eine aussagekräftige Erklärung zu. Wie könnten wir diesem Anspruch gerecht werden, wenn ein KI-System beispielsweise fälschlicherweise eine Nutzungsbeschwerde auslöst oder eine Support-Anfrage falsch kategorisiert?
Die Verarbeitung sensibler Daten durch KI wirft zudem erhebliche Sicherheits- und Datenschutzfragen auf. Die Nutzung von KI-Diensten von Drittanbietern, die oft von US-Konzernen dominiert werden, käme für uns als deutscher „Pure Player“ niemals in Frage, da dies das Einfallstor für ausländische Rechtsordnungen wie den CLOUD Act schaffen würde. Indem wir auf KI im Support verzichten, stellen wir sicher, dass deine Kommunikation mit uns vertraulich bleibt und ausschließlich nach deutschem Recht behandelt wird.
Ein klares Ja zur Technologie – aber am richtigen Ort und unter deiner Kontrolle
Unser Verzicht auf KI im Kundenservice bedeutet nicht, dass wir uns der Technologie verschließen. Im Gegenteil: Wir glauben an den sinnvollen Einsatz von KI als Werkzeug, das dir als Anwender mehr kreative Freiheit und Effizienz ermöglicht. Der entscheidende Unterschied liegt in der Kontrolle: Bei goneo entscheidest du, ob, wann und wie du KI nutzen möchtest.
Beispiel 1: Der Homepage-Baukasten goneo easyPage
In unserem Homepage-Baukasten „easyPage“ haben wir KI-Funktionen integriert, die dir als kreativer Assistent dienen. Du kannst dir von der KI einen ersten Entwurf für deine Webseite vorschlagen lassen, ansprechende Texte generieren oder bestehende Inhalte optimieren. Hier ist die KI ein Werkzeug in deinen Händen. Du gibst den Anstoß, du bewertest das Ergebnis und du behältst die volle Kontrolle. Die KI arbeitet für dich an deiner Website, nicht mit deinen Support-Daten hinter den Kulissen.
Beispiel 2: Webanwendungen wie WordPress
Auf unseren Hosting-Paketen betreibst du deine Webanwendungen in völliger Autonomie. Wenn du beispielsweise WordPress nutzt, steht es dir frei, Plugins wie Jetpack oder Yoast SEO zu installieren, die ihrerseits KI-gestützte Funktionen zur Texterstellung oder Suchmaschinenoptimierung anbieten.
Diese Entscheidung liegt allein bei dir. Du gehst eine direkte Beziehung mit dem Hersteller des Plugins ein, und oft sind diese erweiterten KI-Funktionen kostenpflichtige Zusatzleistungen des jeweiligen Anbieters.
Diese Beispiele verdeutlichen unsere Philosophie: Wir stellen dir eine sichere, souveräne und leistungsstarke Plattform zur Verfügung. Welche Werkzeuge du darauf nutzt – ob mit oder ohne KI – liegt in deiner Hand. Wir zwingen dir keine Automatisierung auf, sondern befähigen dich zur freien Wahl.
Unser Fazit: Eine Investition in Vertrauen statt in Automatisierung
Die Entscheidung, im Kundenservice auf KI zu verzichten, ist für uns eine strategische Investition in das, was eine langfristige Kundenbeziehung ausmacht: Vertrauen, Verlässlichkeit und das Gefühl, als Mensch wertgeschätzt zu werden.
Wir investieren lieber in die Schulung und Erreichbarkeit unseres menschlichen Support-Teams als in die Lizenzgebühren für Chatbot-Systeme. Wir glauben, dass sich diese Investition in höherer Kundenzufriedenheit und einer loyaleren Kundenbasis auszahlt.
In einer zunehmend automatisierten Welt möchten wir eine Oase der Menschlichkeit sein – ein Anbieter, bei dem du weißt, dass am anderen Ende der Leitung ein kompetenter Mitarbeiter sitzt, der sich für dein Anliegen wirklich interessiert.
Das ist unser Versprechen an dich. Einfach, menschlich und sicher.
Wenn du unseren Weg sinnvoll findest, dann zeig es doch! Zur Zeit sucht die Vergleicher-Plattform Hosttest den Webhoster des Jahres.
Mach mit uns stimme für goneo. Das wäre ein starkes Zeichen!
Es ist wieder soweit: Technik-Update-Alarm bei goneo. Wir haben unserem Kundencenter ein komplettes Makeover verpasst – Spoiler: Es fühlt sich nicht nur gut an, sondern macht dein digitales Leben auch deutlich einfacher, grüner und sicherer.
Kennst du das, wenn ein Lieblingsort plötzlich komplett neu aussieht, aber du dich immer noch direkt zu Hause fühlst – nur jetzt aufgeräumter, klarer, intuitiver? Genau das ist die Magie hinter dem neuen goneo Kundencenter. Kein halbherziges Facelift, sondern eine durchdachte Frischzellenkur für Übersicht, Kontrolle und Nachhaltigkeit.
Von “Link-Salat” zum datengetriebenen Dashboard – das passiert wirklich!
Wer das „alte“ goneo Kundencenter kennt (ganz ehrlich: liebe Grüße an alle Poweruser!), weiß: Bislang gab’s eher eine Linksammlung mit Symbolen, ein paar Beschreibungen und viele Wege, aber wenig sofortigen Durchblick. Speicher voll? Datenbank explodiert? Traffic-Peak? Dafür musste man sich Stück für Stück durchklicken. Das ist vorbei!
Ab jetzt greift ein ganz neues Prinzip: Wir schwenken von einer rein navigations-getriebenen Startseite (quasi die große Straßenkarte, aber ohne Highlights) zu einem „Datacenter“ mit echten Echtzeit-Infos und schnellen Aktionen – direkt im Sichtbereich, ohne fünfmal klicken.
Die großen Neuerungen im Überblick (und warum sie dir richtig viel bringen):
1. Zentrales Dashboard: Dein Cockpit, dein Überblick
Schon beim Login springt dich das neue Dashboard an – ein echter Quantensprung. Du bekommst nicht nur „irgendwas“, sondern sofort die wichtigsten KPIs deines Vertrags:
Web-Speicherplatz: Ein Ringdiagramm zeigt sekundenschnell, wie viel Platz du noch hast. Überlauf? Frühwarnsystem inklusive!
E-Mail-Speicherplatz: Auch deine Postfächer siehst du jetzt als coole Visualisierung, kein Rätselraten mehr bei Limits.
Datenbanken: Check, wie viele Datenbanken du schon ausreizt – einfach visualisiert, direkt nebendran.
Webtraffic (letzte 14 Tage): Mit dem Liniendiagramm erkennst du sofort, wann und warum bei dir der Bär steppt – perfekte Grundlage für Content- oder Marketing-Optimierung.
Top-5-Verbraucher: Du weißt jetzt, welche Datenbanken besonders Speicher ziehen. Mega für alle, die Ressourcen gezielt steuern wollen.
Fazit: Ein Login, alle Fakten auf einen Blick. Weniger Klicks, mehr Kontrolle! Vergleich doch mal selbst:
2. Moderne Menüführung: Links, logisch, leicht verständlich
Das neue Seitenmenü (endlich links und nicht irgendwo verschachtelt!) ist glasklar organisiert:
Statt „Startseite“ heißt es jetzt konsequent „Dashboard“ – spiegelt unsere neue datenorientierte Ausrichtung.
Mehrere Menüpunkte wurden clever zusammengefasst: Webserver & Statistiken sind logische Unterpunkte anderer Bereiche.
Weiterleitungen sind als eigener Hauptpunkt endlich schnell erreichbar. Nie wieder langes Suchen nach Standardfunktionen!
Viele frühere Einzelmenüpunkte – wie clickStart oder easyPage – wurden verschlankt und tauchen nun gesammelt unter den Experten-Funktionen oder Paketdetails auf.
Die Optik ist deutlich luftiger, mehr Abstand, einheitliche Icons, modernes Look & Feel.
Merke: Suchzeiten adé, du surfst jetzt wie im Flow durch deinen Account!
3. Intuitive Untermenüs und Kontext-Navigation
Komplexität raus, Überblick rein! Klickst du z.B. auf „E-Mail“, klappt direkt darunter ein Untermenü auf. Du hast die Wahl zwischen:
„Domain wählen“
„E-Mail-Konten bearbeiten“
„Weiterleitung einrichten“ usw.
Dein Vorteil: Du weißt immer, in welcher Ecke des Systems du dich gerade aufhältst – Alleskönner lieben das!
Vergessen sind verwirrende Blogfeed-Boxen und lose Infobeiträge. Jetzt gibt’s einen echten Kontext-Info-Block rechts: Je nachdem, wo du gerade bist, zeigt er dir wichtige Hinweise, Hilfen oder direkt passende Links an. Mehr Hilfe, wenn du sie brauchst – nicht einfach so. Praktisch und clean.
5. Grafisch aufgehübschte Statistiken
Das neue Statistik-Modul ist ein Glanzstück!
Alle Werte (Anfragen, Besuche, Seiten, Dateien) jetzt als feine Liniendiagramme.
Interaktiv: Werte werden beim Mouseover erklärt und helfen dir, Spielräume und Engpässe früh zu erkennen.
Trends und Peaks laufend im Blick – ganz ohne Datenakrobatik!
Pakete und Upgrades buchst du jetzt als hübsche Kacheln mit klaren Infos zu Features, Preisen, Vertragslaufzeiten.
Weiteres Paket zubuchen? Geht nun ohne Umwege und die Vergleichbarkeit ist mega einfach.
Alles direkt nebeneinander – so kannst du Features und Konditionen transparent abgleichen, bevor du was auswählst.
7. Service-PIN & Sicherheit – und der neue „Erweiterte Modus“
Neue Sicherheitsfeatures für mehr Schutz:
Der Service-PIN ist jetzt hervorragend sichtbar – dein Direktzugang zum Support, kein Herumgesuche mehr.
Erweiterter Modus: Für sensible Aktionen wie Vertrags- oder Kontowechsel wirst du jetzt wie bei einer Zwei-Faktor-Authentifizierung gefragt. Den unumgänglichen Code bekommst du an die hinterlegte E-Mail geschickt. Das ist Sicherheit, die Kundendaten (und Hostingprojekte!) auch im Ernstfall schützt.
8. Green IT & Nachhaltigkeit: Mehr Übersicht = weniger Ressourcen
Das Update ist nicht nur für dich, sondern auch fürs Klima ein klares Plus:
Ein klares Dashboard vermeidet endlose Submenü-Resourcenabfragen und spart Rechnerleistung – das killt Serverlasten und Stromverbrauch.
Weniger Klicks, schneller Workflow = weniger CO₂, mehr Green IT-Spirit.
Das neue goneo Kundencenter ist ein gutes Beispiel für nachhaltigere Softwareentwicklung!
Was bringt dir das alles im Alltag?
Transparenz: Alle Daten und Stati direkt beim Login, kein Rätselraten mehr.
Zeitersparnis: Navigation schneller, Verwaltung intuitiver, Statistiken sofort im Blick.
Sicherheit: Erweiterter Modus für sensible Vorgänge – Sicherheit, ohne dass Komfort verloren geht.
Produktivität: Direktes Handling von Paketen und Features, praktische Kontexthinweise – alles an einem Ort.
Green IT: Ressourcen werden geschont, effizientere Prozesse = weniger Energie & weniger Frust.
Wachstum: Lösungen, die mit dir mitwachsen: Du kannst jederzeit erweitern, upgraden – und siehst immer, was du brauchst.
Screenshots sagen mehr als Worte…
Vergleich selbst – wir zeigen dir im Direktvergleich die erste Seite alt vs. neu. Neue Module, neue Grafiken, Infoboxen und Bedienhilfen. Und ja: Cooler sieht’s auch einfach aus.
Das goneo Kundencenter ist ab sofort ein echter Alltagsheld für alle Hosting-Profis, Digital-Entrepreneure und Web-Heldinnen. Weniger Menüsteiger, mehr Datenpower, maximale Übersichtlichkeit. Teste das neue Kundencenter, gib uns Feedback und sag uns, was dir noch fehlt – und worüber du dich am meisten freust!
Die Zukunft deiner Webverwaltung: Klar, blau, grün, goneo. Happy Hosting!
Viele Userinnen und User fragen uns: „Ein eigener datensourveräner Messenger-Server wäre gut für uns. Aber wie geht das?“
Der Einstieg ist ganz einfach: Wenn du noch kein Kunde von goneo bist, steigst du am besten über unsere Website ein: https://www.goneo.de/messenger.html
Hier zeigen wir Schritt für Schritt, wie du einen Messenger-Server bestellst und startest. Keine Angst, du musst nichts coden oder umständlich konfigurieren.
Hier findest du das Startangebot: Schon ab 4 Euro im Monat bist du dabei. Du bekommst dafür einen eigene Matrix-Homeserver-Installation und eine eigene Domain, unter der dein Server erreichbar sein wird.
Geh auf die Seite von goneo
Wenn du auf den roten Button mit der Beschriftung „weiter“ klickst, öffnet sich eine neue Seite und es erscheint ein Eingabefeld.
Du bist jetzt an der Reihe: Suche und wähle einen passenden Domainnamen. Starte eine Suche. Nach wenigen Augenblicken erscheint eine Ergebnisliste mit freien Domainnamen. Wichtig: Eine Domain mit der Endung .de ist im Preis inklusive. Domainnamen mit anderen, ausgefalleneren, aber aussagekräftigen Endungen kosten extra, da unterschiediche Vergabestellen zuständig sind und jede Vergabestelle andere Konditionen festgelegt hat.
Ein Tipp zur Domainwahl: Vermeide deutsche Umlaute oder überhaupt andere Zeichen als die Buchstaben a bis z und die Ziffern 0 bis 9. Einen Gedankenstrich, also ein Minuszeichen, kannst du verwenden. Technisch funktionieren diese Umlaut- und Sonderzeichendomains zwar weitgehend, aber nicht überall.
Suche und wähle einen passenden Domainnamen
Wähle eine Domain (eine Domain mit der Endung .de ist inklusive) und fahre mit der Anmeldung fort bis zur Bestätigungssseite.
Durchlaufe den goneo-Anmeldeprozess bis zum Ende
Es werden nacheinander im Anmeldeprozess verschiedene Informationen abgefragt. Name und Adresse sind notwendig für die Registrierung deiner .de-Domain – die Denic und die ICANN wollen das so. Deine Adresse erscheint aber nirgendwo öffentlich, nur der Servername. Das heißt: Wenn du deinen echten Namen nicht als Serveradresse verwenden willst, nutze ihn nicht im Domainnamen. Unternehmen hingegen ist aus Marketinggründen oft daran gelegen, den Unternehmensnamen im Domainnamen unterzubringen.
Natürlich wird ein Vertrag zwischen dir und goneo hier elektronisch geschlossen. Daher müssen wir auch wissen, von welchem Konto wir die fälligen Kosten einziehen dürfen.
Es dauert vielleicht einige Minuten bis der Code per Echtzeitüberweisung auf dem angegebenen Bankkonto erscheint. Aber dann kann es sofort losgehen.
Geh in das goneo-Kundencenter
Die „Zentrale“ für alle Einstellungen ist das goneo-Kundencenter. Manche sagen auch „Panel“ für diese Art der Administrationsoberfläche. Wir empfehlen, ein Notebook zu verwenden, keinen kleinen Smartphonebildschirm, weil du einige Informationen eintippen möchtest.
Der Menüpunkt, der für den Instant Messenger Server zuständig ist, heißt kurz und bündig „Chatserver“.
Hier kannst du auswählen, unter welcher Adresse (URL) dein Chatserver errreichbar sein soll.
Ein Teil der Adresse ist mit dem Domainnamen festgelegt. Du kannst (und solltest) aber einen weiteren Namensteil festlegen, der vor dem Domainnamen steht. Aus dem Web kennst du „www“ in einer URL wie „www.goneo.de“. „www“ solltest du nicht verwenden – auch wenn es technisch funktionieren würde. Es hat sich aber eingebürgert, dass „www“ für Webseiten-Adressen verwendet wird.
Wenn du also vielleicht irgendwann einmal auch eine Website veröffentlichen möchtest, nutze eine andere Zeichenkette als Namensbestandteil.
Gehe im Kundencenter zu den EInstellungen für die Domain und lege eine sogenannte Subdomain fest.
Sobald der gewählte Servername in der blauen Tabelle auftaucht, ist der Instant-Messenger-Server betriebsbereit.
Mit dem Aktionen-Symbol gelangst du in die Einstellungen für einen Chatserver.
Mit dem Button „Nutzer hinzufügen“ legst du nun neue Nutzer an.
Vergib für jeden Nutzer einen Namen und ein vorläufiges Passwort. Das können deine Nutzer später wieder ändern. Schicke den Nutzern ihre Zugangsdaten auf einem scheren Kanal zu. Vergiss nicht, ihnen auch den Servernamen, unter der der Matrix-Server erreichbar ist, zu nennen.
Du kannst jedereit weiter User hinzufügen oder auch wieder deaktivieren.
Deine Nutzer wählen sich einen Client ihrer Wahl und geben die entsprechenden Daten ein. Im Client kann man dann auch das vorläufige Passwort ändern.
Die Clients weisen den Nutzer darauf hin, ein Verfahren zu wählen, um die Verschlüsselung sicher zu machen. Im Prinzip kann es nun losgehen.
Im Prinzip ist innerhalb von 15 bis 20 Minuten alles zu erledigen.
Wenn du demnächst mehr Userplätze brauchen solltest, kannst du im goneo-Kundencenter auf ein höheres Paket upgraden.
Suche dir eine passende App
Matrix ist das Protokoll des Netzwerks. Es unterliegt einer Open-Source-Lizenz und kann die Übertragung Ende-zu-Ende verschlüsseln. Es ist auch in der Lage, den eigenen Server mit anderen Servern zu verbinden.
Matrix setzt auf das Internet auf und ermöglicht Echtzeitkommunikation in Text, Bild, Video und Dateiübertragungen.
Für dein Endgerät hast du die Wahl. Es gibt sehr viele passende Apps, die man allgemein „Clients“ nennt. Ein sehr bekannter Client ist „Element“. Die Seite zu Element findest du hier: https://element.io/ . In den App-Stores findest du passende Versionen für Android und IOS.
Element ausprobieren
Willst du dir den bekannten Matrix-Client Element einmal ansehen? Es gibt eine Web-App.