[Test] Passwortmanager Dashlane gegen KeePass (Video)

Passwortmanager

Kurz gesagt: Passwörter ausdenken und merken war gestern. Um sicher zu gehen sollte man komplexe Passwörter durch einen Passwortmanager generieren lassen und für jede Webseite ein eigenes verwenden. Das man sich dann die Passwörter nicht mehr merken kann ist klar aber dafür hat man ja dann den Passwortmanager.

Funktionen

Von einem Passwortmanager erwarte ich folgendes:

  • Sichere Verwahrung der Passwörter
  • Automatisierung der Eingabe
  • Backups der Passwörter
  • Passwörter generieren
  • kompatibel mit Mobilgeräten

Dashlane

Verwahrung der Passwörter

Beim ersten Aufruf wird man aufgefordert ein Onlinekonto anzulegen. An dieser stelle wäre ich normal ausgestiegen. Ein Passwortmanager der meine Passwörter in die “Cloud” schiebt ist für mich nicht Vertrauenswürdig. Alle Nutzerdaten sind bei Dashlane zentral gespeichert, das lockt Datendiebe geradezu an. Die Angriffe auf LastPass in den letzten Jahren dokumentieren diese Gefahr. Dazu kommt noch, dass mich Dashlane fragt ob es Werbung an die Mailadresse schicken darf. Ich soll also meine Daten einem Konzern anvertrauen der mit den Daten werben möchte? Spätestens hier sollte man abbrechen!

Automatisierung der Eingabe

Dashlane kann die Passwörter automatisch eingeben aber nur in

  • Firefox
  • Internet Explorer
  • Chrome

Ich halte es für einen schlechten Scherz, dass mein Passwortmanager mir vorschreibt welchen Browser ich zu nutzen habe. Zudem kann ich die Eingabe nicht in lokalen Programmen automatisieren. Ich muss mir also für Steam, Skype, usw. entweder das Passwort wieder selbst merken (was zu unsicheren Passwörtern führt) oder ich muss mühsam das Passwort aus Dashlane raus kopieren oder noch schlimmer: Das Passwort speichern, sodass ich es nicht mehr eingeben muss.

Backup der Passwörter

Hier erweist sich die Cloud als Vorteil: durch die zentrale Ablage der Passwörter können die Passwörter über alle Geräte synchronisiert werden und die zentrale Speicherung ist zugleich ein Backup der lokalen Daten. Hier kann Dashlane also punkten.

Passwörter generieren

Dashlane hat einen nützlichen Passwortgenerator an Bord. Passwörter muss man sich also nicht mehr ausdenken sonder lässt man sich von Dashlane generieren.

Kompatibilität

Auch bei der Kompatibilität punktet Dashlane. Es ist auf den meisten Geräten verfügbar, leider nicht auf Linux.

KeePass

Verwahrung der Passwörter

KeePass ist opensource und hat auch schon einen Audit hinter sich. Auf der Webseite findet man Angaben über die verwendete Verschlüsselung. Die Passwörter werden in einer lokalen Datei verschlüsselt gespeichert. Damit ist es dem Nutzer überlassen ob er diese nun auf Dropbox legt oder nicht.

Automatisierung der Eingabe

Die Automatisierung der Eingabe unter KeePass ist vorbildlich! Man benötigt keine zusätzliche Software um diese zu nutzen. Das erhöht ganz nebenbei die Sicherheit:

Weniger Software = weniger Sicherheitslücken

KeePass ist durch die “AutoType” Funktion mit so gut wie jedem Programm kompatibel. Wem das nicht reicht der kann KeePass mit unzähligen Plugins nachrüsten die das Leben noch leichter machen lassen.

Backup der Passwörter

Bei KeePass gibt es nur eine lokale Datei, um die Sicherung muss man sich selbst kümmern. Es gibt aber auch hier Addons die die Sicherung automatisieren können.

Passwörter generieren

Auch KeePass wartet mit einem integrierten Passwortgenerator auf.

Kompatibilität

KeePass gibt es auf nahezu jedem erdenklichen Gerät. Das sind so genannte “ports”, also Portierungen der original (Windows) Software auf andere Geräte.

Fazit

Created with Compare Ninja

Videovergleich

Please accept YouTube cookies to play this video. By accepting you will be accessing content from YouTube, a service provided by an external third party.

YouTube privacy policy

If you accept this notice, your choice will be saved and the page will refresh.

Test ibVPN – VPN Anbieter Erfahrungsbericht

ibVPN

ibVPN wirbt mit hoher Sicherheit und Anonymität auf mehr als 100 Server in über 47 Ländern. Ob sich ein Blick auf den VPN Anbieter lohnt, klärt dieser Test.

Geschwindigkeit

Für viele das wichtigste Kriterium:

Wie schnell ist ibVPN? Leider kann der Anbieter in dieser Kategorie nicht Punkten. Ich habe mit Servern aus direkten Nachbarländern nur die halbe 100MB/s Leitung auslasten können. Ohne VPN bekomme ich folgende Geschwindigkeit:

ibVPN

OpenVPN UDP

Auf einem niederländischen VPN Server der zu 97% “frei” ist erhalte ich ledigleich folgende Werte:

IPsec

Ich habe ibVPN aber noch eine Chance gegeben und den “Automatic” Modus gewählt mit der option “fastest server”. Aber schneller wurde es auch nicht, im Gegenteil:

Funktionen

Die Software gefällt mir auf den ersten Blick gut! Es gibt sehr viel einzustellen und viele Funktionen:

Zudem hat man viele Verbindungsprotokolle zur Auswahl, daneben auch stunnel. Dieser muss aber manuell eingerichtet werden und ist leider nicht teil der Software. Folgendes gefällt mir gut:

  • OpenVPN
  • stunnel
  • Protokollauswahl

Was mir an ibVPN nicht gefällt:

  • Kein tcp/443 für OpenVPN
  • kein P2P auf den meisten Servern

Sicherheit

Positiv fällt auf, dass der Anbieter (laut eigenen Angaben) keine IP logt. Bei meinem Test konnte ich auch keinen IP Leak (WebRTC und DNS) feststellen. Wie bereits erwähnt wird stunnel unterstützt. Was aber gar nicht geht ist der KillSwitch:

 

Im Screenshot sieht man, dass der Killswitch aktiv ist und trotzdem kann ich meine Vodafone IP auf der Webseite sehen. Der Screenshot wurde während des Serverwechsels aufgenommen. In der Zeit leakt die IP und das ist besondern gefährlich wenn man P2P oder Torrents laufen hat.

Support

Beim Support gibt es wenig zu meckern. Ich habe per Mail immer schnell Antwort bekommen. Leider waren die Antworten nicht immer ganz korrekt. Auf der Webseite hat man Zugriff auf eine große Knowledgebase.

Preise

Die Preisstruktur ist etwas kompliziert. Richtig interessant ist nur das Angebot “Ultimate VPN” bei dem 5 Verbindungen gleichzeitig aufgebaut werden können. Der Jahrespreis liegt bei knapp $60. Vergleiche ich die Features mit der Konkurrenz bekommt man für den Preis bessere Angebote.

Kaufempfehlung?

Wegen der schwächen bei Geschwindigkeit und bei Sicherheit kann ich keine Kaufempfehlung für den Anbieter aussprechen. Punkten kann der Anbieter in jedem Fall mit den 47 Ländern.

Testvideo

Please accept YouTube cookies to play this video. By accepting you will be accessing content from YouTube, a service provided by an external third party.

YouTube privacy policy

If you accept this notice, your choice will be saved and the page will refresh.

 

Mullvad VPN Anbieter Test / Erfahrung

Mullvad VPN

Mullvad ist ein unscheinbarer VPN Anbieter mit Firmensitz in Schweden. Ob der Dienst einen Klick Wert ist klärt dieser Artikel. Für diesen Test habe ich einen generösen 7 Tage Account bekommen…

Geschwindigkeit

Bei der Geschwindigkeit kann Mullvad auf ganzer Linie überzeugen. Selbst die Verbindung in die USA schafft die vollen 100Mbit/s:

Ohne VPN

mullvad

Mit VPN

 

Die Latenztests sind mit deutschen Nachbarländern durchgeführt. Die Verlust ist deutlich zu sehen (39 ms zu 58 ms) aber immer noch im grünen Bereich.

Benutzerfreundlichkeit

Die Software ist auf den erste Blick schlicht und auf den zweiten Blick unübersichtlich. Einige Optionen lassen sich nur in einem Texteditor ändern. Dazu muss man aber auf die Webseite von Mullvad und die Anleitung dazu lesen.

Features

In dieser Kategorie punktet Mullvad! Folgendes wird geboten:

  • OpenVPN
  • eigene Software
  • Leak protection
  • TCP / 443
  • obfsproxy (anti DPI)
  • Port forwarding
  • 113 Server / 25 Länder

Sicherheit

Wichtig ist bei einem VPN auch immer die Sicherheit. Bis auf einen Punkt kann Mullvad auch hier punkten:

  • OpenVPN
    • Gute Verschlüsselung
  • StealthVPN
    • obfsproxy
  • Kein IP leak
  • Kein IP logging
  • Killswitch
    • Funktioniert nicht bei manuellem ändern der Verbindung

Der Killswitch greift nur bei technischen Problemen. Möchte man manuell den Server ändern gehen Pakete außerhalb des VPNs.

Support

Der Support hat mir gut gefallen! Die Webseite ist übersichtlich, FAQ und Leitfaden helfen bei der Einrichtung der Software. Der Mailsupport hat innerhalb weniger Minuten geantwortet und PgP Verschlüsselung der Mails angeboten.

Preise

Das Preismodell ist simpel: 5€ im Monat.

Der 12 Monatsaccount ist nicht sonderlich günstig aber immer noch im Rahmen. Die Konkurrenz staffelt die Preise.

Fazit

Wer sich mit der umständlichen Software anfreunden kann ist mit Mullvad gut bedient! Der Anbieter bietet viele Funktionen zum günstigen Monatspreis und kann vor allem bei der Geschwindigkeit punkten. Der VPN ist auch interessant wenn man darauf angewiesen ist, aus aggressiven Firewalls (China, Türkei, Russland, …) heraus eine Verbindung aufzubauen.

Testvideo

Please accept YouTube cookies to play this video. By accepting you will be accessing content from YouTube, a service provided by an external third party.

YouTube privacy policy

If you accept this notice, your choice will be saved and the page will refresh.

 

TorGuard VPN Testbericht / Erfahrung

TorGuard VPN

TorGuard bietet eigentlich alles was ich von einem VPN erwarte:

  • Stealth VPN
  • OpenVPN
  • keine IP Logs
  • eigene Software
  • kein IP Leak

Eine Kaufempfehlung gibt es trotzdem nicht!

Geschwindigkeit

Bei der Geschwindigkeit patzt der Anbieter:

Ohne VPN

Mit VPN

Österreich

Frankreich

Nutzerfreundlichkeit

Dieser Punkt interessiert mich als Nerd nicht wirklich. Leider muss er aber hier behandelt werden:

Killswitch

Es gibt zwar einen Killswitch der ist aber grausam umgesetzt:

Mann kann die Netzwerkadapter deaktivieren lassen. Das geht natürlich völlig in die Hose:

Nutzt man diese Option wird man von Fehlermeldungen überschüttet. Diese Option ist nicht benutzbar. Die Konkurrenz macht es besser: hier wird der Firewall genutzt.

Seamless reconnect

Der Begriff suggeriert, das man sich zu einem Server verbinden kann und während des reconnects kein Paket am VPN vorbeigeht. Leider täuscht der Begriff. Damit ist nur gemeint, dass während eines auftreten Fehlers sichergestellt ist, dass nichts nach draußen geht. Möchte man sich manuell neu verbinden muss man den (nicht funktionierenden) Killswitch benutzen.

P2P / Torrent

Ähnlich bescheuert geht es bei Torrents zu. TorGuard erlaubt nicht auf allen Servern die Nutzung von Torrents. Wer jetzt aber glaubt, dass man das in der Software erkennen kann täuscht! Man muss erst auf der Webseite nachschauen um zu wissen wohin man sich verbinden darf. In der Software sieht man nicht welcher Server Torrents zulässt und welcher nicht!

Bugs

Bilder sagen mehr als Worte:

Features

TorGuard bietet eine große Latte an Funktionen:

  • OpenVPN
  • IPSec
  • PPTP
  • Proxy
  • eigene Software
  • Killswitch
  • Leak protection
  • Adblocker über DNS
  • TCP / 443
  • Stealth VPN (anti DPI)
  • Port forwarding
  • Verschlüsselung kann gewählt werden
  • 3000+ Server in 50 Ländern

Sicherheit

Auch bei der Sicherheit kann TorGuard punkten, es stört nur der nicht benutzbare Killswitch.

  • Login mit 2FA
  • OpenVPN
    • Gute Verschlüsselung
  • StealthVPN
    • Ssl tunnel
  • Kein IP leak
  • Kein IP logging
  • Killswitch unbenutzbar

 

 

Support

Beim Support gibt es wenig zu meckern, es stehen viele Möglichkeiten zur Verfügung:

  • Schnelle Antworten per Mail
  • Knowledgebase
  • Forum

Preise

Die Preise sind verhältnismäßig hoch. Ich halte sich aber für gerechtfertigt so lange sie funktionieren würden:

Testvideo

Please accept YouTube cookies to play this video. By accepting you will be accessing content from YouTube, a service provided by an external third party.

YouTube privacy policy

If you accept this notice, your choice will be saved and the page will refresh.

2FA: Replace Google Authenticator with KeePass and FreeOTP

Two Factor Authentication (2FA)

I guess most of the readers would get some serious problems if they loose access to their Google account or if another persons could gain access to this account. To avoid this, Google offers the possibility to secure the own account with a 2FA. My favorite is the TOTP mechanism which is used by the Google Authenticator app. I do not like this app and would like to replace it with FreeOTP and KeePass. This tutorial shows how to achieve this.

 

TOTP instead of Google Authenticator

Step 1

The procedure can be started by using this link.

2FA

In this view we click on “Get started”. In the next step we must add our mobile phone number (if not already done). It can be removed after an other 2FA method is chosen.

After confirming the code which we got by SMS the 2FA can be turned on:

 

Step 2

Now we will get an overview over the different ways of the two-factor-authentication which google offers:

In my honest opinion SMS is a bad idea: cellphone lost? Sim lost? No connection to the cellular network? This is way I want to use a method which also works offline. For this purpose I choose the “Authenticator App”:

 

After a click on “set up” I choose Android:

Google now shows us the secret which has to be inserted into KeePass or FreeOTP:

If no scanner is available just choose: “Can’t scan it?”

Schritt 3

This “secret” must now be entered in FreeOTP or into KeePass:

Now you should be able to generate the TOTP keys and with that you can verify that 2FA is correctly ste up:

Step 4 (optional)

Now you can remove your mobile phone number from your google account:

First click on the pencil and then on “Remove phone”:

2FA: FreeOTP & KeePass statt Google Authenticator

Zwei Faktor Authentifizierung (2FA)

Viele Leser dürften an Ihrem Google Account hängen:

Oft sind dort Kreditkartennummern hinterlegt (Google Play) oder Backups vom Mobiltelefon.

Google bietet deshalb verschiedene Verfahren (basierend auf der 2FA) an um sich sicher zu authentifizieren. Die für mich interessanteste ist die Authentifizierung mittels sechsstelliger Codes die sich alle 30 Sekunden ändern. Dazu kann man den Google Authenticator nutzen. Es gibt aber auch Apps wie FreeOTP und KeePass die sich damit kombinieren lassen. Kernstück der Prozedur ist ein “Geheimnis” das ausgetauscht werden muss. Wie man daran kommt soll dieses Tutorial zeigen.

TOTP statt Google Authenticator

Schritt 1

Mit diesem Link kann man mit der Prozedur beginnen.

2FA

In dieser Ansicht wählt man “Get started”. Leider muss im nächsten Fenster die Telefonnummer hinzugefügt werden:

Wenn jemand einen Tipp hat wie man das Umgehen kann nehme ich den hier auf! Die meisten dürften aber Ihre Handynummer schon hinterlegt haben. Die gute Nachricht: man kann diese Nachträglich aus dem Konto entfernen.

Durch das Bestätigen mit Next landet man hier:

Hier noch auf “Turn on” dann ist Schritt 1 geschafft!

 

Schritt 2

Jetzt steht man in der Übersicht welche Methoden Google für die 2FA Anbietet:

SMS halte ich für eine blöde Idee. Handy geklaut und man hat ein Problem oder was ist wenn man keinen Empfang hat?

Deshalb scrollen wir nach unten zu den alternativen und wählen “Authenticator App” aus.

Nach einem Klick auf “SET UP” startet die Einrichtung. Wir folgen NICHT den Anweisungen. Die App ist dazu nicht nötig wir wollen ja FreeOTP bzw. KeePass nutzen.

Im ersten Schritt wählen wir “Android” aus.

Hier wählen wir “Can’t scan it?”

Das ist der Code an den wir wollen: “refugees welcome”

Schritt 3

In KeePass oder FreeOTP kann man nun das “Geheimnis” eingeben:

Nun kann man sich die einmal Codes generieren lassen mit FreeOTP oder KeePass. Hier muss man ihn eingeben um die 2FA zu aktivieren:

Schritt 4 (optional)

Nun kann man die Handynummer wieder entfernen:

Erst klickt man auf den Stift und danach auf “Remove phone”:

 

 

 

 

Wer weitere Infos brauch kann sich in folgenden Videos schlau machen:

Please accept YouTube cookies to play this video. By accepting you will be accessing content from YouTube, a service provided by an external third party.

YouTube privacy policy

If you accept this notice, your choice will be saved and the page will refresh.

Please accept YouTube cookies to play this video. By accepting you will be accessing content from YouTube, a service provided by an external third party.

YouTube privacy policy

If you accept this notice, your choice will be saved and the page will refresh.

Private Internet Access VPN provider review

Private Internet Access

Private Internet Access (PIA) promises the protection of your privacy via VPN. If this provider can stand by its promises will be shown in this review.

Speed

PIA provided good speeds in my test. I could user my 100mbit/s connection with nearly 100%:

Without VPN

With Private Internet Access (NL)

The latency to the google DNS Server was even better with VPN. The loss in speed can be explained by the encryption overhead.

Torrent and P2P speed

Torrenting was good on a server in Switzerland:

AT my first test I had slow speed issues in German and Dutch servers (just got 2MB/s):

In the forum of Private Internet Access I could find a solution: uTorrent was the problem and not the VPN. After the fix I got good speeds also on the German and Dutch servers:

Features

This is a list of features offered by Private Internet Access

  • OpenVPN
  • IPSec
  • own Software
  • Killswitch
  • Leak protection
  • Adblocker
  • TCP / 443
  • Port Forwarding
  • encryption can be chosen
  • 3272 servers at 37 locations in 25 countries

The important points are bold.

Nevertheless: there is one missing feature: PIA does not offer an effective protection against Deep Packet Inspection (DPI). With DPI it is possible to detect VPN traffic and throttle or block it. This is used by countries like Iran, China, UAE, Turkey and Russia. If you want use a VPN in one of these countries you need an SSL or SSH tunnel to mask your VPN traffic. Private Internet Access does not offer such a tunnel.

Security

One major point for VPNs is the security. PIA can score in this category:

  • no IP logs
  • no IP leak
  • OpenVPN
  • good encryption

The level of encryption can be managed in the windows client:

Support

You can access a knowledgebase, a useful forum and you can contact the support via mail. I opened up a ticket and it was answered the next day.

Prices

Private Internet Access

In my opinion the prices are cheap compared to the features offered by Private Internet Access.

Review Video

Please accept YouTube cookies to play this video. By accepting you will be accessing content from YouTube, a service provided by an external third party.

YouTube privacy policy

If you accept this notice, your choice will be saved and the page will refresh.

Private Internet Access – VPN Anbieter Test

Private Internet Access

Private Internet Access (PIA) verspricht den Schutz der Privatsphäre per VPN. Ob der Anbieter diesem Versprechen gerecht wird zeigt dieser Testbericht.

Geschwindigkeit

Bei der Geschwindigkeit muss PIA sich nicht verstecken! Ich habe eine 100Mbit/s Leitung von Vodafone (Kabel Deutschland) die ich voll auslasten kann:

Ohne VPN

Mit Private Internet Access (NL)

Erstaunlicherweise sind die Latenzen zum Google DNS Server um 5ms besser als ohne VPN! Die Verluste bei der Geschwindigkeit sind im normalen Bereich und auch zu erwarten bei einer Verschlüsselung mit OpenVPN.

 

Torrent / P2P Geschwindigkeit

Ähnlich gut sieht es bei den Torrents aus (schweizer Server):

Am Anfang hatte ich Problem auf deutschen und niederländischen Servern: Ich habe kaum 2MB/s erreicht:

Nachdem ich im Forum von Private Internet Access eine Lösung gefunden hatte, bestand das Problem nicht mehr. Es handelt sich um ein Problem mit uTorrent.

Features

Folgende Features bietet Private Internet Access seinen Nutzern an:

 

  • OpenVPN
  • IPSec
  • Eigene Software
  • Killswitch
  • Leak Schutz
  • Adblocker
  • TCP / 443
  • Port Weiterleitung
  • Verschlüsselung auswählbar
  • 3272 Server an 37 Standorten in 25 Ländern

 

Die wichtigen sind Fett markiert. Es gibt aber auch ein fehlendes Feature:

PIA bietet keinen wirksamen Schutz von Deep Packet Inspection (DPI) an. Diese Technik macht es möglich, OpenVPN Pakete von normalem Internet Traffic zu unterscheiden und damit den VPN zu blocken oder zu drosseln. Dies wird aktiv in Ländern wie dem Iran, China, den VAE und Russland betrieben. Auch die Türkei hat VPNs den Kampf angesagt. Wer in solchen Ländern einen VPN benutzen möchte sollte einen SSL oder SSH Tunnel benutzen. Leider bietet Private Internet Access keinen an.

Sicherheit

Ein wichtiger Punkt ist natürlich die Sicherheit des VPNs. Hier erlaubt sich PIA keine Patzer:

  • kein IP Logging
  • kein IP Leak
  • OpenVPN
  • gute Verschlüsselung

Die Stärke der Verschlüsselung kann in der Windows Software auch noch angepasst werden:

Support

Es steht eine Knowledgebase zur Verfügung, ein hilfreiches Forum und man kann den Support per Mail kontaktieren. Ich habe Nach meiner Kontaktaufnahme am nächsten Tag eine Antwort erhalten. Von daher kann ich über den Support nicht meckern.

Preise

Die Preise halte ich für sehr günstig:

Bezahlt werden kann mit Bitcoins und vielen anderen Zahlungsweisen.

 

Testvideo

Please accept YouTube cookies to play this video. By accepting you will be accessing content from YouTube, a service provided by an external third party.

YouTube privacy policy

If you accept this notice, your choice will be saved and the page will refresh.

Alternative Mailanbieter zu web.de und gmx.de

Created with Compare Ninja

alte Liste

empfohlene Mailanbieter

Diese Liste Dient zur ersten Orientierung und ist subjektiv! Einige Mailanbieter haben kostenlose Angebote oder auch teurere Varianten. Ich versuche es hier vergleichbar zu halten. Folgende Anbieter kann ich als Alternative empfehlen:

Posteo.de

1€ / Monat

  • Kalender
  • Kontakte
  • Datenschutz
  • Verschlüsselung
  • Anonymität
  • 2GB Mailspeicher

Mailbox.org

1€ / Monat

  • Kalender
  • Kontakte
  • Datenschutz
  • Verschlüsselung
  • Anonymität
  • Online Office
  • Online Speicher
  • 2GB Mailspeicher

Mail.de

1,99€ / Monat

  • Kalender
  • Kontakte
  • Onlinespeicher
  • Verschlüsselung
  • 5GB Mailspeicher
  • erstellt Logs
  • Fragt nach persönlichen Daten

MyKolab.com

~4.16€ / Monat

  • Kalender
  • Kontakte
  • Onlinespeicher
  • Verschlüsselung
  • Datenschutz
  • OpenSource

keine Empfehlung

Hier eine Liste mit Anbietern die ich nicht empfehlen kann und der Grund warum:

Proton Mail

4€ / Monat

  • kein Kalender & kein Adressbuch
  • kein DANE

aikq.de

1€ / Monat

  • kein Kalender & kein Adressbuch
  • kein DANE

tutanota.com

kostenlos

  • starker Fokus auf Verschlüsselung
  • kein Kalender & kein Adressbuch
  • kein IMAP [Quelle]

mailfence.com

2,50€ / Monat

  • E-Mailadresse für Anmeldung nötig (!)
  • kein DANE
  • fragt nach vollem Namen

Legende

  • Kalender = CalDAV
  • Kontakte = CardDAV
  • Verschlüsselung = DANE & PFS

Vorschläge für die Liste

Im NGB Forum oder per Mail (siehe Impressum)

Mail Anbieter: Posteo.de gegen Mailbox.org [Vergleich]

Geld für Mails?

Groß geworden sind wir alle mit den kostenlosen Mail Anbietern GMX und Web.de. Später kam dann Googlemail hinzu. All diese Dienste finanzieren sich über Werbung.

Seit 2009 versucht der Anbieter Posteo seine Postfächer für 1€ / Monat zu verkaufen. Im Jahr 2014 versucht es Mailbox.org mit einem ähnlichen Modell.

Man zahlt also mit Geld statt mit Daten. Zudem legen beide Provider einen hohen Wert auf Datensparsamkeit und abgesicherte Verbindungen.

Beide Anbieter haben den ersten Platz bei der Stiftung Warentest belegt! Ein Grund sich die beiden Anbieter genauer anzuschauen.

Als Referenz wird die kostenlose Variante von GMX in den Vergleich miteinbezogen.

Registrierung

Folgende Daten Fragen die Anbieter bei der einmaligen Registrierung vom Nutzer ab:

Feature
Keine Realdaten nötig Ja Ja Nein
Keine Handynummer benötigt Ja Ja Ja
Keine zweit Mail benötigt Ja Ja Ja
Anmeldung per VPN möglich Ja Ja Nein

Benutzerfreundlichkeit

Ich selbst bin langjähriger Posteo Kunde. Der Hauptgrund war damals, das ich ein einfaches Mail interface haben wollte. Sowohl Posteo als auch Mailbox.org punkten auf diesem Gebiet. Die Ansicht ist übersichtlich und vor allem wird auf Werbung verzichtet. Bilder sagen mehr als tausend Worte:

Beide Oberflächen bieten direkten Zugriff auf die wichtigsten Funktionen.

Als starken Kontrast dazu GMX:

Werbebanner untern; sinnlose Buttons oben; Werbung zwischen den echten Mail.

Datenschutz

Wie engagiert setzen sich die Anbieter beim Datenschutz ein:

Feature
Speicherung IP Adresse Nein Nein gekürzt
Personalisierte Werbung Nein Nein Ja
Standortermittlung Nein Nein grob
Geräteidentifikation Nein Nein Ja
Anonyme Zahlung Ja Ja Nein
Transparenzbericht Ja Ja Nein
BSI Zertifikat Ja Nein Nein

Der Anbieter Mailbox.org erfüllt laut eigenen Angaben alle Kriterien für das BSI Zertifikat.

Funktionsumfang

Beide Anbieter bieten viele Funktionen für kleines Geld. Die Nase vorn hat hier jedoch Mailbox.org mit dem verschlüsseltem Cloud Office.

Feature
Speicherplatz (Mail) 2GB 2GB 1GB
CardDav Ja Ja Ja
CalDav Ja Ja Ja
IMAP / SMTP Ja Ja Ja
Speicher Nein 100MB 2GB
Office Online Nein Ja Ja

Verschlüsselung

Es wird bei allen Anbietern auf verschiedenen Ebenen verschlüsselt. Die Nase vorn hat hier Posteo:

Feature
Perfect Forward Secrecy Ja Ja Ja
Dane Ja Ja Ja
Postfach verschlüsselt Ja Posteingang Nein
2 Faktor Authentifizierung Ja Ja Nein
Adressbuch & Kontakte verschlüsselt Ja Nein Nein

Unterschiede

Wo liegen also die Unterschiede zwischen Posteo und Mailbox.org?

Unterschiede
Online Office Nein Ja
Komplette Postfach Verschlüsselung Ja Nein

(geplant)

Adressbuch & Kontakte verschlüsselt Ja Nein

Ab jetzt müsst ihr entscheiden auf was ihr mehr Wert legt! Ich kann in jedem Fall beiden Anbieter nach diesem Test empfehlen!

Informationen Stand 11.05.2017

Vergleichsvideo Posteo & Mailbox.org

Please accept YouTube cookies to play this video. By accepting you will be accessing content from YouTube, a service provided by an external third party.

YouTube privacy policy

If you accept this notice, your choice will be saved and the page will refresh.

Weiterführendes zum Thema:

Maildienste – Datenkraken, Händler und Sicherheitsfanatiker

1 2 3 4 5 10