FAQ
Verwaltung
10.
Ich erhalte meine Rechnungen ohne Mwst. - warum?
11. Ich möchte meine Rechnung per Email erhalten.
12. Rechnungen per Email
Technik
13.
Warum benötige ich Nameserver und wie kann ich diese aktualisieren?
.....................................................................................
1. Ja, natürlich. Rufen Sie Ihr Webinterface auf,
loggen
Sie sich bitte mit den Zugangsdaten dort ein. Links sehen
Sie dann die
Option "Subdomains". Unter dieser Option
können Sie dann eine Weiterleitung
Ihrer Domain zu jeder
gewünschten Zieladresse einrichten.
2.Ein Domain Alias ist eine Art "Spitzname" für Ihre
Hauptdomain und kann
zusätzlich zu derselben eingerichtet
werden. Dabei zeigt ein Domain Alias immer
auf die gleichen
Inhalte wie Ihre Hauptdomain; die Mailkonfiguration ihres
Domain Alias ist immer identisch mit derjenigen Ihrer
Hauptdomain. Die will
heissen: www.domainAlias.at
zeigt nach www.IhreDomain.at, während
info@domainAlias.at
immer nach info@IhreDomain.at weitergeleitet wird.
Betreffend Zugangsdaten sind immer die Daten der
Hautpdomäne zu verwenden und
nicht jene des
Alias! Für die E-Mailadresse "info@domainAlias.at"
heisst der
benutzername also "info@IhreDomain.at" und
es ist das Passwort von diesem User
zu verwenden!
Ihnen steht es natürlich frei, zum Beispiel unter Anwendung
von
Scripts Ihren Domain Alias in einen Unterordner ihres
Accounts zu befehlen, um
damit alternative Inhalte zu
veröffentlichen.
In Sachen Mail hingegen haben Sie
keine solche Möglichkeiten.
Falls Sie mehrere Domains unabhängig voneinander
Hosten
möchten, benötigen Sie jeweils einen separaten Account.
Wenn Sie dazu Fragen haben, bitte schreiben Sie an den Helpdesk.
3. Bitte lassen sie Ihr lokales Betriebssystem, welches
wohl meist Windows ist,
bei der Entscheidung für
das beste Betriebssystem für Ihren Hosting Account
ausser
Betracht: Ganz egal, mit welchem System Sie auf Ihrem PC
arbeiten, das
Betriebssystem auf Ihrem entfernten Server
wird davon NICHT beeinflusst. Für
lokale Nutzung hat sich
Microsoft Windows klar durchgesetzt, jedoch aber
empfehlen
wir - bis auf wenigen Anwendungsausnahmen - für die
Online-Nutzung
klar und eindeutig LINUX: Linux erweist
sich als das mit Abstand sicherere und
stabilere
Betriebssystem: Weniger Angriffe, weniger Sicherheitslücken
und
weniger instabile Situationen, welche einen Neustart
des Servers verlangen.
Das Webmail (Horde Webmail) erhalten Sie auf Linux in einer
deutlich
ausführlicheren Version als auf Windows: Auf Linux
stehen Ihnen zahlreiche
Zusatzfunktionen (Notizen,
Kalender usw.) zur Verfügung, welche auf Windows
nicht angeboten werden. Sollten Sie mit PHP und MySQL
arbeiten wollen, tendieren
wir noch verstärkter auf Linux:
Zahlreiche PHP-Funktionen stehen auf Windows
schlicht
nicht zur Verfügung oder aber müssen mit grossen 'Umwegen'
simuliert
werden. Beachten Sie, dass eine Vielzahl von
Applikationen (Mambo, Joomla usw.)
mit PHP arbeiten!
Hingegen ASP, ASP .NET 2.0 und MS SQL Anwendungen
sollten auf
Windwos gehostet werden.
4. Um diverse Verzeichnisse und Ordner zu
veröffentlichen
(Upload), empfehlen wir Ihnen die Nutzung eines FTP-Clients:
Dies ist eine Software, welche Sie lokal auf Ihrem PC
installieren, um
anschliessend eine Verbindung zu Ihrem
Hosting Account aufzubauen; anschliessend
verwalten Sie
die Daten in Ihrem Account auf einfache Art und Weise.
Ein
guter FTP_Klienten ist WS-FTP.
5. Auf unseren BRD-Servern setzen wir für die Verarbeitung
von ein- und ausgehenden Mails die
Möglichkeit der
Emailweiterleitung und der Mailbox ein. Diese Kombination
macht
es Ihnen möglich für jeden Account beliebig viele
Weiterleitungen zu aktivieren
- oder bestimmte Emails auf
bestimmte Adressen umzuleiten.
Was ist eine Mail Weiterleitung?
Nachdem Sie von uns die Zugangsdaten für Ihren Account
erhalten haben können
Sie über das Webinterface Ihre
Wunschadressen
eingeben und an andere (auch externe)
Eamiladressen weiterleiten,
z.B. info@ihredomain.at >> sepp@magnet.at,
office@ihredomain.at >>
thomas@chello.at usw.
Mail Weiter- bzw. Umleitungen?
Die Umleitungen können ausschließlich über das von uns zur Verfügung
gestellte Interface installiert werden, da für jede Weiterleitung in die
Serverkonfiguration eingegriffen werden muß.
Rufen Sie wie
gewöhnlich Ihr Interface auf und wählen Sie dann den Punkt "Mailweiterleitungen
verwalten". Im Interface selbst finden Sie alle notwendigen Hinweise wie Sie das
Formular ausfüllen müssen um die gewünschte Weiterleitung zu realisieren.
Um alle
ankommenden Email (beliebig@domain.at)
an eine Adresse zu leiten, richten Sie einfach
in der Option Mailweiterleitungen folgendes ein:
default@domain.at an
Ihre gewünschte Zieladresse.
Was ist ein POP3?
Ein POP3 oder auch Mailbox genannt unterscheidet sich dadurch von einer
Emailweiterleitung, als dass es ein eigenes "Postfach" ist und dadurch auch
Zugansdaten benötigt. Dies ist z.B. notwendig, wenn
mehrere Mitarbeiter Zugriff auf jeweils ein eigenes Postfach haben sollten und
dies auch durch Zugangsdaten geschützt werden kann.
Rufen Sie wie
gewöhnlich Ihr Interface auf und wählen Sie dann den Punkt "POP3-Boxen
verwalten". Im Interface selbst finden Sie alle notwendigen Hinweise wie Sie das
Formular ausfüllen müssen um die gewünschte Weiterleitung zu realisieren.
Wie sind die Daten
für die Einrichtung meiner Mailbox
Folgende Daten benötigen Sie für Ihre Emailkonfiguration:
POP3: ihredomain.at
SMTP: ihredomain.at (oder
SMTP Ihres Zug.-Providers - z.B.mgate.chello.at)
Konfiguration Ihrer
E-Mail-Programme |
In Ihrer Software, mit der Sie
Ihre E-Mail empfangen und versenden (z.B. Netscape Messenger, Outlook Express),
tragen Sie als POP3-Server ("Posteingangsserver" o.ä.)pop.kundenserver.de ein.
Damit können Sie Ihre E-Mails über das POP-Protokoll abholen. Bitte tragen Sie
in das Feld für den SMTP-Server (Postausgang) unseren SMTP-Server mit
Absender-Authentifizierung auth.smtp.kundenserver.de ein.
Im Folgenden finden Sie eine
Beispielkonfiguration für die Programme Microsoft
Outlook Express und Netscape
Messenger.
Konfiguration von Outlook
Express |
Zunächst richten Sie in Outlook Express
unter "Einstellungen" - "Konten" ein neues Konto ein (falls Sie dieses noch
nicht getan haben). In den "Eigenschaften" des gewählten Kontos nehmen Sie Ihre
Eintragungen nach folgendem Schema vor:
-
Im Feld Posteingang/POP3-Server
"ihredomain.at" eintragen.
-
Im Feld Postausgang/SMTP-Server unseren
Mailserver "ihredomain.at" eintragen.
3.Unter Posteingangsserver unter Kontoname und Kennwort den entsprechenden
POP3-Account und das dazugehörige Passwort eingeben.
4.Aktivieren Sie mit dem Häkchen die Option "Server erfordert
Authentifizierung"
Im Anschluss können Sie nun E-Mails
empfangen und versenden.
Konfiguration von Netscape
Messenger |
Klicken Sie auf "Bearbeiten" -
"Einstellungen" - "Mail und Diskussionsforen" - "Mail Server". Sie sehen
daraufhin das folgende Fenster:
a. Klicken Sie nun zunächst auf den Button
"Hinzufügen" rechts oben.
b. Im jetzt erscheinenden Feld tragen Sie
den Pop-Server "ihredomain.at" und
Ihren Benutzernamen nach dem Schema m1234567-1 ein:
c. Ihr Passwort tragen Sie später in das
Fenster ein, das erscheint, wenn sie zum ersten Mal E-Mails abrufen wollen:
d. In dem Fenster "Einstellungen" tragen
Sie im Feld "Server für ausgehende Mail (SMTP)" den SMTP-Server "ihredomain.at"
ein:
e. Im Feld "Benutzername für Mail-Server"
tragen Sie nun noch den jeweiligen POP3-Account nach dem Schema m1234567-1 ein.
Im Anschluss können Sie nun E-Mails
empfangen und versenden.
6. CGI steht für "Common Gateway Interface" und bedeutet, daß via
Web-Browser
bestimmte Programme auf dem Web-Server ausgeführt werden können, die dann über
dieses Interface mit dem Browser kommunizieren.
CGI-Applikationen können Unix Shell Scripts oder auch Programme in Perl, C und
C++ oder sonstigen Programmiersprachen sein.
CGI-Anwendungen müssen im ASCII-Modus zum Server übertragen werden - Dies ist
sehr wichtig!
Aufgrund der Komplexität können wir Ihnen keine kostenlose Unterstützung zu
Ihren eigenen CGI-Programmen geben.
Wenn Sie also noch keine Erfahrung im Umgang mit dem CGI haben, empfehlen wir
Ihnen das großartige "CGI Developers Guide" von Eugene Eric Kim, erschienen im
SAMS-Verlag in deutscher Sprache, ISBN 3-87791-891-3 zum Preis von
ca. 45 €
Sollten Sie Probleme haben, Ihr Feedback-Formular bzw. Guestbook usw.
einzurichten, dann können wir dies gerne gegen Gebühr für Sie ausführen - siehe
unsere Preislise unter "Webspace".
Wohin mit den CGI-Scripts?
Legen Sie Ihre CGI-Dateien in das Verzeichnis cgi-bin unterhalb Ihres
www-Verzeichnisses ab.
Pfade zu allen wichtigen Programmen
Hier sind die Pfade zu den Programm, die häufig von CGI-Scripts benötigt werden:
perl /usr/bin/perl
qmail /usr/sbin/qmail
Zugriffsrechte setzen
Das folgende Beispiel soll den Umgang mit den Zugriffsrechten unter UNIX
verdeutlichen.
Um die Zugriffsrechte einer Datei oder eines Verzeichnisses anzuzeigen, loggen
Sie sich via SSH2 ein und verwenden Sie folgenden Befehl:
cd Verzeichnisname
um in das gewünschte Verzeichnis unterhalb des aktuellen Verzeichnisses zu
wechseln.
Wenn Sie nun folgenden Befehl eingeben:
ls -l Dateiname
werden die momentanen Zugriffrechte (und weitere Daten) der gewünschten Datei
angezeigt.
Beispiele zur Verwendung von CHMOD:
BENUTZER
u = Benutzer der Datei (Sie)
g = Benutzergruppe der Datei
o = Andere
a = alle zusammen
RECHTE
r = Leserecht
w = Schreibrecht
x = Ausführungsrecht
Die Zugriffsrechte einer Datei ändern Sie mit dem Befehl chmod (change mode).
Für die Datei script.cgi wäre das beispielsweise:
chmod u=rwx,g=rx,o=rx script.cgi
Für die Datei script.cgi haben Sie dann folgende Rechte vergeben:
• Lese-, Schreib- und Ausführungsrecht für den Benutzer (das sind Sie)
• Lese- und Ausführungsrechte für die Benutzergruppe (weitere User Ihrer Domain)
• Lese- und Ausführungsrechte für alle Anderen
Einige Scripts verlangen beispielsweise eine Angabe von chmod 775. Sie können
sowohl die numerische als auch die oben beschriebene alphanumerische Variante
auf unseren UNIX-Servern benutzen. Die erste Ziffer der numerischen Angabe steht
für den Benutzer (Sie), die zweite für die Benutzergruppe und die letzte für
alle Anderen.
Die Wertigkeiten des numerischen Systems setzen sich wie folgt zusammen:
r-- = 4
-w- = 2
--x = 1
-wx = 3
r-x = 5
rw- = 6
rwx = 7
Addieren Sie einfach die Wertigkeit von r--, -w- und --x, um auf die gewünschte
Nummer zu kommen.
Wenn Sie nun folgenden Befehl anwenden:
ls -l
bekommen Sie die jeweiligen Zugriffsrechte wie folgt angezeigt:
-rwxr-xr-x
Ignorieren Sie den ersten Strich und teilen Sie die folgenden Zeichen in 3
Gruppen mit je 3 Buchstaben auf.
Die erste Gruppe zählt für den Benutzer (Sie), die zweite für die Benutzergruppe
und die letzte für alle Anderen.
Ein Strich anstelle eines Buchstabens bedeutet, daß für diese Stelle kein Recht
vergeben wurde.
Einige FTP-Programme erlauben die Änderung der Zugriffsrechte auf eine etwas
komfortablere Weise.
Wenn Sie FETCH für den Mac benutzen, selektieren Sie die gewünschte Datei mit
der Maus und wählen Sie im Remote Menu die Option Change Permissions. Es
erscheint ein Fenster, welches die momentanen Zugriffsrechte für diese Datei wie
in Abbildung 3a anzeigt. Die Zugriffsrechte können Sie dann einfach durch
anklicken der Checkboxen anpassen.
WS_FTP für den PC arbeitet ähnlich. Selektieren Sie einfach die gewünschte Datei
und drücken Sie die rechte Maustaste.
Im Menü wählen Sie dann CHMOD und ein Fenster wie in Abbildung 3b erscheint.
Lösungshilfen zu CGI-Problemen
Nachfolgend finden Sie Lösungen zu den am häufigsten auftretenden CGI-Problemen
im Frage und Antwort Format.
Wenn ich mein CGI-Programm aktiviere, erhalte ich die Fehlermeldung "Internal
Server Error. The server encountered an internal error or misconfiguration and
was unable to complete your request.".
Dies wird in der Regel durch ein Problem innerhalb des Scripts verursacht.
Loggen Sie sich via Telnet ein und testen Sie das Script direkt lokal auf dem
Server um so zu sehen, wo das Problem liegt. Hierzu gehen Sie einfach in das
Verzeichnis in dem Sie das Script abgelegt haben und führen es dann aus. Das
können Sie auf zwei Arten tun:
a. Unter Angabe des Interpreters (in diesem Fall ist es Perl)
perl meinscript.pl
b. Oder einfach nur durch Aufruf des Scriptnamens. Dies funktioniert nur, wenn
die erste Zeile des Scripts auf den korrekten Serverpfad des Interpreters zeigt.
meinscript.pl
Bei der ersten Variante sehen Sie, ob und welcher Fehler innerhalb des Scripts
auftritt. Mit der zweiten Variante können Sie feststellen, ob der
Interpreter-Aufruf in der ersten Zeile des Scripts korrekt ist.
Ich erhalte Fehlermeldungen wie "File Not Found," oder "No Such File
or
Directory."
Übertragen Sie das Script im ASCII-Modus (nicht Binär-Modus) zum Server!
Ich erhalte die folgende Fehlermeldung: "Literal @domain now requires backslash
at myscript.pl line 3, within string. Execution of myscript.pl aborted due to
compilation errors."
Dies wird verursacht durch eine Fehlinterpretation von Perl. Das "@"-Zeichen hat
in Perl eine spezielle Bedeutung; es identifiziert ein Array (eine Tabelle mit
Elementen). Sie sollten dem entsprechenden "@"-Zeichen einen Backslash ("\")
voranstellen um Perl zu sagen, daß es sich um ein reguläres Zeichen (z.B. einer
E-Mail Adresse) handelt.
Ich erhalte die Meldung: "POST not implemented."
Sie benutzen möglicherweise eine falsche Referenz für cgiemail. Benutzen Sie die
Referenz /cgi-bin/cgiemail/mail.txt.
Eine andere Fehlerquelle ist, daß Sie auf ein CGI-Script zeigen, welches Sie
nicht in Ihrem cgi-bin Verzeichnis abgelegt haben.
Normalerweise bedeutet diese Meldung, daß der Web-Server das gewünschte
CGI-Script als reguläre Text-Datei und nicht als ausführbares Programm erkennen
kann.
Ich bekomme die Meldung: "You don't have permission to access /"
Dieser Fehler bedeutet, daß Sie keine index.htm aufgespielt haben. Bitte
beachten Sie auch, daß alle Dateien, die mit einem "." im Dateinamen beginnen,
unsichtbar sind. Um sie sehen zu können, verwenden Sie den Befehl: ls -al.
ACHTUNG:
Bitte verwenden Sie für Feedback-Formulare ausschließlich sichere und von aussen
nicht verwendbare formmail-Scripts.
Sehr viele Mängel weist z.B. das Formmail 1.6 von Matt´s Scripten auf - hier ist
es notwendig dies auf die Version 1.92 aufzurüsten. Das Script können Sie hier
downloaden -->
DOWNLOAD
7. Sie können ab der neuen Webinterface-Version einen Passwortschutz (z.B.für
Ordner) direkt per Weboberfläche in Ihrem Webinterface (Verzeichnisse)
einrichten.
Folgen Sie einfach den selbsterklärenden Anweisungen im Adminbereich.
8. Die Freischaltung der mysql-DB kann direkt von Ihnen in Ihrem Webinterface
getätigt werden.
Verwenden Sie folgende Einstellungen für Ihre mySQL-DB:
Host: localhost
DB-NAME: usrdb_ihrlogin_suffix
Login: ihrlogin
Passwort: Kann im Webadmin eingetragen/geändert werden.
Die Original-Dokumentation (Englisch) zu mySQL finden Sie unter:
http://dev.mysql.com/doc/
9. Der Begriff PHP bedeutet "Hypertext Preprocessor", was vom Sinn
her soviel
heisst wie: eine Internetseite wird erst ausgeführt und führt dabei bestimmte
Funktionen aus; sobald es dann fertig ist wird es zum Browser des Betrachters
geschickt!
Während dieser Ausführungszeit kann das Script aus Dateien lesen, dort
hineinschreiben, Datenbanken abfragen, Bilder bearbeiten und vieles mehr. Was
aber dann beim Betrachter ankommt beinhaltet nur HTML-Text, das heisst der
Zugriff normaler User auf den Quellcode ist nicht möglich.
Seit der 4ten Version von PHP ist PHP so schnell, dass es auch auf grossen
Websites genutzt wird - PHP steht ASP oder ColdFusion in nichts nach, und
besticht durch seine grosse Anzahl von Funktionen.
Sehr praktisch an PHP ist, dass es in HTML-Dateien eingebettet werden kann. Die
Datei läuft dann durch den PHP-Interpreter und wird dann zum Betrachter
gschickt.
Hier die Möglichkeiten PHP in eine Datei zu schreiben:
<script language=php>
.. code ..
</script>
oder
<?php
.. code ..
?>
meist jedoch nutzt man folgendes:
<?
.. code ..
?>
Damit eine PHP-Datei auch ausgeführt wird, muss sie eine bestimmte Dateiendung
haben. Folgende sind möglich:
.php .php3 .php4 .phtml
aber auch einfache .html Dateien können, falls der Server richtig konfiguriert
ist, vom Interpreter verarbeitet werden.
Hier eine Beispieldatei - datei.php3:
<html>
<body>
<?
echo "Hallo Welt!";
?>
</body>
</html>
Im Browser betrachtet erscheint dann der Satz: Hallo Welt!
Und wenn Sie sich jetzt den Quelltext im Browser anschauen sehen Sie nur die
HTML- und Bodytags, sowie den Satz Hallo Welt!
Bestimmte Befehle sollen nur ausgeführt werden, wenn bestimmte Bedingungen
zutreffen. Ein Beispiel wäre, dass beim Eintragen eines neuen Eintrags in einen
Newsletter erst überprüft werden soll, ob überhaupt alle Felder ausgefüllt
wurden.
<?
if ( strlen($Name) < 1) echo "Sie haben keinen Namen angegeben";
if ( strlen($Email) < 1) echo "Sie haben keine email-Adresse angegeben";
else echo "Alles okay!";
?>
IF bedeutet übersetzt "wenn" - und den Sinn hat diese Funktion auch,
denn wenn
die Bedienung wahr ist, dann sollen die folgenden Aktionen ausgeführt werden.
Dabei ist es möglich eine auszuführende Aktion wie oben direkt dahinter zu
schreiben, oder aber wenn es mehrere Aktionen sind, sie in Klammern zu
schreiben, wie bei Schleifen:
<?
if ( strlen($Name) < 1)
{
echo "Sie haben keinen Namen angegeben<br>";
echo "und das finde ich nicht nett!";
...
}
?>
Und natülich kann man wie man Schleifen ineinander verschachteln kann auch
IF-Abfragen ineinander verschachteln.
Hier einige Vergleichsmöglichkeiten zweier Variablen
$var1 == $var2 wenn beide den selben Inhalt haben
$var1 != $var2 wenn sie unterschidelichen Inhalt haben
$var1 < $var2 wenn var1 kleiner als var2 ist
$var1 <= $var2 hier wenn sie kleine oder gleich var2 ist
$var1 > $var2 wenn var1 grösser als var 2 ist
$var1 >= $var2 hier wenn var1 grösser oder gleich var2 ist
Dabei ist zu beachten, dass man nicht nur Variablen direkt miteinander
vergleichen kann, sondern beliebige Werte.
Die Funktion strlen() liefert einem die Anzahl der Zeichen innerhalb einer
Variable.
So liefert strlen("hallo"); die Zahl 5 - strlen($string); wenn $string
= "hallo"
ist auch wieder 5.
Eine möglicher Vergleich wäre dann:
$string = "hallo";
echo "Der String ist " . strlen($string) . " Zeichen lang<br>";
if (strlen($string > 4)
{
echo "auf jeden Fall is er länger als 4 Zeichen";
}
else echo "Er ist 4 oder weniger Zeichen lang!";
Das else führt alle Aktionen ein, die eingeführt werden sollen, wenn obige Bedingnung nicht zutrifft, und diese
Aktionen können auch wieder in Klammern geschrieben werden.
Und damit haben Sie die Grundlagen zur Programmierung in PHP schon hinter sich!
10. Wir verrechnen unsere Leistungen zentral über unsere ausländische Zentrale.
Daher ist eine Angabe einer Mwst. nicht notwendig.
Für Firmenkunden, die Vorsteuer-abzugsfähig sind, ändert sich dadurch nichts -
da wir lediglich den Nettobetrag verrechnen.
Sie zahlen also im Prinzip nur mehr die Rechnung ohne Mwst - dabei ersparen Sie sich eine Vorabzahlung der Mwst -
können natürlich dann auch keine
Vorsteuer abziehen.
Sollte Ihr Steuerberater, Buchhaltung dazu noch Fragen haben, können wir Ihnen gerne weitere Auskünfte erteilen.
11. Wir begrüßen den Wunsch der Kunden nach Email-Abrechnung :-)
Schreiben Sie uns einfach kurz eine Mail und wir stellen den Rechnungsversand auf Email um. Sie erhalten dann
die Rechnung im PDF-Format.
Wenn Sie diese Rechnung unbedingt signiert empfangen wollen (z.B. für das Finanzamt usw) - geben Sie uns auch dazu Bescheid.
12. Viele Mitbewerber stellen den Kunden Rechnungen schon seit längerer Zeit per Email zu.
Wir möchten nun ebenfalls Schritt für Schritt unseren Rechnungsversand auf
Email-PDF-Rechnungen umstellen. Dazu gibt es natürlich viele Fragen, die wir
Ihnen hier gerne beantworten.
Müssen Rechnungen ohne Umsatzsteuer signiert werden?
Nein, Rechnungen die keine Mwst ausweisen (z.B. innergemeinschaftliche oder ausl.
Rechnungsstellung) benötigen keine digitale Signatur, da bei solchen Rechnungen natürlich auch kein Vorsteuerabzug stattfindet.
Was ist eine digitale Signatur?
Eine digitale Signatur ist ein technischer Vorgang, der eine elektronische Datei eindeutig kennzeichnet. Eine eingescannte Unterschrift ist keine digitale Signatur.
Woran erkenne ich eine fortgeschrittene Signatur?
Der Zertifizierungsdienstanbieter sichert die Einhaltung der Bestimmungen für die fortgeschrittene Signatur.
Wie sind digitale Signaturen geregelt?
Der Einsatz und die Gültigkeit von digitalen Signaturen sind im Signaturgesetz (SigG), der Signaturverordnung (SigV) und der
EU-Richtlinie zur digitalen Signatur (1999/93/EG) geregelt. Zu den Spezialfällen, wie etwa der elektronischen
Rechnungslegung existieren
spezielle Richtlinien, Gesetze und Verordnungen. Mehr dazu finden Sie
unter http://www.signatur.rtr.at/de/repository/legal.html
Was ist eine Zertifizierungsstelle?
Die Zertifizierungsstelle (auch: Bestätigungsstelle) bescheinigt einem Signator, dass ein bestimmter privater Schlüssel nur
von Ihm verwendet wird.
Was ist ein digitales Zertifikat?
Ein digitales Zertifikat ordnet eine digitale Signatur einer bestimmten Person oder Organisation zu.
Wie kann ein digitales Zertifikat interpretiert werden?
Digitale Zertifikate sind binäre Zeichenketten, die für Menschen nicht lesbar sind – zum Transport zwischen
verschiedenen Signatursystemen werden
die Zertifikate meist in das PEM-Format umgewandelt, das für Menschen ebenfalls nicht lesbar
ist – alle Signatursysteme haben jedoch einen Zertifikatsinterpreter integriert, der den Inhalt für Menschen
nutzbar macht.
Wird durch die digitale Signatur das Ändern von Dateien
verhindert?
Digitale Signaturen stellen keinen Änderungs- oder Kopierschutz dar – sie
machen Änderungen bloß sichtbar.
Ist eine digital signierte Rechnung auch nach Ablauf der Gültigkeit
des Zertifikats gültig?
Digitale Zertifikate dürfen nur eine bestimmte Zeit lang verwendet werden – die unterschriebenen Dokumente (etwa Rechnungen) behalten
aber auch
nach Ablauf dieser Frist ihre Gültigkeit.
Wer kontrolliert die Zertifizierungsdienstanbieter?
Die österreichischen Zertifizierungsanbieter werden gemäß Signaturgesetz (SigG) von der Telekom Control Kommission
(TKK) bzw. dessen
Geschäftsapparat, der RTR GmbH überwacht.
Was passiert wenn ein Zertifizierungsdienstanbieter den Betrieb einstellt?
Zertifikate behalten auch nach Einstellung des Betriebs des Zertifizierungsdienstanbieters ihre Gültigkeit –
die Dienstleistungen des Zertifizierungsdienstanbieters werden entweder
von einem anderen geeigneten
Anbieter übernommen oder von der RTR weitergeführt.
Wie prüft man eine digitale Signatur?
Digitale Signaturen sind nicht direkt lesbar, sondern müssen durch Programme interpretiert werden.
13. Damit eine Anfrage unter www.IhreDomain.at "den Weg durch
das Internet" zu
Ihrem Account findet, wird das DNS (Dynamic Nameserver System) benötigt: Bei der
Registrationsstelle Ihrer Domain (meist direkt bei uns) werden die sogenannten
Nameserver-Einträge gemäss den internationalen Richtlinien eingetragen, so dass
anschliessend obige Anfragen an den richtigen Ort weitergeleitet werden.
Sie erreichen also Ihre Homepage unter www.IhreDomain.at erst, nachdem die
Nameserver-Konfiguration korrekt von uns oder Ihrem externen Domain-Provider
eingetragen wurde.
14. Regelmäßig WordPress-Updates durchführen
Das CMS Wordpress wird in regelmäßigen Abständen
aktualisiert und im Rahmen dieser Updates werden sehr häufig
Sicherheitslücken geschlossen. Deshalb ist es unbedingt erforderlich,
diese Updates durchzuführen. Nicht nur Wordpress selbst muss auf den
neusten Stand gebracht werden (geschieht auch auf Wunsch
automatisch), sondern auch die jeweiligen Wordpress-Plugins und
Templates.
Regelmäßig Backups Ihres Wordpress-Systems
erstellen
Erstellen Sie von Ihrer kompletten Wordpress-Installation
regelmäßig eine Sicherung - mindestens einmal die
Woche, besser täglich. Hierzu gibt es für WP sinnvolle Plugins die
das Backup nach einem von Ihnen festgelegten Zeitplan automatisch
durchführen.
https://de.wordpress.org/plugins/duplicator
Dieses Tool bietet sich wunderbar bei kleineren, überschaubaren
Wordpress-Seiten an. Gerne helfen wir bei der
Durchführung Ihrer Sicherungs-Einrichtungen.
Wordpress-Firewall installieren
Wie für Ihren PC gibt es auch für Ihr Wordpress
Firewall-Plugins, die Hackerangriffe zwar nicht 100%-ig verhindern
können, aber sie sehr viel schwieriger machen. Die Installation
solcher Programme ist unbedingt zu empfehlen. Sehr empfehlenswert ist
hierbei:
https://de.wordpress.org/plugins/wordfence
Wordfence gibt es in der kostenlosen Version und als
Kaufverfsion.
Standard-Benutzer "Admin" ändern - der meist
genutzte Login-Name
Die meisten Wordpress-Inhaber benutzen "Admin". Über
dieses Einfallstor und mit Hilfe entsprechender
Software ist es für Wordpress-Hacker verhältnismäßig
einfach, die Seiten zu knacken. Ersetzen Sie den
Admin-Zugang also durch einen komplizierteren Namen und löschen
Admin danach aus der Installation. Am besten
verwenden Sie für den Admin-Ersatz einen Namen aus Groß- und
Kleinbuchstaben.
Komplizierte Login-Passwörter verwenden
Um Ihr Login optimal zu schützen, verwenden Sie ein
möglichst kompliziertes Passwort aus mind. 8 Zeichen, mit Groß-,
Kleinbuchstaben, Zahlen und und Sonderzeichen, wie z.B. A23+bz/1)wE
Optimal wäre auch die Einrichtung des Two-Factor Plugins.
https://de.wordpress.org/plugins/two-factor/
Damit sichern sie sich das Login vor dem eigentlichen Login nochmals ab.
Sie werden dann nach EIngabe der Standard-Logindaten aufgefordert, einen
Code einzugeben - den Sie per Email oder SMS erhalten - je nach Wunsch.
Plugin gegen Brute-Force-Angriffe
Einen wirksamen Schutz vor diesen Angriffen auf Wordpress
bietet das Plugin
https://de.wordpress.org/plugins/wp-limit-login-attempts Das
Plugin sperrt für eine gewisse Zeit IP-Adressen, die mehrfach versuchen
sich einzuloggen.
Die Installation schlank halten. Begrenzen Sie Plugins
auf das Notwendige. Deaktivieren oder löschen Sie Plugins, die Sie
nicht mehr verwenden.
|