FAQs2019-10-03T18:56:47+01:00

Bitte wählen Sie eines der zu Verfügung stehenden Themen aus:

Aktivitätsrapport WP und Plugin Updates2019-09-30T16:47:07+01:00

Ab Januar 2019 informieren wir die Kunden mit einer aktiven Wartungs- und Updatevereinbarung ausschliesslich per Email über die von uns ausgeführten Arbeiten.

Das bisherige Online-Reporting in welches sich Vertragskunden einloggen können (die Logindaten finden Sie auf den Jahresrechnungen für das Servicejahr 2018) wird nicht mehr unterstützt!

Standartmässige Updates:

Webseiten OHNE Webshops:

  1. WordPress Core (Softwarebasis)
  2. Theme (Layout der Webseite)
  3. Plugins (Webseitenfunktionalität)
  4. Funktionskontrolle der Webseite

Webseiten MIT Webshops und Standartfunktionalität:

  1. WordPress Core (Softwarebasis)
  2. Theme (Layout der Webseite)
  3. Plugins (Webseitenfunktionalität)
  4. Funktionskontrolle der Webseite

Webseiten MIT Webshop und individueller Programmiereung:

  1. WordPress, Theme und individualisierte Plugins werden 2x jährlich aktualisiert
  2. Standartplugins werden monatlich aktualisiert
  3. Funktionskotnrolle der Webseite

Der Basis-Report wird als .PDF-Datei versendet und beinhaltet die Zusammenfassung der Aktualisierungen von WordPress Core, WooCommerce (sofern vorhanden), Theme und Plugins.

OPTIONAL* sind folgende Analysen erhältlich:

Sicherheit
Wir lassen regelmäßige Code-Prüfungen laufen, um nach anfälligem, schädlichem oder bösartigem Code auf der Website Ausschau zu halten.

Blacklist – Überwachung
Falls Google Malware auf dieser Website erkennt, wird diese zur Sperrliste von Google hinzugefügt.

Geschwindigkeitstest
nach GTMetrix

Betriebszeit (Monitoring)
Aufzeichnung allfälliger Ausfallzeiten und Kennzahlen zur Serverantwortzeit

SEO
Vollständiger Bericht über SEO und Barrierefreiheit einschließlich allenfalls ausgeführten Verbesserungen

* Einmalige Einrichtungspauschale: CHF 20.– zzgl. CHF 1.–/pro Monat und Modul. Jährliche Verrechnung.

Einstellungen für Ihr E-Mail-Programm (infomaniak-Server)2019-09-30T16:41:37+01:00
  • Name des Posteingangsservers: IMAP (empfohlen) oder POP = mail.infomaniak.com
  • IMAP-Posteingangsserver: 993 mit SSL Port (POP): 995 mit SSL
  • Name des Postausgangsservers SMTP = mail.infomaniak.com
  • SMTP-Port: 587 mit STARTTLS
  • Benutzername = vollständige E-Mail-Adresse
  • Kennwort = das gleiche wie für die betreffende E-Mail-Adresse
  • Authentifizierung = erforderlich, um E-Mails zu senden. Wird in den SMTP-Einstellungen Ihres E-Mail-Clients aktiviert.
    Sie müssen “Gleiche Einstellungen wie für den Posteingangsserver verwenden” aktivieren oder, je nach Programm, einen Benutzernamen (= vollständige E-Mail-Adresse) und dessen Kennwort eintragen.

Einrichtung mit:

Microsoft Outlook 2016 (Windows)
Microsoft Outlook 2013 (Windows)
Microsoft Outlook 2010 (Windows)

Weiterführende Anleitungen:

erhalten Sie direkt bei infomaniak -> Direktlink zu der Wissensdatenbank <-

Der Speicherplatz für die Mailbox ist UNLIMITIERT!
Gelöschte Elemente in den Ordnern “gelöscht” bzw. “SPAM” werden automatisch nach 14 Tagen gelöscht!
Um eine optimale Funktionsfähigkeit zu erhalten sollten nicht über 5’000 Nachrichten in einem Ordner gelagert werden!
Warum eine Webseite (Plugins & Theme) aktualisieren?2019-09-30T16:35:26+01:00

Die Webseite bleibt “sicher”

Entwickler veröffentlichen neue Versionen, wenn sie die Funktionen der Plugins verbessern wollen,
aber auch um ein Problem zu beheben. Aktuelle Plugins machen Ihren Internetauftritt sicherer und schützen von Häcker-Angriffen.

Erhöhte, verbesserte Kompatibilität

Neue Versionen der WordPress-Basis enthalten Verbesserungen, teilweise auch Änderungen im Code.
Dies kann zu Problemen mit älteren Versionen der Plugins führen. Wir beheben diese automatisch und sorgen dafür, dass Google & Co. unser Freund bleibt.

Bug Fix

Plugins können (wie alle Software) Bugs haben, die Entwickler beheben diese Bugs in der neuesten Relase. Akutelle Plugins stellen die Funktionalität der Webseite sicher.

Erhöhte Performance

Die neuesten Versionen der Plugins sind oft “schneller” als die Vorherigen. Mit einer Aktualisierung kann die Performance des Internetauftritts verbessert werden.

Benutzerrollen2019-09-30T16:33:55+01:00

WordPress bringt in der Basis folgende Benutzer-Möglichkeiten mit:

der Webdesigner ist der Administrator
Ein Administrator hält das volle, uneingeschränkte Eigentum an einem Blog und kann absolut alles tun.

Redakteur
Ein Redakteur kann jede(n) Beitrag/Seite ansehen, bearbeiten, veröffentlichen und löschen. Er kann Kommentare moderieren, Kategorien verwalten, Schlagwörter (Tags) verwalten, Links verwalten sowie Dateien/Bilder hochladen.

Autor
Ein Autor kann seine eigenen Beiträge bearbeiten, veröffentlichen und löschen sowie Dateien/Bilder hochladen. Autoren können keine Seiten bearbeiten, hinzufügen, löschen oder veröffentlichen.

Mitarbeiter
Ein Mitarbeiter kann seine eigenen Beiträge bearbeiten, kann sie aber nicht veröffentlichen. Wenn ein Mitarbeiter einen Beitrag erstellt, muss dieser einem Administrator zur Prüfung vorgelegt werden. Sobald der Beitrag eines Mitarbeiters von einem Administrator genehmigt und veröffentlicht wurde, kann er jedoch nicht mehr durch den Mitarbeiter bearbeitet werden.
Ein Mitarbeiter hat keine Möglichkeit, Dateien/Bilder hochzuladen.

Falls ein Webshop betrieben wird, gibt es zusätzlich den

Shopmanager
Ein Shopmanager kann sämtliche Einstellungen im Shop bearbeiten. Er hat weitreichende Rechte, nahe denen des Administrators.

 

Die verschiedenen Typen der Zertifikate2019-09-30T16:32:55+01:00

Grundzertifikate, die günstigsten SSL-Zertifikate

Alle angebotenen SSL-Zertifikate sichern Ihren Datenverkehr zwischen Server und Browser ab. Sie verwenden eine Verschlüsselungstiefe bis zu 256 Bit und sind von 99,9 % der Browser akzeptiert. Diese Gruppe von SSL-Zertifikaten beinhaltet die Domainvalidierung (DV) und Organisationsvalidierung (OV). 

Die günstigeren SSL-Zertifikate  sichern Ihre Domain ab und gewährleisten eine optimale Verschlüsselung, sodass die Informationen zwischen Server und Web geschützt sind. Persönliche Daten, wie beispielsweise Passwörter und Kontodaten, werden vor Hackern geschützt.

EV-Zertifikate (Extended Validation)

Die EV-Zertifikate bieten die benutzerfreundliche Kommunikation und die stärkste Validierung an, denn die abgesicherten Webseiten werden durch die markante grüne Farbe der Adressleiste und das Schlösschen-Symbol deutlich identifiziert,  es werden die Informationen über das Unternehmen und über die Zertifizierungsstelle im Browser veröffentlicht.

Sofern Sie das EV-Zertifikat als Webbetreiber erwerben, geben Sie den Seitenbenuztern zur Kenntnis, dass Sie zu Top-Unternehmen gehören, und dass Sie sich um die Sicherheit im Internet kümmern. Das SSL-Zertifikat mit erweiterter Validierung (Extended Validation) wird bei Webprojekten mit dem höchsten Validierungsgrad angewendet, üblich im Bank- und Finanzsektor. Falls Sie das EV-Zertifikat kaufen, können Sie nie enttäuscht werden.

Wildcard-Zertifikate

Die SSL-Wildcard-Zertifikate sind die sogenannten “Zertifikate mit Sternchen”. Es handelt sich um einen universellen Typ des Zertifikats, das ermöglicht, alle Subdomains unter einer Hauptdomain abzusichern. Das Web Server Wildcard-Zertifikat spart finanzielle Kosten für Einkauf einzelner SSL-Zertifikate sowie die Zeit, die für ihre Installation und Verwaltung erforderlich ist.

Diese Zertifikate verwendet man je nach dem Bedarf, wenn man mehrere Subdomains auf mehreren Servern durch das SSL-Zertifikat absichern möchte. Mittels Wildcard-Zertifikate kann man eine unbegrenzte Anzahl von Domains absichern: z.B. das SSL-Zertifikat *.domainname.ch kann die Domain www.domainname.ch, shop.domainname.ch, applikation.domainname.ch absichern. Das angegebene Beispiel kann aber nicht die Domain aktion.shop.domainame.ch (Domain vierter Ordnung) absichern.

Die verschiedenen Validierungsmöglichkeiten2019-09-30T16:29:49+01:00

Domain-Validierung (DV)

Es wird lediglich überprüft, ob die Domain dem Antragsteller auch „gehört“, resp. unter deren Kontrolle ist. Dies geschieht in der Regel per E-Mail und dauert in der Regel einigen Minuten. Oft gilt diese

Validierungs-Art nur für eine Domain, ohne weitere Subdomains. Möchten Sie also mehrere Subdomains verschlüsseln, so ist es zwingend erfoderlich, dass Sie das Zertifikat genau prüfen, bevor Sie es kaufen. Die Anbieter in unserer Liste haben alle einen Support, die Ihre Fragen dazu gerne beantworten werden. Bei diesem Zertifikat erscheint Ihr Name nicht (siehe Screenshot).

Organisations-Validierung (OV)

Bei dieser Art des Zertifikats, wird der Kunde geprüft, nicht nur die Domain mit einer einfachen E-Mail. Die Whois Daten der Domain müssen mit den Daten des Antragsstellers übereinstimmen. Der Zertifikat-Herausgeber überprüft diese auf verschiedenen Wegen, je nach Herausgeber (Telefon, Post, Scan von Dokumenten usw.). Antragssteller müssen zudem einen Handelsregister-Eintrag haben, um einen Antrag stellen zu dürfen, das heisst für Privatpersonen ist ein solches Zertifikat nicht erwerbbar. Für User ist es möglich, den Inhaber des Zertifikats herauszufinden, wenn er im Browser die Zertifikats-Details anschaut. Im Browser ist diese Art der Zertifizierung  nicht direkt ersichtlich.[/vc_column_text][vc_column_text]

Erweiterte Validierung (Extended Validation)

Die EV-Zertifikate bieten die benutzerfreundliche Kommunikation und stärkste Validierung an, denn die abgesicherten Webseiten werden durch grüne Farbe der Adressleiste und das Schlösschen-Symbol deutlich identifiziert. Die Informationen werden über das Unternehmen und über die Zertifizierungsstelle im Browser veröffentlicht.
Falls Sie das EV-Zertifikat als Webbetreiber erwerben, geben Sie den Seitenbenutzern zur Kenntnis, dass Sie zu Top-Unternehmen gehören, und dass Sie sich um die Sicherheit im Internet kümmern.

Das SSL-Zertifikat mit erweiterter Validierung (EV) wird bei Webprojekten mit stärkster Validierung angewendet, üblicherweise im Bank- und Finanzsektor.

der Validierungsvergleich:

  Domain Validation (DV) Organization Validation (OV) Extended Validation (EV)
Belegt die Domin-Inhaberschaft
Bestätigt die Organisation
Zeitg: Hier ist man legitim tätig
Verbessert das Google®-Ranking
Die letistungsfähigste SHA-2 & 2048 Bit-Verschlüsselung
Schloss-Symbol in der Adressleiste
Grüne Adressleiste    
Schützt eine Webseite
Schutz mehrerer Websites (Multidomian SAN SSL)
Schutz aller Subdomains (Wildcard SSL)
Vertrauenssiegel

allgemeine Infos2019-09-30T16:25:35+01:00

Ganz einfach heruntergebrochen gibt es drei verschiedene Arten von SSL-Zertifikaten. Unabhängig davon, ob es sich um OpenSSL Zertifikate handelt, oder nicht. Die veschiedenen Preise haben mit dem Aufwand, der hinter der Validierung (Überprüfung des Inhabers des Zertifikats) steht.

Sagen Sie Besuchern: HIER IST ALLES ECHT!

Wer ein EV SSL beantragt, durchläuft einen rigorosen Prüfprozess, den Hacker und Diebe nicht bestehen. Wenn Sie über ein EV-SSL-Zertifikat (Extended Validation) verfügen, wissen Ihre Kunden: Hier ist jemand legitim tätig.

Grünes Licht zum Shoppen!

EV ist das einzige SSL-Zertifikat, mit dem die Browserleiste der Besucher sich grün färbt!
Damit haben Käufer grünes Licht, mit sicherem Gefühl die Nummer von Kredit- oder Scheckkarten einzugeben.

inkl. domainvalidiertem SSL-Zertifikat

Für jede Domain erzeugen und installieren wir automatisch ein vollwertiges domainvalidiertes SSL-Zertifikat von Let’s Encrypt!

Browser warnen künftig vor unsicheren Websites! Wir kommen mit dieser Dienstleistung den Browserherstellern zuvor, welche künftig unverschlüsselte Websites als unsicher kennzeichnen werden. Mit uns wird Ihr Webauftritt automatisch als „SICHER“ gelten!

Selbstverständlich kann auf die SSL-Verschlüsselung verzichtet oder ein kostenpflichtiges SSL Zertifikat einer beliebigen Zertifizierungstelle mittels einer eigenen IP Adresse eingesetzt werden.

Kostenpflichtige SSL-Zertifikate empfehlen wir beispielsweise, wenn ein Online-Shop betrieben wird, da diese Zertifikate zusätzliche Vorteile, wie einen Versicherungsschutz bieten.

Altere Webhostings können mit Zertifikaten nachträglich ausgerüstet werden!

Bedienungsanleitungen zum Cloud Backup2019-09-30T16:14:11+01:00

Eine umfangreiche Anleitung für die Handhabung der Cloud-Backup Installation und Verwaltung finden Sie unten (Button).
Mit dem Anklicken verlassen Sie den geschützten Bereich von httpS://schneeberger.be!

was ist der Unterschied zwischen http:// und https://2019-09-30T16:12:57+01:00

schneeberger.be verwendet ausschliesslich “https://” und wurde erstmals von COMODO RSA Extended Validation Secure Server CA bereits am 1.10.2015 zertifiziert!

Schauen Sie sich einmal die Adresszeile Ihres Webbrowsers an. Dort finden Sie als erste vier Zeichen das Kürzel “http”. Dieses Kürzel steht für “Hypertext Transfer Protocol”.

Dieses HTTP-Protokoll wird fast immer dann verwendet, wenn Sie mit ihrem Webbrowser auf eine Webseite zugreifen. Dabei macht Ihr Webbrowser nichts anderes, als Daten von einem anderen Computer anzufordern.
Das Protokoll ist nun quasi die gemeinsame Sprache, die beide Computer sprechen müssen, um einander zu verstehen. Und wie jede andere Sprache gibt es auch beim HTTP Regeln, wie bestimmte Worte (oder in diesem Falle Daten) zu verstehen sind.

Allerdings hat HTTP einen großen Haken: jeder kann es “mitlesen”. Alles wird praktisch im Klartext über die Leitung geschickt. Und jeder, der Zugriff auf den Transportweg der Daten hat, kann diese Daten lesen und auch verändern.
Somit sind HTTP-Übertragungen denkbar ungeeignet für Anwendungen wie etwa Onlinebanking.

Für solche Zwecke existiert darum ein dem HTTP verwandtes Protokoll, das HTTPS. HTTPS steht für “Hypertext Transfer Protocol Secure”.
“Secure”, also sicher, ist HTTPS wegen einem bedeutenden Unterschied zu normalem HTTP. Alle Daten werden nämlich verschlüsselt an den jeweils anderen Computer gesendet.

Dabei erzeugen die beiden an der Verbindung beteiligten Computer zunächst jeweils den geheimen Schlüssel, den nur die beiden Kommunikationspartner kennen.
Dies geschieht durch komplexe Berechnungen auf der Basis vorher ausgetauschter Daten. Diese Daten sind für jeden, der die Verbindung “belauscht” einsehbar, lassen jedoch keinen Schluß auf den resultierenden Schlüssel zu.
Anschließend tauschen die beiden Kommunikationspartner noch einen öffentlichen Schlüssel aus, mit dem dann die zu sendenden Nutzdaten verschlüsselt werden. Dieser öffentliche Schlüssel ist ebenso für jeden einsehbar.
Da er jedoch nur zur Verschlüsselung dient und nicht zum Entschlüsseln der Daten, ist er für sich allein nutzlos.

Allerdings gibt es auch bei HTTPS ein schwerwiegendes Problem. Der öffentliche Schlüssel muß nämlich “beglaubigt” sein, um eine einigermaßen hohe Garantie auf Authentizität des Anbieters zu gewährleisten.
Das bedeutet, dass eine unabhängige Stelle bestätigen muß, dass der übermittelte Schlüssel auch tatsächlich von demjenigen stammt, von dem er zu stammen scheint.
Dazu stellt diese unabhängige Stelle ein so genanntes signiertes Zertifikat aus, welches die Echtheit des entsprechenden Schlüssels bestätigt.

zur Ausstellererklärung

Wie gut sind meine Daten geschützt2019-09-30T16:11:39+01:00

Die Acronis Datenzentren wurden gemäß Tier-IV entwickelt.
Die Acronis Datenzentren sind mit USVs sowie Notstrom-Dieselgeneratoren ausgestattet und darauf ausgelegt, bei unerwarteten Stromausfällen eine konstante Stromversorgung über 48 Stunden gewährleisten zu können. Zusätzlich sind die Heizung, die Belüftung, die Klimatisierung, das Netzwerk und die USVs redundant ausgelegt. Die Verfügbarkeit der Tier-IV-konformen Datacenter wird durch keine planmäßigen Aktivitäten unterbrochen. Die Datacenter können mindestens einen ungeplanten Worst-Case-Vorfall ohne kritische Auswirkungen überstehen. Tier-IV definiert mit einer Verfügbarkeit von 99,995 Prozent das weltweit höchste Verfügbarkeitsniveau für Datenzentren.

Die Acronis Datenzentren sind SSAE-16-zertifiziert.
SSAE-16 ist eine von externen Einrichtungen verwendete Rahmenordnung, um Datenzentren-Unternehmen und deren interne Kontrollen zu begutachten. Unternehmen, die gewisse Richtlinien einhalten müssen (z. B. aus dem Finanz- und Gesundheitssektor oder börsennotierte Unternehmen), benötigen häufig eine SSAE-16-Zertifizierung.

Ihr Backup liegt auf redundant ausgelegtem Acronis Storage.
Acronis Storage ist unser Software-definiertes Storage nach dem neuesten Stand der Technik. Das System läuft auf Basis einer Acronis-proprietäre Impementierung mit einer Datenblock-Verteilung nach Reed-Solomon und verfügt über eine überdurchschnittliche Redundanz sowie Fehlerkorrektur. Diese Technologie ist effektiver und zuverlässiger als herkömmliche RAID-Umsetzungen.

Wie sicher sind meine Daten2019-09-30T16:10:56+01:00

Nur Sie haben Zugriff auf Ihre Daten im Acronis Datenzentrum.
Die zugesendeten Daten werden von den Acronis Datenzentren anhand Ihres Acronis-Kontos identifiziert. Egal ob Sie eine einzelne Datei oder eine komplette Maschine sichern oder wiederherstellen wollen: Nur Sie allein können auf Ihre Daten zugreifein

Ihre Daten werden verschlüsselt – und das schon vor der Übertragung.
Acronis Backup in die Cloud verschlüsselt Daten direkt an der Quelle mit einer AES-256-Bit-Verschlüsselung (die behördliche Anforderungen erfüllt). Oder anders gesagt: Die Verschlüsselung erfolgt schon bei Ihnen bevor die Daten zu einem sicheren Acronis Datenzentrum übertragen werden. Da Sie selbst das Kennwort festlegen, können auch nur Sie auf Ihre Daten zugreifen!

Sogar die Metadaten werden verschlüsselt.
Die komplette Verwaltungskommunikation zwischen Ihrem System und der Acronis Cloud läuft über sichere, per SSL verschlüsselte Kanäle. Mit unseren Lösungen für Cloud-Backup sind Ihre Daten daher jederzeit und unter allen Aspekten geschützt.

Die Acronis Datenzentren sind hochsichere Rechenzentren.
Die physische Sicherheit wird durch hohe Zäune, rund um die Uhr anwesendes Sicherheitspersonal sowie Videoüberwachung mit 90-tägiger Archivierung gewährleistet. Die Zutrittsberechtigung wird über biometrische Handgeometrie-Scans sowie kontaktlose Schlüsselkarten geregelt..

Was ist WooCommerce2019-09-30T16:10:14+01:00

Jedes Open Source Content Management System benötigt eine eCommerce Erweiterung, die es ermöglicht, Produkte zu verkaufen. Die Mindestanforderungen an so einen Shop sind der Verkauf von physischen und virtuellen Produkten, mindestens eine PayPal Zahlungsanbindung, möglichst variable Versandbedingungen und viele Variantionen bei Steuern, Preisgestaltungen und Produktdarstellungen.

Bei Joomla gibt es beispielsweise je nach Anforderungen gleich mehrere Lösungen (j2store, Eshop, JooCommerce, VirtueMart, HikaShop, usw.), bei Drupal gibt es zwei Pakete (Ubercart, Drupal Commerce).

In der WordPress Welt gab und gibt es ebenfalls mehrere Shop Plugins, der absolute Star unter Ihnen ist allerdings WooCommerce.

In der eCommerce Trendübersicht von buildwith.com taucht es als einziges Plugin/Modul unter allen Shopsystemen überhaupt auf und das gleich mit einem 8% Anteil bei allen Shops weltweit! Besonders deutlich wird die Bedeutung, wenn man nur die Daten für eCommerce Plugins/Module betrachtet. Hier dominiert WooCommerce mit 86% der Top 10’000 Websites und sagenhaften 94% des gesamten Internets.

Weiterführende Infos auf Wikipedia

Einstellungen für Ihr E-Mail-Programm (schneebergernet-Server)2019-09-30T15:57:47+01:00

Ohne SSL/TLS-Verschlüsselung:

E-Mail-Empfang (POP3/IMAP)
Posteingangsserver: mail.ihredomäne.com
Benutzername: Die einzurichtende E-Mail-Adresse als Benutzernamen.
Passwort: das Passwort gemäss Unterlagen
POP3-Port: 110
IMAP-Port: 143

E-Mail-Versand (SMTP)
Postausgangsserver: mail.ihredomäne.com
Die Option «SMTP-Server erfordert Authentifizierung» muss aktiviert sein. Verwenden Sie für die Authentifizierung jeweils die gleichen Daten wie beim Posteingangsserver.
Port: 25
(Hinweis: Bei einigen Internetanbietern ist der Port 25 gesperrt, verwenden Sie in diesem Fall den Port 587.)


mit SSL/TLS-Verschlüsselung

SSL einschalten. In Ihrem E-Mail-Programm kann die verschlüsselte Verbindung (SSL) jeweils für den Posteingangs- sowie für den Postausgangsserver eingeschaltet werden.

E-Mail-Empfang (POP3/IMAP)
Posteingangsserver: mail.ihredomäne.com
Benutzername: Die einzurichtende E-Mail-Adresse als Benutzernamen.
Passwort: das Passwort gemäss Unterlagen
POP3-Port: 995
IMAP-Port: 993

E-Mail-Versand (SMTP)
Postausgangsserver: mail.ihredomäne.com
Die Option «SMTP-Server erfordert Authentifizierung» muss aktiviert sein. Verwenden Sie für die Authentifizierung jeweils die gleichen Daten wie beim Posteingangsserver.
Port: 465

Microsoft Exchange Login2019-09-30T15:57:04+01:00

Für Besitzer des Hosted Exchange Abonnementes ist folgender Link wichtig:

Outlook Webzugriff:

https://portal.microsoftonline.com

(Login mit Mailadresse und Passwort)

Was ist WordPress?2019-09-30T15:56:21+01:00

Wordpress CMS: Benutzerfreundlich und flexibel

WordPress ist eine Software, mit der sich eine Website über den Browser erstellen und verwalten lässt. Als einfaches System zum Bloggen gestartet, ist WordPress zu einer ausgewachsener Lösung für nahezu alle Aufgaben geworden, die eine Präsenz im Internet erfüllen muss. Daher wird es heute auch als Content Management System (CMS) bezeichnet.

WordPress zeichnet sich durch seine hohe Benutzerfreundlichkeit und Anpassbarkeit aus.

Flexibilität, Benutzerfreundlichkeit und (Zukunfts-)Sicherheit sind nur ein paar der Gründe, die für das Open Source CMS WordPress sprechen. schneeberger als WordPress-Spezialist bietet erstklassige Open Source-Lösungen für Websites und Onlineshops.

  • WordPress kann von Haus aus viel.
  • WordPress ist längst keine Blog-Software mehr. Mittlerweile ist es das meist eingesetzte CMS für Unternehmenswebsites weltweit.
  • WordPress wird schnell und solide weiterentwickelt. Dadurch sind Sie immer auf dem aktuellsten Stand und Sie werden Ihre Website lange einsetzen können.
  • WordPress PLUGINS bieten die Möglichkeit Fuktionen einzubinden und individuelle Wünsche umzusetzten
  • WordPress und WooCommerce
    Wordpress bietet mit WooCommerce perfekte Shop-Lösungen für nationale und internationale Onlineshops. Wir beraten Sie gerne rund um das Thema E-Commerce

 

Als webbasierte Anwendung teilt WordPress sich in getrennte Benutzeroberflächen im Browser auf:
Besucher der Website sehen das sogenannte  Front-End. Im sogenannten Back-End verwaltet der Administrator der Website die Inhalte und das Design.

zur Seite

Fernwartung ja oder nein2019-09-30T15:55:19+01:00

Der Zugriff auf einen externen Computer erfolgt durch meinen Support mit einer Spezialsoftware: TeamViewer.

Alle Versionen und Verbindungsarten von TeamViewer sind komplett verschlüsselt. Diese Verschlüsselung basiert auf einem 2048bit RSA Private/Public Key Exchange und einer 256 Bit AES Sitzungsverschlüsselung. Dies gewährleistet dieselbe Sicherheit wie HTTPS oder SSL und kann nach heutigem Stand der Technik als vollkommen sicher angesehen werden.

Der Schlüsselaustausch garantiert auch, dass der Datenkanal komplett von Nutzer zu Nutzer verschlüsselt ist und jegliche dazwischen befindlichen Router oder Server (inklusive unserer Router) definitiv nicht dazu in der Lage sind den Datenstrom zu lesen oder zu analysieren. Sicherheit und Privatsphäre waren und sind immer ein Hauptanliegen bei der Entwicklung des TeamViewers.

  • Verschlüsselung
    TeamViewer-Verbindungen laufen über komplett gesicherte Datenkanäle, die mit einem 2048 Bit RSA Public-/Private Key Exchange aufgebaut und mit 256 Bit AES verschlüsselt sind. Diese Technik wird auch bei https/SSL eingesetzt und gilt nach heutigem Standard der Technik als vollständig sicher. Da der Private Key niemals den Clientrechner verlässt, ist durch dieses Verfahren technisch sichergestellt, dass zwischengeschaltete Rechner im Internet den Datenstrom nicht entziffern können. Das gilt somit auch für die TeamViewer Routingserver.
  • Zugangssicherung
    Zusätzlich zur automatisch generierten PartnerID erzeugt TeamViewer ein dynamisches Sitzungskennwort, das sich in der Standardeinstellung bei jedem Start ändert und damit zusätzliche Sicherheit gegen unberechtigten Zugang zum System bietet. Wichtige Zusatzfunktionen wie der Dateitransfer erfordern eine zusätzliche, manuelle Bestätigung des Anwenders. Außerdem ist es generell nicht möglich, einen Rechner unbemerkt zu kontrollieren, da der Anwender am entfernten Rechner aus Datenschutzgründen über einen Zugriff informiert sein muss.
  • Codesignierung
    Als zusätzliche Sicherheitsfunktion werden alle unsere Programme mittels VeriSign Code Signing signiert. Dadurch ist der Herausgeber der Software immer zuverlässig identifizierbar. green icon with a two factor authentication symbol
  • Zwei-Faktor-Authentifizierung
    Mit der Zwei-Faktor-Authentifizierung unterstützt TeamViewer Unternehmen dabei, Ihre HIPAA und PCI-Anforderungen zu erfüllen. Die Zwei-Faktor-Authentifizierung bietet eine zusätzliche Sicherheitsebene zum Schutz vor unbefugtem Zugriff auf das TeamViewer-Konto. Durch die Zwei-Faktor-Authentifizierung und die eingeschränkte Zugriffskontrolle mittels Whitelisting erfüllt TeamViewer alle notwendigen Kriterien für HIPAA und PCI Zertifizierungen. Generieren Sie einen Code auf Ihrem mobilen Gerät, den Sie zusätzlich zu Ihrem Benutzernamen und Kennwort benötigen, um sich in Ihrem TeamViewer-Konto einzuloggen. Der Code wird mittels einem zeitbasierten TOTP (time-based one-time password) Algorithmus erzeugt. Zudem ist der Code mittels SRP geschützt und daher perfekt gegen „Man-In-The-Middle“-Angriffe abgesichert.

 
Durch einen “Online-Einsatz” können Fahrtkosten und Fahrzeit eingespart werden.

Webseiten Leasing: ja oder nein2019-09-30T15:54:06+01:00

Mit Jahr 2015 bietet schneeberger die Möglichkeit an, Webseiten auf Leasing-Basis zu erstehen.

Die Vorteile:

  • garantierte, fest auf 4 Betriebsjahre kalkulierbare Kosten
  • Administrativer Aufwand ist minim (nur 1 Rechnung pro Jahr für das Hosting, die Domainkosten, die Datensicherungskosten und das regelmässige WordPress-Update).
  • Größtmögliche Sicherheit gegen Angriff von Aussen (Schanddateien, Häckerangriff)
  • Inhalt kann selber einfach und komfortabel verwaltet werden
  • Webseite lässt sich jederzeit und beliebig erweitern
  • Vertraglich festgelegte Laufzeit von 4 Jahren
  • gegenüber “normalem” Auftrag mit Einzelkostenberechnung erhöhte Gesamtkosten (ca. 20 %)

Bitte wählen Sie eines der zu Verfügung stehenden Themen aus:

Aktivitätsrapport WP und Plugin Updates2019-09-30T16:47:07+01:00

Ab Januar 2019 informieren wir die Kunden mit einer aktiven Wartungs- und Updatevereinbarung ausschliesslich per Email über die von uns ausgeführten Arbeiten.

Das bisherige Online-Reporting in welches sich Vertragskunden einloggen können (die Logindaten finden Sie auf den Jahresrechnungen für das Servicejahr 2018) wird nicht mehr unterstützt!

Standartmässige Updates:

Webseiten OHNE Webshops:

  1. WordPress Core (Softwarebasis)
  2. Theme (Layout der Webseite)
  3. Plugins (Webseitenfunktionalität)
  4. Funktionskontrolle der Webseite

Webseiten MIT Webshops und Standartfunktionalität:

  1. WordPress Core (Softwarebasis)
  2. Theme (Layout der Webseite)
  3. Plugins (Webseitenfunktionalität)
  4. Funktionskontrolle der Webseite

Webseiten MIT Webshop und individueller Programmiereung:

  1. WordPress, Theme und individualisierte Plugins werden 2x jährlich aktualisiert
  2. Standartplugins werden monatlich aktualisiert
  3. Funktionskotnrolle der Webseite

Der Basis-Report wird als .PDF-Datei versendet und beinhaltet die Zusammenfassung der Aktualisierungen von WordPress Core, WooCommerce (sofern vorhanden), Theme und Plugins.

OPTIONAL* sind folgende Analysen erhältlich:

Sicherheit
Wir lassen regelmäßige Code-Prüfungen laufen, um nach anfälligem, schädlichem oder bösartigem Code auf der Website Ausschau zu halten.

Blacklist – Überwachung
Falls Google Malware auf dieser Website erkennt, wird diese zur Sperrliste von Google hinzugefügt.

Geschwindigkeitstest
nach GTMetrix

Betriebszeit (Monitoring)
Aufzeichnung allfälliger Ausfallzeiten und Kennzahlen zur Serverantwortzeit

SEO
Vollständiger Bericht über SEO und Barrierefreiheit einschließlich allenfalls ausgeführten Verbesserungen

* Einmalige Einrichtungspauschale: CHF 20.– zzgl. CHF 1.–/pro Monat und Modul. Jährliche Verrechnung.

Einstellungen für Ihr E-Mail-Programm (infomaniak-Server)2019-09-30T16:41:37+01:00
  • Name des Posteingangsservers: IMAP (empfohlen) oder POP = mail.infomaniak.com
  • IMAP-Posteingangsserver: 993 mit SSL Port (POP): 995 mit SSL
  • Name des Postausgangsservers SMTP = mail.infomaniak.com
  • SMTP-Port: 587 mit STARTTLS
  • Benutzername = vollständige E-Mail-Adresse
  • Kennwort = das gleiche wie für die betreffende E-Mail-Adresse
  • Authentifizierung = erforderlich, um E-Mails zu senden. Wird in den SMTP-Einstellungen Ihres E-Mail-Clients aktiviert.
    Sie müssen “Gleiche Einstellungen wie für den Posteingangsserver verwenden” aktivieren oder, je nach Programm, einen Benutzernamen (= vollständige E-Mail-Adresse) und dessen Kennwort eintragen.

Einrichtung mit:

Microsoft Outlook 2016 (Windows)
Microsoft Outlook 2013 (Windows)
Microsoft Outlook 2010 (Windows)

Weiterführende Anleitungen:

erhalten Sie direkt bei infomaniak -> Direktlink zu der Wissensdatenbank <-

Der Speicherplatz für die Mailbox ist UNLIMITIERT!
Gelöschte Elemente in den Ordnern “gelöscht” bzw. “SPAM” werden automatisch nach 14 Tagen gelöscht!
Um eine optimale Funktionsfähigkeit zu erhalten sollten nicht über 5’000 Nachrichten in einem Ordner gelagert werden!
Warum eine Webseite (Plugins & Theme) aktualisieren?2019-09-30T16:35:26+01:00

Die Webseite bleibt “sicher”

Entwickler veröffentlichen neue Versionen, wenn sie die Funktionen der Plugins verbessern wollen,
aber auch um ein Problem zu beheben. Aktuelle Plugins machen Ihren Internetauftritt sicherer und schützen von Häcker-Angriffen.

Erhöhte, verbesserte Kompatibilität

Neue Versionen der WordPress-Basis enthalten Verbesserungen, teilweise auch Änderungen im Code.
Dies kann zu Problemen mit älteren Versionen der Plugins führen. Wir beheben diese automatisch und sorgen dafür, dass Google & Co. unser Freund bleibt.

Bug Fix

Plugins können (wie alle Software) Bugs haben, die Entwickler beheben diese Bugs in der neuesten Relase. Akutelle Plugins stellen die Funktionalität der Webseite sicher.

Erhöhte Performance

Die neuesten Versionen der Plugins sind oft “schneller” als die Vorherigen. Mit einer Aktualisierung kann die Performance des Internetauftritts verbessert werden.

Benutzerrollen2019-09-30T16:33:55+01:00

WordPress bringt in der Basis folgende Benutzer-Möglichkeiten mit:

der Webdesigner ist der Administrator
Ein Administrator hält das volle, uneingeschränkte Eigentum an einem Blog und kann absolut alles tun.

Redakteur
Ein Redakteur kann jede(n) Beitrag/Seite ansehen, bearbeiten, veröffentlichen und löschen. Er kann Kommentare moderieren, Kategorien verwalten, Schlagwörter (Tags) verwalten, Links verwalten sowie Dateien/Bilder hochladen.

Autor
Ein Autor kann seine eigenen Beiträge bearbeiten, veröffentlichen und löschen sowie Dateien/Bilder hochladen. Autoren können keine Seiten bearbeiten, hinzufügen, löschen oder veröffentlichen.

Mitarbeiter
Ein Mitarbeiter kann seine eigenen Beiträge bearbeiten, kann sie aber nicht veröffentlichen. Wenn ein Mitarbeiter einen Beitrag erstellt, muss dieser einem Administrator zur Prüfung vorgelegt werden. Sobald der Beitrag eines Mitarbeiters von einem Administrator genehmigt und veröffentlicht wurde, kann er jedoch nicht mehr durch den Mitarbeiter bearbeitet werden.
Ein Mitarbeiter hat keine Möglichkeit, Dateien/Bilder hochzuladen.

Falls ein Webshop betrieben wird, gibt es zusätzlich den

Shopmanager
Ein Shopmanager kann sämtliche Einstellungen im Shop bearbeiten. Er hat weitreichende Rechte, nahe denen des Administrators.

 

Die verschiedenen Typen der Zertifikate2019-09-30T16:32:55+01:00

Grundzertifikate, die günstigsten SSL-Zertifikate

Alle angebotenen SSL-Zertifikate sichern Ihren Datenverkehr zwischen Server und Browser ab. Sie verwenden eine Verschlüsselungstiefe bis zu 256 Bit und sind von 99,9 % der Browser akzeptiert. Diese Gruppe von SSL-Zertifikaten beinhaltet die Domainvalidierung (DV) und Organisationsvalidierung (OV). 

Die günstigeren SSL-Zertifikate  sichern Ihre Domain ab und gewährleisten eine optimale Verschlüsselung, sodass die Informationen zwischen Server und Web geschützt sind. Persönliche Daten, wie beispielsweise Passwörter und Kontodaten, werden vor Hackern geschützt.

EV-Zertifikate (Extended Validation)

Die EV-Zertifikate bieten die benutzerfreundliche Kommunikation und die stärkste Validierung an, denn die abgesicherten Webseiten werden durch die markante grüne Farbe der Adressleiste und das Schlösschen-Symbol deutlich identifiziert,  es werden die Informationen über das Unternehmen und über die Zertifizierungsstelle im Browser veröffentlicht.

Sofern Sie das EV-Zertifikat als Webbetreiber erwerben, geben Sie den Seitenbenuztern zur Kenntnis, dass Sie zu Top-Unternehmen gehören, und dass Sie sich um die Sicherheit im Internet kümmern. Das SSL-Zertifikat mit erweiterter Validierung (Extended Validation) wird bei Webprojekten mit dem höchsten Validierungsgrad angewendet, üblich im Bank- und Finanzsektor. Falls Sie das EV-Zertifikat kaufen, können Sie nie enttäuscht werden.

Wildcard-Zertifikate

Die SSL-Wildcard-Zertifikate sind die sogenannten “Zertifikate mit Sternchen”. Es handelt sich um einen universellen Typ des Zertifikats, das ermöglicht, alle Subdomains unter einer Hauptdomain abzusichern. Das Web Server Wildcard-Zertifikat spart finanzielle Kosten für Einkauf einzelner SSL-Zertifikate sowie die Zeit, die für ihre Installation und Verwaltung erforderlich ist.

Diese Zertifikate verwendet man je nach dem Bedarf, wenn man mehrere Subdomains auf mehreren Servern durch das SSL-Zertifikat absichern möchte. Mittels Wildcard-Zertifikate kann man eine unbegrenzte Anzahl von Domains absichern: z.B. das SSL-Zertifikat *.domainname.ch kann die Domain www.domainname.ch, shop.domainname.ch, applikation.domainname.ch absichern. Das angegebene Beispiel kann aber nicht die Domain aktion.shop.domainame.ch (Domain vierter Ordnung) absichern.

Die verschiedenen Validierungsmöglichkeiten2019-09-30T16:29:49+01:00

Domain-Validierung (DV)

Es wird lediglich überprüft, ob die Domain dem Antragsteller auch „gehört“, resp. unter deren Kontrolle ist. Dies geschieht in der Regel per E-Mail und dauert in der Regel einigen Minuten. Oft gilt diese

Validierungs-Art nur für eine Domain, ohne weitere Subdomains. Möchten Sie also mehrere Subdomains verschlüsseln, so ist es zwingend erfoderlich, dass Sie das Zertifikat genau prüfen, bevor Sie es kaufen. Die Anbieter in unserer Liste haben alle einen Support, die Ihre Fragen dazu gerne beantworten werden. Bei diesem Zertifikat erscheint Ihr Name nicht (siehe Screenshot).

Organisations-Validierung (OV)

Bei dieser Art des Zertifikats, wird der Kunde geprüft, nicht nur die Domain mit einer einfachen E-Mail. Die Whois Daten der Domain müssen mit den Daten des Antragsstellers übereinstimmen. Der Zertifikat-Herausgeber überprüft diese auf verschiedenen Wegen, je nach Herausgeber (Telefon, Post, Scan von Dokumenten usw.). Antragssteller müssen zudem einen Handelsregister-Eintrag haben, um einen Antrag stellen zu dürfen, das heisst für Privatpersonen ist ein solches Zertifikat nicht erwerbbar. Für User ist es möglich, den Inhaber des Zertifikats herauszufinden, wenn er im Browser die Zertifikats-Details anschaut. Im Browser ist diese Art der Zertifizierung  nicht direkt ersichtlich.[/vc_column_text][vc_column_text]

Erweiterte Validierung (Extended Validation)

Die EV-Zertifikate bieten die benutzerfreundliche Kommunikation und stärkste Validierung an, denn die abgesicherten Webseiten werden durch grüne Farbe der Adressleiste und das Schlösschen-Symbol deutlich identifiziert. Die Informationen werden über das Unternehmen und über die Zertifizierungsstelle im Browser veröffentlicht.
Falls Sie das EV-Zertifikat als Webbetreiber erwerben, geben Sie den Seitenbenutzern zur Kenntnis, dass Sie zu Top-Unternehmen gehören, und dass Sie sich um die Sicherheit im Internet kümmern.

Das SSL-Zertifikat mit erweiterter Validierung (EV) wird bei Webprojekten mit stärkster Validierung angewendet, üblicherweise im Bank- und Finanzsektor.

der Validierungsvergleich:

  Domain Validation (DV) Organization Validation (OV) Extended Validation (EV)
Belegt die Domin-Inhaberschaft
Bestätigt die Organisation
Zeitg: Hier ist man legitim tätig
Verbessert das Google®-Ranking
Die letistungsfähigste SHA-2 & 2048 Bit-Verschlüsselung
Schloss-Symbol in der Adressleiste
Grüne Adressleiste    
Schützt eine Webseite
Schutz mehrerer Websites (Multidomian SAN SSL)
Schutz aller Subdomains (Wildcard SSL)
Vertrauenssiegel

allgemeine Infos2019-09-30T16:25:35+01:00

Ganz einfach heruntergebrochen gibt es drei verschiedene Arten von SSL-Zertifikaten. Unabhängig davon, ob es sich um OpenSSL Zertifikate handelt, oder nicht. Die veschiedenen Preise haben mit dem Aufwand, der hinter der Validierung (Überprüfung des Inhabers des Zertifikats) steht.

Sagen Sie Besuchern: HIER IST ALLES ECHT!

Wer ein EV SSL beantragt, durchläuft einen rigorosen Prüfprozess, den Hacker und Diebe nicht bestehen. Wenn Sie über ein EV-SSL-Zertifikat (Extended Validation) verfügen, wissen Ihre Kunden: Hier ist jemand legitim tätig.

Grünes Licht zum Shoppen!

EV ist das einzige SSL-Zertifikat, mit dem die Browserleiste der Besucher sich grün färbt!
Damit haben Käufer grünes Licht, mit sicherem Gefühl die Nummer von Kredit- oder Scheckkarten einzugeben.

inkl. domainvalidiertem SSL-Zertifikat

Für jede Domain erzeugen und installieren wir automatisch ein vollwertiges domainvalidiertes SSL-Zertifikat von Let’s Encrypt!

Browser warnen künftig vor unsicheren Websites! Wir kommen mit dieser Dienstleistung den Browserherstellern zuvor, welche künftig unverschlüsselte Websites als unsicher kennzeichnen werden. Mit uns wird Ihr Webauftritt automatisch als „SICHER“ gelten!

Selbstverständlich kann auf die SSL-Verschlüsselung verzichtet oder ein kostenpflichtiges SSL Zertifikat einer beliebigen Zertifizierungstelle mittels einer eigenen IP Adresse eingesetzt werden.

Kostenpflichtige SSL-Zertifikate empfehlen wir beispielsweise, wenn ein Online-Shop betrieben wird, da diese Zertifikate zusätzliche Vorteile, wie einen Versicherungsschutz bieten.

Altere Webhostings können mit Zertifikaten nachträglich ausgerüstet werden!

Bedienungsanleitungen zum Cloud Backup2019-09-30T16:14:11+01:00

Eine umfangreiche Anleitung für die Handhabung der Cloud-Backup Installation und Verwaltung finden Sie unten (Button).
Mit dem Anklicken verlassen Sie den geschützten Bereich von httpS://schneeberger.be!

was ist der Unterschied zwischen http:// und https://2019-09-30T16:12:57+01:00

schneeberger.be verwendet ausschliesslich “https://” und wurde erstmals von COMODO RSA Extended Validation Secure Server CA bereits am 1.10.2015 zertifiziert!

Schauen Sie sich einmal die Adresszeile Ihres Webbrowsers an. Dort finden Sie als erste vier Zeichen das Kürzel “http”. Dieses Kürzel steht für “Hypertext Transfer Protocol”.

Dieses HTTP-Protokoll wird fast immer dann verwendet, wenn Sie mit ihrem Webbrowser auf eine Webseite zugreifen. Dabei macht Ihr Webbrowser nichts anderes, als Daten von einem anderen Computer anzufordern.
Das Protokoll ist nun quasi die gemeinsame Sprache, die beide Computer sprechen müssen, um einander zu verstehen. Und wie jede andere Sprache gibt es auch beim HTTP Regeln, wie bestimmte Worte (oder in diesem Falle Daten) zu verstehen sind.

Allerdings hat HTTP einen großen Haken: jeder kann es “mitlesen”. Alles wird praktisch im Klartext über die Leitung geschickt. Und jeder, der Zugriff auf den Transportweg der Daten hat, kann diese Daten lesen und auch verändern.
Somit sind HTTP-Übertragungen denkbar ungeeignet für Anwendungen wie etwa Onlinebanking.

Für solche Zwecke existiert darum ein dem HTTP verwandtes Protokoll, das HTTPS. HTTPS steht für “Hypertext Transfer Protocol Secure”.
“Secure”, also sicher, ist HTTPS wegen einem bedeutenden Unterschied zu normalem HTTP. Alle Daten werden nämlich verschlüsselt an den jeweils anderen Computer gesendet.

Dabei erzeugen die beiden an der Verbindung beteiligten Computer zunächst jeweils den geheimen Schlüssel, den nur die beiden Kommunikationspartner kennen.
Dies geschieht durch komplexe Berechnungen auf der Basis vorher ausgetauschter Daten. Diese Daten sind für jeden, der die Verbindung “belauscht” einsehbar, lassen jedoch keinen Schluß auf den resultierenden Schlüssel zu.
Anschließend tauschen die beiden Kommunikationspartner noch einen öffentlichen Schlüssel aus, mit dem dann die zu sendenden Nutzdaten verschlüsselt werden. Dieser öffentliche Schlüssel ist ebenso für jeden einsehbar.
Da er jedoch nur zur Verschlüsselung dient und nicht zum Entschlüsseln der Daten, ist er für sich allein nutzlos.

Allerdings gibt es auch bei HTTPS ein schwerwiegendes Problem. Der öffentliche Schlüssel muß nämlich “beglaubigt” sein, um eine einigermaßen hohe Garantie auf Authentizität des Anbieters zu gewährleisten.
Das bedeutet, dass eine unabhängige Stelle bestätigen muß, dass der übermittelte Schlüssel auch tatsächlich von demjenigen stammt, von dem er zu stammen scheint.
Dazu stellt diese unabhängige Stelle ein so genanntes signiertes Zertifikat aus, welches die Echtheit des entsprechenden Schlüssels bestätigt.

zur Ausstellererklärung

Wie gut sind meine Daten geschützt2019-09-30T16:11:39+01:00

Die Acronis Datenzentren wurden gemäß Tier-IV entwickelt.
Die Acronis Datenzentren sind mit USVs sowie Notstrom-Dieselgeneratoren ausgestattet und darauf ausgelegt, bei unerwarteten Stromausfällen eine konstante Stromversorgung über 48 Stunden gewährleisten zu können. Zusätzlich sind die Heizung, die Belüftung, die Klimatisierung, das Netzwerk und die USVs redundant ausgelegt. Die Verfügbarkeit der Tier-IV-konformen Datacenter wird durch keine planmäßigen Aktivitäten unterbrochen. Die Datacenter können mindestens einen ungeplanten Worst-Case-Vorfall ohne kritische Auswirkungen überstehen. Tier-IV definiert mit einer Verfügbarkeit von 99,995 Prozent das weltweit höchste Verfügbarkeitsniveau für Datenzentren.

Die Acronis Datenzentren sind SSAE-16-zertifiziert.
SSAE-16 ist eine von externen Einrichtungen verwendete Rahmenordnung, um Datenzentren-Unternehmen und deren interne Kontrollen zu begutachten. Unternehmen, die gewisse Richtlinien einhalten müssen (z. B. aus dem Finanz- und Gesundheitssektor oder börsennotierte Unternehmen), benötigen häufig eine SSAE-16-Zertifizierung.

Ihr Backup liegt auf redundant ausgelegtem Acronis Storage.
Acronis Storage ist unser Software-definiertes Storage nach dem neuesten Stand der Technik. Das System läuft auf Basis einer Acronis-proprietäre Impementierung mit einer Datenblock-Verteilung nach Reed-Solomon und verfügt über eine überdurchschnittliche Redundanz sowie Fehlerkorrektur. Diese Technologie ist effektiver und zuverlässiger als herkömmliche RAID-Umsetzungen.

Wie sicher sind meine Daten2019-09-30T16:10:56+01:00

Nur Sie haben Zugriff auf Ihre Daten im Acronis Datenzentrum.
Die zugesendeten Daten werden von den Acronis Datenzentren anhand Ihres Acronis-Kontos identifiziert. Egal ob Sie eine einzelne Datei oder eine komplette Maschine sichern oder wiederherstellen wollen: Nur Sie allein können auf Ihre Daten zugreifein

Ihre Daten werden verschlüsselt – und das schon vor der Übertragung.
Acronis Backup in die Cloud verschlüsselt Daten direkt an der Quelle mit einer AES-256-Bit-Verschlüsselung (die behördliche Anforderungen erfüllt). Oder anders gesagt: Die Verschlüsselung erfolgt schon bei Ihnen bevor die Daten zu einem sicheren Acronis Datenzentrum übertragen werden. Da Sie selbst das Kennwort festlegen, können auch nur Sie auf Ihre Daten zugreifen!

Sogar die Metadaten werden verschlüsselt.
Die komplette Verwaltungskommunikation zwischen Ihrem System und der Acronis Cloud läuft über sichere, per SSL verschlüsselte Kanäle. Mit unseren Lösungen für Cloud-Backup sind Ihre Daten daher jederzeit und unter allen Aspekten geschützt.

Die Acronis Datenzentren sind hochsichere Rechenzentren.
Die physische Sicherheit wird durch hohe Zäune, rund um die Uhr anwesendes Sicherheitspersonal sowie Videoüberwachung mit 90-tägiger Archivierung gewährleistet. Die Zutrittsberechtigung wird über biometrische Handgeometrie-Scans sowie kontaktlose Schlüsselkarten geregelt..

Was ist WooCommerce2019-09-30T16:10:14+01:00

Jedes Open Source Content Management System benötigt eine eCommerce Erweiterung, die es ermöglicht, Produkte zu verkaufen. Die Mindestanforderungen an so einen Shop sind der Verkauf von physischen und virtuellen Produkten, mindestens eine PayPal Zahlungsanbindung, möglichst variable Versandbedingungen und viele Variantionen bei Steuern, Preisgestaltungen und Produktdarstellungen.

Bei Joomla gibt es beispielsweise je nach Anforderungen gleich mehrere Lösungen (j2store, Eshop, JooCommerce, VirtueMart, HikaShop, usw.), bei Drupal gibt es zwei Pakete (Ubercart, Drupal Commerce).

In der WordPress Welt gab und gibt es ebenfalls mehrere Shop Plugins, der absolute Star unter Ihnen ist allerdings WooCommerce.

In der eCommerce Trendübersicht von buildwith.com taucht es als einziges Plugin/Modul unter allen Shopsystemen überhaupt auf und das gleich mit einem 8% Anteil bei allen Shops weltweit! Besonders deutlich wird die Bedeutung, wenn man nur die Daten für eCommerce Plugins/Module betrachtet. Hier dominiert WooCommerce mit 86% der Top 10’000 Websites und sagenhaften 94% des gesamten Internets.

Weiterführende Infos auf Wikipedia

Einstellungen für Ihr E-Mail-Programm (schneebergernet-Server)2019-09-30T15:57:47+01:00

Ohne SSL/TLS-Verschlüsselung:

E-Mail-Empfang (POP3/IMAP)
Posteingangsserver: mail.ihredomäne.com
Benutzername: Die einzurichtende E-Mail-Adresse als Benutzernamen.
Passwort: das Passwort gemäss Unterlagen
POP3-Port: 110
IMAP-Port: 143

E-Mail-Versand (SMTP)
Postausgangsserver: mail.ihredomäne.com
Die Option «SMTP-Server erfordert Authentifizierung» muss aktiviert sein. Verwenden Sie für die Authentifizierung jeweils die gleichen Daten wie beim Posteingangsserver.
Port: 25
(Hinweis: Bei einigen Internetanbietern ist der Port 25 gesperrt, verwenden Sie in diesem Fall den Port 587.)


mit SSL/TLS-Verschlüsselung

SSL einschalten. In Ihrem E-Mail-Programm kann die verschlüsselte Verbindung (SSL) jeweils für den Posteingangs- sowie für den Postausgangsserver eingeschaltet werden.

E-Mail-Empfang (POP3/IMAP)
Posteingangsserver: mail.ihredomäne.com
Benutzername: Die einzurichtende E-Mail-Adresse als Benutzernamen.
Passwort: das Passwort gemäss Unterlagen
POP3-Port: 995
IMAP-Port: 993

E-Mail-Versand (SMTP)
Postausgangsserver: mail.ihredomäne.com
Die Option «SMTP-Server erfordert Authentifizierung» muss aktiviert sein. Verwenden Sie für die Authentifizierung jeweils die gleichen Daten wie beim Posteingangsserver.
Port: 465

Microsoft Exchange Login2019-09-30T15:57:04+01:00

Für Besitzer des Hosted Exchange Abonnementes ist folgender Link wichtig:

Outlook Webzugriff:

https://portal.microsoftonline.com

(Login mit Mailadresse und Passwort)

Was ist WordPress?2019-09-30T15:56:21+01:00

Wordpress CMS: Benutzerfreundlich und flexibel

WordPress ist eine Software, mit der sich eine Website über den Browser erstellen und verwalten lässt. Als einfaches System zum Bloggen gestartet, ist WordPress zu einer ausgewachsener Lösung für nahezu alle Aufgaben geworden, die eine Präsenz im Internet erfüllen muss. Daher wird es heute auch als Content Management System (CMS) bezeichnet.

WordPress zeichnet sich durch seine hohe Benutzerfreundlichkeit und Anpassbarkeit aus.

Flexibilität, Benutzerfreundlichkeit und (Zukunfts-)Sicherheit sind nur ein paar der Gründe, die für das Open Source CMS WordPress sprechen. schneeberger als WordPress-Spezialist bietet erstklassige Open Source-Lösungen für Websites und Onlineshops.

  • WordPress kann von Haus aus viel.
  • WordPress ist längst keine Blog-Software mehr. Mittlerweile ist es das meist eingesetzte CMS für Unternehmenswebsites weltweit.
  • WordPress wird schnell und solide weiterentwickelt. Dadurch sind Sie immer auf dem aktuellsten Stand und Sie werden Ihre Website lange einsetzen können.
  • WordPress PLUGINS bieten die Möglichkeit Fuktionen einzubinden und individuelle Wünsche umzusetzten
  • WordPress und WooCommerce
    Wordpress bietet mit WooCommerce perfekte Shop-Lösungen für nationale und internationale Onlineshops. Wir beraten Sie gerne rund um das Thema E-Commerce

 

Als webbasierte Anwendung teilt WordPress sich in getrennte Benutzeroberflächen im Browser auf:
Besucher der Website sehen das sogenannte  Front-End. Im sogenannten Back-End verwaltet der Administrator der Website die Inhalte und das Design.

zur Seite

Fernwartung ja oder nein2019-09-30T15:55:19+01:00

Der Zugriff auf einen externen Computer erfolgt durch meinen Support mit einer Spezialsoftware: TeamViewer.

Alle Versionen und Verbindungsarten von TeamViewer sind komplett verschlüsselt. Diese Verschlüsselung basiert auf einem 2048bit RSA Private/Public Key Exchange und einer 256 Bit AES Sitzungsverschlüsselung. Dies gewährleistet dieselbe Sicherheit wie HTTPS oder SSL und kann nach heutigem Stand der Technik als vollkommen sicher angesehen werden.

Der Schlüsselaustausch garantiert auch, dass der Datenkanal komplett von Nutzer zu Nutzer verschlüsselt ist und jegliche dazwischen befindlichen Router oder Server (inklusive unserer Router) definitiv nicht dazu in der Lage sind den Datenstrom zu lesen oder zu analysieren. Sicherheit und Privatsphäre waren und sind immer ein Hauptanliegen bei der Entwicklung des TeamViewers.

  • Verschlüsselung
    TeamViewer-Verbindungen laufen über komplett gesicherte Datenkanäle, die mit einem 2048 Bit RSA Public-/Private Key Exchange aufgebaut und mit 256 Bit AES verschlüsselt sind. Diese Technik wird auch bei https/SSL eingesetzt und gilt nach heutigem Standard der Technik als vollständig sicher. Da der Private Key niemals den Clientrechner verlässt, ist durch dieses Verfahren technisch sichergestellt, dass zwischengeschaltete Rechner im Internet den Datenstrom nicht entziffern können. Das gilt somit auch für die TeamViewer Routingserver.
  • Zugangssicherung
    Zusätzlich zur automatisch generierten PartnerID erzeugt TeamViewer ein dynamisches Sitzungskennwort, das sich in der Standardeinstellung bei jedem Start ändert und damit zusätzliche Sicherheit gegen unberechtigten Zugang zum System bietet. Wichtige Zusatzfunktionen wie der Dateitransfer erfordern eine zusätzliche, manuelle Bestätigung des Anwenders. Außerdem ist es generell nicht möglich, einen Rechner unbemerkt zu kontrollieren, da der Anwender am entfernten Rechner aus Datenschutzgründen über einen Zugriff informiert sein muss.
  • Codesignierung
    Als zusätzliche Sicherheitsfunktion werden alle unsere Programme mittels VeriSign Code Signing signiert. Dadurch ist der Herausgeber der Software immer zuverlässig identifizierbar. green icon with a two factor authentication symbol
  • Zwei-Faktor-Authentifizierung
    Mit der Zwei-Faktor-Authentifizierung unterstützt TeamViewer Unternehmen dabei, Ihre HIPAA und PCI-Anforderungen zu erfüllen. Die Zwei-Faktor-Authentifizierung bietet eine zusätzliche Sicherheitsebene zum Schutz vor unbefugtem Zugriff auf das TeamViewer-Konto. Durch die Zwei-Faktor-Authentifizierung und die eingeschränkte Zugriffskontrolle mittels Whitelisting erfüllt TeamViewer alle notwendigen Kriterien für HIPAA und PCI Zertifizierungen. Generieren Sie einen Code auf Ihrem mobilen Gerät, den Sie zusätzlich zu Ihrem Benutzernamen und Kennwort benötigen, um sich in Ihrem TeamViewer-Konto einzuloggen. Der Code wird mittels einem zeitbasierten TOTP (time-based one-time password) Algorithmus erzeugt. Zudem ist der Code mittels SRP geschützt und daher perfekt gegen „Man-In-The-Middle“-Angriffe abgesichert.

 
Durch einen “Online-Einsatz” können Fahrtkosten und Fahrzeit eingespart werden.

Webseiten Leasing: ja oder nein2019-09-30T15:54:06+01:00

Mit Jahr 2015 bietet schneeberger die Möglichkeit an, Webseiten auf Leasing-Basis zu erstehen.

Die Vorteile:

  • garantierte, fest auf 4 Betriebsjahre kalkulierbare Kosten
  • Administrativer Aufwand ist minim (nur 1 Rechnung pro Jahr für das Hosting, die Domainkosten, die Datensicherungskosten und das regelmässige WordPress-Update).
  • Größtmögliche Sicherheit gegen Angriff von Aussen (Schanddateien, Häckerangriff)
  • Inhalt kann selber einfach und komfortabel verwaltet werden
  • Webseite lässt sich jederzeit und beliebig erweitern
  • Vertraglich festgelegte Laufzeit von 4 Jahren
  • gegenüber “normalem” Auftrag mit Einzelkostenberechnung erhöhte Gesamtkosten (ca. 20 %)