Internet-Solutions
 



Webhosting-Domains-Webmarketing

FAQ

Webserver
 
1.   Kann ich meine Domain weiterleiten?
2.
  Was sind Domainaliase?
3.  
Soll ich einen Linux oder Windows-Server verwenden?
4.
  Wie kann ich meine Webseite veröffentlichen?
5.
  Wie konfiguriere ich meine Emails?
6.
  Wie richte ich Scripte ein?
7.
  Einrichtung eines Passwortschutzes
8. 
 Wie richte ich eine mysql-Datenbank ein?
9.   Wie kann ich PHP verwenden?

14..Wie kann ich Wordpress vor Hackangriffen schützen?

Verwaltung

10. Ich erhalte meine Rechnungen ohne Mwst. - warum?
11.
Ich möchte meine Rechnung per Email erhalten.
12.
Rechnungen per Email

Technik

13. Warum benötige ich Nameserver und wie kann ich diese  aktualisieren?

.....................................................................................

1. Ja, natürlich. Rufen Sie Ihr Webinterface auf, loggen
Sie sich bitte mit den Zugangsdaten dort ein. Links sehen
Sie dann die Option "Subdomains". Unter dieser Option
können Sie dann eine Weiterleitung Ihrer Domain zu jeder
gewünschten Zieladresse einrichten.

 

2.Ein Domain Alias ist eine Art "Spitzname" für Ihre
Hauptdomain und kann zusätzlich zu derselben eingerichtet
werden. Dabei zeigt ein Domain Alias immer auf die gleichen
Inhalte wie Ihre Hauptdomain; die Mailkonfiguration ihres
Domain Alias ist immer identisch mit derjenigen Ihrer
Hauptdomain. Die will heissen:
www.domainAlias.at
zeigt nach www.IhreDomain.at, während
info@domainAlias.at
immer nach info@IhreDomain.at weitergeleitet wird.

Betreffend Zugangsdaten sind immer die Daten der
Hautpdomäne zu verwenden und nicht jene des
Alias! Für die E-Mailadresse "
info@domainAlias.at"
heisst der benutzername also "info@IhreDomain.at" und
es ist das Passwort von diesem User zu verwenden!
Ihnen steht es natürlich frei, zum Beispiel unter Anwendung
von Scripts Ihren Domain Alias in einen Unterordner ihres
Accounts zu befehlen, um damit alternative Inhalte zu
veröffentlichen.

In Sachen Mail hingegen haben Sie keine solche Möglichkeiten.
Falls Sie mehrere Domains unabhängig voneinander Hosten
möchten, benötigen Sie jeweils einen separaten Account.
Wenn Sie dazu Fragen haben, bitte schreiben Sie an den Helpdesk.

 

3. Bitte lassen sie Ihr lokales Betriebssystem, welches
wohl meist Windows ist, bei der Entscheidung für
das beste Betriebssystem für Ihren Hosting Account ausser
Betracht: Ganz egal, mit welchem System Sie auf Ihrem PC
arbeiten, das Betriebssystem auf Ihrem entfernten Server
wird davon NICHT beeinflusst. Für lokale Nutzung hat sich
Microsoft Windows klar durchgesetzt, jedoch aber empfehlen
wir - bis auf wenigen Anwendungsausnahmen - für die
Online-Nutzung klar und eindeutig LINUX: Linux erweist
sich als das mit Abstand sicherere und stabilere
Betriebssystem: Weniger Angriffe, weniger Sicherheitslücken
und weniger instabile Situationen, welche einen Neustart
des Servers verlangen.

Das Webmail (Horde Webmail) erhalten Sie auf Linux in einer
deutlich ausführlicheren Version als auf Windows: Auf Linux
stehen Ihnen zahlreiche Zusatzfunktionen (Notizen,
Kalender usw.) zur Verfügung, welche auf Windows
nicht angeboten werden. Sollten Sie mit PHP und MySQL
arbeiten wollen, tendieren wir noch verstärkter auf Linux:
Zahlreiche PHP-Funktionen stehen auf Windows schlicht
nicht zur Verfügung oder aber müssen mit grossen 'Umwegen'
simuliert werden. Beachten Sie, dass eine Vielzahl von
Applikationen (Mambo, Joomla usw.) mit PHP arbeiten!
Hingegen ASP, ASP .NET 2.0 und MS SQL Anwendungen
sollten auf Windwos gehostet werden.

 

4. Um diverse Verzeichnisse und Ordner zu veröffentlichen
(Upload), empfehlen wir Ihnen die Nutzung eines FTP-Clients:
Dies ist eine Software, welche Sie lokal auf Ihrem PC
installieren, um anschliessend eine Verbindung zu Ihrem
Hosting Account aufzubauen; anschliessend verwalten Sie
die Daten in Ihrem Account auf einfache Art und Weise.

Ein guter FTP_Klienten ist WS-FTP.

 

5. Auf unseren BRD-Servern setzen wir für die Verarbeitung
von ein- und ausgehenden Mails die Möglichkeit der
Emailweiterleitung und der Mailbox ein. Diese Kombination
macht es Ihnen möglich für jeden Account beliebig viele
Weiterleitungen zu aktivieren - oder bestimmte Emails auf
bestimmte Adressen umzuleiten.


Was ist eine Mail Weiterleitung?

Nachdem Sie von uns die Zugangsdaten für Ihren Account
erhalten haben können Sie über das Webinterface Ihre
Wunschadressen eingeben und an andere (auch externe)
Eamiladressen weiterleiten, z.B. 
info@ihredomain.at >> sepp@magnet.at, 
office@ihredomain.at >> thomas@chello.at usw.


Mail Weiter- bzw. Umleitungen?

Die Umleitungen können ausschließlich über das von uns zur Verfügung gestellte Interface installiert werden, da für jede Weiterleitung in die Serverkonfiguration eingegriffen werden muß.

Rufen Sie wie gewöhnlich Ihr Interface auf und wählen Sie dann den Punkt "Mailweiterleitungen verwalten". Im Interface selbst finden Sie alle notwendigen Hinweise wie Sie das Formular ausfüllen müssen um die gewünschte Weiterleitung zu realisieren.

Um alle ankommenden Email (beliebig@domain.at) an eine Adresse zu leiten, richten Sie einfach
in der Option Mailweiterleitungen folgendes 
ein:
default@domain.at
 an Ihre gewünschte Zieladresse.


Was ist ein POP3?

Ein POP3 oder auch Mailbox genannt unterscheidet sich dadurch von einer Emailweiterleitung, als dass es ein eigenes "Postfach" ist und dadurch auch Zugansdaten benötigt. Dies ist z.B. notwendig, wenn
mehrere Mitarbeiter Zugriff auf jeweils ein eigenes Postfach haben sollten und dies auch durch Zugangsdaten geschützt werden kann.

Rufen Sie wie gewöhnlich Ihr Interface auf und wählen Sie dann den Punkt "POP3-Boxen verwalten". Im Interface selbst finden Sie alle notwendigen Hinweise wie Sie das Formular ausfüllen müssen um die gewünschte Weiterleitung zu realisieren.

Wie sind die Daten für die Einrichtung meiner Mailbox
Folgende Daten benötigen Sie für Ihre Emailkonfiguration:
POP3: ihredomain.at
SMTP: ihredomain.at (oder SMTP Ihres Zug.-Providers - z.B.mgate.chello.at)

Konfiguration Ihrer E-Mail-Programme

In Ihrer Software, mit der Sie Ihre E-Mail empfangen und versenden
(z.B. Netscape Messenger, Outlook Express), tragen Sie als
POP3-Server ("Posteingangsserver" o.ä.)pop.kundenserver.de ein.
Damit können Sie Ihre E-Mails über das POP-Protokoll abholen.
Bitte tragen Sie in das Feld für den SMTP-Server (Postausgang)
unseren SMTP-Server mit
Absender-Authentifizierung auth.smtp.kundenserver.de ein.

Im Folgenden finden Sie eine Beispielkonfiguration für
die Programme Microsoft Outlook Express und Netscape Messenger.

Konfiguration von Outlook Express

Zunächst richten Sie in Outlook Express unter "Einstellungen" - "Konten"
ein neues Konto ein (falls Sie dieses noch nicht getan haben). In
den "Eigenschaften" des gewählten Kontos nehmen Sie Ihre
Eintragungen nach folgendem Schema vor:

 

  • Im Feld Posteingang/POP3-Server "ihredomain.at" eintragen.

  • Im Feld Postausgang/SMTP-Server unseren Mailserver
    "ihredomain.at" eintragen.

    3.Unter Posteingangsserver unter Kontoname und Kennwort
    den entsprechenden POP3-Account und das dazugehörige
    Passwort eingeben.
    4.Aktivieren Sie mit dem Häkchen die Option "Server
    erfordert Authentifizierung"

Im Anschluss können Sie nun E-Mails empfangen und versenden.

Konfiguration von Netscape Messenger

Klicken Sie auf "Bearbeiten" - "Einstellungen" - "Mail und
Diskussionsforen" - "Mail Server". Sie sehen daraufhin das folgende Fenster:

a. Klicken Sie nun zunächst auf den Button "Hinzufügen" rechts oben.

b. Im jetzt erscheinenden Feld tragen Sie den
Pop-Server "ihredomain.at" und Ihren Benutzernamen nach dem
Schema m1234567-1 ein:

c. Ihr Passwort tragen Sie später in das Fenster ein, das erscheint,
wenn sie zum ersten Mal E-Mails abrufen wollen:

d. In dem Fenster "Einstellungen" tragen Sie im Feld "Server für
ausgehende Mail (SMTP)" den SMTP-Server "ihredomain.at" ein:

e. Im Feld "Benutzername für Mail-Server" tragen Sie nun noch den
jeweiligen POP3-Account nach dem Schema m1234567-1 ein.

Im Anschluss können Sie nun E-Mails empfangen und versenden.

 

6. CGI steht für "Common Gateway Interface" und bedeutet, daß via
Web-Browser bestimmte Programme auf dem Web-Server ausgeführt
werden können, die dann über dieses Interface mit dem
Browser kommunizieren.
CGI-Applikationen können Unix Shell Scripts oder auch Programme in Perl,
C und C++ oder sonstigen Programmiersprachen sein.
CGI-Anwendungen müssen im ASCII-Modus zum Server übertragen
werden - Dies ist sehr wichtig!

Aufgrund der Komplexität können wir Ihnen keine kostenlose
Unterstützung zu Ihren eigenen CGI-Programmen geben.
Wenn Sie also noch keine Erfahrung im Umgang mit dem CGI
haben, empfehlen wir Ihnen das großartige "CGI Developers Guide"
von Eugene Eric Kim, erschienen im SAMS-Verlag in deutscher Sprache,
ISBN 3-87791-891-3 zum Preis von
ca. 45 €

Sollten Sie Probleme haben, Ihr Feedback-Formular bzw. Guestbook
usw. einzurichten, dann können wir dies gerne gegen Gebühr für
Sie ausführen - siehe unsere Preislise unter "Webspace".


Wohin mit den CGI-Scripts?

Legen Sie Ihre CGI-Dateien in das Verzeichnis cgi-bin unterhalb Ihres
www-Verzeichnisses ab.


Pfade zu allen wichtigen Programmen

Hier sind die Pfade zu den Programm, die häufig von CGI-Scripts
benötigt werden:

perl /usr/bin/perl
qmail /usr/sbin/qmail

Zugriffsrechte setzen

Das folgende Beispiel soll den Umgang mit den Zugriffsrechten unter
UNIX verdeutlichen.
Um die Zugriffsrechte einer Datei oder eines Verzeichnisses
anzuzeigen, loggen Sie sich via SSH2 ein und verwenden Sie
folgenden Befehl:

cd Verzeichnisname
um in das gewünschte Verzeichnis unterhalb des aktuellen Verzeichnisses
zu wechseln.
Wenn Sie nun folgenden Befehl eingeben:
ls -l Dateiname
werden die momentanen Zugriffrechte (und weitere Daten) der
gewünschten Datei angezeigt.

Beispiele zur Verwendung von CHMOD:

BENUTZER
u = Benutzer der Datei (Sie)
g = Benutzergruppe der Datei
o = Andere
a = alle zusammen

RECHTE
r = Leserecht
w = Schreibrecht
x = Ausführungsrecht

Die Zugriffsrechte einer Datei ändern Sie mit dem Befehl chmod
(change mode). Für die Datei script.cgi wäre das beispielsweise:

chmod u=rwx,g=rx,o=rx script.cgi

Für die Datei script.cgi haben Sie dann folgende Rechte vergeben:

• Lese-, Schreib- und Ausführungsrecht für den Benutzer (das sind Sie)
• Lese- und Ausführungsrechte für die Benutzergruppe (weitere User
Ihrer Domain)
• Lese- und Ausführungsrechte für alle Anderen

Einige Scripts verlangen beispielsweise eine Angabe von chmod 775.
Sie können sowohl die numerische als auch die oben
beschriebene alphanumerische Variante auf unseren UNIX-Servern
benutzen. Die erste Ziffer der numerischen Angabe steht für den
Benutzer (Sie), die zweite für die Benutzergruppe und die letzte für
alle Anderen.

Die Wertigkeiten des numerischen Systems setzen sich wie folgt zusammen:
r--  = 4
-w- = 2
--x  = 1

-wx = 3
r-x  = 5
rw- = 6
rwx = 7

Addieren Sie einfach die Wertigkeit von r--, -w- und --x, um auf
die gewünschte Nummer zu kommen.

Wenn Sie nun folgenden Befehl anwenden:

ls -l

bekommen Sie die jeweiligen Zugriffsrechte wie folgt angezeigt:

-rwxr-xr-x

Ignorieren Sie den ersten Strich und teilen Sie die folgenden Zeichen in
3 Gruppen mit je 3 Buchstaben auf.
Die erste Gruppe zählt für den Benutzer (Sie), die zweite für
die Benutzergruppe und die letzte für alle Anderen.
Ein Strich anstelle eines Buchstabens bedeutet, daß für diese Stelle
kein Recht vergeben wurde.

Einige FTP-Programme erlauben die Änderung der Zugriffsrechte auf
eine etwas komfortablere Weise.
Wenn Sie FETCH für den Mac benutzen, selektieren Sie die gewünschte
Datei mit der Maus und wählen Sie im Remote Menu die Option
Change Permissions. Es erscheint ein Fenster, welches die
momentanen Zugriffsrechte für diese Datei wie in Abbildung 3a anzeigt.
Die Zugriffsrechte können Sie dann einfach durch anklicken der
Checkboxen anpassen.

Abbildung 3a

WS_FTP für den PC arbeitet ähnlich. Selektieren Sie einfach die
gewünschte Datei und drücken Sie die rechte Maustaste.
Im Menü wählen Sie dann CHMOD und ein Fenster wie in Abbildung
3b erscheint.

Abbildung 3b


Lösungshilfen zu CGI-Problemen

Nachfolgend finden Sie Lösungen zu den am häufigsten auftretenden
CGI-Problemen im Frage und Antwort Format.

Wenn ich mein CGI-Programm aktiviere, erhalte ich die
Fehlermeldung "Internal Server Error. The server encountered an
internal error or misconfiguration and was unable to complete your
request.".
Dies wird in der Regel durch ein Problem innerhalb des Scripts
verursacht. Loggen Sie sich via Telnet ein und testen Sie das Script
direkt lokal auf dem Server um so zu sehen, wo das Problem liegt.
Hierzu gehen Sie einfach in das Verzeichnis in dem Sie das Script
abgelegt haben und führen es dann aus. Das können Sie auf zwei Arten
tun:

a. Unter Angabe des Interpreters (in diesem Fall ist es Perl)
perl meinscript.pl
b. Oder einfach nur durch Aufruf des Scriptnamens. Dies funktioniert
nur, wenn die erste Zeile des Scripts auf den korrekten Serverpfad
des Interpreters zeigt.

meinscript.pl

Bei der ersten Variante sehen Sie, ob und welcher Fehler innerhalb
des Scripts auftritt. Mit der zweiten Variante können Sie feststellen, ob
der Interpreter-Aufruf in der ersten Zeile des Scripts korrekt ist.

Ich erhalte Fehlermeldungen wie "File Not Found," oder "No Such File
or Directory."
Übertragen Sie das Script im ASCII-Modus (nicht Binär-Modus) zum Server!

Ich erhalte die folgende Fehlermeldung: "Literal @domain now
requires backslash at myscript.pl line 3, within string. Execution
of myscript.pl aborted due to compilation errors."
Dies wird verursacht durch eine Fehlinterpretation von Perl.
Das "@"-Zeichen hat in Perl eine spezielle Bedeutung; es identifiziert
ein Array (eine Tabelle mit Elementen). Sie sollten dem entsprechenden
"@"-Zeichen einen Backslash ("\") voranstellen um Perl zu sagen, daß es
sich um ein reguläres Zeichen (z.B. einer E-Mail Adresse) handelt.

Ich erhalte die Meldung: "POST not implemented."
Sie benutzen möglicherweise eine falsche Referenz für cgiemail. Benutzen
Sie die Referenz /cgi-bin/cgiemail/mail.txt.
Eine andere Fehlerquelle ist, daß Sie auf ein CGI-Script zeigen, welches
Sie nicht in Ihrem cgi-bin Verzeichnis abgelegt haben.
Normalerweise bedeutet diese Meldung, daß der Web-Server das
gewünschte CGI-Script als reguläre Text-Datei und nicht als
ausführbares Programm erkennen kann.

Ich bekomme die Meldung: "You don't have permission to access /"
Dieser Fehler bedeutet, daß Sie keine index.htm aufgespielt haben.
Bitte beachten Sie auch, daß alle Dateien, die mit einem "." im
Dateinamen beginnen, unsichtbar sind. Um sie sehen zu können,
verwenden Sie den Befehl: ls -al.

ACHTUNG:

Bitte verwenden Sie für Feedback-Formulare ausschließlich sichere und
von aussen nicht verwendbare formmail-Scripts.
Sehr viele Mängel weist z.B. das Formmail 1.6 von Matt´s Scripten auf -
hier ist es notwendig dies auf die Version 1.92 aufzurüsten. Das
Script können Sie hier downloaden -->
DOWNLOAD

 

7. Sie können ab der neuen Webinterface-Version einen
Passwortschutz (z.B.für Ordner) direkt per Weboberfläche in
Ihrem Webinterface (Verzeichnisse) einrichten.

Folgen Sie einfach den selbsterklärenden Anweisungen im Adminbereich.

 

8. Die Freischaltung der mysql-DB kann direkt von Ihnen in
Ihrem Webinterface getätigt werden.

Verwenden Sie folgende Einstellungen für Ihre mySQL-DB:

Host: localhost
DB-NAME: usrdb_ihrlogin_suffix
Login: ihrlogin
Passwort: Kann im Webadmin eingetragen/geändert werden.

Die Original-Dokumentation (Englisch) zu mySQL finden Sie unter:
http://dev.mysql.com/doc/

 

9. Der Begriff PHP bedeutet "Hypertext Preprocessor", was vom Sinn
her soviel heisst wie: eine Internetseite wird erst ausgeführt und führt
dabei bestimmte Funktionen aus; sobald es dann fertig ist wird es
zum Browser des Betrachters geschickt!

Während dieser Ausführungszeit kann das Script aus Dateien lesen,
dort hineinschreiben, Datenbanken abfragen, Bilder bearbeiten und
vieles mehr. Was aber dann beim Betrachter ankommt beinhaltet nur
HTML-Text, das heisst der Zugriff normaler User auf den Quellcode ist
nicht möglich.

Seit der 4ten Version von PHP ist PHP so schnell, dass es auch auf
grossen Websites genutzt wird - PHP steht ASP oder ColdFusion in
nichts nach, und besticht durch seine grosse Anzahl von Funktionen.

Sehr praktisch an PHP ist, dass es in HTML-Dateien eingebettet
werden kann. Die Datei läuft dann durch den PHP-Interpreter und wird
dann zum Betrachter gschickt.

Hier die Möglichkeiten PHP in eine Datei zu schreiben:

<script language=php>
.. code ..
</script>

oder

<?php
.. code ..
?>

meist jedoch nutzt man folgendes:

<?
.. code ..
?>

Damit eine PHP-Datei auch ausgeführt wird, muss sie eine
bestimmte Dateiendung haben. Folgende sind möglich:

.php .php3 .php4 .phtml

aber auch einfache .html Dateien können, falls der Server richtig
konfiguriert ist, vom Interpreter verarbeitet werden.

Hier eine Beispieldatei - datei.php3:

<html>
<body>
<?
echo "Hallo Welt!";
?>
</body>
</html>

Im Browser betrachtet erscheint dann der Satz: Hallo Welt!
Und wenn Sie sich jetzt den Quelltext im Browser anschauen sehen Sie
nur die HTML- und Bodytags, sowie den Satz Hallo Welt!

Bestimmte Befehle sollen nur ausgeführt werden, wenn
bestimmte Bedingungen zutreffen. Ein Beispiel wäre, dass beim
Eintragen eines neuen Eintrags in einen Newsletter erst überprüft
werden soll, ob überhaupt alle Felder ausgefüllt wurden.

<?
if ( strlen($Name) < 1) echo "Sie haben keinen Namen angegeben";
if ( strlen($Email) < 1) echo "Sie haben keine email-Adresse angegeben";
else echo "Alles okay!";
?>

IF bedeutet übersetzt "wenn" - und den Sinn hat diese Funktion auch,
denn wenn die Bedienung wahr ist, dann sollen die folgenden
Aktionen ausgeführt werden.

Dabei ist es möglich eine auszuführende Aktion wie oben direkt dahinter
zu schreiben, oder aber wenn es mehrere Aktionen sind, sie in Klammern
zu schreiben, wie bei Schleifen:

<?
if ( strlen($Name) < 1)
{
echo "Sie haben keinen Namen angegeben<br>";
echo "und das finde ich nicht nett!";
...
}
?>

Und natülich kann man wie man Schleifen ineinander verschachteln
kann auch IF-Abfragen ineinander verschachteln.

Hier einige Vergleichsmöglichkeiten zweier Variablen
$var1 == $var2 wenn beide den selben Inhalt haben
$var1 != $var2 wenn sie unterschidelichen Inhalt haben
$var1 < $var2 wenn var1 kleiner als var2 ist
$var1 <= $var2 hier wenn sie kleine oder gleich var2 ist
$var1 > $var2 wenn var1 grösser als var 2 ist
$var1 >= $var2 hier wenn var1 grösser oder gleich var2 ist

Dabei ist zu beachten, dass man nicht nur Variablen direkt
miteinander vergleichen kann, sondern beliebige Werte.
Die Funktion strlen() liefert einem die Anzahl der Zeichen innerhalb
einer Variable.

So liefert strlen("hallo"); die Zahl 5 - strlen($string); wenn $string
= "hallo" ist auch wieder 5.

Eine möglicher Vergleich wäre dann:

$string = "hallo";

echo "Der String ist " . strlen($string) . " Zeichen lang<br>";

if (strlen($string > 4)
{
echo "auf jeden Fall is er länger als 4 Zeichen";
}
else echo "Er ist 4 oder weniger Zeichen lang!";

Das else führt alle Aktionen ein, die eingeführt werden sollen, wenn 
obige Bedingnung nicht zutrifft, und diese
Aktionen können auch wieder in Klammern geschrieben werden.


Und damit haben Sie die Grundlagen zur Programmierung in PHP schon 
hinter sich!

 

10. Wir verrechnen unsere Leistungen zentral über
unsere ausländische Zentrale.
Daher ist eine Angabe einer Mwst. nicht notwendig.
Für Firmenkunden, die Vorsteuer-abzugsfähig sind, ändert sich
dadurch nichts - da wir lediglich den Nettobetrag verrechnen.
Sie zahlen also im Prinzip nur mehr die Rechnung ohne
Mwst - dabei  ersparen Sie sich eine Vorabzahlung der Mwst -
können natürlich dann auch keine Vorsteuer abziehen.
Sollte Ihr Steuerberater, Buchhaltung dazu noch Fragen haben,
können wir Ihnen gerne weitere Auskünfte erteilen.

 

11. Wir begrüßen den Wunsch der Kunden nach Email-Abrechnung :-)

Schreiben Sie uns einfach kurz eine Mail und wir
stellen den   Rechnungsversand auf Email um. Sie erhalten dann
die Rechnung im PDF-Format.
Wenn Sie diese Rechnung unbedingt signiert empfangen  wollen
(z.B. für das Finanzamt usw) - geben Sie uns auch  dazu Bescheid.

 

12. Viele Mitbewerber stellen den Kunden Rechnungen schon seit 
längerer Zeit per Email zu.

Wir möchten nun ebenfalls Schritt für Schritt unseren Rechnungsversand
auf Email-PDF-Rechnungen umstellen. Dazu gibt es natürlich viele Fragen,
die wir Ihnen hier gerne beantworten.

Müssen Rechnungen ohne Umsatzsteuer signiert werden?

Nein, Rechnungen die keine Mwst
ausweisen (z.B. innergemeinschaftliche oder ausl.
Rechnungsstellung) benötigen keine digitale Signatur, da bei
solchen Rechnungen natürlich auch kein Vorsteuerabzug stattfindet.


Was ist eine digitale Signatur?

Eine digitale Signatur ist ein technischer Vorgang, der eine    
elektronische Datei eindeutig kennzeichnet. Eine eingescannte  
Unterschrift ist keine digitale Signatur.

Woran erkenne ich eine fortgeschrittene Signatur?

Der Zertifizierungsdienstanbieter sichert die Einhaltung der    
Bestimmungen für die fortgeschrittene Signatur.

Wie sind digitale Signaturen geregelt?

Der Einsatz und die Gültigkeit von digitalen Signaturen
sind im  Signaturgesetz (SigG), der Signaturverordnung (SigV) und der
EU-Richtlinie zur digitalen Signatur (1999/93/EG) geregelt.
Zu den  Spezialfällen, wie etwa der elektronischen
Rechnungslegung existieren   spezielle Richtlinien, Gesetze
und Verordnungen. Mehr dazu finden Sie  
unter http://www.signatur.rtr.at/de/repository/legal.html

Was ist eine Zertifizierungsstelle?

Die Zertifizierungsstelle (auch: Bestätigungsstelle)
bescheinigt einem  Signator, dass ein bestimmter privater Schlüssel nur
von Ihm  verwendet  wird.
 
Was ist ein digitales Zertifikat?

Ein digitales Zertifikat ordnet eine digitale Signatur einer bestimmten  
Person oder Organisation zu.

Wie kann ein digitales Zertifikat interpretiert werden?

Digitale Zertifikate sind binäre Zeichenketten, die für Menschen nicht  
lesbar sind – zum Transport zwischen
verschiedenen Signatursystemen werden die Zertifikate meist in das
PEM-Format umgewandelt, das für  Menschen ebenfalls nicht lesbar
ist – alle Signatursysteme haben jedoch einen
Zertifikatsinterpreter integriert, der den Inhalt für Menschen
nutzbar macht.

Wird durch die digitale Signatur das Ändern von Dateien verhindert?

Digitale Signaturen stellen keinen Änderungs- oder Kopierschutz
dar – sie machen Änderungen bloß sichtbar.

Ist eine digital signierte Rechnung auch nach Ablauf der Gültigkeit     des Zertifikats gültig?

Digitale Zertifikate dürfen nur eine bestimmte Zeit lang verwendet 
werden – die unterschriebenen Dokumente (etwa Rechnungen) behalten
aber auch nach Ablauf dieser Frist ihre Gültigkeit.

Wer kontrolliert die Zertifizierungsdienstanbieter?

Die österreichischen Zertifizierungsanbieter werden gemäß    
Signaturgesetz (SigG) von der Telekom Control Kommission
(TKK) bzw.  dessen Geschäftsapparat, der RTR GmbH überwacht.

Was passiert wenn ein Zertifizierungsdienstanbieter den
Betrieb einstellt?


Zertifikate behalten auch nach Einstellung des
Betriebs des   Zertifizierungsdienstanbieters ihre Gültigkeit –
die Dienstleistungen des Zertifizierungsdienstanbieters werden entweder
von einem anderen geeigneten Anbieter übernommen oder von der
RTR weitergeführt.

Wie prüft man eine digitale Signatur?

Digitale Signaturen sind nicht direkt lesbar, sondern müssen durch 
Programme interpretiert werden.

 

13. Damit eine Anfrage unter www.IhreDomain.at "den Weg durch
das Internet" zu Ihrem Account findet, wird das DNS (Dynamic
Nameserver System) benötigt: Bei der Registrationsstelle Ihrer Domain
(meist direkt bei uns) werden die sogenannten Nameserver-Einträge
gemäss den internationalen Richtlinien eingetragen, so dass
anschliessend obige Anfragen an den richtigen Ort weitergeleitet werden.

Sie erreichen also Ihre Homepage unter www.IhreDomain.at erst,
nachdem die Nameserver-Konfiguration korrekt von uns oder Ihrem
externen Domain-Provider eingetragen wurde.


14.  Regelmäßig WordPress-Updates durchführen

Das CMS Wordpress wird in regelmäßigen Abständen aktualisiert und im
Rahmen dieser Updates werden sehr häufig Sicherheitslücken geschlossen.
Deshalb ist es unbedingt erforderlich, diese Updates durchzuführen.
Nicht nur Wordpress selbst muss auf den neusten Stand gebracht werden
(geschieht auch auf Wunsch automatisch), sondern auch die jeweiligen
Wordpress-Plugins und Templates.


Regelmäßig Backups Ihres Wordpress-Systems erstellen

Erstellen Sie von Ihrer kompletten Wordpress-Installation regelmäßig eine
Sicherung - mindestens einmal die Woche, besser täglich. Hierzu gibt es
für WP sinnvolle Plugins die das Backup nach einem von Ihnen festgelegten
Zeitplan automatisch durchführen.
https://de.wordpress.org/plugins/duplicator

Dieses Tool bietet sich wunderbar bei kleineren, überschaubaren
Wordpress-Seiten an. Gerne helfen wir bei der Durchführung Ihrer
Sicherungs-Einrichtungen.


Wordpress-Firewall installieren

Wie für Ihren PC gibt es auch für Ihr Wordpress Firewall-Plugins, die
Hackerangriffe zwar nicht 100%-ig verhindern können, aber sie sehr viel
schwieriger machen.
Die Installation solcher Programme ist unbedingt zu empfehlen.
Sehr empfehlenswert ist hierbei:
https://de.wordpress.org/plugins/wordfence

Wordfence gibt es in der kostenlosen Version und als Kaufverfsion.


Standard-Benutzer "Admin" ändern - der meist genutzte Login-Name

Die meisten Wordpress-Inhaber benutzen "Admin". Über dieses Einfallstor
und mit Hilfe entsprechender Software ist es für Wordpress-Hacker
verhältnismäßig einfach, die Seiten zu knacken.
Ersetzen Sie den Admin-Zugang also durch einen komplizierteren Namen
und löschen Admin danach aus der Installation. Am besten verwenden
Sie für den Admin-Ersatz einen Namen aus Groß- und Kleinbuchstaben.


Komplizierte Login-Passwörter verwenden

Um Ihr Login optimal zu schützen, verwenden Sie ein möglichst kompliziertes
Passwort aus mind. 8 Zeichen, mit Groß-, Kleinbuchstaben, Zahlen und
und Sonderzeichen, wie z.B. A23+bz/1)wE

Optimal wäre auch die Einrichtung des Two-Factor Plugins.
https://de.wordpress.org/plugins/two-factor/
Damit sichern sie sich das Login vor dem eigentlichen Login nochmals ab.
Sie werden dann nach EIngabe der Standard-Logindaten aufgefordert, einen
Code einzugeben - den Sie per Email oder SMS erhalten - je nach Wunsch.


Plugin gegen Brute-Force-Angriffe

Einen wirksamen Schutz vor diesen Angriffen auf Wordpress bietet das
Plugin
https://de.wordpress.org/plugins/wp-limit-login-attempts
Das Plugin sperrt für eine gewisse Zeit IP-Adressen, die mehrfach versuchen
sich einzuloggen.

Die Installation schlank halten.
Begrenzen Sie Plugins auf das Notwendige.
Deaktivieren oder löschen Sie Plugins, die Sie nicht mehr verwenden.

ChinThai Network Austria - Support-Office - Kalmusweg 40 - A-9020 Klagenfurt