Vi har tidligere skrevet om at bruk av SSL-sertifikat (HTTPS) på ditt nettsted er fornuftig fordi sertifikatet krypterer forbindelsen mellom nettstedet og brukerens nettleser, slik at innsyn fra uvedkommende hindres. Det finnes imidlertid flere gode grunner:

Chrome vil nå advare brukerne

Googles nettleser Chrome skal fra versjon 56 (januar 2017) gi en advarsel til brukere som går inn på nettsider som mangler SSL-sertifikat. Dette gjelder nettsider som har en eller annen form for innloggings- eller betalingsløsning.

Utfordringer med slike ukrypterte nettsider er at det kan la hackere snappe opp passord og andre innloggingsdetaljer, eller at noen andre på nettverket kan se eller endre på nettsiden før du får den opp hos deg. Dette kan blant annet gjøre deg utsatt for svindelforsøk.

Chrome vil fra versjon 56 vise «Not secure» (usikker) til venstre i adressefeltet når man går inn på en usikret side som har en innloggings- eller betalingsløsning.

Google ønsker ikke lenger ukrypterte nettsider

Når du er inne på en SSL-kryptert nettside vil du få meldingen «Secure» (sikker) ved adressefeltet:

Google ønsker ikke lenger ukrypterte nettsider

Bedre rangering hos Google

Google I/O i 2014 slo Google et slag for «HTTPS everywhere»; et prosjekt hvor Google skal gjøre sitt for at de aller fleste nettsteder bør få SSL-kryptering integrert.

Dette prosjektet innebar at Google allerede fra 2014 la til SSL-kryptering (HTTPS) som en variabel i ranking-algoritmen til søkemotoren. Denne ranking-variabelen er ikke tillagt like stor vekt som andre typer variabler, men SSL-nettsider vil likevel ofte bli rangert høyere i søkeresultatene enn sider uten SSL. Innholdet på nettsiden vektlegges større, men Google har indikert at HTTPS-variabelen i fremtiden kan bli vektlagt vesentlig mer.

Med dette bidrar Google til at flere velger å benytte seg av SSL-sertifikater. I Googles hjelpesenter finner du informasjon om hvordan du kommer i gang med SSL.

Bli sikret hos oss

Dersom du har en nettside hos oss med innloggings- eller betalingsløsning anbefaler vi sterkt å anskaffe et SSL-sertifikat for bedre sikkerhet og høyere rangering i søkemotorene. Hos oss leverer vi tre SSL-produkter:

1. Basis SSL – kr. 175 første år.

Pris fra år 2: kr. 375.
Dette er et SSL-sertifikat velegnet til enkle nettsteder med behov for kryptering av eksempelvis kontaktskjemaer. I sertifikatet ligger opplysninger om hvilket domenenavn det er tilknyttet. Leveringstid: 1-2 arbeidsdager.

2. Standard SSL – kr. 900 første år.

Pris fra år 2: kr. 1500.
Dette SSL-sertifikatet er passende for nettsteder og nettbutikker som vil sikre kundeinformasjonen på en god måte. Sertifikatet inneholder organisasjonsnavn/firmanavn i tillegg til domeneopplysninger. Dette verifiserer at organisasjonen/firmaet som står bak nettsiden er ekte. Leveringstid: 7-8 arbeidsdager.

3. Business SSL – kr. 4000 første år. 

Pris fra år 2: kr. 4990.
Dette er den mest komplette SSL-løsningen som gir høyeste sikkerhet. Dette er for nettbutikker og bedrifter som må være sikkerhetsbevisste. Her kontrolleres og verifiseres selskapets fysiske og juridiske eksistens, og dette dokumenteres i selve sertifikatet med såkalt «Extended Validation Certificate«. Alle seriøse nettsteder som eksempelvis nettbanker, Amazon, Google og andre benytter et slikt sertifikat. Sertifikatet gir også en grønn adresselinje i de fleste nettlesere, noe som indikerer trygghet og sikkerhet for brukeren, og det har en ekstra sikkerhetsfunksjon kalt «Certificate Transparency» som bidrar til å validere sertifikatets tekniske ekthet. Leveringstid: 7-8 arbeidsdager.

Her kan du bestille SSL-sertifikat hos Uniweb.

Alle priser er ink.mva.

 

DNSSEC er en utvidelse av DNS-systemet som øker sikkerheten for nettbrukere. Utvidelsen kan beskytte mot angrep der falske oppslag gjøres mot DNS (Domain Name System) og begrenser risikoen for å få opp falske nettsteder fra feil kilde. Ved å gå inn på falske nettsteder – uten at man vet om det – kan man bli utsatt for svindel og bli frastjålet kredittkortinformasjon. DNSSEC er et globalt tiltak for å unngå dette.

For å få fullt utbytte av denne nye teknologien må din internettleverandør ha integrert støtte for dette. Uten at nettleverandører som både PC’er og smartmobiler kobler seg til har støtte for teknologien, vil ikke DNSSEC fungere som tiltenkt. Det er derfor viktig at alle nettleverandører (ordinært nett og mobilnett) har såkalte «rekursive tjenere» som forkaster spørringer med mangelfulle signaturer mellom rotnavnetjenere og publiserende navnetjenere som er tilknyttet et domene. Kort sagt må signaturen matche flere steder, slik at tilgangen blir validert.

Hva er navnetjener? En navnetjener inneholder all informasjon om hvilke servere et domenenavn skal peke til for å håndtere e-post, nettsider og andre tjenester.

Integrasjon hos Uniweb

Eksempelvis har Uniweb disse publiserende navnetjerne: ns1.uniweb.no og ns3.uniweb.no. DNSSEC er integrert på disse navnetjenerne, slik at de møter standarden. 90,3% av alle .no-domener Uniweb har navnetjeneste for er signert med DNSSEC.

Hvis internettleverandøren du er koblet til også har støtte for DNSSEC, så vil trafikken mellom domenenavnet og brukeren valideres. Det betyr at ingen falske DNS-tjenere kan koble seg på for å hente trafikken, fordi slike falske DNS-tjenere ikke har den riktige signaturen. Samsvarer ikke signaturen blir trafikken avvist/stoppet.

Sjekk din nettleverandør

Det kan lønne seg å kontakte internettleverandøren din for å sjekke om de har påslått DNSSEC i sine systemer. Har de ikke det, så blir det vanskelig for systemet å kontrollere signaturer mot de ulike navnetjenerne.

Her kan du sjekke om din nettleverandør har DNSSEC påslått. Dersom validering på denne siden mislykkes, bør du kontakte din internettleverandør for å be dem om å slå på DNSSEC. Alternativt kan du benytte Google sine navnetjenere for din internettoppkobling. Googles navnetjenere støtter DNSSEC.

DNSSEC - ekstra sikkerhet
Her viser nettsiden dnssec.fail at nettleverandøren Tafjord Marked ikke støtter DNSSEC.
DNSSEC - ekstra sikkerhet
Her viser dnssec.fail en feilmelding. Dette betyr at Telenors mobilnett er sikret med DNSSEC.

God start i Norge

Det må sies at Norid og norske nett- og navnetjener-leverandører har kommet godt i gang med DNSSEC. Bruken av validering for DNS-oppslag mot .no-domener har økt fra rundt 10% i 2014 til over 70% i dag.

Imidlertid er mange av de største nettstedene fortsatt usikret. Per 23. desember 2016 var bare 12% av de 50 mest brukte .no-domenene sikret. I følge digi.no mener Norid at noe av årsaken til dette kan være at de større nettstedene drifter sin egen navnetjeneste (DNS) og kanskje ikke har integrert DNSSEC i sine systemer grunnet manglende kapasitet eller kompetanse.

Hos de fleste større registrarer, inkludert Uniweb, er imidlertid signering integrert, noe som gjør at registraren kan signere .no-domener på vegne av alle sine kunder. Dette bidrar til en sikkerhet som gjør at domeneeiere langt på vei kan garantere for at kunder til enhver tid når det korrekte nettstedet – uten å bli snappet opp av uvaliderte mellomledd.

I Norids video nedenfor kan du få en rask innføring om DNSSEC:

De fleste har en personlig e-postadresse som de bruker til det meste av nett-tjenester. Når man registrerer seg i nettbutikker og andre tjenester må man oppgi e-postadressen sin. Det betyr at man deler sin personlige e-postadresse med uhorvelig mange databaser verden rundt. Dette kan gi en stor risiko for at e-postadressen din kommer på avveie og blir et mål for spamming eller phishing (svindelforsøk).

Hvis e-postadressen din er registrert hos – la oss si – totalt 50 nett-tjenester, så er sjansen stor for at én av disse tjenestene har en sikkerhetsbrist som gjør at din e-postadresse blir lekket og delt med andre. Om det ikke er en sikkerhetsbrist, så kan det være tjenester som faktisk selger e-postadressen din videre til tredjeparter som kan misbruke adressen til å sende deg spam eller utsette deg for phishing. De fleste vet jo at det finnes både seriøse og useriøse aktører på internett.

Hva kan gjøres?

For det første: Sørg for at du ikke bruker samme passord på alle nett-tjenester. Jeg vil anbefale at du bruker et unikt passord per nett-tjeneste, og da bør det være et passord på minst 18 tegn som inkluderer små/store bokstaver, tall og spesialtegn.

» Les mer: Bruk en passord-manager som genererer og husker passord for deg.

For det andre: Ha flere e-postadresser som kan brukes i forskjellige sammenhenger og på forskjellige nettsteder. Skulle en av e-postadressene dine bli spredt til spammere, så kan du bare slette eller slutte å bruke denne e-postadressen.

Én e-postadresse per tjeneste

La oss si at du har din personlige e-postadresse mittnavn@gmail.com. Denne bruker du for kontakt med venner og familie. Kanskje har du også en e-postadresse på jobben. La den e-postadressen kun være for jobb-bruk. La oss også si at du har skaffet deg domenenavnet mittdomene.no. Du oppretter e-postadressen dnb@mittdomene.no. Denne e-postadressen oppgir du som kontaktpunkt på profilen din i DNBs nettbank. Dette betyr at DNB vil sende all e-post angående ditt kundeforhold til dnb@mittdomene.no. Dersom du mottar e-post som ser ut som at det kommer fra DNB til din personlige e-postadresse mittnavn@gmail.com, så vet du med en gang at det er spam eller et forsøk på phishing.

På samme måte kan du eksempelvis opprette e-postadressene facebook@mittdomene.no, twitter@mittdomene.no, elkjop@mittdomene.no og uniweb@mittdomene.no, og oppgi disse e-postadressene i profilen din på de respektive nettstedene.

På denne måten har du én eksklusiv e-postadresse per nett-tjeneste du bruker. Sjansen er derfor ikke tilstede for at mittnavn@gmail.com blir spredt for alle vinder. Dersom én av tjenestene skulle spre en e-postadresse til andre, f.eks. twitter@mittdomene.no, så er det ingen krise. Da er det bare å slette denne e-postadressen, opprette en ny som heter eksempelvis ny_twitter@mittdomene.no og legge denne inn på Twitter-profilen din. Poenget her vil altså være å beskytte deg fra spamming og forsøk på phishing-svindel.

Denne løsningen kan gjøre at du ender opp med 50 forskjellige e-postadresser på ditt domenenavn. Da kan du eventuelt sette opp videresendinger på alle e-postadressene, slik at disse uansett havner på din personlige e-postadresse mittnavn@gmail.com. Eksempelvis kan dnb@mittdomene.no videresendes automatisk til mittnavn@gmail.com. Da har du kun én innboks å forholde deg til.

Dessuten: Hvis du må registrere e-postadresse hos en tjeneste som du aldri kommer til å ha noe mer med å gjøre, eller en tjeneste du anser som mistenkelig, så kan du likesågodt oppgi e-postadresse junkmail@mittdomene.no til dem.

Rydd opp og få oversikt

Selv har jeg nylig ryddet opp i alle mine nettsteder i LastPass, og har samtidig satt opp egne e-postadresser for nesten hver eneste nett-tjeneste jeg benytter.

Gjennom Uniwebs kontrollpanel får du god oversikt over samtlige e-postadresser du har satt opp til domenet ditt, og du kan videresende alle e-postadresser til én e-postadresse hvis du vil det.

» Hos Uniweb får du også ubegrenset antall e-postadresser i alle e-postpakkene.

Picture copyright: leowolfert / 123RF Stock Photo

Når din bedrift representeres på internett, i form av eget nettsted, e-postadresser og katalogoppføringer, så er det viktig at informasjonen er troverdig ut mot kundene, slik at kundene opplever en sikkerhet og trygghet for at bedriften er ekte og til å stole på.

Så hvordan opptrer man åpent og tillitsvekkende på internett? Hvilke momenter avgjør om kunden ser på din bedrift som seriøs?

Sikre dine interesser

Ethvert firma – stort eller lite – bør sikre sine interesser og tilstedeværelse på internett snarest mulig. Ett av de viktigste tiltak i den digitale tidsalder er domenenavn og organisasjonsnummer i Brønnøysundregistrene.

Når firmaet ditt er tilstede på internett, i form av en nettside, skaper du en kommunikasjonskanal mot potensielle kunder, og dette gjelder både for salg av produkter/tjenester og for kundekontakten i seg selv. Du ønsker å bruke internett som en reklameplakat for ditt firma, og det er en meget god måte å nå potensielle kunder på. Men du bør også benytte denne kanalen for å ha en god dialog og tilstedeværenhet med dine kunder. Dette bør ikke undervurderes.

Det lønner seg å sikre sitt domenenavn så fort som mulig etter man har opprettet organisasjonsnummer i Brønnøysundregistrene, slik at andre ikke kommer deg i forkjøpet og misbruker firmanavnet. Det er forholdsvis vanlig at svindlere følger med på nyregistreringer i Brønnøysundregistrene og kjapt registrerer domenenavn som inneholder firmanavnet til nyopprettede firmaer. Da kan de fort misbruke navnet til å utgi seg for å være ditt firma, og eksempelvis opprette troverdige nettsider med din logo for å lure penger fra folk.

Når du registrerer domenenavn for ditt firma; sørg for å registrere alternative skrivemåter i tillegg til ditt hoved-domenenavn, med og uten bindestrek og flere domeneendelser som .no, .com, .net, .org og så videre. Da motvirker du at andre får anledning til å misbruke ditt navn.

Med disse domenenavn-tiltakene vil du unngå at noen registrerer domenenavn som likner på ditt firmanavn, og du vil dermed motvirke mulighet for svindel.

Åpen whois

Whois er en global tjeneste som inneholder informasjon om hvem som eier et domenenavn. ICANN, en verdensomspennende organisasjon som utarbeider retningslinjer for internett, krever at domeneeiere skal oppgi korrekt informasjon i whois-databasen, slik at man enkelt kommer i kontakt med eieren. Dette skal egentlig bidra til å hindre svindel. Imidlertid tilbyr mange domeneregistrarer en tjeneste der en domeneeier mot betaling kan være anonym og skjule sin identitet («whois privacy»). Dette medfører i realiteten at det legges til rette for et anonymt eierskap av domenenavn. Dette kan potensielt skape et eldorado for svindlere og hjelpe dem med å skjule seg.

Vi anbefaler at man alltid har åpen informasjon i whois. Det vil si at man ikke forsøker å skjule informasjon om eieren av domenet. Whois-informasjonen bør inneholde firmanavn, adresse, telefonnummer og e-postadresse. Dette er et tillitsvekkende verktøy for de som vil sjekke bedriftens legitimitet.

SSL-sertifikat

Som et ekstra tiltak kan bruk av digitalt SSL-sertifikat være fornuftig. SSL-sertifikat krypterer forbindelsen mellom et nettsted og brukerens nettleser, slik at innsyn fra uvedkommende hindres. I tillegg – og vel så viktig – kan SSL-sertifikatet bevise at ditt firma eier domenenavnet. Sertifikatet kjøpes, valideres og bekreftes gjennom en sertifiseringsautoritet.

SSL gjenkjennes som en hengelås i adressefeltet i nettleseren din, og de fleste store og seriøse bedrifter benytter dette i dag. Ved å klikke på hengelåsen i nettleseren kan man se om sertifikatet er gyldig og hvem som har utstedt det. Det skaper trygghet for brukeren og signaliserer en tillit og et fokus på sikkerhet.

Andre sertifiseringsordninger

Det finnes andre sertifiseringsordninger enn SSL som kan verifisere validiteten, kvaliteten og seriøsiteten til et nettsted. Et eksempel på dette, som brukes av en rekke nettbutikker i Norge, er Hovedorganisasjonen Virke sin Trygg e-Handel-sertifisering. Denne sertifiseringsordningen sørger for klare, enkle og helhetlige rammer som ivaretar forbrukernes rettigheter og netthandlernes forpliktelser på en god måte. Slike sertifiseringer er en god måte å utstråle seriøsitet og kvalitet på.

Gjennomsiktighet

Utover det å være synlig med korrekt informasjon i whois-databasen er det viktig å ha en gjennomsiktighet og åpenhet på firmaets nettside. Regnskapstall, firmahistorikk og øvrig åpenhet om firmaets politikk og prosedyrer er noe som sår tillit hos potensielle kunder.

Vær til stede!

Til slutt vil jeg påpeke viktigheten av å være til stede, både for eksisterende kunder og potensielt nye kunder. En nettside bør opplyse tydelig om de kommunikasjonskanaler som finnes, herunder kontaktskjema, aktuelle e-postadresser, telefonnumre og profiler i sosiale medier. Enhver kunde ønsker ikke å bruke mer enn et halvt minutt på å finne kontaktinformasjon til et firma. Blir det for mange dører å åpne før man finner det riktige «rommet», så kan kunden være forsvunnet fra nettsiden allerede.

Det vil også lønne seg å være oppført i katalogtjenester.

I rekken med tiltak jeg her har nevnt, vil jeg fremheve dette med å være til stede som et «alfa og omega». Et firma som har vanskelige eller manglende kontaktpunkter er ikke et forlokkende firma for potensielle kunder.

Åpen – tillitsvekkende – seriøs – pålitelig = fornøyde og lojale kunder

Vi hører stadig om bedrifter som har blitt svindlet på internett, blant annet ved at uvedkommende har opprettet domenenavn i deres navn og fått betaling for produkter eller tjenester som ikke blir levert.

Nylig fanget vi opp en sak fra Sørarnøy i Nordland, der lakseslakteriet Salten N950 ble utsatt for svindel. Falske nettsider ble opprettet i bedriftens navn med bedriftens logo. Med det som så ut som troverdige nettsider og troverdig informasjon, har svindlerne mottatt ordre for kjøp av 20 tonn bukavskjær. Kjøperen ble lurt til å betale 9.200 dollar på forskudd og sendte en trailersjåfør fra Ukraina til Norge for å hente varene.

Man bør være føre var når man søker opp bedrifter på internett, uansett hvor profesjonelle nettsider eller nett-tjenester de ser ut til å ha.

Anonymt eierskap?

Hvis man er en kunde som skal kjøpe et produkt, bør man benytte seg av det som kalles «whois»-databasen for domenenavn. Der er det i de aller fleste tilfeller mulig å finne ut hvem som eier et domenenavn. ICANN, en verdensomspennende organisasjon som utarbeider retningslinjer for internett, krever at domeneeiere skal oppgi korrekt informasjon i «whois»-databasen, slik at man enkelt kommer i kontakt med eieren. Dette skal egentlig bidra til å hindre ulovlig praksis.

Imidlertid tilbyr mange domeneregistrarer en tjeneste der en domeneeier mot betaling kan være anonym og skjule sin identitet («whois privacy»). Dette medfører i realiteten at det legges til rette for et anonymt eierskap. Dette kan potensielt skape et eldorado for svindlere og hjelpe dem med å skjule seg.

Sjekk grundig på forhånd

Vi i Uniweb vil anbefale alle som bestiller noe på internett om å utføre en forhåndskontroll, som å sjekke domenet i «whois»-databasen og kontakte bedriften på forhånd. Hvis bedriftens domenenavn har anonyme oppføringer i «whois», bør varselklokkene ringe med en gang.  Man bør også forsikre seg om at man får det man betaler for. Svindlere i dag er sofistikerte og vet akkurat hva de skal gjøre for å få din oppmerksomhet og tillit. Ta en trippelsjekk når du vurderer leverandøren du skal kjøpe tjenester eller produkter fra. Man kan aldri sjekke for mye. Dropp forhåndsbetaling hvis du har det minste tvil om troverdigheten til leverandøren.

 

WordPress er et meget allsidig og tilpasningsvennlig bloggverktøy, som siden 2003 har bidratt til at både privatpersoner og bedrifter kan utvikle brukervennlige nettsteder med lav kostnad.

WordPress kan skreddersys til ditt behov, alt etter hvor enkelt eller komplisert du vil ha det. Det stilles ingen krav til programmeringskunnskaper, ettersom alt kan styres via et enkelt kontrollpanel. Men for all del; om du ønsker å tilpasse gjennom HTML og PHP, så kan du selvfølgelig det.

Du kan selv bestemme hvilket tema du vil ha for utseende og oppsett i bloggen din, og tusenvis av temaer er tilgjengelige for kjøp eller nedlasting.

Flere større nettsteder bruker WordPress, eksempelvis The New York Times, CNN, Forbes og Reuters. Dette sier noe om hvilke tilpasningsmuligheter som finnes i systemet.

I dette innlegget vil jeg sette fokus på 10 gode utvidelser du bør benytte deg av i WordPress. Utvidelser (eng: plugins) er en tilleggsfunksjon som gjør at du kan legge til ekstra funksjonalitet utviklet av tredjeparter. Slike utvidelser kan blant annet brukes til søkemotoroptimalisering (SEO) og sikkerhet. Utvidelser til WordPress er som regel gratis.

1) Yoast SEO

Yoast SEO er kort sagt en utvidelse for søkemotoroptimalisering, der fokuset ligger på hvilke titler, fokusord og beskrivelser som skal komme opp i søkemotorer. Med titler og metabeskrivelser spesifisert per innlegg eller side i WordPress, kan du selv bestemme hvilke forlokkende ord som skal vises i søkemotorene slik at du potensielt får flere besøk. Både tittel, fokusord og metabeskrivelse er viktige elementer for å flere til å besøke nettsiden din.

Du kan også skrive egne titler og beskrivelser for sosiale medier, i tilfelle du ønsker å brande innleggene annerledes avhengig av hvilke kilder brukeren kommer fra.

Utvidelsens kanskje viktigste funksjon er at den sjekker hvor søkemotorvennlig tekstene og artiklene dine er. Tekster, samt titler og beskrivelser, bør skrives på en slik måte at Yoast SEO viser en grønn prikk ved siden av innlegget ditt. Når en grønn prikk vises, betyr det at innlegget tilfredsstiller en rekke parametre som er optimale for søkemotorene.

Av andre nyttige funksjoner kan optimalisering av nettstedskart, robots.txt, .htaccess og <head>-seksjonen på nettstedet nevnes.

10 utvidelser du bør ha til Wordpress
Redigering av tittel, metabeskrivelse og fokusord for et blogginnlegg

2) Captcha

Captcha av BestWebSoft er en sikkerhetsløsning for WordPress som gjør at brukere som logger inn eller registrerer seg må løse en regneoppgave. Man skriver inn sitt brukernavn og passord samt fyller ut det som mangler i regnestykket. På denne måten reduserer du muligheten for at hackere eller andre får tilgang til WordPress-kontoen din. WordPress vil avvise alle påloggingsforsøk så lenge regnestykket ikke er løst.

Du kan selv definere hvorvidt regnestykket skal inneholde pluss, minus, multiplikasjon, tall, bilder og tallord.

10 utvidelser du bør ha til Wordpress
Her fyller du ut det manglende tallet i regnestykket

3) iThemes Security

iThemes Security gir deg mer enn 30 forskjellige måter å beskytte WordPress på. Dette gjør at det skal veldig mye til for at noen skal klare å hacke din WordPress-installasjon. Det finnes alltid en viss sjanse for at WordPress eller utvidelser inneholder sårbarheter, og iThemes Security har verktøy som kan oppdage sårbarheter og forhindre utnyttelse av disse.

Utvidelsen kommer i to versjoner; en standardversjon og en Pro-versjon. Standardversjonen er i de fleste tilfeller god nok, da den inneholder funksjonalitet for å skanne filer for sårbarheter, sperre ugyldige pålogginger ute, etablere en svarteliste for sperring av IP-adresser, stoppe «brute force»-angrep, utføre backup av databasen, kontrollere filrettigheter samt mye, mye mer.

De fleste angrep mot WordPress skjer gjennom standard-adressen for kontrollpanelet (/wp-admin) og standard-brukeren «admin». iThemes Security hjelper deg både med å skjule administrasjonspanelet for uvedkommende og å endre administrator-brukernavnet til noe annet enn «admin».

10 utvidelser du bør ha til Wordpress
De aller fleste nødvendige sikkerhetsinnstillinger kan gjøres her

4) Cookie notice

I 2013 ble Norge en del av en ny cookie-lov, som krever at alle nettsteder som bruker cookies må meddele brukerne om dette. Cookie er informasjonskapsler som lagres i nettleseren din. Disse informasjonskapslene hjelper nettsteder til blant annet å se om du er innlogget på nettstedet, om du har angitt noen personlige valg og lagre statistikk om de besøkende. Per definisjon har man allerede samtykket til bruk av cookies, ettersom de aller fleste nettlesere har dette aktivert som standard. Likevel skal det altså opplyses om til brukeren.

Cookie notice er et kjekt, lite tillegg som gjør nettopp dette; viser brukerne at nettsiden din bruker cookies. Man kan selv velge hvilken tekst som skal stå i denne meddelelsen, og man kan velge om den kommer opp på toppen eller bunnen av siden. Når man klikker «OK» forsvinner meddelelsen, og du kan angi hvor lenge nettstedet skal «huske» brukeren før meddelelsen kommer opp igjen.

10 utvidelser du bør ha til Wordpress
Eksempel på hvordan det vil se ut

5) WPtouch Mobile Plugin

Noen ganger strekker ikke tiden til. Dersom du ikke har hatt tid til å utvikle et eget mobilgrensesnitt for ditt nettsted kan WPtouch Mobile Plugin komme til sin rett. Med denne angir du bare en rekke preferanser for hvordan utseendet skal være på mobile enheter, herunder tema, farger, skrifttyper og -størrelser samt hvilke mobile enheter det skal brukes på. Da får du et brukervennlig grensesnitt på de enhetene du ønsker.

10 utvidelser du bør ha til Wordpress
Enkelt grensesnitt for å definere egne innstillinger

6) Better delete revision

Med et aktivt WordPress-nettsted med mange brukere og tusenvis av bloggposter kan det «hope seg opp» med data i databasen. Mange river seg kanskje i håret når de får beskjed om at MySQL-databasen har brukt opp sin tildelte plass. Man vil kanskje ikke slette innhold i databasen, for som regel er alt innhold verdt å ta vare på.

Better delete revision har en god løsning for å slette såkalte revisjoner av blogginnleggene i WordPress. WordPress har et system som automatisk lagrer mange revisjoner av hvert enkelt innlegg, slik at man enkelt kan gå tilbake til en eldre revisjon hvis man ønsker det. Imidlertid er dette en funksjon som kan kreve ganske mye plass i databasen, og med mange tusen blogginnlegg kan man fort spare 20-30 MB ved å slette alle revisjoner (unntatt nyeste versjon).

Velg «Check revision posts», så sjekkes det hvor mange revisjoner som er mulig å slette fra databasen. I eksempelet nedenfor har 45.209 revisjoner av blogginnlegg blitt slettet, av et totalt antall på 11.948 innlegg. Når revisjoner er slettet kan du velge «Optimize your database», og plassbruken i databasen blir dermed krympet.

10 utvidelser du bør ha til Wordpress
«Check Revision Posts» finner alle revisjoner som du trygt kan slette

7) Disqus

Jeg vil på det sterkeste anbefale Disqus som kommentarplattform på ditt WordPress-nettsted.

Les mitt tidligere innlegg om Disqus.

8) Jetpack

Jetpack er en pakke med utvidelser utviklet av Automattic, selskapet bak WordPress. Denne kan ses på som en programpakke som utvider funksjonaliteten til WordPress i form av sikkerhetsfunksjoner, besøksstatistikk, backup-løsninger, hastighetsforbedring, integrering med sosiale medier, auto-oppdateringer og ekstra widgets. Jetpack kan også knyttes til din WordPress-konto på WordPress.com, noe som gjør at du får ekstra funksjonalitet i skyen.

10 utvidelser du bør ha til Wordpress
Jetpack er en totalpakke som inneholder det meste man trenger

9) TinyMCE Advanced

TinyMCE Advanced er en teksteditor som inneholder mange flere funksjoner enn standardeditoren som følger med WordPress.

Du har en rekke innstillinger for redigering, blant annet endring av fonter, skriftsstørrelser og farger. Du kan også sette inn tabeller og videoer.

10 utvidelser du bør ha til Wordpress
Betydelig mer funksjonalitet enn i WordPress’ standardeditor

10) WP Mail SMTP

Vil du sende e-post fra WordPress gjennom en personlig e-postadresse i stedet for gjennom webserveren? Det kan være hensiktsmessig dersom du vil ha kontroll på avsenderadresse, reply-to-adresse og serveren e-postene sendes igjennom. Dessuten vil du kanskje at mottakere av e-post skal kunne svare på den, til en e-postadresse som du får e-post inn på.

Denne utvidelsen støtter sending av kryptert e-post via SSL og TLS, både med og uten brukernavn- og passordgodkjenning. Du må angi servernavn, portnummer og kryptering for å få det til å fungere. Da vil all e-post som går via wp_mail()-funksjonen sendes via serveren du setter opp her.

10 utvidelser du bør ha til Wordpress
Enkelt grensesnitt for å definere egen SMTP-server

Du opplever kanskje fra tid til annen at det renner inn meldinger som «mail delivery error» eller liknende til din innboks, fordi spammere har brukt e-post-adressen din som avsender når de sender ut spam. Dette er et ganske vanlig (og irriterende) fenomen, men det kan ofte unngås med løsningen jeg beskriver her.

Dersom du legger igjen din e-post-adresse synlig på en hjemmeside, et kommentarfelt eller i et forum, kan du oppleve at spammere snapper opp din e-post-adresse og bruker den som avsender. Spammere får det da til å se ut som at det er din e-post-adresse som blir brukt ved utsendelse av spam.

Feilmeldinger

Dersom du plutselig får en rekke feilmeldinger til din innboks, som «mail delivery error«, «could not be delivered«, «recipient does not exist» eller liknende, er det en god indikasjon på at spammere har sendt ut e-post med din e-post-adresse som avsender. Spammere sender ut e-post til flere tusen mottakere på én gang, og da er det gjerne en rekke av mottakeradressene som ikke eksisterer. Dermed får du altså slike feilmeldinger.

SPF-record

I DNS-verdenen (Domain Name System) er det mange innstillinger og pekere man kan sette opp på sitt domenenavn. Én av disse innstillingene heter SPF-record, som står for Sender Policy Framework. Bruk av denne innstillingen gjør at du kan gi beskjed til e-post-servere rundt omkring om hvilke e-post-servere som får lov til å sende e-post ut fra ditt domenenavn.

La oss si at du eier domenenavnet teknologi.no og at du eier og bruker e-post-adressen nerd@teknologi.no. Eksempelet nedenfor gir følgende beskjed til alle e-post-servere på kloden:

«Dette domenet godtar at e-post kun sendes ut via e-post-serveren mail.teknologi.no. Domenet godtar ikke utsendelse fra noen andre enn denne e-post-serveren».

v=spf1 a:mail.teknologi.no ~all

Du kan også angi e-post-serverens spesifikke IP-adresse istedet:

v=spf1 ip4:195.252.46.25 ~all

Slutten på denne «koden», ~all, betyr at e-post for domenenavnet som ikke kommer fra den oppgitte serveren skal stoppes og merkes som spam av mottakende e-post-server.
Dermed vil de fleste e-post-systemer stoppe meldingen og merke den som spam, forutsatt at systemene sjekker domenenavnets SPF-record før e-posten leveres til mottaker.

Merk at du kan bruke -all (med bindestrek i stedet for tilde) for å være helt sikker på at meldingene avvises av e-post-serveren. Da avvises meldingen kontant, uten å bli levert til mottaker eller merkes som spam.

Dessuten anbefales det å bruke en e-post-server på domenet ditt som har SMTP-autentisering; det betyr at det kreves brukernavn/passord for å i det hele tatt få sendt ut e-post via din e-post-adresse. Dette brukernavnet/passordet har ikke spammerne tilgang på, og da får de for eksempel ikke sendt fra mail.teknologi.no uten å identifisere seg med brukernavn/passord.

SPF-record gir trygghet til deg som bruker e-post, og er en god løsning på dette problemet. SPF er mer og mer i bruk verden over, blant de som leverer e-post-tjenester/e-post-servere.

Ikke spre e-postadressen din

Dersom du oppgir din e-postadresse i klartekst på nettsider, blogger, debattfora og andre steder på internett, er faren stor for at spammere kan snappe opp din e-postadresse og sende spam til den. Vårt råd vil derfor være at du så langt det lar seg gjøre ikke publiserer din e-postadresse på nettet.

Vi støtter SPF!

Hos oss støtter vi SPF-records i kontrollpanelet for DNS på domenet ditt. Hos oss må man også identifisere seg med brukernavn og passord for å få sendt ut e-post. Uniweb er derfor et trygt valg for drift av e-post-tjenester.

Eksempel på SPF-oppsett i DNS hos oss:

domenet.no.     IN TXT       v=spf1 a:mail.uniweb.no ~all

Kontakt oss dersom du trenger bistand til å sette opp dette på ditt domenenavn.

Har du ikke domenenavnet ditt hos Uniweb? Du kan flytte det her.

Mange nyhetskilder melder om markant økning av svindelforsøk rettet mot pengesterke bedrifter. Hvilke tiltak må til for å unngå svindel?

I sommer var det den såkalte «CEO»-svindelen som var mest fremtredende. Svindlere ser ofte sitt snitt til å utnytte bedrifters ferieavvikling, da det potensielt kan være litt dårligere kontroll på henvendelser enn ellers i året. Denne svindelen foregår på den måten at det sendes en e-post til en ansatt i bedriften, som tilsynelatende kommer fra en leder eller direktør. Herav navnet «CEO»-svindelen. E-posten blir sendt fra en troverdig e-postadresse, og det kan dermed se ut som det er rette vedkommende som har sendt e-posten. Man blir bedt om å overføre penger til en konto, og målet for svindleren er å få mest mulig penger på kortest mulig tid. E-postene er skrevet på ganske godt norsk språk, med få skrivefeil, og svindlerne har i forkant gjort grundige forhåndsundersøkelser av bedriften. Svindelen kan også bli forsøkt utført per telefon.

Hva kan gjøres?

  • Ikke gi ut informasjon om ledelsen, økonomien eller virksomheten per telefon eller e-post. Husk at deler av dette også kan være taushetsbelagt.
  • Sørg for gode kontrollrutiner og dobbeltsjekking av alle mistenkelige eller uvanlige forespørsler som kommer inn via e-post.
  • Se etter unormale elementer i e-posten, eksempelvis falsk avsenderadresse, avsenderadresse med .com i stedet for .no eller dårlig språk.
  • Vær obs på formuleringer i retning av trusler eller fristelser.
  • Vær kritisk til forespørsler om utenlandsbetalinger.
  • Få alltid pengeoverføringer verifisert fra ledelsen gjennom andre kanaler enn e-post.
  • Pass på at alle på arbeidsplassen er klar over denne svindeltypen.

Les mer om denne svindeltypen hos E24.

(Bilde hentet fra Pixabay.com)

Når du oppretter en WordPress-blogg stiller du deg kanskje spørsmålet: «Hvilket kommentarfelt skal jeg ha?» Mulighetene er nemlig mange. WordPress har en egen kommentarløsning integrert, men den har begrensede funksjoner når det gjelder å knytte kommentarene opp til sosiale medier.

Jeg ønsker å slå et slag for kommentarsystemet Disqus. Dette systemet kan enkelt integreres i WordPress i form av en plugin. Disqus støtter også integrering i andre bloggplattformer, som Tumblr og Blogger.

Disqus inkluderer brukerne

Det geniale med Disqus

Store nettsider og nettredaksjoner benytter ofte Facebook eller WordPress-funksjoner som kommentarfelt. Eksempelvis bruker VG Nett Facebook-funksjonen, noe som begrenser muligheten for kommentering for de som ikke har Facebook-konto eller ikke ønsker å knytte sine kommentarer til sin Facebook-profil. Dette synes jeg er en dårlig måte å gjøre det på, da man utelukker og potensielt ekskluderer en rekke lesere som kunne tenke seg å kommentere. Det burde ikke være slik at man blir tvunget til å benytte en spesifikk sosial plattform for å kunne kommentere. Dessuten har man ingen mulighet til å få en oversikt på ett sted over alle kommentarene man har skrevet via Facebook-plattformen.

NRKbeta ser ut til å bruke WordPress-kommentarfelt, i kombinasjon med Gravatar. Dette gir brukeren lite valgfrihet med tanke på hvilken kommentarplattform brukeren vil utnytte.

Mange andre har imidlertid valgt å bruke Disqus. I Disqus’ kommentarfelt kan du velge hva du vil logge inn med; din Facebook-, Twitter-, Google- eller Disqus-konto. Dermed er sannsynligheten stor for at brukerne har konto på minst én av disse plattformene og dermed føler seg inkludert. Hvorvidt det er hensiktsmessig å gi brukeren stor valgfrihet kan sikkert diskuteres, men jeg er av den oppfatning at flere valg er bedre enn ett tvungent valg.

Full oversikt

Med brukerkonto hos Disqus får man oversikt over alle kommentarer man har skrevet, enten man har skrevet på DN.no, IDG.no eller andre nettsteder/blogger som benytter løsningen. Oversikten er lett tilgjengelig via kontrollpanelet på Disqus.com.

Selv glemmer jeg ofte hvilke artikler/nettsteder jeg har kommentert på. Da er det veldig praktisk å kunne logge inn på Disqus.com, se igjennom alle mine kommentarer og besøke nettstedene på nytt for å sjekke om det har kommet nye interessante kommentarer. Disqus støtter selvfølgelig også abonnement på trådene du kommenterer i, slik at du kan få tilsendt nye kommentarer på e-post.

God spamhåndtering

Det er alltid en utfordring å administrere og moderere kommentarfeltet. Disqus inneholder imidlertid funksjonalitet for å fange opp spam-kommentarer, noe som gjør denne jobben lettere. Du kan både hviteliste og svarteliste brukere, og Disqus lærer over tid hva som kan anses som spam i ditt kommentarfelt.

Slik kommer du i gang

  1. Registrer deg på Disqus
  2. Registrer din blogg hos Disqus. Når du registrerer bloggen din må du velge et «shortname», slik at din blogg blir identifisert i systemet. «Shortname» skal du senere angi i plugin-innstillingene.
  3. Installér Disqus i WordPress:
    – Gå til «Utvidelser» -> «Legg til ny» i WordPress sitt kontrollpanel.
    – Søk etter Disqus og finn Disqus Comment System.
    – Klikk «Installér nå» og velg «Aktiver» når installasjonen er ferdig.
    – Gå til «Utvidelser» -> «Installerte utvidelser» og velg «Settings» ved Disqus Comment System. Sjekk at «shortname» stemmer overens med ditt «shortname» på Disqus’ kontrollpanel. Du kan også gå over innstillingene og sjekke at det er satt opp slik du vil ha det.
    – Klikk «Save», og du vil se at kommentarfeltet til Disqus kommer opp under dine blogginnlegg.

Kjenner du til andre løsninger som likner på Disqus og som er like bra? Del gjerne ditt tips i kommentarfeltet nedenfor. 

Domenenavnet er din bedrifts adresse, ditt butikkvindu på internett. Forskjellen på et godt og et dårlig domenenavn kan sammenlignes med fysiske adresser. Er det vanskelig å finne frem til lokalene dine er det fort gjort å kjøre seg vill, og i verste fall handle hos en konkurrent. Det samme gjelder på nettet.

Når du sier domenet ditt til en potensiell kunde, bør det både være lett å huske og skrive riktig på første forsøk når han om 2 uker kommer på at han skulle kikke på nettsiden din eller sende deg en e-post.

I og med at adressen er såpass viktig som den faktisk er, er det skremmende mange som ikke legger særlig mye sjel i å finne seg et skikkelig domene. Ta den tiden du trenger til å finne et skikkelig godt domenenavn. Du ville ikke tatt det første og beste butikklokalet du ramlet over, ikke gjør det med domenenavnet heller!

1.  Se domenenavnet fra kundens perspektiv

Den besøkende bør enkelt kunne assosiere domenet med din bedrift.

A.     Domenet bør bety noe.

Firmanavnet ditt, er et godt sted å begynne. Ellers kan det også være bra med ord som er direkte relatert til typen tjenester/produkter du selger. Hvis du selger til et bestemt geografisk område, kan relaterte termer med fordel brukes i sammenheng med lokasjon.

Det viktige er at vi mennesker har mye lettere for å huske ord og uttrykk som betyr noe. Det som betyr noe for deg, kan i enkelte tilfeller være en haug med tilfeldig utvalgte bokstaver i dine kunders øyne.

B.     Unngå forkortelser

Forkortelser er i utgangspunktet ikke noe jeg anbefaler. De havner som oftest inn under ”en haug med tilfeldig utvalgte bokstaver”-kategorien som nevnt i forrige punkt. Husk at dette skal være noe kundene dine husker.

Når det gjelder forkortelser er det ett unntak. Hvis du faktisk bruker forkortelsen til daglig kan det være hensiktsmessig å bruke den i domenenavnet også, men det forutsetter at dette er noe kundene dine faktisk assosierer med firmaet ditt.

C.     Jo kortere, jo bedre

Kortere domenenavn gir færre muligheter misforståelser. Klarer du å finne et kort domenenavn som er relevant for bedriften er det å foretrekke.

Husk at folk skal sende e-post til deg, jo flere tegn du har, jo større er sjansen for at noen trykker på feil tast på tastaturet sitt.

Viktig, ikke la det at domenenavnet skal være kort, gå på bekostning av de forrige to punktene. Må jeg velge mellom et kort domene som ingen husker, og et langt som faktisk betyr noe. Velger jeg det siste … hver eneste gang.

2.  Domenet skal være lett å skrive

En ting mange ser ut til å glemme når de kjøper domenenavn er at selv om mange kommer til siden deres via Google eller en eller annen form for link, er det også mange som skriver inn adressen. Og enda viktigere; folk skal sende deg mail.

Finn et domenenavn som er enkelt å skrive, det vil spare deg for mye forklaring, staving og tapt e-post.

Husk at du selv ikke er målgruppen, velg ord som er lette å skrive for de du trenger å kommunisere med. Fagtermer og vanskelige engelske ord går igjen som de store synderne. Om det er lett for deg å skrive det betyr ikke det nødvendigvis at kundene dine klarer det på første forsøk.

Er det flere ganske like måter å skrive domenet på, kan det være lurt å kjøpe begge. På den måten sikrer du deg at du kan fange opp de som skriver domenenavnet feil.

Tips: Når du tror du har funnet domenenavnet ditt, er det lurt å gjøre en liten test for å se om det faktisk er så lett som du tror. Spør de 10 neste kundene / menneskene du møter, som kunne i en eller annen sammenheng sendt deg en e-post; om å skrive ned den fremtidige e-posten din på en lapp. Dette bør gå ganske smertefritt, hvis ikke kan det være lurt å re-vurdere domenet.

3.  Begrensninger på e-post

Sist men ikke minst, er det viktig å huske at du helt sikkert skal motta e-post på domenenavnet. Følger du de to forrige tipsene er du godt på vei med å skape en adresse som kundene dine faktisk klarer å skrive.

Men det er et men her. Selv om det i utgangspunktet fungerer å sende e-post på domenenavn med spesialtegn (æ, ø, å er spesialtegn i denne sammenhengen) er det en overvekt av e-posttjenester som ikke støtter disse tegnene.

Det vil si at det er mange som ikke får e-postene dine, og ikke klarer å sende deg e-post. Jeg anbefaler derfor i de aller fleste tilfeller å unngå spesialtegn i domenenavn, enkelt og greit.

Kort oppsummert

Når du skal registrere et domenenavn kommer du langt med sunn fornuft. Legg litt jobb i å finne deg et godt domenenavn. Domenet blir tross alt en mer og mer sentral del av bedriftens markedsføring, gi det oppmerksomheten det fortjener!

Et godt domenenavn skal være

  • Lett å huske
  • Lett å skrive
  • Så presist og relevant som mulig

Klarer du å finne et domene som passer disse kriteriene er du godt i gang.

Finn ditt domenenavn

Skriv inn et domenenavn nedenfor for å se om det er ledig!