Hulpartikelen

Wat is het verschil tussen opslag en dataverkeer?

Op hostingpakketten zijn vaak twee limieten van toepassing. Dat is bij ons ook zo. Wij meten onze hostingpakketten in het verbruik van opslag en dataverkeer.


Dataverkeer

Dataverkeer is alle verkeer tussen onze servers en bezoekers van je website. Jijzelf en wij zijn ook bezoekers van de website. Dataverkeer is dus vaak een positief gegeven, want het betekent dat veel mensen gebruik maken van de website. Dataverkeer is dus bijvoorbeeld een bezoeker die een pdf-document van je website download.

Dataverkeer wordt bij ons gemeten in GB (= 1024MB) en heeft een limiet per jaar (bijvoorbeeld 200GB per jaar).

 

Opslag

Je kunt opslag vergelijken met de harde schijf van uw computer. Hierop staan documenten, foto's, etc. Het is normaal dat je meer opslag verbruikt naarmate de tijd vordert, net als bij de harde schijf van je eigen computer. Ook net als bij je eigen computer kun je maatregelen nemen om dat te beperken.

Wij meten de opslag in het aantal MB's dat wordt verbruikt. Je hostingpakket heeft een limiet voor het aantal MB's. Bijvoorbeeld 2000MB in totaal (dit is, in tegenstelling tot bij dataverkeer, tijdsonafhankelijk).


Wat gebeurt er als mijn hostingpakket boven het limiet komt?

Onze servers houden dit in de gaten voor je. Vanaf 90% verbruik word je automatisch per e-mail op de hoogte gehouden van een (dreigende) overschrijding van de limieten.

Ga je toch boven het limiet? Dan is er alsnog geen probleem. Je website blijft gewoon online en functioneert zoals hij zou moeten doen. Wij verhogen de limieten bij de eerstvolgende verlenging van het contract (hiervan brengen we je ook op de hoogte in bovenstaande e-mails). 

Hoe ruim ik media op in Kirra?

Vrijwel alle bestanden (afbeeldingen, documenten, etc.) die worden geüpload komen terecht in het mediabeheer van Kirra. Het mediabeheer geeft een overzicht van deze bestanden. Net als bij de harde schijf van je computer is het aannemelijk dat opslag groeit met de tijd. In sommige gevallen kan het voordelig zijn om het mediabeheer op te ruimen om extra kosten voor hosting te besparen. In dit artikel wordt uitgelegd hoe je dat kunt doen en waar je op moet letten.

Let op: het verwijderen van bestanden in mediabeheer haalt bestanden weg

De bestanden die je in mediabeheer ziet, worden vaak gebruikt op pagina's. Als je ze weghaalt uit het mediabeheer, zijn ze op die pagina's dus ook verdwenen. Dit artikel probeert uit te leggen hoe je grote, ongebruikte bestanden vindt en vervolgens weghaalt of verkleint.

Verwijder dus niet zomaar grote bestanden uit mediabeheer, want de kans is groot dat ze op een pagina staan. 


Gebruik de lijstweergave voor bulkacties

Standaard maakt het mediabeheer gebruik van een blokweergave om uw bestanden te tonen. Als je acties wilt uitvoeren op meerdere bestanden kan het handiger zijn om over te schakelen op de lijstweergave. In de afbeelding hieronder zie je hoe je dat kunt doen. De punten in de afbeelding verwijzen naar het volgende:

  1. Schakelen tussen blokweergave en lijstweergave
  2. Kolom sorteren door op de kolomtitel te klikken
  3. In dit artikel is sorteren vooral nuttig voor de bestandsgrootte, zodat je kunt zien welke bestanden de meeste ruimte innemen
  4. De lijstweergave biedt ook acties voor de aangevinkte bestanden, zoals verwijderen of verplaatsen

Bestanden verkleinen

Het mediabeheer zal in de meeste gevallen voornamelijk afbeeldingen bevatten. In tegenstelling tot documenten kun je afbeeldingen verkleinen. Voor de meeste afbeeldingen op websites geldt dat ze niet groter hoeven te zijn dan 2000 pixels (ter illustratie: de meeste beeldschermen zijn 1920 pixels breed). Dat resulteert meestal in bestanden kleiner dan 2MB. Heb je grotere afbeeldingen, dan kan het raadzaam zijn om deze te verkleinen. Neem als vuistregel aan dat je voor foto's het best jpg-bestanden kunt gebruiken met een compressie van 90-95% en maximaal 2000 pixels. Voor logo's en illustraties kunt je het best png-bestanden gebruiken.

Een stappenplan voor het verkleinen zelf gaat verder dan dit artikel. Hiervoor is een zoekopdracht als "online image resize" de beste oplossing. 

Bestanden die niet in mediabeheer terug te vinden zijn

Het grootste deel van de opslag zal in mediabeheer staan, maar er zijn enkele uitzonderingen:

  • Bestanden die bezoekers hebben ingestuurd op formulieren
  • Maatwerk dat bestanden verwerkt (bijvoorbeeld een formulier of koppeling met een andere leverancier)
  • Bestanden die de website nodig heeft om te kunnen werken, zoals broncode of het logo boven de website

 

Beveilig je account met meer dan een wachtwoord

De meeste mensen loggen in op hun Kirra-account met een gebruikersnaam en een (sterk) wachtwoord. Maar er is een makkelijke manier om de veiligheid van uw account enorm te verhogen. Door het toevoegen van één extra element maak je het kwaadwillenden extra moeilijk om bij je account en je gegevens te komen.

De kans is groot dat je al lang multi-factor authenticatie – want daar gaat het over – gebruikt. Denk bijvoorbeeld aan internetbankieren. Als je daarvan gebruikmaakt heb je waarschijnlijk een apparaatje van je bank gekregen. Wanneer je wilt inloggen doe je dat met je wachtwoord of pincode en de code die dat apparaatje genereert. Dat is ook een vorm van multi-factor authenticatie.

Multi-factor authenticatie eenvoudig uitgelegd

Wat is zo’n ‘factor’ precies? Als het gaat om beveiliging zijn er vier soorten factoren:

  1. Iets wat je weet (zoals je wachtwoord of een geheime handdruk)
  2. Iets wat je bent (zoals je vingerafdruk of een portier die je herkent en je binnenlaat)
  3. Iets wat je hebt (zoals een sleutel, je pinpas of je smartphone)
  4. Je locatie (zoals je kantoor)

Bij multi-factor authenticatie hebben we het meestal over twee van deze vier factoren. Bijvoorbeeld de combinatie van een pincode (iets wat je weet) en je pinpas (iets wat je hebt). We kunnen het dan ook authenticatie in twee stappen of two-factor authentication (2FA) noemen.

Een beveiliging met twee factoren is vele malen veiliger dan wanneer er slechts één factor gebruikt wordt. Je kunt je voorstellen dat contactloos betalen – waarbij alleen de pinpas nodig is en geen pincode – kwetsbaarder is voor misbruik dan ‘gewoon’ betalen met pincode.

Waarom is beveiliging met alleen een wachtwoord kwetsbaarder?

Zelfs met een sterk wachtwoord kan het gebeuren dat uw wachtwoord uitlekt. Dat kan doordat hij is gekraakt of doordat u hem onbedoeld ergens heeft achtergelaten, maar dat hoeft niet. Het komt voor dat databases met gebruikersgegevens lekken. Zo lekte Adobe in 2013 per ongeluk 153 miljoen accountgegevens. Dergelijke lekken komen vaker voor. In zo’n situatie ligt je wachtwoord geheel buiten je schuld op straat.

Door een tweede factor toe te voegen aan uw inlogproces is je account veel beter bestand tegen een tijdelijk lek door een kraak, het onbedoeld achterlaten of een lek in een datacenter. Iemand kan je gebruikersnaam en wachtwoord weten, maar krijgt zonder jouw smartphone alsnog geen toegang. Dat is een groot obstakel voor een hacker. Jij hebt ondertussen de tijd om het wachtwoord te veranderen waarna je account weer optimaal beveiligd is.

2FA in gebruik nemen

Je kunt niet alleen je Kirra-account extra beveiligen met multi-factor authenticatie, ook de meeste grote internetdiensten ondersteunen het. Denk bijvoorbeeld aan Google, Facebook en Apple. Om 2FA te gebruiken heb je je smartphone nodig waarop je een app zoals Authenticator kunt installeren voor AndroidiOS (Apple) en Windows.

In dit artikel nemen we Kirra als voorbeeld voor het instellen van 2FA. Volg hiervoor deze stappen:

  1. Open de tab 'twee stappen-authenticatie' op uw profielpagina in Kirra (login vereist)
  2. Klik op de knop 'twee-stappen authenticatie instellen'
  3. Open de app Authenticator op je smartphone en zoek naar de optie om een account toe te voegen (meestal rechtsboven in de app)
  4. De app vraagt in veel gevallen hoe u het account wilt toevoegen. Je kunt kiezen uit het scannen van een streepjescode of het handmatig invoeren van een code. De optie voor een streepjescode is het snelst.
  5. Na stap 3 toont Kirra automatisch de (streepjes)code die je moet invoeren in de app. Voer deze code in in de app of scan de streepjescode
  6. Klik nu opnieuw op de knop 'twee-stappen authenticatie instellen'
  7. Er worden herstelcodes gegenereerd. Met deze codes krijg je weer toegang tot je account je je telefoon bent vergeten of verloren. Deze codes kun je het best printen en ergens opbergen.
  8. 2FA is nu ingesteld voor je Kirra-account

Om het werkend te zien, kun je uitloggen en opnieuw inloggen of wachten tot je de volgende keer moet inloggen. Je zult zien dat je bij het inloggen vanaf nu ook de code moet invullen die op je smartphone verschijnt.

Waar moet ik op letten bij het aanschaffen van een TLS-certificaat?

TLS-certificaten (ook bekend onder de oudere naam SSL-certificaten) zijn er in verschillende varianten, maar welke is nu geschikt voor u? Wat doet een TLS-certificaat eigenlijk en heb ik dat nodig?

Wat doet een TLS-certificaat?

Als je het internet gebruikt, dan heb je verbinding met een server. Bijvoorbeeld van een webshop. Deze verbinding loopt via verschillende internetknooppunten en andere servers. Als de webshop een SSL-certificaat gebruikt, dan wordt de informatie op je computer versleuteld en kan alleen de server van de webshop het ontsleutelen. Dit betekent dat de tussenliggende knooppunten en servers niets met de informatie kunnen, want dat is versleuteld. Als een kwaadwillend persoon toegang heeft tot een tussenliggende server of hetzelfde (wifi)netwerk, kan diegene niets met de informatie die je aan de webshop stuurt. Het TLS-certificaat beveiligt dus de communicatie tussen jou en de server.

Een TLS-certificaat is aan te raden voor elke website die persoonlijke informatie verwerkt, bijvoorbeeld met een contactformulier. Je bent wettelijk verplicht veilig om te gaan met persoonlijke informatie en zo'n certificaat is vaak de eenvoudigste manier om dat te doen. Vanaf 1 januari 2016 controleert de overheid hier op, dus zorg dat je dat goed geregeld hebt. 

Welke varianten zijn er in certificaten?

Een certificaat herken je aan het gebruik van 'https://' in de URL, in plaats van 'http://'. Bij veel browsers herken je dit ook aan het icoon van een gesloten slotje bij de URL, en wordt er visueel onderscheid gemaakt tussen varianten certificaten:


Domeinnaamverificatie

Dit is de laagste vorm van verificatie, maar de communicatie is net zo goed beveiligd. Met dit certificaat wordt per e-mail geverifieerd of de website bij de domeinnaamhouder hoort.

Deze variant is voldoende voor de meeste webapplicaties, bijvoorbeeld voor het verzenden van persoonlijke informatie via een contactformulier.

Uitgebreide verificatie (EV)

Bij uitgebreide organisatieverificatie wordt de organisatie geverifieerd per e-mail, telefoon en brief. Ook hier wordt gekeken of de bedrijfsgegevens van de domeinnaam overeenkomen met de kamer van koophandel. De verificatie wordt aanvullend bevestigd door de verificatie van een leidinggevende bij het bedrijf.

We raden deze variant aan voor websites die vertrouwelijke informatie verwerken zoals medische- of bankgegevens. Ook bij het verwerken van bijvoorbeeld NAW-gegevens in een gebruikersaccount is dit certificaat een goede keuze.

6 redenen om een account niet met collega's te delen

Samen met je collega's in hetzelfde account werken lijkt makkelijk. Natuurlijk heb je het account beveiligd met een sterk wachtwoord, dus het is veilig. Of toch niet? Hier een aantal punten waar je misschien nog niet aan hebt gedacht als je werkt met gezamenlijke accounts.

Wat is een gezamenlijk account?

Met een gezamenlijk account bedoelen we een account waarop meerdere mensen toegang hebben. Vaak wordt hiervoor een e-mailadres gebruikt als info@domeinnaam.nl. Het tegenovergestelde is een persoonlijk account. Dat is een account waarop één persoon toegang heeft, gekoppeld aan zijn/haar persoonlijke e-mailadres zoals j.smit@domeinnaam.nl.


1. Iedereen kan overal bij

Aan gebruikersaccounts kun je rechten koppelen. Zo kun je bepalen welke gebruiker bepaalde informatie mag zien, bewerken en publiceren. Met een gezamenlijk account kan dat niet. En omdat iedereen in hetzelfde account werkt is het aannemelijk dat het account alle rechten heeft.

Maar is het echt nodig dat elke medewerker en stagiair(e) toegang heeft tot de persoonsgegevens die binnenkomen via het contactformulier op de website? Waarschijnlijk niet en het mag ook niet volgens de wet (AVG).

3. Personeelswijzigingen

Als je een gebruikersaccount deelt met meerdere mensen, dan moet bij elke personeelswijziging het wachtwoord gewijzigd worden. Het is natuurlijk niet de bedoeling dat de mensen die niet meer in uw organisatie werken toegang houden tot het systeem, toch? 

Het nieuwe wachtwoord moet weer een uniek, lang en sterk wachtwoord zijn. Het wachtwoord moet ook (veilig) gecommuniceerd worden naar alle collega's die het account gebruiken. Klinkt als een hoop gedoe, en dat is het ook. Daarom is het zo fijn om met persoonlijke accounts te werken. Je kunt de accounts van mensen die niet meer in de organisatie werken eenvoudig verwijderen. Op die manier hebben ze geen toegang meer tot het systeem en hoef je niet elke keer al dat gedoe met wachtwoorden te doorstaan.

Ben je geneigd om het wachtwoord niet te wijzigen na een personeelswijziging? Bedenk je dan wie er allemaal toegang heeft tot het systeem. Stagiair(e)s die al lang niet meer in de organisatie werken bijvoorbeeld. Of erger: ex-collega's die niet in hun beste humeur het pand verlaten hebben. Met persoonlijke accounts hoef je je daar geen zorgen over te maken.

5. Wachtwoord vergeten

Veel systemen hebben bij het inlogscherm een functie om het wachtwoord te herstellen als je die kwijt bent.

Als je met meerdere mensen in hetzelfde account werkt, is deze functie een goede manier om ze op de kast te krijgen. Zodra het wachtwoord wordt hersteld hebben je collega's namelijk geen toegang meer, want je bent de enige met het nieuwe wachtwoord. Niet handig, en eenvoudig te voorkomen door persoonlijke accounts te gebruiken.

 

2. Wie heeft wat, wanneer aangepast?

Veel systemen houden een logboek bij van wat er wordt aangepast. Dat logboek wordt vaak gekoppeld aan een gebruikersaccount, zodat je kunt achterhalen wie bepaalde aanpassingen heeft gedaan. In het geval van een (veiligheids)incident is dit logboek onmisbaar om onderzoek te kunnen doen.

Het hoeft geen groot incident te zijn. Het kan voorkomen dat iemand per ongeluk een afbeelding heeft geüpload die auteursrechtelijk beschermd is. Dan is het handig om de collega daar op te kunnen wijzen zodat het in de toekomst niet opnieuw gebeurt. Maar als iedereen in hetzelfde account werkt, dan is moeilijk te achterhalen wie de aanpassing heeft gedaan (als diegene überhaupt nog bij het bedrijf werkt).

4. Iemand heeft accountgegevens gelekt, maar wie?

Accountgegevens lekken? Dat zouden mijn collega's nooit doen! Klopt misschien, maar kwalijke software op hun computers doet dat wel. Als je met collega's op hetzelfde account werkt, hoe kom je er dan achter welke computer geïnfecteerd is met kwalijke software? Zeker als collega's ook wel eens vanuit huis werken is het lastig om er achter te komen waar het lek zit. Met persoonlijke accounts kun je gemakkelijker zien welke computer geïnfecteerd is, zodat het niet opnieuw gebeurt nadat je een nieuw wachtwoord hebt ingesteld.

6. Authenticatie in twee stappen

Bij iWink zijn we fan van veiligheid. Authenticatie in twee stappen (ook wel two factor authentication of 2FA genoemd) is een enorme verbetering voor de veiligheid van uw inlogsysteem. Het is daarnaast kosteloos en werkt gewoon met Kirra (meer weten?).

In het kort houdt het in dat je bij het inloggen iets moet weten (je wachtwoord), én iets moet hebben (je telefoon). Dit maakt het voor iemand met kwade wil lastig om op je account in te loggen, want hij heeft je telefoon niet.

2FA is niet te gebruiken met een gezamenlijk account, omdat je collega's je telefoon niet hebben. Dus als je de beveiliging van je systeem wilt verbeteren met 2FA dan zijn persoonlijke accounts een vereiste.


Samengevat

Door gezamenlijke accounts te gebruiken verliest u veel controle over het gebruik van uw systeem. Daarnaast kan het problemen opleveren als u onderzoek probeert te doen na een incident. Het is lastiger om vergeten wachtwoorden te herstellen, en u kunt zeer krachtige veiligheidsmogelijkheden als 2FA niet gebruiken. Persoonlijke accounts zijn het gemakkelijke en veilige alternatief.

Instellingen voor betere aflevering van nieuwsbrieven

Spam is een groeiend probleem en het herkennen ervan is een grote uitdaging voor spamfilters. Met instellingen in je domeinnaam kun je een spamfilter meer informatie geven over een bericht dat je stuurt. Op die manier help je een spamfilter de juiste keuze te maken als een mail vanuit jouw domeinnaam wordt beoordeeld. Er zijn drie factoren, genaamd:

  1. SPF
  2. DKIM
  3. DMARC

In dit bericht helpen we je met het instellen hiervan voor iMailingtool. Voor het instellen kun je het best bovenstaande volgorde aanhouden (dus eerst SPF instellen, dan DKIM en dan DMARC). Alle drie de wijzigingen moeten gedaan worden bij degene die je domeinnaam beheert. Weet je niet wie dat is? Vul dan hier je domeinnaam in en kijk bij het kopje "Registrar".

Let op: Ziggo verplicht alle drie. Dit betekent dat als je een bericht stuurt aan een @ziggo.nl-, @home.nl- of een @upcmail.nl-adres, je bericht wordt geweigerd als dit niet is ingesteld.

Voorbeeldmail met aanbevolen instellingen

Onderstaande paragrafen geven meer context over deze aanbevolen instellingen, maar mocht je dit gewoon direct willen regelen doe dan deze stappen:

  1. Bepaal wie je domeinnaam beheert met de link hierboven.
    Soms is iWink dat en in dat geval kun je support@iwink.nl mailen waarin je refereert aan dit bericht. Dan regelen wij alles voor je en mag je alle volgende stappen overslaan en ben je klaar.
  2. Vraag je leverancier (meestal iWink) om een DKIM regel voor je domeinnaam
  3. Stuur diegene de onderstaande mail
  4. Stuur ons een bericht zodat we de afrondende fase kunnen doen. Dit is belangrijk, omdat berichten anders alsnog niet goed zullen gaan.

Mail aan de beheerder van de domeinnaam:
----------------

Voor onze domeinnaam willen we SPF, DKIM en DMARC instellen. Volgens mij beheer je onze domeinnaam en kun je me hiermee verder helpen. Zou je de volgende aanpassingen in de DNS van de domeinnaam willen doen?

  1. Het volgende moet in onze SPF staan: "include:_spf.hosting.kirra.nl". Als er nog geen record is, zou je dan een TXT-record willen aanmaken met als inhoud "v=spf1 a mx include:_spf.hosting.kirra.nl ~all"
  2. De DKIM van iMailingtool moet worden toegevoegd voor onze nieuwsbrieven. Zou je daarvoor een TXT-record willen aanmaken met als inhoud "{inhoud die je in stap 2 hebt gekregen}"
  3. Nadat deze beide records er zijn, moet DMARC aangezet worden omdat ontvangers dat vereisen (zoals Ziggo, Google, etc.). Zou je daarom een TXT-record "_dmarc.domeinnaam.nl" willen maken (waarbij domeinnaam.nl onze domeinnaam is) met als inhoud "v=DMARC1;p=quarantine"

----------------

Lees meer

SPF

SPF is een lijst van servers die namens jouw domeinnaam mogen verzenden. Servers kunnen bijvoorbeeld je e-mailserver bij Office365 en iMailingtool zijn. Als een spamfilter dan een e-mail beoordeelt die buiten deze lijst valt, kan de e-mail worden afgekeurd. Zo weet een spamfilters welke servers volgens jou (de eigenaar van de domeinnaam) te vertrouwen zijn.

SPF-record van iWink
In je domeinnaam moet een regel toegevoegd worden/zijn voor SPF. Zo'n regel is van het type "TXT" en de inhoud voor iWink/Kirra/iMailingtool ziet er zo uit:

  • Gebruik je zowel iMailingtool als een website van iWink of weet je het niet? Gebruik dan:
    "v=spf1 a mx include:_spf.hosting.kirra.nl ~all"
     
  • Gebruik je alleen iMailingtool bij iWink? Gebruik dan:
    "v=spf1 a mx include:_imtips.hosting.kirra.nl ~all"
     
  • Gebruik je alleen een website bij iWink? Gebruik dan:
    "v=spf1 a mx include:_clusterips.hosting.kirra.nl ~all"

Zorg er dus voor dat deze regel is toegevoegd aan je domeinnaam.

DKIM

DKIM garandeert dat de inhoud van een e-mail niet aangepast is tussen de verzender en de ontvanger. Zo weet de ontvanger en zijn spamfilter zeker dat een kwaadwillend persoon de inhoud niet onderweg heeft aangepast. De precieze werking gaat voor dit artikel te ver, maar een onderdeel hiervan is dat er een code/sleutel in de domeinnaam wordt gezet om de echtheid van de e-mail te controleren.

Om dit te doen,

  1. Vraag de inhoud voor de DKIM regel op bij je leverancier (bijvoorbeeld iWink). Deze verschilt per domeinnaam, dus vandaar dat we deze niet kunnen geven in dit artikel
  2. Voeg een TXT regel toe aan de domeinnaam met deze inhoud
  3. Meld aan ons dat dit is gedaan. Wij activeren dan het gebruik van DKIM. Deze stap is pas mogelijk als de stappen hiervoor zijn gedaan

DMARC

Met DMARC laat je een spamfilter weten wat je wilt doen als de controle op SPF en/of DKIM niet goed gaat. Daar zijn vele opties voor maar we richten ons eerst op wat er strikt noodzakelijk is: mag de spamfilter zelf bepalen wat er gedaan wordt, moet het in de spam of moet het geweigerd worden voordat het de ontvanger bereikt?

In dit artikel laten we de vele keuzes even achterwege. Ons advies is om de volgende regel in de domeinnaam te zetten. Deze moet op het subdomein "_dmarc" gezet worden, bijvoorbeeld:
_dmarc.domeinnaam.nl    TXT    "v=DMARC1;p=quarantine"

Waarbij "domeinnaam.nl" je eigen domeinnaam is. Deze regel zorgt ervoor dat als een e-mail niet door de SPF en/of DKIM controle komt, het bericht bij de ontvanger in de spam wordt gezet (zodat diegene er nog wel bij kan, mocht dat toch nodig zijn).