Der Schwerpunkt der Änderungen in den letzten Monaten lag bei Ergänzungen bei den B2B Webshops, der Unterstützung von Threema™ als Alternative zum Versand von SMS, sowie einigen Verbesserungen im Bereich der Gefahrenabwehr.
Für weiterführende Informationen stehen wir Ihnen auch gerne im persönlichen Gespräch zur Verfügung.
Falls Ihre Anwendung auf unserer Infrastruktur betrieben wird, stehen Ihnen alle kostenlosen Neuerungen per 1.4.2025 zur Verfügung. Updates beim Betrieb auf Ihrer Infastruktur führen wir gerne nach Vereinbarung durch.
Um Messages per Threema™ versenden zu können, gehen Sie wie folgt vor:
Wir führen diese Arbeiten gerne für Sie zu einer Kostenpauschale von CHF 350.-- exkl. MwSt. durch. Darin enthalten sind die Kosten für das Erstellen der Threema-Id.
Navigieren Sie zu System/Verwaltung/Transportanbieter und Erstellen Sie einen neuen Transportanbieter des Typs «Threema.Gateway» mit folgenden Informationen:
An Ende können Sie Ihre Konfiguration umgehend Testen und eine Nachricht versenden.
Für die beiden Transportanbieter «Threema.Gateway» und «aspsms.com» wird das Restguthaben täglich oder beim Start des Management Services beim entsprechenden Dienstleister abgefragt.
Liegt das Restguthaben unter dem eingestellten Schwellenwert, wird eine Warnmeldung versandt, sofern ein zu benachrichtigender Benutzer eingetragen ist.
Ein Beispiel einer Meldung finden Sie in der folgenden Abbildung.
Dieses Plugin bietet einen schnellen Überblick über den Status aktueller Warenkörbe.
In der Voreinstellung werden nicht in einen Auftrag überführte, offene Warenkörbe angezeigt.
Dieses Plugin bietet einen schnellen Überblick über den Status aktueller Aufträge.
In der Voreinstellung werden nicht abgeschlossene (offene) Aufträge angezeigt.
Dieses Plugin zeigt die Liste erstellter Merklisten oder auch Favoriten an.
Dieses Plugin bietet einen schnellen Überblick der über die OCI Schnittstelle durchgeführten «Punchouts».
Personen interner Stellen können für Kunden in deren Verantwortungsbereiche berechtigt werden. Die nebenstehende Ansicht zeigt «OCI-Punchouts» mehrerer Kunden.
Falls ein Angreifer ein gültiges, sogenanntes «Session-Cookie» eines angemeldeten Benutzers in Erfahrung bringt, besteht die Möglichkeit, dass die Sitzung übernommen/gestohlen werden kann.
Eine sich während einer aktiven Sitzung ändernde IP Adresse ist ein starkes Indiz dafür, dass dies geschehen ist und die Sitzung «gestohlen» wurde. Das System erkennt dies und meldet den Benutzer der betroffenen Sitzung ab.
(!) Für «OCI Sitzungen» werden diese Einstellungen ebenfalls angewendet.
Legen Sie hier fest, ob und unter welchen Bedingungen eine IP Adresse gesperrt werden soll, wenn das System potentiell bösartige Daten festgestellt hat.
Legen Sie hier fest, welche Codeblöcke als bösartig eingestuft werden sollen und ob das Speichern verhindert werden soll
Für Formulare, welche von nicht angemeldeten Benutzen erfasst werden können, wird grundsätzlich jeglicher Markup Code entfernt. Regeln, welche zur Sperrung von IP Adressen führen können, werden angewandt.