News April '25

Version 2.4.032.2504

Der Schwerpunkt der Änderungen in den letzten Monaten lag bei Ergänzungen bei den B2B Webshops, der Unterstützung von Threema™ als Alternative zum Versand von SMS, sowie einigen Verbesserungen im Bereich der Gefahrenabwehr.

Für weiterführende Informationen stehen wir Ih­nen­ auch gerne im persönlichen Gespräch zur Verfügung.

Falls Ihre Anwendung auf unserer Infrastruktur betrieben wird, stehen Ihnen alle kostenlosen Neuerungen per 1.4.2025 zur Verfügung. Updates beim Betrieb auf Ihrer Infastruktur führen wir gerne nach Vereinbarung durch.

Alle Änderungen auf April '25

  • NEW: Unterstützung für Threema™
    Der neue Transportanbieter kann für den Versand von Ende-zu-Ende verschlüsselter Nachrichten des Systems, beispielsweise von Codes für die 2FA Authentifizierung, verwendet werden. Erforderlich ist eine Threema-ID für den Threema Gateway und ein entsprechendes Guthaben.
  • NEW: Guthabenprüfung Ihrer Konten von «Threema.Gateway» oder «aspsms.com»
    Der aktuelle Saldo Ihrer Konten von «Threema.Gateway» oder «aspsms.com» werden regelmässig überprüft.
  • NEW: Zusätzliche Dashboard-Plugins für Webshops
    Es stehen neue Plugins für Aufträge, OCI Vorgänge, Warenkörbe und Merklisten zur Integration in persönliche Dashboards zur Verfügung.
  • NEW: Erkennung bösartiger Daten
    Unerwünschte Codeblöcke können neu gezielt konfiguriert werden. IP Adressen können gesperrt werden, falls das System Unregelmässigkeiten feststellt.
  • IMP: Missbrauchserkennung, Vorbeugung gegen Sitzungsdiebstahl
    Ergänzung der Konfiguration um Sitzungen einzelner Netzwerkadressbereiche von der Erkennung auszunehmen, damit beim Wechsel innerhalb gerouteter Firmennetze ein automatisches Abmelden verhindert werden kann.
  • FIX: Auswahl von Elementen aus hierarchischen Strukturen
    Beim der Auswahl von Elementen aus hierarchisch organisierten Strukturen, beispielsweise beim Zuordnen eines Dokumentenordners auf einen Textbaustein, wurden partiell nicht relevante Suchergebisse angezeigt.

Unterstützung für Threema™ (Threema.Gateway)

Um Messages per Threema™ versenden zu können, gehen Sie wie folgt vor:

  • Erstellen Sie ein Schlüsselpaar
    Informationen hierfür finden Sie unter: https://gateway.threema.ch/de/developer/api
  • Erstellen Sie ein Konto für Threema.Gateway bei https://threema.ch/de/gateway
  • Kaufen Sie ein Guthaben
  • Erstellen Sie eine neue Threema-Id (kostenpflichtig)
    Wir unterstützen lediglich die vollständige Ende zu Ende Verschlüsselung, wählen Sie hier End-To-End.
  • Erstellen Sie eine lokale Konfiguration für Threema auf Ihrem System

Wir führen diese Arbeiten gerne für Sie zu einer Kostenpauschale von CHF 350.-- exkl. MwSt. durch. Darin enthalten sind die Kosten für das Erstellen der Threema-Id.

Lokale Konfiguration

Navigieren Sie zu System/Verwaltung/Transportanbieter und Erstellen Sie einen neuen Transportanbieter des Typs «Threema.Gateway» mit folgenden Informationen:

  • (1) Ihre Threema.Gateway Id
  • (2) Ihr Threema Secret
    Diese legen Sie beim Erstellen der ID für den Threema.Gateway fest
  • (3) Die Adresse zum Threema.Gateway
    https://msgapi.threema.ch/
  • (4) Setzen sie Ihren «Private Key»
    Ihr privater Schlüssel wird verschlüsselt in der Datenbank gespeichert.
  • (5) Verwendet von
    behalten Sie die Übersciht, wo in Ihrem System dieser Anbieter verwendet wird

An Ende können Sie Ihre Konfiguration umgehend Testen und eine Nachricht versenden.

Threema.Gateway

Guthabenprüfung für die Transportanbieter «Threema.Gateway» und «aspsms.com»

Für die beiden Transportanbieter «Threema.Gateway» und «aspsms.com» wird das Restguthaben täglich oder beim Start des Management Services beim entsprechenden Dienstleister abgefragt.
Liegt das Restguthaben unter dem eingestellten Schwellenwert, wird eine Warnmeldung versandt, sofern ein zu benachrichtigender Benutzer eingetragen ist.
Ein Beispiel einer Meldung finden Sie in der folgenden Abbildung.

  • (1) Das zuletzt abgefragte Guthaben
  • (2) Der Schwellenwert für die Warnung
    Beim einem Wert von 0 wird keine Warnung versandt
  • (3) Der zu benachrichtigende Benutzer
  • (4) Die für den Typ des Transportanbieter mögliche Adresse des Benutzers
    In diesem Beispiel die Threema ID
  • (5) Indiziert, ob eine Benutzer ausgewählt und dessen Beachrichtigungsadresse valide ist

Hinweise

  • Die Guthabenprüfung wird in den Ereignissen festgehalten.
  • Pro Tag wird nur eine Meldung versandt.
  • Die Prüfung als auch eine mögliche Warnung werden in den Ereignissen festgehalten
Guthabenprüfung

Dashboard-Plugin «Warenkörbe»

Dieses Plugin bietet einen schnellen Überblick über den Status aktueller Warenkörbe.
In der Voreinstellung werden nicht in einen Auftrag überführte, offene Warenkörbe angezeigt.

  • Kunden eines Webshops
    Dem angemeldeten Benutzer eines Kunden stehen sein eigener Warenkorb zur Verfügung. Warenkörbe weiterer Personen werden ebenfalls angezeigt, sofern auf diesen dem angemeldeten Benutzer die Berechtigung Anzeige aller Aufträge (view-offrqsbasket) erteilt wird.
    Dieses Plugin ist insbesondere für jene Webshops interessant, welche mehrere offene Warenkörbe pro Benutzer erlauben.
  • Mitarbeiter des Shop Betreibers
    Personen interner Stellen können für Kunden in deren Verantwortungsbereiche berechtigt werden.
Dashboard-Plugin «Warenkörbe»

Dashboard-Plugin «Aufträge»

Dieses Plugin bietet einen schnellen Überblick über den Status aktueller Aufträge.
In der Voreinstellung werden nicht abgeschlossene (offene) Aufträge angezeigt.

  • Kunden eines Webshops
    Dem angemeldeten Benutzer eines Kunden stehen seine eigenen Aufträge zur Verfügung. Aufträge weiterer Personen werden ebenfalls angezeigt, sofern auf diesen dem angemeldeten Benutzer die Berechtigung Anzeige aller Aufträge (view-all-orderbasket) erteilt wird.
  • Mitarbeiter des Shop Betreibers
    Personen interner Stellen können für Kunden in deren Verantwortungsbereiche berechtigt werden. Die nebenstehende Ansicht zeigt die Aufträge mehrerer Kunden.
Dashboard-Plugin «Aufträge»

Dashboard-Plugin «Merklisten»

Dieses Plugin zeigt die Liste erstellter Merklisten oder auch Favoriten an.

  • Für Kunden eines Webshops
    Dem angemeldeten Benutzer eines Kunden stehen seine persönlichen Merklisten und Merklisten anderer Personen desselben Kunden zur Verfügung, falls diese die Merklisten entsprechend freigegeben haben [Sichtbar für das Team].
  • Für Mitarbeiter des Shop Betreibers
    Personen interner Stellen können für Kunden in deren Verantwortungsbereiche berechtigt werden.
Dashboard-Plugin «Merklisten»

Dashboard-Plugin «OCI Punchouts»

Dieses Plugin bietet einen schnellen Überblick der über die OCI Schnittstelle durchgeführten «Punchouts».

Personen interner Stellen können für Kunden in deren Verantwortungsbereiche berechtigt werden. Die nebenstehende Ansicht zeigt «OCI-Punchouts» mehrerer Kunden.

Dashboard-Plugin «OCI Punchouts»

Missbrauchserkennung, IP Adressbereiche ausschliessen

Falls ein Angreifer ein gültiges, sogenanntes «Session-Cookie» eines angemeldeten Benutzers in Erfahrung bringt, besteht die Möglichkeit, dass die Sitzung übernommen/gestohlen werden kann.

Eine sich während einer aktiven Sitzung ändernde IP Adresse ist ein starkes Indiz dafür, dass dies geschehen ist und die Sitzung «gestohlen» wurde. Das System erkennt dies und meldet den Benutzer der betroffenen Sitzung ab.

  • (1) Sitzung beenden bei IP Änderung
  • (2) Schwellenwert
    Die Sitzung wird nach n Versuchen beendet/abgemeldet. Werte grösser als 1 sind nur für Testzwecke sinnvoll
  • (3) Subnetze von der Erkennung ausschliessen
    Sitzungen einzelner Adressbereiche können vom Beenden, bzw. Abmelden ausgenommen werden, wenn die neu erkannte Ip Adresse zu einem der konfigurierten Adressbereiche gehört. Erfassen sie hier ihre vertrauenswürdigen internen Adressbereiche, damit ihre Nutzer beim Wechsel zwischen diesen Bereichen, beispielsweise zwischen LAN und WLAN, nicht automatisch abgemeldet werden.
  • (4) Testfunktion zur Überprüfung der Daten in (3)

(!) Für «OCI Sitzungen» werden diese Einstellungen ebenfalls angewendet.

Vorbeugung gegen Sitzungsdiebstahl

Erkennen bösartiger Daten

Legen Sie hier fest, ob und unter welchen Bedingungen eine IP Adresse gesperrt werden soll, wenn das System potentiell bösartige Daten festgestellt hat.

  • (1) Blockierungsregeln für IP Adressen
    Für alle Fälle, in welchen das System bösartige Daten, beispielsweise Versuche von «SQL- und XSS-Injections» oder nicht zugelassen Codeblöcke entdeckt.

Legen Sie hier fest, welche Codeblöcke als bösartig eingestuft werden sollen und ob das Speichern verhindert werden soll

  • (2)Nicht zugelassene Codeblöcke beim Erfassen oder Mutieren von Daten
    Tags/Codebläche entfernen: Wenn aktiviert, werden die nebenstehend erfassten Tags/Codeblöcke vor dem Speichern der Daten entfernt.Die Konfiguration nicht zugelassener Codebklöcke wird immer von den Blockierungsregeln (1) berücksichtigt.

Für Formulare, welche von nicht angemeldeten Benutzen erfasst werden können, wird grundsätzlich jeglicher Markup Code entfernt. Regeln, welche zur Sperrung von IP Adressen führen können, werden angewandt.

Bösartige Daten