Berichten

wordpress text editor

De text editor hack in WordPress

,

Hackers, klik maar weg. Wij gaan je niet leren hoe je WordPress kunt hacken!!

Zo, nu de hackers weg zijn kunnen we verder gaan met dit artikel.

De text editor hack

Een veelvoorkomende hack, je ziet niets op de pagina en niets in je editor.
Totdat je de Tekst editor tab aanklikt! Dan staat er ineens spuuglelijke code.

Vergis je niet, dit is zeer zorgvuldig gekozen code dat meer met je website doet dan je wilt weten.

  1. Dat stukje lelijke tekst/code kan ervoor zorgen dat bezoekers een iFrame zien.
    Dat is een geheel andere website die zich toont bovenop jouw website.
  2. Dat stukje lelijke code kan ervoor zorgen dat bezoekers doorgestuurd worden naar een andere website.
    De webshop van de hacker bijvoorbeeld.
  3. Dat stukje lelijke code genereert beschrijvingen in google.
    Denk aan “Koop ….. bij www…..nl”
  4. Dat stukje lelijke code kan ieder willekeurig woord veranderen in een link.
    Links naar de webshop van een crimineel.
  5. En veel meer!

Met javascript in je website of op diverse pagina’s is heel veel mogelijk. Eigenlijk alles!

Je wilt die code dus niet in je pagina’s hebben. En al helemaal niet stiekem aangezien je dit pas na maanden door kunt krijgen.

Hoe kom je erachter of je die lelijke code in je website hebt?

Simpelweg kijken in de tekst editor. (Of database table: wp_post)

Hoe voorkom je dat die lelijke code in je website komt?

Die code is helaas zeer simpel te injecteren via een database query. Via een XSS, een lek in een plugin en op nog 30 andere manieren.

Dus,

  1. Update je website geregeld
  2. Niet te veel plugins gebruiken
  3. Gebruik goede wachtwoorden
  4. Installeer een Antivirus plugin voor WordPress  die injecties, hacks, hackers tegenhoudt (Wel configureren!!)
  5. Laat alleen het thema op de server staan wat je gebruikt
  6. En als laatste geschreven maar het 1e waar je nu mee moet beginnen: backup je website!

Kom je er niet uit? Huur ons dan in, dat scheelt je veel hoofdpijn en tijd +  je weet dat de website in professionele handen is.

wordpress update

9 beveiligingsproblemen verholpen in WordPress 4.8.2

,

WordPress 4.8.2 lost 9 beveiligingslekken op.

Enkele nieuwe features in WordPress hebben ook weer wat mogelijkheden voor hackers gebracht. Daar kwamen verschillende “white hat hackers” achter die het netjes aan WordPress gemeld hebben.

WordPress heeft die problemen direct opgelost in deze nieuwe 4.8.2 update. Het team achter WordPress heeft ook potentiële toekomstige problemen die door plugins konden ontstaan aangepakt.

Veiligheid voor alles!

Updaten dus 😉

Onderstaand zie je de 9 lekken die opgelost zijn. Het gaat hier om potentiële mogelijkheden voor hackers om injecties te doen op de database, om de paden van de server te benaderen en er zitten updates bij om WordPress te beschermen tegen plugins met onveilige codering.

5 van de 9 problemen zijn XSS lekken. Weet je niet wat een XSS is? Lees dan meer over XSS.

  1. $wpdb->prepare() can create unexpected and unsafe queries leading to potential SQL injection (SQLi). WordPress core is not directly vulnerable to this issue, but we’ve added hardening to prevent plugins and themes from accidentally causing a vulnerability. Reported by Slavco.
  2. A cross-site scripting (XSS) vulnerability was discovered in the oEmbed discovery. Reported by xknown of the WordPress Security Team.
  3. A cross-site scripting (XSS) vulnerability was discovered in the visual editor. Reported by Rodolfo Assis (@brutelogic) of Sucuri Security.
  4. A path traversal vulnerability was discovered in the file unzipping code. Reported by Alex Chapman (noxrnet).
  5. A cross-site scripting (XSS) vulnerability was discovered in the plugin editor. Reported by (Chen Ruiqi).
  6. An open redirect was discovered on the user and term edit screens. Reported by Yasin Soliman (ysx).
  7. A path traversal vulnerability was discovered in the customizer. Reported by Weston Ruter of the WordPress Security Team.
  8. A cross-site scripting (XSS) vulnerability was discovered in template names. Reported by Luka (sikic).
  9. A cross-site scripting (XSS) vulnerability was discovered in the link modal. Reported by Anas Roubi (qasuar).

En voor de klanten met een beveiligings abonnement bij ons, wij maken zoals altijd een backup en updaten je website naar de nieuwste en weer veilige WordPress 4.8.2

wordpress onderhouden

WordPress plugins, het thema en de beveiliging onderhouden

WordPress is een gratis Open Source software wat je moet onderhouden om te zorgen dat hackers geen kans krijgen. Denk hier niet aan hackers die zich persoonlijk op je website richten maar aan de geautomatiseerde scripts die met Google speuren naar verouderde plugins en thema’s met lekken.

In dit artikel leggen we uit welke onderdelen van WordPress onderhouden moeten worden en hoe je dat onderhouden geregeld kunt doen zonder het risico te lopen dat je meer problemen veroorzaakt dan dat je voorkomt.

WordPress plugins onderhouden

Zorg ervoor dat je zo min mogelijk plugins gebruikt en verwijder plugins die je niet gebruikt, ook al staan ze ge-deactiveerd!

inactieve-plugin

Niet alle plugin updates zijn direct nodig

Er komen maandelijks, wekelijks en soms zelfs dagelijks nieuwe updates uit voor plugins.
Maar het betekent niet dat alle updates even belangrijk zijn. Veel plugin updates brengen alleen nieuwe mogelijkheden of bufixes en zijn dus niet van direct belang voor het veilig houden van je WordPress website.

Update de plugins geregeld, denk aan elke 3 maanden. Tenzij je leest dat er een lek gevonden is is bij een specifieke plugin die je gebruikt.

WordPress thema’s onderhouden

wordpress themaAls eerste moet gezegd worden je alleen het actieve thema op je server moet laten staan. Niet alle thema’s die je ooit een keer geprobeerd hebt 😉 Hackbots checken de server namelijk op thema’s met lekken en gebruiken die als ingang om je website te vullen met Malware.

Zeker de thema’s die standaard bij WordPress meekomen kun je verwijderen (mits niet in gebruik).
Denk hierbij aan het twentyten, twentyeleven, twentytwelve.. etc

Je kunt de thema’s via de FTP verwijderen maar ook door op de themadetails van het thema te klikken De Themadetails knop verschijnt als je met de muis op de thumbnail gaat staan, daarna zie je rechtsonder een link “verwijderen”.

WordPress “core”onderhouden

Er komen maandelijks, soms zelfs wekelijks updates uit. Niet elke update is relevant voor de veiligheid. Wacht even een dag met updaten aangezien er soms bugs/fouten in de nieuwe releases voorkomen.

Lees hier op WordPress.org wat voor update het is, een beveiligings-update of een upgrade van nieuwe mogelijkheden.

De server onderhouden

Als je een Shared pakket hebt
Dit is het instap-model voor enkele euro’s per maand. Je staat met diverse anderen op 1 server en wanneer die gehackt worden zal de snelheid van jouw website er ook onder lijden. Tevens kan het gedeelde IP adres op de Blacklist komen wat ervoor zorgt dat je mails niet meer aankomen.

Voordeel is wel dat de hoster de software up-to-date houdt. Je hoeft zelf dus niets te onderhouden.

Als je een Managed VPS hebt
Met een Managed VPS zit je doorgaans goed. De server wordt dan door de hoster ge-updaten en voorzien van belangrijke veiligheids-patches.

Een un-Managed VPS
Als je een “unmanaged” VPS hebt betekend dit dat er geen onderhoud aan zal worden gedaan door de webhoster. Je bent zelf verantwoordelijk voor het onderhouden en updaten van php, centos etc.
Kies dit pakket alleen als je verstand van Linux of ISS hebt inclusief shell.

Een goedkope webhoster
Sommige budget-hostingpartijen zijn traag met updaten, en zo kunnen bekendgemaakte lekken op de server gebruikt worden om virussen in je website te zetten. Dat wil je voorkomen aangezien die lastig te vinden zijn en het verwijderen veel werk kan zijn.

De beveiliging onderhouden

De beveiliging van je WordPress website is enorm belangrijk. Cybercrime is 1 van de grootste veroorzakers van problemen met WordPress – het is een wereldwijd probleem dat zelfs grote banken zoals de ING en de Rabobank treft, maar dat terzijde.

De beveiliging van je website start met 1 goede plugin. We leggen de nadruk op 1 plugin aangezien we geregeld zien dat er meerdere plugins tegelijk ingezet worden wat alleen maar zorgt voor problemen.

Als de beveiliging goed ingesteld is kun je de updates van die plugin het beste zo snel mogelijk doorvoeren.

Tevens is het belangrijk de logboeken geregeld na te kijken om te zien of alles nog goed gaat.
Schrik hier niet van alle aanvallen, dat is standaard bij elke WordPress website die op Google te vinden is.

Een goed onderhouden beveiligingsplugin hoort 99% van alle aanvallen tegen te houden.

Tot slot

backupAls je alles goed onderhouden hebt kan er altijd nog iets gebeuren, maak daarom backups!

WordPress hackers vinden via de serverlog’s

,

Stel, je WordPress website is gehackt.. maar je hebt geen enkele beveiligingsplugin draaien. Of erger nog, de hacker heeft de beveiligingsplugin uitgeschakeld.

Dan heb je geen idee wat er gebeurd is, je weet niet welke bestanden aangepast zijn, hoe een hacker binnen gekomen is..

De serverlog’s vinden in Directadmin

De serverlog’s registreren ALLES. Maar dan wel in ruwe servertaal zonder opmaak.
De serverlogs in DirectAdmin vindt je na het inloggen onder Your Account » Site Summary / Statistics / Logs » Full usage log
weblog

weblog

De serverlog’s begrijpen

Er komt nu veel informatie op je af.
Er zit een bepaalde volgorde in waar we je doorheen zullen loodsen zodat je de serverlog’s kunt begrijpen.

server logs

  1. Als eerste zie je het IP adres.
    Die wijst naar de computer/router van de mogelijke hacker.
  2. Daarna zie je de datum
    Houdt er rekening mee dat de tijd op de server kan afwijken van de lokale tijd
  3. Daarna zie je een GET of POST commando
    Die is belangrijk, een hacker zal namelijk POST commando’s aan je server/website geven.
  4. Daarna zie je de url die gevraagd is.
    Hier hoor je gewone pagina’s en info te zien die een bezoeker op kan vragen.
    Als je url’s ziet zoals XML-RPC.php en andere bestanden op de server kun je ervan uitgaan dat het niet om een gewone bezoeker gaat.
  5. Daarna zie je de USER Agent
    Ofwel de browser/besturingssyysteem wat gebruikt wordt.

Nu je de serverlog kunt lezen kun je op zoek gaan naar de geschiedenis van je website, en de handelingen van de hacker

Wij spreken hier over hacker maar in 9/10 gevallen gaat het om een script dat uitgevoerd wordt door de hacker of zelfs nog een geautomatiseerd script waar de hacker niet eens meer op let.. die kijkt alleen naar de uitkomsten en de resultaten.

De hack(er) vinden

Zo’n serverlog kan gerust 2000 lijnen bevatten en heb je zelfs alleen nog maar de laatste 24 uur.
(Wij gaan er dan ook vanuit dat je er op tijd achter gekomen bent.. of dat het een terugkerende hack(er) is.)

Waar je op moet letten:

Je zult gaan zoeken naar bepaalde woorden, dat kan je doen door het logbestand in je browser te openen of door je favoriete tekst-editor te gebruiken.

  1. POST – Zoals eerder genoemd voert een hacker of script een commando uit op je website om iets gedaan te krijgen.
  2. XML-RPC en andere PHP bestanden. Een bezoeker opent pagina’s en berichten en GEEN php bestanden.
  3. IP Adressen uit vreemde landen. Als je bezoekers hebt uit China, Rusland, Duitsland, Frankrijk terwijl je een Nederlandse website hebt.. dan is het uitermate vreemd als ze een groot aantal pagina’s en/of bestanden gaan lezen.
    Gebruik de IP Location finder om te bepalen uit welk land een gebruiker komt .

Als programmeur doe je dit natuurlijk met Notepad++ of een andere code editor waardoor je direct lijnen kunt markeren etc.

Kennis is macht, maar nog geen overwinning

Nu je de logboeken kunt lezen én de hacker hebt gevonden én weet welke acties die hacker heeft ondernomen kun je de gevolgen gaan terugdraaien van de hack.

In veel gevallen heeft de hacker bestanden geplaatst, of tekst-reclame. Die kun je verwijderen of middels het terugzetten van een backup ongedaan maken.

Maar! Dan ben je er nog niet

De hacker is binnengekomen, handmatig of met een script.. en dat zal weer gebeuren tenzij je de website beveiligd met een WordPress Antivirus plugin.

Configureer de plugin goed, volg alle stappen die nodig zijn om je WordPress veilig en hacker-proof te maken!

En zoals altijd, maak backupsbackups, en nog meer backups!

cronjobs beheren in wordpress

CronJobs beheren in WordPress

,

Wat een Cronjob is volgens Wikipedia: Een Cronjob of crontab is een Unix commando dat een programma of script op een ingesteld tijdstip uitvoert. Cronjobs worden gebruikt in Unix-achtige systemen als Linux, BSD en Apple Macintosh. Het woord ‘cron’ is afkomstig van het Engelse woord chronograph, dat een soort stopwatch is.

Wat doen CronJobs in WordPress

Door middel van Cronjobs word periodiek gecontroleerd of er updates zijn. Tevens gebruiken veel plugins CronJobs om taken uit te voeren zoals het updaten, verwijderen van informatie. Je kunt de Cronjob functie dus niet zomaar uitzetten in WordPress.

Enkele plugins die werken met Cronjobs:

  1. WooCommerce – voor het opslaan en verwijderen van gebruikersdata. De bekeken producten worden opgeslagen of na een bepaalde tijd verwijderd.
  2. UpdraftPlus – Voor het maken van periodieke backups
  3. Yoast SEO –  Voor het ophalen van linksuggesties bij berichten en pagina’s

Kortom, elke website heeft enkele Cronjobs draaien op de achtergrond.

Wil je weten welke Cronjobs actief zijn?

CronJobs bekijken en beheren in WordPress

De WP Crontrol plugin geeft je de mogelijkheid om de werkende Cronjobs in je WordPress website te zien.

Je kunt zien welke Cronjobs actief zijn, en ze bijwerken of verwijderen.
Doe dit na de installatie van de plugin in je admin » Extra (Tools) » Cron Events

Cronjobs en hackers

Hackers kunnen Cronjobs inzetten om periodiek bepaalde werkzaamheden uit te voeren.
Daarom is het belangrijk om te zien welke Cronjobs actief zijn!

Denk bijvoorbeeld aan de onderstaande nadelige Cronjobs:

  1. Een Cronjob die een beheerders account registreert.
    Als zo’n cronjob dat ieder uur doet kun je verwijderen wat je wilt.. maar zo komen hackers toch weer binnen.
  2. Een Cronjob die je logboeken verwijderd.
    Zo kan een hacker zijn gang gaan zonder sporen achter te laten.
  3. Een Cronjob die accounts verwijderd.
    Als je account verwijderd wordt kun je de website niet beheren, en heeft de hacker je website in handen.
  4. Een Cronjob die je wachtwoord opnieuw genereert.
    Ontzettend vervelend als je elke keer een nieuw wachtwoord krijgt, je kunt dan wel een reset doen maar om dat nu elke keer om het uur te moeten doen…
  5. Cronjobs om data door te sturen.
    Als er een taak aangemaakt wordt om elke 5 minuten de informatie van jou en je gebruikers door te sturen.. dan weet een hacker sneller dat je een bestelling of wijziging in je website hebt dan jij zelf!

 

wordpress plugins onveilig

Onveilige plugins in WordPress zorgen voor problemen

,

Hoe kan een plugin onveilig worden?

  1. Wanneer die langer dan 2 jaar niet meer ge-update word door de programmeur
    bijwerken plugin
  2. Als de programmeur geen goede opleiding heeft gehad en zo dus code van het internet kopieert om een plugin samen te stellen
  3. Als input velden, zoekvelden niet netjes afgesloten worden tegen injecties

De problemen die onveilige plugins veroorzaken

Zoals in punt 3 genoemd wordt kunnen onveilige plugins gebruikt worden om injecties te doen op de database. De database bevat al je pagina’s, nieuwsberichten en jawel: De gebruikers en beheerders van je website.
Als er toegang is tot de database is alles mogelijk, de website ligt dan volledig in handen van de hacker.
En dat niet alleen, de injecties en aanpassingen gebeuren automatisch door computers. Razendsnel en met 1000-en websites per dag.

Een onveilige plugin is een tikkende tijdbom voor je website.

Hoe kun je controleren of een plugin veilig is?

  1. De website WPvulndb.com verzameld veel plugins waarvan bekend is geworden dat ze lek zijn.
    Controleer of je plugin daar niet tussen staat.
  2. Controleer of je website nog niet geinjecteerd is bij de Sucuri Malware Scanner
  3. Ga aan de slag met de WPscan, op linux. Dit is redelijk ingewikkeld maar als je een hele belangrijke website hebt is dit een stap die je moet nemen om de veiligheid garanderen.

Tot slot

Probeer zo min mogelijk plugins te gebruiken. Elke plugin is een potentiële deur voor hackers en scripts die maar al te graag links naar hun eigen website op die van jou plaatsen.

 

 

wordpress beveiligen

Dit is normaal?! Ze proberen mijn WordPress te hacken!

,

De verbazing blijft groot wanneer we aangeven dat er dagelijks diverse pogingen gedaan zijn om een WordPress website van de klant te hacken.

Mijn website? Uit al die websites die er bestaan?

We zullen het zo simpel mogelijk proberen uit te leggen zonder er een heel technisch verhaal van te maken.
(De meeste blogs van ons lopen zo in detail dat zelfs de hard-core programmeur het niet meer volgt)

Ze proberen je website te hacken!
Dit is logisch aangezien:

  1. Er dag-en-nacht tienduizenden scripts werkzaam zijn op computers van hackers, en op geïnfecteerde websites.
    Die scripts doen 1 ding: Googlen naar WordPress bestanden/websites en dan een standaard aantal aanvragen (hackpogingen) doen.
  2. Is je website op Google vindbaar? Dan vindt een Hackbot je website ook!
    Een computer kan miljoenen berekeningen per minuut maken, reken maar uit hoeveel bereik zo’n Hackbot dan heeft.
  3. De scripts zijn briljant in elkaar gezet door voormalig programmeurs.
    De scripts die door de Hackbot uitgevoerd worden zijn zeer geavanceerd.
  4. Alle plugins die je gebruikt laten sporen achter in de broncode van je website, dit is de houvast voor een Hackbot.
  5. Er wordt veel geld verdiend met het hacken van WordPress websites.
    Doordat ze reclame op je website kunnen injecteren.
    Doordat ze aan linkbuilding via je website kunnen doen en zo hun website hoger kunnen laten scoren in Google.
    Doordat ze je betaalgegevens van WooCommerce kunnen veranderen naar die van hunzelf. (Paypall)
  6. WordPress is Open Source en gratis te downloaden, evenals duizenden gratis plugins.
    Ze kunnen die plugins volledig doorlezen en de lekken opzoeken.
  7. Momenteel heeft 40% van alle WordPress sites nog geen antivirus plugin.
    Pas met een Antivirus plugin zie je hoeveel pogingen er gedaan worden.
    Tevens zie je ook hoeveel valse pogingen geblokkeerd worden.
  8. Criminaliteit is groot, zeer groot. Zeker vanaf internet aangezien de daders “anoniem” kunnen blijven.

Iedere website die op Google te vinden is heeft simpelweg te maken met pogingen om in te breken. Hierbij worden bestanden en url’s getest.

Zie het als een crimineel die even kijkt of je achterdeur open staat.

Wij hebben op moment van schrijven meer dan 200 artikelen waarbij veel gaan over de methodes om de hackers geen kans te geven.
Wil je meer weten? Lees dan gerust onze blogs!

Wil je jouw website laten beveiligen?

Wij zorgen ervoor dat je website geen ongewenste bezoekers (hackers en hackbots) toestaat. Ze worden geregistreerd, geblokkeerd en kunnen hun scripts niet op je website uitvoeren!

Wij hebben een zeer uitgebreid service/onderhoudspakket zodat je geen zorgen meer hebt over je website!

Klik hier als je de onderhoud en beveiliging van je website aan WPbeveiligen over wilt laten.

 

wordpress https

WordPress omzetten naar Https

, ,

Een SSL certificaat wordt meestal door je webhost aangeleverd. Daarna laten ze het aanpassen van je WordPress website aan jou of aan een professional over.

Als je zeker bent dat je https certificaat aan staat bij de webhost, kun je WordPress om gaan zetten.

Heeft je website een certificaat?

Test je certificaat door je website-adres in te vullen met https://
Als je het onderstaande ziet heeft je website nog geen certificaat:
geen certificaat

Zie je dan een groen slotje, een groene balk in je browser?
Dan heb je een certificaat.
wel een certificaat

WordPress voorbereiden op https

De gemakkelijke manier

Ga in je admin naar Instellingen » algemeen.
Verander http naar https
(Niet vergeten op te slaan.)

wordpress https
Mocht je dit adres niet meer kunnen bereiken omdat je htacces, webhost je website al doorgelinkt heeft naar https.. dan kun je deze aanpassing via de PhpMyAdmin doen. Dit is een programma dat op je server draait en wat de meeste webhosts beschikbaar stellen.

Https aanpassen via de Database

Dit vereist wat meer inlog gegevens.
De username en het wachtwoord van je database kun je vinden in je WP-config.php (Via de FTP op de server).

Tevens heb je een adres nodig van het PhpMyAdmin programma. (Meestal via je hostingpanel te bereiken, of in Plesk/Directadmin)

Wanner je in de database bent ga je naar: wp-options en pas je de url’s aan van de siteurl & home (Zie onderstaande afbeelding, maar natuurlijk wel met je eigen adressen!)

mysql wordpress database

Als je dit goed hebt gedaan kun je weer inloggen in WordPress en is je website via Https bereikbaar!

Zijn je afbeeldingen en sommige pagina’s niet zichtbaar?

Dan zijn niet alle links aangepast, en dat kun je doen met de Better Search & Replace plugin.

WordPress omzetten naar Https te ingewikkeld?

De bovenstaande stappen kunnen ingewikkeld zijn als je geen ervaring hebt met FTP of PhpMyAdmin.
Je kunt ons een e-mail met de Directadmin of hostinggegevens sturen dan sluiten wij je Https aan op je WordPress website!

De reactie’s uitzetten in WordPress

,

Wordt je ook zo moe van die reacties?
Ze zijn vaak in het Engels geschreven en maken reclame voor producten die je nooit zult kopen!

Wanneer je de reactie mogelijkheid uitgezet hebt in WordPress komen de reacties alsnog in je admin tevoorschijn 🙁
Zelfs als er geen reactieformulieren op je pagina’s en berichten staan.

Volg deze 4 stappen en zie de reactie’s nooit meer terug:

  1. Ga naar Plugins » Nieuwe plugin in je WordPress admin
  2. Vul disable comments in bij de zoekbalk
  3. Klik op installeren, en daarna op activeren
    reacties verwijderen

 

Vergeet stap 4 niet!

Nu je de plugin actief is moet je hem nog even instellen bij Instellingen » Disable comments

Je kunt kiezen om de Reacties overal uit te zetten, of specifiek per pagina of bericht.
reacties uitzetten wordpress

Als je geen enkele reactiemelding meer wilt zien klik je op “everywhere”.

Yes! Weg zijn al die meldingen over reacties

Dat scheelt weer dagelijks ongewenste reacties verwijderen 😉

Vond je deze tip handig?! Veel mensen met een WordPress website hebben dit probleem, deel deze tip dus met je vrienden zodat ze er ook vanaf komen!

wordpress backup

Een backup maken van je WordPress website

,

Een backup van WordPress, je denkt er vaak aan als het te laat is.

Meestal pas als je het nodig hebt.. Als je pagina’s of data kwijt bent.
Wanneer je website geïnfecteerd is met Malware, Reclame, Spam en meer..

Het herstellen is veel werk en kost je onnodig geld + tijd.

Wij hebben enkele artikelen geschreven hoe je een backup van je WordPress website kan maken:

  1. Bijvoorbeeld met een plugin, genaamd Updraftplus
  2. Via phpmyadmin (Alleen de database)
  3. Of via de FTP (het 3e kopje in dit artikel)

Wist je dat..

Wij wekelijks backups voor je maken?
Bij ons Onderhoud & Beveiligingspakket van 12,95 per maand!

De backups worden in een data-kluis gezet zodat je altijd een backup hebt van je Database, je Uploads, je Thema, Plugins.

Wel zo veilig!

Ps: Het Onderhoud & Beveiligingspakket is voordelig een compleet pakket waarbij wij zorg dragen voor de veiligheid en updates. Is dat pakket niet iets voor jou?