Wege zur eigenen Website und Webhosting

Samstag, 25 Oktober 2014 07:08

Diese Woche haben ich auf meiner Website zwei neue Artikel veröffentlicht.

Der erste Artikel gibt eine Übersicht zu sechs verschiedenen Wegen zur eigenen Website. Beschrieben werden die folgenden Wege:

  1. Eine Homepage von Hand erstellen.
  2. Websiteerstellung mit einem WYSIWYG-Editor.
  3. Verwendung eines Content-Management-Systems.
  4. Erstellung mit einem Static-Site-Generator.
  5. Homepagebaukästen.
  6. Hybrid-Lösungen zwischen Content-Management-System und Static-Site-Generator.

Im zweiten Artikel werden verschiedene Hosting-Möglichkeiten für Websites und Webanwendungen aufgezeigt. Erklärt werden die folgenden Möglichkeiten:

  1. Standard-Webhosting
  2. Reseller-Webhosting
  3. Virtuelle und dedizierte Server
  4. Cloud-Hosting

Joomla-Update-Anleitung aktualisiert

Dienstag, 14 Oktober 2014 12:47

Ich habe heute die Update-Anleitung für Joomla auf meiner Website aktualisiert. Bisher wurde in der Anleitung nur die Vorgehensweise bei einem manuellen Update beschrieben, welche in den meisten Fällen nicht mehr zu empfehlen ist. Neu werden die folgenden drei Update-Methoden erklärt:

  1. Über den Joomla-Update-Manager
  2. Über den Joomla-Erwieterungsmanager
  3. Manuelles Update

Ich hoffe die Anleitung hilft dem ein oder anderen weiter. Über Rückmeldungen oder Verbesserungsvorschläge hier im Blog würde ich mich freuen.

HTTPS ist ab sofort ein Rankingsignal

Donnerstag, 7 August 2014 10:56

Google hat gestern offiziell bekannt geben, dass ab sofort HTTP über TLS ein Rankingsignal ist. Über HTTPS erreichbare Websites werden daher in den Suchergebnissen bevorzugt. Bereits vor einiger Zeit gab es diesbezüglich Aussagen von Google-Entwicklern, aber nun ist es offiziell.

Aktuell bringt eine verschlüsselter Verbindungsaufbau zwischen Besucher und Server nur einen leichten Rankingvorteil. Laut Google sind weniger als ein Prozent der globalen Suchanfragen betroffen. Es ist aber durchaus möglich, dass der Faktor in Zukunft stärker gewichtet wird.

Weiterlesen

Einrichtungsassistent für den Website-Backup-Service

Donnerstag, 26 Juni 2014 03:30

In der Vergangenheit gab es bei mehreren Kunden Probleme mit der Einrichtung von Websites im Website-Backup-Service. Um diesem Problem entgegen zu wirken, habe ich einen Einrichtungsassistent entwickelt und in den Website-Backup-Service integriert. Es ist nun in vier einfachen Schritten möglich, eine Website inklusive Datenbank einzurichten.

Zudem steht der Backup-Service für Interessenten und Kunden aus Deutschland und Österreich ab sofort auch unter den Domains websitebackup.de und websitebackup.at zur Verfügung. Die Domain websitebackup.ch ist weiterhin für alle Interessenten und Kunden aus der Schweiz erreichbar.

Weiterlesen

Joomla Authentication Logger veröffentlicht

Donnerstag, 26 Juni 2014 03:02

Vor kurzem habe ich auf GitHub einen Authentication Logger als Plugin für Joomla veröffentlicht. Der Logger ist in der Lage, die folgenden Events zu erfassen: Benutzerlogin, fehlgeschlagener Benutzerlogin, Benutzerlogout und fehlgeschlagener Benutzerlogout. Für die Zukunft ist noch geplant, den Wechsel von Passwörtern zu loggen und zu erfassen, wenn ein Benutzer seinen Benutzernamen anfordert oder das Passwort zurücksetzen lässt.

Weiterlesen

Navigationsmodul für die Joomla Galerie veröffentlicht

Freitag, 6 Juni 2014 11:42

Heute habe ich ein Navigationsmodul für meine Joomla Galerie veröffentlicht. Mit dem Modul können drei Buttons zur Galerie hinzugefügt werden. Nämlich "Vorheriger Ordner", "Eine Ebene nach oben" und "Nächster Order". Dies erlaubt eine einfache Navigation, wie in einem Dateibrowser. Die aktuelle Version des Moduls ist 1.0.0-beta.

Weiterlesen

Android-Angriffsszenario und -Rooting

Freitag, 6 Juni 2014 01:39

Im Rahmen eines Projektes habe ich im zweiten Halbjahr 2013 ein Angriffsszenerio auf Android-Smartphones ausgearbeitet. In dem Szenario geht es darum, dass ein Angreifer für einen kurzen Augenblick (unter einer Minute) physikalischen Zugriff auf ein Smartphone erhält und das Betriebssystem in dieser kurzen Zeit willkürlich manipulieren kann. Denkbar wäre, dass solch ein Angriff im Rahmen von Wirtschaftsspionage stattfindet. Der Angreifer könnte sich beispielsweise an einer Messe, einem Seminar oder an einer Fortbildung für kurze Zeit Zugang zum Gerät des Opfers verschaffen und das Betriebssystem so manipulieren, dass das Gerät als Wanze agiert.

Weiterlesen