Analyse - Beratung & Umsetzung von IT Projekten


Blog

Trusted Shops Badge und Virtuemart 3 – „Geht nicht, gibt es nicht“

Nun schon eine Weile her, aber dennoch interessant, war die Integration des Trusted Shops Badge in einen vorhandenen Virtuemart 3 Online Shop. Denn entgegen der Produktwerbung seitens Trusted Shops Hompage, dass sich das Gütesiegel problemlos einbinden lässt, steht die All-In-One Lösung für den VM 3 nicht zur Verfügung. Es handelt sich um einen alten Website-Eintrag, der auch heute noch existiert.

Sei es drum. Nachdem nun klar ist das Seitens Trusted Shops kein Joomla Plugin oder Modul angeboten wird, ging ich an die manuelle Integration. Diese sieht zunächst vor das Trusted Shops Gütesiegel (Badge) zu implementieren. Das Ganze passiert mittels Javascript, welches als Codezeile in die index.php des Templates eingefügt wird. Diesen Codeschnipsel stellt Trusted Shops bereit und gibt diverse Hinweise dazu, wie das Siegel frei in der Website positioniert werden kann. Damit es aber das gewohnte Trusted Shops Siegel Aussehen hat, müssen noch einige Daten des Einkaufs an Trusted Shops übermittelt werden.

Weiterlesen: Trusted Shops Badge und Virtuemart 3 – „Geht nicht, gibt es nicht“

Comment

Virtuemart 3 Produkt klonen error 1062 Duplicate Entry

Die Migration von Joomla 1.5 und Virtuemart 1.1.9 auf Joomla 3.5.1 und Virtuemart 3.0.16 verlief problemlos. Alle Produkte wurden mit ihren jeweiligen Eigenschaften übernommen, sodass der Online Shop schnell migriert war. Nach einer ausgiebigen Testphase ging das Projekt auch online und wird rege genutzt. Da sich einige Fehler aber erst im Livebetrieb zeigen, war ich gespannt was dort alles so zu Tage tritt.

Nach einiger Zeit kam der Shopbetreiber auf mich zu und sagte mir, dass er bei dem Klonen vereinzelter Produkte folgende Fehlermeldung bekam:
1062 Duplicate entry 'Produkt *' for key 'slug' SQL=INSERT INTO `#__virtuemart_products_de_de` (`virtuemart_product_id`,`product_name`,`product_s_desc`,`product_desc`,`metadesc`,`metakey`,`customtitle`,`slug`) VALUES ('7105','Produktdaten *','','','','Produkt-Slug*')

*an dieser Stelle stehen Ihre produktspezifischen Daten

Weiterlesen: Virtuemart 3 Produkt klonen error 1062 Duplicate Entry

Comment

Windows Server 2012 R2 - Fehler beim Massenimport von Benutzern / Objekten

Fehler in Zeile 475: Ausführung verweigert Serverseitiger Fehler: „Es sind keine relativen Bezeichner für den Verzeichnisdienst vorhanden.“ 0 Einträge wurden erfolgreich geändert. Fehler im Programm

Das Ereignisprotokoll von Windows Server 2012 R2 weißt in diesem Falle, sinngemäß, die Fehlermeldung auf, dass der Domaincontroller keine relativen IDs (RID) mehr zur Verfügung hat, um weitere Active Directory Objekte zu erstellen. Das kommt Ihnen erst einmal komisch vor, sollten Sie nicht bereits 2 Milliarden Active Directory Objekte angelegt haben.

Weiterlesen: Windows Server 2012 R2 - Fehler beim Massenimport von Benutzern / Objekten

Comment

Social Media braucht Zeit und ist richtig Arbeit

Social Media braucht Zeit, doch auch diese Zeit gilt es vernünftig zu nutzen oder ordentlich zu sortieren. Für alle diejenigen, die ein wenig Ordnung in das Social Media Chaos bringen möchten gibt es eine Checkliste die Ihre Online-Aktivitäten in eine sinnvolle Reihenfolge bringen kann.

Doch beachten Sie bitte, dass diese Liste sicher nicht alle Möglichkeiten abdeckt die Ihnen Googleplus, Facebook und Twitter bietet. Entwickelt wurde diese Liste von Darryl Villacorta, einem Social Media Manager der Firma Sprout Social. Darryl Villacorta ordnet seine Aktivitäten in vier Bereiche ein. Zu einer Kategorisierung der Aktionen nutzt er tägliche, wöchentliche, monatliche und quartalsmäßige Prioritäten, die mit verschiedenen Aufgaben einhergehen.

Weiterlesen: Social Media braucht Zeit und ist richtig Arbeit

Comment

Joomla Module und Menüs im Frontend bearbeiten

Wer nicht gerade das Prostar Template von Joomla nutzt, aber trotzdem die Menüs und Module im Frontend seines Templates bearbeiten möchte, muss zunächst die Möglichkeit der Bearbeitung von Modulen und / oder Menüs im Joomla-Backend aktivieren.

Wichtig ist, dass es sich hierbei mindestens um die Joomla-Version 3.4.4 muss. Alle früheren Versionen besitzen dieses Feature noch nicht. Generell empfiehlt sich jedoch sowieso immer auf dem aktuellsten Stand zu sein, schließen diese Updates doch zu meist kritische Sicherheitslücken.

Weiterlesen: Joomla Module und Menüs im Frontend bearbeiten

Comment

Joomla Beitrags-Editor im Frontend anpassen und mögliche Einstellungen ausblenden

Nicht immer werden alle Einstellungen im Bereich "Beitrag einreichen" gebraucht.

Mit der folgenden CSS Regel können Sie einige davon ausblenden, um die möglichen Nutzerangaben zu verringern. Dabei darf jedoch nicht unerwähnt bleiben, dass die Label-Bezeichnungen: Sprache, Metadaten etc bestehen bleiben. Allerdings sind diese leer.

Weiterlesen: Joomla Beitrags-Editor im Frontend anpassen und mögliche Einstellungen ausblenden

Comment

Untergeordnete Domäne in einen übergeordneten Sicherheitskontext integrieren

Mit dem Windows 2012 Server kann man manchmal schon so seine Probleme haben.

Beispielsweise gelingt es einem nicht immer eine untergeordnete Domäne in einen übergeordneten Sicherheitskontext zu integrieren. Das "Fiese" dabei ist, dass es den Anschein hat, als würde alles klappen. Später stellt man jedoch fest, dass nichts passiert ist, aber viel Zeit verstrichen ist.

Weiterlesen: Untergeordnete Domäne in einen übergeordneten Sicherheitskontext integrieren

Comment

Eine Internetdomain für den Responsive View als mobil markieren

In meinem letzten Artikel „Responsive View, ein muss bei der Suchmaschinenoptimierung“ ging ich bereits darauf ein, dass Google Webseiten mit einer mobilen Ansicht in den Suchmaschinenergebnissen listet, wenn von einem Tablet oder Smartphone aus gesucht wird.

Webseiten ohne den Responsive View hingegen werden ignoriert. Ein weiterer wichtiger Punkt für die Suchmaschinenoptimierung in dem mobilen Bereich ist die Umleitung der Responsive View Ansicht Ihrer Webseite, auf einen, als Mobil-Version gekennzeichneten URL.

Hier hat sich die Subdomain beginnend mit einem kleinen M, als äußerst praktisch erwiesen. Ein entsprechendes Beispiel sieht dann folglich so aus: m.ana-be.de.

Weiterlesen: Eine Internetdomain für den Responsive View als mobil markieren

Comment

Responsive View, ein muss bei der Suchmaschinenoptimierung

Der Googlebot, das ist im Allgemeinen bekannt, ist ein ziemlich reger Vertreter unter den Webcrawlern.

Ständig unterwegs um Daten zu sammeln, diese Daten zu indexieren und schlussendlich dem Nutzer als weitere Suchquelle, für eingegebene Begriffe und Keywords anzuzeigen. Viele Webmaster und Suchmaschinenoptimierungsbeauftragte bekommen jedoch schon seit einiger Zeit diese Meldungen in den Webmastertools angezeigt.

Die Systeme von Google haben x Seiten Ihrer Website getestet und bei 100 % dieser Seiten kritische Fehler in Bezug auf die Nutzerfreundlichkeit auf Mobilgeräten erkannt. Die Fehler auf den x Seiten beeinträchtigen die Nutzererfahrung auf Mobilgeräten für Ihre Website deutlich. Diese Seiten werden von der Google-Suche als nicht für Mobilgeräte optimiert eingestuft, und werden entsprechend in den Suchergebnissen für Smartphone-Nutzer dargestellt.

Weiterlesen: Responsive View, ein muss bei der Suchmaschinenoptimierung

Comment

Lohnt sich der Umstieg auf Windows 10

In letzter Zeit häufen sich die Fragen zu Microsofts neuem Betriebssystem Windows 10. Die alles entscheidende Frage dabei ist aber: „Soll ich das Upgrade machen oder nicht?“

Zunächst muss man wissen, dass eigentlich so gut wie jeder User berechtigt ist, sein PC-System auf das neue Windows 10 zu aktualisieren. Voraussetzungen dafür ist lediglich eine Windows 7, Windows 8 oder Windows 8.1 Version. Hierbei spielt es keine wesentliche Rolle, welche Ausbaustufe man hat, den Microsoft mappt die Starter, Home und Home Premium Editionen zu Windows 10 Home und alle anderen existieren Versionen auf den Professional Status um, ausgenommen Unternehmenskunden. Diese Unternehmenskunden können nur im Rahmen ihres Vertrages mit Microsoft auf das neue Windows 10 umsteigen oder eben nicht.

Weiterlesen: Lohnt sich der Umstieg auf Windows 10

Comment

Windows Server - Aktualisierung unter schwierigen Bedingungen

Gegen schlechte Internetanbindungen ist so schnell kein Kraut gewachsen, auch heute nicht. Lösungen, die ein bisschen anders sind als erwartbar, sind dann erste Wahl - besonders dann, wenn damit auch Kosteneinsparungen einhergehen.

Unternehmer können sich manchmal ihren Standort nicht aussuchen und müssen vor allem in technischer Hinsicht zahlreiche Einschränkungen hinnehmen und dann „Das Beste draus machen“. Insbesondere Expansionen und die Erschließung neuer Geschäftsfelder und -prozesse lassen Unternehmen sehr oft Wege gehen, die nicht immer vollständig zu Ende gedacht wurden. So kommt es hier und da schon mal vor, dass ein Unternehmen einen Standort auswählt, der in technischer Sicht völlig ungeeignet ist, eine gut funktionierende IT- Infrastruktur zu errichten.

Weiterlesen: Windows Server - Aktualisierung unter schwierigen Bedingungen

Comment

IT Sicherheit - Grundlagen Teil 2

In diesem Teil fangen wir mit der IT Sicherheit an. Grundsätzlich gibt es zwei Arten der Sicherheit bei IT Systemen. Auf der einen Seite die statische Sicherheit und auf der anderen Seite die Absolute Sicherheit. Hier kann bei einer Analyse grundsätzlich folgende Aussagen getroffen werden. Statistische Sicherheit bei einen System wird erreicht, wenn der Aufwand für das Eindringen in das System höher ist als der daraus resultierende Nutzen für den potentiellen „Täter“. Deshalb ist es wichtig, so viele Barrieren wie mögliche zu errichten, um damit das Risiko kontrolliert zu minimieren.

Weiterlesen: IT Sicherheit - Grundlagen Teil 2

Comment

IT Sicherheit - Grundlagen Teil 1

Als IT-Sicherheit bezeichnet man Eigenschaften von informationsverarbeitenden Systemen, welche die Vertraulichkeit, Verfügbarkeit und Integrität sicherstellen.

Informationssicherheit dient dem Schutz vor Gefahren bzw. Bedrohungen, der Vermeidung von Schäden und der Minimierung von Risiken. Die Informationssicherheit orientiert sich heute, unter anderem an der ISO/IEC Standard-Reihe. In der Sicht des ISO/IEC Standard ist die IT-Sicherheit eine ökonomische Größe, mit der zum Beispiel in Betrieben und Organisationen heutzutage gerechnet werden muss.

Weiterlesen: IT Sicherheit - Grundlagen Teil 1

Comment