Durch regelmäßige Überprüfungen der installierten Software und deren anschließende Installation ist es möglich das Gefahrenrisiko zu verringern. Für Kunden mit einem laufenden Wartungsvertrag führen wir diese Aufgaben gemäß den vertraglichen Vereinbarungen durch und sorgen so für geringe Ausfallzeiten.
Durch gehackte Seiten wird zudem häufig nicht nur die eigene Internetseite in Mitleidenschaft gezogen. Da über die Seite in den meisten Fällen Spam versendet oder Phishing-Seiten betrieben werden, besteht die Gefahr, dass die Seite (bzw. der Server) von anderen Anbietern gesperrt wird und damit auch kein Emailverkehr mehr möglich ist.

Auch andere Webseiten, die auf vom selben Server angeboten werden wir Ihre Seite trifft dieser Bann.

Tun Sie also sich und anderen Kunden einen Gefallen und aktualisieren Sie Ihre Software regelmäßig - wir helfen Ihnen gern dabei.

Durch eine defekte Festplatte oder einen Webseiten-Hack kann schnell eine Seite beschädigt oder gelöscht werden.

Idealerweise spielt man im Anschluss einfach ein Backup ein. Sollte kein Backup vorliegen, gibt es aber auch die Möglichkeit Seiten aus alternativen Quellen wie z.B. dem Google Cache oder der WaybackMachine des Internet Archives zu extrahieren und zurückzuspielen.

Insbesondere beim Google Cache ist eine schnelle Reaktion notwendig, damit die Daten gesichert werden können bevor die nächste Aktualisierung durch Google den letzten Stand überschreibt.

 

Beispiel: Wiederherstellung von fhemwiki.de 05/2013

Für das Auslesen eines bestehenden eBay-Shops verfügen wir über selbstgeschriebene Skripte, die Produkte in strukturierter Form abspeichern. Ein Import in ein beliebiges Shopsystem kann nach der Bereinigung des Datenbestandes anschließend problemlos ebenfalls mithilfe von Skripten durchgeführt werden.

Auf diesem Weg ist es möglich, Ihren mühsam gepflegten eBay-Shop, der über die Jahre immer teurer geworden ist, auf der eigenen Internetseite wieder aufleben zu lassen.

Eine Beschädigung von Webseiten durch Hacker ist nie vollständig zu vermeiden. (Defacement, Verbreitung von Schadcode)

Folgende Punkte sind unter anderem nach einem Angriff wichtig:

  1. Zeitnahe Entdeckung des Angriffs
  2. Feststellen und Schließen der Sicherheitslücke
  3. Bereinigung/Wiederherstellung der Seite

Eine unabhängige Überprüfung von nicht gehackten Seiten mit zusätzlichen Sicherheitsempfehlungen bieten wir dabei ebenso an, wie die Wiederherstellung einer beschädigten Seite nach einem Angriff. Für die Bereinigung steht ein selbstgeschriebener Trojanerscanner zur Verfügung, der auf Kundenseiten im Ernstfall eingesetzt werden kann.

In der Erstellung von kundenspezifischen Webseiten sehen wir eine unserer Stärken.

Ob eine CMS-basierte Seite oder die Neuentwicklung einer Spezialseite angeraten ist, kann meist bereits in einem kurzen Beratungsgespräch geklärt werden.

 

Bei der Entwicklung freier Seiten greifen wir verstärkt auf fertige Frameworks (z.B. YiiFramework) zurück um so schnell zu nutzbaren Ergebnissen zu kommen.

Im Gegensatz dazu empfehlen sich für mehrheitlich redaktionelle Seiten häufig die Nutzung von Content Management Systeme. In Absprache mit dem Kunden setzen wir hier CMSimple und Joomla ein, da sich diese Systeme sehr einfach durch die Nutzer/Redakteure aktualisieren lassen.

Bei speziellen Ansprüchen werden durch uns auch individuelle Bestandteile des CMS selbst programmiert. Die so entstehenden Komponenten, Module und Plugins sind für Ihren Anwendungsfall maßgeschneidert und bieten nahezu jede denkbare Funktionalität.