Backups sind wichtig…

… wie wichtig, merkt man meist erst, wenn es bereits zu spät ist.
Dieser Beitrag soll dazu anregen, die eigene Backupstrategie nochmals zu überdenken. Unterstützend dazu folgt ein kurzer Fragenkatalog. Anschliessend werden verschiedene Backupmöglichkeiten angesprochen und einander gegenüber gestellt.

Fragenkatalog

Folgende Fragen sollte man sich stellen um eine den Bedürfnissen entsprechede Backupstrategie zu erhalten:
(mehr …)

Magnolia und SEO

Dieser Blogpost hat zum Ziel, dem Leser nicht nur einen Überblick über die standardmässig verfügbaren SEO-Features von Magnolia CMS zu bieten, sondern auch zusätzliche Tipps und Tricks zur Erweiterung und Verfeinerung der SEO-Features zu verraten und konkrete best practice Beispiele aufzuzeigen. Die hier behandelte Liste ist nicht abschliessend und kann in Follow-Ups auch erweitert werden.

Es geht nicht darum, das Thema „Search Engine Optimization (SEO)“ grundsätzlich zu erklären, begründen oder vertiefen. Dazu gibt es ausreichend alternative Quellen, zum Beispiel der Search Engine Optimization Starter Guide von Google sowie unzählige Blogs, die sich eingehend mit dem Thema beschäftigen. Es gibt übrigens auch andere Namics-Quellen zum Thema: Namics SEO Fachartikel, Namics Blog.
(mehr …)

Fehlerseiten – Error Pages

Fehlerseiten werden bei einem Projekt oft als nebensächlich angesehen, da sie nicht die normale Benützung einer Webseite widerspiegeln.

Dennoch sind sie für eine grössere Webapplikation unabdingbar und oft hat der Kunde auch genaue Vorstellungen, wie Fehlerseiten auszusehen haben und welche Funktionen sie einem Benutzer bietet soll.

Die folgenden Beispiele beschränken sich auf 404 Fehlerseiten, die Art der Fehlerseite spielt allerdings keine Rolle, die Möglichkeiten gelten für andere Fehlercodes genauso.

Magnolia bietet von sich aus grundsätzlich zwei verschiedene Bordmittel, Fehlerseiten zu konfigurieren.
(mehr …)

Authentisierung in Magnolia

Dieser Artikel gibt einen Überblick über die Authentisierung in Magnolia. Es wird aufgezeigt, welche Komponenten involviert sind und wie sie zusammenspielen. Das Verständnis davon ist wichtig, wenn man weitere Authentisierungssysteme ein- bzw. anbinden möchte.
(mehr …)