Technologie
Alle Module von static2dynamic sind in PHP Entwickelt und Inhalte werden in einer SQL Datenbank gespeichert. Durch den Einsatz von PHP und mySQL wird sichergestellt das Ihnen keine Lizenskosten für die Middleware entstehen. In Kombination mit den speziellen Paketen bei Webplatz Schweiz ist es sogar möglich das keine zusätzlichen Kosten für bestimmte Module entstehen.
Funktionsumfang
Im Jahr 2000 begann die Entwicklung von static2dynamic. Seitdem wurden die Module weiter ausgebaut und neue kamen hinzu. Mittlerweile stellt static2dynamic ein Web Application Framework zur Verfügung mit dem jegliche applikatorische Anforderung abgedeckt werden kann.
static2dynamic verfolgt eine gänzlich andere Philosophie wie gängige Content-Management-Systeme. Es geht nicht darum alles zu ermöglichen und den Benutzer damit zu überfordern. Es geht darum die Anforderungen so zu lösen das der Benutzer möglichst wenig Aufwand mit der Verwaltung/Pflege hat.
- Regelmässige Sicherheits-Audits von externen Firmen
- Plattformunabhängig (läuft nachweisbar auf allen Browsern aller Betriebssysteme)
- Eingabe der Inhalte erfolgt in WYSIWYG (What you see is what you get)
- Verzicht auf Einsatz von Client-seitigen Scriptsprachen wie Javascript oder VBscript. Ein static2dynamic Auftritt funktioniert auch ohne Scripts.
- Inhalte werden in XML Containern gespeichert
- Nachweisbar Crossmedia-fähig
- Problemlos für SPA (Single-Page-Application) Entwicklungen einsetzbar
- Einfach zu bedienen ohne jegliche Programmierkenntnisse
- Inhalte können per standard Mehrsprachig erfasst werden
- Kundenspezifische Anforderungen können einfach implementiert werden
- Modularer Aufbau
- keine Lizenzgebühren
- stetige Weiterentwicklung und kostenlose Updates aller Installationen
- Direkte Online-Hilfe aus allen Modulen
- Erzeugt W3C konformes HTML5, HTML 4.01 oder XHTML 1.0
- Komplett Template-Orientierter Seitenaufbau
- Smartphone tauglich
- Google AMP kompatibel
- Natürlich können auch Angular/React bzw. vergleichbare Middleware eingesetzt werden
static2dynamic vs. typo3, joomla, wordpress & co
Oftmals begegnen uns Fragen wie z.B. "Wieso sollen wir für ein CMS etwas bezahlen wenn es Open-Source CMS Systeme gibt?" oder "Bei den Open-Source CMS Systemen ist die Weiterentwicklung gewährleistet und es arbeiten viele Entwickler daran und verbessern das System ständig".
Kosten enstehen Ihnen natürlich immer. Fragt sich eben nur für was genau Sie bezahlen. Bezahlen Sie jemandem, der sich Gratis die Technologie aus dem Internet herunterläd, Ihnen ein Template draufklatscht, einige Plugins einrichtet und das wars, oder zahlen Sie lieber für geprüfte Sicherheit?
Viele Entwickler bedeutet nicht "hohe Qualität" sondern in OpenSource Projekten leider zu oft genau das Gegenteil. Fast wöchentlich werden neue Sicherheitslücken bekannt über die Angreifer die Inhalte der Homepage verändern, löschen oder gar zur Verteilung von Viren- oder SPAM-Programmen umfunktionieren können:
- Sicherheitslücken in bekannten OpenSource Produkten
- 4 Millionen WordPress-Seiten mit WooCommerce-Plug-in von Übernahme gefährdet
- Kriminelle nutzen Tausende WordPress-Sites als Malware-Schleudern
- Angreifer könnten Passwörter in Typo3 überschreiben
- WordPress-Schwachstelle kann Codeausführung aus der Ferne ermöglichen
- 115.000 Webseiten mit Drupallücken übernommen
- Drupalgeddon 2: Immer noch über 115.000 Drupal-Webseiten verwundbar
- Drupal-Lücken: Lenovo versäumt Webseiten-Update und fängt sich Krypto-Miner ein
- Angriffe auf Drupal-Webseiten: Erneut äußerst wichtige Sicherheitsupdates im Anflug
- Angreifer attackieren ungepatchte Drupal-Webseiten
- Drupal stellt Sicherheitsupdate für extrem kritische Lücke in Aussicht
- Im CMS Drupal klaffen mehrere Sicherheitslücken. Davon gelten zwei als kritisch.
- Sicherheitsupdates: Angreifer könnten Drupal-Webseiten ein bisschen umbauen
- Sicherheitslücke im Joomla-Installer: Angreifer können die Kontrolle übernehmen
- Jetzt patchen: Drupal anfällig für eingeschleusten PHP-Code
- Jetzt patchen: Gefährliche Sicherheitslücke in Joomla 3.7
- Zahl der gehackten Webseiten steigt rapide
- WordPress 4.7.2: Entwickler verschweigen kritische Sicherheitslücke
- WordPress 4.7.1 sagt acht Sicherheitslücken und 62 Bugs Ade
- Über 1000 Magento Shops infiziert, Kundendaten geraubt und die Betreiber kümmern sich nicht darum
- Joomla-Lücke könnte absichtlich platziert worden sein
- Lücke in All-in-One-SEO-Plug-in gefährdet WordPress-Seiten
- XSS-Lücke im WordPress-Plug-In Jetpack
- Typo3: Viele ältere und aktuelle Versionen von Typo3 sind aufgrund einer Schwachstelle angreifbar
- Dreiste Magento-Hintertür tarnt sich als Sicherheitspatch
- Kritische Lücken im Update-Prozess von Drupal
- Neues Sicherheitsupdate: Joomla immer noch verwundbar
- Joomla-Version 3.4.6 stopft kritische Sicherheitslücke
- Joomla-Patch: Kritische SQL-Injection-Lücke geschlossen
- Update unbedingt installieren: Joomla im Fokus von Angreifern
- Joomla: "Sehr wichtiger Sicherheits-Patch" kurz vor Veröffentlichung
- Lücke in Shopsystem Magento: Beliebiger Schadcode ausführbar
- Exploit greift WordPress via Download Manager an
- Schadcode nutzt Monate alte WordPress-Lücke aus
- Kritische Cross-Site-Scripting-Lücke in WordPress geschlossen
- Drupal-Lücke mit dramatischen Folgen
- Update für Drupal 7 schließt Worst-Case-Sicherheitslücke
- Sicherheitslücke in vielen WordPress-Themes
- Angriffe auf Web-Server via Wordpress-Plugin MailPoet
- Hunderte Typo3-Webseiten gehackt
- Immer mehr Webseiten greifen ihre Besucher an
- Wordpress schließt Pingback-Hintertür
- Joomla-Seiten als Malware-Schleudern missbraucht
- Magento-Shops durch Zend-Lücke angreifbar
- Online-Foren in großem Stil gehackt und missbraucht
- Typo3-Entwickler warnen vor kritischer Lücke
- Tausende WordPress-Blogs zur Verbreitung von Schadcode genutzt
- Kritische Sicherheitslücke in Wordpress-Addon Timthumb
- Massenweise osCommerce-Shops gehackt
- Lücke in Drupal: Wenn gleich nicht identisch ist
- Kritische Sicherheitslücken in Typo3
- Typo3 - Remote Command Execution via PHP möglich
- Lücken in mehreren Typo3-Erweiterungen
- Tausende Webseiten für großangelegte Scareware-Attacke manipuliert
- Typo3-Update schließt zahlreiche kritische Lücken
- Sicherheits-Update für Joomla
- Zehntausende Webseiten fallen Massenhack zum Opfer
- Zahlreiche Typo3-Erweiterungen mit Schwachstellen
- Einladung zum Einbruch: Viele Internet-Seiten sind schlampig gepflegt
- Hacker manipulieren Schalke-Seite
- Website von Wolfgang Schäuble über Typo3-Lücke gehackt
- Lücke in Typo3 ermöglicht Zugriff auf beliebige Dateien
- Webauftritt des Hamburger Abendblatts infiziert
- Sicherheitsupdate für Typo3
- Update für Joomla beseitigt Schwachstellen
- Lücken in CMS Drupal geschlossen
- Gehackte BusinessWeek-Site verteilt Trojaner
- Vier Schwachstellen in CMS Joomla beseitigt
- Sicherheits-Updates für das CMS Drupal
- Kritische Lücke in Joomla! wird aktiv ausgenutzt
- Sicherheitskorrekturen in neuer Joomla-Version
- Sicherheitsupdate für Typo3
- Website von Bundesinnenminister Schäuble gehackt (Typo3)
- Kritische Lücke in Joomla gefixt
- Schwachstelle in CMS Joomla
- Mehrere ungepatchte Lücken im Open-Source-CMS Mambo
- Lücke in CMS Joomla ermöglicht Hinzufügen von Admin-Konten
- Joomla Server gehackt
- Neue Version von Mambo schließt Sicherheitslücken
- SQL-Injection-Lücke in CMS Typo3
- Typo3 lässt sich Systemkommandos unterschieben
- Drupal-CMS schliesst Sicherheitslücken
- Hotfixes für kritische Lücken im CMS Plone
- Lücke in Zusatzmodul für Mambo-CMS
- Erfolgreicher Einbruch in phpbb
- Hintertür in populären WordPress-Plug-ins
- 4 Millionen WordPress-Seiten mit WooCommerce-Plug-in von Übernahme gefährdet
Lesen Sie hier etwas über die Hintergründe warum dennoch Wordpress, Joomla, Drupal, Typo3 & Co so häufig eingesetzt werden.
Zwar ist ein Vorteil von OpenSource Projekten das Sicherheitsproblem in der Regel viel schneller korrigiert werden und Patches bereitstehen als bei kommerziellen Produkten, doch Kunden die ein CMS einsetzen wollen sind in der Regel nicht in der Lage solche Patches speditiv einzupflegen.
Das nächste Problem wird häufig von vielen Kunden unterschätzt und ist die Folge aus den zuvor beschriebenen Punkten. Wird z.B. ein OpenSource-CMS von einem IT-Dienstleister auf Kundenbedürfnisse hin angepasst und danach eine Sicherheitslücke bekannt, kann es passieren, dass kein reguläres Update der CMS Installation durchgeführt werden kann sondern eine Abhängigkeit vom IT-Dienstleister geschaffen wurde. Dieser Umstand ist nicht einmal die Schuld des CMS sondern eine häufige Praxis von IT-Dienstleistern um eine Kundenbindung zu erzeugen. Aktuelle Untersuchungen zeigen zudem, dass solche Erweiterungen häufig schlecht oder garnicht gegen Sicherheitsprobleme getestet werden.
Bei einem static2dynamic Auftritt bestehen diese Probleme nicht. Zum einen gibt es eine Garantie, dass alle Arbeiten kostenlos ausgeführt werden falls Fehler korrigiert werden müssen. Zum anderen erhalten alle Kunden kostenlose Updates aller static2dynamic Module. Ausserdem ist seit bestehen von static2dynamic noch kein einziges Sicherheitsproblem aufgetreten sodass ein Auftritt kompromitiert werden konnte.
Bevor Sie diese Argumente abtun raten wir Ihnen zudem sich einmal mit dem Admin-Bereich des jeweiligen OpenSource CMS zu befassen. Schnell werden Sie erkennen wie kompliziert die Systeme aufgebaut sind. Dies ist im Grunde nicht einmal die Schuld der Systeme, denn dort will man dem Anwender ja möglichst alle Möglichkeiten zur Veränderung bieten. Und genau in diesem Punkt unterscheidet sich static2dynamic in der Philosophie. Bei einem static2dynamic Auftritt erhalten Sie genau den Auftritt den Sie wollten und es stehen Ihnen im Admin-Bereich nur die für Sie wirklich relevanten Funktionen zur Bearbeitung der Inhalte zur Verfügung.
Sollte absehbar sein das die innerbetriebliche Weiterentwicklung des static2dynamic Frameworks nicht mehr durch FBIS fortgesetzt wird, wird das gesamte System mit entsprechender Vorlaufzeit in ein OpenSource Projekt überführt. Damit ist sichergestellt das andere PHP Entwickler das System weiter Pflegen und erweitern können.