German Perl Workshop – ein später Nachbericht

95 Teilnehmende aus 8 Ländern und von 32 Perl User Groups trafen sich Ende März im hannoverschen Kulturzentrum Faust.  Es wurden 30 Vorträge und diverse Lightning-Talks gehalten, wobei es von Fragen der Anwendungsarchitektur über spezifische Dialekte bis hin zu philosophischen Annäherungen an das Thema ging. Viele bekannte und hochkarätige Gäste waren zugegen, unter anderem Matt S. Trout (mst), Curtis Poe (Ovid), Peter Rabbitson (ribasushi) und Sawyer X. Insgesamt, so berichten die Beteiligten aus unserer Entwicklungsabteilung, war es eine runde und gelungene Veranstaltung. Nach dem Motto „besser spät als nie“ wollen wir deshalb in einem kurzen Nachbericht ein paar Highlights des GPW vorstellen.

Software unvoreingenommen testen

Curtis „Ovid“ Poe erläuterte in einem Vortrag, wie beim Testen von Anwendungen eine möglichst objektive Beobachterposition eingenommen werden kann, um nicht in die Falle zu gehen, Tests nur auf die Bestätigung von Vorannahmen hin auszurichten.

Perl bei Xing

Kerstin Puschke berichtete am Beispiel Xing über die Herausforderungen, die eine gewachsenen Webanwendung im Laufe der Zeit an die beteiligten Entwicklerteams und ihre Arbeitsorganisation mit sich bringt. Neben der Vielzahl der beteiligten Coder ist hier auch die örtliche Verteilung in ganz Europa eine Aufgabe für die Organisationsstruktur.

Perl für den E-Commerce

Stefan Horburg widmete sich in seinem Talk der Verbindung des Datenbankmoduls DBIx::Class mit dem Web-Framework Dancer. Die Verbindung der beiden Module erleichtert die Programmierung mit „Modern Perl“ nochmals. In einem zweiten Vortrag stellte der Programmierer den Stand der Dinge bei der Entwicklung von „Interchange6“ vor, einer wettbewerbsfähigen E-Commerce Anwendung in Perl.

Weitere Vortragsvideos

Die Perl Monger Hannover.pm haben auf ihrem Youtube-Kanal alle Talks als Mitschnitt veröffentlicht.

Veröffentlicht unter Veranstaltungen | Verschlagwortet mit , , , |

Blogschau April

Willkommen zu unserer April-Blog-Rückschau, die ein wenig zur Event-Vorschau umfunktioniert wurde. Denn im Mai stehen mit der Meet Magento und kurz darauf mit den Shopware Community Days gleich zwei interessante E-Commerce-Veranstaltungen an! Los geht’s aber mit einer dieser beliebten Top-Ten-Listen der Do’s and Don’ts …

So geht’s nicht online

Ecom-Punk Roman Zenner stellt in einem Blog-Artikel auf der Seite seiner kürzlich gegründeten Firma „wasmitweb“ 10 Online-Filialen stationärer Einzelhändler vor, die den Geschäftsableger im Internet nicht wirklich gelungen realisieren konnten. In dem Artikel werden einige Hindernisse ersichtlich, die dem Geschäftserfolg im Internet im Wege stehen. Unter anderem wird veraltetes Design genannt und die fehlende Optimierung auf Smartphones und Tablets. Ein genannter Online-Shop dient nur als Internet-Katalog ohne Bestellmöglichkeit, ein weiterer stellt lediglich eine kleine Auswahl der vertriebenen Artikel ins Netz. Besprochen werden Seiten von Spielwarenhändlern, Sportbedarfsgeschäften, Elektronik-Fachmärkten sowie einem Geschäft für Möbel und Wohnaccessoires.

Hier geht’s zum Artikel

Meet Magento 2014

Meet Magento 2013 (Photo: Phoenix Media)

Meet Magento 2013 (Photo: Phoenix Media)

Am 12. und 13. Mai findet in Leipzig die Meet Magento statt, auch in diesem Jahr wieder mit dem Profihost-Beraterteam vor Ort.Wie bereits im vergangenen Jahr beteiligen wir uns auch 2014 als Veranstaltungs-Sponsor. In einem Artikel auf T3N wird der E-Commerce Event vorgestellt, bei dem es nicht ausschließlich um das Shopsystem der Ebay-Tochter gehen wird. Interessant dürften für Shopbetreiber insbesondere die Case Studies sein, in denen E-Commerce Experten aus dem virtuellen Nähkästchen plaudern werden und die Realisierung unterschiedlicher Projekte vorstellen. Außerdem dabei: Vorträge u.a. zu den Themen Start-up Marketing, Female Commerce und Logistik im Zeitalter des E-Commerce.

Die Meet Magento findet am 12. und 13. Mai in Leipzig statt.

Zum Artikel auf T3N

Shopware Community Days 2014

Vortrag von Philipp Herz (eCommerceCamp 2014)

Vortrag von Philipp Herz auf dem eCommerceCamp 2014 in Jena

Drei Tage später nur wartet Wettbewerber Shopware mit den jährlich stattfindenden Shopware Community Days auf. Neben knapp 50 Ausstellern, darunter natürlich auch wir von Profihost, werden viele Beiträge zum Thema E-Commerce in allen Facetten erwartet. Aus der Profihost Entwicklung wird Philipp Herz einen Vortrag beisteuern. Außerdem sind Experten wie Johannes Altmann oder der Eingangs schon erwähnte Roman Zenner angekündigt. Laut Blogartikel im Shopware-Blog sind nur noch wenige Ticket s verfügbar!

Die Shopware Community Days finden am 16. und 17. Mai in Ahaus statt.

Zum Artikel bei Shopware.

Veröffentlicht unter Veranstaltungen | Verschlagwortet mit , , , , |

Social Media nachgemessen

Wir leben in einem Zeitalter der Statistiken und Zahlen: Privatanwender zählen ihre täglichen Schritte, Kalorien und sogar die aktuelle Belastung durch radioaktive Strahlung per App. Seitenbetreiber messen Reichweiten und Zugriffszahlen, mit A-B Tests werden Farbgebung und sonstige Gestaltungselemente von Webseiten und Software überprüft. In einem Blogartikel wurde nun die ideale Länge verschiedener Textsorten untersucht. Vom Tweet über Facebook bis zur Schlagzeile: Mit der richtigen Anzahl Zeichen können mit demselben Inhalt mehr Leute erreicht werden!

Die ideale Länge. Von Allem!

Eine Twitter-Nachricht sollte demnach am besten 100 Zeichen lang sein, um möglichst viele Leser zu bekommen. Der Grund ist einfach: Diese Nachrichtenlänge ermöglicht es den Weiterverbreitern, in 40 Zeichen auch noch ihren Senf dazu zu geben, was den Anreiz, eine Nachricht noch einmal weiterzugeben, offenbar erhöht. Gleichzeitig langen 100 Zeichen durchaus, um etwas Bedeutsames zu sagen.

Auf Facebook ist man wesentlich lesefauler: Hier erreichen Posts, die eine Länge von nur 40 Zeichen haben, die meisten User. Aufgrund der kleinen Testgruppe empfiehlt der Bericht jedoch als Faustregel, davon auszugehen, dass Posts von 80 Zeichen oder weniger 66% mehr Menschen erreichen als längere. Auf Googles Social Netzwerk Google+ ist die ideale Länge einer Überschrift 60 Zeichen. Denn diese passen hier in eine Zeile. Manchmal muss eine Überschrift aber doch länger sein: Dann lautet die Alternative, einen  wirklich interessanten Einstiegssatz zu schreiben. Dieser sollte in die Textvorschau von drei Zeilen hineinpassen, die nach dem Google+-Update noch ohne weiteren Klick zu sehen sind. Überschriften sollten im Allgemeinen nur sechs Worte lang sein, um die höchsten Aufmerksamkeitswerte zu bekommen. Das ist nicht wirklich viel.

Brottext: 7 Minuten!

Etwas mehr Textinhalt darf es allerdings schon sein, denn der ideale Blogpost dauert 7 Minuten. Der „Brottext“ darf also ruhig etwas länger geraten. Dieser Inhaltstext wird so genannt, weil Journalisten oft nach Zeichenanzahl bezahlt werden. Sie verdienen, je nach Länge der „Brottexte“, mehr oder weniger Brötchen mit oder ohne Rosinen.

Früher galt dies auch für die Zeichensetzer, die für die langen Texte natürlich mehr Zeit benötigten als für die kurzen Randnotizen. Die Schriftarten, in denen diese Texte gesetzt werden, heißen deshalb „Brotschrift“. Da eine ideale Zeilenlänge angeblich 40-55 Zeichen umfasst (im Profihost-Blog sind es ca. doppelt so viele!), wird empfohlen, den Text mit einem in einer größeren Schrift gesetzten Einstieg zu eröffnen, um den Lesern die Möglichkeit zu geben „Anlauf“ zu nehmen.

Im Weiteren werden noch die Idealmaße für E-Mail Betreffzeilen, Videos auf Youtube (3:00 – 3:30 Minuten) oder auf der Vortragsplattform TED (ca. 18 Minuten) und zur SEO-Textoptimierung zum Beispiel für Google-Suchergebnisse (title-tag: 55 Zeichen!) und Domainnamen (8!!) gegeben. Alle Beispiele sind im Quellartikel mit entsprechenden Belegen versehen und mit vielen Grafiken illustriert. Wie überall gilt jedoch auch hier: Die Form folgt der Funktion und manche Dinge lassen sich nicht in 100 Zeichen wiedergeben. Lasst Euch nicht von Zahlenwerten und Algorithmen vom Schreiben guter Texte abhalten, denn ein viel wichtigeres Merkmale guter Texte lässt sich garnicht in Zahlen ausdrücken: Die Originalität und Einzigartigkeit der Inhalte.

Veröffentlicht unter Allgemein | Verschlagwortet mit |

Kommunikationnetzwerke auf Twitter

Die „Leute da draußen“ (also auch wir) kommunizieren fortwährend miteinander, via E-Mail, SMS usw., aber auch in einer größeren Öffentlichkeit, wie im sozialen Netzwerk Twitter. Sie diskutieren dabei nicht nur ihre persönlichen und beruflichen Angelegeneiten, sondern auch über politische Positionen, über Hobbies und nicht zuletzt über Marken und bekannte Persönlichkeiten. Um besser zu verstehen, wie sich rund um ein Thema Gruppierungen bilden, hat eine Forschergruppe eine Studie durchgeführt.

Auf Twitter bleibt man unter sich: Eine Diskussion findet meist zu großen Teilen unter Menschen statt, die sowieso einer Meinung sind. Dies ist ein Ergebnis der Studie des Pew Research Center, in welcher die Kommunikation US-amerikanischer Twitter-Nutzer untersucht wurden. Diese geschlossenen Gruppen nutzen in der Diskussion eigene, spezifische Hashtags und verweisen auf unterschiedliche Webseiten. Dies gilt insbesondere für politische Diskussionen.

Im allgemeinen sind Reaktionen auf aktuelle Ereignisse in dem sozialen Netzwerk häufig gegenläufig zur Mainstream-Meinung und tendieren zu einer eher liberalen Einschätzung, so die Studie. Hauptanliegen war es, eine Definition von Nutzergruppen zu formulieren. So sollen unter anderem Rückschlüsse auf die Organisation von Gruppen gezogen werden können. Dazu hat das Institut mit der Methode der Sozialen Netzwerkanalyse (Network Mapping) große Datenmengen ausgewertet, was am Ende zur Bestimmung von sechs unterschiedlichen Gruppierungen geführt hat.

Sechs unterschiedliche Nutzergruppen auf Twitter

Junge Frau nutzt Smartphone im Park

Zu welcher Gruppe gehört sie jetzt gerade …?

Die zu Anfang beschriebene kontroverse Gruppe, die sich um politischen Diskussionen bildet, ist die erste dieser Gruppierungen. Opositionelle Gruppen nehmen hier in der Diskussion kaum Bezug aufeinander, markieren die Diskussion mit anderen Begriffen und verweisen auf unterschiedliche Nachrichenquellen.

Diese Gruppierung rund um politische Themen besteht gewissermaßen aus zwei einander gegenüberstehenden Gruppen der zweiten Kategorie, der geschlossenen Gruppe. Diese bildet sich z.B. in der Kommunikation über Hobbies, berufliche Themen oder Veranstaltungen wie etwa Barcamps. Sie ist sehr homogen und weist eine hohe Zahl von Querverbindungen der einzelnen Teilnehmer auf.

Ganz im Gegensatz dazu definiert sich die dritte Kategorie in der Kommunikation über Marken. Diese Marken-Bündel („Brand Clusters“) sind inhomogen, ihr gemeinsamer Nenner ist der Bezug auf bekannte Marken(namen) oder prominente Personen.

Populäre Themen resultieren häufig in der Bildung von Gemeinschaften („Community Cluster“), die miteinander in Verbindung stehen, beispielsweise aber unterschiedliche Nachrichtenquellen nutzen, die über dasselbe Thema berichten.

Ein Nachrichten-Netzwerk bildet sich rund um massenmediale Kanäle. Die Gruppenmitglieder beziehen sich in Ihrer Kommunikation auf Meldungen bspw. einer Zeitung oder eines Fernsehsenders. Diese Gruppe fungiert häufig als eine Ansammlung von Multiplikatoren, die eine Nachricht weiterverbreitet. Für Deutschland ist im Fachgebiet Wirtschaftsinformatik der TU Darmstadt eine Untersuchung erschienen, die einige diese Nachrichten-Netzwerke anhand ihrer Verbreitung auf Twitter untersucht.

Und was heißt das jetzt?

Verallgemeinernde Definitionen wie die Unterteilung sehr vieler Twitter-Nutzer in nur sechs unterscheidbare Gruppen sind natürlich immer mit Vorsicht zu genießen. Trotzdem zeigt sich hier wieder einmal ganz deutlich, dass Soziale Netzwerke anders funktionieren als klassische Sender-Empfänger Modelle. Die Unterteilung kann Hinweise darauf geben, worin genau diese Unterschiede liegen und wie sich Gruppen formieren. Auch sind die hier vorgestellten Typen nicht ausschließlich angelegt, sondern einzelne Nutzer können immer zu mehreren dieser Gruppen gehören und werden dies auch aller Wahrscheinlichkeit nach tun. So werden hier keine Zielgruppen vorgestellt, sondern Muster von Kommunikationsnetzwerken. Dabei muss beispielsweise die Unabgeschlossenheit der Marken-Gruppe kein „Problem“, etwas für den Onlinehandel, darstellen. Sie zeigt nur, dass eine Marke für die unterschiedlichsten Menschen eine Bedeutung haben kann.

(Danke an Pro2koll.de für den Hinweis auf die Untersuchungen!)

Veröffentlicht unter Allgemein | Verschlagwortet mit |

Frohe Ostern!

Eggs colored for Easter with spring flowers and decorationsAllen Osterhasen und Frühlingsenthusiasten, Sonnenhungrigen und Schokowettessern wünschen wir ein schönes Osterfest und ein paar gute Frühlingstage mit Familie und Freunden!

Der Profihost-Support ist bis Donnerstag um 18:00 Uhr erreichbar, dann wieder nach Ostern. Die Notfallhotline ist selbstverständlich in Bereitschaft!

osterglocken

Veröffentlicht unter Allgemein |

Erhöhte Sicherheit dank SSH-Keys

Sicherheit erhöhen mit SSHBeim Einloggen auf den Webspace oder Webserver nutzen unsere Kunden im Allgemeinen FTP und ein Passwort, um z.B. Dateien zu übertragen. Für unsere Angebote besteht durch Absicherung der Zugänge mit SSH-Keys zusätzlich die Möglichkeit, den Zugriff auf Daten noch besser zu kontrollieren. Der Zugang erfolgt dann über ein Schlüsselpaar, von welchem sich ein Schlüssel („Public Key“) auf dem Server befindet. Dazu passend kann ein Nutzer-Schlüssel („Private Key“) erstellt werden. Es ist empfehlenswert, diesen durch ein „Passphrase“ genanntes Passwort zusätzlich zu schützen.

Unter Windows kann ein SSH-Schlüssel mit dem Programm PuttyGen erstellt werden. Eine genaue Anleitung dazu findet sich in unseren FAQ. Für Linux wird kein Extra-Programm benötigt, hier wird ein Schlüssel mit einem bereits installierten Befehl erstellt. Auch hierzu finden Sie eine Anleitung in den FAQ. Das FTP-Programm FileZilla verfügt mit SFTP über die Möglichkeit, einen SSH-Key zu verwenden.

Versierte Anwender können SSH nutzen, um eine Verbindung zu Ihrem Server aufzubauen und diesen von einem anderen Rechner mittels Shell-Zugriff zu konfigurieren. Unter Windows gibt es hierfür das Programm Putty. Wie auch bei Passworten ist es wichtig, die Schlüssel nicht in fremde Hände gelangen zu lassen. Im Falle eines Falles kann ein SSH-Key auch wieder vom Support-Team entfernt werden.

In unserem Forum können Sie uns gerne weitere Fragen dazu stellen!

Veröffentlicht unter Webhosting | Verschlagwortet mit , |

US-Clouds und die Firmendaten

Immer wieder kommt es vor, dass der Cloud-Dienst Dropbox und ähnliche Anbieter für die Nutzung in Unternehmen empfohlen werden. Der verlinkte Artikel ist hierbei nur ein Beispiel unter vielen. Außer acht gelassen werden dabei die recht offentsichtlichen Mängel, die der Cloud-Service in puncto Datenschutz aufweist. Das fängt mit dem Serverstandort an, der sich laut Angaben von Dropbox in den USA befindet:

Die Speicherserver werden von einem Managed Services-Anbieter bereitgestellt und unsere Infrastruktur befindet sich in Datenzentren in den USA.

(Quelle: dropbox.com).

Aufgrund inzwischen weithin bekannter Argumente ist der Serverstandort USA, gerade auch für Unternehmensdaten, nicht empfehlenswert. Diese Woche war der Service wieder einmal in den Schlagzeilen: Es ging um die Berufung von Condoleezza Rice, Sicherheitsberaterin unter George W. Bush, in den Dropbox-Verwaltungssrat. Auch die „Safe Harbour“ Richtlinie, ein Abkommen, das den Datenaustausch zwischen den EU-Staaten und den USA regeln soll, bietet wohl keine ausreichende Sicherheit. Sowohl Dropbox als auch der Software-Riese Microsoft haben ihre Cloud-Dienste nach der Safe Harbor Richtlinie zertifiziert. Nach eigenen Angaben (PDF) befindet sich der Serverstandort für den Microsoft-Service Office 365 immerhin in den Niederlanden und Irland, für Skydrive jedoch „vermutlich in den USA“. Google (und damit der Cloudservice Google Drive) „bekennt“ sich zu den Rahmenbedingungen des Abkommens und nennt es ein „robustes und äußerst erfolgreiches Datenschutz-Regelwerk“. Innerhalb der EU wird jedoch zunehmend Kritik an den Richtlinien geäußert. Das EU-Parlament betrachtet den Schutz vor unrechtmäßigen Zugriffen jedoch mittlerweile als ungenügend.

Eine von der EU-Kommission in Auftrag gegebene Studie empfiehlt bereits Anfang 2013, möglichst viele Cloud-Daten in europäischen Rechenzentren zu speichern. Von der Nutzung von Cloud-Diensten, die Daten nicht nach den strengen europäischen Datenschutzvorgaben speichern – der Dropbox-Service ist hier nur ein prominentes Beispiel – ist demnach abzuraten. Der Online-Service eRecht 24 schreibt in einem Artikel:

Grundsätzlich wird die Übermittlung von Daten per Cloud an einen ausländischen Anbieter als unzulässig angesehen, da es hierfür keine datenschutzrechtliche Legitimation gibt und in der Regel kein angemessenes Datenschutzniveau besteht.

Wobei mit „ausländisch“ hier wohl etwas unscharf „außerhalb der EU“ gemeint sein dürfte.

Cloudspeicher und Datenschutz: worauf ist zu achten?

Unternehmen, die Dokumente und Firmendaten in der Cloud speichern möchten, sollten immer die Geschäftsbedingungen des Anbieters durchlesen: Werden hier evtl. unnötige Nutzungsrechte eingeräumt? Auch sollte die Datenübertragung abgesichert sein („https://“) und der Service sollte ein Backup beinhalten. Der Server sollte sich in einem Land befinden, welches über ein für den Unternehmenssitz ausreichendes Datenschutzrecht verfügt. Wie bei Daten, die auf hauseigenen Rechnern gespeichert werden, sollten Sie darauf achten das auch innerhalb des Unternehmens niemand unbefugten Zugriff auf sensible Daten hat.

Veröffentlicht unter Allgemein | Verschlagwortet mit , , , |

Sicherheitslücke in OpenSSL gestopft

Eine Anfang der Woche bekanntgewordene Sicherheitslücke in OpenSSL wurde von unserem Entwickler-Team durch eine Sicherheits-Update direkt nach Veröffentlichung auf allen Servern geschlossen. Durch das unter der Bezeichnung “Heartbleed” bekanntgewordene Schlupfloch ist es theoretisch möglich gewesen, den privaten Schlüssel eines SSL-Zertifikates auszulesen.

Was ist Heartbleed?

In einem Teil des Programmcodes der OpenSSL-Bibliothek, genauer der “TLS Heartbeat-Erweiterung”, war es ohne das Update durch fehlende Typen- und Bereichsprüfung des sog. Payload möglich, 64 KB des aktuell aktiven Arbeistspeichers auszulesen.

Welche Gefahr bestand bisher?

Auch wenn die Gefährdung der verschlüsselten Kommunikation als ausgesprochen hoch einzuschätzen war, hing es dennoch von einer Vielzahl Faktoren ab, ob ein Angreifer tatsächlich in den Besitz der gewünschten Informationen gelangen konnte.

Unter realen Bedingungen ist es extrem unwahrscheinlich, dass tatsächlich private Schlüssel von SSL Zertifikaten ausgelesen worden sind. Bisher sind lediglich unter “Labor-Bedingungen” einzelne Erfolge gemeldet worden. Hierzu wurden die Testsysteme jedoch jeweils neu gestartet, um den Arbeitsspeicher möglichst von anderen Zufallsdaten zu bereinigen.

Muss ich noch etwas tun?

Die Sicherheitslücke wurde durch das Update geschlossen. Somit ist eine zukünftige Gefährdung durch den Heartbleed-Bug ausgeschlossen. Selbstverständlich können Sie dennoch jederzeit die bestehenden SSL-Schlüssel austauschen lassen.

Veröffentlicht unter SSL Zertifikate | Verschlagwortet mit , |

Profihost ist offizieller Magento DE Hosting Partner

Die Tinte der Bestätigungs-E-Mail ist noch nicht ganz trocken, aber nun ist es sozusagen „amtlich“: Profihost ist offizieller Magento DE Hosting Partner!

Magento ist die weltweit am meisten verwendete Onlineshopsoftware (Wikipedia) und wird von 0,9% aller Webseiten genutzt. Das zu Ebay gehörende Unternehmen bietet mit der Anwendung eine umfangreiche Lösung für den professionellen E-Commerce. Die u.a. auf dem Zend-Framework basierende Web-Anwendung gibt es in drei unterschiedlichen Ausführungen, darunter die unter einer Open Source-Lizenz veröffentlichte Community Edition. Zahlreiche Erweiterungen und Schnittstellen ermöglichen eine umfangreiche und vielseitige Nutzung von Magento. Auch lassen sich unterschiedliche Shops auf verschiedenen Domains betreiben. Bekannte Seiten wie der Jack Wolfskin Shop, Zalando oder Windeln.de werden mit Magento betrieben.

Magento DE

Magento Hosting testen

Wir bieten für Magento Hosting verschiedene Lösungen an, die optimal für den Magento-Shop konfigurierbar sind. Mit dem Demo Shop haben Interessenten die Möglichkeit, einen vorkonfigurierten Magento DE Shop mit unserem Hosting-Angebot zu testen. Darauf ist die Version Magento DE 2.0.0 bereits vorinstalliert und kann ausführlich getestet werden. Magento DE ist eine für den deutschsprachigen Markt entwickelte Version der beliebten Shopsoftware, die von der Netresearch App Factory AG weiterentwickelt und vertrieben wird.

„Meet Magento“ im Mai

Am 12. und 13. Mai findet die nächste Meet Magento E-Commerce Konferenz in Leipzig statt. Wir von Profihost werden hier vor Ort sein und persönlich für alle Fragen rund um das Shop Hosting zur Verfügung stehen. Die Konferenz ist mit ca. 500 Teilnehmenden eine der größten Branchen-Fachkonferenzen in Deutschland. In diesem Jahr ist das Event zum achten Mal Treffpunkt für Händler, Agenturleute, Entscheider und Entwickler.

Veröffentlicht unter E-Commerce | Verschlagwortet mit , , |

Wie testet Google die Such-Algorithmen?

Europa und insbesondere Deutschland sind beliebte Testgebiete für neue Google-Algorithmen, die im Livebetrieb getestet werden sollen. Hier werden für lokale Suchergebnisse (z.B. auf Google.de oder Google.nl) neuentwickelte Mechanismen zur Bewertung von Internetseiten direkt getestet. Das liegt unter anderem daran, dass in Europa mehr Suchmaschinenoptimierung betrieben wird als etwa in den vereinigten Staaten, wodurch natürlich auch die Zahl an SPAM-Seiten steigt, die ja gerade ausgefiltert werden sollen. In Bezug auf die allgemeine Güte der Testergebnisse ist der heterogene europäische Markt also eine ideale „Spielwiese“ für neue Algorithmen, die noch nicht weltweit installiert worden sind.

„Wir schauen besonders genau auf einige Länder von denen wir wissen, dass es dort mehr SPAM gibt, um zu sehen welche Reaktionen wir von dort bekommen.“ Matt Cutts, Leiter Webspam-Team bei Google

Wie testet Google vorab?

Google testet aber auch intern die Qualität neuer Bewertungs-Algorithmen. Dies dient dazu, die Werte, die externe Tests geliefert haben, zu überprüfen. In einem Video hat sich Matt Cutts, nun dazu geäußert wie diese Qualitätssicherung ungefähr aussieht.

Das „quality launch committee“

Leute klicken gerne auf SPAM, weil die Suchergebisse so formuliert sind, dass auf sie geklickt wird – unabhängig von der tatsächlichen Qualität der Seite. Das liegt in der Natur der Sache. Deshalb müssen die Tests intern verifiziert werden, um zu überprüfen, ob die Neuerungen tatsächlich bessere Ergebnisse erzeugen. Dies übernimmt bei Google laut einem Artikel auf searchenginewatch.com das sogenannte „quality launch committee“.

Hier wird der Inhalt der Seite bewertet. Einerseits gibt es die Bewertung „SPAM“ oder „kein SPAM“. Die Seiten, die diesen Filter bestehen, werden dann nach dem Schulnotenprinzip auf die Relevanz des Inhalts in Bezug auf die Suchanfrage bewertet. Außerdem gibt es eine „weiche“ Bewertung, die die schwer messbare allgemeine Qualität eines Internetauftritts abbilden soll.

Beruhigend ist, dass es eine Testgruppe gibt, die einzelne Ergebnisse noch einmal auf Validität überprüft, weil es auch mit dem besten Algorithmus offenbar (noch) nicht gelingt, die Spreu vom Weizen zu trennen. Dies fällt mir persönlich auch immer wieder auf, wenn ich mir die Ergebnisse ansehe, die angeblich die besten zehn zu einer Suchanfrage darstellen sollen. Google kocht also auch nur mit Wasser, allerdings mit ziemlich viel davon.

Veröffentlicht unter Allgemein | Verschlagwortet mit , |