Unzählige Anwendungen und Beispiele aus der Praxis illustrieren, dass die Web-Content-Management-Software Typo3 in der Welt der Unternehmen längst ihren Platz gefunden hat. Derartige Tools nur als das Spielzeug von spezialisierten Entwicklern aus der Szene abzutun, wie das Kritiker immer wieder gerne behaupten, greift zu kurz.
„Open Source im Bereich des Content-Managements ist auf dem Vormarsch, und ich bin mir sicher, dass dies kein Hype ist“, sagt Michael Schäfer, Director ECM beim IT-Dienstleister Westernacher Products & Services AG. Der Erfolg von Typo3 und seinen zahlreichen technischen Derivaten beschränkt sich bislang jedoch vor allem auf den Bereich des Web-Content-Managements (WCM), sprich das Gestalten von begrenzten Internetauftritten.
In diesem Metier haben sich Open-Source-Lösungen bereits heute als De-Facto-Standard etabliert. Unzählige Web-Agenturen haben Know-how in diesem Bereich aufgebaut und sich spezialisiert, indem sie die eigenen Arbeits- und Entwicklungsprozesse an offene Lösungen wie Typo3 anpassen. Unterdessen feilen Programmierer an neuen Standards und einer verbesserten Architektur.
In der Version 5.0 soll das Framework von Typo3 weitere Ergänzungen und Verbesserungen an der Codebasis erhalten. Mit einem Schichtenmodell möchten die Programmierer eine klare Trennung der einzelnen Programmierbestandteile erreichen. Ein Content Repository mit standardisierter Schnittstelle soll außerdem die bisher strikt getrennten Welten PHP und Java einander näherbringen.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…