Ich besuche relativ viele Networking-Veranstaltungen mit mehreren dutzend Teilnehmern. Meist werden die Visitenkarten herumgereicht, sodass jeder die Karten aller Anwesenden mit nach Hause nehmen kann. Tatsächlich kommt man aber maximal mit 5-10 Leuten wirklich zum Plaudern.

Am nächsten Tag hab ich dann regelmäßig Kontaktanfragen auf Linkedin, Facebook & Co. von Teilnehmer/innen, die zwar auch dort waren (wie ich anhand des Stapels an Visitenkarten leicht nachvollziehen kann), mit denen ich dort aber kein Wort gewechselt habe. Und ich beantworte solche Anfragen grundsätzlich nicht positiv.

Liebe Mit-Netzwerker: an meiner Kontaktliste mag ich vor allem, dass es sich um Menschen handelt, mit denen ich bereits interagiert und kommuniziert habe. Und dass ich daher bei allen weiß, wen ich guten Gewissens weiterempfehlen kann und wen nicht. Und wohin.

Der bloße Besitz meiner Visitenkarte ist zu wenig, um sich sinnvoll zu vernetzen. Sprecht mit mir auf den Events, erzählt mir, was ihr macht und wie ich euch weiterhelfen kann – dann gerne. Aber nur mit dem Sammeln von Visitenkarten und blinden Anschreiben hat noch niemand sein Netzwerk tragfähig(!) ausbauen können.

Mit der aktuellen WordPressversion kann ja prinzipiell mit einer Installation mehrere Websites oder Blogs betreiben. Die Einrichtung ist gar nicht schwer, es reichen einige wenige Handgriffe, um WordPress Multisite-Fähigkeiten einzuhauchen. Danach sind allerdings alle neuen Sites nur via Subdomain erreichbar, man kann also nicht verschiedene Domains nutzen. Ein Tipp übrigens: wenn man auf dem Webserver keine Wildcard-Domains anlegen kann (oder darf), dann funktioniert Multisite trotzdem. Man muss lediglich für jedes Blog die Subdomain manuell anlegen und aufs Verzeichnis der WordPress-Installation zeigen lassen.

Es gibt auch die Möglichkeit, mehrere Domains mit einer einzigen Installation zu bespielen. Dazu benötigt man das WordPress MU Domain Mapping Plugin und nochmal 15 Minuten Handarbeit an den Quellcodes. Die genaue Anleitung dazu gibts ebenfalls auf thingybob.de. Grade eben eingerichtet, funktioniert einwandfrei.

Letztens bin ich durch Zufall auf der Website eines ehemaligen Kunden gelandet. Auf der Teamseite war ein Foto abgebildet, dass angeblich die Mitarbeiter zeigen sollte – was nicht der Fall war. Auch die unter dem Bild angeführten Namen stimmten nicht mit der Realität überein. Also hab ich begonnen, die Namen unter dem Bild zu googeln

…und bin draufgekommen, dass es dieses Bild mit genau denselben Namen darunter auf hunderten Websites im deutschsprachigen Raum geben dürfte! Ich hab dann weiter recherchiert: all diese Websites wurden mit dem Data-Becker-Website-Tool Web to date erstellt, wo dieses Bild und der zugehörige Text offenbar als Standard-Inhalt der Teamseite mitgeliefert werden. Auch wenn das Tool als sehr benutzerfreundlich gepriesen wird: der Austausch von Bildern dürfte schwieriger sein, als man glaubt. Hier eine Auswahl der Firmen, in denen überall “Stefan Müller, Corinna Berger, Andreas Klausen und last but not least Thomas Schneider” arbeiten:

Alyans Trauringe, HRV Hubertus, CHJ, Selbständige in Bayern, Ferienwohnung am Markt, Brau und Rauchshop, Beata Gocner Bauträger GmbH, Krankentransportverbund Berlin, Best-Cut.net, Multi-Shop, PC-Service Rosenberger, Wilhelm Flugreisen, Bikini-Manufaktur Cancun Fashion und noch hunderte mehr.

Und in vielen dieser Firmen ist das Team “ein junges, dynamisches Team, das seit der Gründung der Firma im Januar 2000 zu einem kreativen Pool zusammengewachsen ist, der seine Kunden mit frischen Trends und Ideen in jeder Hinsicht überzeugt.”

Überzeugend. Wirklich :-)

Dateien aus fremden Quellen sollte man ja grundsätzlich misstrauen. Das gilt aber auch für Bereiche, in denen der Durchschnittsbenutzer keinerlei Risiko vermutet. Siobhan Ambrose von WPMU.org hat getestet, welches Sicherheitsrisiko kostenlose WordPress-Vorlagen sein können, die man von weit oben in Google gereihten Download-Sites laden kann (die Suchbegrifffe waren schlicht “free wordpress themes”). Das Ergebnis ist erschreckend: von 10 getesteten Websites enthielten nur die Vorlagen aus dem Theme-Fundus direkt auf WordPress.org keine base64-codierten Elemente und waren daher als “sicher” einzustufen. Diese base64-codierten Programmzeilen enthalten (wenn man Glück hat) nur unerwünschte Links auf Fremdsites, um deren Google-Ranking zu erhöhen. Im schlimmsten Fall können die codierten Teile aber auch ein ernstes Sicherheitsproblem am Server verursachen.

Der Tipp der Expertin: man sollte nur Themes aus zuverlässigen Quellen verwenden. Beispielsweise kann man auf diesen  Websites fündig werden:

Mit den folgenden Plugins kann man Themes auf möglichen Schadcode prüfen:

Wenn man base64-codierte Zeilen in einem Theme entdeckt hat, kann man diese mit folgenden Tools decodieren:

Eine sichere Quelle für dein persönliches WordPress-Theme ist die EGM-Website-Werkstatt. Denn meine Vorlagendateien sind zwar nicht kostenlos, dafür sind sie auf dich oder deine Firma maßgeschneidert und enthalten keinerlei Schadcode. Garantiert :-)