von Hendrik | Juli 15, 2025 | Scripts & Snippets
Jeder, der mit Linux arbeitet, kennt das Problem: Dateien und Ordner mit Leerzeichen, Umlauten oder Sonderzeichen im Namen. Das kann nicht nur in Skripten oder bei der Verarbeitung mit anderen Programmen zu Fehlern führen, sondern macht das Arbeiten im Terminal auch unnötig kompliziert. In diesem Beitrag zeige ich dir, wie du mit einem einzigen Shellscript alle diese Probleme behebst – rekursiv und automatisch!
Warum sollte man Dateinamen bereinigen?
Ordner- und Dateinamen mit Sonderzeichen, Leerzeichen oder Umlauten verursachen in vielen Situationen Probleme, etwa bei:
- Verwendung in Skripten oder Programmen
- Datenübertragungen auf andere Systeme (z.B. Windows zu Linux)
- Backup- und Sync-Prozessen
- Versionierung mit Git
Ein einheitliches und sauberes Dateisystem ist übersichtlicher und vermeidet viele Fehlerquellen.
Das Shellscript im Detail
Mit folgendem Bash-Script werden rekursiv in allen Unterordnern Dateien und Ordner gefunden, deren Namen unerwünschte Zeichen enthalten. Anschließend werden diese Zeichen durch Unterstriche ersetzt. Besonders berücksichtigt werden:
#!/bin/bash
ROOT="${1:-.}"
function clean_name() {
local name="$1"
# Umlaute und ß ersetzen
name="${name//ä/ae}"
name="${name//ö/oe}"
name="${name//ü/ue}"
name="${name//Ä/Ae}"
name="${name//Ö/Oe}"
name="${name//Ü/Ue}"
name="${name//ß/ss}"
# Alle Zeichen außer Buchstaben, Zahlen und Unterstrich ersetzen
name=$(echo "$name" | sed 's/[^A-Za-z0-9_]/_/g')
# Mehrere Unterstriche zusammenfassen
name=$(echo "$name" | sed 's/__*/_/g')
echo "$name"
}
export -f clean_name
find "$ROOT" -depth | while IFS= read -r OLD; do
DIR=$(dirname "$OLD")
BASE=$(basename "$OLD")
NEWBASE=$(clean_name "$BASE")
if [[ "$BASE" != "$NEWBASE" ]]; then
NEW="$DIR/$NEWBASE"
if [[ ! -e "$NEW" ]]; then
mv "$OLD" "$NEW"
echo "Renamed: $OLD → $NEW"
else
echo "WARNUNG: $NEW existiert schon, $OLD wurde nicht umbenannt!"
fi
fi
done
Anwendung des Scripts
Speichern: Kopiere das Script in eine Datei, z.B. rename_recursive.sh und mache es ausführbar:
chmod +x rename_recursive.sh
ausführen:
Für das aktuelle Verzeichnis:
./rename_recursive.sh
Oder für ein bestimmtes Verzeichnis:
./rename_recursive.sh /pfad/zum/ordner
Das Script geht alle Unterverzeichnisse durch und ersetzt problematische Zeichen zuverlässig.
Beispiele
Vorher:
- Fall 2. 24,11
- Mein-Ordner mit Ä und Ö!
- Projekt, Version 1.2
Nachher:
- Fall_2_24_11
- Mein_Ordner_mit_Ae_und_Oe_
- Projekt_Version_1_2
FAQ
Wie sicher ist das Script?
Das Script prüft vor dem Umbenennen, ob der neue Name bereits existiert. Trotzdem empfiehlt sich ein Backup vor der ersten Anwendung!
Werden auch Dateinamen geändert?
Ja, sowohl Dateien als auch Ordner werden angepasst.
Kann ich das Script anpassen?
Natürlich! Du kannst die Zeichen im clean_name-Bereich beliebig ergänzen oder Ausnahmen hinzufügen.
Darf ich Punkte oder bestimmte Zeichen behalten?
Dann passe die Zeile
s/[^A-Za-z0-9_]/_/g
zum Beispiel zu
s/[^A-Za-z0-9_.]/_/g
an (behalte den Punkt).
von Hendrik | Juli 14, 2025 | Linux
Ollama erfreut sich als lokale KI-Lösung wachsender Beliebtheit, denn es bringt fortschrittliche KI-Modelle wie Llama, Mistral oder Phi direkt auf deinen Rechner – ohne Cloud-Zwang und mit maximaler Kontrolle. Wer eine leistungsstarke Grafikkarte wie die NVIDIA GeForce RTX 4050 besitzt, möchte natürlich die GPU-Power für KI-Tasks nutzen.
In diesem Artikel zeige ich dir,wie du Ollama auf einem Gaming-Laptop (z. B. HP Victus) mit NVIDIA RTX einrichtest und die GPU optimal konfigurierst. Dazu bekommst du praktische Terminal-Befehle, bekannte und weniger bekannte Snippets sowie Tipps, um das Maximum aus deiner Hardware herauszuholen.
Voraussetzungen: Ollama & NVIDIA RTX unter Linux
Voraussetzungen: Ollama & NVIDIA RTX unter Linux
Für diese Anleitung gehe ich davon aus, dass du ein aktuelles Ubuntu, Debian oder eine vergleichbare Linux-Distribution nutzt und bereits eine NVIDIA RTX (z.B. 4050) Laptop-GPU verbaut ist.
- Wichtige Voraussetzungen:
- Aktuelle NVIDIA-Treiber (am besten aus dem offiziellen Repository)
- Das Tool nvidia-smi zur Überwachung der GPU
- Ollama installiert (Ollama Installationsanleitung)
- Optional: CUDA-Toolkit, falls du Modelle selbst bauen möchtest
NVIDIA GPU für Ollama aktivieren: So geht’s
Ollama verwendet zur Beschleunigung von KI-Modellen standardmäßig entweder die CPU oder eine verfügbare GPU. Damit Ollama wirklich die NVIDIA RTX nutzt, musst du sicherstellen, dass die CUDA-Treiber korrekt installiert und die Umgebungsvariablen passend gesetzt sind.
Schritt 1: NVIDIA-Treiber und CUDA installieren
sudo apt update
sudo apt install nvidia-driver-535 nvidia-cuda-toolkit
reboot
Prüfe nach dem Neustart:
nvidia-smi
Die GPU sollte erkannt werden und im Output auftauchen.
Schritt 2: Ollama mit GPU-Support starten
Ollama erkennt CUDA automatisch, wenn alle Treiber korrekt sind.
Mit folgendem Befehl kannst du Ollama explizit GPU-Support erzwingen:
OLLAMA_GPU=1 ollama run llama2
Oder dauerhaft für die Session:
export OLLAMA_GPU=1
Ollama startet nun mit GPU-Beschleunigung.
Tipp: Überwache die GPU-Auslastung mit nvidia-smi in einem zweiten Terminal.
Welche NVIDIA-Treiber- und CUDA-Version ist optimal für Ollama?
Damit Ollama und andere KI-Modelle deine NVIDIA-GPU (z.B. RTX 4050) optimal ausnutzen, solltest du möglichst aktuelle NVIDIA-Grafiktreiber und das passende CUDA-Toolkit installiert haben. Das garantiert maximale Leistung und Kompatibilität.
Empfohlene Versionen (Stand 2024):
- NVIDIA-Treiber: Version 535.x oder neuer (z.B. 570.133.07 ist ideal)
- CUDA-Toolkit: Version 12.x oder neuer (z.B. CUDA 12.8 ist optimal)
Hinweis:
Die Kombination aus NVIDIA-Treiber 570.133.07 und CUDA 12.8 ist aktuell (Stand Sommer 2024) auf dem neuesten Stand und hervorragend für Ollama, llama.cpp, Stable Diffusion, PyTorch, Tensorflow und andere KI-Frameworks geeignet.
So prüfst du deine Versionen im Terminal:
nvidia-smi
zeigt die installierte Treiber- und CUDA-Version an.
nvcc --version
Warum sind aktuelle Versionen wichtig?
Neue Treiber bieten bessere Performance, Stabilität und Sicherheitsupdates. Neue CUDA-Versionen bringen Unterstützung für aktuelle KI-Modelle und Grafikkarten. Bei alten Treibern kann es zu Problemen mit modernen KI-Anwendungen kommen.
Fazit
Mit einer RTX 4050, NVIDIA-Treiber 570.x und CUDA 12.8 bist du bestens ausgerüstet – sowohl für Ollama als auch für andere lokale KI-Lösungen.
Tipp:
Wenn du mehrere CUDA-Versionen parallel installiert hast, prüfe, ob das richtige Toolkit genutzt wird, oder setze ggf. die Umgebungsvariable CUDA_HOME/CUDA_PATH.
Quick Check: Wenn Ollama oder CUDA nicht wie erwartet funktionieren
1. Wird die GPU erkannt?
nvidia-smi
→ Sollte deine RTX-GPU samt Treiber und Auslastung anzeigen.
2. Funktioniert das CUDA Toolkit?
nvcc --version
→ Zeigt dir die installierte CUDA-Version.
3. Ist der richtige Treiber geladen?
lsmod | grep nvidia
→ Muss mindestens eine Zeile mit „nvidia“ enthalten.
4. Nutzt Ollama wirklich die GPU?
Starte Ollama im Debug-Modus:
OLLAMA_DEBUG=1 ollama run llama2
Achte auf Zeilen wie „ggml-cuda“ oder „CUDA backend“ im Log.
5. Wird VRAM genutzt?
In einem zweiten Terminal:
watch -n1 nvidia-smi
→ Beobachte, ob der Speicherbedarf steigt, wenn du ein Modell lädst.
6. Immer noch Probleme?
Reboot nach Installation oder Updates nicht vergessen!
Prüfe Secure Boot im BIOS (ggf. deaktivieren).
Prüfe, ob noch ein alter Open-Source-Treiber (nouveau) aktiv ist:
lsmod | grep nouveau
→ Sollte keine Ausgabe liefern, wenn der NVIDIA-Treiber aktiv ist.
Tipp:
Die meisten Probleme entstehen durch veraltete Treiber, fehlende Neustarts oder Konflikte mit Open-Source-Treibern.
Bleibe immer aktuell und arbeite die Checks von oben nach unten ab!
von Hendrik | Juli 1, 2025 | Datenbanken
1. Backup und Restore von Docker-Containern & Volumes
Die Datensicherung ist auch in Container-Umgebungen unverzichtbar. Docker bietet flexible Möglichkeiten, um Containerdaten, Volumes und Images zu sichern und wiederherzustellen – sei es für das tägliche Backup, den schnellen Umzug auf einen anderen Server oder als Schutz gegen Datenverlust.
In diesem Abschnitt findest du praxisbewährte Befehle und Workflows, mit denen du Container, Volumes und Images effizient sichern und wiederherstellen kannst.
a) Ein Volume sichern
docker run --rm -v <volume_name>:/volume -v $(pwd):/backup ubuntu \
tar czf /backup/backup.tar.gz -C /volume .
Sichert das Volume <volume_name> als backup.tar.gz im aktuellen Verzeichnis.
b) Volume-Backup wiederherstellen
docker run --rm -v <volume_name>:/volume -v $(pwd):/backup ubuntu \
tar xzf /backup/backup.tar.gz -C /volume
c) Kompletten Container-Dateibaum sichern
docker export <containername> | gzip > container_backup.tar.gz
# Und wieder importieren:
gunzip -c container_backup.tar.gz | docker import - <neues_image>
2. Healthcheck (Container-Status automatisiert prüfen)
Gerade im produktiven Einsatz ist es entscheidend, stets zu wissen, ob alle Container und Dienste wie gewünscht laufen. Docker bietet Healthchecks und zahlreiche Möglichkeiten, den Status, die Erreichbarkeit und die Stabilität deiner Anwendungen automatisiert zu überwachen.
Hier lernst du, wie du mit einfachen Kommandos und Best Practices den Zustand deiner Container prüfen, Fehler frühzeitig erkennen und Probleme beheben kannst.
docker ps --format "table {{.Names}}\t{{.Status}}\t{{.Health}}"
(Zeigt, ob ein Healthcheck im Container definiert ist!)
b) Einfache Shell-Healthchecks für alle Container (ping & web)
docker inspect --format '{{.Name}}: {{range .State.Health.Log}}{{.Output}}{{end}}' $(docker ps -q)
3. Monitoring (CPU/RAM, Live-Prozess-Überwachung, Logs)
Um Container-Infrastrukturen stabil und performant zu betreiben, ist umfassendes Monitoring Pflicht. Docker bringt eigene Tools zur Ressourcenüberwachung mit und lässt sich hervorragend mit externen Monitoring-Lösungen wie Prometheus und Grafana kombinieren.
Im folgenden Abschnitt findest du nützliche Tools und Kommandos, um Auslastung, Speicher, Logs und Prozesse deiner Container im Griff zu behalten – inklusive Beispiel für einen grafischen Monitoring-Stack
a) CPU & RAM live
docker stats
(Alle Container in Echtzeit, wie top/htop)
b) Speziellen Container „toppen“
docker top <containername>
c) Monitoring-Stack als Docker (Grafana + Prometheus)
Komplettes Monitoring einfach als Docker-Compose starten (Datei monitoring-stack.yml):
services:
prometheus:
image: prom/prometheus
ports:
- "9090:9090"
volumes:
- prometheus_data:/prometheus
grafana:
image: grafana/grafana
ports:
- "3000:3000"
volumes:
- grafana_data:/var/lib/grafana
volumes:
prometheus_data:
grafana_data:
docker compose -f monitoring-stack.yml up -d
4. Build-Automatisierung
Mit Docker wird nicht nur das Bereitstellen von Anwendungen vereinfacht, sondern auch das Bauen und Ausliefern – von der Entwicklung bis zur Produktion. Moderne Build-Workflows setzen auf Multistage-Builds, Automatisierung und Integration in CI/CD-Pipelines.
Hier findest du praktische Snippets, Tipps und Beispiele, um Build-Prozesse effizient, platzsparend und nachvollziehbar zu gestalten und Images automatisiert zu bauen und zu veröffentlichen.
a) Multistage Build für kleine Images (im Dockerfile)
# Stage 1: Build
FROM python:3.12-slim as builder
WORKDIR /app
COPY requirements.txt .
RUN pip install --user -r requirements.txt
# Stage 2: Runtime
FROM python:3.12-slim
WORKDIR /app
COPY --from=builder /root/.local /root/.local
COPY . .
ENV PATH=/root/.local/bin:$PATH
CMD ["python", "main.py"]
b) Build & push in einem Befehl
bash
Kopieren
Bearbeiten
docker build -t meinrepo/meinimage:1.0 .
docker push meinrepo/meinimage:1.0
5. Security: Container nur mit minimalen Rechten
Sicherheit ist ein zentrales Thema im Umgang mit Containern und Docker-Umgebungen. Von minimalen Berechtigungen, restriktiven Netzwerk-Einstellungen bis hin zum sicheren Betrieb von Images gibt es viele Stellschrauben, um Angriffsflächen zu minimieren.
Im folgenden Abschnitt findest du praxiserprobte Befehle und Empfehlungen, wie du Container sicher betreibst, Rechte einschränkst, Images prüfst und automatische Security-Checks durchführst.
docker run -u 1000:1000 -it --rm ubuntu bash
1000:1000 = Standarduser, keine root-Rechte
b) Container ohne Netzwerk starten
docker run --network none -it ubuntu bash
c) Docker-Bench-Security testen
docker run -it --net host --pid host --cap-add audit_control \
--security-opt apparmor=unconfined \
--privileged --label docker_bench_security \
docker/docker-bench-security
6. Docker-Container automatisiert updaten (Watchtower)
Watchtower installieren:
docker run -d \
--name watchtower \
-v /var/run/docker.sock:/var/run/docker.sock \
containrrr/watchtower --cleanup
Sucht regelmäßig nach neuen Images für laufende Container und aktualisiert sie automatisch.
7. „One-off“ Tasks in Containern
a) Kurz mal ein Tool in isolierter Umgebung ausführen
docker run --rm -it alpine sh
(Startet ein temporäres, sauberes Alpine-Linux)
b) Einmalig ein Skript im laufenden Container ausführen
docker exec <containername> /pfad/zum/skript.sh
8. Netzwerk-Debug & -Test
a) Test: Kann Container X das Internet erreichen?
docker run --read-only -v daten:/app/data -it ubuntu bash
b) Capabilities einschränken (nur das Nötigste)
docker run --cap-drop ALL --cap-add NET_BIND_SERVICE -it ubuntu bash
10. Nützliche Third-Party-Tools
a) LazyDocker: TUI für Container/Images/Logs/Volumes
docker run --rm -it -v /var/run/docker.sock:/var/run/docker.sock lazyteam/lazydocker
(Mega praktisch für alle, die gerne mit Tastatur arbeiten!)
11. Schnell temporären Webserver im Container
docker run --rm -it -p 8080:80 -v $(pwd):/usr/share/nginx/html nginx:alpine
Öffnet das aktuelle Verzeichnis sofort per HTTP auf Port 8080 im Browser!
12. Images und Volumes nach Größe sortiert anzeigen
docker system df
docker images --format "{{.Repository}}:{{.Tag}} {{.Size}}" | sort -k2 -h
docker volume ls -q | xargs -I{} docker volume inspect {} --format '{{.Name}}: {{.Mountpoint}}' | xargs du -sh
13. Automatisch alle Container neu starten
docker restart $(docker ps -q)
von Hendrik | Juli 1, 2025 | Scripts & Snippets
Docker ist heute das Herzstück vieler moderner Software- und Entwicklungsumgebungen – auch auf Ubuntu 24.04. Mit Containern lässt sich Software unabhängig, schnell, sicher und flexibel bereitstellen und verwalten. Gerade für Entwickler, Admins und DevOps-Teams ist das Wissen um die wichtigsten Docker-Befehle Gold wert.
Neben den bekannten Kommandos gibt es viele Power-Snippets und clevere One-Liner, die den Alltag enorm erleichtern – ob beim Starten, Stoppen, Debuggen, Überwachen oder Aufräumen von Containern und Images.
Im folgenden Abschnitt findest du eine Zusammenstellung der wichtigsten und nützlichsten Docker-Befehle für Ubuntu 24.04, inklusive hilfreicher Tipps für die tägliche Arbeit.
1. Images & Container verwalten
# Liste aller laufenden Container
docker ps
# Liste aller Container (auch gestoppte)
docker ps -a
# Liste aller lokalen Images
docker images
# Image herunterladen (pull)
docker pull ubuntu:24.04
# Container starten (im Hintergrund, mit Name)
docker run -d --name mein-nginx nginx:latest
# Container mit Shell starten (interaktiv)
docker run -it --rm ubuntu:24.04 bash
2. Container steuern
# Einen Container stoppen
docker stop <containername>
# Einen Container starten (der gestoppt wurde)
docker start <containername>
# Einen Container entfernen (löschen)
docker rm <containername>
# Ein Image entfernen
docker rmi <imagename>
3. In laufende Container einsteigen
# Shell in einen laufenden Container bekommen
docker exec -it <containername> bash
# (oder sh, wenn bash nicht installiert ist)
4. Logs & Ressourcen
# Logs eines Containers live verfolgen
docker logs -f <containername>
# Nur die letzten 100 Zeilen anzeigen
docker logs --tail 100 <containername>
# Ressourcenverbrauch aller Container anzeigen
docker stats
5. Dateien kopieren
# Datei vom Host in den Container kopieren
docker cp /pfad/zur/datei <containername>:/pfad/im/container
# Datei aus dem Container auf den Host kopieren
docker cp <containername>:/pfad/im/container /ziel/pfad/auf/dem/host
6. Netzwerk & Ports
# Alle Docker-Netzwerke anzeigen
docker network ls
# Ins Netzwerk eines Containers „eintreten“ (z. B. für Troubleshooting)
docker run -it --network container:<containername> alpine sh
7. Volumes
# Alle Volumes anzeigen
docker volume ls
# Ein Volume inspizieren
docker volume inspect <volumename>
# Ungenutzte Volumes löschen
docker volume prune
8. Clean-Up & Platz sparen
# Alle gestoppten Container löschen
docker container prune
# Nicht mehr verwendete Images löschen
docker image prune
# ALLES Unbenutzte löschen (Container, Images, Volumes, Netzwerke)
docker system prune -a
9. Docker Compose
# Container aus docker-compose.yml starten
docker compose up -d
# Logs aller Dienste anzeigen
docker compose logs -f
# Services stoppen und entfernen
docker compose down
# Ein einzelnes Service neustarten
docker compose restart <servicename>
10. Weniger bekannt, aber nützlich
# Prozessliste eines Containers ansehen (wie top)
docker top <containername>
# Umgebungsvariablen eines Containers inspizieren
docker inspect --format='{{range .Config.Env}}{{println .}}{{end}}' <containername>
# Änderungen am Dateisystem eines laufenden Containers anzeigen
docker diff <containername>
# Einen neuen Image-Tag vergeben (taggen)
docker tag <image_id> meinrepo/meinimage:neuer-tag
# Ein Image exportieren (z. B. für Backup oder Transfer)
docker save -o image.tar <imagename>
# Importieren
docker load -i image.tar
# Einen Befehl ausführen, wenn der Container startet (override entrypoint)
docker run --entrypoint /bin/sh -it <image>
11. Troubleshooting
# Container Netzwerk-Probleme debuggen
docker exec -it <containername> ping 8.8.8.8
# Health-Status von Containern sehen
docker ps --format 'table {{.Names}}\t{{.Status}}\t{{.Ports}}\t{{.Image}}'
# Aufräumen, alles was nicht genutzt wird
docker system prune -a --volumes
12. Extra: Shell-Tools für Vielnutzer
# Bash-Completion für Docker aktivieren (sehr nützlich!)
sudo apt install bash-completion
echo "source /usr/share/bash-completion/completions/docker" >> ~/.bashrc
# Fuzzy-Auswahl für Container/Images mit fzf (bei vielen Containern/Images mega hilfreich!)
docker ps -a --format '{{.Names}}' | fzf | xargs -I {} docker logs -f {}
13. Quick-One-Liner: „Alle Container löschen“ (mit Vorsicht!)
bash
Kopieren
Bearbeiten
docker rm -f $(docker ps -aq)
(Löscht ALLE Container, auch laufende!)
von Hendrik | Juni 21, 2025 | Vibe-Code
Unsichtbar für gängige Bots (leider nicht gegen Bots die rendern), sichtbar für Menschen – Mein Erfahrungsbericht mit dem WordPress-Plugin „Versteckte Daten (Shortcode only)“
In Zeiten, in denen Datenmissbrauch, Spam und automatisiertes Scraping immer stärker zunehmen, ist der Schutz sensibler Informationen auf Webseiten zu einer echten Herausforderung geworden. Auch als Redakteur und Webseitenbetreiber habe ich in den vergangenen Jahren immer wieder die leidvolle Erfahrung gemacht, wie schnell E-Mail-Adressen oder Telefonnummern aus dem Impressum oder Kontaktbereich von Bots abgegriffen werden, um anschließend für Spam, Phishing oder unerwünschte Werbeanrufe missbraucht zu werden.
Warum ich ein neues Plugin gesucht habe
Zunächst versuchte ich, die typischen Antispam-Plugins einzusetzen. Diese bieten zwar oft Schutzmechanismen, sind aber nicht immer mit PageBuildern oder modernen WordPress-Themes kompatibel. Viele Lösungen verlangen, dass man seine E-Mail-Adresse beispielsweise als Grafik einbindet, was für Besucher jedoch unpraktisch ist: Sie können die Adresse nicht direkt kopieren oder per Klick aufrufen.
Mir war klar: Ich brauche einen Mittelweg. Sensible Informationen sollen für Besucher ganz normal angezeigt werden – aber im Quelltext und für Suchmaschinen sowie Bots so unkenntlich wie möglich sein. Und ich wollte dabei die volle Kontrolle behalten: Ich möchte entscheiden, was ich schütze und wo ich es tue.
Die Shortcode-Idee – Kontrolle und Einfachheit
Genau hier setzt das Plugin „Versteckte Daten (Shortcode only)“ an.
Statt automatisch jeden Text, jede E-Mail oder Telefonnummer zu schützen (und damit Konflikte mit Themes oder Editoren zu riskieren), basiert dieses Plugin ganz einfach auf einem einzigen, leicht zu merkenden Shortcode: „versteckt“.
Das Prinzip ist dabei bestechend einfach und praxisnah:
Immer wenn ich im Editor einen Text, eine Mailadresse, eine Telefonnummer, ein Passwort oder sonstige Information gezielt schützen möchte, setze ich sie in diesen Shortcode. Das Plugin sorgt dann dafür, dass der entsprechende Inhalt auf der veröffentlichten Webseite für Besucher ganz normal lesbar ist – im Quelltext hingegen bleibt er komplett verborgen und ist für Bots oder Scraper nicht auffindbar.
So nutze ich das Plugin im Alltag
Die Anwendung ist wirklich unkompliziert und flexibel.
Ob ich nun im klassischen Editor arbeite, den Gutenberg-Blockeditor nutze oder Inhalte in ein Widget, eine Sidebar oder einen Beitrag einfüge – überall kann ich den „versteckt“-Shortcode einsetzen.
Beispielsweise schreibe ich in den Editor einfach:
Kontakt: [Shortcode:versteckt]name@email.com[/Shortcode:versteckt]
Telefon: [Shortcode:versteckt]+49 123 456789[/Shortcode:versteckt]
[Shortcode:versteckt]irgend ein Text[/Shortcode:versteckt]
Im Quelltext sieht es dann so aus:
<p>Kontakt: <span class="vd-enc" data-cipher="Yzc5NDdiYTAwZmQ0NzM3ZGRldnBvb2wuZGVAbWVpbi5vbmxpbmUtaW1wcmVzc3VtLmRl" data-salt="c7947ba00fd4737d">[geschützt]</span></p>
<p>Telefon:<span class="vd-enc" data-cipher="ODQxMDMxODlhZTVkNDgyOCArNDkgMTc2ODIyMjMzMjU=" data-salt="84103189ae5d4828">[geschützt]</span></p>
<span class="vd-enc" data-cipher="Njg5NWI2MjFhMDUzZjY2MkhlbmRyaWsgUsO2c2tl" data-salt="6895b621a053f662">[geschützt]</span>
Für meine Besucher sieht das Ergebnis aus wie jeder andere Text. Sie können die Daten normal markieren, kopieren und – bei Mailadressen oder Telefonnummern – auch direkt anklicken. Im Quelltext aber tauchen die sensiblen Daten nicht auf. Suchmaschinen oder Spambots finden stattdessen nur den Hinweis „[geschützt]“ – oder den von mir selbst angepassten Platzhalter.
Das macht das Plugin besonders wertvoll
Was ich besonders schätze: Das Plugin arbeitet absolut konfliktfrei mit jedem Theme und jedem PageBuilder. Da es keine automatischen Filter für E-Mail-Adressen oder Telefonnummern verwendet, sondern ausschließlich den von mir gesetzten Shortcode verarbeitet, gibt es keinerlei Überraschungen im Layout oder Darstellungsprobleme im Backend.
Ich muss auch nicht befürchten, dass wichtige Inhalte versehentlich versteckt werden, weil irgendwo im Text ein Muster wie eine E-Mail-Adresse erkannt wird.
Ich habe die Kontrolle – ich entscheide, was verschlüsselt wird.
Ein weiterer Vorteil: Da das Plugin so minimalistisch gehalten ist, gibt es praktisch keine Performanceeinbußen, keine Probleme bei WordPress-Updates und keine aufwändige Konfiguration. Es tut einfach das, was es soll – und zwar genau dort, wo ich es will.
Fazit aus Sicht eines Redakteurs
Gerade in Zeiten der DSGVO, in der jeder Betreiber auf den Schutz personenbezogener Daten achten muss, ist eine Lösung wie „Versteckte Daten (Shortcode only)“ ein echtes Plus.
Ich kann gezielt E-Mail-Adressen, Telefonnummern, interne Hinweise oder andere sensible Informationen schützen, ohne dass der redaktionelle Ablauf oder das Design meiner Seite beeinflusst wird. Meine Besucher merken nichts von dem Schutzmechanismus, während automatisierte Programme zuverlässig ausgesperrt werden.
Wer wie ich Wert auf Datenschutz, Kontrolle und einen störungsfreien redaktionellen Workflow legt, findet in diesem Plugin eine schlichte, aber äußerst effektive Lösung.
Einfach zu bedienen, zuverlässig, und auf das Wesentliche reduziert – so macht Datenschutz im Web wieder Spaß.
Dieses Plugin habe ich mit ChatGPT für meinen privaten Gebrauch entwickelt.