Aktuelles, Branche, Gastbeiträge - geschrieben von cp am Mittwoch, August 15, 2018 18:29 - 2 Kommentare
SEO: White Hat Jedi und Black Hat Sith im Gespräch
Über Mittel und Methoden der Suchmaschinenoptimierung
Von unserem Gastautor, Oliver Kienapfel, ZIM-BB
[datensicherheit.de, 15.08.2018] Mit Spannung erwarteten die Herausgeber von datensicherheit.de, Carsten J. Pinnow und Dirk C. Pinnow, das Gespräch mit White Hat Jedi und Black Hat Sith, aka Alexander Noack und Marco Möschter von CLICKHERO, die unlängst mit einem gelungenen Vortrag zum Suchmaschinenmarketing am ZIM-BB für Staunen gesorgt hatten. Versprochen wurde ein Einblick in die helle und dunklen Seite des SEO auf sich hat.
SEO-Contest von Cinestock
Es birgt schon Spannung in sich, was der SEO-Contest von Cinestock aktuell mit sich bringt. Zu den interessanten Fragen gehört, welche Mittel und Methoden der Suchmaschinenoptimierung nachhaltig sind und in der Summe für Seitenbetreiber gut, die White Hat Jedi oder Black Hat Sith. Was verbirgt sich hinter diesen Bezeichnungen aus der Welt der Star Wars Saga und wie beeinflussen beide Herangehensweisen den Erfolg oder Misserfolg von SEO-Maßnahmen?
Vortrag beim ZIM-BB
Unlängst waren die beiden selbst ernannten „Padawan“ beim Zentrum für innovatives Marketing Berlin-Brandenburg, ZIM-BB, und begeisterten dort die alten Hasen des klassischen Marketings von den Möglichkeiten, die Suchmaschinenoptimierung heutzutage bietet.
White Hat Jedi und Black Hat Sith im Gespräch mit datensicherheit.de
Seit Jahren schon ist das Thema Suchmaschinenoptimierung bei datensicherheit.de nichts wirklich Neues. Vor allem Carsten J. Pinnow, selbst Leiter des Verantwortungsbereiches Digitalisierung und Datensicherheit am ZIM-BB, beschäftigt sich seit Jahren erprobt mit den Herausforderungen der On-Page-Optimierung, teils auch aus dem Sicherheitsaspekt heraus.
Umso interessanter sollte dieses Gespräch werden, der so unterschiedliche Ansätze präsentierte, also die helle, den Bedingungen der Suchmaschinen entsprechende und die dunkle Seite, die Algorithmen austrickst und Gefahren in sich birgt.
White Hat Jedi, der nachhaltige Weg des SEO
On- wie Offpage geht es den White Hat Jedi um die Einhaltung der Bedingungen und Anforderungen von Google & Co. Die Bestimmungen der Suchmaschinenbetreiber legen dabei größten Wert auf sinn- und zielführende Ergebnisse für den User. Letztlich soll, je nach Suchkriterien, ein solides und passendes Ergebnis im Index erscheinen. Dabei werden die Algorithmen der Suchmaschinen immer intelligenter und die Crawler können immer besser unterscheiden, ob die SEO-Spezialisten nur für die Maschine schreiben und agieren, oder nicht, also für den User, den Menschen.
Alexander Noack, Gründer CLICKHERO
Der White Hat Jedi bedient, so der Teil des Vortrags von Alexander Noack, suchmaschinenkonforme Methoden, die schlichtweg real brauchbare Ergebnisse liefern.
Zu den Methoden gehören
- Informativer und einzigartiger (Unique-) Content, der wissenswerte und der Suchanfrage entsprechende Inhalte liefert, dabei stets lesbar für den Menschen.
- Die Internetseiten verfügen über eine gute Usablity und werden auch im Responsive Design gestaltet.
- Die Meta-Tags sind Schlüsselwortkonform und dennoch in menschlich verständlichen Sätzen formuliert und orientieren sich am gesuchten Inhalt.
- Keywords werden stets mit inhaltlichem Bezug gewählt und nur in Maßen verwendet.
Kurzum: Der White Hat Jedi entspricht in seinen Handlungen zur Optimierung den Bedingungen der Suchmaschinen. Dieser Weg der hellen Macht ist länger und bedarf mehr Geduld. Aber die Ergebnisse sind nachhaltig und auf Dauer erfolgreicher, als das Tricksen der Sith.
Die Black Hat Sith auf dem gefährlichen Weg des SEO
Wer erlag seit 1977, als George Lucas das erste Mal Darth Vader auf den Plan rief nicht insgeheim den Verführungen der dunklen Seite der Macht. So spannend mit viel Nervenkitzel kämpfen seit damals die schwarzen Lords und kein Trick ist ihnen zu schade, um ans Ziel zu kommen.
Und so, so beschreibt es Marco Möschter, kämpfen die SEO-Strategen der dunklen Seite für ein gutes Ranking im Internet. Dabei, wen wundert es, verlassen Sie den Pfad der Tugend, verstecken und tricksen, führen die Crawler der Suchmaschinen an der Nase herum. Ohne jedwedem Zweifel kann man schnell nach ganz oben gelangen, aber genauso abgestraft werden. Denn die Mechanismen von Google & Co solche dunklen Strategien zu enttarnen werden immer besser.
Mechanismen und Handlungsarten, denen Black Hat Sith folgen_
- Keywordsuffing, das bedeutet das wiederholte und übertriebene Verwenden von Schlüsselwörtern oder Nummern, ohne dass diese einen vernünftigen Inhalt wiederspiegeln
- Mit dem so genannten Cloaking werden den Nutzern andere Seiten angezeigt, als den Suchmaschinen
- Inhalte werden kopiert veröffentlicht und unsichtbare Schlüsselwörter in den Content installiert
- Links werden käuflich erworben um die Crawler von der Relevanz zu überzeugen
Im Kern agieren die Black Hat Sith nur für die Maschine und versuchen alles erdenklich Mögliche um im Index der Suchmaschinen nach oben zu kommen. Der Rezipient, sprich suchende Mensch, erhält kaum Mehrwerte, oder passende Suchergebnisse.
Das fatale an diesen dunklen Vorgehensweisen ist, so Marco Möschter, dass die Betreiber der Suchmaschinen um diese Trickserei, diese Manipulationen, wissen und auf der Jagd sind, nach den bösen Jungs der SEO-Branche. Immer Neues lernen die Algorithmen dazu. Kann so etwas nachgewiesen werden, wird die betreffende Seite abgemahnt, beziehungsweise verschwindet ganz aus dem Index. Ob sie dann jemals wieder aufgenommen wird, ist mehr als fraglich.
Zwei Wege zum Erfolg
Im Resümee gibt es also zwei Wege zum Erfolg. Der eine ist das Anerkennen der Webmasterbestimmungen und ein Erzeugen von natürlich gewachsener Relevanz. Diese helle Seite der Macht nutzen die White Hat Jedi, die diesen langen, aber nachhaltigen Weg bewusst gehen, um Internetseiten im Ranking nach oben zu bringen. Die Black Hat Sith bedienen sich hingegen diversen Manipulationen und bewegen sich fernab der Bestimmungen von Google & Co. Nur eine schnelle Platzierung ist wichtig, nicht der im Internet suchende Mensch. Die Gründer von datensicherheit.de waren am Ende begeistert, welche Möglichkeiten es bei der Suchmaschinenoptimierung gibt. Sie sind sich aber sicher, dass nur die Herangehensweise der White Hat Jedi zum nachhaltigen und verantwortungsbewussten Erfolg führt. Möge die Macht mit Euch sein.
Weitere Informationen zum Thema:
datensicherheit.de, 17.11.2016
Webshops im Weihnachtsmodus: Neben Performance Datensicherheit gefordert
datensicherheit.de, 15.08.2014
Webseiten: SSL-Zertifikat als Ranking-Faktor
2 Kommentare
Ich schließe mich eurem Resümee an und habe mich bei der Challenge somit natürlich für die helle Seite entschieden. Die dunkle Seite wird keinen Bestand haben und niemals gewinnen 😉
„Möge die Macht mit euch sein!“
Kommentieren
Aktuelles, Experten - Nov 22, 2024 18:30 - noch keine Kommentare
Mal wieder IP-Datenspeicherung angestrebt: DAV fordert nachdrücklich, Überwachungsphantasien abzustellen
weitere Beiträge in Experten
- ePA für alle: Daten für die Forschung und das Risiko trägt der Patient
- CRA endgültig in Kraft getreten: Digitale Produkte in der EU kommen auf den Prüfstand
- Datenleck bei Öko-Stromanbieter: 50.000 Datensätze deutscher Tibber-Kunden im Darknet
- HmbBfDI unternahm branchenweite Schwerpunktprüfung im Forderungsmanagement
- Repräsentative Studie von Civey und QBE: Über 24 Prozent deutscher Unternehmen kürzlich von Cyber-Attacke betroffen
Aktuelles, Branche - Nov 22, 2024 18:42 - noch keine Kommentare
Im Kontext der CRA-Umsetzung droht Herstellern Open-Source-Falle
weitere Beiträge in Branche
- Gelsemium-Hacker: ESET warnt vor neuen Linux-Backdoors
- Laut 2025 Identity Fraud Report alle fünf Minuten ein Deepfake-Angriff
- Unternehmen sollten NIS-2 ernst nehmen und schnell konforme Lösungen etablieren
- Betrug im Digital-Zeitalter: Moderne IT definiert -Bedrohungen und -Schutzmaßnahmen neu
- TOPqw Webportal: G DATA deckte fünf Sicherheitslücken auf
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Umso interessanter sollte dieses Gespräch sein, in dem verschiedene Ansätze vorgestellt werden.