die Welt der Produktkonfiguratoren

  • Konfigurator erstellen

    Der Erstellung eines Produktkonfigurators gehen einige gut durchdachte Schritte der Konzeption voraus, um nichts dem Zufall zu überlassen und stets den späteren Nutzer in den Mittelpunkt zu stellen. In unserem Lean-Workflow arbeiten wir mit Ihnen an folgenden Teilaufgaben: Welche Ziele verfolgen Sie als Hersteller, Händler oder Affiliate mit dem Konfigurator im Bereich der Customer Journey?…

  • Konfigurator für luxuriöse Sitzsäcke aus Brasilien

    Für den Kunden brasilheroe.com hat Elaspix einen Sitzsack-Konfigurator mit Produktbild- und 3D-Modell-Export umgesetzt. Das besondere bei Brasilheroe: bei der Herstellung der Sitzsäcke in Brasilien werden einzelne Patches handgenäht kombiniert. Hierdurch ergibt sich bei diesem Produkt die Möglichkeit Patches unterschiedlicher Materialien frei zu kombinieren. Diese Variantenvielfalt sollte auch im Konfigurator abgebildet werden, so dass auf jedem Patch –…

  • Pergola-Konfigurator

    Der Hersteller von Lamellendächern my-pergola24.com aus Hallein, Österreich, ist ein Trusted Shop-signierter Spezialhersteller für hochwertige Lamellendächer. Elaspix unterstützt den Verkauf durch einen 3D-Konfigurator, welcher neben stufenlosen Längen-, Breiten- und Höhenangaben eine Vielzahl von Seitenteilen (horizontale, vertikale Lamellen, Rollos, Vorhänge, Glaswände, fixe oder freie Aluwände) zur Auswahl bereit hält. Auch die sehr hohe Farbvielfalt (mehr als 200 RAL-Farben)…

  • Sicherheitskomponenten im Login-System

    Richtlinien für Passwörter Ein sicheres Passwort zeichnet sich durch seine Länge und Komplexität aus. Für Online-Zugänge empfiehlt das Bundesamt für Sicherheit in der Informationstechnik (BSI) eine Mindestlänge von acht Zeichen, bestehend aus Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen. Generell gilt: Je länger das Passwort, desto besser der Schutz vor unbefugtem Zugriff. Ein langes und weniger…

  • Password-Reset-Prozess

    Jeder hat schon mal sein Passwort vergessen. In solchen Fällen gibt es die Möglichkeit, ein neues Passwort zu setzen. Aber was passiert eigentlich, wenn du auf „Passwort zurücksetzen“ klickst? Hier erfährst du, wie der Prozess abläuft. Ablauf des Passwort-Reset-Prozesses Fazit Ein Passwort-Reset ist mehr als nur das Zurücksetzen eines Passworts. Durch Sicherheitsmaßnahmen wie Salts, Validierungen…

  • Backend mit AWS

    In der modernen Softwareentwicklung sind skalierbare und effiziente Backend-Lösungen enorm wichtig. Amazon Web Services, kurz AWS, ist eine umfassende und weit verbreitete Cloud-Plattform, die eine Menge Infrastruktur- und Plattformdienste anbietet. Das Backend unserer Projekte arbeitet deshalb vollständig mit den beiden AWS-Diensten AWS Lambda und der No-SQL-Datenbank Dynamo DB. Was ist AWS Lamda? AWS Lambda ist…

  • BPMN Diagramme

    Was sind BPMN Diagramme? Das Business Process Model and Notation, kurz BPMN genannt .Es ist eine weit verbreitete und standardisierte Methode, um Geschäftsprozesse grafisch darzustellen. Besonders im E-Commerce ist BPMN eine großartige Möglichkeit, um komplexe Abläufe klar und übersichtlich darzustellen. Es ist wirklich erstaunlich, wie es ermöglicht, Prozesse zu dokumentieren, die verschiedene Akteure, Systeme und…

  • Angriffsvektoren im E-commerce

    Crowdstrike – Jeder hat von dem fehlerhaften Update gehört, das weltweit den IT-Betrieb lahmlegte.WannaCry – Der 2017 durchgeführte und bis dahin größte Ransomware-Angriff hat über 200.000 Windows-Rechner in über 150 Ländern verschlüsselt. Der Grund? Ein noch nicht eingespieltes Sicherheitsupdate.Der erste Tod der Cyberkriminalität – Die Verschlüsselung der Server eines Krankenhauses während der COVID-19-Pandemie führte zu…

  • Prävention und Härtung im E-commerce

    Digitale Sicherheit erlangt heutzutage immer mehr Bedeutung. Was man damals als “nice-to-have” beschrieben hat, wird nun gesetzlich verpflichtet.Ganz neu – die NIS 2 Directive (Network-Informationsecurity) ist eine EU weite Richtlinie, die eine bessere Vorbereitung auf Cyberbedrohungen und strengere Schutzmaßnahmen gegen potentielle Angriffe fordert. Sie richtet sich an Unternehmen in kritischen Sektoren, die mindestens 50 Beschäftigte…