Statische vs. Dynamische Website – welche ist die richtige für Ihre Firma?
Statische oder dynamische Website? Das ist die grundlegende Frage, die sich ihr Unternehmen bei der Erstellung der eigenen Website stellen muss. Es gibt jedoch keine allgemeingültige Antwort auf die bessere Anwendbarkeit, beide Lösungen haben ihre Vor- und Nachteile, deren Einsatz von Projekt zu Projekt abzuwägen bleibt.
Auf statischen Websites wird technisch ein HTML-Dokument auf dem Webserver dargestellt, das wie eine Art Prospekt geschrieben und gestaltet wird.
Vorteile
- keine speziellen, technischen Anforderungen,
- benötigt keine Datenbankanbindung,
- i.d.R. geringer und schneller Erstellungsaufwand,
- kostengünstige Erstellung,
- geringe laufende Kosten,
- geringer Speicherplatzbedarf.
Nachteile
- Inhalte können meist nur mit entsprechenden Kenntnissen oder mit entsprechender Software geändert werden und sind mit hohem Zeitaufwand verbunden,
- je größer die Seiten, desto unübersichtlicher der Quelltext.
→ Zielgruppe: Wer nur einen kleinen Webauftritt plant, der unregelmäßig aktualisiert werden soll, für den ist eine statische Website ausreichend – bspw. eine einfache Web-Visitenkarte mit Anschrift und Öffnungszeiten.
Dynamische Websites kommunizieren mit dem Server und werden aktiv im Moment ihrer Anforderung generiert. Die Daten werden dann aus einer Datenbank geladen, verarbeitet und an passender Stelle ausgegeben.
Vorteile
- Flexibilität: Inhalte können ohne spezielle Kenntnisse und Software einfach online erweitert werden,
- Individualität: Inhalt und Design können unabhängig voneinander geändert werden,
- Multiuserbetrieb: mehrere Benutzer verantworten unterschiedliche Teile der Website,
- problemlose Gestaltung mehrsprachiger Webseiten,
- aktuelle Inhalte werden von Suchmaschinen gefunden.
Nachteile
- Höherer Aufwand, da Server und möglicherweise Datenbank erforderlich,
- höhere Startkosten,
- höhere laufende Kosten,
- größerer Speicherplatzbedarf.
→ Zielgruppe: Wer einen größeren Webauftritt plant, der kontinuierlich mit aktuellen Inhalten gepflegt werden soll, wie Suchanfragen, Bestellsysteme oder Formularen.
Gerne helfen wir Ihnen auch persönlich dabei herauszufinden, welche Lösung ideal für Ihr Unternehmen ist.
Die Wahl der eigenen Cloud – DSGVO-konform und ohne Abstriche
Die fortschreitende Digitalisierung sowie der aktuelle Bedarf nach mehr Homeoffice bringen erhöhte Ansprüche an die zeit- und ortsunabhängige Bereitstellung von Daten und Dokumenten. Tools bekannter Anbieter wie Microsoft oder Google erscheinen zunächst sinnvoll, doch wir empfehlen dringend andere Alternativen in Betracht zu ziehen.1 Denn das Aufbauen eigener Infrastrukturen und die damit einhergehende volle Datensouveränität geht mit einem passenden Dienstleister einfacher als gedacht!
Cloud-Speicher verwahren die eigenen Daten und Dokumente online, ermöglichen ein einfaches Speichern und Synchronisieren jederzeit und von überall. Die Einhaltung der DSGVO spielt dabei nicht nur im Unternehmensumfeld eine große Rolle. Als Nutzende eines Cloud-Dienstes müssen Sie mit Ihrem Unternehmen sicherstellen, dass die Daten geschützt und DSGVO-konform verarbeitet werden. Darunter fallen alle Unternehmen, die Daten von Bürger:innen der EU verarbeiten, selbst, wenn diese nicht in der EU ansässig sind. Folgende Faktoren sind bei der Wahl des passenden Tools zu berücksichtigen:
- Sicherheit & Verschlüsselung
- DSGVO-Konformität
- Serverstandort & Datenhoheit
- Funktionalität
- Integrationen
- Synchronisation mit anderen Geräten
- Support
- Preisgestaltung
- Usability
Deshalb sollten weder der Preis noch die attraktivste Benutzeroberfläche alleiniges und entscheidendes Kriterium für ein Tool sein. Sich in der Vielzahl an Cloud-Lösungen zurecht zu finden, ist jedoch keine leichte Aufgabe. Der Einbezug eines passenden Dienstleisters ist häufig lohnenswert. Denn für einen vergleichsweise geringen Aufwand kann mit einem geeigneten Serviceanbieter das optimale Tool gefunden und eingerichtet werden.
Unsere Empfehlung: Private Cloud
Die Einrichtung einer Private Cloud bietet maximale Kontrolle und bestmöglichen Datenschutz der eigenen Daten. Dateien gelangen nicht in die Hände Dritter, sondern bleiben auf dem eigenen Server. Die Einrichtung des Betriebssystems, die laufende Pflege und Sicherheitsaktualisierung sowie das Hosting der Server übernehmen wir unter unserer Leistungsidee des Managed Hostings. Damit unterstützen wir Teams dabei, datenschutzkonform und sicher zusammenzuarbeiten.
Empfehlenswert ist hier bspw. die sogenannte Nextcloud. Die freie Cloud-Server-Software punktet mit vielen praktischen Funktionen, die vor allem hinsichtlich kollaborativem Arbeiten für Unternehmen, Vereine und Schulen interessant sind. Gerne beraten wir Sie persönlich und konzipieren mit Ihnen gemeinsam eine individuell auf Sie zugeschnittene Lösung. Nehmen Sie Kontakt mit uns auf!
----------
1 Rechtsberater raten bei der Nutzung gängiger Cloud-Tools zur Vorsicht. Unbestimmte Formulierungen in den Nutzungsbedingungen geben den Anbietern einen großen Auslegungsspielraum für den Umgang mit den Daten ihrer Nutzer:innen. Ganz abgeraten wird von der Nutzung außereuropäischer Cloud-Services. Vgl.: https://www.e-recht24.de/artikel/blog-foren-web20/7115-rechtssicher-in-der-cloud-ihre-daten-bei-dropbox-icloud-google-drivea-co.html
Wir ziehen um!
Das Jahr 2025 startet für uns mit einer größeren Veränderung: Unser Büro zieht um! Da wir Aachen treu bleiben, ist die Veränderung nicht ganz so riesig, trotzdem sind wir gespannt auf den neuen Standort.
Nach vielen erfolgreichen Jahren an unserem bisherigen Standort haben wir beschlossen, dass es Zeit für eine Neuerung ist. Durch unser immenses Wachstum war uns klar, dass wir größere Räumlichkeiten benötigen. Unser neues Büro bietet mehr Platz für Kreativität, modernste Technik und eine Umgebung, die unseren Mitarbeitenden die bestmöglichen Arbeitsbedingungen bietet.
Ab dem 27. Januar 2025 erreichen Sie uns an unserer neuen Adresse:
aixzellent
c/o Theis Consult GmbH
Leonhardstraße 23-27
52064 Aachen
Unsere Telefonnummern und E-Mail-Adressen bleiben unverändert, sodass Sie uns wie gewohnt erreichen können.
Wir freuen uns auf einen frischen Start in unseren neuen Räumlichkeiten und einen möglichst reibungslosen Umzug.

2-Faktor Authentifizierung
Immer wieder sind Millionen User*innen von Sicherheitslücken betroffen. Die 2-Faktor Authentifizierung kann helfen das Auftreten von Identitätsdiebstahl, Pishing-Angriffen oder anderen Online-Betrugsversuchen massiv zu reduzieren. Denn selbst, wenn das Passwort geknackt wurde, können Hacker ausgesperrt und somit sensible Daten geschützt werden.
Der Identitätsnachweis der NutzerInnen wird mittels einer Kombination zweier unabhängiger Komponenten ermittelt, die korrekt eingesetzt werden müssen. Die drei häufigsten Faktoren werden meist als etwas beschrieben, das man weiß (PIN, TAN), das man besitzt (Bankkarte, physischer Schlüssel) und das man ist (Fingerabdruck, menschliche Stimme). Die Kombination muss dabei nicht zwingend aus Faktoren verschiedener Gattung bestehen, diese dürfen jedoch nie am selben Ort gespeichert/aufbewahrt werden. Meistens ist eines der Merkmale ein physischer Token, während das andere bspw. ein Sicherheitscode ist, wie z.B. bei der Kombination Bankkarte – PIN.
Auf sicheren Rechnern, bspw. Zuhause auf ihrem PC oder Laptop, kann festgelegt werden, dass nur beim ersten Mal nach dem Code gefragt wird. Wir raten, zumindest bei sensiblen Accounts, die 2-Faktor Authentifizierung einzuführen und somit den Schutz Ihrer Daten deutlich zu erhöhen.
Mobile Device Management mit Relution – Geräteverwaltung für Schulen und KMUs
Durch die Corona-Krise haben sich Arbeits- und Schulplätze in den digitalen Raum verlagert. Dabei stellen heimisches Büro und Klassenzimmer neue Herausforderungen an alle. Mit dem Mobile Device Management Relution lassen sich Apple und Android Geräte herstellerunabhängig aus der Ferne verwalten. So lassen sich vom Unternehmen bzw. Schulträger angeschaffte oder auch private Geräte im Unternehmens- und Schulkontext sicher und komfortabel einsetzen. Seit kurzem sind wir offizielle Partner von Relution.
Mit der Beschaffung von mobilen Endgeräten stellt sich für IT-Verantwortliche die Frage der zentralen Administration. Eine einfache Bedienung mit deutschsprachiger Oberfläche und insbesondere die Einhaltung des Datenschutzes (DSGVO) sind unumgängliche Kriterien bei der Suche nach einer geeigneten Lösung. Das plattformunabhängige Mobile Device Management Relution des deutschen Softwareherstellers M-Way Solutions erfüllt diese Anforderungen. Durch die beiden Ausprägungen Fully Managed bzw. Supervised wird die volle Kontrolle über die entfernte Verwaltung von Geräten ermöglicht. Mit der Verwendung von Workprofile bzw. Bring Your Own Device (BYOD) lassen sich auch private Geräte einsetzen. Somit ist die Software für unterschiedliche Anwendungsszenarien in Schulen und auch für KMUs interessant. Die strikte Trennung von privaten und arbeitsbezogenen Daten wird durch entsprechende Konfigurationen gewährleistet. Die Mandantenfähigkeit von Relution ermöglicht es, getrennte Bereiche für unterschiedliche Anwendungsfelder bereitzustellen. Verwaltete Geräte lassen sich so konfigurieren, dass den Benutzenden nur ausgewählte Funktionen, Apps und Inhalte zur Verfügung stehen und bestimmte Zugriffsrechte erteilt werden. Durch die Anbindung bestehender Systeme können Benutzer-Verzeichnisse zur Authentifizierung und lokale Freigaben zur sicheren Dateiablage integriert werden.
Die Software speichert keine Daten in einer Cloud, lässt sich einfach in die bestehende IT-Infrastruktur integrieren und lokal betreiben. Beim Thema Datenschutz kann Relution punkten und das ist wichtig: Nicht nur stuft die DSGVO die Daten von minderjährigen Schüler:innen als besonders schützenswert ein, auch Daten im Unternehmenskontext sollten gut geschützt sein. Relution erfüllt neben den notwendigen fachlichen und technischen Aspekten auch die rechtlichen Aspekte. Indem die Software sowohl als SaaS (Software-as-a-Service) als auch auf der eigenen Infrastruktur regional betrieben werden kann, wird das Risiko von Datenmissbrauch deutlich reduziert. Hier bezieht Relution selbst Stellung zum Thema digitale Souveränität für Bildung: https://relution.io/news/digital-sovereignty/
Als Full-Service-Provider helfen wir sowohl Schulträgern als auch Unternehmen beim eigenen Datenschutz. Dabei entwickeln wir individuelle Konzepte für unterschiedliche Anforderungen. Sprechen Sie uns einfach unverbindlich an, sollten Sie weitere Informationen benötigen.
Weitere Infos zum E-Learning im Bereich Bildung finden sie auch unter https://www.aixzellent.com/de/premium_e-learning oder für KMUs unter https://www.aixzellent.com/de/premium_applicationhosting.
ownCloud: Datensicherheit, Kontrolle & Flexibilität mit aixzellent
ownCloud ist eine kostenlose Software mit der Daten auf einem (eignen) Server gespeichert und durch den Einsatz der entsprechenden Client-Software automatisch mit einem lokalen Verzeichnis synchronisiert werden. So können z.B. mehrere Personen (Mitarbeiter) auf Microsoft-Office Dateien, PDF Dokumente, Bilder, etc. zugreifen und diese bearbeiten. Mit der ownCloud App für Android und iOS können sämtliche Daten auch mit dem Mobiltelefon verwaltet und synchronisiert werden. Im Gegensatz zu kommerziellen Cloud-Speicherdiensten kann ownCloud ohne zusätzliche Kosten auf privaten Servern oder Webspaces installiert werden. Die Kontrolle über sensible Daten muss nicht abgegeben werden und bleibt somit bei ihrem Besitzer, der entscheidet was er wie, wann und mit wem teilen möchte. Außerdem ist man nicht an ein bestimmtes Betriebssystem gebunden und kann mit weiteren Anwendungen wie z.B. Groupware-Lösungen, Dateimanagern, externen Speichern, etc. über eine WebDAV-Schnittstelle verbunden werden. Durch den modularen Aufbau der Software kann sie mit Plug-Ins um viele Funktionen erweitert werden. Die Daten werden von uns ausschließlich über eine verschlüsselte SSL/TLS Verbindung übertragen. Da ownCloud ein Open Source Projekt ist, bietet es neben einem hohen Maß an Datensicherheit und Flexibilität ebenfalls Transparenz und die Möglichkeit die Software aktiv mitzugestalten. Die Software wird von uns regelmäßig aktualisiert und ist zusätzlich durch an Anti-Viren Programm geschützt. Erfahren Sie neben unserem neuen ownCloud Angebot mehr über Private Clouds und unsere auf Alfresco Share/One basierende Managed Hosting Lösung. Gerne beraten wir Sie auch persönlich und konzipieren mit Ihnen gemeinsam Ihre ganz individuelle Lösung. Nehmen Sie Kontakt mit uns auf!
So trägt aixVPN jederzeit und überall zu Ihrer Sicherheit bei!
In Zeiten der zunehmenden Digitalisierung und immer häufigeren Nutzung von öffentlichen WLAN-Netzwerken, bieten Virtual Private Networks (VPN) eine einfache und besonders sichere Lösung, um sich jederzeit und von überall aus gegen Angriffe auf persönliche und/oder geschäftliche Daten abzusichern. Dies ist sowohl privat als auch geschäftlich mehr als nur nützlich. Aktuelle Risiken lassen den Verzicht auf das Sicherheits-Plus durch VPN geradezu fahrlässig erscheinen. Erst über VPN-Verbindungen können Sie auf alle von Ihnen benötigten Dienste abgesichert zugreifen.
Neben der Absicherung gegen Angriffe in öffentlichen, ungesicherten WLAN-Netzwerken, können auch Firewalls, Geoblocking und unerwünschtes Tracking mit Ihrem eigenen VPN-Tunnel umgangen werden. Nicht zu vergessen, dass Regierungen in etlichen Teilen der Welt dazu übergegangen sind, Anwender systematisch zu überwachen oder den Besuch bestimmter Internetseiten sogar ganz zu blockieren, so dass die freie Meinungsäußerung und damit auch die menschlichen Grundrechte maßgeblich eingeschränkt und bedroht werden.
Die Handhabung ist dabei besonders einfach und vor allem sicher. Nachdem wir Ihre VPN-Verbindung und Sie Ihr eigenes, persönliches Sicherheitszertifikat eingerichtet haben, läuft Ihr gesamter Traffic abgesichert über Ihren deutschen VPN-Server, so dass Ihre eigentliche IP-Adresse für die besuchten Websites und Services nicht sichtbar ist.
Unsere aixVPN Lösung auf der Basis von OpenVPN bietet durch den SSL/TLS-Tunnel eine hohe Absicherung. Dabei spielt die Art des Verschlüsselungs-Algorithmus und die Schlüssellänge eine entscheidende Rolle. aixVPN hat eine AES-256 Verschlüsselung, eine RSA-Key-Länge von 4096 Bits und eine kryptografische SHA-2 Hash-Funktion. Diese Eigenschaften gehen über die von Experten empfohlenen hinaus.
Und das Beste ist, über Installation, Konfiguration und den sicheren Betrieb müssen Sie sich keine Gedanken machen – wir übernehmen von der Installation über die Instandhaltung bis hin zur regelmäßigen Aktualisierung und Absicherung alles für Sie! Neugierig? Lassen Sie sich von unseren aixVPN Lösungen für private Anwendungen (Starter) sowie für Unternehmen (Premium) inspirieren. Für Fragen und Anregungen können Sie uns selbstverständlich jederzeit kontaktieren!
[Quellen: https://www.privacytutor.de/vpn/ https://www.computerwoche.de/a/vpn-verbindungen-das-muessen-sie-wissen,3326654]
Homeoffice zu Zeiten der Corona-Pandemie
Seit Ende 2019 breitet sich aus China die von dem neuartigen Coronavirus SARS-CoV-2 ausgelöste Lungenkrankheit COVID-19 rasant aus, hat mittlerweile Europa erreicht und sich schnell zu einer globalen Pandemie entwickelt. „Flatten the Curve“ heißt nun das Gebot der Stunde: Die Ausbreitung der Infektionen soll so stark wie möglichst verlangsamt werden, um einen Kollaps des Gesundheitssystems vorzubeugen. Immer mehr Unternehmen rüsten sich nun für Homeoffice. Dies ist nicht nur Werkzeug, um die Verbreitung zu verlangsamen, sondern auch im Fall der Fälle die einzige Möglichkeit, den Geschäftsbetrieb aufrechtzuerhalten. Groupware-Funktionen und Cloud-Dienste sind dabei grundlegend für eine funktionierende Unternehmensarbeit.
Unternehmen können helfen die Ansteckungskurve flach zu halten. Als Vorsichtsmaßnahmen zur Verhinderung der Ansteckung und der Ausbreitung des Virus arbeiten Menschen bereits für mehrere Wochen ausschließlich im Homeoffice und beschränken den Kontakt mit anderen Menschen auf ein Minimum. Schon der ausfallende Arbeitsweg und der fehlende direkte Kontakt der Belegschaft untereinander kann die Verbreitung der Corona-Pandemie verlangsamen.
Die richtige Ausstattung: Ein Laptop ist im Vergleich zu einem großen Monitor mit Tastatur auf Dauer kein gleichwertiges Arbeitsgerät.
Tipps zum Aufbau des Arbeitsplatzes und der Ausrichtung von Schreibtisch und Bürostuhl finden sich beispielsweise unter https://media.t3n.de/redaktion/homeofficeguide/t3n_Homeoffice_Guide.pdf. Hier finden sich auch Tipps zu digitalen Angeboten für Kinder und wichtige Hygienetipps für die Zeit in den eigenen vier Wänden.
Der Austausch von Daten sollte grundsätzlich nur verschlüsselt (TLS/SSL) oder über ein virtuelles privates Netzwerk (VPN) erfolgen, das von der IT-Abteilung aufgesetzt und vom Unternehmen zur Verfügung gestellt wird. Um betriebsinterne Daten geschützt und sicher austauschen zu können, ist ein VPN unbedingt notwendig und muss mit einem sicheren Betriebskonzept versehen sein, damit kein Loch in betriebsinterne IT-Sicherheitsmaßnahmen gerissen wird. So kann Arbeitnehmenden der abgesicherte Zugang zum firmeninternen Netzwerk bereitgestellt werden. Wer auf anderem Weg Daten schnell, einfach und Endgeräteunabhängig austauschen möchte, findet mit Open-Source-Clouds eine Alternative. Da zahlreiche Public-Cloud-Speicherdienste nicht mit der DSGVO vereinbar sind, sollte man auf Alternativen wie beispielsweise Nextcloud, setzen:
→ https://www.aixzellent.com/de/premium_privateclouds.
Durch die Distanz verändern sich auch die Kommunikationsstrukturen der Teams intern sowie extern. Mal eben über den Tisch rufen oder an der Kaffeemaschine mit einer Kollegin sprechen, ist im Homeoffice nicht möglich. Messenger-Programme sowie die Möglichkeit zu Videokonferenzen sind für die Zusammenarbeit bei Remote-Arbeitsplätzen ein wichtiges Werkzeug. Herausforderungen gibt es auch hier: Vielleicht gelingt die Videoverbindung nicht, wenn Mitarbeitende in einem Gebiet wohnen, das noch nicht mit Glasfasern erschlossen ist oder sich die Bandbreite für den Privatanschluss eine Bandbreite nicht unbedingt mit professionellen Ansprüchen verknüpfen lässt. Für Videokonferenzen sollte eine technische Infrastruktur mit Upload-Geschwindigkeiten mit möglichst über 10 Mbit/s bestehen. Bei der Planung von Projekten und To-Do-Punkten helfen Projektmanagement-Tools, sofern diese nicht bereits sowieso als begleitende Projektstrukturen integriert sind.
Generell gilt bei Fragen der IT-Sicherheit: Alle genutzten Tools sollten mit den Datenschutzbeauftragten des Unternehmens abgesprochen und eingerichtet werden. Denn: Erste Scammer und andere Kriminelle versuchen die Krise bereits zu nutzen. IT-Administrator:innen, die im Büro sonst schnell persönlich Wartungsarbeiten übernehmen, statt sie allen Angestellten zu erklären, müssen nun andere Wege finden, ihre Aufgaben zu erfüllen. Für die Fernwartung empfehlen wir an dieser Stelle Lösungen wie z.B. Nomachine oder Teamviewer. Mit diesen Tools können Mitarbeitende auf den Rechner einer anderen Person zugreifen und schnell Hilfestellung bei IT-Fragen und -Problemen leisten.
Ein weiteres Problem beim Homeoffice kann sein, dass Führungskräfte ihre Teams nicht mehr arbeiten sehen und dadurch Zweifel an deren Produktivität bekommen – egal, ob diese Zweifel gerechtfertigt sind oder nicht. Zwar sollten lediglich die erreichten Ergebnisse zählen – in der Realität sieht es bei vielen Unternehmen jedoch anders aus. Durch regelmäßige Berichte können Führungskräfte jedoch auf dem Laufenden gehalten und die Zweifel widerlegt werden.
Die bisherige Investition in Digitalisierung zahlt sich für Unternehmen nun zusätzlich aus. Wenn Unterlagen und relevante Informationen elektronisch vorliegen und Prozesse ausreichend digitalisiert wurden, ist eine dauerhafte Arbeit im Homeoffice möglich. Die aktuelle Krise treibt die Digitalisierung des Erwerbslebens voran und integriert das Internet in den Arbeitsalltag. Wenn Homeoffice richtig angegangen wird, kann es selbst für Teams produktiver sein als im Büro – grundlegend dafür sind jedoch die richtige Hard- und Software, ein geeigneter Workspace sowie eine passende Arbeitsweise. Herausforderungen bleiben zwar bestehen, aber vielleicht ist dies nun die Chance, Homeoffice mit dem gesamten Team auszuprobieren. Generell gilt: Wir sind alle gefordert, die Ausbreitung des Coronavirus so weit wie möglich zu verlangsamen und die Schwächsten der Gesellschaft zu schützen. Halten wir gemeinsam die Covid-19-Erkrankungsrate so gering wie möglich!
Bei weiteren Fragen steht das aixzellent-Team Ihnen jederzeit telefonisch und per Mail zur Verfügung.
EuroStack: Ein sicherer und offener Weg für Europas digitale Zukunft
Bei EuroStack handelt es sich um eine europäische industriepolitische Initiative, die Technologie, Governance und Finanzierung für auf Europa ausgerichtete Investitionen zusammenbringt, um digitale Infrastrukturen aufzubauen und zu übernehmen. Wir unterstützen dies und sehen hier wichtige Punkte für zukünftige IT-Lösungen.
In der heutigen digitalen Landschaft ist es für kleine und mittelständische Unternehmen (KMU) von entscheidender Bedeutung, auf sichere und offene IT-Lösungen zu setzen. Die EuroStack-Initiative bietet hierfür eine hervorragende Plattform, indem sie europäische Cloud-Dienste, Open-Source-Technologien und interoperable Werkzeuge zusammenführt, die auf Transparenz, Datenschutz und Nachhaltigkeit ausgerichtet sind.
Als deutsches KMU, das sich auf nachhaltige und individuelle IT-Lösungen spezialisiert hat, teilen wir die Vision von EuroStack. Unsere Produkte und Dienstleistungen basieren auf Open Source, sind privat und sicher – perfekt auf die Bedürfnisse unserer Kund:innen zugeschnitten.
Die kritischen Entwicklungen in den USA, insbesondere in Bezug auf Datenschutz und digitale Souveränität, unterstreichen die Notwendigkeit, europäische Alternativen zu fördern und zu nutzen. EuroStack ermöglicht es Unternehmen, ihre digitale Infrastruktur auf Lösungen aufzubauen, die den europäischen Werten entsprechen und somit unsere Autonomie und Wettbewerbsfähigkeit stärken.
Wir unterstützen EuroStack und ermutigen andere Unternehmen, sich dieser Initiative anzuschließen. Durch die Zusammenarbeit können wir ein starkes, unabhängiges digitales Ökosystem in Europa schaffen, das Innovation fördert und unsere gemeinsamen Werte schützt.
Für Unternehmen, die auf der Suche nach sicheren, offenen und maßgeschneiderten IT-Lösungen sind, stehen wir als Partner bereit. Unsere Expertise in unter anderem den Bereichen Groupware und Cloud-Services ermöglicht es uns, individuelle Lösungen zu entwickeln, die genau auf Ihre Bedürfnisse zugeschnitten sind.
Lassen Sie uns gemeinsam die digitale Zukunft Europas gestalten – sicher, offen und souverän.

Unser Vorschlag zur DSGVO: Datensparsamkeit ist Trumpf!
Der Schutz Ihrer Daten hat bei uns die allerhöchste Priorität. Aufgrund dessen und anlässlich des Inkrafttretens der neuen EU-Datenschutzverordnung (DSGVO) am 25. Mai 2018, möchten wir Ihnen unseren Vorschlag zu einer Datenschutzerklärung vorstellen, der das Prinzip der Datensparsamkeit (Artikel 25) ganz groß schreibt. Um den Umfang der Erhebung und Verarbeitung personenbezogener Daten so weit wie möglich zu minimieren, verzichtet aixzellent vollständig auf die Verwendung von externen Analysetools wie Google Analytics.
Stattdessen wird das Nutzerverhalten beim Besuch unserer Webseite ausschließlich intern durch uns und außerdem vollständig anonymisiert mit dem Open-Source-Webtracking-Tool Piwik analysiert. Das heißt, dass erfasste Daten, im Gegensatz zur Nutzung von Google Analytics, nicht an Dritte weitergegeben und von Dritten verwendet werden. So können wir außerdem garantieren, dass alle Daten ausschließlich auf Servern in Deutschland gespeichert werden und somit niemals in Länder mit unter Umständen fragwürdigen Datenschutzbestimmungen übertragen werden.
Die vollständige Datenschutzerklärung zur Nutzung unserer Webseite finden Sie hier. Bei Fragen können Sie uns gerne jederzeit eine Nachricht an sales@aixzellent.de schicken!
Urheberrechtsreform – Was Sie grundsätzlich wissen sollten
Das Internet ist längst kein Neuland mehr. Dieser Grundkonsens herrschte auch im EU-Parlament als es die Verhandlungen zur Urheberrechtsreform in die Wege leitete. Nun ist sie endgültig beschlossen. 19 Staaten stimmten dafür, sechs dagegen, drei enthielten sich: In einer letzten Abstimmung stimmten die EU-Staaten dem Vorhaben am 15.04.19 mehrheitlich zu.
Worum geht es?
UrheberInnen von Texten, Bildern und Videos sollen mithilfe der Reform besser geschützt und fairer entlohnt werden. Es soll ein Ausgleich zwischen den Ansprüchen der Rechteinhaber auf der einen Seite und den UserInnen und online-AnbieterInnen auf der anderen Seite geschaffen werden.
Wie soll das funktionieren?
Das Paket beinhaltet insgesamt 23 Artikel, von denen vor allem zwei stark umstritten sind:
- Artikel 11/15 – auch bekannt als Leistungsschutzrecht für Verleger – soll ein sogenanntes Leistungsschutzrecht etablieren, das die Verwendung von geschützten Werken oder Teilen davon ohne Zustimmung der UrheberInnen untersagt. Also alle, die kleinste Ausschnitte von journalistischen Inhalten im Web nutzen wollen, brauchen dafür die verlegerische Lizenz.
- Bei Artikel 13/17 geht es explizit um User-generated Content und somit um alle Websites, auf denen InternetnutzerInnen etwas hochladen können. Der Artikel sieht vor, dass diese Websites gezwungen werden jeden hochgeladenen Content auf Urheberrechtsverletzungen zu überprüfen oder für die Genehmigung bei UrheberInnen zu sorgen. Um der schlichten Fülle an Content mit einer Software gerecht zu werden, wird befürchtet, dass ein Upload-Filter eingeführt werden muss.
- Ausnahmen gelten für Plattformen, die jünger als drei Jahre sind und zugleich höchstens 10 Millionen Euro pro Jahr umsetzen.
- In der Protokollerklärung der Abstimmung verspricht die Bundesregierung die Definition betroffener Plattformen so auszulegen, dass Artikel 17 nur für marktmächtige Plattformen wie YouTube oder Facebook gilt, nicht für Diskussionsforen oder Nischenangebote.
Noch ist unklar, wie sich die Vorgaben der Urheberrechtsreform in nationalem Recht umsetzen lassen. Bis sich für NutzerInnen etwas ändert, wird es dauern, denn die Mitgliedsstaaten der EU haben zwei Jahre Zeit zur Umsetzung.
04/2020 Corona-Apps & Datenschutz? Machbar!
Corona-Datenschutz-Apps sollen die Verbreitung des Coronavirus‘ in Deutschland verlangsamen und wichtige Forschungsdaten erheben. Durch Rückschlüsse, wie sich das Virus ausbreitet, soll eine App entscheidend helfen. Vor allem das am 1. April 2020 vorgestellte “Pan-European Privacy-Preserving Proximity Tracing” (PEPP-PT) steht jedoch massiv in der Kritik von Datenschützer:innen. Die Bundesregierung hat sich nun offenbar für diese zentrale Lösung entschieden.
Folgende Apps sind in Deutschland bereits verfügbar bzw. noch in der Konzeption:
► Verfügbar: Datenspende-App des RKI
Eine Datenspende-App wird bereits vom Robert-Koch-Institut zum Download zur Verfügung gestellt. Mithilfe einer Smartwatch oder eines Fitnesstrackers werden Vitaldaten gesammelt und in anonymisierter Form dem RKI zur Verfügung gestellt. Auch diese App steht bereits massiv unter Kritik.
► Verfügbar: CoroNotes-App des Max-Plank-Instituts
Durch diese App wollen Forscher:innen vor allem den Krankheitsverlauf der Erkrankung besser nachvollziehen. In der Smartphone-Anwendung des Max-Plank-Instituts werden Fragen zu aktuellem Gesundheitszustand, Symptomen und Vorerkrankungen beantwortet.
► Verfügbar: Crowdless-App der ESA
Die europäische Weltraumorganisation ESA ist ebenfalls an einer Corona-App beteiligt, indem es das britische Start-Up Lanterne unterstützt. Dieses hat die Vermeidung von Menschenansammlungen zum Ziel. In der App des Unternehmens sollen über anonymisierte Daten von Google Maps und Google Places die Besuchszahlen der umliegenden Geschäfte ermittelt werden, um ein Ausweichen auf weniger gut besuchte Einkaufsmöglichkeiten zu ermöglichen.
► Noch in Arbeit: Corona-Warn-App der Bundesregierung
→ Geplanter Start: Ende Mai
Die Bundesregierung hatte für die geplante App drei unterschiedliche technische Konzepte in der näheren Auswahl. Mithilfe der sogenannten PEPP-PT-Technologie sollen per Bluetooth Infektionsketten schnell erkannt und Kontaktpersonen nachverfolgt werden. Auch der rivalisierende Ansatz D3PT (Decentralized Privacy Preserving Proximity Tracing) sowie die in Österreich eingesetzte Technik der Accenture GmbH wurden durch die Bundesregierung betrachtet und bewertet. Nun hat sich die Bundesregierung offenbar für die zentrale Lösung der PEPP-PT-Technologie entschieden und verspricht sich davon vor allem mehr epidemiologische Erkenntnisse.
► Noch in Arbeit: Apple & Google arbeiten an einer Corona-Warn-App
→ Geplanter Start: Mitte Mai
Ähnlich wie die PEPP-PT-Lösung soll auch die App dieser beiden großen Hersteller funktionieren. Eine entsprechende Bluetooth-Technologie soll zunächst als Grundlage für nationale Corona-Apps dienen und in einem zweiten Schritt direkt per Software-Update in die Betriebssysteme Android bzw. iOS integriert werden. Nutzer:innen sollen der Aktivierung dabei manuell zustimmen können. Ein Unterschied zum Ansatz der deutschen Bundesregierung ist die dezentrale Datenspeicherung, die angesichts der beiden Unternehmenshistorien für Verblüffung sorgt.
Und der Datenschutz?
Mehr als 300 Wissenschaftler:innen aus 26 Ländern warnen vor einer „beispiellosen Überwachung der Gesellschaft“ durch Corona-Apps, die keinen datenschutzkonformen Standards unterliegen.1 Dahinter steckt vor allem Kritik an dem Projekt PEPP-PT: Die Bluetooth-basierten Vorschläge könnten zum Teil eine Überwachung durch staatliche Akteure und private Unternehmen ermöglichen, die auf katastrophale Weise das Vertrauen in und die Akzeptanz für solche Anwendungen in der Gesellschaft beschädigten. Vorwürfe lauten unter anderem auch mangelnde Transparenz. So ist bspw. die Schweizer Firma AGT in das Projekt involviert, die vor einigen Jahren Massenüberwachungssysteme für arabische Staaten aufgebaut haben soll.2 Auch die zentrale Speicherung der Daten steht unter massiver Kritik. Dabei wird angenommen, dass es eine absolut ehrliche und zentrale Instanz gibt, die sich die gespeicherten Daten niemals anschaut oder weiterverwendet. Diese zentrale Instanz soll in Deutschland das RKI stellen, das jedoch bis heute keine Auskunft über zentrale datenschutzrelevante Problemstellungen geliefert hat.
Doch kann eine App ihren Zweck erfüllen und gleichzeitig Datenschutz gewährleisten? Ja, dezentral! Heutzutage können Netzwerke so aufgebaut werden, dass Daten nicht zentral gesammelt werden müssen. Durch die Art der Programmierung wird verhindert, dass Daten anfallen, die für eine Überwachungs-App missbraucht werden könnten. Man muss sich also nicht zwischen Hilfe zu Corona und Datenschutz entscheiden.
----------
1 Das gemeinsame Statement vom 20.04.2020 gibt es hier zum Nachlesen: https://drive.google.com/file/d/1OQg2dxPu-x-RZzETlpV3lFa259Nrpk1J/view
2 https://www.aargauerzeitung.ch/schweiz/umstrittene-firma-aus-zuerich-ist-in-geplante-corona-app-involviert-datenschuetzer-melden-bedenken-an-137683803
Homeoffice-Tools: Es ist nicht alles Gold, was glänzt...
(Open-Source-) Alternativen zu kommerziellen Messaging- und Videokonferenz-Tools
So begrenzt die aktuelle Lebenssituation aufgrund von Covid-19 aktuell ist, so unbegrenzt sind die Möglichkeiten der Kommunikation im Homeoffice. (Dienst-)Handy, privates Festnetz, Chatprogramm, E-Mail, Videokonferenzen u.v.m. – die Möglichkeiten sind breit gefächert. Die Zunahme der Homeoffice-Arbeitsplätze treibt den Einsatz von Kollaborationslösungen und Videokonferenz-Tools voran und beschert ihnen einen Boom, wie man ihn noch nie erlebt hat. Vielen Anbietern wird die steigende Beliebtheit jetzt zum Verhängnis.
Ein Blick auf bekannte Anbieter unterstreicht beispielsweise den Ansturm auf Messenger- und Videokonferenz-Tools: Slack vermeldet einen Anstieg gleichzeitig verbundener User von 10,5 auf 12,5 Millionen innerhalb weniger Tage. Microsoft Teams hat inzwischen die Marke von 44 Millionen täglichen Usern geknackt. Auch Google kommt der Boom virtueller Meetings zugute: Die Nutzung der Google-Lösung „Google Hangouts Meet“ sei heute 25 Mal höher als im Januar. Zoom konnte ebenfalls von der aktuellen Situation profitieren. Das Videokonferenz-Tool ist vor allem wegen seiner Anwenderfreundlichkeit, seiner Preisstruktur und des einfachen Deployments geschätzt. Doch gerade in puncto Sicherheit zog Zoom nun viel Kritik auf sich: Unzureichende Anrufverschlüsselung, Sicherheitslücken, Datenaustausch mit Facebook oder geleakte E-Mails und Fotos von User:innen – die Liste ist lang.
Zum Glück gibt es viele spannende Alternativen, die unter anderem auch als Open-Source-Lösung verfügbar sind. Wir haben euch jeweils drei sichere und anwenderfreundliche Messenger- und Videokonferenz-Tools herausgesucht:
Mattermost, Riot & Zulip
Die webbasierten Messaging-Lösungen Mattermost, Riot und Zulip punkten durch plattformübergreifende Verfügbarkeit. Sie haben sowohl eigene Desktop-Clients als auch Clients für Mobilbetriebssysteme. Direktnachrichten, Gruppennachrichten, Archive und Datenversendung sind bei allen drei Anwendungen verfügbar. Riot bietet darüber hinaus auch Video- und Internettelefonie an. Diese Funktionen sind bei Mattermost und Zulip bisher nur eingeschränkt verfügbar. Auch bei der Ende-zu-Ende-Verschlüsselung kann Riot punkten, die anderen beiden Dienste verfügen über eine Transportverschlüsselung. Wer genaueres über die jeweiligen Anbieter erfahren möchte, wird [hier...] fündig.

Jitsi Meet, Kopano Video Meetings und Mikogo
Jitsi umfasst mehrere Open-Source-Projekte, mit denen man auf einfache Weise sichere Videokonferenzen durchführen kann. Es wurde 2018 von 8x8 übernommen. Die quelloffene Software Jitsi Meet ermöglicht Videokonferenzen mit einem oder mehreren Teilnehmenden. Neben dem Video- bzw. Audiochat bietet Jitsi Meet außerdem die Funktionen der Desktop-Freigabe und des Screen-Sharings bestimmter Fenster, um Inhalte zu präsentieren. Zusätzlich steht eine integrierte Chat-Funktion zur Verfügung, um textbasierte Inhalte mit anderen Teilnehmenden zu teilen. Neben dem Webinterface ist Jitsi Meet ebenfalls als App über Android und iOS verfügbar.
Die endgerätunabhängige Software Kopano Video Meetings wurde für den Einsatz in Unternehmen entwickelt und erlaubt „Peer to Peer“ verschlüsselte Kommunikation. Sie kann innerhalb einer Private Cloud ausgerollt werden. Zu den Funktionen zählen Video und Audio Gespräche, Eins-zu-Eins-Gespräche sowie Gruppenanrufe.
Über Mikogo kann der eigene, ausgewählte Bildschirminhalt angezeigt und somit anderen, authentifizierten Nutzer:innen zugänglich gemacht werden. Eine Fernsteuerung des Bildschirms ist bei diesem Anbieter ein großer Pluspunkt. Der Präsentierende kann, nach Zuteilung der notwendigen Rechte, die Kontrolle über einen anderen Computer übernehmen und umgekehrt. Mit der integrierten Whiteboard -Funktion kann der Präsentierende außerdem Bildschirminhalte auszeichnen oder mit Bemerkungen versehen. Die Sperrung und Freigabe von Teilnehmenden, die Aufzeichnung von Sitzungen und ein Sitzungsplaner zählen ebenfalls zu nützlichen Funktionen.
Mehr Infos über diese Anbieter gibt's [hier...].
----------
Und noch ein Letztes:
Wer über vollste Datensouveränität verfügen möchte, sollte einen eigenen Server aufsetzen (lassen). Wem das Know-How oder auch die benötigte Zeit fehlt dies zu tun, kann bei vielen Anbietern eigene Server hosten lassen. Auch wir kümmern uns um die Einrichtung, die individuelle Konfiguration, den laufenden Betrieb und die benötigte Power. Für Fragen stehen wir jederzeit gerne zur Verfügung!
Herausforderungen bei Mobilitätsdaten
Längst hat die Digitalisierung im Mobilitätssektor Einzug gehalten und bringt steigende Anforderungen an die Sicherheit von Prozessen und Systemen. Der frühzeitige Einbezug passender Schutzmaßnahmen ist dabei für viele Institutionen Pflicht. Normen und Standards beschreiben allgemeine sowie spezifische Anforderungen, die an ein Managementsystem für Informationssicherheit (ISMS) gestellt werden. Aber auch das Sammeln und Zusammenführen von Mobilitätsdaten gestaltet sich als herausfordernd.
Als Unternehmensbereich der Theis Consult GmbH, die als Ingenieurbüro im Mobilitätssektor tätig ist, setzen wir uns tagtäglich mit der Relevanz von Daten im Mobilitätssektor auseinander. Daten sind für die Mobilität der Zukunft ein Schlüssel zum Erfolg. Sie können Mobilität sicherer, sauberer und multimodal gestalten. Während im ländlichen Raum das Angebot des ÖPNV oft noch nicht ausreicht, sind die Angebote in den Städten noch nicht oder nur ungenügend miteinander vernetzt. Für beide Herausforderungen bieten sich digitale Lösungen an. Doch das Sammeln und Zusammenführen von Mobilitätsdaten gestaltet sich als herausfordernd. Ein einfacher Ausbau der Infrastruktur ist wenig zielführend. Es sind vielmehr Lösungen gefragt, die das gesamte Mobilitätsgeschehen örtlich, regional sowie überregional im Blick behalten und dadurch plan- und lenkbar machen. Das gelingt nur, wenn Mobilitätsströme universal erfasst werden. Diese lassen sich in der Theorie bestens durch digitale Daten abbilden. Aktuelle und zuverlässige Mobilitätsinformationen in Echtzeit ermöglichen den Mobilitätsteilnehmer:innen, ihre Fahrt optimal planen zu können.
Der Anspruch an die Vertraulichkeit von Daten und Telekommunikation ist dabei sowohl von Seiten der Wirtschaft als auch von Seiten der Verbraucher:innen hoch. Zuverlässigkeit, Sicherheit und hohe Verfügbarkeit sind zugleich die wichtigsten Qualitätsmerkmale. Nicht zuletzt aus diesem Grund zählt der Bereich „Transport und Verkehr“ zu den Kritischen Infrastrukturen (KRITIS), für die besondere Schutzmaßnahmen zu ergreifen sind. Das BSI hat hierfür bereits vor 25 Jahren damit begonnen die IT-Grundschutz-Standards zu erarbeiten, nach denen auf europäischer und nationaler Ebene Vorgaben für die Praxis entstanden sind. Normen und Standards beschreiben allgemeine sowie spezifische Anforderungen, die an ein Managementsystem für Informationssicherheit gestellt werden. Den Kommunen, den Verwaltungen des Deutschen Bundestages und der Landesparlamente, den Rechnungshöfen von Bund und Ländern sowie den Beauftragten für den Datenschutz in Bund und Ländern wird die Anwendung der Leitlinie für die Informationssicherheit empfohlen.
Aktuell zählen u.a. Sensoren auf oder an einer Straße die Zahl vorüberfahrender Fahrzeuge. Möglich ist auch eine Erfassung des Verkehrsaufkommens, z.B. über die Standortbestimmung digitaler Tachometer, die für neuzugelassene LKW bereits vorgeschrieben sind. Zukünftig werden weitere Daten durch kooperative, vernetzte und automatisierte Fahrzeuge hinzukommen. Als nationaler Zugangspunkt für Mobilitätsdaten gibt es in Deutschland bereits den sog. Mobilitäts Daten Marktplatz, der in den kommenden Monaten zusammen mit der mCloud in die Mobilitätsdatenplattform überführt werden soll. Auch Kommunen, Städte und Länder sammeln bereits (lokale) Daten. Durch die hierarchisch gegliederten Zuständigkeiten kümmert sich jede:r jedoch hauptsächlich um die eigenen Gebiete, es fehlen Kapazitäten und das Knowhow. Zusätzlich bereiten zu lange Latenzzeiten Schwierigkeiten oder die Daten sind nicht genau genug. Eine verlässliche und flächendeckende Erfassung von Mobilitätsdaten ist nicht möglich, ein Austausch zwischen den Telematiksystemen aufwendig. Auch die im Kontext der KRITIS-Sektoren entstandenen Anforderungen und Aufgaben ziehen einen nicht unerheblichen Aufwand nach sich. Sie haben Auswirkungen auf alle Planungsschritte eines infrastrukturtechnischen Projektes, die Rollen der Akteure sowie der Planung und Umsetzung innerhalb dieser. Die Gesamtheit aus infrastrukturellen, organisatorischen, personellen und technischen Komponenten benötigen u.a. Datenschutzkonzepte, Erstellung allgemeiner und spezieller Leit- und Richtlinien sowie eines oder mehrerer Sicherheitskonzepte, Risikoanalysen, Notfallmanagement, Schulungen, Sensibilisierungen u.v.m. Jede Organisationsebene muss sich im Bereich der Informationssicherheit Verantwortlichkeiten stellen. Das Outsourcen entsprechender Leistungen ist somit für viele Unternehmen eine zeit- und kostensparende attraktive Möglichkeit.
Statement: Warum wir nicht auf Facebook zu finden sind
Obwohl Facebook das größte soziale Netzwerk der Welt ist, haben wir uns als Unternehmen aus verschiedenen Gründen bewusst gegen ein Profil auf der Plattform entschieden. Zunächst einmal sind die Datenrichtlinien und AGBs denen man zustimmen muss äußerst schwammig und benutzerunfreundlich. Vor allem muss man Facebook für die Nutzung aller Dienste eine weltweite Lizenz für alle Inhalte – die man selbst veröffentlicht oder die andere über einen bereitstellen – erteilen. Somit gehören einem die Inhalte (Fotos, Videos, Nachrichten, Posts, etc.) zwar noch, jedoch muss man Facebook gestatten diese Informationen zu sammeln und zu verwenden. Darüber hinaus arbeitet Facebook mit Drittunternehmen zusammen, an die die gesammelten Informationen weitergegeben werden – auch in die USA. Erst Ende letzten Jahres hat der Europäische Gerichtshof die Regelung zum Datentransfer in die USA für ungültig erklärt. Auch die Verbraucherzentrale hat 19 Klauseln der Nutzungsbedingungen und Datenschutzrichtlinien als rechtwidrig erklärt und Klage gegen den Konzern eingereicht. Da Facebook nicht in Deutschland aktiv ist, ist grundsätzlich das kalifornische Gericht in den USA zuständig wo selbstverständlich inländisches Recht gilt, das in Bezug auf Datenschutzrechte im Vergleich zu deutschen Standards doch häufig eher fragwürdig erscheint. Auch die jüngst vorgestellte Idee von Mark Zuckerberg künftig eine Universalplattform zu entwickeln ist nicht weniger besorgniserregend. Es ist der Versuch auch noch alle Inhalte auf Plattformen außerhalb von Facebook zu kontrollieren und ein Netzwerk zu entwickeln, das man nicht mehr verlassen soll. Unter dem Strich ist und bleibt Facebook eine undurchsichtige Plattform in der nicht der Nutzer im Vordergrund steht, sondern viel mehr die Interessen des Konzerns. Gesetze zum Schutz persönlicher Daten sind wirkungslos, wenn sie von Internetfirmen ständig missachtet werden. Als IT Organisation mit dem Fokus auf Sicherheit und Datenschutz möchten wir aus diesem Grund besonders auf alternative Open-Source Lösungen aufmerksam machen wie zum Beispiel das diaspora* Projekt: Anstatt Daten auf riesigen zentralen Servern zu speichern, die einer großen Organisation gehören und in Regionen mit fragwürdigen Datenschutzrichtlinien angesiedelt sind, können lokale Server (Pods) überall auf der Welt eingerichtet werden. Sie benötigen lediglich eine diaspora-ID und können dann selbst entscheiden bei welchem Pod Sie sich registrieren möchten. Vor allen Dingen behalten Sie immer die Rechte über Ihre Daten. Es lohnt sich also durchaus über Alternativen nachzudenken und sich immer genau zu überlegen welche Informationen man wem, wie, wann und wo zur Verfügung stellt! Weitere Informationen finden Sie hier.
Tracking-Cookies – Aktuell häufig noch rechtswidrig!
Cookie-Banner:
- Die Banner zeigen eine Übersicht aller einwilligungsbedürftigen Verarbeitungsvorgänge, die in Funktion und Beteiligten erklärt und aktiviert werden können.
- Ein Zugriff auf Datenschutz und Impressum darf durch Cookie-Banner nicht verhindert werden.
- Vor und während der Anzeige des Banners werden bis zur Handlung der Nutzer und Nutzerinnen alle weitergehenden Skripte einer Website oder Web-App blockiert, wenn sie potenziell Nutzerdaten erfassen können. Erst nach Zustimmung darf die Datenverarbeitung tatsächlich stattfinden.
- Bei fehlender Option einer Ablehnung von Cookies fehlt die erforderliche Freiwilligkeit.
- Eine Einwilligung muss – so einfach wie die Einwilligung – widerrufbar sein.
Cookie-Banner, die sich beim Besuch einer Website über den Inhalt legen und ein „Akzeptieren“ oder „Ok“ fordern, tauchen seit Ende Mai 2018 fast überall in Zusammenhang mit der Datenschutz-Grundverordnung (DSGVO) auf, obwohl der Einsatz von Cookies durch diese ursprünglich nicht geregelt werden sollte. Demnach sollte diese Aufgabe zunächst die europäische E-Privacy-Verordnung (ePrivVO) übernehmen, die es jedoch nach wie vor nicht gibt. So wurde kurz vor Inkrafttreten der DSGVO ein Positionspapier veröffentlicht, welches eine explizite Einwilligung der Nutzer und Nutzerinnen bzgl. Site Tracking-Mechanismen forderte. Diese Mechanismen machen das Verhalten von Personen im Internet durch die Erstellung eines Nutzerprofils nachvollziehbar. Die informierte Einwilligung müsse, laut Positionspapier, „in Form einer Erklärung oder sonstigen eindeutig bestätigenden Handlung vor der Datenverarbeitung eingeholt werden“1. Der Sonderweg dieser Einwilligungslösung war von Beginn an sehr umstritten.
Anfang 2019 untersuchte die bayerische Datenschutzbehörde 40 Websites größerer Anbieter und stellte fest, dass nicht ein Anbieter alle strengen Anforderungen erfüllt. Viele der zurzeit angezeigten Banner sind also klar rechtswidrig. Vor allem die fehlende Option einer Ablehnung der Cookie-Verwendung ist häufig anzutreffen. Darüber hinaus müssen Betreiber den Nutzern und Nutzerinnen die Verarbeitungen der Daten transparent und nachvollziehbar darstellen. Neben einer Auflistung der einzelnen Verarbeitungsformen fehlt häufig auch die Funktion einer spezifischen Einwilligung in einzelne Formen der Datenverarbeitung. Nur so wird es Nutzern und Nutzerinnen möglich Entscheidungen in Kenntnis der konkreten Sachlage zu treffen und die Tragweite der Einwilligung zu verstehen. Im konkreten Einzelfall ist jedoch das Interesse des Website-Anbieters mit dem Interesse, den Grundrechten und den Grundfreiheiten des einzelnen Nutzers abzuwägen. Auch nach einem Jahr herrscht in diesem Bereich also noch viel Rechtsunsicherheit.
DSGVO-konformes E-Learning mit BigBlueButton, Moodle und Nextcloud – Datenschutz beginnt bei den Kleinsten
In der aktuellen Corona-Krise hat sich der Unterricht plötzlich von der Schule in den digitalen Raum verlagert. Das heimische Klassenzimmer stellt dabei neue Herausforderungen an alle Beteiligten. Wir finden: Schulen müssen deutlich mehr auf datenschutzkonforme, dezentrale und quelloffene Lösungen im Homeschooling setzen! Denn während in Deutschland schon wieder Restaurants und Cafés öffnen, bleibt der Schulbetrieb alles andere als normal. Der Einsatz digitaler open-source-Lösungen ist hier gefragt.
BigBlueButton (kurz BBB) ist ein Webkonferenzsystem für E-Learning. Die Plattform ermöglicht die gemeinsame Nutzung mehrerer Video- und Audioformate, eines Whiteboards, eines Chats, gemeinsam editierbaren Notizen sowie eine Screen-Sharing-Funktion in Echtzeit. Zusätzlich können Unterrichtsstunden und Vorlesungen aufgezeichnet werden.
Maßgeschneiderte Werkzeuge für Lehrkräfte
Lehrer:innen können ihre Audiodaten, Folien, Chats, Videos und Desktops mit den Schüler:innen teilen. Integrierte Umfragen machen es zudem einfach, Schüler:innen in den Unterricht einzubinden.
Bei Nutzung des Whiteboard-Tools werden die eingetragenen Informationen in Echtzeit den Schülern zur Verfügung gestellt. Lehrkräfte haben die Möglichkeit, in Präsentationsfolien hinein zu zoomen, diese hervorzuheben sowie in diesen zu zeichnen und zu schreiben. Hierdurch ergibt sich eine visuelle Verbesserung beim Unterricht.
BBB für Gruppenarbeit
Dadurch, dass eine BBB-Aktivität für eine Arbeitsgruppe eröffnet werden kann, ist auch Gruppenarbeit ohne Moderation möglich. Der Rauminitiator kann allen Teilnehmenden Moderatorenrechte geben, so dass diese in BBB alle Funktionen nutzen können. Jedem Teilnehmenden einer Online-Gruppenarbeit steht es frei, seine eigene Webcam zu nutzen. Hierdurch ist es zum Beispiel möglich, dass Wortmeldungen mittels Handzeichen signalisiert werden können. Des Weiteren können Teilnehmende miteinander chatten und Informationen austauschen.
Die einfache API erleichtert die Integration eigener Produkte und punktet mit einer langen Liste vorhandener Integrationsmöglichkeiten mit Anwendungen von Drittanbietern wie Canvas, Drupal, RedMine, Wordpress uvm. BBB kann bspw. in Moodle LMS integriert werden, so dass Teilnehmende, die nicht an einer Live-Sitzung teilgenommen haben, sich diese später anzeigen lassen können. Außerdem ermöglicht dies Schüler:innen den Abruf der Materialen für das Webinar und andere Aktivitäten, wie z.B. Abgaben der Aufgaben, Diskussionen in Foren, Erstellung gemeinsamer Ergebnisprotokolle in Wikis usw.
Datenschutz
Das Video- und Webkonferenz-System ist aufgrund strenger Datenschutzvorschriften selbstverständlich mit SSL verschlüsselt. Der Server Standort ist in Deutschland, jedoch kann BigBlueButton auch auf eigenen Servern betrieben werden. Die Datenübertragung ist zusätzlich mittels SRTP gesichert, welches für die verschlüsselte Übertragung von Kommunikation über das Internet geeignet ist. Ein weiteres positives Feature: Die Aufzeichnung des Unterrichtes bedarf einer datenschutzrechtlichen Einwilligung aller Beteiligten vor Beginn der Aufzeichnung.
Weitere Informationen zu BigBlueButton gibt es ebenfalls unter https://www.aixzellent.com/de/premium_e-learning.
Unsere Lieblingskombination: BBB, Moodle & Nextcloud
BBB und Moodle können in Nextcloud integriert werden, sodass die Funktionen gezielt weiterverwendet werden können, welche für Schulen und Teamarbeit geeignet sind. Ein sicherer Datenaustausch, ein Kursmanagementsystem, eine einfache Bedienung und die Nutzung der anderen Kollaborationswerkzeuge in Nextcloud wie OnlyOffice, Chat, ein Kalender usw., machen diese Kombination besonders attraktiv. Außerdem können BBB und Moodle durch die Integration in Nextcloud ausschließlich in Deutschland gehostet werden, so dass ein DSGVO-konformer Betrieb möglich ist.
Weitere Informationen zur Nextcloud gibt es ebenfalls unter https://www.aixzellent.com/de/premium_privateclouds.
Die (teilweise) Schließung von Schulen und anderen Bildungseinrichtungen führt zu einer großen Unsicherheit. Fest steht, durch die richtigen E-Learning-Tools können nicht nur die Kleinsten unserer Gesellschaft geschützt, sondern Lehrkräfte und Schüler:innen entlastet und der Unterricht zuhause so attraktiv wie möglich gestaltet werden. Wenn Schulen und andere Bildungseinrichtungen jetzt nicht bereit sind, sichere Lösungen zu Gunsten des Datenschutzes zu wählen, geht das langfristig auf Kosten der Privatsphäre und den Datenschutz.
Datenschutzgerechtes Arbeiten von Zuhause: Dezentral und quelloffen
Corona hat gezeigt: Arbeiten von Zuhause aus ist in vielen Unternehmen möglich. Laut Studien wünschen sich über die Hälfte der Deutschen auch nach der Corona-Pandemie flexibler aus dem Homeoffice arbeiten zu können. Der Bundesarbeitsminister Hubertus Heil will sogar ein Recht auf Homeoffice einführen. Die Verantwortung liegt nun bei den Unternehmen ihren Mitarbeitenden eine datenschutzkonforme, dezentrale und quelloffene technische Ausstattung zur Verfügung zu stellen.
Von Anwendungen mit zentraler Datenspeicherung raten wir generell ab, da die Datensouveränität über die eigenen Daten nie vollständig gegeben ist. Zoom macht seit Monaten durch massive Sicherheitslücken Schlagzeilen. Unter anderem stand das Tool in der Kritik, die E2E-Verschlüsselung nur für den Text Chat eines Meetings anzubieten, aber nicht für die Audio- und Video-Feeds. Stattdessen nutzt der Dienst TLS, sogenannte Transportverschlüsselung. Das heißt, Zoom selbst hat nach einer Videokonferenz weiterhin vollen Zugriff auf die übertragenen Daten inklusive Video- und Audio-Feed. Microsoft (Teams) geriet ebenfalls wegen Datenschutzmängeln und Sicherheitslücken in die Kritik. Außerdem erfasst Microsoft systematisch Daten in großem Umfang über die Standard Anwendungen, ohne die Anwender:innen darüber zu informieren. Ein weiteres Datenschutzproblem hängt mit dem sogenannten „CLOUD Act“ zusammen. Es besagt, dass US-amerikanische Internetunternehmen und IT-Dienstleister den US-Behörden im Falle einer Ermittlung Zugriff auf alle von ihnen gespeicherten Daten gewähren müssen,selbst wenn deren Speicherung außerhalb der USA erfolgt. Und sogar dann, wenn die Gesetzeslage am Speicherort eine Herausgabe der Daten verbietet.
Wir stellen ideale und datenschutzkonforme Tools fürs Homeoffice vor, die sich bisher bewährt haben.
Team Chat-Tools
- Mattermost ist eine echte Open-Source Alternative zu Slack. Sie bietet alle Funktionen, die Anwender:innen von Slack kennen: Öffentliche und private Chaträume, Eins-zu-Eins Nachrichtenversand, Dateiaustausch, benutzerdefinierte Emojis, Webhooks, Slash-Befehle und Mehrsprachenunterstützung.
- Riot ist eine plattformübergreifende Open-Source-Software für Chat, IP- und Video-Telefonie über die Matrix-Protokolle. In dieser sind bereits existierende Kommunikationsplattformen wie IRC, Slack, Twitter, Telegram und Apple iMessage eingebunden.
- Die Gruppen-Chat-Anwendung Zulip zeichnet sich durch weitreichende Integrationsmöglichkeiten für in der Softwareentwicklung wichtige Tools wie GitHub und Jenkins aus. Themenspezifische, geschlossene Gruppenchats, die Speicherung aller Nachrichten in einem Stream, Privatchats, Statusanzeigen, Dateiuploads, Emojis sowie E-Mail- und Desktop-Benachrichtigungen sind einige Features, die Zulip bietet.
Weitere Informationen gibt es ebenfalls unter unseren Team Chats.
Web-Meetings
- Die quelloffene Software Jitsi ermöglicht Videokonferenzen mit einem oder mehreren Teilnehmenden. Neben dem Video- bzw. Audiochat bietet Jitsi Meet außerdem die Funktionen der Desktop-Freigabe und des Screen-Sharings bestimmter Fenster, um Inhalte zu präsentieren.
- Kopano Meet ist ein Videokonferenztool, welches völlig unabhängig von den anderen Kopano-Apps arbeitet, so dass die Installation der anderen Apps keine zwingende Voraussetzung stellt.
Weitere Informationen gibt es ebenfalls hier.
Unsere Empfehlung für Tagungen:
BigBlueButton ist ein Webkonferenzsystem, das sich ebenfalls gut für E-Learning eignet. Die Plattform ermöglicht die gemeinsame Nutzung mehrerer Video- und Audioformate, eines Whiteboards, eines Chats, gemeinsam editierbaren Notizen sowie eine Screen-Sharing-Funktion in Echtzeit. Zusätzlich können bei Bedarf Unterrichtsstunden, Vorlesungen, Seminare oder Vorträge aufgezeichnet werden.
Sprechen Sie uns an, wenn Sie bei der Auswahl eines passenden Tools für Ihr Unternehmen oder für dir private Nutzung Hilfe gebrauchen können – für ein unverbindliches Gespräch stehen wir jederzeit gerne zur Verfügung!
Ist die Nutzung der populärsten Social Media- & Messenger-Diensten alternativlos? Keineswegs!
Fast jeder nutzt täglich Social Media und Messenger… Doch warum beschränkt sich dies beinahe ausschließlich auf Twitter, Facebook, WhatsApp und Co.? Die naheliegendste Antwort scheint zu lauten: Weil die meisten auf eben diesen Netzwerken unterwegs sind und man so eine besonders große Reichweite hat. Sowohl um andere zu erreichen, als auch um von anderen gehört zu werden. Wenn allerdings jeder auf diesem Standpunkt steht, wird sich leider nichts ändern. Und das, obwohl es wesentlich mehr gute Gründe dafür gibt Alternativen zu nutzen, als weiterhin bei den am weitesten verbreiteten Netzwerken zu verweilen und deren Monopol zu unterstützen.
Möchte man Gebrauch von Diensten wie Facebook, Twitter, WhatsApp und Co. machen kommt man nicht darum herum, den Geschäftsbedingungen und Datenschutzrichtlinien zuzustimmen. Aber mal ganz ehrlich: Wer liest diese schon jedes Mal komplett durch? Dabei sollte jeder immer alles Kleingedruckte gelesen haben, um bewusst seine Einwilligung zu erteilen. In den aktuell gültigen AGBs von Facebook (Stand 30.01.2015) muss man als Nutzer beispielsweise seine ausdrückliche Genehmigung für eine weltweite Lizenz erteilen die es dem Konzern erlaubt alle Inhalte (Texte, Fotos und Videos), die auf Facebook gepostet werden und die durch das Recht an geistigem Eigentum geschützt sind, verwenden zu dürfen.
Das bedeutet, dass man Eigentum und Kontrolle über alle veröffentlichten Inhalte für immer an Dritte abgeben muss und Facebook gestattet diese Informationen zu sammeln und für seine eigenen Zwecke zu verwenden. Wenn man dies nicht möchte, kann man das Netzwerk defacto nicht mehr nutzen. Dies sollte jedem klar und bewusst sein. Mit Twitter sieht es nicht wesentlich besser aus. Hier muss man ungeachtet des Landes, von dem aus man seine Daten bereitstellt, das Unternehmen dazu autorisieren alle Informationen in den USA und jedem anderen Land in dem es aktiv ist weiterverwenden zu dürfen. Wo persönliche Daten überall hingelangen und wie sie dort verwendet werden bleibt also völlig unklar.
Auch die erst im letzten Jahr veröffentlichen neuen AGBs von WhatsApp machen die Nutzung des Dienstes fast unmöglich, da man bestätigen muss, dass man dazu autorisiert ist die im Adressbuch gespeicherten Kontaktdaten an das Unternehmen weitergeben zu dürfen. Kein einziger Nutzer des Messengers hat wohl eine solche Erlaubnis jedes einzelnen Kontaktes eingeholt. Folglich geht man mit der Nutzung solcher Dienste nicht nur fahrlässig mit seinen eigenen Daten um, sondern ebenfalls mit denen völlig Unbeteiligter. Viel schlimmer noch: Dies betrifft natürlich ebenfalls jene, die sich bewusst dazu entschieden haben Alternativen zu nutzen, um sich vor diesem Irrsinn zu schützen. Es sollte also jedem bewusst sein, dass man nicht nur die Verantwortung für seine eigenen Daten, sondern auch für die anderer hat.
Spätestens dies sollte selbst jene mit einer „Egal-Haltung“ wachrütteln und motivieren damit anzufangen Dienste wie beispielsweise Diaspora, Mastodon, Signal und Co. zu nutzen. Anstatt Daten auf riesigen zentralen Servern zu speichern, die einer großen Organisation gehören und in Regionen mit fragwürdigen Datenschutzrichtlinien angesiedelt sind, können für die kostenlose Nutzung von Diaspora lokale Server (Pods) überall auf der Welt eingerichtet werden. So entscheidet man nicht nur selbst bei welchem Pod man sich registrieren möchte, sondern behält ebenfalls immer die Rechte über seine Daten. Eine weitere dezentralisierte kostenlose Alternative auf Open-Source-Basis ist der 2016 in Deutschland entwickelte Mikrobloggingdienst Mastodon.
Hier werden statt Tweets sogenannte Toots gepostet. Neben der Selbstbestimmung über die Nutzung der Inhalte dieser Tröts können außerdem bis zu 500 Zeichen verwendet werden. Auch zum 2014 von Facebook übernommenen Messenger-Dienst WhatsApp gibt es eine besonders empfehlenswerte Alternative, bei der Datensicherheit großgeschrieben wird. Wenn Open Whisper Systems gezwungen würde Daten von Signal-Nutzern und ihrer Kommunikation herauszugeben, kann der Konzern lediglich deren Registrierungsdatum sowie den Zeitpunkt des letzten Einloggens liefern. Alles andere wird nicht gespeichert oder ist nicht einsehbar, da es wie die Inhalte von Nachrichten verschlüsselt ist.
Unter dem Strich sind Diaspora, Mastodon, Signal und Co. einfach deutlich transparentere und nutzerfreundlichere Plattformen als Facebook, Twitter, WhatsApp und Co., bei denen der Nutzer, seine Interessen und vor allem Datensicherheit im Vordergrund stehen. Alle Gesetze zum Schutz persönlicher Daten sind wirkungslos, wenn sie von Providern ständig missachtet werden und dies von Usern durch die Nutzung solcher Dienste gebilligt wird. Man sollte sich also ständig fragen, ob man sich seiner Verantwortung bewusst ist und ihr auch gerecht wird. Beantwortet sich diese Frage nicht in jedem Fall mit „ja“, wird es allerhöchste Zeit sich zu mindestens schon einmal ein zweites Standbein aufzubauen und auch Familie, Freunde und Bekannte davon zu überzeugen langfristig nur noch dieses zu nutzen.
Weitere Dienste, Informationen und Vergleiche sind via http://alternativeto.net abrufbar.
[Quellen: https://de-de.facebook.com/legal/terms, https://twitter.com/de/tos, https://www.whatsapp.com/legal/?l=de, https://diasporafoundation.org/, https://mastodon.social/terms, https://whispersystems.org/, https://www.aixzellent.com/de/facebook]
Fit für die DSGVO aus der Sicht von Webseitenbetreibern
Mit dem Inkrafttreten der europäischen Datenschutzgrundverordnung (EU-DSGVO) am 25. Mai 2018 ist die Angst vor Abmahnungen und Bußgeldern besonders bei kleinen und mittelständischen Unternehmen (KMU) deutlich gestiegen. Die tatsächlichen Auswirkungen auf Webseitenbetreiber und KMU wird jedoch erst die Zeit zeigen. Risiken lassen sich allerdings minimieren, wenn man die neue Rechtsgrundlage kennt und gegebenenfalls auch kurzfristig darauf reagieren kann.
Am wichtigsten zu wissen ist: Die DSGVO betrifft jeden, also auch Sie! Ob privat oder beruflich, jeder hat in irgendeiner Art mit personenbezogenen Daten zu tun und sollte deswegen die europaweit nahezu einheitlichen Datenschutzregeln zumindest in groben Zügen kennen. Die gute Nachricht ist: Da große Teile der DSGVO auf dem strengen deutschen Datenschutzrecht basieren, sind Ihnen einige Regelungen sicherlich schon bekannt.
Unsere Empfehlung an Webseitenbetreiber ist, sich das Prinzip der Datensparsamkeit sehr zu Herzen zu nehmen. In diesem Zuge haben auch wir den Umfang der Erhebung und Verarbeitung personenbezogener Daten auf ein absolutes Minimum reduziert. Zusätzlich verzichten wir vollständig auf die Verwendung von externen Analysetools. Sollten Sie nicht auf das Erfassen bestimmter Daten und die Einbindung externer Dienste verzichten können, sollten Sie folgendes beachten:
Datenminimierung: Es dürfen nur personenbezogene Daten erhoben werden, die für den Zweck unbedingt notwendig sind. Zur Anmeldung eines Newsletters ist beispielsweise nur eine gültige Mailadresse zwingend nötig, also weder Name, noch Geburtsdatum oder ähnliches.
Zweckbindung: Der Zweck für das Erheben, Speichern und Verarbeiten von personenbezogenen Daten muss zuvor eindeutig festgelegt worden sein und darf ohne gesonderte Einwilligung nicht verändert oder erweitert werden.
Verbot mit Erlaubnisvorbehalt: Personenbezogene Daten dürfen nicht erhoben, gespeichert und verarbeitet werden, wenn hierfür nicht eine eindeutige Rechtsgrundlage oder die Zustimmung der betroffenen Person vorliegt.
Datenweitergabe: Persönliche Daten dürfen ohne ausdrückliche Einwilligung niemals mit Dritten geteilt oder an diese weitergegeben werden. Eine besondere Herausforderung in dieser Hinsicht ist für Webseitenbetreiber die Einbindung von außereuropäischen Diensten wie Google Analytics.
Auftragsverarbeitung: Sie sollten mit jeglichen externen Dienstleistern, die mit den von Ihnen erhobenen persönlichen Daten in Kontakt kommen, einen „Vertrag zur Auftragsdatenverarbeitung“ abschließen in dem diese sich verpflichten diese Daten ebenfalls DSGVO-konform zu behandeln.
Tracking: Sie müssen die Besucher Ihrer Webseite über jegliche Art des User-Trackings informieren. Hierzu zählt beispielsweise bereits das anonymisierte Speichern von IP-Adressen. Ebenfalls sollten Sie schon beim ersten Besuch Ihrer Webseite auf die Verwendung von Cookies aufmerksam machen und eine Opt-Out-Möglichkeit implementieren durch die der Nutzung von Cookies widersprochen werden kann.
Verschlüsselung: Persönliche Daten müssen bei Webformularen, Logins, Kontaktformularen oder Shop-Bestellungen verpflichtend mit einer SSL-Verschlüsselung (https://) übermittelt werden.
Klarheit und Transparenz: Sie müssen eine klar formulierte Datenschutzerklärung direkt auf der Homepage Ihrer Webseite bereitstellen, die Ihre Besucher über den Umgang mit ihren Daten aufklärt und für jeden verständlich ist. Außerdem müssen Sie Einwilligungstexte für das Erheben von Daten erstellen und deutlich darauf aufmerksam machen, dass Einwilligungen jederzeit widerrufen werden können.
Dokumentation und Rechenschaftspflicht: Als Webseitenbetreiber sind Sie dazu verpflichtet Vorgänge, die im Zusammenhang mit persönlichen Daten stehen, in Verzeichnissen zu dokumentieren und diese auf Anfrage von Aufsichtsbehörden bereitzustellen.
Auskunftspflicht und Meldepflicht: Als Webseitenbetreiber sind Sie grundsätzlich dazu verpflichtet unentgeltlich Auskunft über gespeicherte personenbezogenen Daten zu erteilen. Außerdem müssen Sie den Verlust personenbezogener Daten sofort den Aufsichtsbehörden melden, um Bußgelder zu minimieren oder zu vermeiden. Auch für die Nichteinhaltung der neuen Datenschutzregeln wird mit empfindlichen Geldbußen geahndet.
Datenschutzbeauftragter: Sollten in Ihrem Unternehmen mindestens zehn Mitarbeiter dauerhaft in die Verarbeitung personenbezogener Daten involviert sein, müssen Sie einen Datenschutzbeauftragten benennen, der alle Vorgänge überwacht und als Bindeglied zwischen Betreiber und Aufsichtsbehörde fungiert.
Mit diesen kurz zusammengefassten wichtigsten Regelungen möchten wir Sie bei deren Umsetzung unterstützen und hoffen, dass wir Ihnen einen guten Ein- und Überblick geben konnten. Für Fragen und Anregungen stehen wir Ihnen jederzeit gern zur Verfügung und wünschen Ihnen gutes Gelingen! [Quellle: Kompac’t 1/2018]
Urteil zum Privacy Shield - Privatsphäre vs. Massenüberwachung
Der österreichische Jurist Max Schrems ist diesen Monat erfolgreich vor Gericht gewesen: Der Europäische Gerichtshof erklärte das Privacy Shield für ungültig. Grund: Unser europäisches Datenschutzniveau kann in den USA nicht eingehalten werden. Dort wird die nationale Sicherheit über den Schutz personenbezogener Daten und das Recht auf effektiven gerichtlichen Rechtsschutz gestellt. Durch Gesetze wie dem Foreign Intelligence Surveillance Act (FISA) resultiert eine anlasslose Massenüberwachung, die mit den europäischen Datenschutzstandards nicht vereinbar ist.
Privacy Shield: Rechtlicher Rahmen für den transatlantischen Datenverkehr, in dem festgelegt wird, dass das Datenschutzniveau der USA als angemessen für den ungehinderten Transfer persönlicher Daten durch Firmen wir Facebook oder Google ist; Im Gegenzug gaben die USA sehr beschränkte Garantien, dass die Massenüberwachung europäischer Nutzer:innen eingeschränkt würden.
Bislang waren europäische Daten auf amerikanischen Servern schutzlos der Überwachung durch US-amerikanische Behörden ausgeliefert. Eine Mitverantwortung tragen dabei auch US-Firmen wie Facebook oder Google, die wenig Interesse an starkem Datenschutz haben – schließlich steht dieser den Geschäftsmodellen mit personalisierter Werbung im Weg. Spätestens nach den Enthüllungen des Whistleblowers Edward Snowden ist außerdem klar: Die NSA saugt im großen Stil Daten von Apple, Facebook, Google und Co. und macht diese zusätzlich weiteren US-Behörden verfügbar. Da es keine Möglichkeit gibt, herauszufinden, ob man überwacht wird, haben die Menschen auch keine Möglichkeit, vor Gericht zu gehen. Der EuGH sprach in diesem Zusammenhang sogar von einer Verletzung des „Wesensgehalts“ der EU-Grundrechte.
Was nun auf das Urteil folgt, ist eine massive Rechtsunsicherheit: Internationaler Datenverkehr bleibt zwar weiterhin möglich, die Grundrechte der EU-Bürger:innen sind jedoch dabei zu beachten – eine komplexe Aufgabe. Datenschutzbeauftragte in Deutschland und Europa müssen sich schnell verständigen, wie mit Institutionen umgegangen wird, die weiterhin unzulässiger Weise auf das Privacy Shield setzen. Die oft verwendeten Standardvertragsklauseln (SVK) können weiterhin prinzipiell abgeschlossen werden, jedoch muss nun vor der ersten Datenübermittlung geprüft werden, ob im Ausland staatliche Zugriffsmöglichkeiten auf die Daten bestehen.
Schrems selbst sagt:
„Der Gerichtshof hat nun zum zweiten Mal klargestellt, dass es einen Konflikt von EU-Datenschutzrecht und US-Überwachungsrecht gibt. Da die EU ihre Grundrechte nicht ändern wird, um die NSA zufriedenzustellen, besteht die einzige Möglichkeit, diesen Konflikt zu überwinden, darin, dass die USA solide Datenschutzrechte für alle Menschen – auch für Ausländer – einführen. Eine Überwachungsreform wird dadurch entscheidend für die Geschäftsinteressen von Silicon Valley.“
Fest steht: Bis zu einer Änderung der Rechtslage sollen laut Urteil personenbezogene Daten nicht mehr wie bisher in die USA übermittelt werden. Erst, wenn der NSA und anderen (amerikanischen) Geheimdiensten ein Riegel vorgeschoben wird, kann von einem ähnlichen Datenschutzniveau zwischen der EU und den USA gesprochen werden.1 Bis dahin haben Unternehmen, die öffentliche Verwaltung und europäische Aufsichtsbehörden die Aufgabe, das Urteil anzuwenden. Trotz der Ungültigkeitserklärungen im Urteil können absolut „notwendige“ Datenübermittlungen gemäß Artikel 49 DSGVO weiterhin stattfinden. Wollen Nutzer ihre Daten rechtmäßig ins Ausland fließen lassen, bestehen hierfür nach wie vor Möglichkeiten. Die Datenübermittlung kann etwa auf die informierte Einwilligung des Nutzers gestützt werden, die jederzeit widerrufen werden kann. Ebenso erlaubt die DSGVO Datenübermittlungen, die „notwendig“ sind, um einen Vertrag zu erfüllen. Wir raten daher weiterhin von der Nutzung zentraler, amerikanischer Dienstleister wie Facebook ab. Ein Statement zu Facebook haben wir bereits vor einigen Jahren veröffentlicht.
----------------------------------------
1 https://netzpolitik.org/2020/eugh-zum-privacy-shield-schuld-ist-das-system-der-massenueberwachung/
IT-Sicherheit bei aixzellent
Da das Bewusstsein für eine sichere IT immer weiter steigt, erreichen auch uns vermehrt Nachfragen, die die Sicherheit unserer Systeme betreffen. Wir haben jetzt das Wichtigste zusammengefasst.
Server, die wir im Auftrag unserer Kunden einrichten, befinden sich in deren Besitz. Wir kümmern uns als Dienstleister regelmäßig um Betrieb, (Inhalts-)Pflege, Instandhaltung und notwendige Aktualisierungen. Der Schutz von Daten liegt uns dabei immer besonders am Herzen. Wir achten bei unserer Arbeit daher darauf, dass die größtmögliche Sicherheit und Souveränität über die Daten gewährleistet wird. Die durch uns eingerichtete Groupware, Cloud-Services, Kommunikations- und E-Learning-Tools und auch die individuelleren Anforderungen sind bevorzugt Open-Source und dezentral. Somit erfolgt auch die Verarbeitung vertraulicher Daten für unsere Kunden stets transparent. Jegliche Kommunikation und Datenübertragung erfolgt selbstverständlich ausschließlich nach den bestmöglichen Verschlüsselungsstandards, die die Systeme unterstützen. Unnötige oder gar unsichere Zugriffspfade werden weitestgehend deaktiviert oder durch geeignete Sicherheitsmaßnahmen abgesichert. Die ständige Überwachung (24/7) aller wichtigen Systemparameter und Dienste sowie regelmäßige Backups auf verschlüsselte Systeme gehören dabei zu unserem Standard.
Ihre Server
Server, die wir im Auftrag unserer Kunden einrichten, werden ausschließlich in Deutschland EU-DSGVO-konform gehostet, sofern der Kunde nichts anderes wünscht. Hetzner ist dabei schon lange das Rechenzentrum unseres Vertrauens, das nach DIN ISO/IEC 27001 zertifiziert ist. Das Zertifikat weist ein adäquates Sicherheitsmanagement, die Sicherheit der Daten, die Vertraulichkeit der Informationen und die Verfügbarkeit der IT-Systeme nach. Es bestätigt zudem, dass die Sicherheitsstandards kontinuierlich verbessert und nachhaltig kontrolliert werden.
Physisch sind die Datacenter-Parks von Hetzner breit geschützt. Die Sicherheitssysteme umfassen neben einem Hochsicherheitszaun, einer Videoüberwachung, Besuchsterminen, Zutrittsberechtigungen, Transponderchips auch ein Brandfrüherkennungssystem.
Die Netzwerke, Systeme und Daten werden seitens Hetzner ebenfalls breit abgesichert. Ein DDOS-Schutz, Firewalls, Sicherheitsupdates und Backup-Server ermöglichen dies. Weitere Infos zum Thema Sicherheit bei Hetzner gibt’s [hier].
Ihre Systeme
Einrichtung
Unsere Systeme werden alle mit besonderen Blick auf Informationssicherheit (CIA: Confidentiality, Integrity, Availability) konfiguriert und betrieben. Dabei achten wir darauf, dass nur wirklich notwendige Zugänge direkt aus dem Internet erreichbar sind. Alles andere ist nur aus unserem Management-Netzwerk erreichbar, um Angriffsflächen von außerhalb zu minimieren. Automatische Provisionierung und 2-Faktor-Authentifizierung gehören ebenfalls bei den eingerichteten Managementdiensten zum Standard.
24/7 Überwachung
Die Sicherheit Ihrer Daten und Kommunikation hat für uns die höchste Priorität. Ihre Systeme werden daher laufend überwacht. Die dabei zum Einsatz kommenden Systeme und Verfahren unterliegen ihrerseits der ständigen Pflege und Aktualisierung, damit Ihre Systeme und Daten auch vor den neuesten Angriffsmethoden geschützt sind. Neben den “klassischen” passiven Sicherheitsmaßnahmen setzen wir auch auf Verfahren wie “Active Defense”.
Kommunikation immer verschlüsselt
Darüber hinaus unterstützen wir die höchst möglichen Sicherheitsstandards und übertragen Daten grundsätzlich ausschließlich über eine verschlüsselte SSL/TLS Verbindung. Wir verwenden hierfür in der Regel validierte Zertifikate, die auf Ihren Systemen eingerichtet werden. So werden die höchsten Standards sichergestellt. Ausnahmen von der verschlüsselten Kommunikation erlauben wir in der Regel nur für Ihre Webseiten und als Fall-Back-Lösung, z.B. für den Mail-Server (Server-zu-Server-Kommunikation), da es leider immer noch Mail-Server im Internet gibt, die eine sichere Verschlüsselung nicht beherrschen.
Regelmäßige Backups
Regelmäßige Backups, die ebenfalls verschlüsselt auf getrenntem Festplattenspeicher (RAID5) abgelegt werden, bilden die Basis für Ihre langfristige Datensicherheit.
Unsere Mitarbeitenden
Die für die Einrichtung und Verwaltung Ihrer Server zuständigen Mitarbeitenden sind als BS-Grundschutzpraktiker zertifiziert.
Mehr Sicherheit (z.B. durch HA, VPN, zusätzliche Verschlüsselung etc.) kann natürlich im Einzelfall immer hinzugebucht werden!
Sie haben weitere Fragen? Kommen Sie jederzeit gerne auf uns zu!
Nextcloud: Noch mehr Möglichkeiten zur Datenverwaltung mit aixzellent
Nextcloud ist eine neue, freie Cloud-Server-Software, die auf der owncloud-Version 9 basiert. Neben zusätzlichen zur Verfügung stehenden Funktionen, gibt es vor allen Dingen auch spezielle Unternehmensfunktionen (Enterprise Support), die alle Open Source sind. Somit eignet sich die Serverplattform sowohl für den privaten Gebrauch als auch für Unternehmen, um jederzeit auf alle Daten zugreifen, sie synchronisieren und teilen zu können. Zudem wird großer Wert auf Datenschutz und Sicherheit gelegt. Sie entscheiden welche Informationen Sie in Ihrer Cloud speichern, wo sie gehosted wird und wer darauf zugreifen kann. Mit dem Sharing REST API können Sie das Teilen Ihrer Daten von mobilen Apps oder Desktop-Klienten kontrollieren und steuern. Das WebRTC Conferencing und die Unterstützung von Spreed.ME bieten Ihnen die Möglichkeit sicher Videokonferenzen abzuhalten und kurze Nachrichten über einen Chat auszutauschen. Selbstverständlich können Sie von überall auf Ihre Daten, Kontakte, Kalender, etc. zugreifen und jederzeit neue Funktionen hinzufügen, um die Verwendung des externen Speichers für Sie zu optimieren und bestmöglich an Ihre persönlichen Bedürfnisse anzupassen. aixzellent hosted und wartet Ihre Cloud, die wir auf Wunsch auch auf der Basis von Nextcloud für Sie einrichten können. Nehmen Sie Kontakt mit uns auf, wir beraten Sie gerne!
08/2017 – Mit aixzellent finden Sie die perfekt passende Sicherheitslösung für Ihr KMU!
Mehr als 50 % aller deutschen Unternehmen ist in den vergangenen Jahren Opfer von digitaler Wirtschaftsspionage oder Datenraub geworden. Die Dunkelziffer ist dabei noch um ein Vielfaches größer. Darüber hinaus beschränken sich solche Angriffe schon lange nicht mehr nur auf große Konzerne. Gerade kleine und mittelständische Unternehmen (KMU) müssen sich intensiv mit der Sicherung ihrer Daten und Unternehmenswerte auseinandersetzen, da es meistens genau dort an den nötigen Sicherheitsmaßnahmen, den Ressourcen und dem Knowhow mangelt. Deswegen benötigen besonders KMU kostengünstige, leicht zu betreibende Sicherheitslösungen, die mit wenig Aufwand einen umfassenden und zuverlässigen Schutz bieten.
Virenscanner und Firewalls sind zwar meist vorhanden, doch häufig nicht ausreichend, um KMU zuverlässig vor Datendiebstahl, -missbrauch und Cyberattacken zu schützen. Denn Hacker kennen zahlreiche andere Schlupflöcher wie beispielsweise Sicherheitslücken im Domain Name System (DNS), um in Unternehmensnetzwerke zu gelangen. Dabei sind die Auswirkungen solcher Cyberangriffe ebenso gravierend wie vielfältig. Sensible Daten gehen verloren, Firmengeheimnisse werden ausspioniert und nicht zuletzt steht auch der Ruf eines Unternehmens auf dem Spiel, da sich sowohl Partner als auch Kunden gleichermaßen auf die Sicherheit ihrer Daten verlassen. Ist dieses Vertrauen einmal erschüttert, wird es sehr schwer sein es wieder herzustellen.
Darüber hinaus stehen KMU zunehmend vor der Herausforderung, dass vermehrt mobile Mitarbeiter im Home Office oder im Vertrieb bei Kunden und Partnern tätig sind und auch dort die vollständige Sicherheit aller Unternehmensdaten gewährleistet sein muss. Der Schlüssel zu einem optimierten IT-Sicherheitserfolg für KMU ist meist eine Kombination von Sicherheitslösungen. Eine Cloud bietet beispielsweise einen umfangreichen Schutz der IT-Infrastruktur mit der gespeicherte Daten jederzeit abgerufen und verwendet werden können. Die Verwaltung aller Kontakte, Termine, Kalender etc. wird durch eine Groupware-Lösung ermöglicht und ein VPN-Zugang erlaubt den sicheren Zugriff auf Firmennetzwerke von überall aus.
Dies sind nur einige Beispiele von vielen flexiblen, maßgeschneiderten Managed-Hosting-Lösungen, die wir speziell und individuell für KMU konzipieren und umsetzen. Das Besondere dabei ist, dass Ihre Daten ausschließlich auf Servern in Deutschland gehostet und somit nicht in Ländern mit fragwürdigen bis völlig unzureichenden Datenschutzgesetzen übertragen werden. Mit Hilfe von automatisierten Provisionierungs- und Monitoring-Systemen pflegen und überwachen wir Ihre Systeme außerdem 24/7 sicher, effizient, kostengünstig und stehen Ihnen jederzeit mit Rat und Tat zur Seite. Interesse geweckt? Dann zögern Sie nicht uns für eine kostenlose, persönliche Beratung direkt zu kontaktieren [Quelle: https://www.security-insider.de/so-klappt-es-mit-der-it-sicherheit-im-mittelstand-a-630567/]
DSGVO für Verbraucher: Power to the People
Die DSGVO kann für Unternehmen, die sich bisher noch nicht intensiv mit dem Thema Datenschutz beschäftigt haben, viel Arbeit bedeuten und deswegen als nachteilig empfunden werden. Das sollte jedoch nicht so sein, denn wer mit personenbezogenen Daten arbeitet trägt eine gewisse Verantwortung diese zu schützen. Wir empfehlen Webseitenbetreibern möglichst sparsam mit dem Erheben, Speichern und Verarbeiten solcher Daten zu sein. Sehen Sie hierzu auch die Zusammenfassung der wichtigsten Punkte für den Umgang mit persönlichen Daten (07/2018).
Für Verbraucher ist die Vereinheitlichung der europäischen Datenschutzrichtlinien in jedem Fall ein großer Gewinn. Eines steht dabei besonders im Vordergrund: Sie müssen genauer darüber informiert werden, wie ihre personenbezogenen Daten genutzt werden und haben jederzeit das Recht dieser Nutzung zu widersprechen. Damit Sie genau wissen, welche Rechte Verbraucher künftig haben und wie Sie von der DSGVO profitieren können, finden Sie hier eine Zusammenfassung der wichtigsten Neuerungen und was diese für Sie bedeuten.
Geltungsbereich: Die DSGVO gilt für alle EU-Bürger, deren Rechte sie stärkt. Unternehmen sind nunmehr verpflichtet Auskunft darüber zu geben welche persönlichen Daten es zu welchem Zweck erhebt, verarbeitet und speichert. Dies gilt auch für alle Unternehmen, deren Sitz sich nicht innerhalb der EU befindet, wenn Sie ihr Angebot an europäische Verbraucher richten. Somit gilt sie auch für US-Großkonzerne wie Google, Facebook und Co.
Privacy by default: Grundsätzlich gilt, dass nur personenbezogene Daten erhoben und verarbeitet werden sollen, die unbedingt nötig sind! Dazu gehört auch, dass Unternehmen dazu angehalten sind datenschutzfreundliche Voreinstellungen zu treffen. Bei einer Bestellung über einen Webshop sind Name und Lieferadresse beispielsweise eine zwingend notwendige Angabe. Die Telefonnummer ist dagegen zum Beispiel nicht nötig, um den Auftrag zu bearbeiten und sollte deswegen keine Pflichtangabe sein. Darüber hinaus können Unternehmen selbstverständlich Ihren Kunden anbieten über das Aktivieren einer entsprechenden Op-In Box Ihren Newsletter zu abonnieren. Dieses Kästchen sollte allerdings nicht voraktiviert sein. Auch bei Apps dürfen beispielsweise nicht das Mikrofon oder der Zugriff auf Fotos etc. automatisch erlaubt sein.
Informationspflicht/Klartext: Unternehmen müssen mit Inkrafttreten der DSGVO Ihre Kunden zwar ausführlich über den Zweck, den Umfang die Dauer der Speicherung und Verarbeitung personenbezogener Daten informieren, dies muss jedoch auch für jeden leicht verständlich und auf das Nötigste beschränkte sein. Eine klar formulierte Datenschutzerklärung sollte direkt auf der Homepage jeder Webseite verfügbar sein. Falls Daten an Dritte weitergeben werden, muss der Verbraucher genau darüber aufgeklärt werden wer Zugang zu seinen persönlichen Daten erhält. Außerdem muss er dieser Datenweitergabe ausdrücklich zustimmen. Sollte eine Datenschutzpanne auftreten, sind Unternehmen verpflichtet den Kunden hierüber unverzüglich in Kenntnis zu setzen.
Antwort-/Auskunftspflicht: Unternehmen sind dazu verpflichtet Verbraucher auf Anfrage über Ihre Rechte zu informieren. Außerdem müssen sie Auskunft darüber geben, welche Daten sie derzeit gespeichert haben, wozu diese benötigt werden, wann sie gelöscht werden und ob bzw. an wen Sie weitergegeben werden. Solche Anfragen müssen unentgeltlich innerhalb von vier Wochen bearbeitet werden.
Datenlöschung & Recht auf Vergessenwerden: Verbraucher haben jederzeit das Recht, um die unverzügliche und vollständige Löschung gespeicherter Daten zu bitten. Vom Recht auf Löschung ausgeschlossen sind beispielsweise Rechnungsdaten, die gesetzlich 10 Jahre lang gespeichert werden müssen. Ebenso sind Unternehmen dazu verpflichtet personenbezogene Daten nach Ablauf solcher Fristen oder, falls der Zweck der Erhebung entfallen sollte, unverzüglich zu vernichten.
Datenkopie & Datenübertragbarkeit: Unternehmen müssen Ihren Kunden auf Anfrage eine elektronische Kopie, z.B. als PDF, ihrer persönlichen Daten zur Verfügung stellen. Außerdem sollten sie z.B. im Falle einer Vertragskündigung dem Kunden diese Daten in einem gängigen elektronischen Format übermitteln, um ihm beispielsweise den Umzug zu einem anderen Anbieter zu erleichtern.
Aufsichtsbehörden: Verbraucher haben grundsätzlich das Recht sich bei jeglichen datenschutzrechtlichen Anliegen, Bedenken oder Zweifeln an die zuständige Aufsichtsbehörde zu wenden.
Obwohl einige Regelungen und Formulierungen der neuen EU-Datenschutzrichtlinien noch nicht vollständig ausdefiniert sind, ist die DSGVO alles in allem ein großer Schritt in die richtige Richtung, der Verbrauchern endlich umfangende Rechte zugesteht, die absolut gerechtfertigt sind. Zögern Sie nicht uns im Falle von Fragen jederzeit zu kontaktieren, wir helfen Ihnen gerne weiter. [Quellle: Kompac’t 1/2018]
Einwilligungsfreies Tracking mit Matomo als Alternative zu Google Analytics
Mit 80 % Marktanteil ist Google Analytics der unangefochtene Marktführer unter den Web-Analyse-Diensten. Aber er hat seine Schattenseiten: Die Datenqualität ist verbesserungswürdig, kommerziell und vor allem rechtlich nicht unbedenklich. Als Open-Source-Webanalytic Plattform stellt Matomo, ehemals Piwik, eine echte Alternative zu Google Analytics dar und mit dem richtigen Einsatz können Website-Betreibende sogar auf den Einsatz von Cookie-Bannern verzichten.
Eines der Leitprinzipien von Matomo lautet „respecting privacy“ – auch wenn das zunächst im Widerspruch zu einer Webanalytics-Plattform zu stehen scheint, die Benutzeraktivitäten auf Websites verfolgt. Doch Matomo kann so konfiguriert werden, dass strengste Datenschutzrichtlinien eingehalten werden. Durch erweiterte Datenschutzfunktionen wird dies möglich: So verfügt die Software bspw. über einen Opt-Out-Mechanismus, mit dem Benutzende das Webanalyse-Tracking deaktivieren können. Außerdem ist das Anonymisieren von IP-Adressen sowie Implementieren anderer Techniken zur Datenanonymisierung möglich. Auch können Ablaufdaten für die Verfolgung von Cookies festgelegt werden. Weitere Infos gibt’s auch unter https://matomo.org
Es gibt aktuell zwei Matomo-Tracking-Varianten: JavaScript-Fingerprinting oder Server-Logfiles. Beide Varianten besitzen dabei ihre Vor- und Nachteile. Variante eins ist vergleichsweise einfach einzurichten und die Erkennung wiederkehrender Besucher funktioniert deutlich besser. Auch fortgeschrittene Anwendungsfälle (Nutzung genauerer Metriken, Aufzeichnung von Heatmaps, Formularanalysen etc.) sowie die Erfassung ausgehender Links ist mit dieser Variante möglich. Variante zwei punktet auf der anderen Seite damit, dass JavaScript nicht in den Kontext der Seite eingebunden werden muss. Außerdem enthält das Logfile auch Besucherinformationen, wenn Werbe- und Trackingblocker eingesetzt werden und Spambots lassen sich leichter erkennen und filtern. Die technische Funktionalität beider Varianten sowie die Konfiguration der Logfile-Analyse sind hier gut und ausführlich beschrieben. Eine klare Empfehlung für Variante zwei wird hier ebenfalls gegeben:
Vor dem Hintergrund, dass das EuGH-Urteil vom Oktober 2019 auch so interpretiert werden kann, dass der Besucher auch bei der Variante mit JavaScript-Fingerprinting (ohne Cookies) seine Einwilligung in das Tracking abgeben muss, liegt der Vorteil hier klar bei der Logfile-Analyse.
Matomo konkurriert – gemessen am Funktionsumfang – eindeutig mit Google Analytics. Im Gegensatz zu diesem ist es außerdem ohne eine aktive Einwilligung von Website-Besuchern nutzbar, sofern die Logfile-Analyse verwendet wird: Gerade kleine bis mittelgroße Websites können von Matomo profitieren, da sie – mit dem richtigen Aufbau ihrer Website – auf Cookie-Banner verzichten können. Webseitenbetreibende können Matomo entweder selbst oder beim Anbieter in der Cloud hosten. Sofern Matomo auf den eigenen Servern betrieben wird, ist eine Einhaltung des Datenschutzes nachprüfbar möglich, da die erhobenen Daten nicht automatisch mit einem Dritten geteilt werden.
Private Clouds in Unternehmen
Cloud Computing ist längst kein Zukunftstrend mehr, sondern elementarer Bestandteil moderner IT-Strategien. Doch während Public-Cloud-Angebote lange Zeit als Nonplusultra galten, zeichnet sich zunehmend ein Umdenken ab: Immer mehr Unternehmen setzen auf Private Clouds, um Kosten zu kontrollieren, regulatorische Anforderungen zu erfüllen und sensible Daten besser zu schützen. Als IT-Dienstleister mit Fokus auf maßgeschneiderte Infrastrukturlösungen sehen wir bei aixzellent in der Private Cloud nicht nur eine sichere Alternative – sondern einen strategischen Erfolgsfaktor für die digitale Zukunft.
Private Clouds werden aus verschiedenen Gründen von Unternehmen bevorzugt. Hierzu zählen Kosten, Komplexität und Compliance. Public Clouds punkten bei Elastizität und Skalierung – doch bei datenintensiven und sensiblen Anwendungen zeigt sich immer stärker das Risiko unvorhersehbarer Kosten und fehlender Kontrolle. Insbesondere im KI‑Umfeld, wo Datenorte und Zugriffsrechte streng reguliert sind, gewinnt die Private Cloud massiv an Relevanz.
Vorteile der Private Cloud für Kunden
- Kostenkontrolle: Durch automatisiertes Lifecycle‑Management, Memory‑Tiering und bedarfsoptimierte Konfigurationen lassen sich Lizenz‑, Speicher‑ und Betriebskosten nachhaltig senken
- Reduzierte Komplexität: Konsistente Tools und eine virtualisierte Plattform über alle IT‑Silos hinweg ermöglichen schnellere DevOps‑Abläufe und stärken die Innovationskraft
- Rechtssicherheit und Datenschutz: Unternehmen behalten die volle Kontrolle über Standort, Zugriff und Verarbeitung von Daten – essenziell im Umfeld von DSGVO, NIS2 und dem EU‑KI-Gesetz
Der Erfolg der Private Cloud ist nicht nur eine Welle des Trends – es ist eine strategische Transformation, getrieben durch Kostendruck, Komplexitätsreduktion und regulatorische Vorgaben.
Wir bei aixzellent können als erfahrenes IT‑Unternehmen unseren Kund:innen helfen, diesen Wandel sicher und effizient zu meistern – von der Beratung über die Technologie bis hin zum Betrieb.

aixzellent als Marke eingetragen
Im Spätsommer 2012 wurde die Marke aixzellent erfolgreich in das deutsche Markenregister eingetragen. Sie wird seit dem für die erfolgreichen IT-Services der Theis Consult GmbH genutzt. Wir bündeln hier unsere Erfahrungen und unser Know-How in allen Fragen der IT-Beratung, -Konzeption und -Entwicklung für die öffentliche Verwaltung, KMU und Ingenieurbüros.
Bei uns sind Ihre Daten & Systeme sicher: Hetzner bietet kostenlosen DDOS-Schutz
Der Schutz vor DDOS (Distributed-Denial-of-Service) Angriffen ist ein kostenloser Service für alle Kunden des bayrischen Hosters Hetzner und somit ebenfalls für unsere aixzellent-Kunden, deren Daten und Systeme ausschließlich auf den deutschen Servern unseres Partners Hetzner gehostet werden. Unter Verwendung von Hardware-Applikationen der Hersteller Juniper und Arbor werden so Server, Websites, Webanwendungen und IT-Infrastrukturen gegen die von DDOS-Angriffen ausgehenden Gefahren abgesichert. Ihr eingehender Traffic wird nach bekannten Angriffmustern durchsucht, die automatisch erkannt und ausgefiltert werden. Zur adäquaten Reaktion auf DDOS-Angriffe können die Systeme darüber hinaus zwischen einer UDP- und einer SYN-Paketflut unterscheiden. Da der DDOS-Schutz automatisch dauerhaft aktiv ist, muss er nicht erst aktiviert werden und hat ebenfalls keinerlei Auswirkung auf Ihren Traffic. Nutzen Sie also die Gelegenheit Ihre Systeme und Daten mit aixzellent bestmöglich abzusichern. Falls Sie Fragen haben oder eine individuelle Beratung wünschen zögern Sie bitte nicht uns direkt zu kontaktieren. [Quellen: Hetzner]
Nextcloud: Kontrolle ist der Schlüssel zur Sicherheit
Nextcloud ist eine der coolsten Private-Cloud-Lösungen, die derzeit verfügbar sind. Die Besonderheit liegt in der Kombination von Komfort und Benutzerfreundlichkeit mit den höchsten Anforderungen an Sicherheit, Datenschutz und Kontrolle. Somit eignet sich Nextcloud gleichermaßen für den Privatgebrauch als auch für Unternehmen. aixzellent bietet speziell für KMU einen eigenen Server in einem deutschen Rechenzentrum, der maximale Sicherheit und Kontrolle über alle Unternehmensdaten garantiert (https://www.aixzellent.com/r/ppc). Die meisten Lösungen wie Dropbox oder Office 365 wurden nicht unter Berücksichtigung von Datenschutzbestimmungen entwickelt, da sie Daten von Verbrauchern und Unternehmen mischen, die in Rechenzentren auf der ganzen Welt verteilt sind. Um dies zu lösen, ermöglicht Nextcloud dem Besitzer die vollständige Kontrolle über die Standort- und Zugriffsrichtlinien seiner Daten mit einer hybriden oder privaten Cloud-Lösung. Dies ist ein erheblicher Vorteil gegenüber Public Clouds. Ob privat oder geschäftlich, niemand möchte, dass persönliche oder interne Daten, Dokumente, Fotos, Videos usw. unkontrolliert auf unzähligen Servern gespeichert und mit Dritten geteilt werden.
Darüber hinaus ist Nextcloud leicht integrierbar, da alle existierenden Storage-Lösungen und branchenüblichen SQL-Datenbanken zur Speicherung von Benutzer- und Metadaten unterstützt werden. Außerdem können mehrere kommerzielle und/oder private Nextclouds miteinander verbunden werden. Besonders praktisch ist auch, dass Nextcloud für alle Geräte verfügbar und mit jeder Hardware synchronisierbar ist. Darüber hinaus können mehrere Benutzer angelegt und verwaltet werden, so dass zum Beispiel jedes Familienmitglied oder jeder Mitarbeiter einen eigenen Speicher bekommen kann. Zur optischen Unterscheidung und für die persönliche Note kann jedes Profil individuell gestaltet werden. Da Authentifizierung der erste Schritt zur Datensicherung ist unterstützt Nextcloud die Zwei-Faktor-Authentifizierung und gerätespezifische Passwörter, einschließlich einer Liste der angeschlossenen Browser und Geräte. Darüber hinaus können Administratoren mit integrierten Überwachungs- und Protokollierungs-Tools gezielt Berechtigungen für die Freigabe und den Zugriff auf Dateien für einzelne Personen oder Gruppen festlegen und überwachen.
Zur Datenübertragung wird grundsätzlich die branchenübliche SSL/TLS-Verschlüsselung verwendet. Ordner können mit anderen Benutzern geteilt und zwischen Geräten synchronisiert werden, sind aber vom Server nie lesbar. Diese Lösung ist einfach zu bedienen und dank des Zero-Knowledge Server-Designs und des kryptographischen Identitätsschutzes dennoch extrem sicher. Mit einem flexiblem Schlüsselhandling können Wiederherstellungsschlüssel für verschlüsselte Dateien festgelegt werden. So ist sichergestellt, dass auch beim Verlust des Passworts alle Dateien immer entschlüsselt werden können. Mit definierbaren Regelungen für die Vorratsdatenspeicherung können Dateien regelmäßig bereinigt werden und so nur für einen zuvor festgelegten Zeitraum aufbewahrt werden. Der Brute-Force-Schutz protokolliert ungültige Anmeldeversuche und bremst mehrere Anmeldeversuche von derselben IP-Adresse aus. Um vor Phishing-Angriffen zu schützen werden Passwort-Reset-Token ungültig, wenn kritische Informationen wie E-Mail Adressen geändert wurden.
Der modulare Aufbau und das umfangreiche Plug-In-System von Nextcloud stellt eine Vielzahl an Funktionen zur Verfügung. Nextcloud Files (Datei-Synchronisation und Sharing) ermöglicht beispielsweise eine Echtzeit-Zusammenarbeit unter Schülern, Studenten oder Mitarbeitern und den sofortigen Zugriff auf alle Daten von jedem Gerät und jedem Ort aus. Nextcloud Talk (Telefonie, Chat und Web-Meetings) ermöglicht selbst gehostete private und geschäftliche Peer-To-Peer (Gruppen-) Audio-/Videoanrufe und -konferenzen sowie Text-Chats für persönliche Gespräche mit Familie und Freunden oder vertrauliche Besprechungen mit Mitarbeitern, Partnern und Kunden. Auch wenn Lösungen wie Whatsapp oder Telegram Inhalte verschlüsseln können, kann jeder, der sie beobachtet, immer noch sehen wann mit wem kommuniziert wird. Mit Nextcloud Talk verlassen Metadaten nie den Server, so dass man die komplette Kontrolle über seine Kommunikation behält. Nextcloud Groupware integriert Kalender, Kontakte und Mails mit denen vor allem Mitarbeiter und Teams ihre Arbeit effizienter und schneller erledigen können. Nextcloud Mail ermöglicht die Nutzung mehrerer Konten über POP/IMAP und unterstützt die Ende-zu-Ende-Verschlüsselung mit OpenPGP. Mit dem Nextcloud-Kalender können Unternehmungen und Besprechungen online geplant und mit Mitarbeitern, Familienmitgliedern oder Freunden geteilt werden. Zusätzlich können mit Nextcloud-Kontakte private und geschäftliche Beziehungen organisiert, Geburtstagserinnerungen gespeichert sowie Adress- und Telefondaten geteilt und synchronisiert werden.
Fazit: Nextcloud ist unserer Ansicht nach aus vielerlei Hinsicht absolut empfehlenswert. Auf der Maxime basierend, dass Kontrolle der Schlüssel zur Sicherheit ist, haben Verbraucher ihre Daten und IT wieder selbst im Griff. Darauf aufbauend können leistungsstarke Funktionen zur Steuerung und Überwachung des Datenaustauschs und der Kommunikation integriert werden. Dabei gilt stets: Sicherheit geht vor! Die Vielzahl einzigartiger Sicherheitstechnologien garantiert, dass persönliche Daten auch privat bleiben, dass man immer weiß, wo sie sich befinden, wer Zugang dazu hat und dass auch Metadaten nicht ungeschützt sind! Dennoch hat man jederzeit und von überall aus Zugriff. [Quelle: https://nextcloud.com/]
Ende-zu-Ende-Verschlüsselung Teil I
Zunehmende Zusammenarbeit zwischen IT-Firmen und Staaten – Gibt es bald keine sicheren Messenger mehr in Deutschland?
Milliarden Daten mit einer standardmäßigen Ende-zu-Ende-Verschlüsselung werden täglich verschickt und empfangen. Gleichzeitig steigen Überwachungsinteressen von Staaten und Behörden stetig an. Weltweit formieren sich seit Jahren Gegner und Befürworter der Verschlüsselung.
Viele Staaten wollen die Hacking-Kapazitäten staatlicher Behörden massiv ausbauen: Autoritäre Regimes, aber auch immer mehr westliche Demokratien sehen standardmäßig verschlüsselte Kommunikation als große Gefahr für die öffentliche Sicherheit und fordern eine Schwächung der Kommunikationsverschlüsselung sowie die Möglichkeit Spionagesoftware auf Smartphones zu nutzen. Die Schlüssel werden von großen Internetkonzernen verwaltet, die auch festlegen können, wer unauffällig im Klartext mitlesen kann. Der Zugriff auf diese Cloud-Systeme oder Hardware-Implants zum voreingebauten Abfangen von Datenverkehr rücken immer mehr in den Fokus. Dabei sind die großen Internetkonzerne wie Facebook, Google oder Amazon inzwischen so mächtig, dass Staaten Kooperationen mit ihnen anstreben und die Interessen der Nutzer:innen in den Hintergrund gerückt werden. Die Gegner fordern eine starke und sichere Verschlüsselung, die jedoch gleichzeitig Ermittlungen technisch nicht behindern kann.1 Eine konkrete und machbare Umsetzbarkeit einer solchen technischen Lösung gibt es bisher jedoch nicht.
Trotzdem steigt der Druck auf Anbieter und ist aktuell vor allem in den USA sehr hoch. Deutschlands Position ist widersprüchlich, eine Abkehr von einer deutschen Cyber-Sicherheitspolitik deutet sich jedoch immer wieder an:
„Dies zeigt das BKA-Gesetz von Juni 2017, das den Einsatz von Überwachungstrojanern auf Endgeräten wie Smartphones legitimiert, oder die Gründung der Zentralen Stelle für Informationstechnik im Sicherheitsbereich (ZITiS), die ebenjene Überwachungslösungen entwickeln soll. Während die Verschlüsselungssoftware technisch un-angetastet bleibt, soll stattdessen die Kommunikation auf den Endgeräten vor der Verschlüsselung mittels staatlicher Überwachungssoftware ausgelesen werden.“2
Erst im Juni diesen Jahres sollten nach Plänen des Innenministeriums verschlüsselte Messenger-Dienste zur Einrichtung einer Abhörschnittstelle gezwungen werden.3 Damit wird der Betrieb eines sicheren Messengers innerhalb Deutschlands nicht mehr möglich sein.
----------
1 Vgl. u.a. https://netzpolitik.org/2018/fbi-klagt-ueber-verschluesselte-handys-mal-wieder/
2 https://netzpolitik.org/2017/stiftung-wissenschaft-und-politik-warnt-vor-schwaechung-der-verschluesselung/
3 Vgl. https://www.golem.de/news/crypto-wars-protest-gegen-entschluesselungszwang-bei-whatsapp-co-1906-141825.html
Online-Events - Mehr als nur ein Raum
Präsenztermine sind abgesagt und Vor-Ort-Konferenzen können nicht stattfinden. Zum Glück gibt es virtuelle Lösungen, die maximale Flexibilität der Teilnehmenden ermöglichen, Zeit und Kosten sparen. Doch auch bei Online-Events gibt es einiges zu beachten. Wir fassen zusammen, worauf es vor, während und nach einem Online-Event ankommt.
Expert:innen gehen davon aus, dass nicht nur kurzfristig vermehrt digitale Events stattfinden werden. Jetzt heißt es umdenken und sich neuen Herausforderungen stellen. Die Vorteile virtueller Events auf einen Blick:
► budgetfreundlich
► zeitsparend
► maximale Flexibilität
(von Zuhause, dem Arbeitsplatz oder unterwegs teilnehmen)
► breitere Zielgruppenerschließung
► Einsparung personeller Ressourcen
► Übertragung auf verschiedenste Veranstaltungsformate
(Tagung, Mitgliederversammlung, Podiumsdiskussion, Vorträge etc.)
► interaktive Teilnahme
Der grundlegende Erfolgsbaustein ist simpel: Die Technik muss stimmen. Aber auch das Teilnehmermanagement und die Organisation der restlichen Rahmenbedingungen ist ein wichtiger Baustein für eine erfolgreiche Durchführung. Dafür ist es ratsam einen technischen Begleiter an der Seite zu haben, der beim Erarbeiten individueller Lösungen beratend und umsetzend zur Seite steht. Als Full-Service-Provider übernehmen wir genau das. Basierend auf unserer Erfahrung mit dem open-source-Tool BigBlueButton haben wir zusammengefasst, worauf es bei Online-Veranstaltungen ankommt und welche Arbeiten wir übernehmen können:
- Vorher:
- Ausreichendes Serversystem & passendes Tool
- Datenschutzmanagement
- Einstellungen wie Beleuchtung, Kamera und Ton
- Einrichtung individueller Funktionalitäten
- Ausreichend technisches Personal
- Schulung für Vortragende & Moderatoren sowie technische Generalproben
- Technikprobe für Teilnehmende
- Bedienungsanleitungen verfassen
- Einrichten eines individuellen Foyers
- Hinterlegen von Präsentationen, Dokumenten und Materialien in der eigenen Veranstaltungs-Cloud
- Teilnehmermanagement: Registrierung, Einladung, Zuordnung bestimmter Rechte, Versand von Zugangsdaten & weiteren Infos
- Während der Veranstaltung:
- Enger technischer Support
- Betreuung eines Notfalltelefons
- Aufzeichnung von Sitzungen
- Danach:
- Bereitstellung und Versand von Aufzeichnungen
- Feedback einholen & auswerten
So können problemlos und entspannt, ohne spezielle technische Kenntnisse, zusätzliche Technologien oder IT-Expert:innen virtuelle Treffen per Online-Instanz abgehalten werden. Sprechen Sie uns für weitere Informationen gerne an!
Industrie 4.0 für KMU – IT der Zukunft mit aixzellent
Die zunehmende Digitalisierung und Vernetzung der vierten industriellen Revolution verändert die gesamte Produktionskette und vervielfacht den weltweiten Datenbestand. Um diese gigantischen Datenmengen richtig auswerten und nutzen zu können, muss man sie nicht nur verstehen, sondern auch wissen wie man die wirklich nützlichen Daten herausfiltert. Darüber hinaus steht die Verzahnung der industriellen Produktion mit modernster Kommunikations- und Informationstechnik im Vordergrund, wobei die Datensicherheit oberste Priorität hat. Die zentrale Weiterentwicklung gegenüber dem Computer Integrated Manufacturing (Industrie 3.0) ist die Nutzung von Internettechnologien zur Kommunikation zwischen Maschinen, Menschen und Produkten. Um dies zu ermöglichen, müssen neue technische Standards und Normen entwickelt werden. Das Ziel ist IT- und Produktionstechnologien miteinander zu verschmelzen, um neue innovative Produkte und Leistungen ermöglichen zu können. Dabei sollen ebenfalls die Effizienz von Zeit, Kosten und Qualität gesteigert, sowie Flexibilität, Wandlungsfähigkeit und Robustheit von kleinen und mittleren Unternehmen (KMU) verbessert werden. Folglich ist Industrie 4.0 nicht nur das Kernthema der Digitalen Agenda der Bundesregierung, sondern auch in unseren Produkten, Systemen und Arbeitsweisen tief verwurzelt. Wie alle aixzellent Produkte basiert auch unsere ‘Industrie-4.0-Lösung-für KMU’ auf den derzeit höchst möglichen Sicherheitsstandards und trägt in vielerlei Hinsicht zur Optimierung Ihrer individuellen Unternehmensstrukturen bei. Wir beraten Sie gerne und freuen uns auf Ihre persönliche Anfrage!
Wir feiern unser fünfjähriges Firmenjubiläum – feiern Sie mit uns!
Nachdem im Spätsommer 2012 die Marke aixzellent erfolgreich in das deutsche Markenregister eingetragen wurde, haben wir im September vor genau fünf Jahren unseren ersten Newsbeitrag auf unserer neuen Webseite veröffentlicht. Seitdem berichten wir regelmäßig über Neuigkeiten, Trends, Gefahren, Fragen und Produkte rund um den IT-Bereich. Dabei richtet sich unser Fokus als Managed Hosting Provider vor allen Dingen auf Datenschutz, Verschlüsselung und sichere, kosteneffiziente Lösungen für kleine und mittelständische Unternehmen (KMU).
Als erfolgreicher IT-Service bündeln wir unser Wissen, unsere Leidenschaft und unsere Erfahrungen für die Beratung unserer Kunden und die Konzeption maßgeschneiderter Open-Source-Lösungen. Was uns vor allen Dingen von anderen bekannten Hosting-Providern unterscheidet ist das Bestreben für unsere Kunden das höchste Maß an Sicherheit UND Individualität zu bezahlbaren Preisen anbieten zu können. Gleichzeitig schützen wir Ihre Daten und Systeme 24/7 und stehen Ihnen jederzeit mit Rat und Tat zur Seite.
Wir laden Sie herzlich ein dieses freudige Ereignis mit uns zu feiern und auch zukünftig von unseren Leistungen zu profitieren. Dabei lohnt es sich schnell zu sein! Bis zum 31.03.18 fallen für Sie bei unserem exklusiven Jubiläumsangebot keine monatlichen Kosten für alle Starter- und Premium-Lösungen an! Dazu gewähren wir Ihnen einen Set-up-Gebühren-Rabatt (Starter 19€* statt 29€* & Premium 49€* statt 99€*) für die Umsetzung und Einrichtung Ihrer aixzellent Lösung. Nach der 24-monatigen Laufzeit ist der Vertrag monatlich kündbar.
Sie sind sich nicht sicher welche Lösung zu Ihnen passt oder haben noch Fragen? Kein Problem, wir beraten Sie kostenlos und unverbindlich! Zögern Sie nicht Kontakt mit uns aufzunehmen! Eine Übersicht unserer Starter- und Premium- Angebote finden Sie hier. Wir bedanken uns für Ihr Vertrauen und Ihre Treue und freuen uns auf die nächsten Jahre der erfolgreichen Zusammenarbeit mit Ihnen!
Informationelle Selbstbestimmung – das Konzept der Dezentralisierung als Alternative zu mächtigen Datenkraken
Ein komplexes soziales Netzwerk aufrechterhalten, wenn es kaum einer nutzt und neulich sogar eine Sicherheitslücke entdeckt wurde? Für den Technik-Riesen Google steht das nicht mehr zur Diskussion. In zehn Monaten, im August kommenden Jahres, wird der Stecker also gezogen. Das hauseigene soziale Netzwerk von Google wird stillgelegt. Google+ - Nutzer haben bis dahin noch die Möglichkeit ihre gespeicherten Daten herunterzuladen und auf andere Plattformen zu migrieren.
Doch was sind die Alternativen? Ein Wechsel zu Facebook oder anderen Datenkraken, Plattformen, die mit unseren Daten Geld verdienen und – am Beispiel von Facebook – für unsere Daten nicht einmal eine sichere Verwahrung gewährleisten können? Die richtige Frage sollte vielmehr lauten, ob wir unsere Daten weiterhin privaten Firmen überlassen möchten. Wer auf diese Frage mit ‚Nein‘ antworten kann, wer wieder Kontrolle und Verantwortung über die eigenen Daten übernehmen und einer kulturellen Verengung entgegen wirken möchte, für den stellt sich aktuell nur eine konkrete Option: Open-Source basierte Netzwerke. Hier können die Daten zu Hause auf dem eigenen Rechner oder bei einem Provider, dem man vertraut, gespeichert werden. Die Vorteile liegen klar auf der Hand: Die Kontrolle über ein Video wird beispielsweise vollständig behalten – es kann jederzeit wieder entfernt werden. Und wer möchte, kann sogar steuern, wer es sehen darf. Das gilt natürlich für alle Arten von Daten – Texte, Infos und Fotos.
Wir stellen hier zwei Alternativen vor, die ein unkommerzielles Konzept entgegen der autoritär organisierten sozialen Netzwerke stellen.
diaspora* bietet seinen Nutzern seit 2010 die Option lokale Server überall auf der Welt aufzusetzen oder bereits bestehenden Servern beizutreten. Dezentralisierung lautet hier das Stichwort – es ist trotzdem möglich sich nahtlos mit der weltweiten Gemeinschaft zu verbinden. Außerdem bietet das Netzwerk seinen Nutzern die Freiheit den Quellcode und somit die Nutzungsmöglichkeiten zu verändern und dem eigenen Gebrauch anzupassen. Genauso, wie das Profil selbst. Hier kann der Kreativität freien Lauf gelassen werden, die echte Identität muss nicht verwendet werden. Die Daten werden bei diaspora* außerdem nicht genutzt, um Geld zu machen, indem sie Interaktion auswerten und darauf basierende Werbung einblenden, sondern nur für die Möglichkeit einer weltweiten Vernetzung und Interaktion der User. Aber auch hier kann der Nutzer gezielt erlauben, wer Beiträge sehen kann und wer nicht. Wie privat oder öffentlich ein Profil ist, über die Privatsphäre hat jeder User individuell Kontrolle. Auch wenn die eigenen Kontakte noch nicht auf diaspora* vertreten sind, kann das eigene Konto mit anderen sozialen Netzwerken verbunden werden und eine übergreifende Vernetzung stattfinden. Mehr Infos zu diaspora* gibt es unter https://diasporafoundation.org/.
Mastodon ist ebenfalls ein Open-Source-Netzwerk, das seit 2016 besteht. Wie bei diaspora* gibt es hier keinen zentralen Server, sondern eine Vielzahl privater, die zu einem großen Netzwerk zusammengeführt werden. Ähnlich zu Twitter gibt es für Texte ein Limit von 500 Zeichen. Auch hier steht der Nutzer im Vordergrund, es gibt keine Sammlung von Daten, keine kommerzielle Nutzung. Einen kleinen Einblick und weiterführende Infos gibt es auf https://mastodon.social/about.
Neugierig geworden? Auf https://the-federation.info/ gibt es zurzeit 23 Projekte, unter anderem auch diaspora* und mastodon, deren Basis eine dezentralisierte Open-Source-Software darstellt. Durch Knotenpunkte werden diese einzelnen Projekte verbunden und können so miteinander kommunizieren. Wer sein Recht auf informelle Selbstbestimmung neu erfinden und gestalten möchte, ist hier genau richtig.
Umweltschutz bei aixzellent
Klima- und Umweltschutz sind eine der wichtigsten und aktuellsten Herausforderungen unserer Zeit und nicht erst seit kurzem wichtiger Bestandteil unserer Unternehmensphilosophie.
Wir sind uns in diesem Zusammenhang unserer Verantwortung bewusst und setzen auf nachhaltige Lösungen, wie der Sensibilisierung unserer Mitarbeiter:innen. So werden Einsparpotenziale für Energie und Ressourcen in unserem Unternehmen bei der Verwaltung, bei Geschäftsreisen oder den Arbeitswegen erkannt, realisiert und gelebt. Durch Videokonferenzen, den Umstieg auf öffentliche Verkehrsmittel oder der Etablierung von Diensträdern nutzen wir deutliche Einsparpotenziale unserer CO2-Emissionen.
Außerdem möchten wir die energieeffiziente Nutzung des Internets vorantreiben. Indem wir unsere Server ausschließlich in Deutschland bei Hetzner betreiben, stellen wir sicher, dass diese mit 100 % kohlendioxidfreier und umweltfreundlicher Wasserkraft betrieben werden. Auch der Stromverbrauch von Hardware- und Netzkomponenten wird als wesentliches Kriterium bei der Kompontentenauswahl für die Herstellung mit einbezogen. Wenn möglich setzen wir auf die Wiederverwendung von bereits hergestellter Serverhardware und vermeiden energie- und ressourcenverschwendende Neuanfertigungen.
Mehr Infos über unsere klimaneutralen Server finden Sie hier: https://www.hetzner.de/unternehmen/umweltschutz/
Digitalpolitik & die Staatstrojaner: Wenn der Nachrichtendienst die eigenen Chatverläufe mitlesen darf
Nachrichtendienste sollen zukünftig mit Schadsoftware die Handys von Verdächtigen ausspionieren dürfen. Das ist keine neue Idee. Mit dem jetzt vorliegenden „Entwurf eines Gesetzes zur Anpassung des Verfassungsschutzrechts“ solle laut Seehofer ein überfälliger Schritt im Kampf gegen Terroristen und Rechtsextremisten gemacht werden. Seit Jahren wird unter dem Begriff Staatstrojaner immer wieder versucht, ein solches Vorgehen zu legalisieren. Dabei scheitern die Behörden eher an sich selbst.
Das Muster, dessen sich das Innenministerium bedient, ist bekannt: Ein nachvollziehbarer Zweck – die Sicherheit der Gesellschaft – soll diesen invasiven Eingriff rechtfertigen. Doch dieser schadet nicht nur denen, auf die er abzielt. Und dass eben jenes Innenministerium, das eine Studie zu Rassismus in der Polizei vehement ablehnt, damit den rechtsextremen Strukturen im öffentlichen Dienst nachgehen will, zeigt deutlich, dass hier eigentlich ganz andere Interessen im Spiel sind.
Das vorgeschlagene Vorgehen
Nachrichtendienste wie Signal, Threema und mittlerweile auch WhatsApp übermitteln ihre Daten verschlüsselt. Wenn auf der Quelle der Kommunikation, also dem Handy, PC oder einem Tablet eine Schadsoftware installiert werden würde, kann von dieser die Kommunikation mitgelesen werden. Die Installation könnte dabei als Softwareupdate getarnt durchgeführt werden. Personen, die generell unter Verdächtigung stehen oder einer Straftat verdächtigt werden, sollen somit digital ausgespäht werden können. Das Verrückte dabei: Telekommunikationsanbieter (wie z.B. die Telekom) sollen die Behörden dabei noch unterstützen, indem sie zum Einschleusen der Spionagesoftware verpflichtet werden.
Datenschutzrechtliche Bedenken
Seit Jahren wird von verschiedenen Stellen versucht, den Handlungsspielraum für Ermittlungsbehörden auszuweiten. Bisher hat das Bundesgericht strenge Vorgaben für die digitale Überwachung geschaffen, seit 2017 hat die Polizei jedoch schon große Spielräume.1 Und seit Jahren warnen Datenschützer ebenfalls davor, dass solche Trojaner technisch illusorisch seien. Eine scharfe Trennung zwischen der laufenden Kommunikation – dem eigentlichen Ziel der Ermittlungen – und dem Rest der Daten sei nicht möglich. Problematisch sei das Urteil auch in ganz anderer Hinsicht:
Im Urteil herrscht eine Vorstellung von informationstechnischen Systemen vor, die sich auf konkrete technische Geräte, soziale Netzwerke, E-Mailprovider bis hin zur Cloud bezieht. Doch anzugreifende Systeme mit IP-Adresse werden nicht erst in Zukunft nur Laptops oder Mobiltelefone sein: „Das können Autos, Kraftwerke, Notrufsäulen oder Herzschrittmacher sein. Somit könnte also nicht nur Höchstpersönliches abgegriffen werden, sondern tatsächlich Gefahr für Leib und Leben verursacht werden, wenn solche Systeme infiltriert werden.2
Zusätzlich machen die Schwachstellen, die die Software ausnutzt, um auf das Gerät eingespielt zu werden, es auch anfälliger für andere Angriffe. Es sollte doch eigentlich im Sinne der Regierung sein, diese Schwachstellen zu schließen.
Noch hat der Bundestag die Chance, das Gesetz zu kippen.
Den Entwurf gibt es hier zum Nachlesen: https://www.bmi.bund.de/SharedDocs/gesetzgebungsverfahren/DE/Downloads/referentenentwuerfe/anpassung-des-verfassungsschutzrechts.html
--------------------
1 Vgl. https://www.zeit.de/digital/datenschutz/2020-10/ueberwachung-geheimdienste-datensschutz-warnung-staatstrojaner-bundesregierung-schadsoftware/komplettansicht
2 https://www.ccc.de/de/updates/2016/staatstrojaner-bka
11/2015 - In Kürze startet Let’s Encrypt mit kostenlosen SSL-Zertifikaten für Jedermann
Ab dem 3. Dezember 2015 nimmt die die Zertifizierungsstelle (CA) die öffentliche Betaphase (Public Beta) von Let’s Encrypt auf, mit der kostenlos SSL-Zertifikate herausgegeben werden, die wiederum von den Internetbrowsern als vertrauenswürdig eingestuft werden. Das Protokoll und der Client basieren beide auf Open Source Lösungen. Die Konfiguration des Servers wird auf diese Weise einfacher denn je: Das Let’s Encrypt Tool muss lediglich auf dem Server gestartet werden, um ein solches Zertifikat ganz einfach auszustellen und dem Server SSL beizubringen. Das Tool kontaktiert die CA, um ein SSL-Zertifikat für eine bestimmte Domain anzufordern. Nachdem die CA den Beweis hat, dass der Server wirklich über die Domain erreichbar ist (Domain Validation), holt sich das Tool das signierte Zertifikat ab und konfiguriert auf Wunsch sogar den Server für SSL. Hinter Let’s Encrypt stehen unter anderem Mozilla, Cisco, die Electronic Frontier Foundation und Akamai, die sich zu einer Internet Security Research Group (ISRG) zusammengeschlossen haben. Ziel ist es verschlüsselte https-Verbindungen zum Standard zu machen, um den Datenschutz und die Sicherheit im Internet sicherzustellen. Zusätzlich hat die ISRG ein neues Protokoll (ACME) entwickelt, mit dem das Ausstellen von SSL-Zerfikaten automatisiert wird. Das Tool befindet sich jedoch aktuell noch in der Entwicklung. Mit den Lösungen von aixzellent haben Sie schon jetzt standardmäßig immer ein Zertifikat mit im Paket! Schauen Sie sich unsere Lösungen für Groupware, Private Cloud und Web Hosting an! Wir beraten Sie gerne und stehen Ihnen für Fragen jederzeit zur Verfügung! [Quelle: heise online]
11/2016 – aixzellent hat die vollständige Umstellung von Zarafa zu Kopano vorgenommen
Seit Mitte 2016 unterstützen wir die neue Kopano Groupware-Server-Software und haben nun die vollständige Umstellung vorgenommen. Selbstverständlich wird der Support für bereits auf Zarafa basierende Lösungen und Lizenzen weiterhin garantiert. Sie möchten auch gerne zu Kopano umsteigen oder interessieren sich für eine unserer Managed Hosting Lösungen? Kontaktieren Sie uns – wir unterstützen Sie gerne bei Ihrem Umstieg. Kopano ermöglicht ein völlig neuartiges Kommunikationserlebnis! Erweiterte Funktionen steigern die Produktivität Ihrer Mitarbeiter, verbessern die Zusammenarbeit Ihres Teams und ermöglichen eine effizientere Organisation Ihrer Arbeit sowie einen unmittelbarem Informationsaustausch. Dank des Open-Source-Charakters behalten Sie immer die vollständige Kontrolle über all Ihre Daten, die Sie jederzeit und von überall aus einsehen und bearbeiten können. Die modulare aufgebaute Architektur von Kopano bildet die Basis für eine einfache Skalierbarkeit und ermöglicht eine unkomplizierte Integration in bereits bestehende Infrastrukturen. Die Nachbildung der Funktionen von Microsoft-Exchange-Servern ermöglicht Nutzern von Microsoft Outlook oder anderen geeigneten Clients eine leichte und ähnliche Handhabung. Auf Basis von Z-push unterstützt Kopano auch weiterhin Mobilgeräte und über das ActiveSync-Protokoll können alle Ihre Geräte Push-Mails empfangen. Einen Vergleich zwischen den verschiedenen Kopano Clients, detaillierte Informationen zu den Inhalten sowie einen Überblick der Funktionalität und Leistungsfähigkeit unserer Kopano Lösungen finden Sie in unserer ausführlichen Produktbeschreibung. Dort finden Sie ebenfalls weitere Informationen über die wesentlichen Veränderungen gegenüber der bisherigen Lösung.
Unser neues Video zur Kampagne „Mehr Internet Sicherheit“ ist jetzt verfügbar!
Pünktlich zu unserem Jubiläum und anlässlich des Umstiegs von Zarafa zu Kopano haben wir unser Video zur Kampagne „Mehr Internet Sicherheit“ auf den neuesten Stand gebracht und freuen uns Ihnen das Ergebnis hier präsentieren zu dürfen. Auf der Basis von DANE (DNS-based Authentication of Named Entities) und DNSSEC (Domain Name System Security Extensions) Protokollen, hat aixzellent verschiedene Lösungen zur bestmöglichen Sicherung Ihrer Daten entwickelt. Die Protokolle stellen unter Verwendung der Ursprungsauthentifizierung sicher, dass sich kein unsichtbarer Dritter (Man-in-the-Middle) in die Übermittlung von Daten einschalten und diese ausspähen oder gar entwenden kann. Einerseits stellt dies besonders kleine und mittelständische Unternehmen (KMU) auf Grund von fehlenden Ressourcen und des Know-Hows häufig vor eine große Herausforderung. Andererseits kann ein Datenverlust besonders für KMU sehr teuer werden und weitreichende Folgen haben, die sogar die Existenz bedrohen können. Darüber hinaus nehmen die Gefahren durch die zunehmende Digitalisierung stetig an Häufigkeit und Raffinesse zu. Wir haben es uns deswegen zur Aufgabe gemacht, genau für solche Betriebe maßgeschneiderten Lösungen zu bezahlbaren Preisen mit erstklassigem Service anzubieten. Einer Übersicht unseres Angebotes finden Sie hier. Das besondere an jeder unserer Lösungen ist, dass sie auf der Basis dessen, was Sie genau benötigen, speziell für Sie entwickelt wird. So können wir das höchste Maß an Individualität garantieren und, dass Sie nur das bekommen und bezahlen was Sie auch wirklich benötigen. In einem persönlichen Gespräch nehmen wir uns ausführlich Zeit Sie kostenlos und unverbindlich zu beraten. Bitte zögern Sie nicht uns zu kontaktieren.
Urteil des EuGH zu (Tracking-)Cookies
Der Europäische Gerichtshof (EuGH) hat Anfang Oktober ein bedeutendes Urteil zu Cookie-Informationspflichten von Webseitenbetreibenden gefällt, auf welches wir Sie in diesen News hinweisen möchten.
Cookies und ähnliche Tracking-Methoden dürfen nicht mehr verwendet werden – es sei denn, Kund:innen haben vorher ihre Einwilligung gegeben. Einzige Ausnahme bildet hier der Betrieb technisch notwendiger Cookies, wie beispielsweise für den Login oder den Warenkorb. Dem Gericht zufolge müssen Webseitenbetreibende nun ausführlich über die Sammlung von Cookies auf ihren Seiten informieren. Die üblichen Cookie-Hinweise (Cookie Banner) erfüllen die Voraussetzungen des EuGH aus drei Gründen nicht:
- Nutzer:innen können nicht wirklich einwilligen.
- Diese Hinweise klären nicht detailliert über die Datenübertragung und Datennutzung auf.
- Bloße Hinweisbanner unterbrechen die automatische Datenübertragung bis zur Einwilligung der Nutzer:innen nicht. Das ist aber nötig, um die Datenschutzvorgaben umzusetzen.
Wichtig ist das Urteil für alle, die auf Ihrer Website Cookies im Bereich Tracking oder Marketing einsetzen. Ebenfalls wichtig ist das Urteil für alle, die den Facebook-Like-Button oder ähnliche Buttons sozialer Netzwerke (Twitter, Instagram, LinkedIn etc.) auf ihrer Seite eingebunden haben.
Der EuGH hat sich darüber hinaus zu vier wichtigen Fragen geäußert:
- Webseitenbetreibende sind neben Facebook und anderen sozialen Netzwerken immer mit verantwortlich für Datenschutzverstöße.
- Die ungefragte Übertragung von Nutzerdaten durch die Buttons sozialer Netzwerke auf Webseiten verstößt gegen Datenschutzrecht.
- Wettbewerbsverbände können Webseiten, die Facebooks-Like-Button ohne Einwilligungsmöglichkeit eingebunden haben, kostenpflichtig abmahnen.
- Für Cookies, die zu Tracking- oder Werbezwecken gesetzt werden, ist eine echte Einwilligung der Webseitenbesucher nötig. Ein Cookie-Hinweis-Banner reicht nicht aus.
Das Urteil jetzt kann auch als Ansage an den deutschen Gesetzgeber gewertet werden, das deutsche Recht an die EU-Regeln neu anzupassen. Sehr wahrscheinlich wird sich dabei eng an die juristischen Vorgaben des EuGH gehalten.
Wir weisen Sie an dieser Stelle darauf hin, dass wir keine Rechtsberatung anbieten dürfen. Für weitere Informationen empfehlen wir Ihnen folgende Seite der Europäischen Kommission: https://wikis.ec.europa.eu/display/WEBGUIDE/04.+Cookies
ONLYOFFICE - Es geht auch ohne Microsoft und Google
Wir freuen uns, dass wir nun offizielle Partner von ONLYOFFICE sind, denn als quelloffene Lösung bietet es Freiheit und Sicherheit bei der Zusammenarbeit an Dokumenten und ist eine echte Alternative zu Produkten von Microsoft und Google. Zusätzlich zu einer Zusammenarbeit via Cloudspeicher ist die Arbeit mit lokal abgelegten Dateien ebenfalls möglich. Denn neben den Web-Editoren punktet ONLYOFFICE auch mit lokal installierbaren Versionen für Windows, macOS und Linux.
Entwickelt in Lettland umfasst die Open-Source-Software neben Editoren für Texte, Tabellen und Präsentationen auch Online-Dokumenten-Editoren, eine Plattform für Dokumenten- und Projektmanagement, ein CRM-System und einen E-Mail-Client. Die Community Edition für den Server sowie der Desktop Editor sind kostenlos erhältlich. Zudem gibt es für Unternehmen kostenpflichtige Varianten mit mehr Funktionen, die ergänzend als Cloud-Service nutzbar sind. Ein weiterer Pluspunkt: Seit dem letzten Jahr ist ONLYOFFICE offizieller Partner von Nextcloud – in der aktuellen Nextcloud-Version gehört ONLYOFFICE direkt zum Installationsumfang.
Die tiefe Integration in Nextcloud ermöglicht es Ihren User:innen, in Echtzeit mit Teammitgliedern an Office-Dokumenten zusammenzuarbeiten. Dabei ist es möglich, Dokumente allein, mit anderen User:innen oder mit anderen, die über einen öffentlich geteilten Link teilnehmen, zu bearbeiten. Die vollständige Unterstützung für MS-Office-Formate wie DOCX und PPTX wird ebenso geboten wie der Import und Export des Open-Document-Formats. Neben einer modernen und vertrauten Benutzeroberfläche punktet ONLYOFFICE mit derselben, browser- sowie endgeräteunabhängigen Dokumentendarstellung, Bearbeitungsfunktionen auf Desktop-Ebene, öffentlichen Nur-Lesen/Lesen-Schreiben-Links, den Funktionen Änderungen zu verfolgen, zu akzeptieren/abzulehnen, mehrere Co-Editing-Modi, Kommentarfunktionen, Serienbriefen und weiteren Vorteilen.
Da ONLYOFFICE für die Zusammenarbeit mehrerer Nutzer:innen keinen fremden Cloudspeicher voraussetzt, unterscheidet es sich von Google und Microsoft in wichtigen Punkten. Eine Komponente, die sich auf selbst gehosteten Servern installieren lässt, ermöglicht den Nutzenden volle Datensouveränität und erfüllt höchste Standards bei Datenschutz und Datensicherheit. Die Integration in bestehende IT-Systeme ist problemlos möglich.
Einen ausführlichen Testbericht gibt es beispielsweise hier zum Nachlesen: https://www.spiegel.de/netzwelt/gadgets/onlyoffice-im-test-ein-cloud-office-ganz-ohne-google-und-microsoft-a-dd5b9d30-dcd8-4db3-9de1-30d9907f4a65
Konzeption und Realisierung für das simTD Feldversuchslogging erfolgreich fertiggestellt
Im Auftrag von Hessen Mobil wurde erfolgreich eine Web-Smartphone-Applikation in nur 2 Monaten zur Logdateiverwaltung und -replikation konzeptioniert und realisiert. Die Verwaltung und Replikation der Logdateien des größten deutschen Feldversuchs in Sachen C2C/C2X (Car to Car/Car to Infrastructure) - simTD (Sichere Intelligente Mobilität) konnte so weitestgehend automatisiert und in die Prozesse von Hessen Mobil integriert werden. Es wird bis zum Ende des Feldversuchs mit bis zu 30 TB Datenvolumen in bis zu 10 Mio. Logdateien gerechnet.
12/2013 - Optimaler Betrieb auf dedizierten Systemen
In 2013 konnten wir unsere Kunden erneut von der Leistungsfähigkeit der Services von aixzellent in Sachen Cloud Computing und Managed Hosting überzeugen.
Auf Basis des Leistungsstarken Open Source Dokumenten Management Systems der Alfresco Software, Inc. sowie unserer Anpassungen für das Projektmanagement können Sie wichtige Projekte für den Zugriff großer Projektteams sicher bereitstellen, ohne sich um die Komplexität von Anwendung und Betrieb kümmern zu müssen.
Ergänzt um die Vorzüge der Open Source Groupware der Zarafa BV bleiben Sie in direktem Kontakt mit Ihren Mitarbeitern und Kunden. Darüber hinaus synchronisieren sich alle Ihre Geräte, egal ob Notebook, Tablet oder Smartphone automatisch und stets aktuell.
aixzellent unterstützt die Forderung nach digitalen Grundrechten in der EU
Im Angesicht der zunehmenden globalen Digitalisierung haben einige engagierte Bürgerinnen und Bürger der Europäischen Union einen Entwurf für die EU DigitalCharter mit der klaren Forderung nach digitalen Grundrechten erarbeitet. In 14 Monaten ist so ein umfangreicher Vorschlag für die ‘Charta der digitalen Grundrechte der Europäischen Unionʼ entstanden, der jüngst dem Parlament der EU in Brüssel und der Öffentlichkeit zur Diskussion übergeben wurde. Er widmet sich den Veränderungen und neuen Herausforderungen der digitalen Welt, die unweigerlich die demokratischen Grundrechte eines jeden EU-Bürgers berühren. Um in der EU Freiheit, Gerechtigkeit und Solidarität zu gewährleisten, muss die Gestaltung dieser zunehmenden Digitalisierung als europäische Aufgabe anerkannt und umgesetzt werden. aixzellent ist sich dieser Verantwortung bewusst und unterstützt diese Initiative aus vollster Überzeugung bezüglich deren Richtigkeit, Notwendigkeit und der Tatsache, dass die aktive Beteiligung der Bürger an der EU in der wir leben möchten wichtig ist. Hier finden Sie die offizielle Webseite sowie die PDF-Datei der DigitalCharta. Dort finden Sie viele weitere Informationen zu den Initiatoren, den Hintergründen und häufig gestellten Fragen. Außerdem sind Sie herzlich eingeladenen sich an einer offenen Diskussion aktiv zu beteiligen und können sich regelmäßig über Neuigkeiten und den aktuellsten Stand informieren. Zuletzt haben Sie natürlich auch die Möglichkeit die DigitalCharta zu unterzeichnen und so ebenfalls die Notwendigkeit einer Digitalcharta für die EU sowie die Diskussion um deren Weiterentwicklung mit Ihrer Stimme zu unterstützen. In den letzten Tagen haben bereits über 1000 EU-Bürger, denen die Gestaltung der digitalen Welt ebenfalls am Herzen liegt, die Unterstützungsliste unterzeichnet. Nachdem Sie sich eingetragen haben, bekommen Sie eine Bestätigungsmail. Wenn Sie den Link darin anklicken, werden Ihr Name und Ihre Funktion öffentlich abgebildet. Ihre E-Mail-Adresse wird selbstverständlich weder veröffentlicht noch anderweitig verwendet. Also nutzen auch Sie diese Gelegenheit sich einzumischen und aktiv an der Gestaltung unserer Zukunft zu beteiligen!
2018 wird ganz im Zeichen der IT Sicherheit und Umsetzung der EU-DSGVO stehen
Laut dem aktuellen Bericht IT-Sicherheit und Datenschutz 2017 der Nationalen Initiative für Informations- und Internet-Sicherheit e.V. (NIFIS) ist und bleibt der Schutz und die Sicherung von Daten das wichtigste Thema für die deutsche Wirtschaft. Folglich wird die Sensibilität für dieses Thema unaufhaltsam weiter wachsen. Für den Report wurden 100 Führungs- und Fachkräfte aus der IT-Branche befragt und deren Ergebnisse ausgewertet.
Bei der Frage nach den Trends der Zukunft waren Mehrfachantworten möglich. 95 Prozent der Studienteilnehmer gehen davon aus, dass eine wachsende Sensibilisierung das Jahr 2018 bestimmen wird. 94 Prozent der Befragten sehen den Schutz vor Hackerangriffen als richtungsweisend. Die Umsetzung der EU-Datenschutzgrundverordnung (DSGVO) wird laut 92 Prozent der Befragten das kommende Jahr 2018 bestimmen.
Viele der datenschutzrechtlichen Prinzipien und Konzepte der DSGVO entsprechen im Großen und Ganzen der bisher geltenden EU-Datenschutzrichtlinie 95/46/EG. Deren Vorschriften wurden in Deutschland mit dem deutschen Bundesdatenschutzgesetz (BDSG) umgesetzt. Die Vorschriften des BDSG für Unternehmen werden weitgehend durch die Regelungen der DSGVO ersetzt.
Da es sich bei dem neuen Gesetz um eine EU-Vorschrift handelt, ist sie in allen Mitgliedsstaaten direkt gültig und muss nicht erst noch auf nationaler Ebene umgesetzt werden. Nach der am 25. Mai 2016 geregelten Übergangsfrist kommt die EU-DSGVO zwei Jahre nach Inkrafttreten zur Anwendung, so dass sie ab dem 25. Mai 2018 für alle gültig ist. Folglich werden Entwickler, Programmierer und vor allem Software-Architekten umdenken müssen, werden Security and Privacy by Design in den Fokus rücken werden.
[Quellen: http://www.nifis.de/uploads/media/NIFIS-PI1612AD-Trends-2017-Datenschutz.pdf, https://www.finanzen.net/nachricht/aktien/trendstudie-2018-steht-ganz-im-zeichen-der-it-sicherheit-5790188, http://www.nifis.de/veroeffentlichungen/news/article/studie-ausg/ – weitere Informationen: https://dsgvo-gesetz.de/]
XRechnung – Herausforderungen und Chancen
Die elektronische Rechnung wird ab dem 1. Januar 2025 zur Pflicht – und das für alle Unternehmen, die Rechnungen im B2B-Bereich stellen. Die XRechnung ist hier ein möglicher Standard. Doch was bedeutet das konkret, warum könnte es gerade für kleine Unternehmen eine Herausforderung sein, und wie können Sie diese bewältigen? Wir erklären die wichtigsten Punkte und stellen Ihnen eine Lösung vor, mit der Sie diese Umstellung stressfrei meistern.
Was ist die XRechnung?
Die XRechnung ist ein Standard für elektronische Rechnungen, der in der EU entwickelt wurde und speziell für den Austausch mit öffentlichen Auftraggebern vorgesehen ist. Sie basiert auf strukturierten Datenformaten (XML) und stellt sicher, dass Rechnungsdaten einheitlich, präzise und maschinenlesbar sind. Ziel ist es, den Rechnungsprozess effizienter und transparenter zu gestalten.

Was ändert sich?
Ab dem 1. Januar 2025 gilt die Pflicht zur elektronischen Rechnung in Deutschland für alle Unternehmen, die Rechnungen im B2B-Bereich stellen – unabhängig von ihrer Größe. Das bedeutet, dass auch kleine Betriebe und Freiberufler, die beispielsweise Dienstleistungen für Kommunen oder den Bund erbringen, ihre Rechnungen in diesem Format ausstellen müssen.
Herausforderungen für KMU
Während große Unternehmen oft bereits über ERP-Systeme verfügen, die den XRechnungs-Standard unterstützen, stehen viele kleinere Betriebe vor verschiedenen Herausforderungen:
-
Technischer Aufwand: Die Erstellung einer XRechnung erfordert spezialisierte Software oder Schnittstellen.
-
Kosten: Viele Anbieter setzen auf kostenpflichtige Lösungen, die für kleine Unternehmen unverhältnismäßig teuer sind.
-
Komplexität: Das Verständnis für die technischen Anforderungen ist oft begrenzt, was zu Fehlern oder Verzögerungen führen kann.
-
Vendor Lock-ins: Ein besonderes Risiko ist der sogenannte Vendor Lock-in. Viele Anbieter binden ihre Kunden an proprietäre Lösungen, was die Flexibilität einschränkt und die Kosten langfristig erhöht. Unternehmen sollten daher auf offene, skalierbare und unabhängige Lösungen setzen.
Unsere Lösung für Sie
Wir wissen, dass die Umstellung auf die XRechnung für viele Unternehmen eine Herausforderung darstellt. Deshalb haben wir eine einfache und kostengünstige Lösung entwickelt, die Ihnen folgende Vorteile bietet:
-
Benutzerfreundlichkeit: Unsere Plattform ist intuitiv und ohne IT-Vorkenntnisse nutzbar.
-
Flexibilität: Sie bleibt anbieterunabhängig und passt sich Ihren individuellen Bedürfnissen an.
-
Kosteneffizienz: Transparente Preise ohne versteckte Kosten.
-
Schnelle Integration: Starten Sie innerhalb weniger Stunden mit der Erstellung von XRechnungen.
Fazit
Die Pflicht elektronische Rechnungen zu stellen ab 2025 mag auf den ersten Blick kompliziert erscheinen, bietet aber auch Chancen, Prozesse zu modernisieren und langfristig Zeit sowie Kosten zu sparen. Mit der richtigen Lösung an Ihrer Seite wird die Umstellung zum Kinderspiel – sprechen Sie uns an und erfahren Sie, wie wir Sie unterstützen können!
Neu:
Atlassian bietet mit Lösungen wie Confluence leistungsstarke Werkzeuge für Dokumentation, Wissensmanagement und Zusammenarbeit im Team. Wir unterstützen Sie dabei, diese Werkzeuge optimal einzusetzen – von der Planung über die Einrichtung bis hin zum stabilen, sicheren Betrieb.
aixzellent stellt Ihnen eine technisch zuverlässige Umgebung für Ihre Atlassian-Systeme zur Verfügung und hostet Ihre Daten ausschließlich auf Servern in Deutschland. Unser Fokus liegt auf höchster Sicherheit, verlässlicher Performance und einer individuellen Anpassung an Ihre Anforderungen.
Ob Beratung, Migration, Hosting oder laufende Betreuung: Mit aixzellent erhalten Sie umfassenden Support für Ihre Atlassian-Produkte – ohne eigene hohe Infrastruktur- oder Administrationskosten. Kontaktieren Sie uns gerne für eine persönliche Beratung und individuelle Lösungen.
Alt:
Mit der Confluence-Software von Atlassian können Sie Projekte gemeinsam mit Ihrem Team effektiv diskutieren und bearbeiten. Erstellen Sie online Notizen zu Meetings und entwerfen Sie Produktanforderungen oder Hintergrundartikel mit der aktiven und direkten Teilnahme Ihres gesamten Teams! Außerdem können Sie Ihre Projekte besprechen, indem Sie direkt auf jeder Confluence-Seite Kommentare hinterlassen. Zentralisieren Sie alle Informationen in Ihren verschiedenen E-Mail-Postfächern und Apps an einem Ort! Geben Sie jedem Team, jedem Projekt und jeder Abteilung einen eigenen Bereich, der die Effizienz Ihrer Arbeit steigern wird. Confluence schafft so nicht nur Ordnung, sondern hält auch jederzeit all Ihre Inhalte für Sie bereit!
aixzellent hostet Ihre Confluence-Daten ausschließlich auf Servern in Deutschland. Unsere oberste Priorität ist stets die höchst mögliche Sicherheit für Ihre Projekte und Daten zu gewährleisten. Mit aixzellent stehen Ihnen außerdem immer die neusten Projekt-Management-Lösungen ohne teure EDV-Kosten zur Verfügung. Haben wir Ihr Interesse geweckt? Wir freuen uns sehr über eine persönliche Kontaktaufnahme für eine individuelle Beratung!
GitLab ist eine Webapplikation, mit der verschiedene Versionen von Softwareprojekten auf der Basis von git verwaltet werden können. Die Webanwendung bietet Ihnen unbegrenzte öffentliche und private Bereiche, um Mitarbeiter zu Ihren Projekten hinzuzufügen, vielzählige Bug-Tracking und Management Funktionalitäten, sowie ein System zur kontinuierlichen Integration Ihrer Versionen (GitLab CI). Mit GitLab können Sie außerdem ganz einfach und unkompliziert all Ihre Projekte von GitHub, Bitbucket, GitLab.com, Gitorious.org, Google Code, Fogbugz, sowie jegliches Git Repository per URL importieren.
Die GitLab Enterprise Edition (EE) ist darüber hinaus auch noch mit zusätzlichen Funktionen ausgestattet, die insbesondere für Unternehmen von hoher Relevanz sind. So zählt zu der aixzellent Premium Version für KMU unter anderem unser exklusiver Support-Service, der Ihnen werktags innerhalb von 24 Stunden seine Unterstützung garantiert. Darüber hinaus beinhaltet unsere aixzellent Gitlab Premium Version, die von uns für Sie gehostet wird, die exklusive Möglichkeit der Speicherung Ihrer Daten auf Servern in Deutschland, sodass wir den derzeit bestmöglichen Sicherheitsstandard garantieren können.
Zögern Sie nicht und nutzen Sie die Chance Ihre Softwareprojekte nicht auf amerikanischen Servern hinterlegen zu müssen, wir erläutern Ihnen gerne welche Möglichkeiten unsere aixzellent GitLab Pakete für Sie bereithalten! Nehmen Sie für eine persönliche Beratung einfach Kontakt mit uns auf!
Redmine ist eine flexible SW-Konfigurations-, Versions- und Projekt-Management-Webapplikation, die auf der Basis von Ruby on Rails geschrieben ist und Open Source zur Verfügung steht. Die daten- und plattformunabhängige Software unterstützt die Verwaltung von verschiedenen Projekten, deren Unterkategorien, Benutzer und einzelne Aktivitäten, auf die flexibel zugegriffen werden kann.
Darüber hinaus haben Sie die Möglichkeit gezielt einzelne Aufgaben für bestimmte Teilnehmer freizuschalten, so dass Sie immer die Kontrolle über alle Aktivitäten haben. Erstellen und bearbeiten Sie Berichte, Diagramme, Mails, Dokumente und Kalender und nutzen Sie Projektwikis und Diskussionsforen für Ihre individuellen Anwendungen. Das eingebaute Time-Tracking-System ermöglicht eine beliebige Konfiguration des Workflows und basiert auf frei wählbaren Issue- und Status-Typen. Redmine läuft mit MySQL, PostgreSQL oder SQLite und ist bereits in mehr als 34 Sprachen verfügbar.
Wir hosten Ihre Redmine-Projekte ausschließlich auf Servern in Deutschland. aixzellent steht nicht nur für die höchst mögliche Sicherheit Ihrer Daten, sondern ebenso für die neusten Projekt-Management-Lösungen, die wir Ihnen stets zu niedrigen EDV-Kosten anbieten. Nutzen Sie unser breit gefächertes, auf Ihre individuellen Bedürfnisse abgestimmtes Angebot und kontaktieren Sie uns für eine persönliche Beratung!
Industrie 4.0
Industrie 4.0 ist die Bezeichnung des Zukunftsprojekts zur umfassenden Digitalisierung der industriellen Produktion. Das Internet übernimmt dabei die zentrale Rolle der neuen Technologie, die intelligente Vernetzung von Maschinen und Abläufen in der Industrie mit Hilfe von Informations- und Kommunikationstechnologien ermöglichen soll. Ziel ist dabei die Optimierung nicht nur eines Produktionsschrittes, sondern die der ganzen Wertschöpfungskette – eine weitestgehend selbstorganisierte Produktion soll so möglich werden. Einheitliche Standards für unterschiedliche Sektoren der Industrie sowie der gesetzliche Rahmen, die Veränderung der Bildung und Arbeit, IT-Sicherheit und Datenschutz stellen dabei neue und besondere Herausforderungen.
Für Unternehmen eröffnen sich in diesem Zuge diverse Möglichkeiten Nutzen aus der intelligenten Vernetzung zu ziehen. Eine optimierte Logistik, kundenzentrierte Lösungen, flexible Produktion und eine wandelbare Fabrik, ressourcenschonende Kreislaufwirtschaft sowie der gezielte Einsatz von Daten schaffen neue Chancen für Arbeitnehmer und Arbeitgeber.
aixzellent-Manufaktur 4.0
Wir von aixzellent sehen nicht nur das Potenzial der vierten industriellen Revolution, sondern wollen diese mit unserer Manufaktur für intelligente IT-Lösungen aktiv mitgestalten. Unsere Individuallösungen können:
- Ihre Produktion digital vernetzen,
- die Auslastung bei der Herstellung optimieren,
- die Produktivität und Wirtschaftlichkeit Ihres Unternehmens verbessern,
- Unternehmen mit Ihren Kunden näher zusammenrücken,
- den Warenfluss optimieren,
- Geschäftsmodelle überarbeiten,
- uvm.
Um dies umzusetzen, suchen und implementieren wir für Sie Lösungen zur reibungslosen Prozessintegration in Ihre spezifischen Geschäftsprozesse, wie bspw. eine passende Online-Shop-Integration, die Ihre Verkaufsabwicklung im Netz optimiert.
Gerne analysieren wir auch die Möglichkeiten aktiv, messend, steuernd und regelnd in Ihre Prozesse einzugreifen, um die Automation Ihrer Prozesse zu optimieren. Unsere Spezialisten bringen das Know-How mit, Ihre Ideen zunächst prototypisch und anschließend dauerhaft umzusetzen. Für unseren kostenschonenden Fast-Prototyping-Ansatz schätzen wir die nahezu unbegrenzten Einsatzmöglichkeiten des Einplatinrechners Rasberry Pi: Der kleine Universalcomputer kann nicht nur als fernsteuerbare Multimedia-Station, Wetterstation, Raumüberwachungssystem, zentraler Bewässerungscomputer oder zur Überwachung des Datenverkehrs im Netzwerk genutzt werden, sondern bildet aufgrund seiner offenen Hard- und Software-Plattform und den vielfältigen Schnittstellen eine preisgünstige Basis für Hardware-Prototypen mit breitem Einsatzspektrum. Es gibt kaum Anwendungen, die sich nicht mit dem Kleincomputer realisieren lassen.
Suchen Sie nach Möglichkeiten Ihren Betrieb oder Ihr Unternehmen zu optimieren oder haben Sie bereits konkrete Ideen gesammelt? Sprechen Sie uns an – wir helfen Ihnen gerne bei der Realisierung!
Besonderer Schutz von KRITIS in Kriegszeiten
Das Thema Cybersicherheit gewinnt gerade im Rahmen des Ukraine-Kriegs nochmal stark an Bedeutung. Die KRITIS (kritische Infrastrukturen) sind besonders wichtige Bereiche, die es zu schützen gilt. Angriffe auf diese können sehr teuer werden, daher lohnt es sich bereits in Friedenszeiten in den Schutz dieser zu investieren. Im folgenden Blogbeitrag wird das Thema KRITIS näher beleuchtet und aktuelle Probleme aufgezeigt.
Kritische Infrastrukturen (KRITIS) sind Organisationen oder Einrichtungen mit erheblicher Bedeutung für das staatliche Gemeinwesen. Die Energie- und Wasserversorgung, der Verkehr, aber auch die medizinische Versorgung und Telekommunikation fallen z.B. unter kritische Infrastrukturen. All diese versorgen uns mit lebensnotwendigen Dingen wie Wasser, Strom und Nahrung. Sie bilden die Lebensgrundlage, ohne die die Gesellschaft nicht funktionieren würde. Verantwortlich für den Schutz ist das BBK (Bundesamt für Bevölkerungsschutz und Katastrophenhilfe), dessen Ziel es ist, die Versorgung der Bevölkerung so gut es geht sicherzustellen.
KRITIS in Kriegszeiten
Neben globalen Herausforderungen, wie dem Klimawandel, stellt der derzeitige Ukraine-Krieg durch die negativen Veränderungen im Bereich der internationalen Sicherheit ein großes Problem für die KRITIS dar. Zu den terroristischen Angriffen kommen v.a. Gefahren hinzu, die aus dem Cyberraum stammen. So können z.B. Hackerangriffe auf das Stromnetz die Stromversorgung großflächig lahmlegen. Zusätzlich verstärkt die wachsende Digitalisierung die Abhängigkeit zwischen den KRITIS, was zu einer noch größeren Angriffsfläche führt. Umso wichtiger ist es, die KRITIS vor Attacken zu schützen, indem die Cybersicherheit v.a. durch den Staat gestärkt wird.
Das Hauptproblem bei Schutzmaßnahmen
Das Hauptproblem bei dem Schutz von KRITIS ist, dass das Gesetz zu vorgeschriebenen IT-Sicherheitsmaßnahmen nur Städte mit mehr als 500 000 Einwohner:innen einschließt. Städte wie Aachen, Augsburg, Münster und viele andere könnten bei Cyberangriffen auf die kritische Infrastruktur ohne Wasser, Strom und Nahrung sein. Die Schutzmaßnahmen sind somit vor allem für Großstädte von Vorteil, alle kleineren Städte sind vor den Gefahren von Cyberangriffen auf die Versorgungsketten durch dieses Schlupfloch nicht zwangsläufig geschützt.
Lohnen sich die Investitionen in IT-Schutz auf der Kostenebene?
Investitionen in IT-Schutz sind von erheblicher Bedeutung, denn die Konsequenzen eines Angriffs auf die KRITIS ziehen auch fatale Kostenfolgen mit sich. So sind im Landkreis Anhalt-Bitterfeld Hacker in Computer der Behörden-IT eingedrungen, sodass geheime Daten ausgespäht und manipuliert werden konnten. Die Lösegeldforderung wies einen erheblichen Betrag von 500.000 € auf. 160 Fachverfahren waren davon betroffen und waren ca. 1 Jahr nicht vollständig funktionsfähig. Somit kostete der mangelnde IT-Schutz am Ende über 2 Millionen €, deren Zahlung durch vorhergehende Investitionen in IT-Schutz vermeidbar gewesen wäre.
Da die Digitalisierung immer weiter zunimmt, müssen auch die steigenden Anforderungen an die Sicherheit von Prozessen und Systemen erkannt und umgesetzt werden. Umso wichtiger ist es, dass man sich bereits in Friedenszeiten auf Hackerangriffe während eines Kriegsfalles vorbereitet und Maßnahmen zum Schutz ergreift. In unserem anderen Blogeintrag haben wir weitere interessante Aspekte zum Thema KRITIS, aber auch zu Information Security Management System (ISMS) zusammengefasst. Schaut gerne vorbei!
Das auf der Basis von Ruby on Rails geschriebene aixCMS ist das Content-Management-System, auf dem unsere eigene Website basiert. Die Anwendung ist besonders flexibel und kann speziell nach Ihren Wünschen individualisiert und angepasst werden! Mit den eleganten integrierten Bearbeitungsmöglichkeiten können Sie ganz einfach Änderungen an allen Inhalten vornehmen – auch ohne HTML Kenntnisse! Wenn Ihnen herkömmliche Content-Management-Systeme zu kompliziert sind, ist unser aixCMS genau das richtige Produkt für Sie! Um Ihre Autoren und Designer in ihrer Arbeitsweise zu unterstützen und die Effizienz Ihrer Webanwendungen zu steigern, werden die für Ihre Bedürfnisse überflüssigen Funktionen entfernt. Ebenso können selbstverständlich ganz einfach weitere Funktionen, die Sie benötigen, hinzugefügt werden. Das leicht bedienbare und ansprechend designte System wird Ihnen und Ihren Mitarbeitern gefallen!
Unser aixCMS wird ständig von unserem Team weiterentwickelt und folgt dabei stets dem Geist der Zeit. Es unterstützt standardmäßig responsive Designs und bietet Ihnen und Ihren Kunden damit die optimale Unterstützung für mobile Plattformen, vom Smartphone bis zum Tablet. Darüber hinaus unterstützt es die höchst möglichen Sicherheitsstandards und überträgt Ihre Daten grundsätzlich ausschließlich über eine verschlüsselte SSL/TLS Verbindung. So stellen Sie zukünftig die höchsten Standards und das optimale Ranking Ihrer Webseite sicher. Darüber hinaus hosten wir Ihre Daten ausschließlich auf Servern in Deutschland und setzen keine eigene EDV voraus. Auf diese Weise können Sie mit geringem personellen Aufwand effektiv Ihr Unternehmen führen. Wir sind davon überzeugt, dass Sie mit unserem CMS bestens beraten sind! Haben Sie noch Fragen oder möchten Sie wissen wie wir Ihr individuelles Content-Management-System gestalten können? Dann zögern Sie nicht und kontaktieren Sie uns direkt für eine persönliche Beratung!
WordPress ist eine kostenlose Webanwendung zur Erstellung und Verwaltung von Webseiten (Bilder & Texte) und Webblogs. Mit Hilfe von Designvorlagen können per Mausklick ganz einfach, schnell und individuell Wunschdesigns erstellt werden. Basierend auf der Programmiersprache PHP, setzt WordPress eine MySQL Datenbank voraus und erlaubt den vollen Einsatz als CMS. WordPress ist ebenfalls als Applikation für die Betriebssysteme verschiedener Mobilgeräte erhältlich (iOS, Android, Windows Phone, Blackberry OS, Symbian, HP webOS).
Unser WordPress Managed Hosting ist ein speziell auf WordPress abgestimmter Service zur Pflege und Instandhaltung Ihrer Inhalte. Dazu gehören ebenfalls regelmäßige, umfangreiche und automatische Updates für die Software und das Betriebssystem, sowie Viren- und Spamfilter. Neben einem täglichen Komplettbackup des Servers sind alle verfügbaren Designs und Plug-Ins für erweiterte Funktionen bereits vorinstalliert. Auf Wunsch erstellen wir auch Ihre komplette Website nach Ihren Vorstellungen.
Wir legen besonderen Wert auf Sicherheit und Datenschutz nach deutschen Standards. Ihre Daten werden ausschließlich über verschlüsselte SSL-Verbindungen übertragen und in deutschen Rechenzentren gespeichert, sodass wir eine Absicherung auf höchstem Niveau und ohne personellen Aufwand für Ihr Unternehmen garantieren können. Sie können sofort loslegen und sich ganz einfach, sicher, flexibel, schnell und individuell Ihre Webpräsenz gestalten. Gerne beraten wir Sie persönlich, nehmen Sie gleich Kontakt mit uns auf!
Kontakt
aixzellent
Theis Consult GmbH
Leonhardstraße 23-27
D - 52064 Aachen
Tel.: +49-241-60523-88
Fax.: +49 (0)241 46368007
E-Mail: sales@aixzellent.de
Wir sind Montags bis Freitags von 8:00 bis 18:00 Uhr für Sie erreichbar.
Sie haben Fragen oder wollen eine unverbindliche
Kosteneinschätzung für Ihr Event?
Kontaktieren Sie uns!
Statement zu Facebook
Facebook ist das größte soziale Netzwerk der Welt und wird mit Begeisterung von mehr als 1,5 Milliarden Menschen genutzt, um sich mit Freunden weltweit auszutauschen. Die Nutzung des Portals ist kostenlos, jedoch muss man bestimmten Datenschutzrichtlinien und den Allgemeinen Geschäftsbedingen zustimmen. Genau das ist der Knackpunkt. Wer sich die Mühe macht sich diese Dokumente durchzulesen, findet sich in einem riesigen Dschungel an schwammigen Richtlinien wieder.
In den aktuell gültigen AGBs (Stand 30.01.2015) muss man unter anderem als Nutzer Facebook „ausdrücklich“ die Genehmigung für eine weltweite Lizenz erteilen. Diese erlaubt dem Konzern die Nutzung aller Inhalte (Texte, Fotos und Videos), die auf Facebook gepostet werden und die durch das Recht an geistigem Eigentum geschützt sind. Für alle erstellten Inhalte, die mit anderen geteilt wurden, erlischt diese Lizenz noch nicht einmal, wenn man das eigene Konto löscht (Artikel 2.1).
Das bedeutet, für jeden Post, jedes Foto, jedes Video und alles was man auf seinem Profil veröffentlicht, muss man Eigentum und Kontrolle über den Inhalt für immer an Dritte abgeben. Somit gehören diese Inhalte zwar noch einem selbst, aber man muss Facebook gestatten diese Informationen zu sammeln und zu verwenden (Artikel 1). Da nützt es auch wenig, dass man über die Privatsphäre-Einstellung selbst bestimmen kann mit wem man was teilt. Will man die Kontrolle über sein Eigentum behalten kann man eigentlich nichts mehr mit niemandem teilen. Dann drängt sich einem jedoch die Frage nach dem Sinn und Nutzen von Facebook auf.
In den Datenschutzrichtlinien sind außerdem Informationen zu finden, welche Daten Facebook von und über einen selbst sammelt, wozu sie verwendet und mit wem sie geteilt werden. Dies betrifft unter anderem die Registrierung, alle Beiträge die man erstellt und sogar Nachrichten. Zudem werden sogar Informationen darüber gesammelt an welchem Ort ein gepostetes Foto aufgenommen wurde, wann eine Datei erstellt wurde, mit wem man interagiert, welche Inhalte man sich ansieht, wie häufig man dies tut usw. Dies beinhaltet auch alle Informationen, die andere über einen selbst bereitstellen.
Ferner sind auch die Geräte (Computer, Tablet, Smartphones) mit denen man auf die Dienste von Facebook zugreift und andere besuchte Webseiten von der Informationssammelwut betroffen. Facebook arbeitet außerdem mit Drittunternehmen zu Werbe- und Analysezwecken zusammen, an die es gesammelte Informationen weitergibt, auch in die USA. Ende letzten Jahres hat der Europäische Gerichtshof die Regelung zum Datentransfer in die USA für ungültig erklärt. Auch die Verbraucherzentrale hat 19 Klauseln der Nutzungsbedingungen und Datenschutzrichtlinien als rechtwidrig erklärt und Klage gegen den Konzern eingereicht.
Ebenso kompliziert ist es selbst eine Klage einzureichen. Es ist zwar grundsätzlich unter bestimmten Bedingungen möglich, jedoch deutlich schwieriger im Vergleich zu anderen Unternehmen. Juristisch heikel ist, das Facebook in Deutschland nicht aktiv ist und somit grundsätzlich das Gericht in Kalifornien (USA) oder der europäische Sitz des Großkonzerns in Irland zuständig ist. Die Vollstreckung eines Urteils in diesen Ländern ist sehr schwierig.
Auch die jüngsten Entwicklungen um Facebook sind nicht weniger besorgniserregend. Auf der f8 Facebook Entwicklerkonferenz hat der Besitzer des Konzerns Mark Zuckerberg seine Idee von einer künftigen Universalplattform vorgestellt. Es ist der Versuch auch noch alle Inhalte von Plattformen außerhalb von Facebook zu kontrollieren und ein Netzwerk zu entwickeln, das man nicht mehr verlassen soll. Ein Netz, in dem Richtlinien, die ebenso schwammig wie die AGBs und Datenrichtlinien sind, entscheiden welche Inhalte zulässig sind.
Unter dem Strich ist Facebook einfach keine transparente Plattform. Es steht nicht der Nutzer und seine Interessen im Vordergrund, sondern viel mehr der Nutzen von Facebook und des Besitzers der Plattform. Alle Gesetze zum Schutz persönlicher Daten sind wirkungslos, wenn sie von Internetfirmen ständig missachtet werden. Aus all diesen Gründen haben wir uns als Unternehmen bewusst dazu entschieden, nicht auf Facebook vertreten zu sein. Da wir die Grundidee des Online-Networking unterstützen, können Sie uns selbstverständlich auf anderen, benutzerfreundlicheren, Plattformen finden. Als IT Organisation mit dem Fokus auf Sicherheit und Datenschutz möchten wir besonders auf alternative Open-Source Lösungen aufmerksam machen.
Ein Beispiel ist das diaspora* Projekt: Anstatt Daten auf riesigen zentralen Servern zu speichern, die einer großen Organisation gehören und in Regionen mit fragwürdigen Datenschutzrichtlinien angesiedelt sind, können lokale Server (Pods) überall auf der Welt eingerichtet werden. Sie entscheiden dann selbst bei welchem Pod Sie sich registrieren möchten und benötigen dazu lediglich Ihre diaspora-ID. Dabei behalten immer Sie die Rechte über Ihre Daten. Wir unterstützen auch einen Pod unter www.diasporaix.de. Selbstverständlich können Sie sich für jeden beliebigen anderen Server entscheiden (Pod Liste, Pod Statistiken) wie den größten deutschen diaspora*-Pod geraspora oder etliche weitere Alternativen aus denen Sie Ihren Pod selbst auswählen können (wiki.diasporafoundation.org).
Zuletzt möchten wir noch jedem ans Herz legen sich genau zu überlegen und darüber im Klaren zu sein welche Informationen man wem, wie, wann und wo zur Verfügung stellt.
Weitere Informationen finden Sie unter:
Facebook:
Allgemeine Geschäftsbedingungen
Zusatz für Nutzer mit Wohnsitz in Deutschland
Datenrichtlinie
Presse:
heise online - Zuckerbergs Vision von der Universalplattform
Spiegel Online - Verbraucherzentralen verklagen Facebook
Google Analytics aus datenschutzrechtlicher Sicht in Europa nicht zulässig
Google Analytics wird von 50-80% aller Webseiten verwendet und ist somit eines der führenden Webanalyse Tools weltweit. Die Datenqualität ist jedoch verbesserungswürdig, kommerziell und vor allem rechtlich nicht unbedenklich. Jetzt wurde die Einbindung von Google Analytics auf EU-Webseiten offiziell aus datenschutzrechtlicher Sicht als nicht zulässig erklärt.
Google Analytics ist ein Trackingtool, das der Datenverkehrsanalyse von Webseiten dient. Da das Internet von vielen Indikatoren geprägt ist, die über das Nutzerverhalten Auskunft geben, wird das Tool von vielen Webseitenbetreibern gerne eingesetzt. Mit diesem ist es möglich, digitale Inhalte der eigenen Webseite zu analysieren und optimieren, um so seine Zielgruppe besser zu erreichen und dadurch mehr Wert für das Unternehmen zu generieren.
Behördenurteil von Österreich als Wegweiser für andere Länder.jpg)
Kürzlich stellte die österreichische Datenschutzbehörde (DSB) offiziell fest, dass die Nutzung von Google Analytics gegen die Datenschutzgrundverordnung (DSGVO) verstößt. Neben Österreich gibt es auch andere Länder, bei denen ähnliche Prozesse eingeleitet und durchgeführt werden. In den Niederlanden wird bereits gewarnt, dass Google Analytics wahrscheinlich bald verboten wird, in Frankreich wurde sogar ein härterer Beschluss als in Österreich gefasst.
Der Beschluss in Österreich gilt als wegweisende Entscheidung, die für ähnliche Fälle als Vorbild dienen wird. Auch wenn sich das Urteil nur auf netdoktor.at bezieht, dient es als Grundlage für weitere Webseiten, die Google Analytics einsetzen.
Warum ist Google Analytics nicht datenschutzkonform?
Ein Problem stellt die Übermittlung von Tracking-Daten durch Google Analytics an die USA da, die schlussendlich von Sicherheitsbehörden wie der NSA ausgelesen werden, was gegen die informationelle Selbstbestimmung verstößt. Google selbst äußerst sich (noch) nicht konkret zu den Urteilen.
Welche Folgen hat das Verbot für Unternehmen, die Google Analytics nutzen?
Es gibt im Grunde genommen zwei Möglichkeiten, wie es mit Google Analytics weitergehen wird. Wenn die USA einen angemessenen Datenschutz in ihrem Land einführen, können die EU-Bürger:innen besser geschützt werden. Ob dies jedoch überhaupt erfolgt, ist ungewiss. Eine andere Option wäre es, dass US-Anbieter Daten aus dem Ausland nicht in den USA verarbeiten. Folglich ist eine Trennung der Produkte für die USA und EU nicht ausgeschlossen.
Datenschutz liegt uns am Herzen
Auf längere Sicht spielt jedoch Transparenz und Datensparsamkeit eine entscheidende Rolle in unserer Gesellschaft. Eine längerfristige Lösung für Webseitenbetreiber:innen wäre eine Nutzung von datensparsamen Tools und nur dann das Einsetzen von Tracking, wenn es auch wirklich benötigt wird. Wir haben bereits über einwilligungsfreies Tracking mit Matomo als Alternative zu Google Analytics geschrieben. Als Open-Source-Webanalytic Plattform stellt Matomo, ehemals Piwik, eine echte Alternative zu Google Analytics dar und mit dem richtigen Einsatz können Website-Betreibende sogar auf den Einsatz von Cookie-Bannern verzichten.
Wir als Unternehmen legen sehr viel Wert auf Datenschutz und bieten unseren Kunden:innen verschiedene Produkte an, bei denen Datenschutz gewährleistet ist. Zudem beraten wir Sie gerne rund um das Thema. Wir freuen uns auf Ihre Kontaktanfrage!
Wir unterstützen die neue Zimbra Groupware-Server-Software für Linux und haben nun die vollständige Umstellung zum neuen Nachfolger vorgenommen. Selbstverständlich gewährleisten wir den Support für bereits auf Zarafa bzw. Kopano basierende Lösungen und Lizenzen weiterhin. Gerne unterstützen wir Sie auch bei einem Umstieg zu Zimbra.
Mit der neuen Zimbra Groupware erleben Sie eine völlig neue Dimension der Zusammenarbeit! Zimbra vereint moderne E-Mail-Kommunikation, Kalender, Aufgabenverwaltung und Collaboration-Tools in einer leistungsstarken, webbasierten Plattform. Dank der intuitiven Benutzeroberfläche, umfangreicher Integrationsmöglichkeiten und einer hohen Skalierbarkeit steigern Sie die Produktivität Ihrer Mitarbeiter und optimieren die interne Kommunikation in Ihrem Unternehmen.
Detaillierte Informationen zu den neuen Funktionen, den verschiedenen Zimbra-Clients sowie einen Überblick über Leistungsfähigkeit und Erweiterbarkeit unserer Zimbra-Lösungen finden Sie hier.
Die wesentlichen Veränderungen gegenüber bisherigen Groupware-Lösungen liegen in der verbesserten Web- und Mobilintegration: Zimbra nutzt offene Standards wie IMAP, CalDAV, CardDAV und ActiveSync, um eine nahtlose Synchronisation mit gängigen E-Mail- und Kalenderanwendungen zu gewährleisten. So profitieren Sie von reibungsloser Kommunikation auf allen Endgeräten – ob Desktop, Notebook, Smartphone oder Tablet.
Alle Daten, die Sie uns anvertrauen, werden ausschließlich in deutschen Rechenzentren gehostet und mit SSL-Zertifikaten übermittelt. So können wir die Absicherung auf höchstem Niveau und ohne personellen Aufwand für Ihr Unternehmen garantieren. Gerne beraten wir Sie persönlich und konzipieren eine Lösung anhand Ihrer individuellen Vorstellungen für Sie! Nehmen Sie gleich Kontakt mit uns auf, wir freuen uns auf Ihre Ideen und Anregungen!
Wir empfehlen Ihnen die Zimbra Professional Edition, die neben den Lizenzen auch umfassenden Support, Outlook für Windows (ZCO), mobile Synchronisation und Archivierungs- und Recherchefunktionen beinhaltet. Die Zimbra Standard Edition steht Ihnen als flexible, communitybasierte Variante zur Verfügung – ideal für Test- und Entwicklungsumgebungen oder kleinere Organisationen mit eigenen Administrationsressourcen.
Wir bieten Ihnen unsere Unterstützung beim Betreiben Ihres eigenen privaten Mailservers an. Sie müssen auf dem Mailserver mit bis zu 50 Postfächern lediglich Ihr Starter-Paket aktivieren und können dann eigenverantwortlich agieren. Wir richten den Server vollständig für Sie ein, sichern ihn mit Anti-Viren- und Anti-Spam-Software ab, updaten ihn regelmäßig und sind immer als Ansprechpartner für Sie da.
Als Starterpaket empfehlen wir Ihnen unsere „Mailserver in der Box“-Lösung. Basierend auf Open-Source-Tools hält diese Lösung viele Funktionen für Sie bereit: Z-Push ermöglicht es Ihnen z.B. bequem von überall und jedem Gerät aus auf ihre Mails, Dokumente, Kontakte und Termine zuzugreifen, egal ob vom Desktop, Tablet oder Smartphone. Selbstverständlich können Sie ebenfalls SMTP oder IMAP zur Übertragung nutzen, oder Sie verwenden ein Webinterface.
Alle Daten, die Sie uns anvertrauen, werden ausschließlich in deutschen Rechenzentren gehostet und mit Domain-validierten SSL-Zertifikaten verschlüsselt übermittelt. So können wir die Absicherung auf höchstem Niveau, mit den derzeit bestmöglichen Sicherheitsstandards und ohne personellen Aufwand gewährleisten und garantieren. Gerne beraten wir Sie persönlich und konzipieren eine Lösung anhand Ihrer individuellen Vorstellungen für Sie! Nehmen Sie gleich Kontakt mit uns auf, wir freuen uns auf Ihre Ideen und Anregungen!
Neu:
Matrix ist ein offenes, dezentrales Kommunikationsprotokoll für Chat, IP- und Video-Telefonie. Es ermöglicht eine plattformübergreifende und Ende-zu-Ende-verschlüsselte Kommunikation, die vollständig unter Ihrer Kontrolle bleibt. Im Gegensatz zu proprietären Messengern behalten Sie mit einem eigenen Matrix-Server die komplette Hoheit über alle Nachrichten und Dateien.
Durch die offene Architektur können verschiedene Matrix-Clients verwendet werden – sowohl bestehende Open-Source-Clients als auch individuell entwickelte Lösungen. So lässt sich die Nutzung flexibel an die Anforderungen Ihres Unternehmens anpassen.
Auf Wunsch betreiben wir für Sie einen eigenen Matrix-Server in Deutschland – selbstverständlich verschlüsselt über SSL/TLS und strikt datenschutzkonform.
Alt:
element ist eine plattformübergreifende Open-Source-Software für Chat, IP- und Video-Telefonie über die Matrix-Protokolle. In dieser sind bereits existierende Kommunikationsplattformen wie IRC, Slack, Twitter, Telegram und Apple iMessage eingebunden. Durch dieses große Netzwerk ist eine plattformübergreifende Kommunikation auf mehreren Geräten problemlos realisierbar. Gruppenchats, der Austausch von Bildern und anderen Dateien sowie deren gemeinsame Nutzung ist ebenfalls möglich. Riot bietet ebenfalls ein durchsuchbares Archiv an und kann in Unternehmen oder Organisationen so als eine Art kollektives Gedächtnis dienen.
Der Messenger ist außerdem quelloffen und unterstützt eine optionale Ende-zu-Ende-Verschlüsselung. Das unterscheidet ihn zu Mattermost. Innerhalb des Matrix-Netzwerkes können Nachrichten mit einem Klick verschlüsselt werden. Wir hosten auf Ihren Wunsch einen eigenen Matrix-Server in Deutschland – natürlich ausschließlich über verschlüsselte SSL/TLS Verbindungen.
Mattermost ist eine Messaging-Plattform für sichere und effiziente Unternehmenskommunikation über das Web, PCs und Telefone. Die webbasierte Teamchat-Software ist eine echte Open-Source Alternative zu Slack, die anspruchsvolle Datenschutz- und Sicherheitsstandards erfüllt. Sie bietet alle Funktionen, die Anwender:innen von Slack kennen: Öffentliche und private Chaträume, Eins-zu-Eins Nachrichtenversand, Dateiaustausch, benutzerdefinierte Emojis, Webhooks, Slash-Befehle und Mehrsprachenunterstützung. Es ist so auch unter anderem möglich, externe Mitarbeiter:innen oder Kunden einzuladen, eine gemeinsame Kommunikationsplattform nutzen zu können und unternehmensweite Workflows zu hosten. Neben den marktüblichen Features zählen SSO (Einmalanmeldung), erweiterte Berechtigungen, Multifaktor-Authentifizierung, Leistungsüberwachung, Compliance-Berichterstattung, benutzerdefiniertes Branding und Unternehmenssuche zu den speziellen Unternehmensfunktionen.
Das unter der MIT-Lizenz stehende Programm ist plattformübergreifend erhältlich. Es nutzt als Datenbank-Backend entweder MySQL oder PostgreSQL. Als aixzellent-Lösung wird Ihr Server von uns in Deutschland gehostet und Ihre Daten werden ausschließlich über eine verschlüsselte SSL/TLS Verbindung übertragen. Wir helfen Ihnen bei der Inbetriebnahme, der produktiven Einbindung von Mattermost in Ihre Umgebung und regelmäßigen Sicherheitsupdates.
Welches ist der richtige Dienst für mich?
Die webbasierten Messaging-Lösungen element und Mattermost punkten durch plattformübergreifende Verfügbarkeit. Sie haben sowohl eigene Desktop-Clients als auch Clients für Mobilbetriebssysteme. Direktnachrichten, Gruppennachrichten, Archive und Datenversendung sind bei allen beiden Anwendungen verfügbar.
Gerne beraten wir Sie persönlich und konzipieren mit Ihnen gemeinsam Ihre ganz individuelle Lösung. Nehmen Sie Kontakt mit uns auf!
Impressum
Verantwortlich gemäß § 5 TMG:
Theis Consult GmbH
aixzellent
Leonhardstraße 23-27
52064 Aachen
Tel.: +49-241-60523-88
Fax.: +49 (0)241 46368007
E-Mail: webmaster@aixzellent.de
Geschäftsführer:
Dipl.-Ing. Christian Roszak
Handelsregister:
Amtsgericht Aachen HRB 14296
Umsatzsteuer-ID:
DE255535825
Haftungshinweis:
Wir prüfen und aktualisieren die Informationen auf unseren Webseiten ständig. Trotzdem ist eine Veränderung oder Fälschung der Daten nicht gänzlich auszuschließen. Eine Haftung für die Aktualität, Richtigkeit und Vollständigkeit der zur Verfügung gestellten Informationen kann daher nicht übernommen werden. Gleiches gilt für Webseiten, auf die mittels Hyperlink verwiesen wird. aixzellent ist für den Inhalt der Websites, die aufgrund einer solchen Verbindung erreicht werden, nicht verantwortlich.
Urheberschutz:
Der Inhalt sowie die Gestaltung der Webseiten von aixzellent sind urheberrechtlich geschützt. Die Vervielfältigung, Bearbeitung, Nutzung oder Verwertung der Inhalte, insbesondere von Texten, Textteilen oder Bildmaterialien, bedarf der vorherigen ausdrücklichen schriftlichen Zustimmung durch aixzellent.
Geschlechtergerechte Formulierung:
Aus Gründen einer einfacheren Sprache und einer besseren Lesbarkeit wird auf die Nennung verschiedener Geschlechter verzichtet. Wir distanzieren uns aber ausdrücklich von geschlechtsspezifischen Diskriminierungen, auch im sprachlichen Umgang, und möchten deshalb darauf hinweisen, dass die überwiegende Verwendung der männlichen Form explizit als geschlechtsunabhängig verstanden werden soll.
Quellenangaben:
Confluence Logo - © Atlassian B.V. - design.atlassian.com/how-we-design/resources/
GitLab Logo - © GitLab B.V. - design by Ty Wilkins - about.gitlab.com/press/
Kopano Logo - © Kopano GmbH - https://kopano.com/press-materials/
Nextcloud Logo - © Nextcloud GmbH - nextcloud.com/press/
Redmine Logo - © Martin Herr - www.redmine.org/projects/redmine/wiki/Logo
Zarafa Logo - © Zarafa B.V. - www.zarafa.com
Zulip Logo - © Kandra Labs - https://zulipchat.com/
Kopano Video Meetings Logo - © Kopano GmbH - https://kopano.com/press-materials/
Mikogo Logo - © Snapview GmbH - www.mikogo.de
Alle Marken sind Eigentum ihrer jeweiligen Besitzer. Andere Produkt- oder Firmennamen können Marken- oder Handelsnamen des jeweiligen Besitzers sein.
Bauarbeiter und Geschäftsfrau halten Daumen hoch - © Robert Kneschke - Fotolia.com
Information Technology Concept - © Nmedia - Fotolia.com
Männlicher Rücken mit dem Röntgenbild der Wirbelsäule - © ag visuell - Fotolia.com
Business people group working with laptop - © Kurhan - Fotolia.com
Old vintage file documents in storage room - © picsfive - Fotolia.com
Baustelle mit Kran - © Jakob Kamender - Fotolia.com
3D Aufkleber Rot Aktionspreis - © styleuneed - Fotolia.com
Orange flat icons - © Alex White - Fotolia.com
Professional young team or group of doctors - © Syda Productions - Fotolia.com
Businesswoman and craftsman posing together - © Auremar - Fotolia.com
Wir suchen ab sofort als Verstärkung für unser Team
Ausbildung zum Fachinformatiker (m/w/d) Fachrichtung Anwendungsentwicklung
Keinen Bock (mehr) auf Studium???
Komm zu uns und werde Fachinformatiker (m/w/d)
Programmiersprachen und Datenbanken sind Deine Leidenschaft?
Bist Du kreativ, teamfähig, ehrgeizig und möchtest Dein Wissen direkt in der Praxis nutzen?
Dann bist Du bei uns genau richtig!
Wir entwickeln maßgeschneiderte High-End Lösungen für kleine und mittelständische Unternehmen.
Bei uns gilt stets die Devise "Geht nicht, gibt's nicht!"
Wir suchen zum 01.08.2025 (gerne auch früher) in der Fachrichtung Anwendungsentwicklung engagierte, aufgeschlossene junge Leute (m/w/d), die unser junges und motiviertes Team ergänzen möchten.
Wir bieten eine abwechslungsreiche, spannende Arbeit an Projekten von der Planung, über die Durchführung bis hin zur User-Schulung und Dokumentation.
Wir bieten:
- Sehr gute Übernahmechancen
- Berufliche Weiterbildung und Erfahrungsaufbau
- Moderne Büroräume und neuste IT-Infrastruktur
Unser Teamspirit:
Wir leben Teamgeist, pflegen eine offene Kommunikation mit Duz-Kultur und setzen auf gelebte Vielfalt.
Deine Aufgaben:
- Du wirst im direktem Kundenkontakt selbstständig individuelle Geschäftsprozesse der Kunden umsetzen und auftretende Probleme gewissenhaft und zielorientiert lösen.
- Du entwickelst, pflegst und testest Software mit Hilfe verschiedener Programmiersprachen und Entwickler-Tools.
Dein Profil:
- Mindestens Realschulabschluss; gerne auch Studienabbrecher (Wirtschaftsinformatik oder Informatik)
- Basiswissen im IT Bereich
- Kenntnisse in Programmiersprachen sind von Vorteil (z. B. JavaScript, HTML und CSS php, CMS, Wordpress oder Ruby on Rails)
- Leidenschaft für IT & Digitalisierung und technische Affinität
- Analytisches und logisches Denkvermögen, sowie Spaß am Lösen komplexer Problemstellungen
- Ordentliche und strukturierte Arbeitsweise sowie hohes Maß an Eigeninitiative und Lernbereitschaft
Als junger Unternehmenszweig der Theis Consult GmbH entwickeln wir maßgeschneiderte High-End Lösungen für kleine und mittelständische Unternehmen. Bei uns gilt stets die Devise "Geht nicht, gibt's nicht!"
Aktuelle Job-Angebote:
Haben wir Ihr Interesse geweckt?
Bewerben Sie sich gleich hier und senden Sie uns Ihre vollständigen Bewerbungsunterlagen mit Angabe Ihrer Gehaltsvorstellungen per E-Mail an jobs@aixzellent.de
Mastodon – Alternative zu Twitter
Elon Musk soll schon bald Twitter übernehmen und spricht bereits über die Veränderungen der Social Media Plattform. Von vielen Kritiker:innen werden dabei Bedenken geäußert. Momentan kann jedoch die Übernahme nicht weitergehen, da Musk bestätigt haben möchte, dass Spam-Accounts wirklich weniger als 5% der Nutzerbasis ausmachen. Zusätzlich will Musk den Kaufpreis drücken (Stand 18. Mai 2022). Da eine Twitterübernahme mit vielen negativen Auswirkungen verbunden ist, sollte auf Alternativen wie Mastodon gesetzt werden. Im Folgenden stellen wir Mastodon vor.
Die Bezeichnung für die Social Media Plattform geht auf den amerikanischen Mastodon, einen prähistorischen Verwandten des Mammuts, zurück. Die Plattform Mastodon ist ein verteilter Mikroblogging-Dienst, wurde 2016 von dem deutschen Programmierer Eugen Rochko entwickelt und gewann vor allem in letzter Zeit erheblich an Bedeutung
Funktionsweise und Eigenschaften
Mastodon ist Twitter sehr ähnlich: Es werden Nachrichten in der Öffentlichkeit gepostet, wobei der Personenkreis begrenzbar ist. Die Empfänger:innen können auf die Nachrichten antworten oder diese weiterleiten, was als „boosten“ bezeichnet wird. Beim Posten ist auch das Einbetten von Links, Grafiken, Audio- und Videodateien problemlos möglich. Die Nachrichten werden nicht als Tweet bezeichnet, sondern als Tröt bzw. auch Toot. Diese können mit einem Verfallsdatum versehen werden, sodass das Löschen automatisiert wird. Darüber hinaus gibt es Hashtags und die Möglichkeit, Personen zu folgen. Außerdem besteht die Möglichkeit, Nachrichten als Favoriten abzuspeichern. Das eigene Profil ähnelt sehr dem von Twitter, das Liken wird jedoch durch ein Sternchen symbolisiert und als favorisieren bezeichnet. Der Zugriff auf Mastodon ist nicht nur über den Browser möglich, sondern auch über mobile Betriebssysteme.
Vorteile gegenüber Twitter
Der größte Vorteil der Twitter-Alternative besteht darin, dass es dezentral organisiert ist. Es gibt somit kein „mastodon.com“, sondern viele miteinander kooperierende Server, die als Instanzen bezeichnet werden. Wenn eine Kommunikation auf gleicher Instanz stattfinden soll, reicht ein @ mit dem entsprechenden Kontonamen. Ansonsten wird die Adresse der Instanz noch angehängt. Außerdem kann durch Mastodon auch mit Plattformen im Fediverse kommuniziert werden, die entweder das Protokoll ActivityPub oder OStatus unterstützen. Fediverse ist auf Federated Universe zurückzuführen und setzt sich aus dem Wort „Föderation“ und „Universum“ zusammen. Es stellt ein Netzwerk dar, das aus föderierten, voneinander unabhängigen sozialen Netzwerken, Mikroblogging-Dienste und Webseiten für Online-Publikation besteht. Das Protokoll ActivityPub ist ein offenes, dezentrales Protokoll für soziale Netzwerke. Inhalte können so durch die enthaltene Client-zu-Server-API erstellt, hochgeladen oder gelöscht werden. Ein weiterer positiver Aspekt ist, dass kein Benutzer-Tracking eingesetzt wird.
Mastodon stellt den Nutzer:innen deutlich mehr Zeichen zur Verfügung als Twitter. Statt 280 Zeichen gibt es 500, wodurch die Schreibeinschränkung deutlich reduziert wird.
Auch wenn die Übersicht gewöhnungsbedürftig ist, bietet sie einen enormen Vorteil: im Gegensatz zu Twitter verfügt Mastodon über transparente Regeln und somit auch über Zeitleisten, deren Inhalt nicht durch einen undurchsichtigen Algorithmus geprägt ist. Mastodon bietet den Nutzer:innen eine einfache und chronologische Übersicht. Zum einen gibt es die föderierte Zeitachse, zum anderen die lokale Zeitachse. Die erstere zeigt alle öffentlichen Nachrichten von einer bestimmten Instanz und den Instanzen, mit denen diese Instanz sich austauscht. Die letztere enthält immer alle öffentlichen Posts der Mitglieder:innen von nur einer Instanz.
Verbreitung
Im Mai 2017 gab es lediglich 650 000 Mastodon Nutzer:innen, innerhalb der nächsten 5 Jahre nahm die Social Media Plattform jedoch erheblich an Bedeutung zu. Mittlerweile sind es 5 Millionen Nutzer:innen (Stand Mai 2022). Die Tendenz steigt weiterhin, wobei Musks Twitterübernahme die verstärkte Zunahme von Mastodon User:innen begünstigt.
Neben Prominenten nutzen sehr viele Unternehmen Mastodon, unter anderem auch wir! Die Social Media Plattform hat viele Vorteile und ist eine hervorragende Twitteralternative. Registriert euch auch gerne bei Mastodon und folgt uns!
Förderung von Open Source
Im Januar 2001 wurde der Anfang einer Erfolgsgeschichte geschrieben: Jimmy Wales veröffentlichte die Online-Enzyklopädie Wikipedia, die den Anfang der Open Source Entwicklung markiert. Bis heute aber spielt das Thema Open Source in Deutschland eine untergeordnete Rolle und wird in den Hintergrund gerückt. Jedoch bringt Open Source viele Vorteile mit sich, die momentan nicht genutzt werden.
Was ist Open Source?
Als Open Source wird eine Software bzw. ein Code bezeichnet, der der Öffentlichkeit frei zugänglich ist. Somit kann er von Dritten eingesehen, verändert oder verteilt werden. Oft kann die Open Source Software kostenlos oder zu einem sehr niedrigen Preis genutzt werden.
Wie schaut es mit der Nutzung in Deutschland aus?
Leider schneidet Deutschland im Vergleich zu anderen Ländern eher schlecht ab. Das liegt vor allem daran, dass zwar in den letzten Jahren eine digitale Souveränität geschaffen wurde, jedoch nichts bzw. wenig vom Staat unternommen wurde. Es gibt weder eine gemeinsame Politik im Bereich Open Source noch ist das ein großes Thema in unserer Gesellschaft. Die EU-Kommission empfiehlt aber jedem EU-Staat Open Source auf allen Ebenen und Bereichen zu fördern, da dies einen erheblichen positiven Einfluss auf das Wirtschaftswachstum hat. Außerdem hat Open Source auch auf andere Aspekte eine gute Wirkung, die wir im Folgenden erklären.
Warum ist Open Source nun so wichtig?
Zum einen können die Fähigkeiten und Kenntnisse von Arbeitskräften in Unternehmen durch Open Source up-to-date gehalten und sogar erweitert werden. Außerdem werden die Mitarbeiter:innen durch abwechslungsreiche Tätigkeiten motiviert, wodurch auch die Arbeitsproduktivität jedes Einzelnen steigt. Des Weiteren werden speziell die Softwareentwicklungsfähigkeiten gefördert. Länder, die bereits Open Source fördern, verfügen laut Studien auch hervorragende Kenntnisse in der Softwareentwicklung.
Zum anderen würden die Betriebskosten im öffentlichen Sektor sinken. Das liegt daran, dass die Gesamtkosten in dem IT-Bereich erheblich abnehmen würden, da auf eine proprietäre Software im öffent¬lichen Sektor verzichtet wird.
Zusätzlich würde die Abhängigkeit von Drittanbietern stark zurückgehen und die digitale Souveränität gestärkt werden. Außerdem können Dienstleistungen wie Standardisierung, Wissenstransfer und Entwicklung von Communities durch Open Source erbracht werden. Folglich spielen Open Source Stiftungen hier eine wesentliche Rolle.
Ein weiterer Vorteil besteht in der Zunahme von Start-up Gründungen. Laut umfassenden Studien würde eine Erhöhung von 10% der Open Source-Beiträge die Gründung von 600 Start-ups zusätzlich pro Jahr ermöglichen. Dies wird vor allem durch die hohe Qualität der (kostenlosen) Open Source Software gefördert, die aus der Zusammenarbeit von vielen Menschen, die unterschiedliche Fähigkeiten haben, resultiert. Somit profitieren davon viele junge Unternehmen, die dann leichter innovative Produkte in den Markt bringen können.
Wir bieten Ihnen ein breites Open Source Angebot an
Wir als Unternehmen legen sehr viel Wert auf den Einsatz von Open Source. Uns ist deshalb auch wichtig, Ihnen die bestmöglichen Open Source Angebote anzubieten. Wir stellen Ihnen eine große Palette an attraktiven Angeboten zur Verfügung, bei denen wir Sie gerne beraten. Bei weiteren Fragen und Anliegen können Sie uns gerne jederzeit kontaktieren.
.jpg)
Das von uns entwickelte Managed Cloud & Hosting richtet sich als "Rundum-sorglos-Paket" insbesondere an KMU. Trotzdem handelt es sich um flexible, maßgeschneiderte Lösungen, die von "klassischen" Providern so nicht angeboten werden. Mit Hilfe von automatisierten Provisionierungs- und Monitoringsystemen pflegen und überwachen wir Ihre Systeme sicher, effizient und kostengünstig. Alle Lösungen werden ausschließlich in Deutschland gehosted.
Ist die von Ihnen gewünschte Lösung nicht dabei? Gerne beraten wir Sie persönlich und konzipieren eine Lösung anhand Ihrer individuellen Anforderungen und Vorstellungen. Konnten wir Interesse wecken? Nehmen Sie direkt Kontakt mit uns auf.
Datenschutzerklärung zur Nutzung unserer Webseite
Der Schutz Ihrer Daten hat bei uns (aixzellent, Leonhardstraße 23-27, D - 52064 Aachen; Verantwortlich im Sinne des Art. 24 (1) EU-DSGVO) die allerhöchste Priorität. Aufgrund dessen möchten wir Sie an dieser Stelle gemäß des Telemediengesetzes (TMG), der neuesten Fassung des Bundesdatenschutzgesetzes (BDSG neu) und der EU-Datenschutzgrundverordnung (EU-DSGVO) ausführlich über Zweck, Art und Umfang der Verarbeitung personenbezogener Daten durch die Nutzung unserer Webseite informieren.
Ihr Recht auf Auskunft sowie Berichtigung, Löschung oder Einschränkung der Bearbeitung Ihrer Daten – soweit dies aufgrund gegebenenfalls anderer bestehender rechtlicher Pflichten zulässig ist – können Sie jederzeit uns gegenüber wahrnehmen.
Sie haben die Möglichkeit, sich mit einer Beschwerde im Zusammenhang mit der Datenverarbeitung an die für uns zuständige Datenschutzaufsicht zu wenden.
Bei der Kontaktaufnahme mit uns (z.B. per E-Mail) werden die Angaben des Nutzers zwecks Bearbeitung der Anfrage sowie für den Fall, dass Anschlussfragen entstehen, insbesondere zur Durchführung vorvertraglicher Maßnahmen verarbeitet.
Wir weisen darauf hin, dass die Datenübertragung im Internet (z.B. bei der Kommunikation per E-Mail) Sicherheitslücken aufweisen kann. Ein lückenloser Schutz der Daten vor dem Zugriff durch Dritte ist nicht möglich.
Datenerhebung bei Nutzung dieser Webseite
Um den Umfang der Erhebung und Verarbeitung personenbezogener Daten so weit wie möglich zu minimieren, verzichtet aixzellent im Sinne der EU-DSGVO weitestgehend auf das Erfassen und Speichern persönlicher Daten sowie vollständig auf die Verwendung von externen Analysetools wie Google Analytics. Sie können unsere Seite besuchen ohne Angaben zu Ihrer Person zu machen. Aus betriebstechnischen Gründen und für sicherheitstechnische Analysen zur Vermeidung und Auswertung etwaiger Systemfehler und/oder sogenannter „Cyberattacken“ auf unsere Webseite werden gemäß der der Rechtsgrundlage für die Datenverarbeitung der EU-DSGVO jedoch automatisch sogenannte „Serverlogs“ für eine Woche in unserem System gespeichert. Diese beinhalten die IP-Adresse sowie Datum und Uhrzeit des Zugriffs. Darüber hinaus werden die Browserart und Browserversion, Referrer URL, die Namen angeforderter Webseiten/Dateien und die gesendete Datenmenge übermittelt. Diese Informationen werden für keinerlei anderen Zweck verwendet und nach sieben Tagen vollständig gelöscht.
Verwendung von Cookies (Sitzungscookies)
Durch die Nutzung unserer Webseite akzeptieren Sie die Verwendung von Cookies. Hierbei handelt es sich um kleine Textdateien, die auf Ihrem Rechner abgelegt und von Ihrem Browser gespeichert werden. Sie richten auf Ihrem Rechner keinen Schaden an und enthalten keine Viren. Sie dienen lediglich dazu unser Angebot nutzerfreundlicher, effektiver und sicherer zu gestalten und die Nutzung bestimmter Funktionen, wie z.B. die Suche, zu ermöglichen. Die von uns verwendeten Cookies werden nach Ende Ihres Besuchs auf unserer Webseite automatisch gelöscht (sogenannte Sitzungs-Cookies). Um über das Setzen von Cookies informiert zu werden, können Sie Ihren Browser dementsprechend einstellen. So können Sie genau festlegen, welche Cookies Sie erlauben oder deaktivieren möchten bzw. das automatische Löschen der Cookies beim Schließen des Browser aktivieren. Bitte beachten Sie, dass bei einer Deaktivierung von Cookies die Funktionalität unserer Website eingeschränkt sein kann.
Anonymisierte Analyse von Besucherströmen
Zur Analyse des Verhaltens der Nutzer unserer Webseite verwenden wir das Open-Source-Webtracking-Tool Piwik/Matomo. Mit dieser Alternative zu Google Analytics werden die herangezogenen Daten zur Verfolgung der Webseiten-Besucher ausschließlich intern durch uns verarbeitet. Das heißt, dass diese Daten nicht an Dritte weitergegeben und von Dritten verwendet werden, sondern nur auf unserem eigenen Server gespeichert und von uns analysiert werden können. Auf diese Weise können wir auch garantieren, dass alle Daten ausnahmslos und ausschließlich auf Systemen in Deutschland gespeichert werden. Zur Anonymisierung werden die letzten Ziffern der IP-Adresse (das letzte Byte der IPv4 Adresse) unkenntlich gemacht. Ein Personenbezug der Daten wird so sicher unterbunden.
Änderungen der Datenschutzerklärung
Wir behalten uns das Recht vor diese Datenschutzerklärung anzupassen. Die aktuelle Version unserer Datenschutzerklärung zur Nutzung unserer Webseite ist jederzeit direkt auf unserer Startseite und unter https://www.aixzellent.com/de/privacy einsehbar. Über grundlegende Änderung werden unsere Kunden schriftlich informiert.
Nextcloud ist eine neue, freie Cloud-Server-Software, die auf der owncloud-Version 9 basiert. Neben zusätzlichen zur Verfügung stehenden Funktionen, gibt es vor allen Dingen auch spezielle Unternehmensfunktionen (Premium). So können z.B. mehrere Personen (Mitarbeiter) auf Microsoft-Office-Dateien, PDF-Dokumente, Bilder, etc. zugreifen und diese bearbeiten. Somit eignet sich die Plattform sowohl für den privaten Gebrauch, als auch für Unternehmen. Natürlich wird auch diese aixzellent Lösung in Deutschland gehostet und Ihre Daten werden ausschließlich über eine verschlüsselte SSL/TLS Verbindung übertragen.
Mit dem Sharing REST API können Sie das Teilen Ihrer Daten von mobilen Apps oder Desktop-Klienten kontrollieren und steuern. Das WebRTC Conferencing und die Unterstützung von Spreed.ME bieten Ihnen die Möglichkeit sicher Videokonferenzen abzuhalten und kurze Nachrichten über einen Chat auszutauschen. Dank des Open Source Charakters bietet Nextcloud neben einem hohen Maß an Datensicherheit und Flexibilität ebenfalls Transparenz und die Möglichkeit der aktiven Mitgestaltung. Die Software wird von uns regelmäßig aktualisiert und ist zusätzlich durch ein Anti-Viren-Programm geschützt. Gerne beraten wir Sie persönlich und konzipieren mit Ihnen gemeinsam Ihre ganz individuelle Lösung. Nehmen Sie Kontakt mit uns auf!
Die tiefe ONLYOFFICE-Integration in Nextcloud ermöglicht es Ihren User:innen, in Echtzeit mit Teammitgliedern an Office-Dokumenten zusammenzuarbeiten. Dabei ist es möglich, Dokumente allein, mit anderen Nextcloud-User:innen oder mit anderen, die über einen öffentlich geteilten Link teilnehmen, zu bearbeiten. Die vollständige Unterstützung für MS-Office-Formate wie DOCX und PPTX wird ebenso geboten wie der Import und Export des Open Document Format.
Die Vorteile von ONLYOFFICE auf einen Blick:
- Eine moderne und vertraute Benutzeroberfläche,
- die selbe Dokumentdarstellung in jedem Browser,
- Bearbeitungsfunktionen auf Desktop-Ebene,
- öffentliche Nur-Lesen/Lesen-Schreiben-Links,
- Änderungen verfolgen, Änderungen akzeptieren/ablehnen,
- mehrere Co-Editing-Modi,
- Kommentieren,
- Serienbrief
- etc.
- Einsatz auf Ihren eigenen Servern, so dass Sie die volle Kontrolle über Ihre Daten haben.
- 100% Open Source garantiert Transparenz und keine Herstellerbindung!
- Anstatt Daten an Dritte weiterzugeben, läuft ONLYOFFICE in Ihrem eigenen Rechenzentrum und garantiert so 100%ige Vertraulichkeit der Dokumente.
Gerne beraten wir Sie persönlich und konzipieren mit Ihnen gemeinsam Ihre ganz individuelle Lösung. Nehmen Sie Kontakt mit uns auf!
Wer sind unsere Kunden?
Wir arbeiten für unsere Kunden europaweit (derzeit z.B. in Deutschland, Frankreich, Belgien, Niederlande, Österreich und der Schweiz). Zu unseren Kunden zählen große Unternehmen und öffentliche Auftraggeber. Mit unseren Dienstleistungen sprechen wir aber bewusst auch kleine und mittlere Unternehmen (KMU) wie z.B. mittelständische Unternehmen, Handwerksbetriebe, Ingenieurbüros, Architekten, Ärzte, Kanzleien etc. an.
BigBlueButton
Organisation der digitalen Tagung des GfT e.V. inkl. Teilnehmendenmanagement, Generalprobe, Erstellung von Bedienungsanleitungen, techn. Support & Nachbereitung.
Web Hosting
ITS Germany ist die Deutsche Gesellschaft für Intelligente Transportsysteme. Unser Beitrag besteht im Management, Betrieb und in der Pflege der Inhalte der Website.
Groupware / Web Hosting / Redesign / Relaunch der Website
Der Bioland-Hof der Familie Gauchel liegt am nördlichen Stadtrand von Aachen. Wir sorgen uns um den Betrieb und das Management von Website und Groupware von Kopano sowie das Redesign und den Relaunch der Website.
Web Design / Web Hosting
Wir stellen alle notwendigen Dienstleistungen rund um die Pflege der Inhalte der Website bereit und kümmern uns um deren Management und den Betrieb.
Groupware / Web Design / Web Hosting
Wir haben die Gestaltung des Logos und der Website übernommen und sorgen für den Betrieb und das Management von Website und der Groupware von Kopano.
Web Design / Web Hosting
Theis Consult ist seit 1991 in der Beratung, Planung, Ausschreibung und Objektüberwachung von intelligenten Verkehrssystemen (IVS/ITS) tätig. Wir sind für das Web Design und Web Hosting der Website tätig.
Private Cloud / Web Hosting
Konzeption des Projektmanagements auf Basis von Alfresco Software Inc., Einrichtung des DMS inklusive Anpassungen an die Anforderungen des Kunden. Management und Betrieb der Systeme.
Managed Services
Konzeption und Einrichtung eines dedizierten Servers für den Betrieb von Atlassian Confluence als Kollaborationsplattform für die Arbeitsgruppen der TISA. Management und Betrieb der Systeme.
Web Design / Web Hosting
AIAMO ist ein vom Bundesministerium für Verkehr gefördertes Projekt, um ein KI-basiertes Umwelt- und Mobilitätsmanagement zu erarbeiten. Wir sind für das Web Design und Web Hosting der Website tätig.
Sichere & DSGVO-konforme Teamarbeit mit der Nextcloud
Nextcloud ist eine frei verfügbare Software für das Speichern von Daten auf dem eigenen Server und die clevere Open Source-Alternative für DSGVO-konforme Teamarbeit. Der Zugriff kann durch verschiedene Endgeräte erfolgen und eine Synchronisation von Server und Clients ist überall möglich. Dank des Open Source-Charakters bietet Nextcloud neben einem hohen Maß an Datensicherheit und Flexibilität ebenfalls Transparenz und die Möglichkeit der aktiven Mitgestaltung. Doch wie steht es um den Einsatz der Nextcloud in Projekten? Im folgenden Eintrag wird ein Überblick über die Sicherheit der Software gegeben.
Einsatz in Projekten
Aus Projektsicht sind die in der Cloud gespeicherten Inhalte bezüglich der Informationssicherheit schützenswert. Hier müssen die entsprechenden Compliance-Regeln festgelegt werden. Das kann sich z.B. auf die im BSI-Grundschutz enthaltenen Gesetze, Regelungen und Vorschriften beziehen. Darüber hinaus auch auf die DSGVO und Exportkontrollregelungen. Diese müssen in der entsprechenden Nextcloud-Instanz für das Projekt durch Konfiguration (z.B. 2FA etc.) und ggf. zusätzliche Vereinbarung mit allen Projektbeteiligten sichergestellt werden. Wir beraten Sie gerne für den DSGVO-konformen Einsatz der Nextcloud in Ihren Projekten.
Wie sicher ist Nextcloud?
Zwei beispielhafte Einsatzmöglichkeiten bestätigen die Sicherheit von Nextcloud in folgenden Bereichen: Zum einen wird die Software aufgrund eines Beschlusses des Informationstechnikzentrum Bund (ITZBund) im Jahr 2018, in Ministerien und anderen Einrichtungen von 300 000 Mitarbeiter:innen in ganz Deutschland genutzt. Zum anderen wird seit 2019 die Software von Behörden der Länder Frankreich, Schweden und Niederlande zum Datenaustausch eingesetzt. Künftig sollen ebenfalls 100 000 Angestellte, die im französischen Innenministerium arbeiten, die Nextcloud nutzen.
Nach AGPLv3 (3.Version von GNU Affero General Public License) schließt die Software alle Bestandteile mit ein, wodurch keine ernsthaft kontrollierbare Exportbeschränkung besteht. D.h. die Nutzer:innen von Nextcloud sind dazu berechtigt, eine Downloadmöglichkeit für den Quelltext zur Verfügung gestellt zu bekommen, auch wenn die Software nur auf einem Server als Dienst betrieben wird. Folglich wird die Software nicht direkt zum Download bereitgestellt und stellt somit auch eine Lizenz für eine freie Software mit Copyleft dar.
Wie kommt man an Nextcloud?
Die Software ist auf der ganzen Welt erhältlich, unter anderem von den Webseiten https://download.nextcloud.com/server/releases/nextcloud-22.1.0.zip und https://github.com/nextcloud. abrufbar. Jedoch ist es zeitaufwändig und bedarf IT-Knowledge, die Software eigenständig einzurichten. Um Fehler zu vermeiden, sollte die Installation von professionellen Fachkräften durchgeführt werden. Wir bieten die Möglichkeit der kompletten Einrichtung und des Hostings auf Servern, die den Kunden gehören. Nehmen Sie gerne zu uns Kontakt auf! Bei Fragen und anderen Anliegen stehen wir Ihnen zur Verfügung.

Das von uns entwickelte Managed Cloud & Hosting richtet sich als "Rundum-sorglos-Paket" insbesondere an KMU. Trotzdem handelt es sich um flexible, maßgeschneiderte Lösungen, die von "klassischen" Providern so nicht angeboten werden. Mit Hilfe von automatisierten Provisionierungs- und Monitoringsystemen pflegen und überwachen wir Ihre Systeme sicher, effizient und kostengünstig. Alle Lösungen werden ausschließlich in Deutschland gehosted.
Ist die von Ihnen gewünschte Lösung nicht dabei? Gerne beraten wir Sie persönlich und konzipieren eine Lösung anhand Ihrer individuellen Anforderungen und Vorstellungen. Konnten wir Interesse wecken? Nehmen Sie direkt Kontakt mit uns auf.
Mattermost ist eine Messaging-Plattform für sichere und effiziente Unternehmenskommunikation über das Web, PCs und Telefone. Die webbasierte Teamchat-Software ist eine echte Open-Source Alternative zu Slack, die anspruchsvolle Datenschutz- und Sicherheitsstandards erfüllt. Sie bietet alle Funktionen, die Anwender:innen von Slack kennen: Öffentliche und private Chaträume, Eins-zu-Eins Nachrichtenversand, Dateiaustausch, benutzerdefinierte Emojis, Webhooks, Slash-Befehle und Mehrsprachenunterstützung. Es ist so auch unter anderem möglich, externe Mitarbeiter:innen oder Kunden einzuladen, eine gemeinsame Kommunikationsplattform nutzen zu können und unternehmensweite Workflows zu hosten. Neben den marktüblichen Features zählen SSO (Einmalanmeldung), erweiterte Berechtigungen, Multifaktor-Authentifizierung, Leistungsüberwachung, Compliance-Berichterstattung, benutzerdefiniertes Branding und Unternehmenssuche zu den speziellen Unternehmensfunktionen.
Das unter der MIT-Lizenz stehende Programm ist plattformübergreifend erhältlich. Es nutzt als Datenbank-Backend entweder MySQL oder PostgreSQL. Als aixzellent-Lösung wird Ihr Server von uns in Deutschland gehostet und Ihre Daten werden ausschließlich über eine verschlüsselte SSL/TLS Verbindung übertragen. Wir helfen Ihnen bei der Inbetriebnahme, der produktiven Einbindung von Mattermost in Ihre Umgebung und regelmäßigen Sicherheitsupdates.
element ist eine plattformübergreifende Open-Source-Software für Chat, IP- und Video-Telefonie über die Matrix-Protokolle. In dieser sind bereits existierende Kommunikationsplattformen wie IRC, Slack, Twitter, Telegram und Apple iMessage eingebunden. Durch dieses große Netzwerk ist eine plattformübergreifende Kommunikation auf mehreren Geräten problemlos realisierbar. Gruppenchats, der Austausch von Bildern und anderen Dateien sowie deren gemeinsame Nutzung ist ebenfalls möglich. Riot bietet ebenfalls ein durchsuchbares Archiv an und kann in Unternehmen oder Organisationen so als eine Art kollektives Gedächtnis dienen.
Der Messenger ist außerdem quelloffen und unterstützt eine optionale Ende-zu-Ende-Verschlüsselung. Das unterscheidet ihn zu Mattermost. Innerhalb des Matrix-Netzwerkes können Nachrichten mit einem Klick verschlüsselt werden. Wir hosten auf Ihren Wunsch einen eigenen Matrix-Server in Deutschland – natürlich ausschließlich über verschlüsselte SSL/TLS Verbindungen.
Welches ist der richtige Dienst für mich?
Die webbasierten Messaging-Lösungen Mattermost, Riot und Zulip punkten durch plattformübergreifende Verfügbarkeit. Sie haben sowohl eigene Desktop-Clients als auch Clients für Mobilbetriebssysteme. Direktnachrichten, Gruppennachrichten, Archive und Datenversendung sind bei allen drei Anwendungen verfügbar. Riot bietet darüber hinaus auch Video- und Internettelefonie an. Diese Funktionen sind bei Mattermost und Zulip bisher nur eingeschränkt verfügbar. Auch bei der Ende-zu-Ende-Verschlüsselung kann Riot punkten, die anderen beiden Dienste verfügen über eine Transportverschlüsselung.
Gerne beraten wir Sie persönlich und konzipieren mit Ihnen gemeinsam Ihre ganz individuelle Lösung. Nehmen Sie Kontakt mit uns auf!
Manufaktur für intelligente IT-Lösungen
Wir sind eine Manufaktur für intelligente IT-Lösungen, das heißt wir bieten keine “Lösungen von der Stange” an, sondern richten uns ausschließlich nach Ihren Wünschen, Bedürfnissen und Anforderungen. Unser kompetentes und erfahrenes Team von Experten aus dem Ingenieurswesen, der Nachrichtentechnik, der Informatik und der Elektrotechnik nimmt sich in einem persönlichen Gespräch die Zeit mit Ihnen gemeinsam die für Sie optimale Lösung ganz individuell auszuarbeiten. Dabei gilt stets die Devise: “Geht nicht, gibt es nicht!” Als Serviceprovider richten sich unsere maßgeschneiderten High-End Lösungen speziell an kleine und mittelständische Unternehmen (KMU). Neben dem höchsten Maß an Sicherheit Ihrer Daten liegen uns besonders individuelle Angebote zu fairen Preisen mit persönlichem Kundenkontakt sehr am Herzen. Das Besondere dabei ist, dass Sie uns lediglich Ihre Vorstellungen mitteilen müssen, wir übernehmen dann alle Konfigurationen, die Pflege und Instandhaltung für Sie (Managed Hosting). Enterprise Versionen mit speziellen Features sind ebenfalls auf Anfrage verfügbar. Zögern Sie nicht sich mit unserem Experten-Team in Kontakt zu setzen und nutzen Sie jetzt die Chance noch einfacher, schneller, flexibler, günstiger, sicherer und individueller Ihre persönliche Webpräsenz zu gestalten!
Wer wir sind
Mit uns haben Sie einen kompetenten und erfahrenen Partner an Ihrer Seite. Wir sind der erfolgreiche Unternehmensbereich für Informations- und Kommunikationstechnologie eines führenden Beraters und Planers für Verkehrsanlagen, Verkehrstelematik und Verkehrsmanagementsysteme in Europa. Wir bieten Ihnen ein umfassendes Angebot an IT-Services.
Was wir für Sie tun können
Basierend auf unserer langjährigen Erfahrung und unserem interdisziplinären Know-How entwerfen wir gemeinsam mit Ihnen die optimale Lösung für Ihre Aufgabenstellung und setzen sie anschließend schnell und effektiv um. Gerne planen wir dabei neben kommerziellen auch Open Source Lösungen mit ein.
Wo wir stehen
Aus dem bereits seit 1991 erfolgreich tätigen Ingenieurbüro Theis Consult entstanden, entwickeln wir uns auf Basis unseres Erfolges zu einem Full Service Provider für unsere Kunden weiter. Mit unseren Mitarbeitern aus dem Ingenieurwesen, der Nachrichtentechnik und der Informatik, sowie einem breiten Netzwerk an Fachleuten aller relevanten Bereiche, bieten wir unseren Kunden alle heute erforderlichen Kompetenzen für eine effiziente Auftragserfüllung.
Der Name unserer Serviceleistungen

ist kombiniert aus dem Adjektiv exzellent und dem französischen Namen für Aachen "Aix-la-Chapelle" [ɛkslaʃapɛl].
Laut Wörterbuch finden sich unter exzellent Begriffserläuterungen wie z.B. überdurchschnittlich, perfekt , technisch vollendet, außergewöhnlich, beachtlich, bemerkenswert, nicht alltäglich, speziell, grandios, großartig, herausragend, hervorragend, prächtig, vortrefflich, vorzüglich, qualitätvoll, unersetzlich, erlesen, erstklassig, hochwertig, kostbar, sehr gut, stilvoll, überragend, exklusiv uvm.
Dieser Name ist unser Programm und unsere tägliche Herausforderung.
Umweltschutz bei aixzellent
Klima- und Umweltschutz sind eine der wichtigsten und aktuellsten Herausforderungen unserer Zeit und nicht erst seit kurzem wichtiger Bestandteil unserer Unternehmensphilosophie.
Wir sind uns in diesem Zusammenhang unserer Verantwortung bewusst und setzen auf nachhaltige Lösungen, wie der Sensibilisierung unserer Mitarbeiter:innen. So werden Einsparpotenziale für Energie und Ressourcen in unserem Unternehmen bei der Verwaltung, bei Geschäftsreisen oder den Arbeitswegen erkannt, realisiert und gelebt. Durch Videokonferenzen, den Umstieg auf öffentliche Verkehrsmittel oder der Etablierung von Diensträdern nutzen wir deutliche Einsparpotenziale unserer CO2-Emissionen.
Außerdem möchten wir die energieeffiziente Nutzung des Internets vorantreiben. Indem wir unsere Server ausschließlich in Deutschland bei Hetzner betreiben, stellen wir sicher, dass diese mit 100% kohlendioxidfreier und umweltfreundlicher Wasserkraft betrieben werden. Auch der Stromverbrauch von Hardware- und Netzkomponenten wird als wesentliches Kriterium bei der Kompontentenauswahl für die Herstellung mit einbezogen. Wenn möglich setzen wir auf die Wiederverwendung von bereits hergestellter Serverhardware und vermeiden energie- und ressourcenverschwendende Neuanfertigungen. Darüber hinaus beziehen wir unseren Bürostrom zu 100% von regenerativen Erzeugern (naturstrom.de).
Mehr Infos über unsere klimaneutralen Server finden Sie hier: https://www.hetzner.de/unternehmen/umweltschutz/
Unser aixCMS
Seit 2012 entwickeln wir unser aixCMS laufend weiter. Seit kurzem haben wieder einige neue Funktionen Einzug in unseren Website-Baukasten erhalten. Es ist nun möglich, neue und abwechslungsreiche Animationen auf den Websites zu erzeugen. Hinzu kommt das Ersetzen von Hintergrundbildern und das Setzen von Sprungmarken in der Navigationsleiste, was nun leicht möglich ist. Wir haben uns das zum Anlass genommen, unser CMS nochmals vorzustellen.
Das auf Basis von Ruby on Rails geschriebene aixCMS ist das Content-Management-System, auf dem unsere eigene Webseite basiert. Die Anwendung ist besonders flexibel und kann speziell nach den Wünschen unserer Kunden individualisiert werden. Das liegt unter anderem daran, dass wir das intuitive Kunden-Benutzer-Interface (den CMS-Editor) an die Bedürfnisse des Kunden anpassen können und so Fehlbedienungen und die aufwendige Einarbeitung vermeiden können. Das Layout ist dabei nach leichter Bedienbarkeit und attraktivem Design gestaltet. Änderungen können ohne HTML Kenntnisse durch den Kunden durchgeführt werden. Um die Autoren:innen und Designer:innen in ihrer Arbeitsweise zu unterstützen und die Effizienz der Webanwendungen zu steigern, werden die für den Kunden überflüssigen Funktionen entfernt. Andererseits ist es möglich, weitere von unseren Kunden benötigte Funktionen hinzuzufügen. Dafür sprechen wir uns mit dem Kunden sehr gut ab, sodass die Anforderungen präzise herausgearbeitet werden und der Kunde mit dem Endergebnis sehr zufrieden ist.
Sicherheit
Unser aixCMS wird ständig von unserem Team weiterentwickelt und folgt dabei stets dem Geist der Zeit. Es unterstützt standardmäßig responsive Designs und ist somit an beliebige Smartphones, Tablets und Laptops/PCs perfekt angepasst. Darüber hinaus unterstützt aixCMS die höchst möglichen Sicherheitsstandards und überträgt Daten grundsätzlich ausschließlich über eine verschlüsselte SSL/TLS Verbindung. Resultierend daraus, werden die höchsten Standards und das optimale Ranking der Webseite gewährleistet. Des Weiteren hosten wir die Daten ausschließlich auf Servern in Deutschland und setzen keine eigene EDV voraus. Auf diese Weise können unsere Kunden mit geringem personellen Aufwand effektiv ihr Unternehmen führen.
Vielleicht doch ein anderes CMS?
Wir sind aus vielen Gründen davon überzeugt, dass unsere Kunden mit unserem CMS bestens beraten sind. Alternative CMS, wie z.B. TYPO3, bieten sicher viele tolle Features. Dennoch kommt es zum einen bei Kundenprojekten immer wieder vor, dass die Komplexität bei der typischen Nutzung eher zu Problemen und höheren Aufwendungen führt. Zum anderen stößt man bei der Flexibilität zur Umsetzung individueller Entwürfe schnell an die Grenzen der "Standardfunktionalität" entsprechender Werkzeuge. Als einzige „Hilfe“ kommen dann Plug-Ins oder individuelle Erweiterungen in Frage, was umständlich und eigentlich vermeidbar ist. Wenn unsere Kunden dennoch eine alternative CMS wählen, beraten wir sie auch da natürlich gerne. Viele unserer Kunden setzen z.B. Wordpress ein.

Diese Lösung richtet sich speziell an kleine und mittelständische Unternehmen, die lediglich eine einfache Internet-Präsenz auf der Basis von LAMP (Linux, Apache, MySQL, PHP), Ruby on Rails oder pur HTML benötigen. Wie bei allen aixzellent Produkten legen wir auch bei diesem Einstiegsprodukt größten Wert auf Sicherheit und Datenschutz. Alle Daten, die Sie uns anvertrauen, werden ausschließlich in deutschen Rechenzentren gehostet und mit SSL-Zertifikaten übermittelt. Auf diese Weise können wir Ihnen die Absicherung auf höchstem Niveau und ohne personellen Aufwand für Ihr Unternehmen gewährleisten und garantieren.
Der Wechsel oder das Upgrade zu einem anderen Produkt ist jederzeit und absolut unkompliziert möglich. Gerne beraten wir Sie persönlich und konzipieren eine Lösung anhand Ihrer individuellen Vorstellungen für Sie! Nehmen Sie gleich Kontakt mit uns auf, wir freuen uns auf Ihre Ideen und Anregungen!
Das auf der Basis von Ruby on Rails geschriebene aixCMS ist das Content-Management-System, auf dem unsere eigene Website basiert. Die Anwendung ist besonders flexibel und kann speziell nach Ihren Wünschen individualisiert und angepasst werden! Mit den eleganten integrierten Bearbeitungsmöglichkeiten können Sie ganz einfach Änderungen an allen Inhalten vornehmen – auch ohne HTML Kenntnisse! Wenn Ihnen herkömmliche Content-Management-Systeme zu kompliziert sind, ist unser aixCMS genau das richtige Produkt für Sie! Um Ihre Autoren und Designer in ihrer Arbeitsweise zu unterstützen und die Effizienz Ihrer Webanwendungen zu steigern, werden die für Ihre Bedürfnisse überflüssigen Funktionen entfernt. Ebenso können selbstverständlich ganz einfach weitere Funktionen, die Sie benötigen, hinzugefügt werden. Das leicht bedienbare und ansprechend designte System wird Ihnen und Ihren Mitarbeitern gefallen!
Unser aixCMS wird ständig von unserem Team weiterentwickelt und folgt dabei stets dem Geist der Zeit. Es unterstützt standardmäßig responsive Designs und bietet Ihnen und Ihren Kunden damit die optimale Unterstützung für mobile Plattformen, vom Smartphone bis zum Tablet. Darüber hinaus unterstützt es die höchst möglichen Sicherheitsstandards und überträgt Ihre Daten grundsätzlich ausschließlich über eine verschlüsselte SSL/TLS Verbindung. So stellen Sie zukünftig die höchsten Standards und das optimale Ranking Ihrer Webseite sicher. Darüber hinaus hosten wir Ihre Daten ausschließlich auf Servern in Deutschland und setzen keine eigene EDV voraus. Auf diese Weise können Sie mit geringem personellen Aufwand effektiv Ihr Unternehmen führen. Wir sind davon überzeugt, dass Sie mit unserem CMS bestens beraten sind! Haben Sie noch Fragen oder möchten Sie wissen wie wir Ihr individuelles Content-Management-System gestalten können? Dann zögern Sie nicht und kontaktieren Sie uns direkt für eine persönliche Beratung!
WordPress ist eine kostenlose Webanwendung zur Erstellung und Verwaltung von Webseiten (Bilder & Texte) und Webblogs. Mit Hilfe von Designvorlagen können per Mausklick ganz einfach, schnell und individuell Wunschdesigns erstellt werden. Basierend auf der Programmiersprache PHP, setzt WordPress eine MySQL Datenbank voraus und erlaubt den vollen Einsatz als CMS. WordPress ist ebenfalls als Applikation für die Betriebssysteme verschiedener Mobilgeräte erhältlich (iOS, Android, Windows Phone, Blackberry OS, Symbian, HP webOS).
Unser WordPress Managed Hosting ist ein speziell auf WordPress abgestimmter Service zur Pflege und Instandhaltung Ihrer Inhalte. Dazu gehören ebenfalls regelmäßige, umfangreiche und automatische Updates für die Software und das Betriebssystem, sowie Viren- und Spamfilter. Neben einem täglichen Komplettbackup des Servers sind alle verfügbaren Designs und Plug-Ins für erweiterte Funktionen bereits vorinstalliert. Auf Wunsch erstellen wir auch Ihre komplette Website nach Ihren Vorstellungen.
Wir legen besonderen Wert auf Sicherheit und Datenschutz nach deutschen Standards. Ihre Daten werden ausschließlich über verschlüsselte SSL-Verbindungen übertragen und in deutschen Rechenzentren gespeichert, sodass wir eine Absicherung auf höchstem Niveau und ohne personellen Aufwand für Ihr Unternehmen garantieren können. Sie können sofort loslegen und sich ganz einfach, sicher, flexibel, schnell und individuell Ihre Webpräsenz gestalten. Gerne beraten wir Sie persönlich, nehmen Sie gleich Kontakt mit uns auf!
Mit diesem Tool ist die Schulung für Benutzer:innen an abgelegenen Standorten in Echtzeit möglich. Das webbasierte Open-Source-Online Lernwerkzeug unterstützt die gemeinsame Nutzung von
- Audio,
- Video,
- Folien,
- Whiteboard,
- Chat,
- Bildschirm
- etc.
in Echtzeit. Teilnehmende können zusätzlich mit ihren Webcams an den Konferenzen teilnehmen und Gastredner:innen einladen.
Die einfache API erleichtert die Integration eigener Produkte und punktet mit einer langen Liste vorhandener Integrationsmöglichkeiten mit Anwendungen von Drittanbietern wie Canvas, Drupal, Moodle, RedMine, Wordpress u.v.m. So kann BBB bspw. in Moodle LMS integriert werden, sodass Benutzer:innen, die nicht an einer Live-Sitzung teilgenommen haben, diese später anzeigen können.
Gerne beraten wir Sie persönlich und konzipieren mit Ihnen gemeinsam Ihre ganz individuelle Lösung. Nehmen Sie Kontakt mit uns auf!
Die quelloffene Software ermöglicht Videokonferenzen mit einem oder mehreren Teilnehmenden. Neben dem Video- bzw. Audiochat bietet Jitsi Meet außerdem die Funktionen der Desktop-Freigabe und des Screen-Sharings bestimmter Fenster, um Inhalte zu präsentieren. Zusätzlich steht eine integrierte Chat-Funktion zur Verfügung, um textbasierte Inhalte mit anderen Teilnehmenden zu teilen. Neben dem Webinterface ist Jitsi Meet ebenfalls als App über Android und iOS verfügbar.
Auf Basis von WebRTC werden Daten bzw. Media-Streams via Datagram Transport Layer Security (DTLS) und Secure Realtime Transport Protocol (SRTP) verschlüsselt übertragen. Wir hosten auf Ihren Wunsch Ihre eigene Jitsi-Meet-Instanz auf Servern in Deutschland und stellen Ihren Datenschutz jederzeit in den Vordergrund.
Gerne beraten wir Sie persönlich und konzipieren mit Ihnen gemeinsam Ihre ganz individuelle Lösung. Nehmen Sie Kontakt mit uns auf!
Wir unterstützen bereits seit einigen Jahren Kopano-Clients und haben mit der Open-Source Kollaborationssoftware beste Erfahrungen gesammelt. Das Videokonferenztool Kopano Meet arbeitet jedoch auch völlig unabhängig von den anderen Kopano-Apps, so dass die Installation der anderen Apps keine zwingende Voraussetzung stellt.
Die endgerätunabhängige Software wurde für den Einsatz in Unternehmen entwickelt und erlaubt „Peer to Peer“ verschlüsselte Kommunikation. Sie kann einfach innerhalb einer Private Cloud ausgerollt werden. Die erste Version von Kopano Meet enthält hochauflösende Video und Audio Gespräche, Eins-zu-Eins-Gespräche und Gruppenanrufe.
Bei uns können Sie Ihre eigene Kopano Meet Instanz aufsetzen lassen! Alle Daten, die Sie uns anvertrauen, werden ausschließlich in deutschen Rechenzentren gehostet und mit SSL-Zertifikaten übermittelt. So können wir die Absicherung auf höchstem Niveau und ohne personellen Aufwand für Ihr Unternehmen garantieren.
Gerne beraten wir Sie persönlich und konzipieren mit Ihnen gemeinsam Ihre ganz individuelle Lösung. Nehmen Sie Kontakt mit uns auf!
Mikogo ermöglicht den eigenen ausgewählten Bildschirminhalt im Internet anzuzeigen und somit anderen, authentifizierten Nutzer:innen zugänglich zu machen. Über eine 256-Bit-AES-Verschlüsselung wird unter anderem eine Fernsteuerung des Bildschirms sowie einen Dateiaustausch unter den einzelnen Teilnehmern der jeweiligen Session ermöglicht. Der Präsentierende kann, nach Zuteilung der notwendigen Rechte, die Kontrolle über einen anderen Computer übernehmen und umgekehrt. Mit der integrierten Whiteboard-Funktion kann der Präsentierende Bildschirminhalte auszeichnen oder mit Bemerkungen versehen. Darüber hinaus können die Sitzungen pausiert, aufgezeichnet und für zu spät ankommende Teilnehmende gesperrt und wieder freigegeben werden. Ein Sitzungsplaner, der es erlaubt, Sitzungsnummern fest zu reservieren, um sie immer wieder zu nutzen kann für regelmäßigen Produktpräsentationen oder Meetings hilfreich sein.
Mikogo kommt von einem Unternehmen mit Sitz in Deutschland. Das bedeutet, dass sie den deutschen Datenschutzbestimmungen unterliegen und ebenfalls ihre Server in Deutschland haben. Auf Ihren Wunsch übernimmt aixzellent die Anschaffung und Einrichtung der Software sowie der passenden Lizenzen (Professional und Enterprise) für die gewünschten Endgeräte. Auch die regelmäßige Aktualisierung der Updates zählt zu unserer Dienstleistung.
Gerne beraten wir Sie persönlich und konzipieren mit Ihnen gemeinsam Ihre ganz individuelle Lösung. Nehmen Sie Kontakt mit uns auf!
Zunahme von Cyberattacken
Zahlreiche Studien belegen, dass die Anzahl Unternehmen, die von Cyberattacken betroffen sind, stets zunimmt und auch künftig von einer erhöhten Opferzahl ausgegangen werden kann.
Zusätzlich rückt Cybercrime durch den Ukraine-Krieg noch mehr in den Fokus. Es werden viele Ransom-ware-Attacken von russischen Hackergruppen durchgeführt. Ziel ist nicht nur die Ukraine, sondern auch andere europäische Länder.
Zuspitzung der Lage
Cyberattacken sind längst kein Einzelfall mehr. Laut einer Studie im Auftrag des Digitalverbands Bitkom waren 84% der mehr als 1000 befragten Unternehmen im letzten Jahr mindestens einmal von z. B. Datenklau oder Sabotage betroffen. So entstand allein der deutschen Wirtschaft ein Schaden von circa 203 Milliarden Euro. Alarmierende Zahlen, die verdeutlichen, welches Schadenspotential solchen Angriffen inne liegt. Im schlimmsten Fall werden Kritische Infrastrukturen, Verwaltungen oder Lieferketten lahmgelegt, was zu Problemen der öffentlichen Sicherheit sowie der Versorgung führen kann. 2021 wurde die Landkreisverwaltung Anhalt-Bitterfeld durch Ransomware angegriffen, sodass monatelang kein Regelbetrieb möglich war. Dies gilt als der erste Cyber-Katastrophenfall in Deutschland.
Krieg im digitalen Raum - die „Vulkan Files“
Die fatalen Folgen einer erfolgreichen Attacke möchte sich Russland anscheinend vermehrt zu Nutze machen, wie die so genannten „Vulkan Files“ jetzt offenlegen. Darin werden weltweit wichtige Infrastrukturen wie Transport- oder Stromnetze als Angriffsziele genannt. Aber auch die Kontrolle über das Internet in besetzten Gebieten spielt eine zentrale Rolle im russischen Cyberkrieg. Vulkan soll dabei nur eines von über 30 konkurrierenden russischen Unternehmen sein.
„An diesen Beispielen und auch an vielen Vorfällen der letzten Jahre wird deutlich, dass es eine reale Gefahr aus dem Cyberraum gibt für die kritische Infrastruktur in Deutschland.“ Bundestagsabgeordneter Konstantin von Notz (Bündnis 90/Die Grünen)
Mangelnde Sicherheit als Hauptproblem
Die Hauptursache, warum viele Unternehmen von erfolgreichen Cyberattacken betroffen sind, liegt in der mangelnden Investition in die IT-Sicherheit. Denn die Kosten für entsprechende Maßnahmen sind hoch und sie zahlen sich nicht direkt aus, solange keine Schäden auftreten. Die Folgen eines Angriffs sind jedoch noch teurer und schaden zusätzlich dem Ruf des Unternehmens. Investitionen in IT-Sicherheitsmaßnahmen sind somit essenziell.
Einen Hackerangriff zu verhindern, ist ein kontinuierlicher Prozess, der sich lohnt. Die folgende Grafik zeigt das Vorgehen nach den BSI-Grundschutz Standards.

Unser Unternehmen achtet bei den angebotenen Lösungen & Leistungen von Beginn an auf Cybersecurity (Security by design). Darüber hinaus werden die Daten unserer Kunden täglich gesichert und ausschießlich verschlüsselt übertragen. Für IT Sicherheit verantwortliche Mitarbeiter unseres Unternhemens sind als BSI Grundschutzpraktiker zertifiziert und verfügen somit über die erforderliche Qualifikation in Sachen Datenschutz und IT-Systemsicherheit.
Wenn Sie Fragen zu unseren Diensleistungen haben, melden Sie sich gerne per E-Mail oder Telefon bei uns. Wir beraten Sie gerne!









individualisierbar














