Skip to main content

Autor: Cuneyt Oksuz

Die Virtualisierung in der Informatik

Die Virtualisierung in der Informatik

20.06.2024 | Die Virtualisierung in der Informatik

Virtualisierung ist ein grundlegendes Konzept in der modernen Informatik, das die Art und Weise revolutioniert hat, wie IT-Ressourcen verwaltet und genutzt werden. Sie ermöglicht es, physische Hardware durch virtuelle Maschinen (VMs) zu abstrahieren, wodurch mehrere Betriebssysteme und Anwendungen gleichzeitig auf demselben physischen Server laufen können. Dies führt zu einer effizienteren Ressourcennutzung und bietet Flexibilität sowie Skalierbarkeit.

Vorteile
Durch Virtualisierung wird die Auslastung von Hardware erheblich verbessert. Anstatt dedizierte Server für jede Anwendung zu verwenden, können mehrere virtuelle Maschinen auf einem einzigen physischen Server betrieben werden. Dies reduziert Hardwarekosten und den Energieverbrauch.

Außerdem erleichtert sie die Anpassung an sich ändernde Anforderungen. Virtuelle Maschinen können einfach erstellt, kopiert oder verschoben werden, was die Bereitstellung neuer Dienste beschleunigt und die Verwaltung bestehender Systeme vereinfacht. Zudem können Ressourcen dynamisch zugewiesen werden, um Spitzenlasten zu bewältigen.

Durch die Verwendung von Snapshot- und Backup-Funktionen können virtuelle Maschinen des Weiteren schnell gesichert und wiederhergestellt werden. Dies minimiert Ausfallzeiten und unterstützt eine schnelle Wiederherstellung im Falle eines Systemausfalls. Darüber hinaus ermöglichen Replikationstechnologien die geografisch verteilte Sicherung von Daten.

Typen
Servervirtualisierung ist die häufigste Form der Virtualisierung. Hierbei wird ein physischer Server in mehrere virtuelle Maschinen unterteilt, die jeweils unabhängig voneinander operieren. Dies maximiert die Nutzung von Serverressourcen und vereinfacht die Verwaltung.

Desktop-Virtualisierung hingegen ermöglicht es, Desktops von zentralen Servern aus bereitzustellen. Dies erleichtert die Verwaltung und Wartung von Workstations, da alle Updates und Konfigurationen zentral durchgeführt werden können. Benutzer können auf ihre virtuellen Desktops von verschiedenen Geräten aus zugreifen.

Netzwerkvirtualisierung wiederum abstrahiert physische Netzwerkressourcen, um virtuelle Netzwerke zu schaffen. Dies ermöglicht eine flexible und effiziente Nutzung von Netzwerkressourcen und vereinfacht die Bereitstellung und Verwaltung komplexer Netzwerkarchitekturen.

Speicher-Virtualisierung fasst schließlich physische Speichergeräte zu einem virtuellen Speicherpool zusammen. Dies ermöglicht eine effizientere Nutzung und Verwaltung von Speicherkapazitäten. Administratoren können Speicherressourcen dynamisch zuteilen und Anpassungen vornehmen, ohne physische Hardware ändern zu müssen.

Anwendungsbeispiele
Beispielsweise Cloud-Computing basiert maßgeblich auf Virtualisierungstechnologien. Anbieter wie Amazon Web Services (AWS), Microsoft Azure und Google Cloud Platform nutzen diese, um skalierbare und flexible Cloud-Dienste anzubieten. Kunden können virtuelle Maschinen und andere Ressourcen nach Bedarf mieten und so Kosten und Verwaltungsaufwand reduzieren.

Virtualisierung erleichtert ebenfalls die Bereitstellung von Entwicklungs- und Testumgebungen. Entwickler können schnell virtuelle Maschinen erstellen, die identische Kopien der Produktionsumgebung darstellen. Dies ermöglicht umfassende Tests und reduziert das Risiko von Fehlern beim Übergang in die Produktion.

Unternehmen nutzen diese Technologien auch, um ihre Rechenzentren zu konsolidieren. Durch die Reduzierung der Anzahl physischer Server und die Verbesserung der Ressourcenauslastung können Betriebskosten erheblich gesenkt werden. Gleichzeitig wird der Platzbedarf im Rechenzentrum minimiert.

Herausforderungen und Lösungen
Virtuelle Umgebungen sind anfällig für spezifische Sicherheitsbedrohungen. Es ist deshalb wichtig, geeignete Sicherheitsmaßnahmen wie Firewalls, Intrusion Detection Systems (IDS) und regelmäßige Sicherheitsupdates zu implementieren. Zudem sollten Zugriffsrechte sorgfältig verwaltet werden, um unbefugten Zugriff zu verhindern.

Außerdem kann Virtualisierung zu Leistungsengpässen führen, wenn Ressourcen nicht richtig zugewiesen werden. Eine sorgfältige Planung und Überwachung der Ressourcennutzung ist aus diesem Grund notwendig, um sicherzustellen, dass virtuelle Maschinen effizient arbeiten. Tools zur Ressourcenüberwachung und -verwaltung spielen hierbei eine entscheidende Rolle.

Die Lizenzierung von Software in virtuellen Umgebungen kann komplex sein. Es ist wichtig, die Lizenzbedingungen der verwendeten Software genau zu kennen und sicherzustellen, dass alle rechtlichen Anforderungen erfüllt werden. Compliance-Verstöße können zu erheblichen Strafen führen.

Zukünftige Entwicklungen
Container bieten eine leichtgewichtige Alternative zu herkömmlichen virtuellen Maschinen. Diese Technologie gewinnt zunehmend an Bedeutung, besonders in DevOps- und Microservices-Architekturen.

Edge-Computing verlagert Rechenleistung näher an die Endbenutzer. Virtualisierung spielt hierbei eine Schlüsselrolle, indem sie die Bereitstellung und Verwaltung von Edge-Ressourcen erleichtert. Dies ermöglicht eine schnellere Datenverarbeitung und geringere Latenzzeiten, was besonders für IoT-Anwendungen relevant ist.

Zuletzt ermöglicht auch die Integration von Künstlicher Intelligenz (KI) und maschinellem Lernen in Virtualisierungsplattformen neue Möglichkeiten für die Optimierung und Automatisierung von IT-Infrastrukturen.

Fazit
Virtualisierung ist eine transformative Technologie, die zahlreiche Vorteile für die IT-Infrastruktur bietet. Sie verbessert die Ressourcenauslastung, erhöht die Flexibilität und unterstützt eine schnelle Wiederherstellung im Falle von Ausfällen. Trotz einiger Herausforderungen, insbesondere im Bereich Sicherheit und Leistung, bleibt sie ein unverzichtbares Werkzeug für moderne IT-Umgebungen. Mit fortschreitender Technologie und neuen Entwicklungen wie Container-Technologie und Edge-Computing wird ihre Bedeutung weiter zunehmen.

Die Virtualisierung in der Informatik

20.06.2024 | Die Virtualisierung in der Informatik

Virtualisierung ist ein grundlegendes Konzept in der modernen Informatik, das die Art und Weise revolutioniert hat, wie IT-Ressourcen verwaltet und genutzt werden. Sie ermöglicht es, physische Hardware durch virtuelle Maschinen (VMs) zu abstrahieren, wodurch mehrere Betriebssysteme und Anwendungen gleichzeitig auf demselben physischen Server laufen können. Dies führt zu einer effizienteren Ressourcennutzung und bietet Flexibilität sowie Skalierbarkeit.

Vorteile
Durch Virtualisierung wird die Auslastung von Hardware erheblich verbessert. Anstatt dedizierte Server für jede Anwendung zu verwenden, können mehrere virtuelle Maschinen auf einem einzigen physischen Server betrieben werden. Dies reduziert Hardwarekosten und den Energieverbrauch.

Außerdem erleichtert sie die Anpassung an sich ändernde Anforderungen. Virtuelle Maschinen können einfach erstellt, kopiert oder verschoben werden, was die Bereitstellung neuer Dienste beschleunigt und die Verwaltung bestehender Systeme vereinfacht. Zudem können Ressourcen dynamisch zugewiesen werden, um Spitzenlasten zu bewältigen.

Durch die Verwendung von Snapshot- und Backup-Funktionen können virtuelle Maschinen des Weiteren schnell gesichert und wiederhergestellt werden. Dies minimiert Ausfallzeiten und unterstützt eine schnelle Wiederherstellung im Falle eines Systemausfalls. Darüber hinaus ermöglichen Replikationstechnologien die geografisch verteilte Sicherung von Daten.

Typen
Servervirtualisierung ist die häufigste Form der Virtualisierung. Hierbei wird ein physischer Server in mehrere virtuelle Maschinen unterteilt, die jeweils unabhängig voneinander operieren. Dies maximiert die Nutzung von Serverressourcen und vereinfacht die Verwaltung.

Desktop-Virtualisierung hingegen ermöglicht es, Desktops von zentralen Servern aus bereitzustellen. Dies erleichtert die Verwaltung und Wartung von Workstations, da alle Updates und Konfigurationen zentral durchgeführt werden können. Benutzer können auf ihre virtuellen Desktops von verschiedenen Geräten aus zugreifen.

Netzwerkvirtualisierung wiederum abstrahiert physische Netzwerkressourcen, um virtuelle Netzwerke zu schaffen. Dies ermöglicht eine flexible und effiziente Nutzung von Netzwerkressourcen und vereinfacht die Bereitstellung und Verwaltung komplexer Netzwerkarchitekturen.

Speicher-Virtualisierung fasst schließlich physische Speichergeräte zu einem virtuellen Speicherpool zusammen. Dies ermöglicht eine effizientere Nutzung und Verwaltung von Speicherkapazitäten. Administratoren können Speicherressourcen dynamisch zuteilen und Anpassungen vornehmen, ohne physische Hardware ändern zu müssen.

Anwendungsbeispiele
Beispielsweise Cloud-Computing basiert maßgeblich auf Virtualisierungstechnologien. Anbieter wie Amazon Web Services (AWS), Microsoft Azure und Google Cloud Platform nutzen diese, um skalierbare und flexible Cloud-Dienste anzubieten. Kunden können virtuelle Maschinen und andere Ressourcen nach Bedarf mieten und so Kosten und Verwaltungsaufwand reduzieren.

Virtualisierung erleichtert ebenfalls die Bereitstellung von Entwicklungs- und Testumgebungen. Entwickler können schnell virtuelle Maschinen erstellen, die identische Kopien der Produktionsumgebung darstellen. Dies ermöglicht umfassende Tests und reduziert das Risiko von Fehlern beim Übergang in die Produktion.

Unternehmen nutzen diese Technologien auch, um ihre Rechenzentren zu konsolidieren. Durch die Reduzierung der Anzahl physischer Server und die Verbesserung der Ressourcenauslastung können Betriebskosten erheblich gesenkt werden. Gleichzeitig wird der Platzbedarf im Rechenzentrum minimiert.

Herausforderungen und Lösungen
Virtuelle Umgebungen sind anfällig für spezifische Sicherheitsbedrohungen. Es ist deshalb wichtig, geeignete Sicherheitsmaßnahmen wie Firewalls, Intrusion Detection Systems (IDS) und regelmäßige Sicherheitsupdates zu implementieren. Zudem sollten Zugriffsrechte sorgfältig verwaltet werden, um unbefugten Zugriff zu verhindern.

Außerdem kann Virtualisierung zu Leistungsengpässen führen, wenn Ressourcen nicht richtig zugewiesen werden. Eine sorgfältige Planung und Überwachung der Ressourcennutzung ist aus diesem Grund notwendig, um sicherzustellen, dass virtuelle Maschinen effizient arbeiten. Tools zur Ressourcenüberwachung und -verwaltung spielen hierbei eine entscheidende Rolle.

Die Lizenzierung von Software in virtuellen Umgebungen kann komplex sein. Es ist wichtig, die Lizenzbedingungen der verwendeten Software genau zu kennen und sicherzustellen, dass alle rechtlichen Anforderungen erfüllt werden. Compliance-Verstöße können zu erheblichen Strafen führen.

Zukünftige Entwicklungen
Container bieten eine leichtgewichtige Alternative zu herkömmlichen virtuellen Maschinen. Diese Technologie gewinnt zunehmend an Bedeutung, besonders in DevOps- und Microservices-Architekturen.

Edge-Computing verlagert Rechenleistung näher an die Endbenutzer. Virtualisierung spielt hierbei eine Schlüsselrolle, indem sie die Bereitstellung und Verwaltung von Edge-Ressourcen erleichtert. Dies ermöglicht eine schnellere Datenverarbeitung und geringere Latenzzeiten, was besonders für IoT-Anwendungen relevant ist.

Zuletzt ermöglicht auch die Integration von Künstlicher Intelligenz (KI) und maschinellem Lernen in Virtualisierungsplattformen neue Möglichkeiten für die Optimierung und Automatisierung von IT-Infrastrukturen.

Fazit
Virtualisierung ist eine transformative Technologie, die zahlreiche Vorteile für die IT-Infrastruktur bietet. Sie verbessert die Ressourcenauslastung, erhöht die Flexibilität und unterstützt eine schnelle Wiederherstellung im Falle von Ausfällen. Trotz einiger Herausforderungen, insbesondere im Bereich Sicherheit und Leistung, bleibt sie ein unverzichtbares Werkzeug für moderne IT-Umgebungen. Mit fortschreitender Technologie und neuen Entwicklungen wie Container-Technologie und Edge-Computing wird ihre Bedeutung weiter zunehmen.

Weiterlesen

Managed Services – Qualitätssteigerung durch optimierte SLAs

Managed Services – Qualitätssteigerung durch optimierte SLAs

20.06.2024 | Qualitätssteigerung durch optimierte SLAs

In der heutigen Geschäftswelt, in der die Technologie eine zentrale Rolle spielt, ist die Aufrechterhaltung eines reibungslosen IT-Betriebs entscheidend. Insbesondere für kleine Unternehmen kann dies jedoch eine Herausforderung darstellen. Hier kommen Managed Services und optimierte Service-Level-Agreements (SLAs) ins Spiel. Diese mächtigen Werkzeuge bieten nicht nur Lösungen zur Effizienzsteigerung, sondern auch zur Qualitätsverbesserung der IT-Dienstleistungen.

Was bedeutet Managed Service?
Managed Services beziehen sich auf die Auslagerung bestimmter IT-Funktionen an externe Dienstleister. Diese Dienstleister übernehmen die Verantwortung für die Verwaltung und den Betrieb der IT-Systeme des Unternehmens. Zu den typischen Services gehören Netzwerkmanagement, Datensicherung, Sicherheitsüberwachung und Cloud-Services. Der Hauptvorteil besteht darin, dass Unternehmen ihre internen IT-Ressourcen entlasten und sich auf ihr Kerngeschäft konzentrieren können.

Was sind Service-Level-Agreements?
Ein Service-Level-Agreement (SLA) ist ein vertragliches Abkommen zwischen einem Dienstleister und einem Kunden. Es definiert die Qualität, Verfügbarkeit und Verantwortlichkeiten der erbrachten Dienstleistungen. In einem SLA werden die Erwartungen und Anforderungen an die Dienstleistungen festgelegt, einschließlich Reaktionszeiten, Lösungszeiten und Verfügbarkeitsgarantien. Durch klare Vereinbarungen werden Missverständnisse vermieden und die Transparenz erhöht.

Service-Level-Agreements spielen eine entscheidende Rolle beim Managed Service. Sie dienen als Grundlage für die Messung der erbrachten Dienstleistungen und stellen sicher, dass die Erwartungen des Kunden erfüllt werden. SLAs beinhalten spezifische Leistungskennzahlen (KPIs), die zur Überwachung der Dienstleistungsqualität verwendet werden. Ein wirksames SLA ermöglicht es Unternehmen, die Leistung des Dienstleisters zu bewerten und gegebenenfalls Anpassungen vorzunehmen.

Welche Punkte sollten bei der Vereinbarung beachtet werden?
Bei der Erstellung eines Service-Level-Agreements gibt es mehrere wichtige Aspekte zu berücksichtigen. Zunächst sollten die spezifischen Bedürfnisse und Anforderungen des Unternehmens klar definiert werden. Dies beinhaltet die Festlegung der gewünschten Dienstleistungen, die Priorisierung von Aufgaben und die Festlegung von Reaktions- und Lösungszeiten. Zusätzlich sollten Eskalationsverfahren und Kommunikationswege festgelegt werden, um eine reibungslose Zusammenarbeit zu gewährleisten.

Ein weiterer wichtiger Punkt ist die Überwachung und Berichterstattung. SLAs sollten regelmäßige Berichte über die erbrachten Dienstleistungen und deren Leistung enthalten. Diese Berichte dienen als Grundlage für die Bewertung des Dienstleisters und ermöglichen es dem Unternehmen, fundierte Entscheidungen zu treffen. Schließlich ist es wichtig, dass SLAs flexibel genug sind, um sich ändernden Geschäftsanforderungen anzupassen.

Wie kann dadurch die Qualität gesteigert werden?
Optimierte Service-Level-Agreements tragen maßgeblich zur Qualitätssteigerung bei. Durch die klare Definition von Erwartungen und Verantwortlichkeiten wird sichergestellt, dass der Dienstleister die vereinbarten Standards einhält. Dies führt zu einer konsistenten und zuverlässigen Dienstleistungserbringung. Darüber hinaus ermöglichen regelmäßige Leistungsbewertungen und -berichte eine kontinuierliche Verbesserung der Dienstleistungen.

Ein weiterer Vorteil optimierter SLAs ist die erhöhte Transparenz. Unternehmen haben einen klaren Überblick über die erbrachten Dienstleistungen und können schnell auf etwaige Probleme reagieren. Dies trägt zur Minimierung von Ausfallzeiten und zur Maximierung der Effizienz bei. Insgesamt führt dies zu einer höheren Zufriedenheit der Endnutzer und einem besseren Geschäftsergebnis.

Welche weiteren Ziele können dadurch erreicht werden?
Neben der Qualitätssteigerung tragen optimierte SLAs zur Erreichung weiterer wichtiger Geschäftsziele bei. Ein Schlüsselziel ist die Kosteneffizienz. Durch die Auslagerung von IT-Dienstleistungen an einen Service Provider können Unternehmen ihre IT-Kosten besser kontrollieren und vorhersagen. Dies ermöglicht eine effizientere Budgetplanung und Ressourcennutzung.

Ein weiteres Ziel ist die Risikominderung. Ein Service mit klar definierten SLAs bieten eine höhere Sicherheit und Compliance. Durch regelmäßige Überwachung und Aktualisierung der IT-Systeme werden potenzielle Risiken frühzeitig erkannt und behoben. Dies trägt zur Minimierung von Sicherheitslücken und zur Einhaltung gesetzlicher Vorschriften bei.

Welche Vorteile bietet es darüber hinaus für Unternehmen?
Für Unternehmen bieten Managed Services mit optimierten SLAs zahlreiche Vorteile. Einer der wichtigsten Vorteile ist die Entlastung der internen IT-Ressourcen. Dies ermöglicht es den internen IT-Teams, sich auf strategische Projekte und Innovationen zu konzentrieren, anstatt sich mit alltäglichen Verwaltungsaufgaben zu beschäftigen. Dies fördert die Agilität und Wettbewerbsfähigkeit des Unternehmens.

Ein weiterer Vorteil ist der Zugriff auf spezialisiertes Fachwissen. Provider verfügen über umfangreiche Erfahrung und Fachkenntnisse in verschiedenen IT-Bereichen. Dies ermöglicht es Unternehmen, von bewährten Praktiken und neuesten Technologien zu profitieren. Darüber hinaus bieten die Services eine skalierbare Lösung, die sich an die wachsenden Anforderungen des Unternehmens anpassen kann.

Fazit
Managed Services und optimierte Service-Level-Agreements bieten kleinen und mittelständischen Unternehmen erhebliche Vorteile. Sie ermöglichen eine höhere Dienstleistungsqualität, Kosteneffizienz und Risikominderung. Durch die klare Definition von Erwartungen und Verantwortlichkeiten tragen SLAs zur konsistenten und zuverlässigen Erbringung von IT-Dienstleistungen bei.

Managed Services – Qualitätssteigerung durch optimierte SLAs

20.06.2024 | Qualitätssteigerung durch optimierte SLAs

In der heutigen Geschäftswelt, in der die Technologie eine zentrale Rolle spielt, ist die Aufrechterhaltung eines reibungslosen IT-Betriebs entscheidend. Insbesondere für kleine Unternehmen kann dies jedoch eine Herausforderung darstellen. Hier kommen Managed Services und optimierte Service-Level-Agreements (SLAs) ins Spiel. Diese mächtigen Werkzeuge bieten nicht nur Lösungen zur Effizienzsteigerung, sondern auch zur Qualitätsverbesserung der IT-Dienstleistungen.

Was bedeutet Managed Service?
Managed Services beziehen sich auf die Auslagerung bestimmter IT-Funktionen an externe Dienstleister. Diese Dienstleister übernehmen die Verantwortung für die Verwaltung und den Betrieb der IT-Systeme des Unternehmens. Zu den typischen Services gehören Netzwerkmanagement, Datensicherung, Sicherheitsüberwachung und Cloud-Services. Der Hauptvorteil besteht darin, dass Unternehmen ihre internen IT-Ressourcen entlasten und sich auf ihr Kerngeschäft konzentrieren können.

Was sind Service-Level-Agreements?
Ein Service-Level-Agreement (SLA) ist ein vertragliches Abkommen zwischen einem Dienstleister und einem Kunden. Es definiert die Qualität, Verfügbarkeit und Verantwortlichkeiten der erbrachten Dienstleistungen. In einem SLA werden die Erwartungen und Anforderungen an die Dienstleistungen festgelegt, einschließlich Reaktionszeiten, Lösungszeiten und Verfügbarkeitsgarantien. Durch klare Vereinbarungen werden Missverständnisse vermieden und die Transparenz erhöht.

Service-Level-Agreements spielen eine entscheidende Rolle beim Managed Service. Sie dienen als Grundlage für die Messung der erbrachten Dienstleistungen und stellen sicher, dass die Erwartungen des Kunden erfüllt werden. SLAs beinhalten spezifische Leistungskennzahlen (KPIs), die zur Überwachung der Dienstleistungsqualität verwendet werden. Ein wirksames SLA ermöglicht es Unternehmen, die Leistung des Dienstleisters zu bewerten und gegebenenfalls Anpassungen vorzunehmen.

Welche Punkte sollten bei der Vereinbarung beachtet werden?
Bei der Erstellung eines Service-Level-Agreements gibt es mehrere wichtige Aspekte zu berücksichtigen. Zunächst sollten die spezifischen Bedürfnisse und Anforderungen des Unternehmens klar definiert werden. Dies beinhaltet die Festlegung der gewünschten Dienstleistungen, die Priorisierung von Aufgaben und die Festlegung von Reaktions- und Lösungszeiten. Zusätzlich sollten Eskalationsverfahren und Kommunikationswege festgelegt werden, um eine reibungslose Zusammenarbeit zu gewährleisten.

Ein weiterer wichtiger Punkt ist die Überwachung und Berichterstattung. SLAs sollten regelmäßige Berichte über die erbrachten Dienstleistungen und deren Leistung enthalten. Diese Berichte dienen als Grundlage für die Bewertung des Dienstleisters und ermöglichen es dem Unternehmen, fundierte Entscheidungen zu treffen. Schließlich ist es wichtig, dass SLAs flexibel genug sind, um sich ändernden Geschäftsanforderungen anzupassen.

Wie kann dadurch die Qualität gesteigert werden?
Optimierte Service-Level-Agreements tragen maßgeblich zur Qualitätssteigerung bei. Durch die klare Definition von Erwartungen und Verantwortlichkeiten wird sichergestellt, dass der Dienstleister die vereinbarten Standards einhält. Dies führt zu einer konsistenten und zuverlässigen Dienstleistungserbringung. Darüber hinaus ermöglichen regelmäßige Leistungsbewertungen und -berichte eine kontinuierliche Verbesserung der Dienstleistungen.

Ein weiterer Vorteil optimierter SLAs ist die erhöhte Transparenz. Unternehmen haben einen klaren Überblick über die erbrachten Dienstleistungen und können schnell auf etwaige Probleme reagieren. Dies trägt zur Minimierung von Ausfallzeiten und zur Maximierung der Effizienz bei. Insgesamt führt dies zu einer höheren Zufriedenheit der Endnutzer und einem besseren Geschäftsergebnis.

Welche weiteren Ziele können dadurch erreicht werden?
Neben der Qualitätssteigerung tragen optimierte SLAs zur Erreichung weiterer wichtiger Geschäftsziele bei. Ein Schlüsselziel ist die Kosteneffizienz. Durch die Auslagerung von IT-Dienstleistungen an einen Service Provider können Unternehmen ihre IT-Kosten besser kontrollieren und vorhersagen. Dies ermöglicht eine effizientere Budgetplanung und Ressourcennutzung.

Ein weiteres Ziel ist die Risikominderung. Ein Service mit klar definierten SLAs bieten eine höhere Sicherheit und Compliance. Durch regelmäßige Überwachung und Aktualisierung der IT-Systeme werden potenzielle Risiken frühzeitig erkannt und behoben. Dies trägt zur Minimierung von Sicherheitslücken und zur Einhaltung gesetzlicher Vorschriften bei.

Welche Vorteile bietet es darüber hinaus für Unternehmen?
Für Unternehmen bieten Managed Services mit optimierten SLAs zahlreiche Vorteile. Einer der wichtigsten Vorteile ist die Entlastung der internen IT-Ressourcen. Dies ermöglicht es den internen IT-Teams, sich auf strategische Projekte und Innovationen zu konzentrieren, anstatt sich mit alltäglichen Verwaltungsaufgaben zu beschäftigen. Dies fördert die Agilität und Wettbewerbsfähigkeit des Unternehmens.

Ein weiterer Vorteil ist der Zugriff auf spezialisiertes Fachwissen. Provider verfügen über umfangreiche Erfahrung und Fachkenntnisse in verschiedenen IT-Bereichen. Dies ermöglicht es Unternehmen, von bewährten Praktiken und neuesten Technologien zu profitieren. Darüber hinaus bieten die Services eine skalierbare Lösung, die sich an die wachsenden Anforderungen des Unternehmens anpassen kann.

Fazit
Managed Services und optimierte Service-Level-Agreements bieten kleinen und mittelständischen Unternehmen erhebliche Vorteile. Sie ermöglichen eine höhere Dienstleistungsqualität, Kosteneffizienz und Risikominderung. Durch die klare Definition von Erwartungen und Verantwortlichkeiten tragen SLAs zur konsistenten und zuverlässigen Erbringung von IT-Dienstleistungen bei.

Weiterlesen

INCAS & think about IT

INCAS & think about IT

27.11.2023 | Incas GmbH und think about IT Gmbh

In einem angespannten Marktumfeld gibt die think about IT GmbH den Zusammenschluss mit der renommierten INCAS GmbH bekannt – einem Spezialisten für IT-Security und Netzwerktechnologie aus Krefeld. Dieser strategische Zug stärkt die Positionen beider Häuser und unterstreicht die Ambitionen der think about IT GmbH weiter zu wachsen und Ihre Kompetenzen auszubauen.

Die Kombination der Stärken beider Häuser verspricht großes Potenzial. Die think about IT GmbH gewinnt ein hochqualifiziertes Team von Expert*innen in Schlüsseltechnologien, angeführt von den langjährigen Geschäftsführern Roland Janke und Stefan Pollok, erweitert durch den think about IT GmbH Mitgründer und Vertriebsspezialisten Michael Schmitt.

Die INCAS GmbH erhält Zugang zu neuen Kundensituationen und Verticals, ein starkes Rückgrat und Zugriff auf Cloud-, Kubernetes-, und Storage-Spezialisten.

Peter Rados, CEO der think about IT GmbH, freut sich darauf, die Reise mit der INCAS GmbH anzutreten und sagt:

„Die Allianz ist ein weiterer Meilenstein und symbolisiert das Engagement, unseren Kunden ganzheitliche IT-Lösungen auf höchstem Standard anzubieten. Wir stärken unsere Position, geografische Coverage und Robustheit. Gemeinsam sind wir stärker, vielseitiger und besser positioniert. Wir bündeln die Kräfte, um der wachsenden Komplexität der IT zu begegnen. Unser neues Team ist zukunftsorientiert, mit den aktuellsten Technologien vertraut und verfügt über ein tiefes Verständnis der sich schnell entwickelnden IT-Security Landschaft. Die Synergien, die aus dem Zusammenschluss entstehen, dienen beiden Unternehmen und werden sich positiv auf die Geschäftsentwicklung auswirken. Es kommen 260 engagierte Fachleute zusammen, die jahrzehntelange Erfahrung und eine gemeinsame Vision von Innovation, Zuverlässigkeit und hervorragenden IT-Dienstleistungen vereint. Es ist ein klares Bekenntnis zu Qualität und einer kundenzentrierten Ausrichtung.
Wir wollen nicht nur Trusted Advisor, sondern vielmehr ein Trusted MSP sein. Wir blicken mit großer Vorfreude in die gemeinsame Zukunft.“

Über INCAS GmbH
Die INCAS GmbH ist ein führendes IT-Unternehmen, das sich auf IT-Security und Netzwerktechnologie spezialisiert hat. Mit ihrem Team aus rund 30 Spezialist*innen hat sie sich einen Namen für innovative und effiziente Lösungen gemacht.

Über think about IT GmbH
Die think about IT GmbH, mit Hauptsitz in Bochum, gehört zu den 30 größten Systemhäusern in Deutschland und ist vollumfänglich inhabergeführt. Mit Ihrer Tochter thinkRED West GmbH verfügt Sie über größte Public- und Education Expertise. Ihr breites Spektrum an Dienstleistungen und Services umfasst nahezu alle Bereiche des Datacenters bzw. Workplaces. Die think about IT GmbH hat den Anspruch ein One-Stop-Shop für Kund*innen jedweder Branche zu sein.

Für weitere Informationen kontaktieren Sie:
Dominik Müller
M&A Analyst bei der think about IT GmbH
E-Mail: mueller@think-about.it
Tel: [0234 / 3336721-6091]

Bei Interesse an einer Kooperation informieren Sie sich auf unserer Website www.think-about.it unter Mergers & Acquisitions.

INCAS & think about IT

27.11.2023 | Incas GmbH und think about IT Gmbh

In einem angespannten Marktumfeld gibt die think about IT GmbH den Zusammenschluss mit der renommierten INCAS GmbH bekannt – einem Spezialisten für IT-Security und Netzwerktechnologie aus Krefeld. Dieser strategische Zug stärkt die Positionen beider Häuser und unterstreicht die Ambitionen der think about IT GmbH weiter zu wachsen und Ihre Kompetenzen auszubauen.

Die Kombination der Stärken beider Häuser verspricht großes Potenzial. Die think about IT GmbH gewinnt ein hochqualifiziertes Team von Expert*innen in Schlüsseltechnologien, angeführt von den langjährigen Geschäftsführern Roland Janke und Stefan Pollok, erweitert durch den think about IT GmbH Mitgründer und Vertriebsspezialisten Michael Schmitt.

Die INCAS GmbH erhält Zugang zu neuen Kundensituationen und Verticals, ein starkes Rückgrat und Zugriff auf Cloud-, Kubernetes-, und Storage-Spezialisten.

Peter Rados, CEO der think about IT GmbH, freut sich darauf, die Reise mit der INCAS GmbH anzutreten und sagt:

„Die Allianz ist ein weiterer Meilenstein und symbolisiert das Engagement, unseren Kunden ganzheitliche IT-Lösungen auf höchstem Standard anzubieten. Wir stärken unsere Position, geografische Coverage und Robustheit. Gemeinsam sind wir stärker, vielseitiger und besser positioniert. Wir bündeln die Kräfte, um der wachsenden Komplexität der IT zu begegnen. Unser neues Team ist zukunftsorientiert, mit den aktuellsten Technologien vertraut und verfügt über ein tiefes Verständnis der sich schnell entwickelnden IT-Security Landschaft. Die Synergien, die aus dem Zusammenschluss entstehen, dienen beiden Unternehmen und werden sich positiv auf die Geschäftsentwicklung auswirken. Es kommen 260 engagierte Fachleute zusammen, die jahrzehntelange Erfahrung und eine gemeinsame Vision von Innovation, Zuverlässigkeit und hervorragenden IT-Dienstleistungen vereint. Es ist ein klares Bekenntnis zu Qualität und einer kundenzentrierten Ausrichtung.
Wir wollen nicht nur Trusted Advisor, sondern vielmehr ein Trusted MSP sein. Wir blicken mit großer Vorfreude in die gemeinsame Zukunft.“

Über INCAS GmbH
Die INCAS GmbH ist ein führendes IT-Unternehmen, das sich auf IT-Security und Netzwerktechnologie spezialisiert hat. Mit ihrem Team aus rund 30 Spezialist*innen hat sie sich einen Namen für innovative und effiziente Lösungen gemacht.

Über think about IT GmbH
Die think about IT GmbH, mit Hauptsitz in Bochum, gehört zu den 30 größten Systemhäusern in Deutschland und ist vollumfänglich inhabergeführt. Mit Ihrer Tochter thinkRED West GmbH verfügt Sie über größte Public- und Education Expertise. Ihr breites Spektrum an Dienstleistungen und Services umfasst nahezu alle Bereiche des Datacenters bzw. Workplaces. Die think about IT GmbH hat den Anspruch ein One-Stop-Shop für Kund*innen jedweder Branche zu sein.

Für weitere Informationen kontaktieren Sie:
Dominik Müller
M&A Analyst bei der think about IT GmbH
E-Mail: mueller@think-about.it
Tel: [0234 / 3336721-6091]

Bei Interesse an einer Kooperation informieren Sie sich auf unserer Website www.think-about.it unter Mergers & Acquisitions.

Weiterlesen

Datenschutz

Datenschutz

  • Datenschutz

    Wir, das Unternehmen INCAS GmbH, bedanken uns bei Ihnen, dass Sie unsere Seite besuchen und das damit verbundene Interesse an unseren Produkten und Dienstleistungen. Wir nehmen den Schutz Ihrer persönlichen Daten sehr ernst. Wir behandeln Ihre personenbezogenen Daten vertraulich und entsprechend der deutschen und europäischen gesetzlichen Datenschutzvorschriften sowie dieser Datenschutzerklärung.

    Mit dieser Datenschutzerklärung kommen wir unseren Informationspflichten nach, die wir gegenüber den Besuchern und Nutzern dieser Webseiten gemäß Art. 13 EU‑Datenschutzgrundverordnung (EU-DSGVO) haben. Zentral ist für uns dabei der Schutz von personenbezogenen Daten. Personenbezogene Daten sind Einzelangaben über persönliche oder sachliche Verhältnisse einer bestimmten oder bestimmbaren natürlichen Person. Darunter fallen Informationen wie z.B. Name, Anschrift, E-Mail und Telefonnummer.

    Die Nutzung unserer Webseite ist in der Regel ohne Angabe personenbezogener Daten möglich. Soweit auf unseren Seiten personenbezogene Daten (beispielsweise Name, Anschrift oder E-Mail-Adressen) erhoben werden, erfolgt dies, soweit möglich, stets auf freiwilliger Basis. Diese Daten werden ohne Ihre ausdrückliche Zustimmung nicht an Dritte weitergegeben.

    Wir weisen darauf hin, dass die Datenübertragung im Internet (z.B. bei der Kommunikation per E-Mail) Sicherheitslücken aufweisen kann. Ein lückenloser Schutz der Daten vor dem Zugriff durch Dritte ist nicht möglich.

  • Verantwortliche

    Die verantwortliche Stelle für die Datenverarbeitung auf dieser Website ist:

    INCAS GmbH
    Roland Janke und Stefan Pollok
    Medienstraße. 8
    47807 Krefeld

    Telefon: 02151 6200
    E-Mail: info@incas.de

    Verantwortliche Stelle ist die natürliche oder juristische Person, die allein oder gemeinsam mit anderen über die Zwecke und Mittel der Verarbeitung von personenbezogenen Daten (z.B. Namen, E-Mail-Adressen o. Ä.) entscheidet.

  • Betroffenenrechte

    Aus Sicht des Datenschutzrechts sind Sie ein Betroffener der von uns veranlassten Datenerhebung zu Ihrer Person im Rahmen des Besuchs unserer Webseite. Entsprechend hat der Gesetzgeber Ihnen Rechte eingeräumt, die Sie als Nutzer dieser Webseite haben. Im Einzelnen sind das die hier aufgeführten Rechte:

    Sie haben jederzeit das Recht auf unentgeltliche Auskunft über Ihre gespeicherten personenbezogenen Daten, deren Herkunft und Empfänger und den Zweck der Datenverarbeitung – ohne Angabe von Gründen. Ebenso haben Sie ein Recht auf Berichtigung, Korrektur, Sperrung oder Löschung dieser Daten. Auch können Sie die Verarbeitung Ihrer Daten einschränken und/oder der Verarbeitung widersprechen (Widerspruchsrecht), ebenso haben Sie prinzipiell das Recht auf Datenübertragbarkeit. Sofern Sie uns eine Einwilligung zur Verarbeitung Ihrer Daten gegeben haben, können Sie diese jederzeit widerrufen. Auch steht Ihnen das Beschwerderecht bei der Aufsichtsbehörde nach Art. 77 EU-DSGVO zu.

  • Cookies

    Die Internetseiten verwenden teilweise so genannte Cookies. Cookies richten auf Ihrem Rechner keinen Schaden an und enthalten keine Viren. Cookies dienen dazu, unser Angebot nutzerfreundlicher, effektiver und sicherer zu machen. Cookies sind kleine Textdateien, die auf Ihrem Rechner abgelegt werden und die Ihr Browser speichert.

    Die meisten der von uns verwendeten Cookies sind so genannte „Session-Cookies“. Sie werden nach Ende Ihres Besuchs automatisch gelöscht. Andere Cookies bleiben auf Ihrem Endgerät gespeichert, bis Sie diese löschen. Diese Cookies ermöglichen es uns, Ihren Browser beim nächsten Besuch wiederzuerkennen.

    Sie können Ihren Browser so einstellen, dass Sie über das Setzen von Cookies informiert werden und Cookies nur im Einzelfall erlauben, die Annahme von Cookies für bestimmte Fälle oder generell ausschließen sowie das automatische Löschen der Cookies beim Schließen des Browser aktivieren. Bei der Deaktivierung von Cookies kann die Funktionalität dieser Website eingeschränkt sein.

    Cookies, die zur Durchführung des elektronischen Kommunikationsvorgangs oder zur Bereitstellung bestimmter, von Ihnen erwünschter Funktionen (z.B. Warenkorbfunktion) erforderlich sind, werden auf Grundlage von Art. 6 Abs. 1 lit. f DSGVO gespeichert. Der Websitebetreiber hat ein berechtigtes Interesse an der Speicherung von Cookies zur technisch fehlerfreien und optimierten Bereitstellung seiner Dienste. Soweit andere Cookies (z.B. Cookies zur Analyse Ihres Surfverhaltens) gespeichert werden, werden diese in dieser Datenschutzerklärung gesondert behandelt.

  • Server-Log-Dateien

    Der Provider der Seiten erhebt und speichert automatisch Informationen in so genannten Server-Log-Dateien, die Ihr Browser automatisch an uns übermittelt. Dies sind:

    • Browsertyp und Browserversion
    • verwendetes Betriebssystem
    • Referrer URL
    • Hostname des zugreifenden Rechners
    • Uhrzeit der Serveranfrage
    • IP-Adresse

    Eine Zusammenführung dieser Daten mit anderen Datenquellen wird nicht vorgenommen.

    Grundlage für die Datenverarbeitung ist Art. 6 Abs. 1 lit. b DSGVO, der die Verarbeitung von Daten zur Erfüllung eines Vertrags oder vorvertraglicher Maßnahmen gestattet.

  • Kontaktformular

    Wenn Sie uns per Kontaktformular Anfragen zukommen lassen, werden Ihre Angaben aus dem Anfrageformular inklusive der von Ihnen dort angegebenen Kontaktdaten zwecks Bearbeitung der Anfrage und für den Fall von Anschlussfragen bei uns gespeichert. Diese Daten geben wir nicht ohne Ihre Einwilligung weiter.

    Die Verarbeitung der in das Kontaktformular eingegebenen Daten erfolgt somit ausschließlich auf Grundlage Ihrer Einwilligung (Art. 6 Abs. 1 lit. a DSGVO). Sie können diese Einwilligung jederzeit widerrufen. Dazu reicht eine formlose Mitteilung per E-Mail an uns. Die Rechtmäßigkeit der bis zum Widerruf erfolgten Datenverarbeitungsvorgänge bleibt vom Widerruf unberührt.

    Die von Ihnen im Kontaktformular eingegebenen Daten verbleiben bei uns, bis Sie uns zur Löschung auffordern, Ihre Einwilligung zur Speicherung widerrufen oder der Zweck für die Datenspeicherung entfällt (z.B. nach abgeschlossener Bearbeitung Ihrer Anfrage). Zwingende gesetzliche Bestimmungen – insbesondere Aufbewahrungsfristen – bleiben unberührt.

    Ihre Einwilligungserklärungen können Sie selbstverständlich jederzeit für die Zukunft widerrufen. Bitte wenden Sie sich hierfür an die im Impressum aufgeführten Kontaktdaten.

  • Sicherheit

    Wir haben umfangreiche technische und betriebliche Schutzvorkehrungen getroffen, um Ihre Daten vor zufälligen oder vorsätzlichen Manipulationen, Verlust, Zerstörung oder dem Zugriff unberechtigter Personen zu schützen. Unser ISO 27001 zertifiziertes Informationssicherheitsmanagmentsystem wird regelmäßig überprüft und dem technologischen Fortschritt angepasst.

  • Google Web Fonts

    Diese Seite nutzt zur einheitlichen Darstellung von Schriftarten so genannte Web Fonts, die von Google bereitgestellt werden. Beim Aufruf einer Seite lädt Ihr Browser die benötigten Web Fonts in ihren Browsercache, um Texte und Schriftarten korrekt anzuzeigen.

    Zu diesem Zweck muss der von Ihnen verwendete Browser Verbindung zu den Servern von Google aufnehmen. Hierdurch erlangt Google Kenntnis darüber, dass über Ihre IP-Adresse unsere Website aufgerufen wurde. Die Nutzung von Google Web Fonts erfolgt im Interesse einer einheitlichen und ansprechenden Darstellung unserer Online-Angebote. Dies stellt ein berechtigtes Interesse im Sinne von Art. 6 Abs. 1 lit. f DSGVO dar.

    Wenn Ihr Browser Web Fonts nicht unterstützt, wird eine Standardschrift von Ihrem Computer genutzt.

    Weitere Informationen zu Google Web Fonts finden Sie unter https://developers.google.com/fonts/faq und in der Datenschutzerklärung von Google: https://www.google.com/policies/privacy/.

  • Google Maps

    Diese Seite nutzt über eine API den Kartendienst Google Maps. Anbieter ist die Google Inc., 1600 Amphitheatre Parkway, Mountain View, CA 94043, USA.

    Zur Nutzung der Funktionen von Google Maps ist es notwendig, Ihre IP Adresse zu speichern. Diese Informationen werden in der Regel an einen Server von Google in den USA übertragen und dort gespeichert. Der Anbieter dieser Seite hat keinen Einfluss auf diese Datenübertragung.

    Die Nutzung von Google Maps erfolgt im Interesse einer ansprechenden Darstellung unserer Online-Angebote und an einer leichten Auffindbarkeit der von uns auf der Website angegebenen Orte. Dies stellt ein berechtigtes Interesse im Sinne von Art. 6 Abs. 1 lit. f DSGVO dar.

    Mehr Informationen zum Umgang mit Nutzerdaten finden Sie in der Datenschutzerklärung von Google: https://policies.google.com/privacy?hl=de&gl=de

  • Widerspruch Werbemails

    Der Nutzung von im Rahmen der Impressumspflicht veröffentlichten Kontaktdaten zur Übersendung von nicht ausdrücklich angeforderter Werbung und Informationsmaterialien wird hiermit widersprochen. Die Betreiber der Seiten behalten sich ausdrücklich rechtliche Schritte im Falle der unverlangten Zusendung von Werbeinformationen, etwa durch Spam-E-Mails, vor.

  • Auskunft, Löschung, Sperrung

    Sie haben jederzeit das Recht auf unentgeltliche Auskunft über Ihre gespeicherten personenbezogenen Daten, deren Herkunft und Empfänger und den Zweck der Datenverarbeitung sowie ein Recht auf Berichtigung, Sperrung oder Löschung dieser Daten. Hierzu sowie zu weiteren Fragen zum Thema personenbezogene Daten können Sie sich jederzeit über die im Impressum angegeben Adresse des Webseitenbetreibers an uns wenden.

    Quelle e-recht24.de

  • Nutzung der SalesViewer®-Technologie

    Auf dieser Webseite werden mit der SalesViewer®-Technologie der SalesViewer® GmbH auf Grundlage berechtigter Interessen des Webseitenbetreibers (Art. 6 Abs.1 lit.f DSGVO) Daten zu Marketing-, Marktforschungs- und Optimierungszwecken gesammelt und gespeichert.

    Hierzu wird ein javascript-basierter Code eingesetzt, der zur Erhebung unternehmensbezogener Daten und der entsprechenden Nutzung dient. Die mit dieser Technologie erhobenen Daten werden über eine nicht rückrechenbare Einwegfunktion (sog. Hashing) verschlüsselt. Die Daten werden unmittelbar pseudonymisiert und nicht dazu benutzt, den Besucher dieser Webseite persönlich zu identifizieren.

    Der Datenerhebung und -speicherung kann jederzeit mit Wirkung für die Zukunft widersprochen werden, indem Sie bitte diesen Link HIER anklicken, um die Erfassung durch SalesViewer® innerhalb dieser Webseite zukünftig zu verhindern. Dabei wird ein Opt-out-Cookie für diese Webseite auf Ihrem Gerät abgelegt. Löschen Sie Ihre Cookies in diesem Browser, müssen Sie diesen Link erneut klicken.

    Sollten Sie noch weitere Fragen haben, so wenden Sie sich gerne jederzeit an datenschutz@salesviewer.com

  • Newsletter

    Mit den nachfolgenden Hinweisen klären wir Sie über die Inhalte unseres Newsletters sowie das Anmelde-, Versand- und das statistische Auswertungsverfahren sowie Ihre Widerspruchsrechte auf. Indem Sie unseren Newsletter abonnieren, erklären Sie sich mit dem Empfang und den beschriebenen Verfahren einverstanden.

    Inhalt des Newsletters: Wir versenden Newsletter, E-Mails und weitere elektronische Benachrichtigungen mit werblichen Informationen (nachfolgend „Newsletter“) nur mit der Einwilligung der Empfänger oder einer gesetzlichen Erlaubnis. Sofern im Rahmen einer Anmeldung zum Newsletter dessen Inhalte konkret umschrieben werden, sind sie für die Einwilligung der Nutzer maßgeblich. Im Übrigen enthalten unsere Newsletter Informationen über folgende Themen: unsere Produkte, Angebote, Aktionen und unser Unternehmen.

    Double-Opt-In und Protokollierung: Die Anmeldung zu unserem Newsletter erfolgt in einem sog. Double-Opt-In-Verfahren. D.h. Sie erhalten nach der Anmeldung eine E-Mail, in der Sie um die Bestätigung Ihrer Anmeldung gebeten werden. Diese Bestätigung ist notwendig, damit sich niemand mit fremden E-Mailadressen anmelden kann. Die Anmeldungen zum Newsletter werden protokolliert, um den Anmeldeprozess entsprechend den rechtlichen Anforderungen nachweisen zu können. Hierzu gehört die Speicherung des Anmelde- und des Bestätigungszeitpunkts, als auch der IP-Adresse. Ebenso werden die Änderungen Ihrer bei dem Versanddienstleister gespeicherten Daten protokolliert.

    Versanddienstleister: Der Versand der Newsletter erfolgt mittels des Dienstleisters „CleverReach“ (nachfolgend bezeichnet als „Versanddienstleister“). Die Datenschutzbestimmungen des Versanddienstleisters können Sie hier einsehen.

    Die E-Mail-Adressen unserer Newsletterempfänger, als auch deren weitere, im Rahmen dieser Hinweise beschriebenen Daten, werden auf den Servern des Versanddienstleisters gespeichert. Der Versanddienstleister verwendet diese Informationen zum Versand und zur Auswertung der Newsletter in unserem Auftrag. Des Weiteren kann der Versanddienstleister nach eigenen Informationen diese Daten zur Optimierung oder Verbesserung der eigenen Services nutzen, z.B. zur technischen Optimierung des Versandes und der Darstellung der Newsletter oder für wirtschaftliche Zwecke, um zu bestimmen aus welchen Ländern die Empfänger kommen. Der Versanddienstleister nutzt die Daten unserer Newsletterempfänger jedoch nicht, um diese selbst anzuschreiben oder an Dritte weiterzugeben.

    Anmeldedaten: Um sich für den Newsletter anzumelden, reicht es aus, wenn Sie Ihre E-Mailadresse angeben.

    Statistische Erhebung und Analysen – Die Newsletter enthalten einen sog. „web-beacon“, d.h. eine pixelgroße Datei, die beim Öffnen des Newsletters von dem Server des Versanddienstleisters abgerufen wird. Im Rahmen dieses Abrufs werden zunächst technische Informationen, wie Informationen zum Browser und Ihrem System, als auch Ihre IP-Adresse und Zeitpunkt des Abrufs erhoben. Diese Informationen werden zur technischen Verbesserung der Services anhand der technischen Daten oder der Zielgruppen und ihres Leseverhaltens anhand derer Abruforte (die mit Hilfe der IP-Adresse bestimmbar sind) oder der Zugriffszeiten genutzt. Zu den statistischen Erhebungen gehört ebenfalls die Feststellung, ob die Newsletter geöffnet werden, wann sie geöffnet werden und welche Links geklickt werden. Diese Informationen können aus technischen Gründen zwar den einzelnen Newsletterempfängern zugeordnet werden. Es ist jedoch weder unser Bestreben, noch das des Versanddienstleisters, einzelne Nutzer zu beobachten. Die Auswertungen dienen uns viel mehr dazu, die Lesegewohnheiten unserer Nutzer zu erkennen und unsere Inhalte auf sie anzupassen oder unterschiedliche Inhalte entsprechend den Interessen unserer Nutzer zu versenden.

    Kündigung/Widerruf – Sie können den Empfang unseres Newsletters jederzeit kündigen, d.h. Ihre Einwilligungen widerrufen. Damit erlöschen gleichzeitig Ihre Einwilligungen in dessen Versand durch den Versanddienstleister und die statistischen Analysen. Ein getrennter Widerruf des Versandes durch den Versanddienstleister oder die statistische Auswertung ist leider nicht möglich. Einen Link zur Kündigung des Newsletters finden Sie am Ende eines jeden Newsletters.

  • Google Analytics

    Diese Website nutzt Funktionen des Webanalysedienstes Google Analytics. Anbieter ist die Google Inc., 1600 Amphitheatre Parkway, Mountain View, CA 94043, USA.

    Google Analytics verwendet so genannte „Cookies“. Das sind Textdateien, die auf Ihrem Computer gespeichert werden und die eine Analyse der Benutzung der Website durch Sie ermöglichen. Die durch den Cookie erzeugten Informationen über Ihre Benutzung dieser Website werden in der Regel an einen Server von Google in den USA übertragen und dort gespeichert.

    Die Speicherung von Google-Analytics-Cookies erfolgt auf Grundlage von Art. 6 Abs. 1 lit. f DSGVO. Der Websitebetreiber hat ein berechtigtes Interesse an der Analyse des Nutzerverhaltens, um sowohl sein Webangebot als auch seine Werbung zu optimieren.

    Mehr Informationen zum Umgang mit Nutzerdaten bei Google Analytics finden Sie in der Datenschutzerklärung von Google: https://support.google.com/analytics/answer/6004245?hl=de

    Browser Plugin

    Sie können die Speicherung der Cookies durch eine entsprechende Einstellung Ihrer Browser-Software verhindern; wir weisen Sie jedoch darauf hin, dass Sie in diesem Fall gegebenenfalls nicht sämtliche Funktionen dieser Website vollumfänglich werden nutzen können. Sie können darüber hinaus die Erfassung der durch den Cookie erzeugten und auf Ihre Nutzung der Website bezogenen Daten (inkl. Ihrer IP-Adresse) an Google sowie die Verarbeitung dieser Daten durch Google verhindern, indem Sie das unter dem folgenden Link verfügbare Browser-Plugin herunterladen und installieren: https://tools.google.com/dlpage/gaoptout?hl=de

    Widerspruch gegen Datenerfassung

    Sie können die Erfassung Ihrer Daten durch Google Analytics verhindern, indem Sie auf folgenden Link klicken. Es wird ein Opt-Out-Cookie gesetzt, der die Erfassung Ihrer Daten bei zukünftigen Besuchen dieser Website verhindert: [google_analytics_optout]Klicken Sie um den Cookie zu setzen.[/google_analytics_optout]

    Auftragsdatenverarbeitung

    Wir haben mit Google einen Vertrag zur Auftragsdatenverarbeitung abgeschlossen und setzen die strengen Vorgaben der deutschen Datenschutzbehörden bei der Nutzung von Google Analytics vollständig um.

    IP-Anonymisierung

    Wir nutzen die Funktion „Aktivierung der IP-Anonymisierung“ auf dieser Webseite. Dadurch wird Ihre IP-Adresse von Google jedoch innerhalb von Mitgliedstaaten der Europäischen Union oder in anderen Vertragsstaaten des Abkommens über den Europäischen Wirtschaftsraum zuvor gekürzt. Nur in Ausnahmefällen wird die volle IP-Adresse an einen Server von Google in den USA übertragen und dort gekürzt. Im Auftrag des Betreibers dieser Website wird Google diese Informationen benutzen, um Ihre Nutzung der Website auszuwerten, um Reports über die Websiteaktivitäten zusammenzustellen und um weitere mit der Websitenutzung und der Internetnutzung verbundene Dienstleistungen gegenüber dem Websitebetreiber zu erbringen. Die im Rahmen von Google Analytics von Ihrem Browser übermittelte IP-Adresse wird nicht mit anderen Daten von Google zusammengeführt.

    Demografische Merkmale bei Google Analytics

    Diese Website nutzt die Funktion “demografische Merkmale” von Google Analytics. Dadurch können Berichte erstellt werden, die Aussagen zu Alter, Geschlecht und Interessen der Seitenbesucher enthalten. Diese Daten stammen aus interessenbezogener Werbung von Google sowie aus Besucherdaten von Drittanbietern. Diese Daten können keiner bestimmten Person zugeordnet werden. Sie können diese Funktion jederzeit über die Anzeigeneinstellungen in Ihrem Google-Konto deaktivieren oder die Erfassung Ihrer Daten durch Google Analytics wie im Punkt “Widerspruch gegen Datenerfassung” dargestellt generell untersagen.

  • Google Analytics Remarketing

    Unsere Websites nutzen die Funktionen von Google Analytics Remarketing in Verbindung mit den geräteübergreifenden Funktionen von Google AdWords und Google DoubleClick. Anbieter ist die Google Inc., 1600 Amphitheatre Parkway, Mountain View, CA 94043, USA.

    Diese Funktion ermöglicht es die mit Google Analytics Remarketing erstellten Werbe-Zielgruppen mit den geräteübergreifenden Funktionen von Google AdWords und Google DoubleClick zu verknüpfen. Auf diese Weise können interessenbezogene, personalisierte Werbebotschaften, die in Abhängigkeit Ihres früheren Nutzungs- und Surfverhaltens auf einem Endgerät (z.B. Handy) an Sie angepasst wurden auch auf einem anderen Ihrer Endgeräte (z.B. Tablet oder PC) angezeigt werden.

    Haben Sie eine entsprechende Einwilligung erteilt, verknüpft Google zu diesem Zweck Ihren Web- und App-Browserverlauf mit Ihrem Google-Konto. Auf diese Weise können auf jedem Endgerät auf dem Sie sich mit Ihrem Google-Konto anmelden, dieselben personalisierten Werbebotschaften geschaltet werden.

    Zur Unterstützung dieser Funktion erfasst Google Analytics google-authentifizierte IDs der Nutzer, die vorübergehend mit unseren Google-Analytics-Daten verknüpft werden, um Zielgruppen für die geräteübergreifende Anzeigenwerbung zu definieren und zu erstellen.

    Sie können dem geräteübergreifenden Remarketing/Targeting dauerhaft widersprechen, indem Sie personalisierte Werbung in Ihrem Google-Konto deaktivieren; folgen Sie hierzu diesem Link: https://www.google.com/settings/ads/onweb/

    Die Zusammenfassung der erfassten Daten in Ihrem Google-Konto erfolgt ausschließlich auf Grundlage Ihrer Einwilligung, die Sie bei Google abgeben oder widerrufen können (Art. 6 Abs. 1 lit. a DSGVO). Bei Datenerfassungsvorgängen, die nicht in Ihrem Google-Konto zusammengeführt werden (z.B. weil Sie kein Google-Konto haben oder der Zusammenführung widersprochen haben) beruht die Erfassung der Daten auf Art. 6 Abs. 1 lit. f DSGVO. Das berechtigte Interesse ergibt sich daraus, dass der Websitebetreiber ein Interesse an der anonymisierten Analyse der Websitebesucher zu Werbezwecken hat.

    Weitergehende Informationen und die Datenschutzbestimmungen finden Sie in der Datenschutzerklärung von Google unter: https://www.google.com/policies/technologies/ads/.

  • Google AdWords und Google Conversion-Tracking

    Diese Website verwendet Google AdWords. AdWords ist ein Online-Werbeprogramm der Google Inc., 1600 Amphitheatre Parkway, Mountain View, CA 94043, United States (“Google”).

    Im Rahmen von Google AdWords nutzen wir das so genannte Conversion-Tracking. Wenn Sie auf eine von Google geschaltete Anzeige klicken wird ein Cookie für das Conversion-Tracking gesetzt. Bei Cookies handelt es sich um kleine Textdateien, die der Internet-Browser auf dem Computer des Nutzers ablegt. Diese Cookies verlieren nach 30 Tagen ihre Gültigkeit und dienen nicht der persönlichen Identifizierung der Nutzer. Besucht der Nutzer bestimmte Seiten dieser Website und das Cookie ist noch nicht abgelaufen, können Google und wir erkennen, dass der Nutzer auf die Anzeige geklickt hat und zu dieser Seite weitergeleitet wurde.

    Jeder Google AdWords-Kunde erhält ein anderes Cookie. Die Cookies können nicht über die Websites von AdWords-Kunden nachverfolgt werden. Die mithilfe des Conversion-Cookies eingeholten Informationen dienen dazu, Conversion-Statistiken für AdWords-Kunden zu erstellen, die sich für Conversion-Tracking entschieden haben. Die Kunden erfahren die Gesamtanzahl der Nutzer, die auf ihre Anzeige geklickt haben und zu einer mit einem Conversion-Tracking-Tag versehenen Seite weitergeleitet wurden. Sie erhalten jedoch keine Informationen, mit denen sich Nutzer persönlich identifizieren lassen. Wenn Sie nicht am Tracking teilnehmen möchten, können Sie dieser Nutzung widersprechen, indem Sie das Cookie des Google Conversion-Trackings über ihren Internet-Browser unter Nutzereinstellungen leicht deaktivieren. Sie werden sodann nicht in die Conversion-Tracking Statistiken aufgenommen.

    Die Speicherung von “Conversion-Cookies” erfolgt auf Grundlage von Art. 6 Abs. 1 lit. f DSGVO. Der Websitebetreiber hat ein berechtigtes Interesse an der Analyse des Nutzerverhaltens, um sowohl sein Webangebot als auch seine Werbung zu optimieren.

    Mehr Informationen zu Google AdWords und Google Conversion-Tracking finden Sie in den Datenschutzbestimmungen von Google: https://www.google.de/policies/privacy/.

    Sie können Ihren Browser so einstellen, dass Sie über das Setzen von Cookies informiert werden und Cookies nur im Einzelfall erlauben, die Annahme von Cookies für bestimmte Fälle oder generell ausschließen sowie das automatische Löschen der Cookies beim Schließen des Browser aktivieren. Bei der Deaktivierung von Cookies kann die Funktionalität dieser Website eingeschränkt sein.

  • WordPress Stats

    Diese Website nutzt das WordPress Tool Stats, um Besucherzugriffe statistisch auszuwerten. Anbieter ist die Automattic Inc., 60 29th Street #343, San Francisco, CA 94110-4929, USA.

    WordPress Stats verwendet Cookies, die auf Ihrem Computer gespeichert werden und die eine Analyse der Benutzung der Website erlauben. Die durch die Cookies generierten Informationen über die Benutzung unserer Website werden auf Servern in den USA gespeichert. Ihre IP-Adresse wird nach der Verarbeitung und vor der Speicherung anonymisiert.

    “WordPress-Stats”-Cookies verbleiben auf Ihrem Endgerät, bis Sie sie löschen.

    Die Speicherung von “WordPress Stats”-Cookies erfolgt auf Grundlage von Art. 6 Abs. 1 lit. f DSGVO. Der Websitebetreiber hat ein berechtigtes Interesse an der anonymisierten Analyse des Nutzerverhaltens, um sowohl sein Webangebot als auch seine Werbung zu optimieren.

    Sie können Ihren Browser so einstellen, dass Sie über das Setzen von Cookies informiert werden und Cookies nur im Einzelfall erlauben, die Annahme von Cookies für bestimmte Fälle oder generell ausschließen sowie das automatische Löschen der Cookies beim Schließen des Browser aktivieren. Bei der Deaktivierung von Cookies kann die Funktionalität unserer Website eingeschränkt sein.

    Sie können der Erhebung und Nutzung Ihrer Daten für die Zukunft widersprechen, indem Sie mit einem Klick auf diesen Link einen Opt-Out-Cookie in Ihrem Browser setzen: https://www.quantcast.com/opt-out/.

    Wenn Sie die Cookies auf Ihrem Rechner löschen, müssen Sie den Opt-Out-Cookie erneut setzen.

  • Facebook Plugin

    Auf unseren Seiten sind Plugins des sozialen Netzwerks Facebook, Anbieter Facebook Inc., 1 Hacker Way, Menlo Park, California 94025, USA, integriert. Die Facebook-Plugins erkennen Sie an dem Facebook-Logo oder dem „Like-Button“ („Gefällt mir“) auf unserer Seite. Eine Übersicht über die Facebook-Plugins finden Sie hier: https://developers.facebook.com/docs/plugins/.

    Wenn Sie unsere Seiten besuchen, wird über das Plugin eine direkte Verbindung zwischen Ihrem Browser und dem Facebook-Server hergestellt. Facebook erhält dadurch die Information, dass Sie mit Ihrer IP-Adresse unsere Seite besucht haben. Wenn Sie den Facebook „Like-Button“ anklicken während Sie in Ihrem Facebook-Account eingeloggt sind, können Sie die Inhalte unserer Seiten auf Ihrem Facebook-Profil verlinken. Dadurch kann Facebook den Besuch unserer Seiten Ihrem Benutzerkonto zuordnen. Wir weisen darauf hin, dass wir als Anbieter der Seiten keine Kenntnis vom Inhalt der übermittelten Daten sowie deren Nutzung durch Facebook erhalten. Weitere Informationen hierzu finden Sie in der Datenschutzerklärung von Facebook unter: https://de-de.facebook.com/policy.php.

    Wenn Sie nicht wünschen, dass Facebook den Besuch unserer Seiten Ihrem Facebook-Nutzerkonto zuordnen kann, loggen Sie sich bitte aus Ihrem Facebook-Benutzerkonto aus.

  • Facebook Pixel

    Unsere Website nutzt zur Konversionsmessung das Besucheraktions-Pixel von Facebook, Facebook Inc., 1601 S. California Ave, Palo Alto, CA 94304, USA (“Facebook”).

    So kann das Verhalten der Seitenbesucher nachverfolgt werden, nachdem diese durch Klick auf eine Facebook-Werbeanzeige auf die Website des Anbieters weitergeleitet wurden. Dadurch können die Wirksamkeit der Facebook-Werbeanzeigen für statistische und Marktforschungszwecke ausgewertet werden und zukünftige Werbemaßnahmen optimiert werden.

    Die erhobenen Daten sind für uns als Betreiber dieser Website anonym, wir können keine Rückschlüsse auf die Identität der Nutzer ziehen. Die Daten werden aber von Facebook gespeichert und verarbeitet, sodass eine Verbindung zum jeweiligen Nutzerprofil möglich ist und Facebook die Daten für eigene Werbezwecke, entsprechend der Facebook-Datenverwendungsrichtlinie verwenden kann. Dadurch kann Facebook das Schalten von Werbeanzeigen auf Seiten von Facebook sowie außerhalb von Facebook ermöglichen. Diese Verwendung der Daten kann von uns als Seitenbetreiber nicht beeinflusst werden.

    In den Datenschutzhinweisen von Facebook finden Sie weitere Hinweise zum Schutz Ihrer Privatsphäre: https://www.facebook.com/about/privacy/

    Sie können außerdem die Remarketing-Funktion “Custom Audiences” im Bereich Einstellungen für Werbeanzeigen unter https://www.facebook.com/ads/preferences/?entry_product=ad_settings_screen deaktivieren. Dazu müssen Sie bei Facebook angemeldet sein.

    Wenn Sie kein Facebook Konto besitzen, können Sie nutzungsbasierte Werbung von Facebook auf der Website der European Interactive Digital Advertising Alliance deaktivieren: http://www.youronlinechoices.com/de/praferenzmanagement/

  • Google+

    Unsere Seiten nutzen Funktionen von Google+. Anbieter ist die Google Inc., 1600 Amphitheatre Parkway, Mountain View, CA 94043, USA.

    Erfassung und Weitergabe von Informationen: Mithilfe der Google+-Schaltfläche können Sie Informationen weltweit veröffentlichen. Über die Google+-Schaltfläche erhalten Sie und andere Nutzer personalisierte Inhalte von Google und unseren Partnern. Google speichert sowohl die Information, dass Sie für einen Inhalt +1 gegeben haben, als auch Informationen über die Seite, die Sie beim Klicken auf +1 angesehen haben. Ihre +1 können als Hinweise zusammen mit Ihrem Profilnamen und Ihrem Foto in Google-Diensten, wie etwa in Suchergebnissen oder in Ihrem Google-Profil, oder an anderen Stellen auf Websites und Anzeigen im Internet eingeblendet werden.

    Google zeichnet Informationen über Ihre +1-Aktivitäten auf, um die Google-Dienste für Sie und andere zu verbessern. Um die Google+-Schaltfläche verwenden zu können, benötigen Sie ein weltweit sichtbares, öffentliches Google-Profil, das zumindest den für das Profil gewählten Namen enthalten muss. Dieser Name wird in allen Google-Diensten verwendet. In manchen Fällen kann dieser Name auch einen anderen Namen ersetzen, den Sie beim Teilen von Inhalten über Ihr Google-Konto verwendet haben. Die Identität Ihres Google-Profils kann Nutzern angezeigt werden, die Ihre E-Mail-Adresse kennen oder über andere identifizierende Informationen von Ihnen verfügen.

    Verwendung der erfassten Informationen: Neben den oben erläuterten Verwendungszwecken werden die von Ihnen bereitgestellten Informationen gemäß den geltenden Google-Datenschutzbestimmungen genutzt. Google veröffentlicht möglicherweise zusammengefasste Statistiken über die +1-Aktivitäten der Nutzer bzw. gibt diese an Nutzer und Partner weiter, wie etwa Publisher, Inserenten oder verbundene Websites.

  • Bewerbungsverfahren

    Im Zuge der Abwicklung von Bewerbungsverfahren in unserem Unternehmen arbeiten wir mit der Bewerbungs-Plattform des Dienstleisters Workwise GmbH, Impressum (https://www.workwise.io/impressum) zusammen. Die Personalvermittlung nach Auftrag von Stellensuchenden oder Arbeitgebern ist keine Auftragsverarbeitung, sondern die Inanspruchnahme einer fremden Fachleistung eines eigenständig Verantwortlichen (LDA-Bayern, FAQ-Liste vom 20.07.2018). Weiter Informationen zum Datenschutz des Dienstleisters Workwise GmbH finden Sie in der Datenschutzerklärung (https://www.workwise.io/datenschutz).

Datenschutz

  • Datenschutz

    Wir, das Unternehmen INCAS GmbH, bedanken uns bei Ihnen, dass Sie unsere Seite besuchen und das damit verbundene Interesse an unseren Produkten und Dienstleistungen. Wir nehmen den Schutz Ihrer persönlichen Daten sehr ernst. Wir behandeln Ihre personenbezogenen Daten vertraulich und entsprechend der deutschen und europäischen gesetzlichen Datenschutzvorschriften sowie dieser Datenschutzerklärung.

    Mit dieser Datenschutzerklärung kommen wir unseren Informationspflichten nach, die wir gegenüber den Besuchern und Nutzern dieser Webseiten gemäß Art. 13 EU‑Datenschutzgrundverordnung (EU-DSGVO) haben. Zentral ist für uns dabei der Schutz von personenbezogenen Daten. Personenbezogene Daten sind Einzelangaben über persönliche oder sachliche Verhältnisse einer bestimmten oder bestimmbaren natürlichen Person. Darunter fallen Informationen wie z.B. Name, Anschrift, E-Mail und Telefonnummer.

    Die Nutzung unserer Webseite ist in der Regel ohne Angabe personenbezogener Daten möglich. Soweit auf unseren Seiten personenbezogene Daten (beispielsweise Name, Anschrift oder E-Mail-Adressen) erhoben werden, erfolgt dies, soweit möglich, stets auf freiwilliger Basis. Diese Daten werden ohne Ihre ausdrückliche Zustimmung nicht an Dritte weitergegeben.

    Wir weisen darauf hin, dass die Datenübertragung im Internet (z.B. bei der Kommunikation per E-Mail) Sicherheitslücken aufweisen kann. Ein lückenloser Schutz der Daten vor dem Zugriff durch Dritte ist nicht möglich.

  • Verantwortliche

    Die verantwortliche Stelle für die Datenverarbeitung auf dieser Website ist:

    INCAS GmbH
    Roland Janke und Stefan Pollok
    Medienstraße. 8
    47807 Krefeld

    Telefon: 02151 6200
    E-Mail: info@incas.de

    Verantwortliche Stelle ist die natürliche oder juristische Person, die allein oder gemeinsam mit anderen über die Zwecke und Mittel der Verarbeitung von personenbezogenen Daten (z.B. Namen, E-Mail-Adressen o. Ä.) entscheidet.

  • Betroffenenrechte

    Aus Sicht des Datenschutzrechts sind Sie ein Betroffener der von uns veranlassten Datenerhebung zu Ihrer Person im Rahmen des Besuchs unserer Webseite. Entsprechend hat der Gesetzgeber Ihnen Rechte eingeräumt, die Sie als Nutzer dieser Webseite haben. Im Einzelnen sind das die hier aufgeführten Rechte:

    Sie haben jederzeit das Recht auf unentgeltliche Auskunft über Ihre gespeicherten personenbezogenen Daten, deren Herkunft und Empfänger und den Zweck der Datenverarbeitung – ohne Angabe von Gründen. Ebenso haben Sie ein Recht auf Berichtigung, Korrektur, Sperrung oder Löschung dieser Daten. Auch können Sie die Verarbeitung Ihrer Daten einschränken und/oder der Verarbeitung widersprechen (Widerspruchsrecht), ebenso haben Sie prinzipiell das Recht auf Datenübertragbarkeit. Sofern Sie uns eine Einwilligung zur Verarbeitung Ihrer Daten gegeben haben, können Sie diese jederzeit widerrufen. Auch steht Ihnen das Beschwerderecht bei der Aufsichtsbehörde nach Art. 77 EU-DSGVO zu.

  • Cookies

    Die Internetseiten verwenden teilweise so genannte Cookies. Cookies richten auf Ihrem Rechner keinen Schaden an und enthalten keine Viren. Cookies dienen dazu, unser Angebot nutzerfreundlicher, effektiver und sicherer zu machen. Cookies sind kleine Textdateien, die auf Ihrem Rechner abgelegt werden und die Ihr Browser speichert.

    Die meisten der von uns verwendeten Cookies sind so genannte „Session-Cookies“. Sie werden nach Ende Ihres Besuchs automatisch gelöscht. Andere Cookies bleiben auf Ihrem Endgerät gespeichert, bis Sie diese löschen. Diese Cookies ermöglichen es uns, Ihren Browser beim nächsten Besuch wiederzuerkennen.

    Sie können Ihren Browser so einstellen, dass Sie über das Setzen von Cookies informiert werden und Cookies nur im Einzelfall erlauben, die Annahme von Cookies für bestimmte Fälle oder generell ausschließen sowie das automatische Löschen der Cookies beim Schließen des Browser aktivieren. Bei der Deaktivierung von Cookies kann die Funktionalität dieser Website eingeschränkt sein.

    Cookies, die zur Durchführung des elektronischen Kommunikationsvorgangs oder zur Bereitstellung bestimmter, von Ihnen erwünschter Funktionen (z.B. Warenkorbfunktion) erforderlich sind, werden auf Grundlage von Art. 6 Abs. 1 lit. f DSGVO gespeichert. Der Websitebetreiber hat ein berechtigtes Interesse an der Speicherung von Cookies zur technisch fehlerfreien und optimierten Bereitstellung seiner Dienste. Soweit andere Cookies (z.B. Cookies zur Analyse Ihres Surfverhaltens) gespeichert werden, werden diese in dieser Datenschutzerklärung gesondert behandelt.

  • Server-Log-Dateien

    Der Provider der Seiten erhebt und speichert automatisch Informationen in so genannten Server-Log-Dateien, die Ihr Browser automatisch an uns übermittelt. Dies sind:

    • Browsertyp und Browserversion
    • verwendetes Betriebssystem
    • Referrer URL
    • Hostname des zugreifenden Rechners
    • Uhrzeit der Serveranfrage
    • IP-Adresse

    Eine Zusammenführung dieser Daten mit anderen Datenquellen wird nicht vorgenommen.

    Grundlage für die Datenverarbeitung ist Art. 6 Abs. 1 lit. b DSGVO, der die Verarbeitung von Daten zur Erfüllung eines Vertrags oder vorvertraglicher Maßnahmen gestattet.

  • Kontaktformular

    Wenn Sie uns per Kontaktformular Anfragen zukommen lassen, werden Ihre Angaben aus dem Anfrageformular inklusive der von Ihnen dort angegebenen Kontaktdaten zwecks Bearbeitung der Anfrage und für den Fall von Anschlussfragen bei uns gespeichert. Diese Daten geben wir nicht ohne Ihre Einwilligung weiter.

    Die Verarbeitung der in das Kontaktformular eingegebenen Daten erfolgt somit ausschließlich auf Grundlage Ihrer Einwilligung (Art. 6 Abs. 1 lit. a DSGVO). Sie können diese Einwilligung jederzeit widerrufen. Dazu reicht eine formlose Mitteilung per E-Mail an uns. Die Rechtmäßigkeit der bis zum Widerruf erfolgten Datenverarbeitungsvorgänge bleibt vom Widerruf unberührt.

    Die von Ihnen im Kontaktformular eingegebenen Daten verbleiben bei uns, bis Sie uns zur Löschung auffordern, Ihre Einwilligung zur Speicherung widerrufen oder der Zweck für die Datenspeicherung entfällt (z.B. nach abgeschlossener Bearbeitung Ihrer Anfrage). Zwingende gesetzliche Bestimmungen – insbesondere Aufbewahrungsfristen – bleiben unberührt.

    Ihre Einwilligungserklärungen können Sie selbstverständlich jederzeit für die Zukunft widerrufen. Bitte wenden Sie sich hierfür an die im Impressum aufgeführten Kontaktdaten.

  • Sicherheit

    Wir haben umfangreiche technische und betriebliche Schutzvorkehrungen getroffen, um Ihre Daten vor zufälligen oder vorsätzlichen Manipulationen, Verlust, Zerstörung oder dem Zugriff unberechtigter Personen zu schützen. Unser ISO 27001 zertifiziertes Informationssicherheitsmanagmentsystem wird regelmäßig überprüft und dem technologischen Fortschritt angepasst.

  • Google Web Fonts

    Diese Seite nutzt zur einheitlichen Darstellung von Schriftarten so genannte Web Fonts, die von Google bereitgestellt werden. Beim Aufruf einer Seite lädt Ihr Browser die benötigten Web Fonts in ihren Browsercache, um Texte und Schriftarten korrekt anzuzeigen.

    Zu diesem Zweck muss der von Ihnen verwendete Browser Verbindung zu den Servern von Google aufnehmen. Hierdurch erlangt Google Kenntnis darüber, dass über Ihre IP-Adresse unsere Website aufgerufen wurde. Die Nutzung von Google Web Fonts erfolgt im Interesse einer einheitlichen und ansprechenden Darstellung unserer Online-Angebote. Dies stellt ein berechtigtes Interesse im Sinne von Art. 6 Abs. 1 lit. f DSGVO dar.

    Wenn Ihr Browser Web Fonts nicht unterstützt, wird eine Standardschrift von Ihrem Computer genutzt.

    Weitere Informationen zu Google Web Fonts finden Sie unter https://developers.google.com/fonts/faq und in der Datenschutzerklärung von Google: https://www.google.com/policies/privacy/.

  • Google Maps

    Diese Seite nutzt über eine API den Kartendienst Google Maps. Anbieter ist die Google Inc., 1600 Amphitheatre Parkway, Mountain View, CA 94043, USA.

    Zur Nutzung der Funktionen von Google Maps ist es notwendig, Ihre IP Adresse zu speichern. Diese Informationen werden in der Regel an einen Server von Google in den USA übertragen und dort gespeichert. Der Anbieter dieser Seite hat keinen Einfluss auf diese Datenübertragung.

    Die Nutzung von Google Maps erfolgt im Interesse einer ansprechenden Darstellung unserer Online-Angebote und an einer leichten Auffindbarkeit der von uns auf der Website angegebenen Orte. Dies stellt ein berechtigtes Interesse im Sinne von Art. 6 Abs. 1 lit. f DSGVO dar.

    Mehr Informationen zum Umgang mit Nutzerdaten finden Sie in der Datenschutzerklärung von Google: https://policies.google.com/privacy?hl=de&gl=de

  • Widerspruch Werbemails

    Der Nutzung von im Rahmen der Impressumspflicht veröffentlichten Kontaktdaten zur Übersendung von nicht ausdrücklich angeforderter Werbung und Informationsmaterialien wird hiermit widersprochen. Die Betreiber der Seiten behalten sich ausdrücklich rechtliche Schritte im Falle der unverlangten Zusendung von Werbeinformationen, etwa durch Spam-E-Mails, vor.

  • Auskunft, Löschung, Sperrung

    Sie haben jederzeit das Recht auf unentgeltliche Auskunft über Ihre gespeicherten personenbezogenen Daten, deren Herkunft und Empfänger und den Zweck der Datenverarbeitung sowie ein Recht auf Berichtigung, Sperrung oder Löschung dieser Daten. Hierzu sowie zu weiteren Fragen zum Thema personenbezogene Daten können Sie sich jederzeit über die im Impressum angegeben Adresse des Webseitenbetreibers an uns wenden.

    Quelle e-recht24.de

  • Nutzung der SalesViewer®-Technologie

    Auf dieser Webseite werden mit der SalesViewer®-Technologie der SalesViewer® GmbH auf Grundlage berechtigter Interessen des Webseitenbetreibers (Art. 6 Abs.1 lit.f DSGVO) Daten zu Marketing-, Marktforschungs- und Optimierungszwecken gesammelt und gespeichert.

    Hierzu wird ein javascript-basierter Code eingesetzt, der zur Erhebung unternehmensbezogener Daten und der entsprechenden Nutzung dient. Die mit dieser Technologie erhobenen Daten werden über eine nicht rückrechenbare Einwegfunktion (sog. Hashing) verschlüsselt. Die Daten werden unmittelbar pseudonymisiert und nicht dazu benutzt, den Besucher dieser Webseite persönlich zu identifizieren.

    Der Datenerhebung und -speicherung kann jederzeit mit Wirkung für die Zukunft widersprochen werden, indem Sie bitte diesen Link HIER anklicken, um die Erfassung durch SalesViewer® innerhalb dieser Webseite zukünftig zu verhindern. Dabei wird ein Opt-out-Cookie für diese Webseite auf Ihrem Gerät abgelegt. Löschen Sie Ihre Cookies in diesem Browser, müssen Sie diesen Link erneut klicken.

    Sollten Sie noch weitere Fragen haben, so wenden Sie sich gerne jederzeit an datenschutz@salesviewer.com

  • Newsletter

    Mit den nachfolgenden Hinweisen klären wir Sie über die Inhalte unseres Newsletters sowie das Anmelde-, Versand- und das statistische Auswertungsverfahren sowie Ihre Widerspruchsrechte auf. Indem Sie unseren Newsletter abonnieren, erklären Sie sich mit dem Empfang und den beschriebenen Verfahren einverstanden.

    Inhalt des Newsletters: Wir versenden Newsletter, E-Mails und weitere elektronische Benachrichtigungen mit werblichen Informationen (nachfolgend „Newsletter“) nur mit der Einwilligung der Empfänger oder einer gesetzlichen Erlaubnis. Sofern im Rahmen einer Anmeldung zum Newsletter dessen Inhalte konkret umschrieben werden, sind sie für die Einwilligung der Nutzer maßgeblich. Im Übrigen enthalten unsere Newsletter Informationen über folgende Themen: unsere Produkte, Angebote, Aktionen und unser Unternehmen.

    Double-Opt-In und Protokollierung: Die Anmeldung zu unserem Newsletter erfolgt in einem sog. Double-Opt-In-Verfahren. D.h. Sie erhalten nach der Anmeldung eine E-Mail, in der Sie um die Bestätigung Ihrer Anmeldung gebeten werden. Diese Bestätigung ist notwendig, damit sich niemand mit fremden E-Mailadressen anmelden kann. Die Anmeldungen zum Newsletter werden protokolliert, um den Anmeldeprozess entsprechend den rechtlichen Anforderungen nachweisen zu können. Hierzu gehört die Speicherung des Anmelde- und des Bestätigungszeitpunkts, als auch der IP-Adresse. Ebenso werden die Änderungen Ihrer bei dem Versanddienstleister gespeicherten Daten protokolliert.

    Versanddienstleister: Der Versand der Newsletter erfolgt mittels des Dienstleisters „CleverReach“ (nachfolgend bezeichnet als „Versanddienstleister“). Die Datenschutzbestimmungen des Versanddienstleisters können Sie hier einsehen.

    Die E-Mail-Adressen unserer Newsletterempfänger, als auch deren weitere, im Rahmen dieser Hinweise beschriebenen Daten, werden auf den Servern des Versanddienstleisters gespeichert. Der Versanddienstleister verwendet diese Informationen zum Versand und zur Auswertung der Newsletter in unserem Auftrag. Des Weiteren kann der Versanddienstleister nach eigenen Informationen diese Daten zur Optimierung oder Verbesserung der eigenen Services nutzen, z.B. zur technischen Optimierung des Versandes und der Darstellung der Newsletter oder für wirtschaftliche Zwecke, um zu bestimmen aus welchen Ländern die Empfänger kommen. Der Versanddienstleister nutzt die Daten unserer Newsletterempfänger jedoch nicht, um diese selbst anzuschreiben oder an Dritte weiterzugeben.

    Anmeldedaten: Um sich für den Newsletter anzumelden, reicht es aus, wenn Sie Ihre E-Mailadresse angeben.

    Statistische Erhebung und Analysen – Die Newsletter enthalten einen sog. „web-beacon“, d.h. eine pixelgroße Datei, die beim Öffnen des Newsletters von dem Server des Versanddienstleisters abgerufen wird. Im Rahmen dieses Abrufs werden zunächst technische Informationen, wie Informationen zum Browser und Ihrem System, als auch Ihre IP-Adresse und Zeitpunkt des Abrufs erhoben. Diese Informationen werden zur technischen Verbesserung der Services anhand der technischen Daten oder der Zielgruppen und ihres Leseverhaltens anhand derer Abruforte (die mit Hilfe der IP-Adresse bestimmbar sind) oder der Zugriffszeiten genutzt. Zu den statistischen Erhebungen gehört ebenfalls die Feststellung, ob die Newsletter geöffnet werden, wann sie geöffnet werden und welche Links geklickt werden. Diese Informationen können aus technischen Gründen zwar den einzelnen Newsletterempfängern zugeordnet werden. Es ist jedoch weder unser Bestreben, noch das des Versanddienstleisters, einzelne Nutzer zu beobachten. Die Auswertungen dienen uns viel mehr dazu, die Lesegewohnheiten unserer Nutzer zu erkennen und unsere Inhalte auf sie anzupassen oder unterschiedliche Inhalte entsprechend den Interessen unserer Nutzer zu versenden.

    Kündigung/Widerruf – Sie können den Empfang unseres Newsletters jederzeit kündigen, d.h. Ihre Einwilligungen widerrufen. Damit erlöschen gleichzeitig Ihre Einwilligungen in dessen Versand durch den Versanddienstleister und die statistischen Analysen. Ein getrennter Widerruf des Versandes durch den Versanddienstleister oder die statistische Auswertung ist leider nicht möglich. Einen Link zur Kündigung des Newsletters finden Sie am Ende eines jeden Newsletters.

  • Google Analytics

    Diese Website nutzt Funktionen des Webanalysedienstes Google Analytics. Anbieter ist die Google Inc., 1600 Amphitheatre Parkway, Mountain View, CA 94043, USA.

    Google Analytics verwendet so genannte „Cookies“. Das sind Textdateien, die auf Ihrem Computer gespeichert werden und die eine Analyse der Benutzung der Website durch Sie ermöglichen. Die durch den Cookie erzeugten Informationen über Ihre Benutzung dieser Website werden in der Regel an einen Server von Google in den USA übertragen und dort gespeichert.

    Die Speicherung von Google-Analytics-Cookies erfolgt auf Grundlage von Art. 6 Abs. 1 lit. f DSGVO. Der Websitebetreiber hat ein berechtigtes Interesse an der Analyse des Nutzerverhaltens, um sowohl sein Webangebot als auch seine Werbung zu optimieren.

    Mehr Informationen zum Umgang mit Nutzerdaten bei Google Analytics finden Sie in der Datenschutzerklärung von Google: https://support.google.com/analytics/answer/6004245?hl=de

    Browser Plugin

    Sie können die Speicherung der Cookies durch eine entsprechende Einstellung Ihrer Browser-Software verhindern; wir weisen Sie jedoch darauf hin, dass Sie in diesem Fall gegebenenfalls nicht sämtliche Funktionen dieser Website vollumfänglich werden nutzen können. Sie können darüber hinaus die Erfassung der durch den Cookie erzeugten und auf Ihre Nutzung der Website bezogenen Daten (inkl. Ihrer IP-Adresse) an Google sowie die Verarbeitung dieser Daten durch Google verhindern, indem Sie das unter dem folgenden Link verfügbare Browser-Plugin herunterladen und installieren: https://tools.google.com/dlpage/gaoptout?hl=de

    Widerspruch gegen Datenerfassung

    Sie können die Erfassung Ihrer Daten durch Google Analytics verhindern, indem Sie auf folgenden Link klicken. Es wird ein Opt-Out-Cookie gesetzt, der die Erfassung Ihrer Daten bei zukünftigen Besuchen dieser Website verhindert: [google_analytics_optout]Klicken Sie um den Cookie zu setzen.[/google_analytics_optout]

    Auftragsdatenverarbeitung

    Wir haben mit Google einen Vertrag zur Auftragsdatenverarbeitung abgeschlossen und setzen die strengen Vorgaben der deutschen Datenschutzbehörden bei der Nutzung von Google Analytics vollständig um.

    IP-Anonymisierung

    Wir nutzen die Funktion „Aktivierung der IP-Anonymisierung“ auf dieser Webseite. Dadurch wird Ihre IP-Adresse von Google jedoch innerhalb von Mitgliedstaaten der Europäischen Union oder in anderen Vertragsstaaten des Abkommens über den Europäischen Wirtschaftsraum zuvor gekürzt. Nur in Ausnahmefällen wird die volle IP-Adresse an einen Server von Google in den USA übertragen und dort gekürzt. Im Auftrag des Betreibers dieser Website wird Google diese Informationen benutzen, um Ihre Nutzung der Website auszuwerten, um Reports über die Websiteaktivitäten zusammenzustellen und um weitere mit der Websitenutzung und der Internetnutzung verbundene Dienstleistungen gegenüber dem Websitebetreiber zu erbringen. Die im Rahmen von Google Analytics von Ihrem Browser übermittelte IP-Adresse wird nicht mit anderen Daten von Google zusammengeführt.

    Demografische Merkmale bei Google Analytics

    Diese Website nutzt die Funktion “demografische Merkmale” von Google Analytics. Dadurch können Berichte erstellt werden, die Aussagen zu Alter, Geschlecht und Interessen der Seitenbesucher enthalten. Diese Daten stammen aus interessenbezogener Werbung von Google sowie aus Besucherdaten von Drittanbietern. Diese Daten können keiner bestimmten Person zugeordnet werden. Sie können diese Funktion jederzeit über die Anzeigeneinstellungen in Ihrem Google-Konto deaktivieren oder die Erfassung Ihrer Daten durch Google Analytics wie im Punkt “Widerspruch gegen Datenerfassung” dargestellt generell untersagen.

  • Google Analytics Remarketing

    Unsere Websites nutzen die Funktionen von Google Analytics Remarketing in Verbindung mit den geräteübergreifenden Funktionen von Google AdWords und Google DoubleClick. Anbieter ist die Google Inc., 1600 Amphitheatre Parkway, Mountain View, CA 94043, USA.

    Diese Funktion ermöglicht es die mit Google Analytics Remarketing erstellten Werbe-Zielgruppen mit den geräteübergreifenden Funktionen von Google AdWords und Google DoubleClick zu verknüpfen. Auf diese Weise können interessenbezogene, personalisierte Werbebotschaften, die in Abhängigkeit Ihres früheren Nutzungs- und Surfverhaltens auf einem Endgerät (z.B. Handy) an Sie angepasst wurden auch auf einem anderen Ihrer Endgeräte (z.B. Tablet oder PC) angezeigt werden.

    Haben Sie eine entsprechende Einwilligung erteilt, verknüpft Google zu diesem Zweck Ihren Web- und App-Browserverlauf mit Ihrem Google-Konto. Auf diese Weise können auf jedem Endgerät auf dem Sie sich mit Ihrem Google-Konto anmelden, dieselben personalisierten Werbebotschaften geschaltet werden.

    Zur Unterstützung dieser Funktion erfasst Google Analytics google-authentifizierte IDs der Nutzer, die vorübergehend mit unseren Google-Analytics-Daten verknüpft werden, um Zielgruppen für die geräteübergreifende Anzeigenwerbung zu definieren und zu erstellen.

    Sie können dem geräteübergreifenden Remarketing/Targeting dauerhaft widersprechen, indem Sie personalisierte Werbung in Ihrem Google-Konto deaktivieren; folgen Sie hierzu diesem Link: https://www.google.com/settings/ads/onweb/

    Die Zusammenfassung der erfassten Daten in Ihrem Google-Konto erfolgt ausschließlich auf Grundlage Ihrer Einwilligung, die Sie bei Google abgeben oder widerrufen können (Art. 6 Abs. 1 lit. a DSGVO). Bei Datenerfassungsvorgängen, die nicht in Ihrem Google-Konto zusammengeführt werden (z.B. weil Sie kein Google-Konto haben oder der Zusammenführung widersprochen haben) beruht die Erfassung der Daten auf Art. 6 Abs. 1 lit. f DSGVO. Das berechtigte Interesse ergibt sich daraus, dass der Websitebetreiber ein Interesse an der anonymisierten Analyse der Websitebesucher zu Werbezwecken hat.

    Weitergehende Informationen und die Datenschutzbestimmungen finden Sie in der Datenschutzerklärung von Google unter: https://www.google.com/policies/technologies/ads/.

  • Google AdWords und Google Conversion-Tracking

    Diese Website verwendet Google AdWords. AdWords ist ein Online-Werbeprogramm der Google Inc., 1600 Amphitheatre Parkway, Mountain View, CA 94043, United States (“Google”).

    Im Rahmen von Google AdWords nutzen wir das so genannte Conversion-Tracking. Wenn Sie auf eine von Google geschaltete Anzeige klicken wird ein Cookie für das Conversion-Tracking gesetzt. Bei Cookies handelt es sich um kleine Textdateien, die der Internet-Browser auf dem Computer des Nutzers ablegt. Diese Cookies verlieren nach 30 Tagen ihre Gültigkeit und dienen nicht der persönlichen Identifizierung der Nutzer. Besucht der Nutzer bestimmte Seiten dieser Website und das Cookie ist noch nicht abgelaufen, können Google und wir erkennen, dass der Nutzer auf die Anzeige geklickt hat und zu dieser Seite weitergeleitet wurde.

    Jeder Google AdWords-Kunde erhält ein anderes Cookie. Die Cookies können nicht über die Websites von AdWords-Kunden nachverfolgt werden. Die mithilfe des Conversion-Cookies eingeholten Informationen dienen dazu, Conversion-Statistiken für AdWords-Kunden zu erstellen, die sich für Conversion-Tracking entschieden haben. Die Kunden erfahren die Gesamtanzahl der Nutzer, die auf ihre Anzeige geklickt haben und zu einer mit einem Conversion-Tracking-Tag versehenen Seite weitergeleitet wurden. Sie erhalten jedoch keine Informationen, mit denen sich Nutzer persönlich identifizieren lassen. Wenn Sie nicht am Tracking teilnehmen möchten, können Sie dieser Nutzung widersprechen, indem Sie das Cookie des Google Conversion-Trackings über ihren Internet-Browser unter Nutzereinstellungen leicht deaktivieren. Sie werden sodann nicht in die Conversion-Tracking Statistiken aufgenommen.

    Die Speicherung von “Conversion-Cookies” erfolgt auf Grundlage von Art. 6 Abs. 1 lit. f DSGVO. Der Websitebetreiber hat ein berechtigtes Interesse an der Analyse des Nutzerverhaltens, um sowohl sein Webangebot als auch seine Werbung zu optimieren.

    Mehr Informationen zu Google AdWords und Google Conversion-Tracking finden Sie in den Datenschutzbestimmungen von Google: https://www.google.de/policies/privacy/.

    Sie können Ihren Browser so einstellen, dass Sie über das Setzen von Cookies informiert werden und Cookies nur im Einzelfall erlauben, die Annahme von Cookies für bestimmte Fälle oder generell ausschließen sowie das automatische Löschen der Cookies beim Schließen des Browser aktivieren. Bei der Deaktivierung von Cookies kann die Funktionalität dieser Website eingeschränkt sein.

  • WordPress Stats

    Diese Website nutzt das WordPress Tool Stats, um Besucherzugriffe statistisch auszuwerten. Anbieter ist die Automattic Inc., 60 29th Street #343, San Francisco, CA 94110-4929, USA.

    WordPress Stats verwendet Cookies, die auf Ihrem Computer gespeichert werden und die eine Analyse der Benutzung der Website erlauben. Die durch die Cookies generierten Informationen über die Benutzung unserer Website werden auf Servern in den USA gespeichert. Ihre IP-Adresse wird nach der Verarbeitung und vor der Speicherung anonymisiert.

    “WordPress-Stats”-Cookies verbleiben auf Ihrem Endgerät, bis Sie sie löschen.

    Die Speicherung von “WordPress Stats”-Cookies erfolgt auf Grundlage von Art. 6 Abs. 1 lit. f DSGVO. Der Websitebetreiber hat ein berechtigtes Interesse an der anonymisierten Analyse des Nutzerverhaltens, um sowohl sein Webangebot als auch seine Werbung zu optimieren.

    Sie können Ihren Browser so einstellen, dass Sie über das Setzen von Cookies informiert werden und Cookies nur im Einzelfall erlauben, die Annahme von Cookies für bestimmte Fälle oder generell ausschließen sowie das automatische Löschen der Cookies beim Schließen des Browser aktivieren. Bei der Deaktivierung von Cookies kann die Funktionalität unserer Website eingeschränkt sein.

    Sie können der Erhebung und Nutzung Ihrer Daten für die Zukunft widersprechen, indem Sie mit einem Klick auf diesen Link einen Opt-Out-Cookie in Ihrem Browser setzen: https://www.quantcast.com/opt-out/.

    Wenn Sie die Cookies auf Ihrem Rechner löschen, müssen Sie den Opt-Out-Cookie erneut setzen.

  • Facebook Plugin

    Auf unseren Seiten sind Plugins des sozialen Netzwerks Facebook, Anbieter Facebook Inc., 1 Hacker Way, Menlo Park, California 94025, USA, integriert. Die Facebook-Plugins erkennen Sie an dem Facebook-Logo oder dem „Like-Button“ („Gefällt mir“) auf unserer Seite. Eine Übersicht über die Facebook-Plugins finden Sie hier: https://developers.facebook.com/docs/plugins/.

    Wenn Sie unsere Seiten besuchen, wird über das Plugin eine direkte Verbindung zwischen Ihrem Browser und dem Facebook-Server hergestellt. Facebook erhält dadurch die Information, dass Sie mit Ihrer IP-Adresse unsere Seite besucht haben. Wenn Sie den Facebook „Like-Button“ anklicken während Sie in Ihrem Facebook-Account eingeloggt sind, können Sie die Inhalte unserer Seiten auf Ihrem Facebook-Profil verlinken. Dadurch kann Facebook den Besuch unserer Seiten Ihrem Benutzerkonto zuordnen. Wir weisen darauf hin, dass wir als Anbieter der Seiten keine Kenntnis vom Inhalt der übermittelten Daten sowie deren Nutzung durch Facebook erhalten. Weitere Informationen hierzu finden Sie in der Datenschutzerklärung von Facebook unter: https://de-de.facebook.com/policy.php.

    Wenn Sie nicht wünschen, dass Facebook den Besuch unserer Seiten Ihrem Facebook-Nutzerkonto zuordnen kann, loggen Sie sich bitte aus Ihrem Facebook-Benutzerkonto aus.

  • Facebook Pixel

    Unsere Website nutzt zur Konversionsmessung das Besucheraktions-Pixel von Facebook, Facebook Inc., 1601 S. California Ave, Palo Alto, CA 94304, USA (“Facebook”).

    So kann das Verhalten der Seitenbesucher nachverfolgt werden, nachdem diese durch Klick auf eine Facebook-Werbeanzeige auf die Website des Anbieters weitergeleitet wurden. Dadurch können die Wirksamkeit der Facebook-Werbeanzeigen für statistische und Marktforschungszwecke ausgewertet werden und zukünftige Werbemaßnahmen optimiert werden.

    Die erhobenen Daten sind für uns als Betreiber dieser Website anonym, wir können keine Rückschlüsse auf die Identität der Nutzer ziehen. Die Daten werden aber von Facebook gespeichert und verarbeitet, sodass eine Verbindung zum jeweiligen Nutzerprofil möglich ist und Facebook die Daten für eigene Werbezwecke, entsprechend der Facebook-Datenverwendungsrichtlinie verwenden kann. Dadurch kann Facebook das Schalten von Werbeanzeigen auf Seiten von Facebook sowie außerhalb von Facebook ermöglichen. Diese Verwendung der Daten kann von uns als Seitenbetreiber nicht beeinflusst werden.

    In den Datenschutzhinweisen von Facebook finden Sie weitere Hinweise zum Schutz Ihrer Privatsphäre: https://www.facebook.com/about/privacy/

    Sie können außerdem die Remarketing-Funktion “Custom Audiences” im Bereich Einstellungen für Werbeanzeigen unter https://www.facebook.com/ads/preferences/?entry_product=ad_settings_screen deaktivieren. Dazu müssen Sie bei Facebook angemeldet sein.

    Wenn Sie kein Facebook Konto besitzen, können Sie nutzungsbasierte Werbung von Facebook auf der Website der European Interactive Digital Advertising Alliance deaktivieren: http://www.youronlinechoices.com/de/praferenzmanagement/

  • Google+

    Unsere Seiten nutzen Funktionen von Google+. Anbieter ist die Google Inc., 1600 Amphitheatre Parkway, Mountain View, CA 94043, USA.

    Erfassung und Weitergabe von Informationen: Mithilfe der Google+-Schaltfläche können Sie Informationen weltweit veröffentlichen. Über die Google+-Schaltfläche erhalten Sie und andere Nutzer personalisierte Inhalte von Google und unseren Partnern. Google speichert sowohl die Information, dass Sie für einen Inhalt +1 gegeben haben, als auch Informationen über die Seite, die Sie beim Klicken auf +1 angesehen haben. Ihre +1 können als Hinweise zusammen mit Ihrem Profilnamen und Ihrem Foto in Google-Diensten, wie etwa in Suchergebnissen oder in Ihrem Google-Profil, oder an anderen Stellen auf Websites und Anzeigen im Internet eingeblendet werden.

    Google zeichnet Informationen über Ihre +1-Aktivitäten auf, um die Google-Dienste für Sie und andere zu verbessern. Um die Google+-Schaltfläche verwenden zu können, benötigen Sie ein weltweit sichtbares, öffentliches Google-Profil, das zumindest den für das Profil gewählten Namen enthalten muss. Dieser Name wird in allen Google-Diensten verwendet. In manchen Fällen kann dieser Name auch einen anderen Namen ersetzen, den Sie beim Teilen von Inhalten über Ihr Google-Konto verwendet haben. Die Identität Ihres Google-Profils kann Nutzern angezeigt werden, die Ihre E-Mail-Adresse kennen oder über andere identifizierende Informationen von Ihnen verfügen.

    Verwendung der erfassten Informationen: Neben den oben erläuterten Verwendungszwecken werden die von Ihnen bereitgestellten Informationen gemäß den geltenden Google-Datenschutzbestimmungen genutzt. Google veröffentlicht möglicherweise zusammengefasste Statistiken über die +1-Aktivitäten der Nutzer bzw. gibt diese an Nutzer und Partner weiter, wie etwa Publisher, Inserenten oder verbundene Websites.

  • Bewerbungsverfahren

    Im Zuge der Abwicklung von Bewerbungsverfahren in unserem Unternehmen arbeiten wir mit der Bewerbungs-Plattform des Dienstleisters Workwise GmbH, Impressum (https://www.workwise.io/impressum) zusammen. Die Personalvermittlung nach Auftrag von Stellensuchenden oder Arbeitgebern ist keine Auftragsverarbeitung, sondern die Inanspruchnahme einer fremden Fachleistung eines eigenständig Verantwortlichen (LDA-Bayern, FAQ-Liste vom 20.07.2018). Weiter Informationen zum Datenschutz des Dienstleisters Workwise GmbH finden Sie in der Datenschutzerklärung (https://www.workwise.io/datenschutz).

Weiterlesen

Cybersecurity – ein umfassender Schutz für Unternehmen

Cybersecurity – ein umfassender Schutz für Unternehmen

27.02.2024 | Cybersecurity – ein umfassender Schutz für Unternehmen

Cybersecurity ist der Schutz von Computern, Netzwerken und Daten vor unbefugtem Zugriff, Diebstahl, Manipulation oder Zerstörung. Es ist wichtig, weil Unternehmen heutzutage ständig online sind und das Risiko von Cyberangriffen immer größer wird. Es gibt jedoch Methoden und Technologien des Cybersecurity-Schutzes, die Unternehmen anwenden können, um sich selbst zu schützen.

Bedrohungen, denen Unternehmen ausgesetzt sind
Cyberkriminalität ist eine allgegenwärtige Bedrohung für Unternehmen. Hacker und Cyberangreifer können eine Vielzahl von Angriffen durchführen, z.B. Phishing, Malware-Infektionen und DDoS-Angriffe, um nur einige zu nennen. Jüngste Fallstudien und Berichte zeigen, dass Unternehmen ein hohes Risiko haben, Opfer von Cyberangriffen zu werden. Dies kann zu Verlusten von vertraulichen Daten, finanziellen Schäden und Rufschädigung führen. Deshalb ist es wichtig, dass Unternehmen sich gegen diese Bedrohungen schützen.

Wie können Unternehmen ihre Cybersecurity verbessern?
Ein umfassender Cybersecurity-Schutz erfordert die Kombination von verschiedenen Technologien, Prozessen, Schulungen und Überwachungsmechanismen. Einige Beispiele für Schutzmaßnahmen umfassen beispielsweise die Firewalls. Eine Firewall ist eine Barriere, die den Datenverkehr von und zu einem Netzwerk überwacht und schützt. Es gibt Hardware- und Software-Firewalls, die je nach Anforderung ausgewählt werden können.

Anti-Malware-Programme sind ebenfalls wichtige Bestandteile für die Sicherheit. Sie erkennen und löschen Malware-Infektionen, einschließlich Viren, Spyware, Trojaner und Ransomware. Unternehmen sollten auch sichere Netzwerklösungen wie Virtual Private Networks (VPN) und Intrusion Detection Systems (IDS) implementieren, um den Datenverkehr zu schützen und verdächtige Aktivitäten zu erkennen.

Unternehmen sollten zudem ihre Mitarbeiter zu den Risiken von Cyberangriffen und Maßnahmen, die sie ergreifen können, um sich selbst und den Betrieb zu schützen, trainieren. Dies kann das Erkennen von Phishing-E-Mails, die Verwendung von starken Passwörtern und die regelmäßige Sicherung von Daten umfassen.

Darüber hinaus sollten Unternehmen ihre Systeme und Netzwerke überwachen und Protokolldateien erstellen, um Angriffe in Echtzeit zu erkennen, zu verfolgen und darauf zu reagieren. Regelmäßige Sicherheitsaudits und Penetrationstests können auch dabei helfen, Schwachstellen im System aufzudecken und zu beheben. Durch die Begrenzung des Zugriffs auf Netzwerke und Systeme nur auf berechtigtes Personal können Unternehmen den potenziellen Schaden von Missbrauch stark reduzieren.

Die Bedeutung von Verschlüsselung
Die Verschlüsselung ist ein Mechanismus, der Daten durch die Umwandlung in eine unlesbare Form auf einem Gerät sichert. Durch die Verwendung von Verschlüsselung bei der Speicherung von Daten auf Festplatten und Übertragung von Informationen können Unternehmen verhindern, dass Hacker und Cyberkriminelle leicht auf die darin enthaltenen Daten zugreifen. Unternehmer sollten darauf achten, dass ihre Systeme mit den neuesten Verschlüsselungsverfahren gesichert sind. Dies kann den Unterschied zwischen einem erfolgreichen Angriff und dem Schutz der vertraulichen Unternehmensdaten ausmachen.

Die Notwendigkeit der Kontinuitätsplanung
Ein Unternehmen sollte in Betracht ziehen, wie es im Falle eines Totalausfalls seiner IT-Systeme (z.B. durch einen Cyberangriff) weiterexistieren und seine Geschäfte weiterführen kann. Eine Umstellung auf manuelle Prozesse und Verfahren, eine gute Risikobewertung und eine sichere Offline-Sicherung der Daten verfolgen das Ziel, für den Betrieb im Falle eines ernsthaften Vorfalls gewappnet zu sein. Eine kontinuierliche Überwachung und Aktualisierung des Sicherheitsplans kann sicherstellen, dass das Unternehmen sich immer auf dem neuesten Stand befindet.

Eines der wichtigsten Sicherheitselemente sind die regelmäßigen Backups von Daten. Backups sind essenziell, da sie es einem Unternehmen ermöglichen, im Falle eines Datenverlustes durch Cyberangriffe, technische Defekte oder menschliche Fehler, die verlorenen Informationen wiederherzustellen. Durch das Erstellen von Backup-Kopien wichtiger Daten und dem Speichern auf externen Medien oder in der Cloud können Unternehmen die Kontinuität ihrer Geschäftstätigkeiten sichern. Backups sollten regelmäßig durchgeführt und auf ihre Funktionsfähigkeit überprüft werden, um sicherzustellen, dass im Ernstfall eine reibungslose Wiederherstellung möglich ist.

Fazit
Um sich gegen Cyberangriffe zu schützen, ist es wichtig, dass Unternehmen Schutzmechanismen implementieren und ihre Mitarbeiter schulen. Es ist nicht unbedingt der Fall, dass Unternehmen ihre eigenen IT-Sicherheitsexperten in voller Stärke an Bord haben müssen, um gegen Cyberkriminalität gewappnet zu sein. Die Technologie und das Wissen sind vorhanden, und es ist wichtig, dass Unternehmen die angemessenen Schritte unternehmen, um ihre Betriebe zu schützen. Nur so können Sie ihre Kunden- und Geschäftsdaten langfristig sicher verwahren.

Cybersecurity – ein umfassender Schutz für Unternehmen

27.02.2024 | Cybersecurity – ein umfassender Schutz für Unternehmen

Cybersecurity ist der Schutz von Computern, Netzwerken und Daten vor unbefugtem Zugriff, Diebstahl, Manipulation oder Zerstörung. Es ist wichtig, weil Unternehmen heutzutage ständig online sind und das Risiko von Cyberangriffen immer größer wird. Es gibt jedoch Methoden und Technologien des Cybersecurity-Schutzes, die Unternehmen anwenden können, um sich selbst zu schützen.

Bedrohungen, denen Unternehmen ausgesetzt sind
Cyberkriminalität ist eine allgegenwärtige Bedrohung für Unternehmen. Hacker und Cyberangreifer können eine Vielzahl von Angriffen durchführen, z.B. Phishing, Malware-Infektionen und DDoS-Angriffe, um nur einige zu nennen. Jüngste Fallstudien und Berichte zeigen, dass Unternehmen ein hohes Risiko haben, Opfer von Cyberangriffen zu werden. Dies kann zu Verlusten von vertraulichen Daten, finanziellen Schäden und Rufschädigung führen. Deshalb ist es wichtig, dass Unternehmen sich gegen diese Bedrohungen schützen.

Wie können Unternehmen ihre Cybersecurity verbessern?
Ein umfassender Cybersecurity-Schutz erfordert die Kombination von verschiedenen Technologien, Prozessen, Schulungen und Überwachungsmechanismen. Einige Beispiele für Schutzmaßnahmen umfassen beispielsweise die Firewalls. Eine Firewall ist eine Barriere, die den Datenverkehr von und zu einem Netzwerk überwacht und schützt. Es gibt Hardware- und Software-Firewalls, die je nach Anforderung ausgewählt werden können.

Anti-Malware-Programme sind ebenfalls wichtige Bestandteile für die Sicherheit. Sie erkennen und löschen Malware-Infektionen, einschließlich Viren, Spyware, Trojaner und Ransomware. Unternehmen sollten auch sichere Netzwerklösungen wie Virtual Private Networks (VPN) und Intrusion Detection Systems (IDS) implementieren, um den Datenverkehr zu schützen und verdächtige Aktivitäten zu erkennen.

Unternehmen sollten zudem ihre Mitarbeiter zu den Risiken von Cyberangriffen und Maßnahmen, die sie ergreifen können, um sich selbst und den Betrieb zu schützen, trainieren. Dies kann das Erkennen von Phishing-E-Mails, die Verwendung von starken Passwörtern und die regelmäßige Sicherung von Daten umfassen.

Darüber hinaus sollten Unternehmen ihre Systeme und Netzwerke überwachen und Protokolldateien erstellen, um Angriffe in Echtzeit zu erkennen, zu verfolgen und darauf zu reagieren. Regelmäßige Sicherheitsaudits und Penetrationstests können auch dabei helfen, Schwachstellen im System aufzudecken und zu beheben. Durch die Begrenzung des Zugriffs auf Netzwerke und Systeme nur auf berechtigtes Personal können Unternehmen den potenziellen Schaden von Missbrauch stark reduzieren.

Die Bedeutung von Verschlüsselung
Die Verschlüsselung ist ein Mechanismus, der Daten durch die Umwandlung in eine unlesbare Form auf einem Gerät sichert. Durch die Verwendung von Verschlüsselung bei der Speicherung von Daten auf Festplatten und Übertragung von Informationen können Unternehmen verhindern, dass Hacker und Cyberkriminelle leicht auf die darin enthaltenen Daten zugreifen. Unternehmer sollten darauf achten, dass ihre Systeme mit den neuesten Verschlüsselungsverfahren gesichert sind. Dies kann den Unterschied zwischen einem erfolgreichen Angriff und dem Schutz der vertraulichen Unternehmensdaten ausmachen.

Die Notwendigkeit der Kontinuitätsplanung
Ein Unternehmen sollte in Betracht ziehen, wie es im Falle eines Totalausfalls seiner IT-Systeme (z.B. durch einen Cyberangriff) weiterexistieren und seine Geschäfte weiterführen kann. Eine Umstellung auf manuelle Prozesse und Verfahren, eine gute Risikobewertung und eine sichere Offline-Sicherung der Daten verfolgen das Ziel, für den Betrieb im Falle eines ernsthaften Vorfalls gewappnet zu sein. Eine kontinuierliche Überwachung und Aktualisierung des Sicherheitsplans kann sicherstellen, dass das Unternehmen sich immer auf dem neuesten Stand befindet.

Eines der wichtigsten Sicherheitselemente sind die regelmäßigen Backups von Daten. Backups sind essenziell, da sie es einem Unternehmen ermöglichen, im Falle eines Datenverlustes durch Cyberangriffe, technische Defekte oder menschliche Fehler, die verlorenen Informationen wiederherzustellen. Durch das Erstellen von Backup-Kopien wichtiger Daten und dem Speichern auf externen Medien oder in der Cloud können Unternehmen die Kontinuität ihrer Geschäftstätigkeiten sichern. Backups sollten regelmäßig durchgeführt und auf ihre Funktionsfähigkeit überprüft werden, um sicherzustellen, dass im Ernstfall eine reibungslose Wiederherstellung möglich ist.

Fazit
Um sich gegen Cyberangriffe zu schützen, ist es wichtig, dass Unternehmen Schutzmechanismen implementieren und ihre Mitarbeiter schulen. Es ist nicht unbedingt der Fall, dass Unternehmen ihre eigenen IT-Sicherheitsexperten in voller Stärke an Bord haben müssen, um gegen Cyberkriminalität gewappnet zu sein. Die Technologie und das Wissen sind vorhanden, und es ist wichtig, dass Unternehmen die angemessenen Schritte unternehmen, um ihre Betriebe zu schützen. Nur so können Sie ihre Kunden- und Geschäftsdaten langfristig sicher verwahren.


Weitere Beiträge

Weitere Beiträge

  • Die Virtualisierung in der Informatik

    20. Juni 2024

    Virtualisierung ist ein grundlegendes Konzept in der modernen Informatik, das die Art und Weise revolutioniert hat, wie IT-Ressourcen verwaltet und genutzt werden. Sie ermöglicht es, physische

    Mehr Erfahren

  • Managed Services –
    Qualitätssteigerung durch optimierte SLAs

    20. Juni 2024

    In der heutigen Geschäftswelt, in der die Technologie eine zentrale Rolle spielt, ist die Aufrechterhaltung eines reibungslosen IT-Betriebs entscheidend. Insbesondere für kleine Unternehmen kann dies jedoch

    Mehr Erfahren

  • INCAS & think about IT

    27. Februar 2024

    In einem angespannten Marktumfeld gibt die think about IT GmbH den Zusammenschluss mit der renommierten INCAS GmbH bekannt – einem Spezialisten…

    Mehr Erfahren

  • it-services

    Was versteht man unter dem Metaverse?

    19. Dezember 2023

    Metaverse ist ein Sammelbegriff für virtuelle 3D-Welten, die miteinander kompatibel…

    Mehr Erfahren

  • it-services

    Web 3.0 Enthüllt: Die Zukunft des Internets im Blick

    5. Dezember 2023

    Web 3.0: Eine Definition Wie Web 3.0 zu definieren ist, ist noch nicht abschließend festgelegt…

    Mehr Erfahren

  • it-services

    IT-Support mit Remote-Desktop-Software

    5. Oktober 2023

    Remote-Desktop bezeichnet in der Informatik Anwendungen, mit denen sich PCs, Server, Smartphones und Maschinen beobachten…

    Mehr Erfahren

Weiterlesen

Was versteht man unter dem Metaverse?

Was versteht man unter
dem Metaverse?

19.12.2023 | Was versteht man unter dem Metaverse

Metaverse ist ein Sammelbegriff für virtuelle 3D-Welten, die miteinander kompatibel sind. Die 3D-Welten bieten ein immersives Erlebnis mit VR- und AR-Technologien. Im Metaverse sollen echte und virtuelle Welt miteinander verschmelzen. Es gibt aktuell nicht nur ein einziges Metaverse, sondern zahlreiche Plattformen. Sie befinden sich alle noch in einem frühen Entwicklungsstadium.
 

Wie funktioniert das Metaverse?
Mixed Reality ist die wesentliche Technologie im Metaverse. Sie besteht aus der Augmented Reality und Virtual Reality. In der Virtual Reality können Nutzer in virtuelle Umgebungen eintauchen, die vom Computer kreiert werden. In der Augmented Reality gibt es realitätsbasierte Gegenstände und Umgebungen, die mit digitalen Elementen erweitert oder verbessert werden.

Mit Augmented Reality können Nutzer mit anderen Nutzer kommunizieren und Orte besuchen, ohne dass sie physisch vorhanden sein müssen. Kryptowährungen und NFTs erlauben vielfältige Transaktionen im Metaverse. Das Metaverse wird sich Schritt für Schritt entwickeln. Je besser die Technologien der Zukunft sind, desto revolutionärer wird das Metaverse sein.
 

Wie kommt man ins Metaverse?
Der Eintritt ins Metaverse ist mit unterschiedlichen Geräten und Software möglich. Das ist von Plattform zu Plattform unterschiedlich. In einigen benötigen User nur ein Smartphone mit AR-Funktionen. In anderen wiederum ist ein VR-Headset erforderlich. Unter Umständen sind auch Controller für die Interaktion ratsam. Die Zutrittshürden sind im Allgemeinen noch nicht hoch.
 

Was kann man im Metaverse machen?
Im Metaverse kann man alles machen, was auch in der realen Welt möglich ist – und noch viel mehr. Spiele gehören derzeit zu den wichtigsten Aktivitäten, die Nutzer in ihren Bann ziehen. Das sind einfache Arcade-Spiele, aber auch komplexe Rollenspiele.

Im Metaverse können Nutzer virtuelle Konzerte, Sportevents und Theateraufführungen erleben und an diesen Veranstaltungen sogar als Akteur vielfältig partizipieren. Zudem tangiert das Metaverse die Arbeitswelt. Einerseits verbessert sich der Austausch mit Kollegen, Lieferanten und Kunden. Andererseits entstehen neue Geschäftsmodelle und Jobs, die von der realen Welt unabhängig sind.

Mit virtuellen Umgebungen hat das Metaverse auch starken Einfluss auf die Medizin und das Gesundheitswesen. So ist es möglich, sich über das Metaverse medizinisch fortzubilden. Aber Ärzte können auch Sprechstunden im Metaverse mit Patienten abhalten. Des Weiteren erleichtert das Metaverse die Forschung, wenn Beteiligte Wissen ohne Schranken austauschen können.
 

Was ist das Ziel vom Metaverse?
Die Visionen der Betreiber unterscheiden sich. Im Grunde soll das Internet dreidimensional erlebbar werden. Das Metaverse soll keine zentrale Instanz sein, sondern dezentral laufen. So kann besser gewährleistet werden, dass die unterschiedlichen Plattformen und Systeme miteinander verbunden werden.

Das Ideal ist, dass ein Umzug von einem Metaverse ins andere Metaverse nahtlos möglich ist. Dafür sind allerdings einheitliche Schnittstellen und Strukturen notwendig. Alternativ können die Metaversen auch nebeneinander bestehen. Im Metaverse sollen alle Nutzer Inhalte und Erfahrungen kreieren. Die kreierten Inhalte und Daten sollen nur den Nutzern gehören.
 

Welche Gefahren könnten mit Metaverse auf uns zukommen?
Der Schutz der Nutzer im Metaverse wird eine sehr große Herausforderung, denn die Risiken potenzieren sich im Vergleich zu heutigen Netzwerken und Geräten. Durch die Unmengen an Daten und verbundenen Systemen gibt es fast unbegrenzte Angriffsmöglichkeiten. Zu den heutigen Risiken kommen die Imitation von Avataren oder das Stalking über AR/VR-Geräte hinzu.

Die Entwickler stehen vor der Aufgabe, die Cybersicherheit direkt in die Infrastruktur und Hardware einzubinden. Denn nur so ist es möglich, dass VR-Anzüge, haptische Handschuhe oder Headsets nicht manipuliert werden können, um die Identität zu stehlen, zu klonen oder zu kompromittieren. Jeder Nutzer muss für den eigenen Schutz die größten Risiken kennen.
 

Wo liegen die Unterschiede zwischen Metaverse und Web3.0?
Web3.0 umfasst alle gängigen Anwendungen und Funktionalitäten des bisherigen Internets, während im Metaverse eine Konzentration auf spezielle Aspekte erfolgt. Beim Web3.0 geht es mehr um die Frage des Eigentums und der Kontrolle des Internets in der Zukunft. Beim Metaverse liegt der Fokus auf das zukünftige Erlebnis der Nutzer im Internet.

Web3.0 beinhaltet vor allem die dezentrale Speicherung und Verteilung von Daten. Es gibt eine neue Ordnung, wie Nutzer ihre Identität, ihre Privatsphäre und ihre Daten kontrollieren. Das dezentrale Ökosystem im Web3.0 basiert auf der Blockchain sowie digitalen Assets. Dazu gehören Kryptowährungen und NFTs. Das Metaverse basiert dagegen auf VR, AR und Mixed Reality.

Das Metaverse ist eine Vision für die Verbindung von physischen und virtuellen Realitäten. Die Nutzer benötigen die passende Hardware, um im Metaverse mit 3D-Objekten und anderen Nutzern zu interagieren. Metaverse und Web3.0 sind keine Synonyme und bedingen sich auch nicht untereinander.

Was versteht man unter dem Metaverse?

19.12.2023 | Was versteht man unter dem Metaverse?

Metaverse ist ein Sammelbegriff für virtuelle 3D-Welten, die miteinander kompatibel sind. Die 3D-Welten bieten ein immersives Erlebnis mit VR- und AR-Technologien. Im Metaverse sollen echte und virtuelle Welt miteinander verschmelzen. Es gibt aktuell nicht nur ein einziges Metaverse, sondern zahlreiche Plattformen. Sie befinden sich alle noch in einem frühen Entwicklungsstadium.
 

Wie funktioniert das Metaverse?
Mixed Reality ist die wesentliche Technologie im Metaverse. Sie besteht aus der Augmented Reality und Virtual Reality. In der Virtual Reality können Nutzer in virtuelle Umgebungen eintauchen, die vom Computer kreiert werden. In der Augmented Reality gibt es realitätsbasierte Gegenstände und Umgebungen, die mit digitalen Elementen erweitert oder verbessert werden.

Mit Augmented Reality können Nutzer mit anderen Nutzer kommunizieren und Orte besuchen, ohne dass sie physisch vorhanden sein müssen. Kryptowährungen und NFTs erlauben vielfältige Transaktionen im Metaverse. Das Metaverse wird sich Schritt für Schritt entwickeln. Je besser die Technologien der Zukunft sind, desto revolutionärer wird das Metaverse sein.
 

Wie kommt man ins Metaverse?
Der Eintritt ins Metaverse ist mit unterschiedlichen Geräten und Software möglich. Das ist von Plattform zu Plattform unterschiedlich. In einigen benötigen User nur ein Smartphone mit AR-Funktionen. In anderen wiederum ist ein VR-Headset erforderlich. Unter Umständen sind auch Controller für die Interaktion ratsam. Die Zutrittshürden sind im Allgemeinen noch nicht hoch.
 

Was kann man im Metaverse machen?
Im Metaverse kann man alles machen, was auch in der realen Welt möglich ist – und noch viel mehr. Spiele gehören derzeit zu den wichtigsten Aktivitäten, die Nutzer in ihren Bann ziehen. Das sind einfache Arcade-Spiele, aber auch komplexe Rollenspiele.

Im Metaverse können Nutzer virtuelle Konzerte, Sportevents und Theateraufführungen erleben und an diesen Veranstaltungen sogar als Akteur vielfältig partizipieren. Zudem tangiert das Metaverse die Arbeitswelt. Einerseits verbessert sich der Austausch mit Kollegen, Lieferanten und Kunden. Andererseits entstehen neue Geschäftsmodelle und Jobs, die von der realen Welt unabhängig sind.

Mit virtuellen Umgebungen hat das Metaverse auch starken Einfluss auf die Medizin und das Gesundheitswesen. So ist es möglich, sich über das Metaverse medizinisch fortzubilden. Aber Ärzte können auch Sprechstunden im Metaverse mit Patienten abhalten. Des Weiteren erleichtert das Metaverse die Forschung, wenn Beteiligte Wissen ohne Schranken austauschen können.
 

Was ist das Ziel vom Metaverse?
Die Visionen der Betreiber unterscheiden sich. Im Grunde soll das Internet dreidimensional erlebbar werden. Das Metaverse soll keine zentrale Instanz sein, sondern dezentral laufen. So kann besser gewährleistet werden, dass die unterschiedlichen Plattformen und Systeme miteinander verbunden werden.

Das Ideal ist, dass ein Umzug von einem Metaverse ins andere Metaverse nahtlos möglich ist. Dafür sind allerdings einheitliche Schnittstellen und Strukturen notwendig. Alternativ können die Metaversen auch nebeneinander bestehen. Im Metaverse sollen alle Nutzer Inhalte und Erfahrungen kreieren. Die kreierten Inhalte und Daten sollen nur den Nutzern gehören.
 

Welche Gefahren könnten mit Metaverse auf uns zukommen?
Der Schutz der Nutzer im Metaverse wird eine sehr große Herausforderung, denn die Risiken potenzieren sich im Vergleich zu heutigen Netzwerken und Geräten. Durch die Unmengen an Daten und verbundenen Systemen gibt es fast unbegrenzte Angriffsmöglichkeiten. Zu den heutigen Risiken kommen die Imitation von Avataren oder das Stalking über AR/VR-Geräte hinzu.

Die Entwickler stehen vor der Aufgabe, die Cybersicherheit direkt in die Infrastruktur und Hardware einzubinden. Denn nur so ist es möglich, dass VR-Anzüge, haptische Handschuhe oder Headsets nicht manipuliert werden können, um die Identität zu stehlen, zu klonen oder zu kompromittieren. Jeder Nutzer muss für den eigenen Schutz die größten Risiken kennen.
 

Wo liegen die Unterschiede zwischen Metaverse und Web3.0?
Web3.0 umfasst alle gängigen Anwendungen und Funktionalitäten des bisherigen Internets, während im Metaverse eine Konzentration auf spezielle Aspekte erfolgt. Beim Web3.0 geht es mehr um die Frage des Eigentums und der Kontrolle des Internets in der Zukunft. Beim Metaverse liegt der Fokus auf das zukünftige Erlebnis der Nutzer im Internet.

Web3.0 beinhaltet vor allem die dezentrale Speicherung und Verteilung von Daten. Es gibt eine neue Ordnung, wie Nutzer ihre Identität, ihre Privatsphäre und ihre Daten kontrollieren. Das dezentrale Ökosystem im Web3.0 basiert auf der Blockchain sowie digitalen Assets. Dazu gehören Kryptowährungen und NFTs. Das Metaverse basiert dagegen auf VR, AR und Mixed Reality.

Das Metaverse ist eine Vision für die Verbindung von physischen und virtuellen Realitäten. Die Nutzer benötigen die passende Hardware, um im Metaverse mit 3D-Objekten und anderen Nutzern zu interagieren. Metaverse und Web3.0 sind keine Synonyme und bedingen sich auch nicht untereinander.

Weiterlesen

Web 3.0 Enthüllt: Die Zukunft des Internets im Blick

Web 3.0 Enthüllt:
Die Zukunft des Internets im Blick

05.12.2023 | Die Zukunft des Internets im Blick

Web 3.0: Eine Definition
Wie Web 3.0 zu definieren ist, ist noch nicht abschließend festgelegt. Grundsätzlich versteht man darunter die Idee eines neuen World Wide Web, mit dem Ziel, benutzerfreundliche, offene und intelligente Webseiten zur Verfügung zu stellen. Die Nutzerinnen und Nutzer können aber nicht nur Inhalte erstellen. Tatsächlich haben sie die Möglichkeit, diese durch die Hinzuziehung von Blockchains und Kryptowährungen auch zu besitzen, zu kontrollieren und in der Folge zu monetarisieren.

Der Unterschied zwischen Web 1.0, Web 2.0 und Web 3.0
Kurz zusammengefasst handelt es sich beim Web 1.0 um ein statisches Verzeichnis, beim Web 2.0 um ein soziales Netz und beim Web 3.0 um ein intelligentes Netz. Zeichnete sich das Web 1.0 noch in erster Linie durch Texte und Bilder statischer Art aus, war das beim Web 2.0 schon ganz anders. Es überzeugt durch vermehrte Interaktivität und Nutzerfreundlichkeit. Das Web 3.0 greift basierend auf KI (Künstliche Intelligenz) und semantischer Technologien auf parallele Datenbanken zurück. Folgendes wird dazu gezählt: Blockchain sowie Blockchain-Umgebung, P2P-Datenbanken sowie Datenspeicher, APIs, Identity, Client u.a.


Das alles bringt das Web 3.0
Das semantische Web: Das semantische Web hat das Ziel, menschliche Interaktion und Sprache schneller zu begreifen. Grundlage hierfür bildet ein sog. Interoperabilitätsmodell, welches ohne eine menschliche Operationsfunktion gehandhabt werden kann. Das macht eine nahtlose Kommunikation des Webs mit seinen Nutzerinnen und Nutzern möglich.

Die drei Grundpfeiler des semantischen Webs sind folgende:

Semantik: Die Semantik ist zuständig für die exakte Bedeutung von Begriffen.

Ontologie: Die Ontologie befasst sich mit begrifflichen Schemata auf Grundlage ausgemachter Terminologien.

Metadaten: Hierbei handelt es sich um Daten, welche von anderen definiert werden.

Künstliche Intelligenz: Künstliche Intelligenz ist beim Web 3.0 für eine Vielzahl an Komponenten zuständig. So stellt sie u. a. für die eigentliche Umsetzung des semantischen Webs, für eine Optimierung des Nutzererlebnisses sowie für die Entwicklung neuer Tools (abermals für ein verbessertes Nutzererlebnis zuständig) eine immense Bedeutung dar.

In großem Maße unterstützt wird die Funktionsweise des semantischen Webs vom maschinellen Lernen. Hierbei handelt es sich um ein Modell, welches dafür sorgt, dass eine Software durch die Interaktion zwischen Nutzerinnen und Nutzern mit anderen Modellen Lernerfolge erzielen kann. Weitere Unterstützung erhält das semantische Web von Speech Recognition, Computer Vision, Deep Learning sowie Cognitive Computing.

Open-Source-Netzwerk: Unter Open Source versteht man eine Software, die für die Blockchain, dezentrale Anwendungen und freie Browser verantwortlich ist. Das kollaborative Modell sorgt für einen freien Informationsaustausch und gemeinsame Entwicklung von Anwendungen. Ein Beispiel für ein gelungenes Open-Source-Modell ist das Betriebssystem Linux. Dieses basiert auf den Beiträgen zahlreicher Entwickler und bildet die Grundlage für die meisten heutzutage existierenden Server.

Dreidimensionaler Raum: Ein wesentliches Ziel des Web 3.0 bildet die Schaffung eines Netzwerks für Architektur und sämtliche Belange rund um 3D-Modelle. Basierend auf 3D-Technologien und virtueller Realität soll ein fortschrittliches, dynamisches und zugleich innovatives Nutzererlebnis geschaffen werden. Auf diese Weise entsteht ein offenes und für alle Nutzerinnen und Nutzer zugängliches Netz.


Diese potenziellen Gefahren birgt das Web 3.0
Im Allgemeinen bringt das Web 3.0 eine Menge neuer Features und Vorteile für die Nutzerinnen und Nutzer mit sich. Tatsächlich birgt es aber auch Risiken und Gefahren, die es zu benennen gilt.

Ein hohes Risiko liegt in der bedrohten Cybersicherheit. Durch die neuen Netzwerke und Interfaces der Blockchain wurden neue Optionen an Cyberbedrohungen geschaffen. Möglich sind u. a. Attacken gegen Smart Contracts (das sind vertraglich festgelegte Abläufe), Krypto-Jacking (heimliche Installation von Krypto-Mining-Software) oder Rug Pulls (Attacken auf bestimmte Projekte). Zusätzliche Bedrohungen liegen in neuen Möglichkeiten des Identitätsdiebstahls und in der Wirtschaftlichkeit (Änderung in der Risikobewertung von Unternehmen).

Diese Grundlagen sollten Entwicklerinnen und Entwickler kennen
Um innerhalb Deutschlands als Entwicklerin bzw. Entwickler am Web 3.0 arbeiten zu können, bedarf es zumindest der Kenntnis der Grundlagen der Blockchain-Technologie. Des Weiteren sind die im Web 3.0 verwendeten Programmiersprachen und Frameworks zu verstehen. Für einen erfolgreichen Umgang sind zudem die beim Web 3.0 eingesetzten Sicherheitsaspekte unumgänglich.

Unterschiede zwischen Web 3.0 und dem Metaverse
Vergleicht man das Web 3.0 mit dem Metaverse, lässt sich feststellen, dass das Metaverse eine virtuelle Welt beschreibt, in welcher VR-Brillen und andere Hilfsmittel eine Interaktion mit 3D-Objekten möglich machen. Das Web 3.0 hingegen strebt die Weiterentwicklung unseres Internets an.

Web 3.0 Enthüllt:
Die Zukunft des Internets im Blick

05.12.2023 | Die Zukunft des Internets im Blick

Web 3.0: Eine Definition
Wie Web 3.0 zu definieren ist, ist noch nicht abschließend festgelegt. Grundsätzlich versteht man darunter die Idee eines neuen World Wide Web, mit dem Ziel, benutzerfreundliche, offene und intelligente Webseiten zur Verfügung zu stellen. Die Nutzerinnen und Nutzer können aber nicht nur Inhalte erstellen. Tatsächlich haben sie die Möglichkeit, diese durch die Hinzuziehung von Blockchains und Kryptowährungen auch zu besitzen, zu kontrollieren und in der Folge zu monetarisieren.

Der Unterschied zwischen Web 1.0, Web 2.0 und Web 3.0
Kurz zusammengefasst handelt es sich beim Web 1.0 um ein statisches Verzeichnis, beim Web 2.0 um ein soziales Netz und beim Web 3.0 um ein intelligentes Netz. Zeichnete sich das Web 1.0 noch in erster Linie durch Texte und Bilder statischer Art aus, war das beim Web 2.0 schon ganz anders. Es überzeugt durch vermehrte Interaktivität und Nutzerfreundlichkeit. Das Web 3.0 greift basierend auf KI (Künstliche Intelligenz) und semantischer Technologien auf parallele Datenbanken zurück. Folgendes wird dazu gezählt: Blockchain sowie Blockchain-Umgebung, P2P-Datenbanken sowie Datenspeicher, APIs, Identity, Client u.a.


Das alles bringt das Web 3.0
Das semantische Web: Das semantische Web hat das Ziel, menschliche Interaktion und Sprache schneller zu begreifen. Grundlage hierfür bildet ein sog. Interoperabilitätsmodell, welches ohne eine menschliche Operationsfunktion gehandhabt werden kann. Das macht eine nahtlose Kommunikation des Webs mit seinen Nutzerinnen und Nutzern möglich.

Die drei Grundpfeiler des semantischen Webs sind folgende:

Semantik: Die Semantik ist zuständig für die exakte Bedeutung von Begriffen.

Ontologie: Die Ontologie befasst sich mit begrifflichen Schemata auf Grundlage ausgemachter Terminologien.

Metadaten: Hierbei handelt es sich um Daten, welche von anderen definiert werden.

Künstliche Intelligenz: Künstliche Intelligenz ist beim Web 3.0 für eine Vielzahl an Komponenten zuständig. So stellt sie u. a. für die eigentliche Umsetzung des semantischen Webs, für eine Optimierung des Nutzererlebnisses sowie für die Entwicklung neuer Tools (abermals für ein verbessertes Nutzererlebnis zuständig) eine immense Bedeutung dar.

In großem Maße unterstützt wird die Funktionsweise des semantischen Webs vom maschinellen Lernen. Hierbei handelt es sich um ein Modell, welches dafür sorgt, dass eine Software durch die Interaktion zwischen Nutzerinnen und Nutzern mit anderen Modellen Lernerfolge erzielen kann. Weitere Unterstützung erhält das semantische Web von Speech Recognition, Computer Vision, Deep Learning sowie Cognitive Computing.

Open-Source-Netzwerk: Unter Open Source versteht man eine Software, die für die Blockchain, dezentrale Anwendungen und freie Browser verantwortlich ist. Das kollaborative Modell sorgt für einen freien Informationsaustausch und gemeinsame Entwicklung von Anwendungen. Ein Beispiel für ein gelungenes Open-Source-Modell ist das Betriebssystem Linux. Dieses basiert auf den Beiträgen zahlreicher Entwickler und bildet die Grundlage für die meisten heutzutage existierenden Server.

Dreidimensionaler Raum: Ein wesentliches Ziel des Web 3.0 bildet die Schaffung eines Netzwerks für Architektur und sämtliche Belange rund um 3D-Modelle. Basierend auf 3D-Technologien und virtueller Realität soll ein fortschrittliches, dynamisches und zugleich innovatives Nutzererlebnis geschaffen werden. Auf diese Weise entsteht ein offenes und für alle Nutzerinnen und Nutzer zugängliches Netz.


Diese potenziellen Gefahren birgt das Web 3.0
Im Allgemeinen bringt das Web 3.0 eine Menge neuer Features und Vorteile für die Nutzerinnen und Nutzer mit sich. Tatsächlich birgt es aber auch Risiken und Gefahren, die es zu benennen gilt.

Ein hohes Risiko liegt in der bedrohten Cybersicherheit. Durch die neuen Netzwerke und Interfaces der Blockchain wurden neue Optionen an Cyberbedrohungen geschaffen. Möglich sind u. a. Attacken gegen Smart Contracts (das sind vertraglich festgelegte Abläufe), Krypto-Jacking (heimliche Installation von Krypto-Mining-Software) oder Rug Pulls (Attacken auf bestimmte Projekte). Zusätzliche Bedrohungen liegen in neuen Möglichkeiten des Identitätsdiebstahls und in der Wirtschaftlichkeit (Änderung in der Risikobewertung von Unternehmen).

Diese Grundlagen sollten Entwicklerinnen und Entwickler kennen
Um innerhalb Deutschlands als Entwicklerin bzw. Entwickler am Web 3.0 arbeiten zu können, bedarf es zumindest der Kenntnis der Grundlagen der Blockchain-Technologie. Des Weiteren sind die im Web 3.0 verwendeten Programmiersprachen und Frameworks zu verstehen. Für einen erfolgreichen Umgang sind zudem die beim Web 3.0 eingesetzten Sicherheitsaspekte unumgänglich.

Unterschiede zwischen Web 3.0 und dem Metaverse
Vergleicht man das Web 3.0 mit dem Metaverse, lässt sich feststellen, dass das Metaverse eine virtuelle Welt beschreibt, in welcher VR-Brillen und andere Hilfsmittel eine Interaktion mit 3D-Objekten möglich machen. Das Web 3.0 hingegen strebt die Weiterentwicklung unseres Internets an.

Weiterlesen

IT-Support mit Remote-Desktop-Software

IT-Support mit
Remote-Desktop-Software

05.08.2023 | Remote-Desktop-Software

Remote-Desktop bezeichnet in der Informatik Anwendungen, mit denen sich PCs, Server, Smartphones und Maschinen beobachten und fernsteuern lassen. Alles, was auf dem Ausgangs-Monitor oder dem Display geschieht, wird über das Internet oder eine Netzwerkverbindung zu einem Clientgerät übertragen. Am anderen Ende der Leitung sitzt ein Experte, der sich einen detaillierten Überblick über die Situation am Ausgangsgerät verschafft. Bei Bedarf leistet dieser technische Hilfe, indem er Schritte zur Problembehandlung durchführt.

IT-Support kommt vorwiegend dann ins Spiel, wenn Systeme und Anwendungen fehlerhaft arbeiten. Die Ursachen sind vielschichtig. Computerviren, falsch installierte Updates, Bedienungsfehler und ausgereizte Kapazitäten sind nur einige Faktoren, die zum Ausfall führen. Hinzu kommen Cyberangriffe, die IT-Systeme schädigen oder sogar außer Betrieb setzen können. Mithilfe von Remote-Desktop-Software werden Probleme und Schwachstellen aus der Ferne aufgespürt und behoben.

Ein unschlagbarer Vorteil ist neben der Effektivität der wirtschaftliche Gesichtspunkt. Remote-Desktop-Software und der eingebundene Support kosten weniger, als wenn sich Experten vor Ort um Probleme kümmern. Bis diese eintreffen, dauert es mitunter Stunden oder Tage. Der IT-Support ist nach der Kontaktaufnahme sofort verfügbar und kann direkt Unterstützung bieten.

Remote-Desktop-Software lässt sich aber nicht nur zur Problembehandlung einsetzen, bei Bedarf stehen Computersysteme sowie Produktionsanlagen unter ständiger Überwachung und Kontrolle. Ein Aspekt, wenn es darum geht, den Traffic von Webseiten, Serverparameter oder die Betriebstemperatur von Maschinen im Auge zu behalten. Die Programme eröffnen auch im Rahmen der Weiterbildung neue Perspektiven. Bei Schulungen – insbesondere im IT-Bereich – sitzen Ausbilder und Kursteilnehmer am gleichen Computer. Prüfungen in Echtzeit sowie Leistungsbeurteilungen steht nichts im Weg.

Remoteanwendungen sind mit nützlichen Funktionen ausgestattet. Welche das sind, ist von der Software abhängig, verschlüsselte Verbindungen und Userfreundlichkeit gehören jedoch zum Standard. Der Platzhirsch unter den Remote-Desktop-Tools ist TeamViewer. Die Software ist Teil einer Plattform, durch die sich Computer, Smartphones, Maschinen und Anlagen überwachen, vernetzen, steuern und warten lassen.

TeamViewer unterstützt alle gängigen Betriebssysteme. Augmented-Reality gesellt sich hinzu, mit der Arbeitsprozesse in der virtuellen Realität ablaufen. Weitere Lösungen sind ACMP von Aagon, ConnectWise ScreenConnect, AnyDesk, Zoho Assist und ISL Light. Computer unter Windows wie auch Smartphones lassen sich ebenso mit Remote-Desktop von Microsoft ausrüsten. Sämtliche Programme sind mit wenigen Klicks installiert und in kurzer Zeit einsatzklar, nahezu alle werden von Supportdienstleistern unterstützt.

Die zu übertragenden Daten sind im Internet verschlüsselt unterwegs. Wer auf Nummer sicher gehen will, dem bietet eine VPN-Verbindung zusätzlichen Schutz. Wie schnell und stabil Remote-Desktop-Software arbeitet, ist maßgeblich von der Internetgeschwindigkeit sowie vom verwendeten Programm und den Endgeräten abhängig. Beim Marktführer TeamViewer oder der deutschen Lösung ACMP funktioniert die Konnektivität meist reibungslos.

IT-Dienstleister sind ausschließlich für die technischen Belange zuständig. Was die innerbetrieblichen Abläufe angeht, so haben sie keinerlei Entscheidungsbefugnis. Ein Beispiel stellt etwa die Kommunikation mit Kunden. Geschäftspartnern und Auftraggebern dar. Der IT-Support kümmert sich bei Schwierigkeiten zwar um die Wiederherstellung der Verständigungswege, doch hat er keine Erlaubnis, mit außenstehenden Personen zu chatten oder in Eigenregie Firmen-E-Mails zu versenden.

Im Vorfeld des Supports erhält das beauftragte Unternehmen alle erforderlichen Berechtigungen. Dienstleister sind lediglich in der Lage, auf freigegebene Bereiche zuzugreifen. Vertrauliche und sensible Firmendaten bleiben unangetastet. Innerhalb der EU und somit auch in Deutschland gibt es jedoch einen Knackpunkt – den Datenschutz. Es gilt stets die Rahmenbedingungen zu prüfen. Hat der IT-Dienstleister Zugriff auf personenbezogene Daten, so ist mitunter der Einsatz von Remote-Desktop-Software nicht mit der Datenschutzgrundverordnung (DSGVO) vereinbar, bzw. wird durch einen Vertrag zur Auftragsverarbeitung entsprechend modelliert.

Support via Remote-Desktop-Programme lohnt sich für Unternehmen auf ganzer Linie, denn dieser führt zur Kostenersparnis. Darüber hinaus halten sich die Ausfallzeiten im überschaubaren Rahmen. Probleme lassen sich oft nach kurzer Zeit in den Griff bekommen. Um Fehlfunktionen vorzubeugen, können Unternehmen jedoch auch viel tun. Grundsätzlich gilt, Betriebssysteme und Programme auf dem neusten Stand zu halten. Sicherheitsupdates und Aktualisierungen der Hersteller helfen dabei, regelmäßige Back-ups minimieren die Gefahr von Datenverlust.

IT-Support mit Remote-Desktop-Software

05.08.2023 | Remote-Desktop-Software

Remote-Desktop bezeichnet in der Informatik Anwendungen, mit denen sich PCs, Server, Smartphones und Maschinen beobachten und fernsteuern lassen. Alles, was auf dem Ausgangs-Monitor oder dem Display geschieht, wird über das Internet oder eine Netzwerkverbindung zu einem Clientgerät übertragen. Am anderen Ende der Leitung sitzt ein Experte, der sich einen detaillierten Überblick über die Situation am Ausgangsgerät verschafft. Bei Bedarf leistet dieser technische Hilfe, indem er Schritte zur Problembehandlung durchführt.

IT-Support kommt vorwiegend dann ins Spiel, wenn Systeme und Anwendungen fehlerhaft arbeiten. Die Ursachen sind vielschichtig. Computerviren, falsch installierte Updates, Bedienungsfehler und ausgereizte Kapazitäten sind nur einige Faktoren, die zum Ausfall führen. Hinzu kommen Cyberangriffe, die IT-Systeme schädigen oder sogar außer Betrieb setzen können. Mithilfe von Remote-Desktop-Software werden Probleme und Schwachstellen aus der Ferne aufgespürt und behoben.

Ein unschlagbarer Vorteil ist neben der Effektivität der wirtschaftliche Gesichtspunkt. Remote-Desktop-Software und der eingebundene Support kosten weniger, als wenn sich Experten vor Ort um Probleme kümmern. Bis diese eintreffen, dauert es mitunter Stunden oder Tage. Der IT-Support ist nach der Kontaktaufnahme sofort verfügbar und kann direkt Unterstützung bieten.

Remote-Desktop-Software lässt sich aber nicht nur zur Problembehandlung einsetzen, bei Bedarf stehen Computersysteme sowie Produktionsanlagen unter ständiger Überwachung und Kontrolle. Ein Aspekt, wenn es darum geht, den Traffic von Webseiten, Serverparameter oder die Betriebstemperatur von Maschinen im Auge zu behalten. Die Programme eröffnen auch im Rahmen der Weiterbildung neue Perspektiven. Bei Schulungen – insbesondere im IT-Bereich – sitzen Ausbilder und Kursteilnehmer am gleichen Computer. Prüfungen in Echtzeit sowie Leistungsbeurteilungen steht nichts im Weg.

Remoteanwendungen sind mit nützlichen Funktionen ausgestattet. Welche das sind, ist von der Software abhängig, verschlüsselte Verbindungen und Userfreundlichkeit gehören jedoch zum Standard. Der Platzhirsch unter den Remote-Desktop-Tools ist TeamViewer. Die Software ist Teil einer Plattform, durch die sich Computer, Smartphones, Maschinen und Anlagen überwachen, vernetzen, steuern und warten lassen.

TeamViewer unterstützt alle gängigen Betriebssysteme. Augmented-Reality gesellt sich hinzu, mit der Arbeitsprozesse in der virtuellen Realität ablaufen. Weitere Lösungen sind ACMP von Aagon, ConnectWise ScreenConnect, AnyDesk, Zoho Assist und ISL Light. Computer unter Windows wie auch Smartphones lassen sich ebenso mit Remote-Desktop von Microsoft ausrüsten. Sämtliche Programme sind mit wenigen Klicks installiert und in kurzer Zeit einsatzklar, nahezu alle werden von Supportdienstleistern unterstützt.

Die zu übertragenden Daten sind im Internet verschlüsselt unterwegs. Wer auf Nummer sicher gehen will, dem bietet eine VPN-Verbindung zusätzlichen Schutz. Wie schnell und stabil Remote-Desktop-Software arbeitet, ist maßgeblich von der Internetgeschwindigkeit sowie vom verwendeten Programm und den Endgeräten abhängig. Beim Marktführer TeamViewer oder der deutschen Lösung ACMP funktioniert die Konnektivität meist reibungslos.

IT-Dienstleister sind ausschließlich für die technischen Belange zuständig. Was die innerbetrieblichen Abläufe angeht, so haben sie keinerlei Entscheidungsbefugnis. Ein Beispiel stellt etwa die Kommunikation mit Kunden. Geschäftspartnern und Auftraggebern dar. Der IT-Support kümmert sich bei Schwierigkeiten zwar um die Wiederherstellung der Verständigungswege, doch hat er keine Erlaubnis, mit außenstehenden Personen zu chatten oder in Eigenregie Firmen-E-Mails zu versenden.

Im Vorfeld des Supports erhält das beauftragte Unternehmen alle erforderlichen Berechtigungen. Dienstleister sind lediglich in der Lage, auf freigegebene Bereiche zuzugreifen. Vertrauliche und sensible Firmendaten bleiben unangetastet. Innerhalb der EU und somit auch in Deutschland gibt es jedoch einen Knackpunkt – den Datenschutz. Es gilt stets die Rahmenbedingungen zu prüfen. Hat der IT-Dienstleister Zugriff auf personenbezogene Daten, so ist mitunter der Einsatz von Remote-Desktop-Software nicht mit der Datenschutzgrundverordnung (DSGVO) vereinbar, bzw. wird durch einen Vertrag zur Auftragsverarbeitung entsprechend modelliert.

Support via Remote-Desktop-Programme lohnt sich für Unternehmen auf ganzer Linie, denn dieser führt zur Kostenersparnis. Darüber hinaus halten sich die Ausfallzeiten im überschaubaren Rahmen. Probleme lassen sich oft nach kurzer Zeit in den Griff bekommen. Um Fehlfunktionen vorzubeugen, können Unternehmen jedoch auch viel tun. Grundsätzlich gilt, Betriebssysteme und Programme auf dem neusten Stand zu halten. Sicherheitsupdates und Aktualisierungen der Hersteller helfen dabei, regelmäßige Back-ups minimieren die Gefahr von Datenverlust.

Weiterlesen

Cookie Consent mit Real Cookie Banner