Merge pull request 'main pull request' (#6) from main into develop

Reviewed-on: #6
This commit is contained in:
Stephan Hadan 2025-01-24 15:16:41 +01:00
commit 2d1fa60bce
82 changed files with 1693 additions and 193 deletions

View file

@ -1,23 +0,0 @@
# To get started with Dependabot version updates, you'll need to specify which
# package ecosystems to update and where the package manifests are located.
# Please see the documentation for all configuration options:
# https://docs.github.com/code-security/dependabot/dependabot-version-updates/configuration-options-for-the-dependabot.yml-file
version: 2
updates:
- package-ecosystem: pip
# We only want to bump versions of packages in case of security updates, as
# we want to keep maximum compatibility - see https://t.ly/INSR_
open-pull-requests-limit: 0
directory: "/"
labels: []
schedule:
interval: weekly
time: "04:00"
- package-ecosystem: github-actions
open-pull-requests-limit: 10
directory: "/"
labels: []
schedule:
interval: weekly
time: "04:00"

View file

@ -27,10 +27,17 @@ jobs:
path: .cache
restore-keys: |
mkdocs-material-
- run: sudo apt-get install pngquant
- run: apt-get update && apt-get install -y pngquant rsync
- run: pip install git+https://${GH_TOKEN}@github.com/squidfunk/mkdocs-material-insiders.git
- run: pip install -r requirements.txt
- run: playwright install chromium --with-deps
- run: mkdocs gh-deploy --force
- run: mkdocs build
- name: Create private key
run: |
echo "${{ secrets.ACT_RUNNER_KEY }}" > /tmp/act_runner_key
chmod 600 /tmp/act_runner_key
- name: rsync public directory
run: |
/usr/bin/rsync -avz --delete -e "ssh -i /tmp/act_runner_key -o StrictHostKeyChecking=no" ${{ gitea.workspace }}/site/* root@vps03.hadan-it.com:/data/webspace/stephan.hadan.de/
- run: echo "This job's status is ${{ job.status }}."
env:
GH_TOKEN: ${{ secrets.GH_TOKEN }}

2
.vscode/ltex.disabledRules.de-DE.txt vendored Normal file
View file

@ -0,0 +1,2 @@
GERMAN_SPELLER_RULE
GERMAN_WORD_REPEAT_BEGINNING_RULE

View file

@ -0,0 +1,2 @@
{"rule":"GERMAN_SPELLER_RULE","sentence":"^\\QDies gilt auch, wenn auf der Website keine Meta-Angaben vorhanden sind, die entsprechende Verfahren aussperren, und selbst dann, wenn Bots, die den Zweck haben, die Website zu Zwecken des Textes und Data-Mining auszulesen, nicht ausgesperrt werden.\\E$"}
{"rule":"GERMAN_WORD_REPEAT_BEGINNING_RULE","sentence":"^\\QWir informieren Sie, sobald durch die Änderungen eine Mitwirkungshandlung Ihrerseits (z. B. Einwilligung) oder eine sonstige individuelle Benachrichtigung erforderlich wird.\\E$"}

View file

@ -1,4 +1,4 @@
Copyright (c) 2024 Stephan Hadan <stephan@hadan.de>
Copyright (c) 2024-2025 Stephan Hadan <stephan@hadan.de>
Permission is hereby granted, free of charge, to any person obtaining a copy
of this software and associated documentation files (the "Software"), to

138
README.md
View file

@ -1,12 +1,12 @@
<p align="center">
<a href="https://stephan.hadan.de">
<img src="https://raw.githubusercontent.com/stiebke/stiebke.github.io/refs/heads/main/docs/assets/logo.png" width="192" alt="Stephan Hadan">
<img src="https://git.hadan-it.com/web/stephan.hadan.de/raw/branch/main/docs/assets/logo.png" width="192" alt="Stephan Hadan">
</a>
</p>
<p align="center">
<strong>
Stephan Hadan's
Stephan Hadan's&nbsp;
<a href="https://stephan.hadan.de/">private Website</a>
</strong>
</p>
@ -18,15 +18,143 @@
<!-- END BADGIE TIME -->
<p align="center">
<a href="https://github.com/stiebke/stiebke.github.io/actions"><img
src="https://github.com/stiebke/stiebke.github.io/actions/workflows/ci.yml/badge.svg"
<a href="https://git.hadan-it.com/web/stephan.hadan.de/actions"><img
src="https://git.hadan-it.com/web/stephan.hadan.de/actions/workflows/ci.yml/badge.svg?branch=main"
alt="Build"
/></a>
</p>
<p align="center">
<a href="https://squidfunk.github.io/mkdocs-material/"><img
src="https://img.shields.io/badge/Material_for_MkDocs-526CFE?style=for-the-badge&logo=MaterialForMkDocs&logoColor=white"
src="https://shields.hadan-it.com/badge/Material_for_MkDocs-526CFE?style=for-the-badge&logo=MaterialForMkDocs&logoColor=white"
alt="Built with Material for MkDocs"
/></a>
</p>
## Sites
| **Environment** | **URL** |
|-----------------|-----------------------------------------|
| Staging | https://stephan.preview.hadan.de |
| Production | https://stephan.hadan.de |
## Participate
1. Make sure you are already have an account at https://git.hadan-it.com. If not pls be so kind to contact support@hadan-it.com.
2. Contact support@hadan-it.com to be granted access to the stephan.hadan.de-repository.
## Development
Checkout this project:
```
git clone ssh://git@git.hadan-it.com:222/web/stephan.hadan.de.git
```
Install Python 3.12 with brew:
```
brew install python@3.12
```
Create a virtual environment at the project root - this is used to isolate project packages from the global packages.
```
$ python3.12 -m venv venv
```
Activate the environment.
```
$ source venv/bin/activate
```
Install mkdocs - this is covered in the project requirements file. Make sure you are at projects root.
```
$ make install
```
From time to time it is necessary to run the last command to update your mkdocs environment. Just run `make install` at regular intervals to stay up-to-date.
### Upgrade to Python 3.12
Delete your venv folder inside your already existing checked out repository:
```
rm -rf venv
```
After that, close your terminal session, create a new one, navigate to your repository again. Then: please continue with "Install Python 3.12 with brew" in the above paragraph and update your environment
### Folder structure
```
.
├── CHANGELOG
├── LICENSE
├── README.md
├── docs
├── macros
│   └── __init__.py
├── mkdocs.yml
├── overrides
├── renovate.json
├── requirements.txt
├── resources
└── venv
```
### Install dependencies for optimization function
#### macOS
```
$ brew install cairo freetype libffi libjpeg libpng zlib pngquant
```
#### Linux
```
$ apt-get install libcairo2-dev libfreetype6-dev libffi-dev libjpeg-dev libpng-dev libz-dev pngquant
```
### Install WeasyPrint dependencies
#### macOS
The easiest way to install WeasyPrint on macOS is to use Homebrew.
When Homebrew is installed, install Python, Pango and libffi:
```
$ brew install python pango libffi rust jpeg
```
### Generate and preview full documentation locally
In the root of the checked out repository just use the following command to serve the documentation:
```
$ mkdocs serve
```
This will spin up your instance on port 8000 reacting on any changes you make until you stop the service with Ctrl+C
## Contribute code/documentation
To ensure a reasonable joint development of the documentation, it is necessary to derive each change reasonably into a separately named branch. The following prefixes are available for this purpose:
* feat/ for new features/documentation
* hotfix/ for changes to existing documentation
Examples:
* feat/new-blog-post
* hotfix/translation-of-blog-entry
After the development of the branch has been completed and extensively tested locally, a corresponding merge request is created in the **develop** branch and approved by a colleague. This ensures a high quality of the documentation and the necessary review.
Once the request has been approved, it can be merged into the develop branch. An automatic build pipeline builds the new devel status on https://stephan.preview.hadan.de for reasons of overview, the source branch should be deleted accordingly during the merge.
A merge from Devel to Main and a deployment via a build pipeline to https://stephan.hadan.de takes place at regular intervals. This merge is only carried out after consultation.

4
docs/BingSiteAuth.xml Normal file
View file

@ -0,0 +1,4 @@
<?xml version="1.0"?>
<users>
<user>0FF87D6B967BED4C7D97DD05311A73AA</user>
</users>

View file

@ -1 +0,0 @@
stephan.hadan.de

Binary file not shown.

After

Width:  |  Height:  |  Size: 66 KiB

View file

@ -1,15 +1,51 @@
---
pdf: false
comments: false
---
# Über mich
Hey, willkommen auf meiner Seite! Schön, dass du hier bist. Lass mich dir ein bisschen über mich erzählen.
## Persönlich
Mit über 25 Jahren Erfahrung als IT Operations Engineer kenne ich die Herausforderungen und Chancen in der IT-Welt genau. Als begeisterter Open-Source-Fan und Systemadministrator setze ich auf innovative Technologien, um Lösungen zu entwickeln, die effizient, sicher und nachhaltig sind.
![Stephan Hadan](images/stephan.png){ loading=lazy }
Einer meiner Schwerpunkte liegt auf **ISO 27001**-Themen, also allem, was mit Informationssicherheit zu tun hat. Ob es darum geht, Risiken zu bewerten, Sicherheitsrichtlinien zu erstellen oder ein ISMS aufzubauen ich helfe dabei, Sicherheit auf das nächste Level zu bringen.
Ich bin Stephan Hadan, geboren am 25. Juni 1972 in Pforzheim meiner Heimatstadt, in der ich auch heute noch lebe. Ich bin deutscher Staatsbürger, ledig, und bringe jede Menge Erfahrungen, Interessen und Skills mit.
Im Bereich **Endpoint Management** habe ich Erfahrung mit verschiedenen MDM-Lösungen wie MicroMDM, JamfNow! und Microsoft Intune. Damit sorge ich dafür, dass Geräte sicher und unkompliziert verwaltet werden können.
### Sprachen, die ich spreche
Durch meine langjährige Arbeit als Entwickler eines ERP-Systems für die Schmuckbranche verstehe ich, worauf es in der Softwareentwicklung ankommt. Diese Perspektive hilft mir, eng mit Entwicklern zusammenzuarbeiten und **DevOps**-Prozesse zu optimieren.
Deutsch ist natürlich meine Muttersprache. Englisch beherrsche ich fließend, sowohl schriftlich als auch mündlich. Außerdem habe ich Grundkenntnisse in Französisch und Portugiesisch für den Urlaub oder einen lockeren Austausch reicht das allemal.
Als **System Reliability Engineer** ist es mein Ziel, Systeme so zu gestalten, dass sie stabil, skalierbar und automatisiert sind. Ich bin überzeugt, dass Open Source oft die bessere Wahl ist, und liebe es, neue Technologien auszuprobieren und kreative Lösungen zu finden.
### Was ich sonst noch mitbringe
Ich freue mich darauf, gemeinsam an spannenden Projekten zu arbeiten und die IT-Welt ein Stück besser zu machen!
Ich habe die Führerscheinklassen BE und C1E in der Tasche, was mir nicht nur auf der Straße mehr Möglichkeiten gibt. Von 1992 bis 2009 war ich ehrenamtlich als Jugendbetreuer beim Technischen Hilfswerk (THW) aktiv eine Zeit, die mich gelehrt hat, Verantwortung zu übernehmen und Menschen zu begleiten.
### Meine Hobbys
In meiner Freizeit liebe ich es, schwimmen zu gehen, spannende Bücher zu lesen und mich mit IT und Heimautomation zu beschäftigen smarte Lösungen für Zuhause sind genau mein Ding! Und wenn ich mal nicht vor dem Rechner sitze, stehe ich gerne in der Küche und probiere neue Gerichte aus.
Ein weiterer Herzensort für mich ist Malta. Ich reise sehr gerne dorthin, schätze die herzlichen Menschen und die faszinierende Kultur der Insel. Malta hat für mich einfach etwas Besonderes und gibt mir immer neue Energie.
## Beruflich
Mit über 25 Jahren Erfahrung in der IT-Branche blicke ich auf eine spannende Karriere in verantwortungsvollen Positionen zurück. Mein erstes Zusammentreffen mit der IT liegt weit zurück: 1986 begann meine Reise mit einem eigenen IBM Personal Computer XT. Seitdem prägen Neugier, Innovationsdrang und der Wille, Dinge weiterzuentwickeln, meinen beruflichen Werdegang.
### Führungsverantwortung und Zusammenarbeit
Disziplinarische und fachliche Führungsverantwortung gehören zu meinem Alltag. Es ist mir ein persönliches Anliegen, Menschen zu inspirieren, ihr Potenzial zu fördern und durch mein Wissen zu unterstützen. Dabei lege ich ebenso Wert auf einen offenen Rückkanal: Auch ich bin lernbegierig und schätze den Austausch.
### Projekteffizienz und Entwicklerverständnis
Durch meine langjährige Erfahrung in verschiedenen Tätigkeitsfeldern kann ich Projekte schnell und effizient umsetzen. Ein mehrjähriges ERP-Entwicklungsprojekt hat mir zudem ein tiefes Verständnis für die Herausforderungen und Anforderungen von Entwicklern vermittelt.
### Technologiebegeisterung und Weiterentwicklung
Neue Technologien zu entdecken, zu hinterfragen und weiterzuentwickeln, ist für mich zentral. Permanente Neugier und Lernbereitschaft treiben mich an. Ob IT-Sicherheit mit Konzepten wie Zero Trust Security oder Datenschutz ich gehe Themen mit fundierter Sorgfalt an.
### Präferenz für Open Source und Dokumentation
Ich bin ein überzeugter Anwender von Open-Source-Software und bevorzuge sie, wenn sie geeignet ist. Tools wie [Seafile](https://www.seafile.com/en/home/), [Seatable](https://seatable.io/), [Wekan](https://wekan.github.io/), [Vaultwarden](https://www.vaultwarden.net/), [Kubernetes](https://kubernetes.io/) oder [Podman](https://podman.io/). Ebenso liebe ich klare und ausführliche Dokumentation, am liebsten in Markdown.
### Moderne Arbeitsweisen und Skepsis gegenüber AI
Ich arbeite bevorzugt mit macOS, schätze jedoch auch Linux-Desktops und bin Windows nicht abgeneigt. Server-Systeme egal ob Linux, Windows Server, Solaris oder BSDUnix sind für mich flexibel einsetzbar. Den aktuellen Themen rund um künstliche Intelligenz stehe ich offen, aber kritisch gegenüber und setze entsprechende Werkzeuge zielgerichtet ein. Natürlich stelle ich auch AI-Lösungen bereit, welche im Unternehmenseinsatz ausgerollt werden können.
Mehr über meinen schulischen und beruflichen Werdegang finden Sie in meinem [Lebenslauf](/cv/), meine Technologieerfahrungen im [Tech-Stack](/techstack/) und Einblicke in meine Projekte unter [Projekte](/projects/overview/).

View file

Binary file not shown.

Before

Width:  |  Height:  |  Size: 84 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 106 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 109 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 101 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 72 KiB

BIN
docs/assets/logos/Smart.png Normal file

Binary file not shown.

After

Width:  |  Height:  |  Size: 24 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 35 KiB

View file

@ -0,0 +1,3 @@
<svg xmlns="http://www.w3.org/2000/svg" xml:space="preserve" width="814" height="1000">
<path d="M788.1 340.9c-5.8 4.5-108.2 62.2-108.2 190.5 0 148.4 130.3 200.9 134.2 202.2-.6 3.2-20.7 71.9-68.7 141.9-42.8 61.6-87.5 123.1-155.5 123.1s-85.5-39.5-164-39.5c-76.5 0-103.7 40.8-165.9 40.8s-105.6-57-155.5-127C46.7 790.7 0 663 0 541.8c0-194.4 126.4-297.5 250.8-297.5 66.1 0 121.2 43.4 162.7 43.4 39.5 0 101.1-46 176.3-46 28.5 0 130.9 2.6 198.3 99.2zm-234-181.5c31.1-36.9 53.1-88.1 53.1-139.3 0-7.1-.6-14.3-1.9-20.1-50.6 1.9-110.8 33.7-147.1 75.8-28.5 32.4-55.1 83.6-55.1 135.5 0 7.8 1.3 15.6 1.9 18.1 3.2.6 8.4 1.3 13.6 1.3 45.4 0 102.5-30.4 135.5-71.3z"/>
</svg>

After

Width:  |  Height:  |  Size: 660 B

View file

@ -0,0 +1,4 @@
<?xml version="1.0" encoding="UTF-8" standalone="no"?>
<svg xmlns="http://www.w3.org/2000/svg" width="842.32007" height="1000.0001">
<path fill="#fff" d="M824.66636 779.30363c-15.12299 34.93724-33.02368 67.09674-53.7638 96.66374-28.27076 40.3074-51.4182 68.2078-69.25717 83.7012-27.65347 25.4313-57.2822 38.4556-89.00964 39.1963-22.77708 0-50.24539-6.4813-82.21973-19.629-32.07926-13.0861-61.55985-19.5673-88.51583-19.5673-28.27075 0-58.59083 6.4812-91.02193 19.5673-32.48053 13.1477-58.64639 19.9994-78.65196 20.6784-30.42501 1.29623-60.75123-12.0985-91.02193-40.2457-19.32039-16.8514-43.48632-45.7394-72.43607-86.6641-31.060778-43.7024-56.597041-94.37983-76.602609-152.15586C10.740416 658.44309 0 598.01283 0 539.50845c0-67.01648 14.481044-124.8172 43.486336-173.25401C66.28194 327.34823 96.60818 296.6578 134.5638 274.1276c37.95566-22.53016 78.96676-34.01129 123.1321-34.74585 24.16591 0 55.85633 7.47508 95.23784 22.166 39.27042 14.74029 64.48571 22.21538 75.54091 22.21538 8.26518 0 36.27668-8.7405 83.7629-26.16587 44.90607-16.16001 82.80614-22.85118 113.85458-20.21546 84.13326 6.78992 147.34122 39.95559 189.37699 99.70686-75.24463 45.59122-112.46573 109.4473-111.72502 191.36456.67899 63.8067 23.82643 116.90384 69.31888 159.06309 20.61664 19.56727 43.64066 34.69027 69.2571 45.4307-5.55531 16.11062-11.41933 31.54225-17.65372 46.35662zM631.70926 20.0057c0 50.01141-18.27108 96.70693-54.6897 139.92782-43.94932 51.38118-97.10817 81.07162-154.75459 76.38659-.73454-5.99983-1.16045-12.31444-1.16045-18.95003 0-48.01091 20.9006-99.39207 58.01678-141.40314 18.53027-21.27094 42.09746-38.95744 70.67685-53.0663C578.3158 9.00229 605.2903 1.31621 630.65988 0c.74076 6.68575 1.04938 13.37191 1.04938 20.00505z"/>
</svg>

After

Width:  |  Height:  |  Size: 1.7 KiB

BIN
docs/assets/logos/aws.png Normal file

Binary file not shown.

After

Width:  |  Height:  |  Size: 50 KiB

BIN
docs/assets/logos/bosch.png Normal file

Binary file not shown.

After

Width:  |  Height:  |  Size: 31 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 17 KiB

BIN
docs/assets/logos/dc1.png Normal file

Binary file not shown.

After

Width:  |  Height:  |  Size: 44 KiB

View file

@ -0,0 +1,47 @@
<?xml version="1.0" encoding="UTF-8" standalone="no"?>
<svg
xmlns:dc="http://purl.org/dc/elements/1.1/"
xmlns:cc="http://creativecommons.org/ns#"
xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#"
xmlns:svg="http://www.w3.org/2000/svg"
xmlns="http://www.w3.org/2000/svg"
version="1.1"
id="svg3794"
viewBox="0 0 300 300"
height="300"
width="300">
<defs
id="defs3796" />
<metadata
id="metadata3799">
<rdf:RDF>
<cc:Work
rdf:about="">
<dc:format>image/svg+xml</dc:format>
<dc:type
rdf:resource="http://purl.org/dc/dcmitype/StillImage" />
<dc:title></dc:title>
</cc:Work>
</rdf:RDF>
</metadata>
<g
transform="translate(-318.33375,-439.74274)"
id="layer1">
<g
transform="matrix(4.579965,0,0,-4.579965,468.34291,456.8459)"
id="g3460">
<path
id="path3462"
style="fill:#007db8;fill-opacity:1;fill-rule:nonzero;stroke:none"
d="m 0,0 c -8.01,0 -15.264,-3.249 -20.516,-8.505 -5.254,-5.244 -8.501,-12.502 -8.501,-20.516 0,-8.008 3.247,-15.261 8.501,-20.507 5.252,-5.249 12.506,-8.504 20.516,-8.504 8.012,0 15.27,3.255 20.514,8.504 5.252,5.246 8.492,12.499 8.492,20.507 0,8.014 -3.24,15.272 -8.492,20.516 C 15.27,-3.249 8.012,0 0,0 m 0,3.516 c 17.965,0 32.531,-14.568 32.531,-32.537 0,-17.963 -14.566,-32.529 -32.531,-32.529 -17.963,0 -32.535,14.566 -32.535,32.529 0,17.969 14.572,32.537 32.535,32.537" />
</g>
<g
transform="matrix(4.579965,0,0,-4.579965,397.87238,588.54693)"
id="g3464">
<path
id="path3466"
style="fill:#007db8;fill-opacity:1;fill-rule:nonzero;stroke:none"
d="m 0,0 c 0,1.896 -1.258,2.973 -3.039,2.973 l -1.09,0 0,-5.948 1.059,0 C -1.414,-2.975 0,-2.075 0,0 M 19.389,-2.14 11.359,-8.463 4.02,-2.685 C 2.961,-5.229 0.402,-6.996 -2.545,-6.996 l -6.281,0 0,13.992 6.281,0 c 3.293,0 5.666,-2.094 6.563,-4.325 l 7.341,5.772 2.719,-2.14 -6.728,-5.288 1.293,-1.012 6.726,5.285 2.723,-2.134 -6.727,-5.294 1.291,-1.014 6.733,5.295 0,4.855 4.881,0 0,-9.908 4.869,0 0,-4.101 -9.75,0 0,4.873 z m 15.933,-0.774 4.867,0 0,-4.099 -9.753,0 0,14.009 4.886,0 0,-9.91 z" />
</g>
</g>
</svg>

After

Width:  |  Height:  |  Size: 2.2 KiB

View file

@ -0,0 +1 @@
<svg xmlns="http://www.w3.org/2000/svg" width="2500" height="422" viewBox="0 0 1002 169"><path d="M84.16 169v-32.88c34.86 0 61.75-34.37 48.31-70.74A49 49 0 0 0 103.09 36a51.94 51.94 0 0 0-70.22 48.31H0c0-54.8 53.29-98.14 111.55-80.2a81.43 81.43 0 0 1 53.29 53.3C182.77 115.7 139.44 169 84.16 169z" fill="#0080ff"/><path d="M84.66 136.12H51.79v-32.38h32.87m-32.87 57.79h-24.9v-25.41h24.9v25.41m-24.9-25.41H6V115.2h20.89M300.3 48.94c-9.46-6.48-21.91-10-35.86-10h-30.37v97.14h30.38q20.92 0 35.86-10.46a38.11 38.11 0 0 0 12.45-15.44c3-6.48 4.48-14.45 4.48-22.92s-1.49-16.44-4.48-22.42c-3-7.43-6.98-12.41-12.46-15.9zM252 55.42h9.46c10.46 0 19.42 2 26.39 6.48 7.47 4.48 11 13 11 25.41s-4 21.42-11 26.4c-6.47 4-14.94 6.48-25.9 6.48H252V55.42m86.65-17.93a10.13 10.13 0 0 0-7.47 3 9 9 0 0 0-3.49 7.47 10.46 10.46 0 1 0 20.92 0 10.14 10.14 0 0 0-3-7.47c-1.49-2-4-3-7-3m-9 29.89h17.43v68.25h-17.36V67.38m79.68 6c-5-4.48-11-7.47-17.43-7.47a30.82 30.82 0 0 0-23.41 10 34.69 34.69 0 0 0-9.46 24.41c0 9.47 3 17.93 9 24.41s13.94 9.47 23.41 9.47a27.56 27.56 0 0 0 16.93-5.48v1.49c0 5.48-1.49 10-4.48 13s-7 4.48-12.45 4.48c-8 0-12.95-3-18.92-11.46l-12 11.46.5.5c2.49 3.49 6.47 7 11.45 10.46s11.45 5 18.92 5c10.46 0 18.43-3 24.4-9.47s9.46-14.45 9.46-24.91V67.38h-16.91v6h1m-4.48 40.35c-3 3.49-7 5-12 5s-9-1.49-12-5-4.48-8-4.48-13.45S378 90.29 381 86.8s7-5 12-5 9 1.49 12 5 4.48 8 4.48 13.45-1.49 10-4.48 13.45m36.35-46.33h17.43v68.25h-17.54V67.38m8.47-29.89a10.21 10.21 0 0 0-10.46 10.46 10.46 10.46 0 1 0 20.92 0 10.21 10.21 0 0 0-10.47-10.46M496 48.94h-16.91v18.44h-10v15.44h10v28.4c0 9 2 15.44 5.48 18.93s10 5.48 18.43 5.48a48.3 48.3 0 0 0 8.47-.5h1v-15.45l-6 .5c-4 0-7-.5-8-2-1.49-1.49-2-4.48-2-9V83.32h15.94V67.87h-15.89L496 48.94m96.61-10h17.43v97.14h-17.41V39m191.24 72.73a57.76 57.76 0 0 1-8.47 8 17.19 17.19 0 0 1-9 2.49 17 17 0 0 1-12.4-5.53c-3.49-4-5-8.47-5-14.45s1.49-10.46 5-14.45a15.31 15.31 0 0 1 12.45-5.48c5.48 0 11.45 3.49 16.43 9.47l11.45-11c-7.47-9.47-16.93-13.95-28.39-13.95-9.46 0-17.43 3.49-24.4 10.46a36.2 36.2 0 0 0-10 25.41c0 10 3.49 18.93 10 25.41a32.39 32.39 0 0 0 24.4 10.46c12.45 0 22.41-5.48 29.38-15.44l-11.45-11.46m70.22-34.37a26.22 26.22 0 0 0-10-8 32.5 32.5 0 0 0-14.44-3c-9.46 0-17.43 3.49-23.41 10.46a40 40 0 0 0-8.47 25.41c0 10.46 3 18.93 9.46 25.41s14.44 10 24.9 10c11.45 0 20.92-4.48 28.39-13.95l.5-.5-11.45-11c-1 1.49-2.49 2.49-4 4a15.18 15.18 0 0 1-5 3.49 16.36 16.36 0 0 1-8.47 2 19.17 19.17 0 0 1-12-4c-3-2.49-4.48-6-5-10.46h45.82v-6.48a37.16 37.16 0 0 0-2-13 22.59 22.59 0 0 0-5-10.46m-37.18 16.06a17.64 17.64 0 0 1 4.48-8 12 12 0 0 1 9-3.49c4 0 7.47 1 9.46 3.49 2 2 3 5 3.49 8h-26.43m103.59-20.43c-5-4.48-12.45-6.48-21.41-6.48a43.59 43.59 0 0 0-15.92 3.5c-4.48 2.49-9 6-11.45 11l11 10.46c4.48-7.47 9.46-10 16.43-10a13.9 13.9 0 0 1 9 3 9 9 0 0 1 3.49 7.47v3.49a38.13 38.13 0 0 0-12.45-2q-12.7 0-20.92 6c-5.48 4-8 10-8 16.94 0 6.48 2 11.46 6.47 15.44s10 5.48 16.43 5.48 12.45-2.49 18.43-7v5.48h16.93V91.79c0-8-2.49-14.45-8-18.93m-30.38 36.86c2-1.49 4.48-2 8-2a42.37 42.37 0 0 1 12.95 2.49v6.48a22 22 0 0 1-14.94 5.48c-3 0-5.48-.5-7-2s-2.49-3-2.49-5a8.17 8.17 0 0 1 3.49-5.48m104.54-35.84c-5-5.48-11.45-8-19.92-8q-10.46 0-16.43 6v-4h-16.94v68.25h17.43V98.26c0-5 1-9.47 3.49-12.45a12.54 12.54 0 0 1 10-4.48 10.94 10.94 0 0 1 9 4 18 18 0 0 1 3.49 11v39.85H1002V96.27q-.75-14.2-7.47-22.42m-423.31-1c-5-4.48-12.45-6.48-21.41-6.48a43.59 43.59 0 0 0-15.94 3.49c-4.48 2.49-9 6-11.45 11l11 10.46c4.48-7.47 9.46-10 16.43-10a13.9 13.9 0 0 1 9 3 9 9 0 0 1 3.49 7.47v3.49a38.13 38.13 0 0 0-12.45-2q-12.7 0-20.92 6c-5.48 4-8 10-8 16.94 0 6.48 2 11.46 6.47 15.44s10 5.48 16.43 5.48 12.45-2.49 18.43-7v5.48h16.93V91.79c0-8-3-14.45-8-18.93m-30.88 36.86c2-1.49 4.48-2 8-2a42.37 42.37 0 0 1 12.95 2.49v6.48a22 22 0 0 1-14.94 5.48c-3 0-5.48-.5-7-2s-2.49-3-2.49-5a14.84 14.84 0 0 1 3.49-5.48m132 27.9a49.82 49.82 0 1 1 49.8-49.82 50 50 0 0 1-49.8 49.82m0-82.69a32.38 32.38 0 1 0 32.33 32.4 32.31 32.31 0 0 0-32.37-32.38" fill="#0080ff"/></svg>

After

Width:  |  Height:  |  Size: 3.9 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 26 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 188 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 7.6 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 3.7 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 16 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 13 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 5 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 30 KiB

BIN
docs/assets/logos/ovh.png Normal file

Binary file not shown.

After

Width:  |  Height:  |  Size: 22 KiB

View file

@ -0,0 +1,66 @@
<?xml version="1.0" encoding="UTF-8" standalone="no"?>
<svg
id="Ebene_1"
data-name="Ebene 1"
viewBox="0 0 1383.6066 228.21246"
version="1.1"
width="1383.6066"
height="228.21246"
xmlns="http://www.w3.org/2000/svg"
xmlns:svg="http://www.w3.org/2000/svg">
<defs
id="defs4">
<style
id="style2">
.cls-1 {
fill: #004e5a;
stroke-width: 0px;
}
</style>
</defs>
<g
id="g20"
transform="translate(-307.72131,-260.45114)">
<polygon
class="cls-1"
points="894.11975,463.1077 916.97266,463.1077 916.97266,340.67049 965.10835,340.67049 965.10835,319.15327 845.79489,319.15327 845.79489,340.67049 894.11975,340.67049 "
id="polygon6" />
<polygon
class="cls-1"
points="1340.6636,382.67493 1335.0224,391.38721 1340.6321,399.77098 1380.3972,463.10657 1407.387,463.10657 1361.4695,390.66151 1404.6801,319.15214 1378.0777,319.15214 "
id="polygon8" />
<rect
class="cls-1"
x="1484.3456"
y="319.15326"
width="22.852913"
height="143.95442"
id="rect10" />
<path
class="cls-1"
d="M 1050.5253,319.15327 997.69425,463.1077 h 24.28295 l 16.4595,-46.0926 3.7721,-11.31921 17.9616,-48.72711 c 0.2523,-0.69839 0.5202,-1.46856 0.8017,-2.30967 0.2793,0.83858 0.545,1.60621 0.7972,2.29897 l 38.2113,106.14962 h 24.2649 l -52.831,-143.95443 z"
id="path12" />
<path
class="cls-1"
d="m 758.78583,380.0787 -0.005,-0.001 c -14.81116,-6.26271 -26.50785,-11.20914 -26.50785,-22.66065 0,-8.98223 8.76464,-18.27355 23.43167,-18.27355 15.19624,0 25.96287,10.01701 26.0597,10.10737 l 4.42511,4.25593 11.45798,-19.54675 -2.56273,-2.64212 c -0.57425,-0.59085 -14.33599,-14.45647 -39.38006,-14.45647 -26.17005,0 -46.66741,17.98277 -46.66741,40.93955 0,25.08404 21.65486,34.42772 39.05803,41.93491 15.63537,6.74632 27.98513,12.0739 27.98513,24.91768 0,10.87248 -9.00785,18.46497 -21.90483,18.46497 -18.6395,0 -31.52522,-13.08644 -31.64233,-13.20692 l -3.88463,-4.07633 -13.7122,17.72998 2.63029,3.00102 c 0.67559,0.76905 16.91224,18.83288 46.22828,18.83288 26.80286,0 45.52342,-16.91252 45.52342,-41.12815 0,-27.05141 -22.47458,-36.55498 -40.53307,-44.19194 z m -1.04491,2.47068 v 0 -2.8e-4 z"
id="path14" />
<polygon
class="cls-1"
points="1620.337,340.67049 1620.337,463.1077 1643.1922,463.1077 1643.1922,340.67049 1691.3279,340.67049 1691.3279,319.15327 1572.0144,319.15327 1572.0144,340.67049 "
id="polygon16" />
<path
class="cls-1"
d="m 1228.5677,338.76195 c 22.5241,0 36.9592,13.4307 37.101,13.56441 l 3.9883,3.83931 12.5164,-17.45636 -2.6844,-2.92896 c -1.8196,-1.93725 -18.7273,-18.92999 -51.3087,-18.92999 -39.3958,0 -69.3401,29.52406 -71.2971,69.29597 h -0.1892 v 3.54853 c 0,0.0963 0.014,0.18804 0.014,0.28431 0,0.0963 -0.014,0.18804 -0.014,0.28431 v 3.54853 h 0.1892 c 1.957,39.7719 31.9013,69.29569 71.2971,69.29569 32.5521,0 49.4846,-16.98993 51.3312,-18.95336 l 2.6619,-2.90559 -12.5187,-17.4589 -3.9837,3.841 c -0.1441,0.13484 -14.5792,13.56554 -37.1033,13.56554 -27.6947,0 -48.5839,-22.01068 -48.6379,-51.21778 0.054,-29.2057 20.9432,-51.21666 48.6379,-51.21666 z"
id="path18" />
</g>
<polygon
class="cls-1"
points="428.98036,390.58774 443.92283,320.58015 604.75782,320.58015 617.58608,260.45114 387.32243,260.45114 359.5517,390.58774 "
id="polygon22"
transform="translate(-307.72131,-260.45114)" />
<polygon
class="cls-1"
points="320.5459,428.53461 307.72131,488.66361 538.51627,488.66361 566.37494,358.12395 496.94629,358.12395 481.91953,428.53461 "
id="polygon24"
transform="translate(-307.72131,-260.45114)" />
</svg>

After

Width:  |  Height:  |  Size: 3.6 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 21 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 54 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 33 KiB

BIN
docs/assets/logos/zeiss.png Normal file

Binary file not shown.

After

Width:  |  Height:  |  Size: 4.3 KiB

View file

@ -1,5 +1,6 @@
---
pdf: false
comments: false
---
# Blog

View file

@ -0,0 +1,42 @@
---
comments: true
pdf: false
date: 2025-01-07
authors:
- stephan
categories:
- Allgemeines
---
# Willkommen auf meinem Blog Eine Reise durch IT, Datenschutz und Sicherheit
![Titelbild erster Post](/blog/images/250107-willkommen-auf-meinem-blog/first-post-header.png){ loading=lazy }
Hallo und herzlich willkommen auf meinem neuen Blog! Ich freue mich, dass du hier bist und gemeinsam mit mir in die spannende Welt der IT, des Datenschutzes und der Informations- sowie IT-Sicherheit eintauchen möchtest.
## Warum dieses Blog?
Die digitale Welt entwickelt sich in rasantem Tempo weiter Technologien, die gestern noch brandneu waren, sind heute schon überholt. Gleichzeitig werden Themen wie Datenschutz und Sicherheit immer relevanter, denn sie betreffen uns alle: im Berufsalltag, beim Surfen im Internet oder wenn wir einfach nur eine App nutzen. Doch wie bleibt man bei all den Neuerungen auf dem Laufenden? Und was ist eigentlich mit den Grundlagen, die im technologischen Sturm oft in Vergessenheit geraten?
Genau hier setzt dieses Blog an. Es soll ein Ort sein, an dem wir gemeinsam neue Themen beleuchten und gleichzeitig alte, aber nicht minder wichtige Aspekte wieder ins Rampenlicht rücken. Egal, ob du IT-Profi, Datenschutz-Enthusiast oder einfach nur neugierig bist hier findest du spannende Einblicke, praktische Tipps und hoffentlich den ein oder anderen Denkanstoß.
<!-- more -->
## Was dich hier erwartet
In den kommenden Beiträgen möchte ich:
* **Neue Technologien und Trends vorstellen:** Was gibt es Neues in der IT-Welt? Welche Tools und Methoden setzen sich durch, und warum?
* **Grundlagen auffrischen:** Wie funktionieren Verschlüsselung oder Netzwerksicherheit eigentlich genau? Was hat sich in den letzten Jahren verändert, und warum lohnt es sich, alte Konzepte neu zu betrachten?
* **Datenschutz unter die Lupe nehmen:** Was bedeuten DSGVO, Schrems II und Co. für uns? Wie setzen Unternehmen Datenschutz richtig um, und was können wir als Nutzer tun?
* **Best Practices teilen:** Von sicheren Passwörtern bis hin zur Implementierung von Zero Trust Architekturen hier gibt es Tipps, die du direkt anwenden kannst.
## Mitmachen erwünscht!
Dieser Blog soll keine Einbahnstraße sein. Ich freue mich auf den Austausch mit euch ob in den Kommentaren, per E-Mail oder auf Social Media. Habt ihr Themenwünsche, Fragen oder eigene Erfahrungen, die ihr teilen möchtet? Lasst es mich wissen! Gemeinsam können wir dieses Blog zu einer lebendigen Plattform machen, die nicht nur informiert, sondern auch inspiriert.
## Auf eine spannende Reise
Ich bin gespannt, wohin uns diese Reise führen wird und freue mich darauf, mit euch in die Tiefen (und Untiefen) der IT und Sicherheit einzutauchen. Der erste richtige Beitrag ist schon in Arbeit bleibt also dran!
Vielen Dank, dass du hier bist. Und nun: Lass uns gemeinsam loslegen!

View file

@ -0,0 +1,257 @@
---
comments: true
pdf: false
date: 2025-01-23
authors:
- stephan
categories:
- Wissensmanagement
- Servicemanagement
links:
- Offizielle Dokumentation: https://library.serviceinnovation.org/KCS
- Consortium for Service Innovation: https://www.serviceinnovation.org/
---
# KCS® Wissen effizient nutzen und teilen
Drei Buchstaben, die das Wissensmanagement revolutionieren: Knowledge-Centered Service (KCS®). Statt Wissen nur zu sammeln, setzt KCS® darauf, es aktiv zu nutzen und kontinuierlich weiterzuentwickeln. Dabei wird die Wissensbasis nicht als Ablage gesehen, sondern als lebendiger Teil des täglichen Workflows immer aktuell, flexibel und genau dort, wo sie gebraucht wird.
Neugierig, wie KCS® Organisationen dabei hilft, effizienter zu arbeiten und Kunden besser zu unterstützen? Dann lass uns eintauchen!
<!-- more -->
## Warum braucht man eigentlich eine Methodik?
Ganz einfach: Sobald ein Prozess mehrere Schritte und mehrere Personen umfasst, wird es hilfreich, einen systematischen Ansatz zu verfolgen. So behält man den Überblick, bleibt auf Kurs und erreicht seine Ziele effizienter.
Mit einer Methodik weißt du genau, welche Aufgaben anstehen, wann sie erledigt werden müssen und wie man sie richtig angeht. Sie sorgt dafür, dass Dinge korrekt und konsistent ablaufen. Durch einen klar strukturierten und wiederholbaren Prozess kannst du denselben Ansatz jedes Mal aufs Neue anwenden egal, ob du schon Profi bist oder noch Neuling.
Und das Beste: Mit einer Methodik erledigst du deine Aufgaben nicht nur strukturierter, sondern auch schneller als vorher.
## Warum KCS®?
Ganz ehrlich, wer möchte nicht zufriedene Kunden und zufriedene Mitarbeitende? Genau das bringt KCS® auf den Tisch und noch viel mehr. Mit KCS® wird nicht nur die Produktivität gesteigert, sondern auch die Effizienz im gesamten Unternehmen erhöht. Klingt gut, oder?
Unternehmen, die KCS® für ihren Support nutzen, profitieren von handfesten Vorteilen:
1. **Mehr Produktivität und Effizienz** Aufgaben werden schneller und smarter erledigt.
2. **Höhere Erstlösungsquote** Probleme werden gleich beim ersten Kontakt gelöst.
3. **Kürzere Bearbeitungszeiten** Anrufe und Anfragen dauern nicht mehr ewig.
4. **Zufriedene Kunden und Mitarbeitende** weil alles einfach besser läuft.
Und das Beste daran: Je komplexer das Wissen ist, mit dem du arbeitest, desto größer ist der Nutzen von KCS®. Es bringt Struktur in das Chaos, macht komplizierte Themen beherrschbar und sorgt dafür, dass alle vom Team bis zum Kunden davon profitieren.
## Die Ziele von KCS®
KCS® hat ein klares Ziel: Wissen soll nicht nur irgendwo rumschwirren, sondern nützlich sein vor allem für den Kundenservice und Support. Und wie wird das erreicht? Ganz einfach:
1. **Wissen erstellen, das wirklich hilft** Inhalte, die direkt in der Praxis nützlich sind und Kunden weiterbringen.
2. **Wissen aktuell halten** Nichts ist nerviger als veraltete Infos. KCS® sorgt dafür, dass das Wissen ständig weiterentwickelt wird.
3. **Eine gemeinsame Wissensbasis aufbauen** Alles, was das Team weiß, wird an einem Ort gesammelt und für alle zugänglich gemacht.
Das Besondere dabei: KCS® setzt auf Zusammenarbeit und Teilen. Kein Wissen bleibt für sich, alles fließt zusammen, sodass das gesamte Team und am Ende auch die Kunden davon profitieren.
## KCS® dreht sich vor allem um die Menschen
Am Ende des Tages geht es bei KCS® nicht nur um Prozesse oder Tools es geht vor allem um die Menschen. Denn KCS® basiert auf der Überzeugung, dass die richtigen Einstellungen, Verhaltensweisen und die Bereitschaft aller Beteiligten entscheidend sind.
Warum? Ganz einfach:
1. **Menschen sind die Quelle des Wissens** Alles, was wir in der Wissensbasis sammeln, kommt von den Leuten, die Tag für Tag daran arbeiten.
2. **Menschen nutzen und pflegen dieses Wissen** Es reicht nicht, nur Inhalte zu erstellen; sie müssen auch aktiv angewendet und aktuell gehalten werden.
Kurz gesagt: KCS® funktioniert nur, wenn die Menschen dahinter stehen und gemeinsam daran arbeiten. Das Wissen lebt durch die, die es teilen und weiterentwickeln.
## Teamwork steht im Mittelpunkt
Für KCS® ist Teamwork der Schlüssel zum Erfolg. Damit das Konzept wirklich funktioniert, müssen Unternehmen aber ihre Denkmuster ändern besonders, was die Werte und KPIs angeht.
Es geht nicht mehr darum, den Output von Einzelnen zu bewerten oder nur die zu feiern, die das meiste Wissen besitzen. Stattdessen liegt der Fokus auf denjenigen, die:
* **Wissen teilen**
* **Lernbereitschaft zeigen**
* **Andere dabei unterstützen, selbst zu lernen**
Diese Menschen sind die wahren Helden im Unternehmen. Sie bringen das Team voran, fördern Zusammenarbeit und schaffen eine Kultur des Teilens und Verbesserns. KCS® belohnt genau diese Werte: **kooperieren, teilen, weiterentwickeln und Wissen aktiv nutzen**. So wird Teamwork zum echten Gamechanger!
## Support-Agents werden zu Wissens-Ingenieuren
Wer kann besser Wissen erstellen als diejenigen, die es jeden Tag nutzen? Genau, die Support-Agents! Bei KCS® übernehmen sie die Rolle der Wissens-Ingenieure, und das hat jede Menge Vorteile:
* **Schneller und günstiger:** Wenn Support-Agents das Wissen direkt im Arbeitsprozess erfassen, geht es deutlich schneller und spart gleichzeitig Kosten.
* **Mehr nutzbares Wissen:** Support-Agents sind täglich an der Front und wissen genau, welche Informationen wirklich relevant sind. So entsteht Wissen, das direkt in der Praxis hilft.
Im Vergleich dazu: Wenn nur klassische Wissens-Ingenieure das Wissen erfassen, wird gerade mal **20 % des Wissens** dokumentiert und das oft mit viel Aufwand und Verzögerungen. Dagegen schaffen die Support-Agents, dank ihrer Nähe zu den Prozessen, beeindruckende **7080 % des Wissens**.
Das zeigt klar: Die Leute, die das Wissen nutzen, sollten auch die sein, die es erstellen. So wird das Ganze effizient, praxisnah und für alle zugänglich.
*(Quelle: The Consortium for Service Innovation)*
## KCS®: Die Art, wie wir Probleme lösen
KCS® ist keine zusätzliche Aufgabe, die man nebenbei erledigt. Es ist die Methode, mit der wir Probleme lösen und gleichzeitig unsere Wissensdatenbank füttern und aktuell halten.
Mit KCS® wird das Erstellen und Pflegen von Wissen direkt in den Arbeitsablauf integriert. Jede gelöste Anfrage, jede neue Erkenntnis trägt dazu bei, dass die Wissensbasis wächst und immer auf dem neuesten Stand bleibt. So wird KCS® zum zentralen Bestandteil des Problemlösungsprozesses effizient, nachhaltig und für alle nutzbar.
## KCS® und das Inhaltskontinuum
Der KCS®-Artikel stellt das Wissen dar, das durch die KCS®-Methodologie generiert wird. Diese Artikel können eine Vielzahl von Inhalten abdecken, von einfachen Fragen bis hin zu komplexen Problemlösungen oder Prozessen. Sie folgen einer klaren Struktur, die die Perspektiven von drei Gruppen integriert: dem Fragestellenden, dem Antwortenden und der Organisation.
![Der KCS®-Wissens-Artikel](images/250123-knowledge-centered-service/clipboard_e7a69a05414748a37219a262ca1fb2350.png)
* **Die Perspektive des Fragestellenden** beschreibt die Erfahrung mit dem Problem und die relevanten Informationen aus dessen
Sicht, die in den Artikel aufgenommen werden.
* **Die Perspektive des Antwortenden** dokumentiert die Lösung oder Ursache des Problems.
* **Die Perspektive der Organisation** wird durch Metadaten wie Artikelstatus, Erstellungsdatum und Änderungsprotokolle dargestellt.
KCS®-Artikel können viele verschiedene Arten von Inhalten abdecken, wie Anleitungen, häufige Fragen, Diagnosen und Prozessdokumentationen. Während traditionelle Inhalte oft statisch und streng strukturiert sind, ermöglicht KCS® die Erfassung von dynamischen, Echtzeit-Informationen aus verschiedenen Quellen wie E-Mails, Chats oder Telefongesprächen.
![Das Inhaltskontinuum](images/250123-knowledge-centered-service/clipboard_e40655c092f91a71a51f4a982938a4620.png)
Die KCS®-Methodologie sorgt dafür, dass diese Informationen ausreichend strukturiert sind, um nützlich zu sein, aber auch flexibel genug, um sich an eine sich schnell verändernde Umgebung anzupassen. So wird eine Wissensdatenbank aufgebaut, die kontinuierlich erweitert wird und mit neuen Unternehmensinhalten wie Produktdesigns, Marketingplänen und Trainingsmaterialien zusammenfließt.
## Double-Loop-Prozess
Der **Double-Loop-Prozess** besteht aus der **Solve-Schleife** und der **Evolve-Schleife**.
![KCS® Double Loop Process](images/250123-knowledge-centered-service/KCS_DoubleLoop922_notitle_TM.jpg){ width=30% }
* **Solve-Schleife**: Sie konzentriert sich auf das Verhalten der Support-Agenten. Hier geht es darum, dass Agenten regelmäßig nach Lösungen suchen und Wissen aktiv in die Wissensdatenbank einpflegen. Diese Verhaltensweisen sollen zu einer Gewohnheit werden, um die Problemlösung zu verbessern.
* **Evolve-Schleife**: Sie gibt der Organisation eine Richtung, indem sie Muster und wiederkehrende Themen analysiert. So wird sichtbar, wo Verbesserungen notwendig sind sei es in der Wissensbasis oder in Produkten und Prozessen.
Zusammen bilden beide Schleifen ein System, das sowohl das tägliche Handeln der Agenten optimiert als auch langfristige Verbesserungen in der Organisation fördert.
### Der Solve Loop in Kürze
In einer idealen KCS®-Welt entwickeln die Support-Agents Artikel just-in-time, während sie Incidents lösen und das, wenn die Lösung noch nicht in der Wissensdatenbank existiert. Ein wichtiger Grundsatz dabei ist: "Search early, search often". Das bedeutet, dass man immer zuerst die Wissensdatenbank durchsuchen sollte, bevor man einen neuen Artikel erstellt. Das vermeidet Duplikate, sorgt für eine bessere Wiederverwendung bestehender Artikel und spart unnötige Arbeit.
Wenn ein neuer Wissensartikel nötig ist, erfasst der Agent die Ticket-Daten und die Lösung, falls sie bekannt ist, und strukturiert sie so, dass sie leicht wiedergefunden und von anderen Agents oder auch vom Endnutzer (im Falle des Self-Service) verwendet werden kann zum Beispiel durch Hinzufügen von Suchbegriffen. Wenn die Antwort noch nicht bekannt ist, ist es trotzdem sinnvoll, den Artikel zu erstellen und später zu vervollständigen.
Jedes Mal, wenn Agents mit einem Kunden interagieren, sollten sie das **UFFA-Prinzip** anwenden (Use it, Flag it, Fix it, Add it), um die Lösungen zu verbessern. Das bedeutet: Sie sollten
* bestehende Lösungen **nutzen**,
* alles, was beachtet werden muss, **kennzeichnen**,
* alles, was sie können, **beheben** und
* die aktualisierte Lösung zum gemeinsamen Wissenspool **hinzufügen**.
Das **UFFA-Prinzip** ist unglaublich empowernd: Es ermutigt Agents und andere Mitarbeitende, **Verantwortung** zu übernehmen und sich persönlich um das kollektive Wissen zu kümmern.
### Der Evolve Loop in Kürze
Der **Evolve Loop** bietet einen systematischen Prozess für die kontinuierliche Verbesserung des Wissens und der gesamten Organisation.
Durch die Analyse von Mustern wie zum Beispiel nützlichem Wissen oder wiederkehrenden Problemen hilft der Evolve Loop nicht nur dabei, den Wert von Inhalten zu bewerten, sondern zeigt auch Bereiche auf, in denen die Produkte oder Services der Organisation verbessert werden können.
Auf diese Weise trägt KCS® dazu bei, Abteilungen wie **Entwicklung, Vertrieb und Marketing** enger miteinander zu verknüpfen. Das fördert eine bessere Zusammenarbeit und hilft, Erkenntnisse aus dem Support in die Weiterentwicklung des Unternehmens einfließen zu lassen.
## Kritische Erfolgsfaktoren für die Einführung von KCS®
Damit KCS® wirklich funktioniert, muss die gesamte Denkweise in der Organisation verändert werden. Die Einführung von KCS® ist keine kleine Veränderung sie betrifft die Art und Weise, wie Wissen geschaffen und genutzt wird.
Ein entscheidender Faktor ist das **Commitment des Managements**. Ohne die Unterstützung des Managements wird eine erfolgreiche KCS®-Initiative nicht nachhaltig sein. Wenn das Management KCS® nicht wirklich umarmt, werden die Ergebnisse nach 6-8 Monaten wieder sinken.
**Vertrauen in die Mitarbeitenden** ist ebenfalls ein Schlüssel zum Erfolg. Wenn du den Wissensarbeitern die Verantwortung und Verantwortung für die Wissensschaffung übergibst, werden sie das Wissen als ihr eigenes betrachten und sich darum kümmern.
Da sich durch KCS® auch die Art und Weise, wie gearbeitet wird, ändert, spielen **KCS®-Coaches** eine wichtige Rolle in der Einführung. Sie sorgen dafür, dass alle verstehen, warum Veränderungen notwendig sind und welche Vorteile damit verbunden sind. Wenn die Menschen das „große Ganze“ sehen, fühlen sie sich viel mehr als Teil des Prozesses.
Ein weiterer wichtiger Punkt: **Involviere die richtigen Leute**. Stelle ein kleines Team von Agents zusammen, um die Arbeitsabläufe zu definieren. KCS® funktioniert am besten, wenn die Menschen, die die Arbeit tatsächlich erledigen, auch in den Planungsprozess eingebunden sind.
Und nicht zuletzt: **Ändere, wie du die Beiträge der Mitarbeitenden misst**. Erfolg bei KCS® bedeutet, dass du **wertorientierte** Metriken verwendest. Belohne also nicht einfach die Anzahl der veröffentlichten Artikel, sondern die **Nützlichkeit** der Artikel. Gute, relevante Inhalte sind das, was zählt!
## Technologie als kritischer Erfolgsfaktor
Obwohl Prozesse und Menschen das Herzstück von KCS® sind, spielt die richtige Technologie eine entscheidende Rolle, um den Erfolg von KCS® zu sichern. Mit der richtigen Software und den passenden Funktionen wird die Umsetzung von KCS® deutlich effizienter. Wissensmanagement-Software, die mit KCS® kompatibel ist, kann Prozesse automatisieren und Workflows optimieren, sodass alles reibungslos läuft.
Worauf sollte man dabei achten?
1. **Integration** - Funktioniert deine Wissensmanagement-Software nahtlos mit deinem CRM oder ITSM? Ideal wäre es, wenn Informationen automatisch aus Fällen oder Tickets erfasst und in neue Wissensartikel übernommen werden. Das spart Zeit und sorgt für konsistente Inhalte.
2. **Vorlagen** - Vordefinierte Vorlagen helfen dabei, das Wissen immer in der nützlichsten Struktur zu präsentieren. So ist sichergestellt, dass alle Artikel einfach zu verstehen und wiederverwendbar sind.
3. **Genehmigungsprozess** - Kann ein Genehmigungszyklus für Wissensartikel definiert werden? Der Artikel sollte von „In Arbeit“ über „Entwurf“ und „Genehmigt“ bis hin zu „Veröffentlicht“ weiterentwickelt werden und jederzeit durchsuchbar sein.
4. **Berichterstattung** - Ausführliche Berichte und Analysen sind unerlässlich, um die Leistung, die Prozesse und die Gesundheit der Wissensdatenbank zu überwachen. Mit den richtigen Kennzahlen lässt sich der Erfolg von KCS® messen und die kontinuierliche Verbesserung sicherstellen.
Zusammengefasst: Die richtige Technologie unterstützt KCS®, macht es effizienter und hilft, alles am Laufen zu halten aber ohne die richtige Haltung und die richtigen Prozesse funktioniert es nicht.
## KCS® langfristig am Laufen halten
Unsere Welt verändert sich ständig. Neue Projekte drängen sich in den Vordergrund, wichtige Mitarbeiter wechseln und plötzlich ist der Fokus nicht mehr so stark auf KCS®. Was anfangs als erfolgreiche KCS®-Implementierung begann, kann schnell ins Stocken geraten, und die Standards sinken.
Um sicherzustellen, dass KCS® auch langfristig erfolgreich bleibt, ist es entscheidend, kontinuierlich am Ball zu bleiben. Ohne regelmäßige Aufmerksamkeit und Pflege kann das, was einst hervorragend funktionierte, nachlassen. Die Motivation und das Engagement der Teams müssen immer wieder neu entfacht werden, um sicherzustellen, dass KCS® nicht nur eingeführt, sondern auch gelebt wird.
## Wichtige Schritte, um KCS® langfristig am Laufen zu halten
Damit KCS® nicht nur kurzfristig, sondern auch auf lange Sicht erfolgreich bleibt, gibt es einige wichtige Maßnahmen, die du ergreifen solltest:
1. **Zeige den Agents den Einfluss ihrer Beiträge** - Gib den Agents die Möglichkeit, den Wirkung ihrer Arbeit zu sehen etwa durch Wiederverwendungsberichte, Erfolge im Self-Service und Verbesserungen an anderen Angeboten. Wenn sie erkennen, dass ihre Beiträge wirklich einen Unterschied machen, bleibt die Motivation hoch.
2. **Coaches sind entscheidend** - Manager müssen eng mit den KCS®-Coaches zusammenarbeiten und deren Arbeit wertschätzen, besonders ihr Feedback und ihre Bedenken in Bezug auf die Mitarbeitenden, die sie coachen. Coaches sollten genug Zeit bekommen, um ihre Aufgaben zu erfüllen, damit sie KCS® richtig unterstützen können.
3. **KCS®-Metriken in die jährliche Mitarbeiterbewertung einfließen lassen** - Binde KCS®-Metriken in die jährliche Mitarbeiterbewertung ein. So wird KCS® nicht nur als Prozess, sondern als wichtiger Bestandteil der Mitarbeiterentwicklung wahrgenommen.
4. **Nutze ein Tool, das die Solve- und Evolve-Loops unterstützt** - Wähle ein Tool, das die beiden entscheidenden KCS®-Schleifen Solve und Evolve effizient unterstützt. Damit wird der gesamte Wissensmanagementprozess optimiert.
5. **Integriere Fallmanagement und Wissensmanagement** - Integriere Fallmanagement mit dem Wissensmanagement, damit alle relevanten Informationen direkt erfasst und weiterverarbeitet werden. Das sorgt für nahtlose Prozesse.
6. **KCS®-Zertifizierung für Wissensarbeiter** - Mache die KCS®-Zertifizierung für deine Wissensarbeiter zur Voraussetzung. Das stellt sicher, dass alle mit den KCS®-Prinzipien vertraut sind und diese auch umsetzen.
7. **Überprüfe regelmäßig, ob das Team das richtige Wissen erstellt** - Es ist wichtig, immer wieder zu prüfen, ob das Team Wissen zu den richtigen Themen erstellt. So wird sichergestellt, dass alle relevanten und wiederkehrenden Probleme gut abgedeckt sind.
8. **Belebe das Wissensprogramm immer wieder** - Halte das Wissen frisch, indem du Ereignisse wie Nachschulungen organisierst und Analysen zur Wissensqualität teilst. Das sorgt dafür, dass alle auf dem neuesten Stand bleiben.
9. **Höre nie auf, KCS® zu bewerben** - Marketing hört nicht auf, wenn KCS® eingeführt ist. Veröffentliche intern, welche Artikel die meisten Aufrufe hatten und wer sie erstellt hat. So wird KCS® kontinuierlich in den Fokus gerückt und bleibt relevant.
Diese Schritte helfen dir dabei, KCS® langfristig im Unternehmen zu etablieren und stetig zu verbessern.
## Einige Wege, wie Workflows und Best Practices den KCS®-Prozessen entsprechen
Damit KCS® wirklich funktioniert, müssen Workflows und Best Practices in Einklang mit den KCS®-Prozessen stehen. Hier sind einige wichtige Merkmale, die diesen Einklang sicherstellen:
* **Erfassungsstruktur**:
* **Rollenbasierte Berechtigungen** entsprechen den KCS®-Richtlinien und stellen sicher, dass nur autorisierte Personen auf das Wissen zugreifen und es bearbeiten können.
* **Konfigurierbare Vorlagen** strukturieren das Wissen so, dass die wichtigsten Informationen immer in den Artikeln enthalten sind.
* **Wissen wiederverwenden**:
* Suchergebnisse umfassen Entwürfe, federierte und unstrukturierte Wissensquellen, um die relevantesten Ergebnisse zu liefern und die **Wiederverwendung von Wissen** zu maximieren.
* Wissen kann einfach durch das Hinzufügen von **Kommentaren oder Änderungen** an bestehenden Lösungen verbessert werden.
* **Wissen kontinuierlich verbessern**:
* Durch die **Inline-Integration** mit dem Fall- oder Ticket-System werden Informationen automatisch aus offenen Tickets oder Fällen in die relevanten Felder neuer Wissensartikel übernommen.
* **Feedback** wird hervorgehoben und für die Überprüfung gekennzeichnet, um kontinuierliche Verbesserungen sicherzustellen.
* **Zusätzliche Funktionen zur Verbesserung der Wissensnutzung**:
* **Geführte Navigation** hilft bei der Suche, indem die Ergebnisse angezeigt werden, die für ähnliche Probleme bereits am hilfreichsten waren.
* Wissen wird auch aus anderen Quellen wie **Foren und federiertem Wissen** integriert, um die Wissensbasis zu erweitern.
* Ein **Intelligenter Wissensbuilder** kann automatisch neue Artikel zu Themen erstellen, für die noch keine Lösung gefunden wurde.
* **Formate wie Videos und Entscheidungsbäume** können den Lösungen zusätzlichen Wert verleihen und die Anwendung von Wissen noch einfacher machen.
Diese Best Practices und Workflows stellen sicher, dass der KCS®-Prozess effektiv umgesetzt wird und kontinuierlich verbessert werden kann.
## Typische Ergebnisse von KCS®
KCS®-Nutzer stellen fest, dass sie Fälle und Vorfälle schneller lösen und dabei eine Reihe weiterer Verbesserungen erzielen:
1. **50-60% reduzierte Zeit bis zur Lösung** Die durchschnittliche Bearbeitungszeit für Fälle sinkt deutlich, da Wissen schneller und effizienter abgerufen wird.
2. **30-50% erhöhte Erstkontaktlösung** Mehr Probleme können direkt beim ersten Kontakt gelöst werden, ohne dass eine Eskalation erforderlich ist.
3. **70% reduzierte Einarbeitungszeit** Neue Mitarbeiter kommen deutlich schneller auf das gewünschte Niveau der Kompetenz, da sie auf eine umfangreiche, strukturierte Wissensbasis zugreifen können.
4. **Erfolgreicher Einsatz von Self-Service** Kunden können viele ihrer Anliegen selbstständig lösen, was sowohl die Zufriedenheit erhöht als auch die Belastung der Support-Teams verringert.
5. **50% weniger Fälle, die an den Support weitergeleitet werden** Dank Self-Service-Optionen und verbesserter Wissensnutzung werden viele Anfragen direkt von den Kunden selbst bearbeitet, was die Support-Kapazitäten entlastet.
Diese Ergebnisse zeigen, wie KCS® nicht nur die Effizienz steigert, sondern auch die Kundenzufriedenheit und den Erfolg des Self-Service-Ansatzes fördert.
## Fazit
Knowledge-Centered Service (KCS®) hat sich als äußerst effektive Methode etabliert, um Wissensmanagement im Kundenservice zu optimieren. Durch die systematische Erfassung, Pflege und Wiederverwendung von Wissen können Unternehmen nicht nur die Effizienz ihrer Support-Prozesse steigern, sondern auch die Kundenzufriedenheit verbessern und die Mitarbeiterproduktivität erhöhen. KCS® ermöglicht es, Probleme schneller zu lösen, den Wissensfluss zu fördern und ein dynamisches System zur kontinuierlichen Verbesserung aufzubauen.
Die Implementierung von KCS® bringt messbare Ergebnisse, wie zum Beispiel eine deutlich verkürzte Zeit bis zur Lösung von Fällen, eine erhöhte Erstkontaktlösung und eine verbesserte Nutzung von Self-Service-Angeboten. Diese Ergebnisse sind nicht nur für den direkten Kundensupport von Vorteil, sondern tragen auch zur langfristigen Wissenssicherung und -optimierung innerhalb des Unternehmens bei.
Darüber hinaus bietet der strukturierte Ansatz von KCS® mit seinem Fokus auf klare, konsistente und gut organisierte Wissensartikel eine ideale Grundlage für die KI-Integration. Gut formatierte, systematisch erstellte Inhalte erleichtern es KI-Systemen, vorhandenes Wissen zu verstehen, zu verarbeiten und zu nutzen und eröffnen so das Potenzial für intelligente Automatisierung und fortschrittliches Wissensmanagement.
### Möglichkeiten, die Effizienz mit Künstlicher Intelligenz weiter zu steigern
Obwohl KCS® bereits beeindruckende Resultate liefert, bietet die Integration von **Künstlicher Intelligenz (KI)** noch zusätzliche Potenziale, um die Effizienz weiter zu steigern. Hier einige Möglichkeiten, wie KI in den KCS®-Prozess eingebaut werden kann:
1. **Automatische Wissensartikel-Generierung** - KI-gestützte Tools können den Prozess der Erstellung von Wissensartikeln beschleunigen. Mit Natural Language Processing (NLP) können Anfragen und Tickets automatisch analysiert werden, um relevante Informationen zu extrahieren und neue Wissensartikel zu erstellen. Diese Tools können sogar automatisch strukturierte Vorschläge für neue Artikel machen, die dann von Support-Mitarbeitern überprüft und ergänzt werden.
2. **Chatbots und virtuelle Assistenten** - KI-gesteuerte Chatbots können Kundenanfragen rund um die Uhr beantworten und auf bereits bestehendes Wissen zugreifen, um sofort Lösungen anzubieten. Dies entlastet nicht nur das Support-Team, sondern ermöglicht auch eine schnelle und effiziente Problemlösung im Self-Service-Modus. Der Chatbot kann bei Bedarf die Anfrage an einen menschlichen Agenten weiterleiten, wenn die Antwort zu komplex ist.
3. **Intelligente Suchfunktionen** - Mithilfe von KI und maschinellem Lernen können die Suchergebnisse innerhalb der Wissensdatenbank optimiert werden. Anhand des Nutzerverhaltens und wiederkehrender Muster kann die KI lernen, welche Informationen am relevantesten sind, und so die Suchergebnisse personalisieren und gezielt verbessern.
4. **Proaktive Wissenspflege durch KI** - KI kann dazu genutzt werden, das bestehende Wissen kontinuierlich zu überwachen und veraltete oder weniger nützliche Inhalte zu kennzeichnen. Sie kann auch Empfehlungen für neue Inhalte basierend auf aktuellen Trends und wiederkehrenden Kundenanfragen aussprechen, sodass die Wissensbasis immer aktuell und relevant bleibt.
5. **Automatisierte Datenanalyse und Reporting** - KI kann umfangreiche Datenmengen analysieren, um Muster und Trends zu erkennen, die menschlichen Analysten möglicherweise entgehen. Durch diese Predictive Analytics können Unternehmen zukünftige Probleme proaktiv angehen, bevor sie eskalieren, und die Wissensdatenbank entsprechend anpassen.
Die Integration von Künstlicher Intelligenz in den KCS®-Prozess bietet somit nicht nur die Möglichkeit, die Effizienz weiter zu steigern, sondern auch das Kundenerlebnis und die Mitarbeiterzufriedenheit zu verbessern. Indem KI repetitive Aufgaben übernimmt und Wissen intelligent verarbeitet, können Support-Teams sich auf komplexere Anfragen konzentrieren und die Qualität des Services insgesamt verbessern. KCS® und KI zusammen bilden ein starkes Team für zukunftsorientiertes Wissensmanagement und effektiven Kundenservice.
![Knowledge-Centered Service (KCS®) v6](https://library.serviceinnovation.org/@api/deki/files/3839/mindtouch.page%2523thumbnail?revision=1){ width=10% }
In den Metadaten links sind entsprechende Verlinkungen zu weiterführenden Artikeln aufgeführt.
Die Abbildungen und Illustrationen sind der [Dokumentation zu Knowledge-Centered Service (KCS®) v6](https://library.serviceinnovation.org/KCS) entnommen.
!!! info "Information"
KCS® is a service mark of the Consortium for Service Innovation™. Dieser Blogartikel stellt keine kommerzielle Vermarktung dar, sondern soll meine Erfahrungen mit Knowledge-Centered Service darstellen und sein Einsatzgebiet aufzeigen.

View file

@ -0,0 +1,75 @@
---
comments: true
pdf: false
date: 2025-01-23
authors:
- stephan
categories:
- Tools
- FOSS
links:
- LocalSend: https://localsend.org/de
- SnapDrop: https://snapdrop.net/
---
# LocalSend: Die plattformübergreifende Alternative zu AirDrop & Co.
<figure markdown="span">
![LocalSend auf MacBook Air 13"](/blog/images/250123-localsend-vorstellung/mbair13.png){ width="50%" loading=lazy }
<figcaption>LocalSend auf MacBook Air 13"</figcaption>
</figure>
[LocalSend](https://localsend.org/de) ist eine kostenlose, quelloffene Anwendung, die es ermöglicht, Dateien und Nachrichten sicher über das lokale Netzwerk zwischen verschiedenen Geräten zu teilen, ohne dass eine Internetverbindung erforderlich ist.
Ich bin ein großer Fan von LocalSend einer plattformübergreifenden Alternative zu AirDrop, die mir ermöglicht, Dateien, Texte, Ordner und die Zwischenablage zwischen meinen Geräten zu teilen. Unabhängig von den Betriebsystemen meiner Devices funktioniert LocalSend perfekt, um eine sichere und effiziente Datenaustauschlösung zu bieten.
In diesem Beitrag möchte ich die Anwendung genauer vorstellen und ihre Vorteile sowie Funktionen erläutern.
<!-- more -->
## Hauptfunktionen von LocalSend
- **Dezentralisiert**: Der Datenaustausch erfolgt direkt zwischen den Geräten ohne zentrale Server, was die Privatsphäre erhöht.
- **Plattformübergreifend**: Verfügbar für Windows, macOS, Linux, Android und iOS, ermöglicht es die nahtlose Kommunikation zwischen verschiedenen Betriebssystemen.
- **Kostenlos und Open Source**: Ohne Werbung oder versteckte Kosten; der Quellcode ist öffentlich zugänglich, sodass jeder zum Projekt beitragen kann.
- **Sicher**: Ende-zu-Ende-Verschlüsselung stellt sicher, dass nur Sender und Empfänger Zugriff auf die geteilten Dateien haben.
- **Benutzerfreundlich**: Einfache Bedienoberfläche ohne Registrierung; Geräte im selben Netzwerk werden automatisch erkannt.
## Vergleich mit ähnlichen Anwendungen
| Merkmal | LocalSend | NearDrop | AirDrop | SnapDrop |
|----------------------------|---------------------------------------------------------------------------|--------------------------------------------------------------------------|------------------------------------------------------------------------|---------------------------------------------------------------------------|
| **Plattformunterstützung** | Windows, macOS, Linux, Android, iOS | Hauptsächlich Android; eingeschränkte Unterstützung für andere Plattformen | Nur Apple-Geräte (iOS, macOS) | Webbrowser-basiert; funktioniert auf verschiedenen Plattformen |
| **Internet erforderlich** | Nein | Nein | Nein | Ja, für den Zugriff auf die Web-App |
| **Open Source** | Ja[^1] | Nein | Nein | Ja[^2] |
| **Sicherheit** | Ende-zu-Ende-Verschlüsselung; lokale Übertragung ohne zentrale Server | Informationen zur Sicherheit sind begrenzt verfügbar | Verschlüsselte Übertragung; proprietäre Implementierung | Keine spezifischen Angaben zur Verschlüsselung; basiert auf WebRTC |
| **Benutzerfreundlichkeit** | Einfache Bedienung; automatische Erkennung von Geräten im selben Netzwerk | Benutzerfreundlich, aber mit eingeschränkter Plattformunterstützung | Nahtlose Integration in Apple-Ökosystem | Einfach zu bedienen; erfordert jedoch einen Webbrowser und Internetzugang |
## Download-Links für LocalSend
Die Download-Links für die einzelnen Plattformen findet man übersichtlich auf [dieser Seite](https://localsend.org/de/download).
## Datenschutz und Sicherheit
LocalSend setzt stark auf Datenschutz und Sicherheit. Die Anwendung nutzt Ende-zu-Ende-Verschlüsselung, sodass nur Sender und Empfänger Zugriff auf die geteilten Daten haben. Da der Datenaustausch dezentral im lokalen Netzwerk erfolgt, werden keine externen Server genutzt das schützt vor Datenlecks und unbefugtem Zugriff[^3].
Als Open-Source-Software ist der Quellcode von LocalSend öffentlich einsehbar[^4], was Transparenz und Vertrauen schafft. Zudem ist keine Registrierung erforderlich, und es werden keine persönlichen Daten gesammelt. LocalSend ist damit eine datenschutzfreundliche Lösung für den sicheren Dateiaustausch.
## Weitere Ressourcen zu LocalSend
- **GitHub-Repository**: [Hier](https://github.com/localsend/localsend) findest du den Quellcode und kannst zum Projekt beitragen.
- **Community**: [Community-Seite](https://localsend.org/de/community), um Unterstützung zu erhalten und sich mit anderen Nutzern auszutauschen.
## Bewertungen aus dem Internet
- Laut einem Artikel auf *[It's FOSS](https://news.itsfoss.com/localsend/)* wird LocalSend als eine hervorragende Open-Source-Alternative zu AirDrop beschrieben, die für alle Plattformen verfügbar ist.
- *[Android Police](https://www.androidpolice.com/localsend-airdrop-quick-share-replacement-app/)* hebt hervor, dass LocalSend eine plattformübergreifende Lösung bietet, die den Dateiaustausch zwischen verschiedenen Geräten erleichtert.
- Im *[Google Play Store](https://play.google.com/store/apps/details?id=org.localsend.localsend_app)* loben Nutzer die App als "absolut genial" und "super".
- Im *[Mac App Store](https://apps.apple.com/de/app/localsend/id1661733229)* wird LocalSend als "fantastisches CrossPlatform Airdrop" und "sehr gute Alternative zu Filedrop" bewertet.
Insgesamt bietet LocalSend eine sichere, benutzerfreundliche und plattformübergreifende Lösung für den lokalen Dateiaustausch, die sich als Alternative zu bestehenden Diensten wie AirDrop positioniert.
[^1]: unter der [Apache-2.0 license](https://github.com/localsend/localsend#Apache-2.0-1-ov-file)
[^2]: unter der [GPL-3.0 license](https://github.com/SnapDrop/snapdrop#GPL-3.0-1-ov-file)
[^3]: [https://arstechnica.com/gadgets/2024/03/the-two-apps-i-use-when-i-need-airdrop-on-non-apple-devices/](https://arstechnica.com/gadgets/2024/03/the-two-apps-i-use-when-i-need-airdrop-on-non-apple-devices/)
[^4]: [https://github.com/localsend/localsend](https://github.com/localsend/localsend)

Binary file not shown.

After

Width:  |  Height:  |  Size: 844 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 104 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 85 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 68 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 461 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 460 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 862 KiB

View file

@ -1,11 +0,0 @@
---
comments: true
pdf: false
date: 2024-01-31
authors:
- stephan
---
# Hello world!
Hi ho!

View file

@ -1,5 +0,0 @@
# Changelog
```
--8<-- "CHANGELOG"
```

View file

@ -0,0 +1,52 @@
-----BEGIN PGP PUBLIC KEY BLOCK-----
xsFNBGdpi/IBEAC7hdlGF/6LrmD6NWD5/H9e8wPOSm+5Yo35ZlZuMRW2I10S+4nv
8BHtZZUzheBBovikqT1ZV5BPY0VEfdn/1vltF8Z6GrcYvgu5TIt5r5R0yiikCJNz
7W0fnZCmphk+J3n0vWv7er1N/Bla3giL19vQ2xzT3q655eEGjMGfQ25KsE/Gz4Hy
B8FwLIJFK2tub6t7qqUoMBJR2r6o1p/Vdp62hMqpiS8EgJEXpEbJZArUYqN4GB5n
4HzczvL3Ll6JcQ0AC4oFIZ3ygEa4cGFeBDyfMcfgIdJzOgIArtBJaKHVWqFit8mG
o40xWjXjAba23cZ1IWYt5hELz82FU6AJ2ERc7kgR5/b3cDd+FXd0Wj7drnAnJ1JW
Z7oez8d7iB6iQRJaW9CNEJsIxX4KUDs0x3uZFdlh9huRGRo5WoNYzKnPE40KmcYr
hx9nQ0JyvldAvQUNkSbyAx1W9nsLptyTkTz3KvBNZkCFWFI8eH1irnG6AqJ/v3Ed
45PKNJNzh25usLHvEePnvwirT/fTeN3U3RVVuziIaCQo/lvLKRFbs7abMCXY3kX+
JG3qCnLTKSqAjIBJZUJZs34TF5mmEXXVLcheQm2PgwS+vm9A6aCm2hIBOByNIFuP
CjEXlSCoQtLTT9D8NnWytxcDx4AOzvpPA8M+GME7f8QqBe8dAh01D6rEcQARAQAB
zSBTdGVwaGFuIEhhZGFuIDxzdGVwaGFuQGhhZGFuLmRlPsLBjQQTAQgANxYhBJ2V
6rtc2UODKYsgsrL53Os9pwDVBQJnaYvzBQkFo5qAAhsDBAsJCAcFFQgJCgsFFgID
AQAACgkQsvnc6z2nANX4zA/8DVdpIRZ5QQXt/jagNeyH9uz/RQLy0NdqqJbcCs5x
39UzrvEuYQ2Tm6NBVcghc9nGvVlSS3WXxzmUw/Dh3kA1cDnXEp6fH/mbyIYYk6sF
yTMlF46fK/N/FDljxnVUbE/DakWRjQmNnX0pr1qmHRIcKS32CnL3AQFX2pY++kc+
w5wU7F9ZWSxUR+PYF5NDlPoo5dyACKg+XlQJnEblGo2ny5L+JWhyVsz8yVjdKFAW
aFi9+9yHZc5E8XnTr6yamMZzr3w2R2mbm1PoCTzaCt8xcmu0doeMcn332c5hktyx
BMv7sGm6TJzQ99fz9PHkCAKljIJreO8/SXeGt5O9bXa9fQRktmTGP3xP3tf6wlq4
jY0IjctKuqdrOU8EnB4W409zu1jgJD/xqMfC7ODXJcFNwdqQcBOBR0dpOUXE4y5H
znqpYCXGRI83FW6xywXKG9IXMzAJSQUslb5dzIMpkGgKdHSLW8wtGE+rbpIcZX0d
NkEiGSQoBlOTnVxCSWtd6oXsTF41isXn79UYlXa1G9KcJ7hgJp/UDLw2fZ1Vt/DX
yn7HNSxOjVWUF2cLMPO4dOe5rcKAVczi7PyzKcCmf4HoeLLMWmr/qcuOGJKjG6e/
Nw26VHL//HImL10FFQtVheeO0dwSvj61jnBKnB+oJOMl+BfX6hYSB9d5iP8zepjx
oevOwU0EZ2mL9AEQALAH9iPxq8AqPPOm4ae8FvGz0mLx66P5tjn57oErFcE81/PP
Q8BX3djgpnlsqH65z2f/lLJfFfiaQaNhZNi28i544fh2F9BYm5AiR1qzz41hWCVC
2G8BjXO6K5MLth+E6n7I8Ajnx5O7f/Z37kZ++fnHFq1jPl+gHXiKRqBp+7n7oKob
WT3vePWeQn64zVyzlIWC1ek06AlFjOlucGEZhVtwF/oSH7ozQv7+Nj+l2GgdAwvP
sFrcQCTRpTNspZ5dHz+/7q3e4ftWgNLpWdSM5Y5r/3JI/Gaytu4ppJNwxaOOo5Y0
9XLMg+KqAQvM6Y0ILm5xXchxi/J6abWymzleEnQkP3vuW5KLnulPOSbTSbz5bIDg
xJrzPWS+CVerNb2cH+GkW7NZJR2pjNPmnV6/UieF1fxMX0HuNBXyxQxppOLVOutg
qZGAeBnoQzihYxQ5LcMrCZr6A/76NgEcr6CDZ6g7BSpT0q/lNwVHJCTYJrsbGP7S
zV+22IvLcPUqmnZq8m4n70bv9PNlRBX/QMSS57d4PjCRQyVnrBx+4KpB+2hMVuNz
2GADaDpTiTLfcPXFwc7Yr/qn0VWmA4s2sPuKuNanF0rlgavKMEd/VlCD3DkYGKUO
Vd209rd4tvv9bWoN2coCPAzWPpwDAx5heQIgz/CUyiW9YDP7oyFW4f6yIhp1ABEB
AAHCwXwEGAEIACYWIQSdleq7XNlDgymLILKy+dzrPacA1QUCZ2mL9QUJBaOagAIb
DAAKCRCy+dzrPacA1V7mEACdZNxQD3ppXQkW6oXsXHyqW+Mj4eMo+lmISmBctksp
kITEma2Pzd6gib7dN4PlZbr9shZCZxxHm3/w5L9f8hXJd1qB+4IdzBefT3+zzhia
zG1uAvl0vfLRf8xK7LBJX1tJ9H5D9beLObLCFy8Lffiz23c3+0p5F5z7wOePAGOB
l79XoxN2dJtjfMCM5ke5KnNPdrCodoJC/606aG5lZozH8ZOftMcuH7x2efjAo3IU
f1moDulJfPvCxquhKQxiVw4gsgbgwdlq1CVxRuRYxLp/UWz73UcClR7L3qBwUGYR
11LFdceZ61LAU322A8FsP6+QrNk/nNpqWvjucsg68jfLuN2bAtJlm6llHG7xL3lM
vzhWhwho0gtsXVSyCE7Cau5nJ5wFFoCaI07RokW4f7unZSyzoREArGdSMZsiPBua
bz/KXmy2npC9rsx10Nr8CqZ1GBsOJkhWX9DVW9J162enkklg7cUeIzORgxsNZUqz
BNgninK8NMtFKhTE6KTWX/SueGNGNf+pTORMwu9cjq13wh7KNp8yIi0ejeQeAbJb
SL/IBuTCN6x2h2Kk1WjDgVerNe086jQnu0ZJ/xC/0LZcKAjkirZwNYsqs4oLqMB7
knh3+ag5zXV3cIDmgIkW+/CH9KlRNsfZ+T9NGtvLdPphXGCikqew+Kduc6hWtPt5
7w==
=H3/r
-----END PGP PUBLIC KEY BLOCK-----

View file

@ -1,5 +1,6 @@
---
pdf: false
comments: false
---
# Kontakt
@ -20,6 +21,19 @@ Salierstr. 8<br />
**E-Mail:** :fontawesome-solid-at: stephan@hadan.de<br />
Die E-Mail-Kommunikation über die o.g. E-Mail-Adresse kann sowohl unverschlüsselt als auch verschlüsselt erfolgen. Ich präferiere den signierten und verschlüsselten Empfang/Versand.
### Verschlüsselt mit PGP
**E-Mail:** :fontawesome-solid-lock: stephan@hadan.de<br />
**PGP-Key:** [0xB2F9DCEB3DA700D5](files/hadan-public.asc)<br />
**Fingerprint:**<br />
9D95 EABB 5CD9 4383 298B<br />
20B2 B2F9 DCEB 3DA7 00D5<br />
Bitte verifiziert den Fingerprint des (öffentlichen) Schlüssels bzw. bezieht die Schlüssel ausschließlich mittels Web Key Directory (WKD) oder den vertrauenswürdigen [keys.openpgp.org-Keyserver](https://keys.openpgp.org/).
## Messenger / Kommunikationsplattformen
Selbstverständlich kann eine Kontaktaufnahme auch durch Einladung via Microsoft Teams, Google Meet, Webex oder Zoom erfolgen. Daneben bin ich über folgende Messengersysteme bzw. Kommunikationsplattformen erreichbar.
@ -58,6 +72,12 @@ Selbstverständlich kann eine Kontaktaufnahme auch durch Einladung via Microsoft
**Link zum Profil:** :fontawesome-brands-github: [https://github.com/stiebke](https://github.com/stiebke)
### DEV Community
DEV ist eine Gemeinschaft von Softwareentwicklern, die zusammenkommen, um sich gegenseitig zu helfen. Die Softwarebranche ist auf Zusammenarbeit und vernetztes Lernen angewiesen.
**Link zum Profil:** :fontawesome-brands-dev: [https://dev.to/stiebke](https://dev.to/stiebke)
## Soziale Netzwerke
### Bluesky
@ -78,6 +98,12 @@ Selbstverständlich kann eine Kontaktaufnahme auch durch Einladung via Microsoft
**Link zum Profil:** :fontawesome-brands-mastodon: [https://freiburg.social/@stiebke](https://freiburg.social/@stiebke)
### Threads
[Threads](https://threads.net) ist ein soziales Netzwerk des US-amerikanischen Unternehmens Meta Platforms. Threads ist textfokussiert und grundsätzlich dezentral angelegt. Die Plattform ist mit Instagram stark verknüpft. Threads nahm Anfang Juli 2023 in zunächst 100 Ländern den Betrieb auf und ist seit dem 14. Dezember 2023 in der Europäischen Union verfügbar.
**Link zum Profil:** :fontawesome-brands-threads: [https://www.threads.net/@stiebke](https://www.threads.net/@stiebke)
### X (nicht aktiv)
!!! warning "Hinweis"

View file

@ -1,12 +1,10 @@
---
page.title: Lebenslauf
pdf: false
coments: false
---
# Lebenslauf
## Online-Lebenslauf
Den Lebenslauf findet man ebenbso online unter [https://resume.hadan.de/stephan.hadan/mein-lebenslauf](https://resume.hadan.de/stephan.hadan/mein-lebenslauf).
## Persönliche Daten
**Stephan Hadan**<br />
@ -23,6 +21,7 @@ Salierstraße 8<br />
| Zeitraum | Beschreibung |
|:----------------|:--------------------------------------------------------|
| 12/2024 | Persönliche Auszeit |
| 09/2023-11/2024 | Experience One AG, Stuttgart<br />**Director IT / Senior Principal IT Operations Engineer** |
| 11/2018-08/2023 | Experience One AG, Stuttgart<br />**Teamlead IT Operations / Senior IT Operations Engineer** |
| 08/2012-10/2018 | Experience One AG, Stuttgart<br />**Senior IT Operations Engineer** |
@ -63,7 +62,5 @@ Salierstraße 8<br />
| Fähigkeit | Beschreibung |
|:----------|:-------------|
| Sprachkenntnisse | Deutsch, Muttersprache<br />Englisch, fließend in Wort und Schrift |
| Sprachkenntnisse | Deutsch, Muttersprache<br />Englisch, fließend in Wort und Schrift<br />Französisch: Grundkenntnisse<br />Portugiesisch: Grundkenntnisse |
| Führerschein | Klassen: BE, C1E |

238
docs/dataprivacy/index.md Normal file
View file

@ -0,0 +1,238 @@
---
pdf: false
comments: false
---
# Datenschutzerklärung
## Präambel
Mit der folgenden Datenschutzerklärung möchten wir Sie darüber aufklären, welche Arten Ihrer personenbezogenen Daten (nachfolgend auch kurz als "Daten" bezeichnet) wir zu welchen Zwecken und in welchem Umfang verarbeiten. Die Datenschutzerklärung gilt für alle von uns durchgeführten Verarbeitungen personenbezogener Daten, sowohl im Rahmen der Erbringung unserer Leistungen als auch insbesondere auf unseren Webseiten, in mobilen Applikationen sowie innerhalb externer Onlinepräsenzen, wie z. B. unserer Social-Media-Profile (nachfolgend zusammenfassend bezeichnet als "Onlineangebot").
Die verwendeten Begriffe sind nicht geschlechtsspezifisch.
## Verantwortlicher
Stephan Hadan<br />
Salierstr. 8<br />
75177 Pforzheim
**E-Mail-Adresse:** [datenschutz@hadan.de](mailto:datenschutz@hadan.de)
**Impressum:** [https://stephan.hadan.de/imprint/](https://stephan.hadan.de/imprint/)
## Übersicht der Verarbeitungen
Die nachfolgende Übersicht fasst die Arten der verarbeiteten Daten und die Zwecke ihrer Verarbeitung zusammen und verweist auf die betroffenen Personen.
### Arten der verarbeiteten Daten
* Bestandsdaten.
* Kontaktdaten.
* Inhaltsdaten.
* Nutzungsdaten.
* Meta-, Kommunikations- und Verfahrensdaten.
* Protokolldaten.
### Kategorien betroffener Personen
* Nutzer.
### Zwecke der Verarbeitung
* Kommunikation.
* Sicherheitsmaßnahmen.
* Reichweitenmessung.
* Tracking.
* Zielgruppenbildung.
* Organisations- und Verwaltungsverfahren.
* Feedback.
* Marketing.
* Bereitstellung unseres Onlineangebotes und Nutzerfreundlichkeit.
* Informationstechnische Infrastruktur.
* Öffentlichkeitsarbeit und Informationszwecke.
* Öffentlichkeitsarbeit.
## Maßgebliche Rechtsgrundlagen
**Maßgebliche Rechtsgrundlagen nach der DSGVO:** Im Folgenden erhalten Sie eine Übersicht der Rechtsgrundlagen der DSGVO, auf deren Basis wir personenbezogene Daten verarbeiten. Bitte nehmen Sie zur Kenntnis, dass neben den Regelungen der DSGVO nationale Datenschutzvorgaben in Ihrem bzw. unserem Wohn- oder Sitzland gelten können. Sollten ferner im Einzelfall speziellere Rechtsgrundlagen maßgeblich sein, teilen wir Ihnen diese in der Datenschutzerklärung mit.
* **Einwilligung (Art. 6 Abs. 1 S. 1 lit. a) DSGVO)** - Die betroffene Person hat ihre Einwilligung in die Verarbeitung der sie betreffenden personenbezogenen Daten für einen spezifischen Zweck oder mehrere bestimmte Zwecke gegeben.
* **Berechtigte Interessen (Art. 6 Abs. 1 S. 1 lit. f) DSGVO)** - die Verarbeitung ist zur Wahrung der berechtigten Interessen des Verantwortlichen oder eines Dritten notwendig, vorausgesetzt, dass die Interessen, Grundrechte und Grundfreiheiten der betroffenen Person, die den Schutz personenbezogener Daten verlangen, nicht überwiegen.
**Nationale Datenschutzregelungen in Deutschland:** Zusätzlich zu den Datenschutzregelungen der DSGVO gelten nationale Regelungen zum Datenschutz in Deutschland. Hierzu gehört insbesondere das Gesetz zum Schutz vor Missbrauch personenbezogener Daten bei der Datenverarbeitung (Bundesdatenschutzgesetz BDSG). Das BDSG enthält insbesondere Spezialregelungen zum Recht auf Auskunft, zum Recht auf Löschung, zum Widerspruchsrecht, zur Verarbeitung besonderer Kategorien personenbezogener Daten, zur Verarbeitung für andere Zwecke und zur Übermittlung sowie automatisierten Entscheidungsfindung im Einzelfall einschließlich Profiling. Ferner können Landesdatenschutzgesetze der einzelnen Bundesländer zur Anwendung gelangen.
**Hinweis auf Geltung DSGVO und Schweizer DSG:** Diese Datenschutzhinweise dienen sowohl der Informationserteilung nach dem Schweizer DSG als auch nach der Datenschutzgrundverordnung (DSGVO). Aus diesem Grund bitten wir Sie zu beachten, dass aufgrund der breiteren räumlichen Anwendung und Verständlichkeit die Begriffe der DSGVO verwendet werden. Insbesondere statt der im Schweizer DSG verwendeten Begriffe „Bearbeitung" von „Personendaten", "überwiegendes Interesse" und "besonders schützenswerte Personendaten" werden die in der DSGVO verwendeten Begriffe „Verarbeitung" von „personenbezogenen Daten" sowie "berechtigtes Interesse" und "besondere Kategorien von Daten" verwendet. Die gesetzliche Bedeutung der Begriffe wird jedoch im Rahmen der Geltung des Schweizer DSG weiterhin nach dem Schweizer DSG bestimmt.
## Sicherheitsmaßnahmen
Wir treffen nach Maßgabe der gesetzlichen Vorgaben unter Berücksichtigung des Stands der Technik, der Implementierungskosten und der Art, des Umfangs, der Umstände und der Zwecke der Verarbeitung sowie der unterschiedlichen Eintrittswahrscheinlichkeiten und des Ausmaßes der Bedrohung der Rechte und Freiheiten natürlicher Personen geeignete technische und organisatorische Maßnahmen, um ein dem Risiko angemessenes Schutzniveau zu gewährleisten.
Zu den Maßnahmen gehören insbesondere die Sicherung der Vertraulichkeit, Integrität und Verfügbarkeit von Daten durch Kontrolle des physischen und elektronischen Zugangs zu den Daten als auch des sie betreffenden Zugriffs, der Eingabe, der Weitergabe, der Sicherung der Verfügbarkeit und ihrer Trennung. Des Weiteren haben wir Verfahren eingerichtet, die eine Wahrnehmung von Betroffenenrechten, die Löschung von Daten und Reaktionen auf die Gefährdung der Daten gewährleisten. Ferner berücksichtigen wir den Schutz personenbezogener Daten bereits bei der Entwicklung bzw. Auswahl von Hardware, Software sowie Verfahren entsprechend dem Prinzip des Datenschutzes, durch Technikgestaltung und durch datenschutzfreundliche Voreinstellungen.
Kürzung der IP-Adresse: Sofern IP-Adressen von uns oder von den eingesetzten Dienstleistern und Technologien verarbeitet werden und die Verarbeitung einer vollständigen IP-Adresse nicht erforderlich ist, wird die IP-Adresse gekürzt (auch als "IP-Masking" bezeichnet). Hierbei werden die letzten beiden Ziffern, bzw. der letzte Teil der IP-Adresse nach einem Punkt entfernt, bzw. durch Platzhalter ersetzt. Mit der Kürzung der IP-Adresse soll die Identifizierung einer Person anhand ihrer IP-Adresse verhindert oder wesentlich erschwert werden.
## Allgemeine Informationen zur Datenspeicherung und Löschung
Wir löschen personenbezogene Daten, die wir verarbeiten, gemäß den gesetzlichen Bestimmungen, sobald die zugrundeliegenden Einwilligungen widerrufen werden oder keine weiteren rechtlichen Grundlagen für die Verarbeitung bestehen. Dies betrifft Fälle, in denen der ursprüngliche Verarbeitungszweck entfällt oder die Daten nicht mehr benötigt werden. Ausnahmen von dieser Regelung bestehen, wenn gesetzliche Pflichten oder besondere Interessen eine längere Aufbewahrung oder Archivierung der Daten erfordern.
Insbesondere müssen Daten, die aus handels- oder steuerrechtlichen Gründen aufbewahrt werden müssen oder deren Speicherung notwendig ist zur Rechtsverfolgung oder zum Schutz der Rechte anderer natürlicher oder juristischer Personen, entsprechend archiviert werden.
Unsere Datenschutzhinweise enthalten zusätzliche Informationen zur Aufbewahrung und Löschung von Daten, die speziell für bestimmte Verarbeitungsprozesse gelten.
Bei mehreren Angaben zur Aufbewahrungsdauer oder Löschungsfristen eines Datums, ist stets die längste Frist maßgeblich.
Beginnt eine Frist nicht ausdrücklich zu einem bestimmten Datum und beträgt sie mindestens ein Jahr, so startet sie automatisch am Ende des Kalenderjahres, in dem das fristauslösende Ereignis eingetreten ist. Im Fall laufender Vertragsverhältnisse, in deren Rahmen Daten gespeichert werden, ist das fristauslösende Ereignis der Zeitpunkt des Wirksamwerdens der Kündigung oder sonstige Beendigung des Rechtsverhältnisses.
Daten, die nicht mehr für den ursprünglich vorgesehenen Zweck, sondern aufgrund gesetzlicher Vorgaben oder anderer Gründe aufbewahrt werden, verarbeiten wir ausschließlich zu den Gründen, die ihre Aufbewahrung rechtfertigen.
**Weitere Hinweise zu Verarbeitungsprozessen, Verfahren und Diensten:**
* **Aufbewahrung und Löschung von Daten:** Die folgenden allgemeinen Fristen gelten für die Aufbewahrung und Archivierung nach deutschem Recht:
* 10 Jahre - Aufbewahrungsfrist für Bücher und Aufzeichnungen, Jahresabschlüsse, Inventare, Lageberichte, Eröffnungsbilanz sowie die zu ihrem Verständnis erforderlichen Arbeitsanweisungen und sonstigen Organisationsunterlagen, Buchungsbelege und Rechnungen (§ 147 Abs. 3 i. V. m. Abs. 1 Nr. 1, 4 und 4a AO, § 14b Abs. 1 UStG, § 257 Abs. 1 Nr. 1 u. 4, Abs. 4 HGB).
* 6 Jahre - übrige Geschäftsunterlagen: empfangene Handels- oder Geschäftsbriefe, Wiedergaben der abgesandten Handels- oder Geschäftsbriefe, sonstige Unterlagen, soweit sie für die Besteuerung von Bedeutung sind, z. B. Stundenlohnzettel, Betriebsabrechnungsbögen, Kalkulationsunterlagen, Preisauszeichnungen, aber auch Lohnabrechnungsunterlagen, soweit sie nicht bereits Buchungsbelege sind und Kassenstreifen (§ 147 Abs. 3 i. V. m. Abs. 1 Nr. 2, 3, 5 AO, § 257 Abs. 1 Nr. 2 u. 3, Abs. 4 HGB).
* 3 Jahre - Daten, die erforderlich sind, um potenzielle Gewährleistungs- und Schadensersatzansprüche oder ähnliche vertragliche Ansprüche und Rechte zu berücksichtigen sowie damit verbundene Anfragen zu bearbeiten, basierend auf früheren Geschäftserfahrungen und üblichen Branchenpraktiken, werden für die Dauer der regulären gesetzlichen Verjährungsfrist von drei Jahren gespeichert (§§ 195, 199 BGB).
## Rechte der betroffenen Personen
Rechte der betroffenen Personen aus der DSGVO: Ihnen stehen als Betroffene nach der DSGVO verschiedene Rechte zu, die sich insbesondere aus Art. 15 bis 21 DSGVO ergeben:
* **Widerspruchsrecht: Sie haben das Recht, aus Gründen, die sich aus Ihrer besonderen Situation ergeben, jederzeit gegen die Verarbeitung der Sie betreffenden personenbezogenen Daten, die aufgrund von Art. 6 Abs. 1 lit. e oder f DSGVO erfolgt, Widerspruch einzulegen; dies gilt auch für ein auf diese Bestimmungen gestütztes Profiling. Werden die Sie betreffenden personenbezogenen Daten verarbeitet, um Direktwerbung zu betreiben, haben Sie das Recht, jederzeit Widerspruch gegen die Verarbeitung der Sie betreffenden personenbezogenen Daten zum Zwecke derartiger Werbung einzulegen; dies gilt auch für das Profiling, soweit es mit solcher Direktwerbung in Verbindung steht.**
* **Widerrufsrecht bei Einwilligungen:** Sie haben das Recht, erteilte Einwilligungen jederzeit zu widerrufen.
Auskunftsrecht: Sie haben das Recht, eine Bestätigung darüber zu verlangen, ob betreffende Daten verarbeitet werden und auf Auskunft über diese Daten sowie auf weitere Informationen und Kopie der Daten entsprechend den gesetzlichen Vorgaben.
* **Recht auf Berichtigung:** Sie haben entsprechend den gesetzlichen Vorgaben das Recht, die Vervollständigung der Sie betreffenden Daten oder die Berichtigung der Sie betreffenden unrichtigen Daten zu verlangen.
Recht auf Löschung und Einschränkung der Verarbeitung: Sie haben nach Maßgabe der gesetzlichen Vorgaben das Recht, zu verlangen, dass Sie betreffende Daten unverzüglich gelöscht werden, bzw. alternativ nach Maßgabe der gesetzlichen Vorgaben eine Einschränkung der Verarbeitung der Daten zu verlangen.
* **Recht auf Datenübertragbarkeit:** Sie haben das Recht, Sie betreffende Daten, die Sie uns bereitgestellt haben, nach Maßgabe der gesetzlichen Vorgaben in einem strukturierten, gängigen und maschinenlesbaren Format zu erhalten oder deren Übermittlung an einen anderen Verantwortlichen zu fordern.
* **Beschwerde bei Aufsichtsbehörde:** Sie haben unbeschadet eines anderweitigen verwaltungsrechtlichen oder gerichtlichen Rechtsbehelfs das Recht auf Beschwerde bei einer Aufsichtsbehörde, insbesondere in dem Mitgliedstaat ihres gewöhnlichen Aufenthaltsorts, ihres Arbeitsplatzes oder des Orts des mutmaßlichen Verstoßes, wenn Sie der Ansicht sind, dass die Verarbeitung der Sie betreffenden personenbezogenen Daten gegen die Vorgaben der DSGVO verstößt.
## Bereitstellung des Onlineangebots und Webhosting
Wir verarbeiten die Daten der Nutzer, um ihnen unsere Online-Dienste zur Verfügung stellen zu können. Zu diesem Zweck verarbeiten wir die IP-Adresse des Nutzers, die notwendig ist, um die Inhalte und Funktionen unserer Online-Dienste an den Browser oder das Endgerät der Nutzer zu übermitteln.
* **Verarbeitete Datenarten:** Nutzungsdaten (z. B. Seitenaufrufe und Verweildauer, Klickpfade, Nutzungsintensität und -frequenz, verwendete Gerätetypen und Betriebssysteme, Interaktionen mit Inhalten und Funktionen); Meta-, Kommunikations- und Verfahrensdaten (z. B. IP-Adressen, Zeitangaben, Identifikationsnummern, beteiligte Personen). Protokolldaten (z. B. Logfiles betreffend Logins oder den Abruf von Daten oder Zugriffszeiten.).
* **Betroffene Personen:** Nutzer (z. B. Webseitenbesucher, Nutzer von Onlinediensten).
* **Zwecke der Verarbeitung:** Bereitstellung unseres Onlineangebotes und Nutzerfreundlichkeit; Informationstechnische Infrastruktur (Betrieb und Bereitstellung von Informationssystemen und technischen Geräten (Computer, Server etc.).). Sicherheitsmaßnahmen.
* **Aufbewahrung und Löschung:** Löschung entsprechend Angaben im Abschnitt "Allgemeine Informationen zur Datenspeicherung und Löschung".
* **Rechtsgrundlagen:** Berechtigte Interessen (Art. 6 Abs. 1 S. 1 lit. f) DSGVO).
**Weitere Hinweise zu Verarbeitungsprozessen, Verfahren und Diensten:**
* **Bereitstellung Onlineangebot auf gemietetem Speicherplatz:** Für die Bereitstellung unseres Onlineangebotes nutzen wir Speicherplatz, Rechenkapazität und Software, die wir von einem entsprechenden Serveranbieter (auch "Webhoster" genannt) mieten oder anderweitig beziehen; **Rechtsgrundlagen:** Berechtigte Interessen (Art. 6 Abs. 1 S. 1 lit. f) DSGVO);
* **Erhebung von Zugriffsdaten und Logfiles:** Der Zugriff auf unser Onlineangebot wird in Form von sogenannten "Server-Logfiles" protokolliert. Zu den Serverlogfiles können die Adresse und der Name der abgerufenen Webseiten und Dateien, Datum und Uhrzeit des Abrufs, übertragene Datenmengen, Meldung über erfolgreichen Abruf, Browsertyp nebst Version, das Betriebssystem des Nutzers, Referrer URL (die zuvor besuchte Seite) und im Regelfall IP-Adressen und der anfragende Provider gehören. Die Serverlogfiles können zum einen zu Sicherheitszwecken eingesetzt werden, z. B. um eine Überlastung der Server zu vermeiden (insbesondere im Fall von missbräuchlichen Angriffen, sogenannten DDoS-Attacken), und zum anderen, um die Auslastung der Server und ihre Stabilität sicherzustellen; **Rechtsgrundlagen:** Berechtigte Interessen (Art. 6 Abs. 1 S. 1 lit. f) DSGVO). **Löschung von Daten:** Logfile-Informationen werden für die Dauer von maximal 30 Tagen gespeichert und danach gelöscht oder anonymisiert. Daten, deren weitere Aufbewahrung zu Beweiszwecken erforderlich ist, sind bis zur endgültigen Klärung des jeweiligen Vorfalls von der Löschung ausgenommen.
* ETH-Services: Leistungen auf dem Gebiet der Bereitstellung von informationstechnischer Infrastruktur und verbundenen Dienstleistungen (z. B. Speicherplatz und/oder Rechenkapazitäten); **Dienstanbieter:** ETH-Services,
Inh. Lennart Seitz, Finkenweg 4, 26160 Bad Zwischenahn, Deutschland; **Rechtsgrundlagen:** Berechtigte Interessen (Art. 6 Abs. 1 S. 1 lit. f) DSGVO); **Website:** [https://www.eth-services.de/](https://www.eth-services.de/); Datenschutzerklärung: [https://www.eth-services.de/datenschutzerklaerung/](https://www.eth-services.de/datenschutzerklaerung/).
## Blogs und Publikationsmedien
Wir nutzen Blogs oder vergleichbare Mittel der Onlinekommunikation und Publikation (nachfolgend "Publikationsmedium"). Die Daten der Leser werden für die Zwecke des Publikationsmediums nur insoweit verarbeitet, als es für dessen Darstellung und die Kommunikation zwischen Autoren und Lesern oder aus Gründen der Sicherheit erforderlich ist. Im Übrigen verweisen wir auf die Informationen zur Verarbeitung der Besucher unseres Publikationsmediums im Rahmen dieser Datenschutzhinweise.
* **Verarbeitete Datenarten:** Bestandsdaten (z. B. der vollständige Name, Wohnadresse, Kontaktinformationen, Kundennummer, etc.); Kontaktdaten (z. B. Post- und E-Mail-Adressen oder Telefonnummern); Inhaltsdaten (z. B. textliche oder bildliche Nachrichten und Beiträge sowie die sie betreffenden Informationen, wie z. B. Angaben zur Autorenschaft oder Zeitpunkt der Erstellung); Nutzungsdaten (z. B. Seitenaufrufe und Verweildauer, Klickpfade, Nutzungsintensität und -frequenz, verwendete Gerätetypen und Betriebssysteme, Interaktionen mit Inhalten und Funktionen); Meta-, Kommunikations- und Verfahrensdaten (z. B. IP-Adressen, Zeitangaben, Identifikationsnummern, beteiligte Personen).
* **Betroffene Personen:** Nutzer (z. B. Webseitenbesucher, Nutzer von Onlinediensten).
* **Zwecke der Verarbeitung:** Feedback (z. B. Sammeln von Feedback via Online-Formular); Bereitstellung unseres Onlineangebotes und Nutzerfreundlichkeit; Sicherheitsmaßnahmen; Organisations- und Verwaltungsverfahren.
* **Aufbewahrung und Löschung:** Löschung entsprechend Angaben im Abschnitt "Allgemeine Informationen zur Datenspeicherung und Löschung".
* **Rechtsgrundlagen:** Berechtigte Interessen (Art. 6 Abs. 1 S. 1 lit. f) DSGVO).
**Weitere Hinweise zu Verarbeitungsprozessen, Verfahren und Diensten:**
* **Kommentare und Beiträge:** Wenn Nutzer Kommentare oder sonstige Beiträge hinterlassen, können ihre IP-Adressen auf Grundlage unserer berechtigten Interessen gespeichert werden. Das erfolgt zu unserer Sicherheit, falls jemand in Kommentaren und Beiträgen widerrechtliche Inhalte hinterlässt (Beleidigungen, verbotene politische Propaganda etc.). In diesem Fall können wir selbst für den Kommentar oder Beitrag belangt werden und sind daher an der Identität des Verfassers interessiert.
Des Weiteren behalten wir uns vor, auf Grundlage unserer berechtigten Interessen die Angaben der Nutzer zwecks Spamerkennung zu verarbeiten.
Auf derselben Rechtsgrundlage behalten wir uns vor, im Fall von Umfragen die IP-Adressen der Nutzer für deren Dauer zu speichern und Cookies zu verwenden, um Mehrfachabstimmungen zu vermeiden.
Die im Rahmen der Kommentare und Beiträge mitgeteilten Informationen zur Person, etwaige Kontakt- sowie Webseiteninformationen als auch die inhaltlichen Angaben werden von uns bis zum Widerspruch der Nutzer dauerhaft gespeichert; Rechtsgrundlagen: Berechtigte Interessen (Art. 6 Abs. 1 S. 1 lit. f) DSGVO).
## Webanalyse, Monitoring und Optimierung
Die Webanalyse (auch als „Reichweitenmessung" bezeichnet) dient der Auswertung der Besucherströme unseres Onlineangebots und kann Verhalten, Interessen oder demografische Informationen zu den Besuchern, wie beispielsweise Alter oder Geschlecht, als pseudonyme Werte umfassen. Mithilfe der Reichweitenanalyse können wir zum Beispiel erkennen, zu welcher Zeit unser Onlineangebot oder dessen Funktionen beziehungsweise Inhalte am häufigsten genutzt werden, oder zur Wiederverwendung einladen. Ebenso ist es uns möglich, nachzuvollziehen, welche Bereiche der Optimierung bedürfen.
Neben der Webanalyse können wir auch Testverfahren einsetzen, um etwa unterschiedliche Versionen unseres Onlineangebots oder seiner Bestandteile zu testen und zu optimieren.
Sofern nachfolgend nicht anders angegeben, können zu diesen Zwecken Profile, also zu einem Nutzungsvorgang zusammengefasste Daten, angelegt und Informationen in einem Browser bzw. in einem Endgerät gespeichert und dann ausgelesen werden. Zu den erhobenen Angaben gehören insbesondere besuchte Websites und dort genutzte Elemente sowie technische Auskünfte, wie etwa der verwendete Browser, das benutzte Computersystem sowie Angaben zu Nutzungszeiten. Sofern sich Nutzer in die Erhebung ihrer Standortdaten uns gegenüber oder gegenüber den Anbietern der von uns eingesetzten Dienste einverstanden erklärt haben, ist auch die Verarbeitung von Standortdaten möglich.
Darüber hinaus werden die IP-Adressen der Nutzer gespeichert. Jedoch nutzen wir ein IP-Masking-Verfahren (d. h. Pseudonymisierung durch Kürzung der IP-Adresse) zum Schutz der Nutzer. Generell werden die im Rahmen von Webanalyse, A/B-Testings und Optimierung keine Klardaten der Nutzer (wie z. B. E-Mail-Adressen oder Namen) gespeichert, sondern Pseudonyme. Das heißt, wir als auch die Anbieter der eingesetzten Software kennen nicht die tatsächliche Identität der Nutzer, sondern nur die zum Zweck der jeweiligen Verfahren in deren Profilen gespeicherten Angaben.
Hinweise zu Rechtsgrundlagen: Sofern wir die Nutzer um deren Einwilligung in den Einsatz der Drittanbieter bitten, stellt die Rechtsgrundlage der Datenverarbeitung die Einwilligung dar. Ansonsten werden die Nutzerdaten auf Grundlage unserer berechtigten Interessen (d. h. Interesse an effizienten, wirtschaftlichen und empfängerfreundlichen Leistungen) verarbeitet. In diesem Zusammenhang möchten wir Sie auch auf die Informationen zur Verwendung von Cookies in dieser Datenschutzerklärung hinweisen.
* **Verarbeitete Datenarten:** Nutzungsdaten (z. B. Seitenaufrufe und Verweildauer, Klickpfade, Nutzungsintensität und -frequenz, verwendete Gerätetypen und Betriebssysteme, Interaktionen mit Inhalten und Funktionen); Meta-, Kommunikations- und Verfahrensdaten (z. B. IP-Adressen, Zeitangaben, Identifikationsnummern, beteiligte Personen).
* **Betroffene Personen:** Nutzer (z. B. Webseitenbesucher, Nutzer von Onlinediensten).
* **Zwecke der Verarbeitung:** Reichweitenmessung (z. B. Zugriffsstatistiken, Erkennung wiederkehrender Besucher); Profile mit nutzerbezogenen Informationen (Erstellen von Nutzerprofilen).
Aufbewahrung und Löschung: Löschung entsprechend Angaben im Abschnitt "Allgemeine Informationen zur Datenspeicherung und Löschung"; Speicherung von Cookies von bis zu 2 Jahren (Sofern nicht anders angegeben, können Cookies und ähnliche Speichermethoden für einen Zeitraum von zwei Jahren auf den Geräten der Nutzer gespeichert werden.).
* **Sicherheitsmaßnahmen:** IP-Masking (Pseudonymisierung der IP-Adresse).
* **Rechtsgrundlagen:** Einwilligung (Art. 6 Abs. 1 S. 1 lit. a) DSGVO); Berechtigte Interessen (Art. 6 Abs. 1 S. 1 lit. f) DSGVO).
**Weitere Hinweise zu Verarbeitungsprozessen, Verfahren und Diensten:**
* **umami (selbstgehosted, ohne Cookies):** Zur Analyse der Reichweite unserer Websites benutzen wir Umami. Umami erfasst keine IP Adresse und speichert keine Informationen auf Ihrem Endgerät (z.B. Cookies). Wir verarbeiten Ihre personenbezogenen Nutzungsdaten nur anonymisiert. Ein Rückschluss auf Ihre Person ist uns nicht möglich. Darüber hinaus betreiben wir Umami auf unseren eigenen Servern, weswegen eine Weiterleitung der Daten an Dritte nicht erfolgt. **Rechtsgrundlagen:** Berechtigte Interessen (Art. 6 Abs. 1 S. 1 lit. f) DSGVO); Website: https://umami.is/.
## Präsenzen in sozialen Netzwerken (Social Media)
Wir unterhalten Onlinepräsenzen innerhalb sozialer Netzwerke und verarbeiten in diesem Rahmen Nutzerdaten, um mit den dort aktiven Nutzern zu kommunizieren oder Informationen über uns anzubieten.
Wir weisen darauf hin, dass dabei Nutzerdaten außerhalb des Raumes der Europäischen Union verarbeitet werden können. Hierdurch können sich für die Nutzer Risiken ergeben, weil so zum Beispiel die Durchsetzung der Nutzerrechte erschwert werden könnte.
Ferner werden die Daten der Nutzer innerhalb sozialer Netzwerke im Regelfall für Marktforschungs- und Werbezwecke verarbeitet. So können beispielsweise anhand des Nutzungsverhaltens und sich daraus ergebender Interessen der Nutzer Nutzungsprofile erstellt werden. Letztere finden möglicherweise wiederum Verwendung, um etwa Werbeanzeigen innerhalb und außerhalb der Netzwerke zu schalten, die mutmaßlich den Interessen der Nutzer entsprechen. Daher werden im Regelfall Cookies auf den Rechnern der Nutzer gespeichert, in denen das Nutzungsverhalten und die Interessen der Nutzer gespeichert werden. Zudem können in den Nutzungsprofilen auch Daten unabhängig der von den Nutzern verwendeten Geräten gespeichert werden (insbesondere, wenn sie Mitglieder der jeweiligen Plattformen und dort eingeloggt sind).
Für eine detaillierte Darstellung der jeweiligen Verarbeitungsformen und der Widerspruchsmöglichkeiten (Opt-out) verweisen wir auf die Datenschutzerklärungen und Angaben der Betreiber der jeweiligen Netzwerke.
Auch im Fall von Auskunftsanfragen und der Geltendmachung von Betroffenenrechten weisen wir darauf hin, dass diese am effektivsten bei den Anbietern geltend gemacht werden können. Nur Letztere haben jeweils Zugriff auf die Nutzerdaten und können direkt entsprechende Maßnahmen ergreifen und Auskünfte geben. Sollten Sie dennoch Hilfe benötigen, dann können Sie sich an uns wenden.
* **Verarbeitete Datenarten:** Kontaktdaten (z. B. Post- und E-Mail-Adressen oder Telefonnummern); Inhaltsdaten (z. B. textliche oder bildliche Nachrichten und Beiträge sowie die sie betreffenden Informationen, wie z. B. Angaben zur Autorenschaft oder Zeitpunkt der Erstellung); Nutzungsdaten (z. B. Seitenaufrufe und Verweildauer, Klickpfade, Nutzungsintensität und -frequenz, verwendete Gerätetypen und Betriebssysteme, Interaktionen mit Inhalten und Funktionen); Bestandsdaten (z. B. der vollständige Name, Wohnadresse, Kontaktinformationen, Kundennummer, etc.). Meta-, Kommunikations- und Verfahrensdaten (z. B. IP-Adressen, Zeitangaben, Identifikationsnummern, beteiligte Personen).
* **Betroffene Personen:** Nutzer (z. B. Webseitenbesucher, Nutzer von Onlinediensten).
Zwecke der Verarbeitung: Kommunikation; Feedback (z. B. Sammeln von Feedback via Online-Formular); Öffentlichkeitsarbeit; Bereitstellung unseres Onlineangebotes und Nutzerfreundlichkeit; Informationstechnische Infrastruktur (Betrieb und Bereitstellung von Informationssystemen und technischen Geräten (Computer, Server etc.).). Öffentlichkeitsarbeit und Informationszwecke.
* **Aufbewahrung und Löschung:** Löschung entsprechend Angaben im Abschnitt "Allgemeine Informationen zur Datenspeicherung und Löschung".
* **Rechtsgrundlagen:** Berechtigte Interessen (Art. 6 Abs. 1 S. 1 lit. f) DSGVO).
**Weitere Hinweise zu Verarbeitungsprozessen, Verfahren und Diensten:**
* **Bluesky:** Dezentralisiertes Social-Media-Netzwerk - ermöglicht das Erstellen, Teilen und Kommentieren von Inhalten sowie das Folgen von Nutzerprofilen; **Dienstanbieter:** Bluesky, PBLLC., Seattle, USA, support@bsky.app; **Rechtsgrundlagen:** Berechtigte Interessen (Art. 6 Abs. 1 S. 1 lit. f) DSGVO); **Website:** [https://bsky.social/](https://bsky.social/). **Datenschutzerklärung:** [https://bsky.social/about/support/privacy-policy](https://bsky.social/about/support/privacy-policy).
* **Instagram:** Soziales Netzwerk, ermöglicht das Teilen von Fotos und Videos, das Kommentieren und Favorisieren von Beiträgen, Nachrichtenversand, Abonnieren von Profilen und Seiten; **Dienstanbieter:** Meta Platforms Ireland Limited, Merrion Road, Dublin 4, D04 X2K5, Irland; **Rechtsgrundlagen:** Berechtigte Interessen (Art. 6 Abs. 1 S. 1 lit. f) DSGVO); **Website:** [https://www.instagram.com](https://www.instagram.com); **Datenschutzerklärung:** [https://privacycenter.instagram.com/policy/](https://privacycenter.instagram.com/policy/). Grundlage Drittlandtransfers: Data Privacy Framework (DPF).
* **Threads:** Soziales Netzwerk; **Dienstanbieter:** Meta Platforms Ireland Limited, Merrion Road, Dublin 4, D04 X2K5, Irland; **Rechtsgrundlagen:** Berechtigte Interessen (Art. 6 Abs. 1 S. 1 lit. f) DSGVO); Website: https://www.threads.net/. **Datenschutzerklärung:** [https://help.instagram.com/515230437301944](https://help.instagram.com/515230437301944).
* **X:** Soziales Netzwerk; **Dienstanbieter:** Twitter International Company, One Cumberland Place, Fenian Street, Dublin 2 D02 AX07, Irland; **Rechtsgrundlagen:** Berechtigte Interessen (Art. 6 Abs. 1 S. 1 lit. f) DSGVO); **Website:** [https://x.com](https://x.com). **Datenschutzerklärung:** [https://x.com/de/privacy](https://x.com/de/privacy).
* **YouTube:** Soziales Netzwerk und Videoplattform; **Dienstanbieter:** Google Ireland Limited, Gordon House, Barrow Street, Dublin 4, Irland; **Rechtsgrundlagen:** Berechtigte Interessen (Art. 6 Abs. 1 S. 1 lit. f) DSGVO); **Datenschutzerklärung:** [https://policies.google.com/privacy](https://policies.google.com/privacy); Grundlage Drittlandtransfers: Data Privacy Framework (DPF). **Widerspruchsmöglichkeit (Opt-Out):** [https://myadcenter.google.com/personalizationoff](https://myadcenter.google.com/personalizationoff).
## Plug-ins und eingebettete Funktionen sowie Inhalte
Wir binden Funktions- und Inhaltselemente in unser Onlineangebot ein, die von den Servern ihrer jeweiligen Anbieter (nachfolgend als „Drittanbieter" bezeichnet) bezogen werden. Dabei kann es sich zum Beispiel um Grafiken, Videos oder Stadtpläne handeln (nachfolgend einheitlich als „Inhalte" bezeichnet).
Die Einbindung setzt immer voraus, dass die Drittanbieter dieser Inhalte die IP-Adresse der Nutzer verarbeiten, da sie ohne IP-Adresse die Inhalte nicht an deren Browser senden könnten. Die IP-Adresse ist damit für die Darstellung dieser Inhalte oder Funktionen erforderlich. Wir bemühen uns, nur solche Inhalte zu verwenden, deren jeweilige Anbieter die IP-Adresse lediglich zur Auslieferung der Inhalte anzuwenden. Drittanbieter können ferner sogenannte Pixel-Tags (unsichtbare Grafiken, auch als „Web Beacons" bezeichnet) für statistische oder Marketingzwecke einsetzen. Durch die „Pixel-Tags" können Informationen, wie etwa der Besucherverkehr auf den Seiten dieser Website, ausgewertet werden. Die pseudonymen Informationen können darüber hinaus in Cookies auf dem Gerät der Nutzer gespeichert werden und unter anderem technische Auskünfte zum Browser und zum Betriebssystem, zu verweisenden Websites, zur Besuchszeit sowie weitere Angaben zur Nutzung unseres Onlineangebots enthalten, aber auch mit solchen Informationen aus anderen Quellen verbunden werden.
Hinweise zu Rechtsgrundlagen: Sofern wir die Nutzer um ihre Einwilligung in den Einsatz der Drittanbieter bitten, stellt die Rechtsgrundlage der Datenverarbeitung die Erlaubnis dar. Ansonsten werden die Nutzerdaten auf Grundlage unserer berechtigten Interessen (d. h. Interesse an effizienten, wirtschaftlichen und empfängerfreundlichen Leistungen) verarbeitet. In diesem Zusammenhang möchten wir Sie auch auf die Informationen zur Verwendung von Cookies in dieser Datenschutzerklärung hinweisen.
* **Verarbeitete Datenarten:** Nutzungsdaten (z. B. Seitenaufrufe und Verweildauer, Klickpfade, Nutzungsintensität und -frequenz, verwendete Gerätetypen und Betriebssysteme, Interaktionen mit Inhalten und Funktionen). Meta-, Kommunikations- und Verfahrensdaten (z. B. IP-Adressen, Zeitangaben, Identifikationsnummern, beteiligte Personen).
* **Betroffene Personen:** Nutzer (z. B. Webseitenbesucher, Nutzer von Onlinediensten).
* **Zwecke der Verarbeitung:** Bereitstellung unseres Onlineangebotes und Nutzerfreundlichkeit; Reichweitenmessung (z. B. Zugriffsstatistiken, Erkennung wiederkehrender Besucher); Tracking (z. B. interessens-/verhaltensbezogenes Profiling, Nutzung von Cookies); Zielgruppenbildung. Marketing.
* **Aufbewahrung und Löschung:** Löschung entsprechend Angaben im Abschnitt "Allgemeine Informationen zur Datenspeicherung und Löschung". Speicherung von Cookies von bis zu 2 Jahren (Sofern nicht anders angegeben, können Cookies und ähnliche Speichermethoden für einen Zeitraum von zwei Jahren auf den Geräten der Nutzer gespeichert werden.).
* **Rechtsgrundlagen:** Einwilligung (Art. 6 Abs. 1 S. 1 lit. a) DSGVO). Berechtigte Interessen (Art. 6 Abs. 1 S. 1 lit. f) DSGVO).
**Weitere Hinweise zu Verarbeitungsprozessen, Verfahren und Diensten:**
* **Google Fonts (Bereitstellung auf eigenem Server):** Bereitstellung von Schriftarten-Dateien zwecks einer nutzerfreundlichen Darstellung unseres Onlineangebotes; **Dienstanbieter:** Die Google Fonts werden auf unserem Server gehostet, es werden keine Daten an Google übermittelt; **Rechtsgrundlagen:** Berechtigte Interessen (Art. 6 Abs. 1 S. 1 lit. f) DSGVO).
* **Font Awesome (Bereitstellung auf eigenem Server):** Darstellung von Schriftarten und Symbolen; **Dienstanbieter:** Die Font Awesome Icons werden auf unserem Server gehostet, es werden keine Daten an den Anbieter von Font Awesome übermittelt; **Rechtsgrundlagen:** Berechtigte Interessen (Art. 6 Abs. 1 S. 1 lit. f) DSGVO).
* **OpenStreetMap:** Wir binden die Landkarten des Dienstes "OpenStreetMap" ein, die auf Grundlage der Open Data Commons Open Database Lizenz (ODbL) durch die OpenStreetMap Foundation (OSMF) angeboten werden. Die Daten der Nutzer werden durch OpenStreetMap ausschließlich zu Zwecken der Darstellung der Kartenfunktionen und zur Zwischenspeicherung der gewählten Einstellungen verwendet. Zu diesen Daten können insbesondere IP-Adressen und Standortdaten der Nutzer gehören, die jedoch nicht ohne deren Einwilligung (im Regelfall im Rahmen der Einstellungen ihrer Endgeräte oder Browser vollzogen) erhoben werden; **Dienstanbieter:** OpenStreetMap Foundation (OSMF); **Rechtsgrundlagen:** Berechtigte Interessen (Art. 6 Abs. 1 S. 1 lit. f) DSGVO); Website: [https://www.openstreetmap.de](https://www.openstreetmap.de). **Datenschutzerklärung:** [https://osmfoundation.org/wiki/Privacy_Policy](https://osmfoundation.org/wiki/Privacy_Policy).
* **X-Plugins und -Inhalte:** Plugins und -Schaltflächen der Plattform "X" - hierzu können z. B. Inhalte wie Bilder, Videos oder Texte und Schaltflächen gehören, mit denen Nutzer Inhalte dieses Onlineangebotes innerhalb von X teilen können; **Dienstanbieter:** Twitter International Company, One Cumberland Place, Fenian Street, Dublin 2 D02 AX07, Irland; **Rechtsgrundlagen:** Berechtigte Interessen (Art. 6 Abs. 1 S. 1 lit. f) DSGVO); Website: https://x.com/de; **Datenschutzerklärung:** https://x.com/de/privacy, (Settings: https://x.com/personalization); **Auftragsverarbeitungsvertrag:** https://privacy.x.com/en/for-our-partners/global-dpa; Grundlage Drittlandtransfers: Standardvertragsklauseln (https://privacy.x.com/en/for-our-partners/global-dpa).
* **YouTube-Videos:** Innerhalb unseres Onlineangebotes sind Videos eingebettet, die bei YouTube gespeichert sind. Die Integration dieser YouTube-Videos erfolgt über eine spezielle Domain mithilfe der Komponente „youtube-nocookie" im sogenannten „erweiterten Datenschutzmodus". Im „erweiterten Datenschutzmodus" können bis zum Start des Videos lediglich Informationen, zu denen Ihre IP-Adresse sowie Angaben zum Browser und Ihrem Endgerät gehören, auf Ihrem Endgerät in Cookies oder mittels vergleichbarer Verfahren gespeichert werden, die YouTube für die Ausgabe, Steuerung und Optimierung der Videoanzeige benötigt. Sobald Sie die Videos abspielen, können zusätzlich Informationen zur Analyse des Nutzungsverhaltens sowie zur Speicherung im Nutzerprofil und zur Personalisierung von Inhalten und Anzeigen durch YouTube verarbeitet werden. Die Speicherdauer für die Cookies kann bis zu zwei Jahre betragen; **Dienstanbieter:** Google Ireland Limited, Gordon House, Barrow Street, Dublin 4, Irland; **Rechtsgrundlagen:** Einwilligung (Art. 6 Abs. 1 S. 1 lit. a) DSGVO); Website: [https://www.youtube.com](https://www.youtube.com); **Datenschutzerklärung:** [https://policies.google.com/privacy](https://policies.google.com/privacy); **Grundlage Drittlandtransfers:** Data Privacy Framework (DPF). Weitere Informationen: [https://support.google.com/youtube/answer/171780?hl=de-DE#zippy=%2Cturn-on-privacy-enhanced-mode%2Cerweiterten-datenschutzmodus-aktivieren](https://support.google.com/youtube/answer/171780?hl=de-DE#zippy=%2Cturn-on-privacy-enhanced-mode%2Cerweiterten-datenschutzmodus-aktivieren).
## Änderung und Aktualisierung
Wir bitten Sie, sich regelmäßig über den Inhalt unserer Datenschutzerklärung zu informieren. Wir passen die Datenschutzerklärung an, sobald die Änderungen der von uns durchgeführten Datenverarbeitungen dies erforderlich machen. Wir informieren Sie, sobald durch die Änderungen eine Mitwirkungshandlung Ihrerseits (z. B. Einwilligung) oder eine sonstige individuelle Benachrichtigung erforderlich wird.
Sofern wir in dieser Datenschutzerklärung Adressen und Kontaktinformationen von Unternehmen und Organisationen angeben, bitten wir zu beachten, dass die Adressen sich über die Zeit ändern können und bitten die Angaben vor Kontaktaufnahme zu prüfen.
## Begriffsdefinitionen
In diesem Abschnitt erhalten Sie eine Übersicht über die in dieser Datenschutzerklärung verwendeten Begrifflichkeiten. Soweit die Begrifflichkeiten gesetzlich definiert sind, gelten deren gesetzliche Definitionen. Die nachfolgenden Erläuterungen sollen dagegen vor allem dem Verständnis dienen.
* **Bestandsdaten:** Bestandsdaten umfassen wesentliche Informationen, die für die Identifikation und Verwaltung von Vertragspartnern, Benutzerkonten, Profilen und ähnlichen Zuordnungen notwendig sind. Diese Daten können u.a. persönliche und demografische Angaben wie Namen, Kontaktinformationen (Adressen, Telefonnummern, E-Mail-Adressen), Geburtsdaten und spezifische Identifikatoren (Benutzer-IDs) beinhalten. Bestandsdaten bilden die Grundlage für jegliche formelle Interaktion zwischen Personen und Diensten, Einrichtungen oder Systemen, indem sie eine eindeutige Zuordnung und Kommunikation ermöglichen.
* **Inhaltsdaten:** Inhaltsdaten umfassen Informationen, die im Zuge der Erstellung, Bearbeitung und Veröffentlichung von Inhalten aller Art generiert werden. Diese Kategorie von Daten kann Texte, Bilder, Videos, Audiodateien und andere multimediale Inhalte einschließen, die auf verschiedenen Plattformen und Medien veröffentlicht werden. Inhaltsdaten sind nicht nur auf den eigentlichen Inhalt beschränkt, sondern beinhalten auch Metadaten, die Informationen über den Inhalt selbst liefern, wie Tags, Beschreibungen, Autoreninformationen und Veröffentlichungsdaten
* **Kontaktdaten:** Kontaktdaten sind essenzielle Informationen, die die Kommunikation mit Personen oder Organisationen ermöglichen. Sie umfassen u.a. Telefonnummern, postalische Adressen und E-Mail-Adressen, sowie Kommunikationsmittel wie soziale Medien-Handles und Instant-Messaging-Identifikatoren.
* **Meta-, Kommunikations- und Verfahrensdaten:** Meta-, Kommunikations- und Verfahrensdaten sind Kategorien, die Informationen über die Art und Weise enthalten, wie Daten verarbeitet, übermittelt und verwaltet werden. Meta-Daten, auch bekannt als Daten über Daten, umfassen Informationen, die den Kontext, die Herkunft und die Struktur anderer Daten beschreiben. Sie können Angaben zur Dateigröße, dem Erstellungsdatum, dem Autor eines Dokuments und den Änderungshistorien beinhalten. Kommunikationsdaten erfassen den Austausch von Informationen zwischen Nutzern über verschiedene Kanäle, wie E-Mail-Verkehr, Anrufprotokolle, Nachrichten in sozialen Netzwerken und Chat-Verläufe, inklusive der beteiligten Personen, Zeitstempel und Übertragungswege. Verfahrensdaten beschreiben die Prozesse und Abläufe innerhalb von Systemen oder Organisationen, einschließlich Workflow-Dokumentationen, Protokolle von Transaktionen und Aktivitäten, sowie Audit-Logs, die zur Nachverfolgung und Überprüfung von Vorgängen verwendet werden.
* **Nutzungsdaten:** Nutzungsdaten beziehen sich auf Informationen, die erfassen, wie Nutzer mit digitalen Produkten, Dienstleistungen oder Plattformen interagieren. Diese Daten umfassen eine breite Palette von Informationen, die aufzeigen, wie Nutzer Anwendungen nutzen, welche Funktionen sie bevorzugen, wie lange sie auf bestimmten Seiten verweilen und über welche Pfade sie durch eine Anwendung navigieren. Nutzungsdaten können auch die Häufigkeit der Nutzung, Zeitstempel von Aktivitäten, IP-Adressen, Geräteinformationen und Standortdaten einschließen. Sie sind besonders wertvoll für die Analyse des Nutzerverhaltens, die Optimierung von Benutzererfahrungen, das Personalisieren von Inhalten und das Verbessern von Produkten oder Dienstleistungen. Darüber hinaus spielen Nutzungsdaten eine entscheidende Rolle beim Erkennen von Trends, Vorlieben und möglichen Problembereichen innerhalb digitaler Angebote
* **Personenbezogene Daten:** "Personenbezogene Daten" sind alle Informationen, die sich auf eine identifizierte oder identifizierbare natürliche Person (im Folgenden "betroffene Person") beziehen; als identifizierbar wird eine natürliche Person angesehen, die direkt oder indirekt, insbesondere mittels Zuordnung zu einer Kennung wie einem Namen, zu einer Kennnummer, zu Standortdaten, zu einer Online-Kennung (z. B. Cookie) oder zu einem oder mehreren besonderen Merkmalen identifiziert werden kann, die Ausdruck der physischen, physiologischen, genetischen, psychischen, wirtschaftlichen, kulturellen oder sozialen Identität dieser natürlichen Person sind.
* **Protokolldaten:** Protokolldaten sind Informationen über Ereignisse oder Aktivitäten, die in einem System oder Netzwerk protokolliert wurden. Diese Daten enthalten typischerweise Informationen wie Zeitstempel, IP-Adressen, Benutzeraktionen, Fehlermeldungen und andere Details über die Nutzung oder den Betrieb eines Systems. Protokolldaten werden oft zur Analyse von Systemproblemen, zur Sicherheitsüberwachung oder zur Erstellung von Leistungsberichten verwendet.
* **Reichweitenmessung:** Die Reichweitenmessung (auch als Web Analytics bezeichnet) dient der Auswertung der Besucherströme eines Onlineangebotes und kann das Verhalten oder Interessen der Besucher an bestimmten Informationen, wie z. B. Inhalten von Webseiten, umfassen. Mithilfe der Reichweitenanalyse können Betreiber von Onlineangeboten z. B. erkennen, zu welcher Zeit Nutzer ihre Webseiten besuchen und für welche Inhalte sie sich interessieren. Dadurch können sie z. B. die Inhalte der Webseiten besser an die Bedürfnisse ihrer Besucher anpassen. Zu Zwecken der Reichweitenanalyse werden häufig pseudonyme Cookies und Web-Beacons eingesetzt, um wiederkehrende Besucher zu erkennen und so genauere Analysen zur Nutzung eines Onlineangebotes zu erhalten.
* **Tracking:** Vom "Tracking" spricht man, wenn das Verhalten von Nutzern über mehrere Onlineangebote hinweg nachvollzogen werden kann. Im Regelfall werden im Hinblick auf die genutzten Onlineangebote Verhaltens- und Interessensinformationen in Cookies oder auf Servern der Anbieter der Trackingtechnologien gespeichert (sogenanntes Profiling). Diese Informationen können anschließend z. B. eingesetzt werden, um den Nutzern Werbeanzeigen anzuzeigen, die voraussichtlich deren Interessen entsprechen.
* **Verantwortlicher:** Als "Verantwortlicher" wird die natürliche oder juristische Person, Behörde, Einrichtung oder andere Stelle, die allein oder gemeinsam mit anderen über die Zwecke und Mittel der Verarbeitung von personenbezogenen Daten entscheidet, bezeichnet.
* **Verarbeitung:** "Verarbeitung" ist jeder mit oder ohne Hilfe automatisierter Verfahren ausgeführte Vorgang oder jede solche Vorgangsreihe im Zusammenhang mit personenbezogenen Daten. Der Begriff reicht weit und umfasst praktisch jeden Umgang mit Daten, sei es das Erheben, das Auswerten, das Speichern, das Übermitteln oder das Löschen.
* **Zielgruppenbildung:** Von Zielgruppenbildung (englisch "Custom Audiences") spricht man, wenn Zielgruppen für Werbezwecke, z. B. Einblendung von Werbeanzeigen bestimmt werden. So kann z. B. anhand des Interesses eines Nutzers an bestimmten Produkten oder Themen im Internet geschlussfolgert werden, dass dieser Nutzer sich für Werbeanzeigen für ähnliche Produkte oder den Onlineshop, in dem er die Produkte betrachtet hat, interessiert. Von "Lookalike Audiences" (bzw. ähnlichen Zielgruppen) spricht man wiederum, wenn die als geeignet eingeschätzten Inhalte Nutzern angezeigt werden, deren Profile, bzw. Interessen mutmaßlich den Nutzern, zu denen die Profile gebildet wurden, entsprechen. Zur Zwecken der Bildung von Custom Audiences und Lookalike Audiences werden im Regelfall Cookies und Web-Beacons eingesetzt.
[Erstellt mit kostenlosem Datenschutz-Generator.de von Dr. Thomas Schwenke](https://datenschutz-generator.de/)

View file

@ -0,0 +1 @@
google-site-verification: googlef727264f56832057.html

View file

@ -1,19 +1,46 @@
---
pdf: false
comments: false
---
# Impressum
## Diensteanbieter
Stephan Hadan<br />
Salierstr. 8<br />
75177 Pforzheim<br />
## Kontakt
## Kontaktmöglichkeiten
Telefon: +49 7231 13 32 952<br />
Telefax: +49 7231 13 32 95 29<br />
E-Mail: stephan@hadan.de<br />
## Redaktionell verantwortlich
## Journalistisch-redaktionelle Angebote
Stephan Hadan<br />
Salierstr. 8<br />
75177 Pforzheim<br />
Inhaltlich verantwortlich: Stephan Hadan (Adresse wie oben)
## Social Media und andere Onlinepräsenzen
Dieses Impressum gilt auch für die folgenden Social-Media-Präsenzen und Onlineprofile:
* [https://x.com/hadan72](https://x.com/hadan72)
* [https://bsky.app/profile/stiebke.bsky.social](https://bsky.app/profile/stiebke.bsky.social)
* [https://freiburg.social/@stiebke](https://freiburg.social/@stiebke)
* [https://www.threads.net/@stiebke](https://www.threads.net/@stiebke)
* [https://github.com/stiebke](https://github.com/stiebke)
* [https://dev.to/stiebke](https://dev.to/stiebke)
* [https://www.xing.com/profile/Stephan_Hadan](https://www.xing.com/profile/Stephan_Hadan)
* [https://de.linkedin.com/in/stiebke](https://de.linkedin.com/in/stiebke)
## Vorbehalt der Nutzung für Text und Data-Mining
Der Inhaber dieser Website gestattet die Nutzung oder das Herunterladen von Inhalten dieser Website durch Dritte für die Entwicklung, das Training oder den Betrieb von künstlicher Intelligenz oder anderen maschinellen Lernsystemen ("Text und Data-Mining") ausschließlich mit ausdrücklicher schriftlicher Zustimmung des Inhabers. Ohne eine solche Zustimmung ist es untersagt, die Inhalte für Text und Data-Mining zu verwenden. Dies gilt auch, wenn auf der Website keine Meta-Angaben vorhanden sind, die entsprechende Verfahren aussperren, und selbst dann, wenn Bots, die den Zweck haben, die Website zu Zwecken des Textes und Data-Mining auszulesen, nicht ausgesperrt werden.
## Haftungs- und Schutzrechtshinweise
* **Haftungsausschluss:** Die Inhalte dieses Onlineangebotes wurden sorgfältig und nach unserem aktuellen Kenntnisstand erstellt, dienen jedoch nur der Information und entfalten keine rechtlich bindende Wirkung, sofern es sich nicht um gesetzlich verpflichtende Informationen (z. B. das Impressum, die Datenschutzerklärung, AGB oder verpflichtende Belehrungen von Verbrauchern) handelt. Wir behalten uns vor, die Inhalte vollständig oder teilweise zu ändern oder zu löschen, soweit vertragliche Verpflichtungen unberührt bleiben. Alle Angebote sind freibleibend und unverbindlich.
* **Links auf fremde Webseiten:** Die Inhalte fremder Webseiten, auf die wir direkt oder indirekt verweisen, liegen außerhalb unseres Verantwortungsbereiches und wir machen sie uns nicht zu eigen. Für alle Inhalte und Nachteile, die aus der Nutzung der in den verlinkten Webseiten aufrufbaren Informationen entstehen, übernehmen wir keine Verantwortung.
* **Hinweise auf Rechtsverstöße:** Sollten Sie innerhalb unseres Internetauftritts Rechtsverstöße bemerken, bitten wir Sie uns auf diese hinzuweisen. Wir werden rechtswidrige Inhalte und Links nach Kenntnisnahme unverzüglich entfernen.
[Erstellt mit kostenlosem Datenschutz-Generator.de von Dr. Thomas Schwenke](https://datenschutz-generator.de/)

View file

@ -1,6 +1,7 @@
---
template: home.html
title: Stephan Hadan
comments: false
pdf: false
hide:
- toc
@ -8,3 +9,230 @@ hide:
- feedback
- title
---
# Was ich biete ...
... ich bin seit 25 Jahren in der IT tätig in verschiedenen verantwortlichen Positionen. Zum ersten Mal richtig mit IT bin ich 1986 mit meinem eigenen *IBM Personal Computer XT* in Berührung gekommen.<br />
... disziplinarische und fachliche Führungsverantwortung ist für mich kein Fremdwort. Menschen anleiten und durch mein Wissen zu inspirieren und weiterzubringen ist für mich essenziell. Für mich ist auch der Rückkanal wichtig und auch ich nehme Wissen gerne lernbegierig auf.<br />
... durch meine langjährige Erfahrung in verschiedenen Tätigkeitsfeldern bin ich in der Lage, Projekte zügig und effizient umzusetzen. Durch das über Jahre laufende ERP-Entwicklungsprojekt bin ich in der Lage, die Schmerzen und Anforderungen von Entwicklern zu verstehen.
... neue Technologien zu entdecken, Dinge weiterzuentwickeln und auch zu hinterfragen ist für mich wichtig und zentraler Bestandteil meiner Arbeit. Permanente Neugier und Lernbereitschaft zeichnen mich aus.<br />
... IT- und Informationssicherheit sind für mich permanent zu berücksichtigen, ebenso eine saubere Integration des Datenschutzes. Zero Trust Security ist für mich ein wichtiger Baustein in der IT, und ich bin ein Befürworter des Einsatzes.<br />
... ich bin ein Dokumentationsfanatiker und dokumentiere viel, sehr deutlich und ausführlich. Am liebsten natürlich in Markdown 😉 ...<br />
... gerne greife ich auf Open-Source-Software zurück und gebe ihr bei entsprechender Eignung gerne den Vorzug vor proprietärer Software. [Seafile](https://www.seafile.com/en/home/), [Seatable](https://seatable.io/), [Wekan](https://wekan.github.io/), [Vaultwarden](https://www.vaultwarden.net/), [Kubernetes](https://kubernetes.io/) oder [Podman](https://podman.io/) sind nur einige Beispiele.<br />
... den aktuellen AI-Themen stehe ich aufgeschlossen gegenüber, habe jedoch eine gesunde Skepsis und hinterfrage gerne - setze natürlich für bestimmte Anwendungszwecke entsprechende Werkzeuge ein.
... gerne arbeite ich bevorzugt mit MacBooks auf Basis von macOS als Client-Systeme, Linux-Desktops sind Spitzenklasse und bieten alles, was das Herz begehrt. Windows bin ich nicht abgeneigt. Server-Systeme nehme ich so, wie sie kommen. Linux, Windows Server, Solaris, BSDUnix ... alles schon im Einsatz verwendet.
Nähere Auskünfte über meinen schulischen und beruflichen Werdegang entnehme bitte meinem [Lebenslauf](/cv/). Wesentliche Erfahrungswerte mit Technologien und Tools finden sich in meinem [Tech-Stack](/techstack/). Projektbeschreibungen und Testimonials sind unter [Projekte](/projects/overview/) aufgeführt.
---
# Auswahl Kunden und Dienstleister
<div class="exchange-grid">
<div class="flex-item">
<img loading="lazy" src="/assets/logos/zeiss.png" alt="ZEISS" class="dark-logo"/>
<img loading="lazy" src="/assets/logos/zeiss.png" alt="ZEISS" class="light-logo"/>
</div>
<div class="flex-item">
<img loading="lazy" src="/assets/logos/stackit.svg" alt="STACKIT" class="dark-logo"/>
<img loading="lazy" src="/assets/logos/stackit.svg" alt="STACKIT" class="light-logo"/>
</div>
<div class="flex-item">
<img loading="lazy" src="/assets/logos/Mercedes-Benz.png" alt="Mercedes-Benz" class="dark-logo"/>
<img loading="lazy" src="/assets/logos/Mercedes-Benz.png" alt="Mercedes-Benz" class="light-logo"/>
</div>
<div class="flex-item">
<img loading="lazy" src="/assets/logos/Vodafone.png" alt="Vodafone" class="dark-logo"/>
<img loading="lazy" src="/assets/logos/Vodafone.png" alt="Vodafone" class="light-logo"/>
</div>
<div class="flex-item">
<img loading="lazy" src="/assets/logos/edge-core.png" alt="Edge-core" class="dark-logo"/>
<img loading="lazy" src="/assets/logos/edge-core.png" alt="Edge-core" class="light-logo"/>
</div>
<div class="flex-item">
<img loading="lazy" src="/assets/logos/Smart.png" alt="Smart" class="dark-logo"/>
<img loading="lazy" src="/assets/logos/Smart.png" alt="Smart" class="light-logo"/>
</div>
<div class="flex-item">
<img loading="lazy" src="/assets/logos/digitalocean.svg" alt="DigitalOcean" class="dark-logo"/>
<img loading="lazy" src="/assets/logos/digitalocean.svg" alt="DigitalOcean" class="light-logo"/>
</div>
<div class="flex-item">
<img loading="lazy" src="/assets/logos/energy_net_dark.png" alt="energy net" class="dark-logo"/>
<img loading="lazy" src="/assets/logos/energy_net_dark.png" alt="energy net" class="light-logo"/>
</div>
<div class="flex-item">
<img loading="lazy" src="/assets/logos/drucklos.png" alt="Druck-Los" class="dark-logo"/>
<img loading="lazy" src="/assets/logos/drucklos.png" alt="Druck-Los" class="light-logo"/>
</div>
<div class="flex-item">
<img loading="lazy" src="/assets/logos/microsoft.png" alt="Microsoft" class="dark-logo"/>
<img loading="lazy" src="/assets/logos/microsoft.png" alt="Microsoft" class="light-logo"/>
</div>
<div class="flex-item">
<img loading="lazy" src="/assets/logos/hetzner.png" alt="Hetzner" class="dark-logo"/>
<img loading="lazy" src="/assets/logos/hetzner.png" alt="Hetzner" class="light-logo"/>
</div>
<div class="flex-item">
<img loading="lazy" src="/assets/logos/bosch.png" alt="BOSCH" class="dark-logo"/>
<img loading="lazy" src="/assets/logos/bosch.png" alt="BOSCH" class="light-logo"/>
</div>
<div class="flex-item">
<img loading="lazy" src="/assets/logos/dell.svg" width="96" alt="Dell" class="dark-logo"/>
<img loading="lazy" src="/assets/logos/dell.svg" width="96" alt="Dell" class="light-logo"/>
</div>
<div class="flex-item">
<img loading="lazy" src="/assets/logos/aws.png" alt="Amazon Web Services" class="dark-logo"/>
<img loading="lazy" src="/assets/logos/aws.png" alt="Amazon Web Services" class="light-logo"/>
</div>
<div class="flex-item">
<img loading="lazy" src="/assets/logos/dc1.png" alt="Datacenter One" class="dark-logo"/>
<img loading="lazy" src="/assets/logos/dc1.png" alt="Datacenter One" class="light-logo"/>
</div>
<div class="flex-item">
<img loading="lazy" src="/assets/logos/cws-boco.png" alt="CWS-boco" class="dark-logo"/>
<img loading="lazy" src="/assets/logos/cws-boco.png" alt="CWS-boco" class="light-logo"/>
</div>
<div class="flex-item">
<img loading="lazy" src="/assets/logos/doerwang.png" alt="D. Dörwang GmbH" class="dark-logo"/>
<img loading="lazy" src="/assets/logos/doerwang.png" alt="D. Dörwang GmbH" class="light-logo"/>
</div>
<div class="flex-item">
<img loading="lazy" src="/assets/logos/thomas-krenn.png" alt="Thomas-Krenn.AG" class="dark-logo"/>
<img loading="lazy" src="/assets/logos/thomas-krenn.png" alt="Thomas-Krenn.AG" class="light-logo"/>
</div>
<div class="flex-item">
<img loading="lazy" src="/assets/logos/apple-white.svg" width="80" alt="Apple" class="dark-logo"/>
<img loading="lazy" src="/assets/logos/apple-black.svg" width="80" alt="Apple" class="light-logo"/>
</div>
<div class="flex-item">
<img loading="lazy" src="/assets/logos/ovh.png" alt="OVH" class="dark-logo"/>
<img loading="lazy" src="/assets/logos/ovh.png" alt="OVH" class="light-logo"/>
</div>
<div class="flex-item">
<img loading="lazy" src="/assets/logos/ubiquiti.png" alt="Ubiquiti" class="dark-logo"/>
<img loading="lazy" src="/assets/logos/ubiquiti.png" alt="Ubiquiti" class="light-logo"/>
</div>
<div class="flex-item">
<img loading="lazy" src="/assets/logos/t-systems.png" alt="T-Systems" class="dark-logo"/>
<img loading="lazy" src="/assets/logos/t-systems.png" alt="T-Systems" class="light-logo"/>
</div>
<div class="flex-item">
<img loading="lazy" src="/assets/logos/eth-dark.png" alt="ETH-Services" class="dark-logo"/>
<img loading="lazy" src="/assets/logos/eth-light.png" alt="ETH-Services" class="light-logo"/>
</div>
</div>
---
# Meine Projekthighlights
<div class="grid" markdown>
<span class="quote">
:material-format-quote-open:
Von 1999 bis 2007 habe ich mit Unterstützung der SteinhilberSchwehr GmbH für die Hermann A. Trautz Schmuckwarenfabrik GmbH & Co. KG ein ERP-System für die Schmuckbranche entwickelt und im Unternehmen eingeführt.
:material-format-quote-close:
</span>
<br/><br/>
<a href="/projects/profiles/programming/" class="author centered">Zum Projektsteckbrief</a>
<br />
{ .testimonial }
<span class="quote">
:material-format-quote-open:
In 25 Jahren IT-Tätigkeit gab es viele ortsbedingte Umstrukturierungen. Umzüge in neue Unternehmensstandorte helfen dabei, auch die baulichen Umsetzungen mitzubestimmen und technische Veränderungen an der Infrastruktur zu planen und umzusetzen.:material-format-quote-close:
</span>
<br/><br/>
<a href="/projects/profiles/relocations/" class="author centered">Zum Projektsteckbrief</a>
<br/>
{ .testimonial }
<span class="quote">
:material-format-quote-open:
Von 2015 bis 2017 begleitete ich als DevOps Engineer die Umsetzung des Mercedes-Benz Lifestyle-Konfigurators. Hierbei kam ich das erste Mal mit Amazon Web Services in Berührung und durfte den SaaS-Dienst mit dem Kunden rechtssicher vorbereiten.:material-format-quote-close:
</span>
<br/><br/>
<a href="/projects/profiles/lifestyle-konfigurator/" class="author centered">Zum Projektsteckbrief</a>
<br/>
{ .testimonial }
<span class="quote">
:material-format-quote-open:
Echte Pionierarbeit: Ab Ende 2012 bis Mitte 2018 arbeitete ich im Team am Projekt "Mercedes-Benz Online-Store" von Grund auf und baute und betreute systemseitig die Plattform für den Online-Verkauf von Fahrzeugen in Deutschland und zu Anfang in Polen.
:material-format-quote-close:
</span>
<br/><br/>
<a href="/projects/profiles/online-store/" class="author centered">Zum Projektsteckbrief</a>
<br/>
{ .testimonial }
<span class="quote">
:material-format-quote-open:
Moderne Sicherheitskonzepte gehören zum Portfolio eines IT Operation Engineers. Zero-Trust-Security sollte eines davon sein. Die Umsetzung kann mit den Werkzeugen der Global Player wie Microsoft erfolgen oder aber einen eigenen "privaten" Ansatz verfolgen.
:material-format-quote-close:
<br/><br/>
<a href="/projects/profiles/zero-trust-security/" class="author centered">Zum Projektsteckbrief</a>
<br/>
{ .testimonial }
<span class="quote">
:material-format-quote-open:
Einfacher und solider Hard- und Softwarerollout muss in Unternehmen Bestandteil des Onboarding-Prozesses neuer Mitarbeiter sein. Die Reise von einem OSS-System für den Knowledge-Aufbau zu einem proprietären MDM-System ist spannend!
:material-format-quote-close:
</span>
<br/><br/>
<a href="/projects/profiles/mdm-mam-journey/" class="author centered">Zum Projektsteckbrief</a>
<br/>
{ .testimonial }
</div>
---
# Weitere Projekte
### Abseits der ausführlich beschriebenen Projekte in den Steckbriefen habe ich noch viele weitere spannende Themen bearbeitet. Einen Überblick dazu findest du weiter unten übersichtlich in Kategorien geordnet.
<div class="grid cards" markdown>
- [![](/assets/images/customer.png)](/projects/customerprojects/)
### [Kundenprojekte](/projects/customerprojects/)
- [![](/assets/images/internal.png)](/projects/internalprojects/)
### [Interne IT Projekte](/projects/internalprojects/)
- [![](/assets/images/private.png)](/projects/privateprojects/)
### [Private Projekte](/projects/privateprojects/)
</div>
<br />
Illustrations by [unDraw](https://undraw.co/).
---
# Bleiben wir in Kontakt
[:fontawesome-brands-bluesky: Folge @stiebke auf **Bluesky**](https://bsky.app/profile/stiebke.bsky.social)<br />
[:fontawesome-brands-mastodon: Folge @stiebke auf **Mastodon**](https://freiburg.social/@stiebke)<br />
[:fontawesome-brands-x-twitter: Folge @hadan72 auf **X**](https://x.com/hadan72)<br />
[:fontawesome-brands-github: Mein Profil auf **GitHub**](https://github.com/stiebke)<br />
[:fontawesome-brands-xing: Mein Profil auf **Xing**](https://www.xing.com/profile/Stephan_Hadan)<br />
[:fontawesome-brands-linkedin: Mein Profil auf **LinkedIn**](https://de.linkedin.com/in/stiebke)<br />
Daneben stehen weitere Kontaktmöglichkeiten auf meiner [Kontakteseite](/contact/) zur Verfügung.

View file

@ -1,5 +0,0 @@
# Lizenz
```
--8<-- "LICENSE"
```

View file

@ -0,0 +1,7 @@
---
pdf: false
comments: false
---
# Kundenprojekte
TBD

View file

@ -1,3 +0,0 @@
# Projekte
TBD

View file

@ -0,0 +1,7 @@
---
pdf: false
comments: false
---
# Interne IT-Projekte
TBD

View file

@ -0,0 +1,27 @@
---
pdf: false
comments: false
---
# Projekte
Abseits der ausführlich beschriebenen Projekte in den Steckbriefen habe ich noch viele weitere spannende Themen bearbeitet. Einen Überblick dazu findest du weiter unten übersichtlich in Kategorien geordnet.
<div class="grid cards" markdown>
- [![](/assets/images/customer.png)](/projects/customerprojects/)
### [Kundenprojekte](/projects/customerprojects/)
- [![](/assets/images/internal.png)](/projects/internalprojects/)
### [Interne IT Projekte](/projects/internalprojects/)
- [![](/assets/images/private.png)](/projects/privateprojects/)
### [Private Projekte](/projects/privateprojects/)
</div>
<br />
Illustrations by [unDraw](https://undraw.co/).

View file

@ -0,0 +1,7 @@
---
pdf: false
comments: false
---
# Private Projekte
TBD

View file

@ -0,0 +1,7 @@
---
pdf: false
comments: false
---
# Welches-Fahrzeug passt zu mir?
TBD

View file

@ -0,0 +1,7 @@
---
pdf: false
comments: false
---
# Die MDM-/MAM-Reise
TBD

View file

@ -0,0 +1,7 @@
---
pdf: false
comments: false
---
# Pionierarbeit
TBD

View file

@ -0,0 +1,68 @@
---
pdf: false
comments: false
---
# Projektsteckbriefe
<div class="grid" markdown>
<span class="quote">
:material-format-quote-open:
Von 1999-2007 habe ich mit Unterstützung der SteinhilberSchwehr GmbH für die Hermann A. Trautz Schmuckwarenfabrik GmbH & Co. KG ein ERP-System für die Schmuckbranche entwickelt und im Unternehmen eingeführt.
:material-format-quote-close:
</span>
<br/><br/>
<a href="/projects/profiles/programming/" class="author centered">Zum Projektsteckbrief</a>
<br />
{ .testimonial }
<span class="quote">
:material-format-quote-open:
In 25 Jahren IT-Tätigkeit gab es viele ortsbedingte Umstrukturierungen. Umzug in neue Unternehmensstandorte helfen dabei auch die baulichen Umsetzungen mitzubestimmen und technische Veränderungen an der Infrastruktur zu planen und umzusetzen.
:material-format-quote-close:
</span>
<br/><br/>
<a href="/projects/profiles/relocations/" class="author centered">Zum Projektsteckbrief</a>
<br/>
{ .testimonial }
<span class="quote">
:material-format-quote-open:
Von 2015-2017 begleitete ich als DevOps Engineer die Umsetzung des Mercedes-Benz Lifestyle-Konfigurators. Hierbei kam ich das erste Mal mit Amazon Web Services in Berührung und durfte den SaaS-Dienst mit dem Kunden rechtsicher vorbereiten.
:material-format-quote-close:
</span>
<br/><br/>
<a href="/projects/profiles/lifestyle-konfigurator/" class="author centered">Zum Projektsteckbrief</a>
<br/>
{ .testimonial }
<span class="quote">
:material-format-quote-open:
Echte Pionierarbeit: Ab Ende 2012 bis Mitte 2018 arbeitete ich im Team am Projekt "Mercedes-Benz Online Store" von Grund auf und baute und betreute systemseitig die Plattform für den Online-Verkauf von Fahrzeugen in Deutschland und zu Anfang in Polen.
:material-format-quote-close:
</span>
<br/><br/>
<a href="/projects/profiles/online-store/" class="author centered">Zum Projektsteckbrief</a>
<br/>
{ .testimonial }
<span class="quote">
:material-format-quote-open:
Moderne Sicherheitskonzepte gehören zum Portfolio eines IT Operation Engineers. Zero Trust Security sollte eines davon sein. Die Umsetzung kann mit den Werkzeugen der Global Player wie Microsoft erfolgen oder aber einen eigenen "privaten" Ansatz verfolgen.
:material-format-quote-close:
<br/><br/>
<a href="/projects/profiles/zero-trust-security/" class="author centered">Zum Projektsteckbrief</a>
<br/>
{ .testimonial }
<span class="quote">
:material-format-quote-open:
Einfacher und solider Hard- und Softwarerollout muß in Unternehmen Bestandteil des Onboarding-Prozesses neuer Mitarbeiter sein. Die Reise von einem OSS-System für den Knowledge-Aufbau zu einem proprietären MDM-System ist spannend!
:material-format-quote-close:
</span>
<br/><br/>
<a href="/projects/profiles/mdm-mam-journey/" class="author centered">Zum Projektsteckbrief</a>
<br/>
{ .testimonial }
</div>

View file

@ -0,0 +1,7 @@
---
pdf: false
comments: false
---
# Das Programmierprojekt
TBD

View file

@ -0,0 +1,7 @@
---
pdf: false
comments: false
---
# IT-Umzüge
TBD

View file

@ -0,0 +1,7 @@
---
pdf: false
comments: false
---
# Zero-Trust-Security
TBD

View file

@ -1,2 +1,35 @@
User-agent: *
Disallow: /
Sitemap: https://stephan.hadan.de/sitemap.xml
User-agent: GPTBot
Disallow: /
User-agent: ChatGPT-User
Disallow: /
User-agent: Google-Extended
Disallow: /
User-agent: PerplexityBot
Disallow: /
User-agent: Amazonbot
Disallow: /
User-agent: ClaudeBot
Disallow: /
User-agent: Omgilibot
Disallow: /
User-Agent: FacebookBot
Disallow: /
User-Agent: Applebot
Disallow: /
User-agent: anthropic-ai
Disallow: /
User-agent: Bytespider
Disallow: /
User-agent: Claude-Web
Disallow: /
User-agent: Diffbot
Disallow: /
User-agent: ImagesiftBot
Disallow: /
User-agent: Omgilibot
Disallow: /
User-agent: Omgili
Disallow: /
User-agent: YouBot
Disallow: /

View file

@ -1,3 +1,110 @@
# Tech Stack
---
pdf: false
comments: false
---
# Tech-Stack
!!! warnung "Bitte um Beachtung"
Diese Liste ist derzeit in Arbeit und bei weitem noch nicht vollständig.
## Bug tracking system, project management software
* Atlassian Jira
* Bugzilla
* Forgejo
* Gitea
* Gitlab
* GitHub
* Redmine
## CI/CD
* Forgejo/Gitea/GitHub Actions
* Gitlab CI
* GoCD
* Jenkins
* Woodpecker CI
## Configuration Management / Infrastructure as Code (IaC)
* Ansible
## DevOps software package
* Forgejo
* Gitea
* GitHub
* Gitlab
## Hypervisor and distributions
### Type-1, native or bare-metal hypervisors
* KVM
* VMware ESXi
* Xen (Distributions: []())
### Type-2 or hosted hypervisors
* Parallels Desktop
* UTM
* VirtualBox
* VMware Workstation
## IT (Infrastructure) Monitoring
* checkmk
* Icinga
* Nagios
* Prometheus
* Uptime Kuma
* Zabbix
## Knowledge-Management-Software
### Note-taking
* Joplin incl. Joplin-Server
* Notion
* Outline
### Wiki-Software
* Atlassian Confluence
* MediaWiki
* XWiki
## OS-level-virtualization
### Cluster management software
* Kubernetes
* Nomad
* Portainer
### Container
* :fontawesome-brands-docker: Docker [https://www.docker.com](https://www.docker.com)
* Linux Containers (LXC) [http://linuxcontainers.org/](http://linuxcontainers.org/)
* podman [https://podman.io/](https://podman.io/)
## Productivity software
* LibreOffice
* Microsoft Office
* OnlyOffice (mainly used for integration into other software products such as Seafile or NextCloud)
## Service Management, Help Desk
* Freescout
* OTOBO
* OTRS
* Zammad
* Znuny
## Version Control
* Git
* Subversion
TBD

View file

@ -1,4 +1,4 @@
# Copyright (c) 2024 Stephan Hadan <stephan@hadan.de>
# Copyright (c) 2024-2025 Stephan Hadan <stephan@hadan.de>
# Permission is hereby granted, free of charge, to any person obtaining a copy
# of this software and associated documentation files (the "Software"), to
@ -21,13 +21,13 @@
# Project information
site_name: Stephan Hadan
site_url: https://stephan.hadan.de/
site_author: Stephan Hadan
site_author: stephan@hadan.de (Stephan Hadan)
site_description: >-
💻 OSS enthusiast | 🔧 Mac & beyond sysadmin | 🤖 AI practitioner | 🆔 Zero Trust advocate | 🚀 Open Source > proprietary | Always exploring techs edge!
# Repository
repo_url: https://github.com/stiebke/stiebke.github.io
repo_name: stiebke/stiebke.github.io
repo_url: https://git.hadan-it.com/web/stephan.hadan.de
repo_name: web/stephan.hadan.de
# Copyright
copyright: Copyright &copy; 2024-2025 Stephan Hadan
@ -81,6 +81,10 @@ plugins:
- search
- privacy:
enabled: !ENV [CI, false]
assets_exclude:
- analytics.hadan-it.com/*
- consentcdn.cookiebot.com/*
- library.serviceinnovation.org/*
- mkdocstrings:
handlers:
python:
@ -101,30 +105,13 @@ plugins:
- git-revision-date-localized:
enabled: !ENV [CI, false]
enable_creation_date: true
- git-committers:
enabled: !ENV [CI, false]
repository: stiebke/stiebke.github.io
branch: main
- exporter:
formats:
pdf:
enabled: !ENV [MKDOCS_EXPORTER_PDF_ENABLED, true]
stylesheets:
- resources/stylesheets/pdf.scss
covers:
front: resources/templates/covers/front.html.j2
back: resources/templates/covers/back.html.j2
aggregator:
enabled: !ENV [MKDOCS_EXPORTER_PDF_AGGREGATOR, false]
output: documentation.pdf
covers: front
buttons:
- title: Download as PDF
icon: material-file-download-outline
enabled: !!python/name:mkdocs_exporter.formats.pdf.buttons.download.enabled
attributes: !!python/name:mkdocs_exporter.formats.pdf.buttons.download.attributes
exclude:
- index.md
- git-authors:
exclude:
- index.md
- rss:
enabled: !ENV [CI, false]
enabled: !ENV [CI, false]
match_path: blog/posts/.*
date_from_meta:
as_creation: date
@ -142,16 +129,20 @@ extra:
social:
- icon: fontawesome/brands/github
link: https://github.com/stiebke
- icon: fontawesome/brands/linkedin
link: https://de.linkedin.com/in/stiebke
- icon: fontawesome/brands/xing
link: https://www.xing.com/profile/Stephan_Hadan
- icon: fontawesome/brands/dev
link: https://dev.to/stiebke
- icon: fontawesome/brands/bluesky
link: https://bsky.app/profile/stiebke.bsky.social
- icon: fontawesome/brands/mastodon
link: https://freiburg.social/@stiebke
- icon: fontawesome/brands/threads
link: https://www.threads.net/@stiebke
- icon: fontawesome/brands/x-twitter
link: https://x.com/hadan72
- icon: fontawesome/brands/xing
link: https://www.xing.com/profile/Stephan_Hadan
- icon: fontawesome/brands/linkedin
link: https://de.linkedin.com/in/stiebke
- icon: fontawesome/brands/gitter
link: https://matrix.to/#/@stiebke:gitter.im
- icon: fontawesome/brands/signal-messenger
@ -161,6 +152,8 @@ extra:
- icon: fontawesome/solid/rss
link: https://stephan.hadan.de/feed_rss_created.xml
name: Neueste Blogbeiträge
isso:
custom_url: https://comments.hadan-it.com
extra_css:
- assets/css/custom.css
@ -199,8 +192,8 @@ markdown_extensions:
extra_javascript:
- https://unpkg.com/tablesort@5.3.0/dist/tablesort.min.js
- assets/js/tablesort.js
- assets/js/mathjax.js
- https://unpkg.com/mathjax@3/es5/tex-mml-chtml.js
# - assets/js/mathjax.js
# - https://unpkg.com/mathjax@3/es5/tex-mml-chtml.js
- assets/js/typewriter.js
- https://unpkg.com/typewriter-effect@latest/dist/core.js
@ -209,9 +202,22 @@ nav:
- Home: index.md
- Über mich: about/index.md
- Lebenslauf: cv/index.md
- Projekte: projects/index.md
- Tech Stack: techstack/index.md
- Projekte:
- Überblick: projects/overview/index.md
- Kundenprojekte: projects/customerprojects/index.md
- Interne Projekte: projects/internalprojects/index.md
- Private Projekte: projects/privateprojects/index.md
- Projektsteckbriefe:
- Überblick: projects/profiles/overview/index.md
- IT-Umzüge: projects/profiles/relocations/index.md
- Die MDM-/MAM-Reise: projects/profiles/mdm-mam-journey/index.md
- Pionierarbeit: projects/profiles/online-store/index.md
- Das Programmierprojekt: projects/profiles/programming/index.md
- Welches Fahrzeug passt zu mir?: projects/profiles/lifestyle-konfigurator/index.md
- Zero-Trust-Security: projects/profiles/zero-trust-security/index.md
- Tech-Stack: techstack/index.md
- Kontakt: contact/index.md
- Datenschutz: dataprivacy/index.md
- Impressum: imprint/index.md
- Blog:
- blog/index.md

View file

@ -1,8 +1,29 @@
{% extends "base.html" %}
{% block announce %}
<a href="/contact/" target="_blank">
<div class="md-banner">
🛠️ Meine Website ist noch im Aufbau und erhält kontinuierlich neue Inhalte. Bei Fragen und Anregungen gerne Kontaktaufnahme.
</div>
</a>
{% endblock %}
{% block tabs %}
{{ super() }}
{% block extrahead %}
{% set title = config.site_name %}
{% if page and page.meta and page.meta.title %}
{% set title = title ~ " - " ~ page.meta.title %}
{% elif page and page.title and not page.is_homepage %}
{% set title = title ~ " - " ~ page.title %}
{% endif %}
<!-- Umami analytics, https://squidfunk.github.io/mkdocs-material/customization/#overriding-blocks -->
<script async src="https://analytics.hadan-it.com/script.js" data-website-id="edea79df-8252-4223-adae-46663a8aaa1a"></script>
{% endblock %}
<!-- Additional styles for landing page -->
<style>
.mdx-container {
@ -99,4 +120,4 @@
</div>
</div>
</section>
{% endblock %}
{% endblock %}

14
overrides/main.html Normal file
View file

@ -0,0 +1,14 @@
{% extends "base.html" %}
{% block extrahead %}
{% set title = config.site_name %}
{% if page and page.meta and page.meta.title %}
{% set title = title ~ " - " ~ page.meta.title %}
{% elif page and page.title and not page.is_homepage %}
{% set title = title ~ " - " ~ page.title %}
{% endif %}
<!-- Umami analytics, https://squidfunk.github.io/mkdocs-material/customization/#overriding-blocks -->
<script async src="https://analytics.hadan-it.com/script.js" data-website-id="edea79df-8252-4223-adae-46663a8aaa1a"></script>
{% endblock %}

View file

@ -1,17 +0,0 @@
{% extends "base.html" %}
<!--{% block announce %}
Für Updates folge bitte <strong>@stiebke</strong> auf
<a rel="me" href="https://freiburg.social/@squidfunk">
<span class="twemoji mastodon">
{% include ".icons/fontawesome/brands/mastodon.svg" %}
</span>
<strong>freiburg.social</strong>
</a>
und <strong>stiebke.bsky.social</strong> auf
<a href="https://bsky.app/profile/stiebke.bsky.social">
<span class="twemoji bluesky">
{% include ".icons/fontawesome/brands/bluesky.svg" %}
</span>
<strong>Bluesky</strong>
</a>
{% endblock %}-->

View file

@ -1,54 +1,19 @@
{% if page.meta.comments %}
<h2 id="__comments">{{ lang.t("meta.comments") }}</h2>
<!-- Insert generated snippet here -->
<script src="https://giscus.app/client.js"
data-repo="stiebke/stiebke.github.io"
data-repo-id="R_kgDONXxN1Q"
data-category="Show and tell"
data-category-id="DIC_kwDONXxN1c4Ck44X"
data-mapping="pathname"
data-strict="0"
data-reactions-enabled="1"
data-emit-metadata="0"
data-input-position="bottom"
data-theme="light"
data-lang="de"
crossorigin="anonymous"
async>
</script>
<!-- Synchronize Giscus theme with palette -->
<script>
var giscus = document.querySelector("script[src*=giscus]")
// Set palette on initial load
var palette = __md_get("__palette")
if (palette && typeof palette.color === "object") {
var theme = palette.color.scheme === "slate"
? "transparent_dark"
: "light"
// Instruct Giscus to set theme
giscus.setAttribute("data-theme", theme)
}
// Register event handlers after documented loaded
document.addEventListener("DOMContentLoaded", function() {
var ref = document.querySelector("[data-md-component=palette]")
ref.addEventListener("change", function() {
var palette = __md_get("__palette")
if (palette && typeof palette.color === "object") {
var theme = palette.color.scheme === "slate"
? "transparent_dark"
: "light"
// Instruct Giscus to change theme
var frame = document.querySelector(".giscus-frame")
frame.contentWindow.postMessage(
{ giscus: { setConfig: { theme } } },
"https://giscus.app"
)
}
})
})
{% set isso = config.extra.isso %}
{% if page and page.meta and page.meta.isso is string %}
{% set isso = page.meta.isso %}
{% endif %}
{% if not page.is_homepage and page.meta.comments %}
{# Comment system (Isso) #}
<div id="__comments">
<script
data-isso="{{ config.extra.isso.custom_url }}/"
data-isso-require-author="true"
data-isso-require-email="true"
data-isso-reply-to-self="false"
data-isso-vote="true"
src="{{ config.extra.isso.custom_url }}/js/embed.min.js">
</script>
{% endif %}
<hr><section id="isso-thread"><h2>Kommentare</h2></section>
<noscript>Bitte aktivieren Sie JavaScript, um die Kommentare zu sehen.</noscript>
</div>
{% endif %}

16
renovate.json Normal file
View file

@ -0,0 +1,16 @@
{
"extends": [
"config:recommended"
],
"packageRules": [
{
"matchUpdateTypes": [
"minor",
"patch",
"pin",
"digest"
],
"automerge": true
}
]
}

View file

@ -1,4 +1,4 @@
# Copyright (c) 2024 Stephan Hadan <stephan@hadan.de>
# Copyright (c) 2024-2025 Stephan Hadan <stephan@hadan.de>
# Permission is hereby granted, free of charge, to any person obtaining a copy
# of this software and associated documentation files (the "Software"), to
@ -29,15 +29,16 @@ pymdown-extensions~=10.2
mkdocs-material[imaging]
# Plugins
mkdocs-exporter~=6.2.0
mkdocs-git-revision-date-localized-plugin~=1.3.0
mkdocs-git-committers-plugin-2~=2.4.1
#mkdocs-git-committers-plugin-2~=2.4.1
mkdocs-git-authors-plugin~=0.9.2
mkdocs-glightbox~=0.4.0
mkdocs-rss-plugin~=1.16.0
mkdocs-macros-plugin~=1.0.4
mkdocstrings~=0.25.1
mkdocs-rss-plugin~=1.17.1
mkdocs-macros-plugin~=1.3.7
mkdocstrings~=0.27.0
mkdocstrings-python
mkdocs-awesome-pages-plugin~=2.9.3
mkdocs-awesome-pages-plugin~=2.10.1
mkdocs-git-revision-date-localized-plugin~=1.3.0
# Requirements for plugins
babel~=2.10