Zum Hauptinhalt springen

Unser Ver­spre­chen

Noten, För­der­be­darf, Adres­sen. Ihre Ver­ant­wor­tung ist rie­sig. Wir hel­fen, sie zu tra­gen.

Schu­len ver­ar­bei­ten eine immense Men­ge extrem sen­si­bler, per­so­nen­be­zo­ge­ner Daten. Der Schutz die­ser Infor­ma­tio­nen ist nicht nur eine tech­ni­sche, son­dern vor allem eine recht­li­che und mora­li­sche Ver­pflich­tung. Als Ihre exter­nen IT-Exper­ten hel­fen wir Ihnen, die stren­gen Anfor­de­run­gen der DSGVO und der Lan­des­schul­ge­set­ze in die tech­ni­sche Pra­xis umzu­set­zen.

DSGVO-Kon­form

Ver­trau­lich­keit

Schu­len in Betreu­ung

Das The­ma DSGVO war für uns immer ein undurch­schau­ba­res Schreck­ge­spenst aus recht­li­chen Fall­stri­cken und tech­ni­schem Kau­der­welsch. Com­pu­ter­BUT­LER hat es geschafft, Licht ins Dun­kel zu brin­gen. Sie haben die Anfor­de­run­gen nicht nur tech­nisch umge­setzt, son­dern uns die Zusam­men­hän­ge so erklärt, dass wir sie wirk­lich ver­stan­den haben. Jetzt haben wir einen kla­ren, prag­ma­ti­schen Maß­nah­men­plan, den wir auch leben kön­nen. Daten­schutz ist für uns kein Brems­klotz mehr, son­dern ein Qua­li­täts­merk­mal, mit dem wir bei unse­ren Kun­den aktiv wer­ben.
Sabi­ne Kel­ler, Geschäfts­füh­re­rin, Kel­ler & Co. Per­so­nal­be­ra­tung
Wir hat­ten zwar tech­ni­sche Schutz­maß­nah­men, aber Com­pu­ter­BUT­LER hat uns gezeigt, dass die größ­te Gefahr oft zwi­schen Tas­ta­tur und Stuhl sitzt. Die Secu­ri­ty Awa­re­ness Schu­lung zum The­ma Daten­schutz war ein abso­lu­ter Augen­öff­ner für unser gesam­tes Team. Die pra­xis­na­hen Bei­spie­le haben jeden sen­si­bi­li­siert. Plötz­lich wer­den ver­däch­ti­ge Anhän­ge hin­ter­fragt und der Umgang mit Kun­den­da­ten viel bewuss­ter gehand­habt. Die­se ‘mensch­li­che Fire­wall’ ist heu­te unser stärks­ter Schutz – eine Inves­ti­ti­on, die sich jeden Tag aus­zahlt.
Mar­kus Leh­mann, Lei­ter Innen­dienst, Leh­mann & Part­ner Ver­si­che­rungs­mak­ler
Als medi­zi­ni­sche Ein­rich­tung ist der Schutz von Pati­en­ten­da­ten für uns exis­ten­zi­ell. Die Sor­ge vor einer Daten­pan­ne oder einer Prü­fung durch die Auf­sichts­be­hör­de war per­ma­nent prä­sent. Com­pu­ter­BUT­LER hat mit uns ein lücken­lo­ses Daten­si­che­rungs­kon­zept und die not­wen­di­ge tech­ni­sche Doku­men­ta­ti­on erar­bei­tet. Zu wis­sen, dass alles nach­weis­bar den gesetz­li­chen Vor­ga­ben ent­spricht und im Not­fall ein funk­tio­nie­ren­der Wie­der­her­stel­lungs­plan exis­tiert, ist eine enor­me Ent­las­tung für mich als Pra­xis­in­ha­ber. Das gibt uns die nöti­ge Sicher­heit, um uns voll auf unse­re Pati­en­ten zu kon­zen­trie­ren.
Dr. med. Anja Vogel, Inha­be­rin, Fach­arzt­pra­xis Dr. Vogel

    Eine E‑Mail mit Noten­lis­ten an den fal­schen Ver­tei­ler – ein DSGVO-Alb­traum.

    Ein ver­lo­re­ner USB-Stick mit Zeug­nis­ko­pien, ein unbe­rech­tig­ter Zugriff auf die Schü­ler-Daten­bank oder die Nut­zung einer nicht-daten­schutz­kon­for­men Lern-App – jeder die­ser Vor­fäl­le ist ein gra­vie­ren­der Daten­schutz­ver­stoß, der zu auf­sichts­recht­li­chen Ver­fah­ren und einem mas­si­ven Ver­trau­ens­ver­lust bei den Eltern füh­ren kann. Ihnen fehlt ein kla­res tech­ni­sches Kon­zept zur Risi­ko­mi­ni­mie­rung.

    computerbutler entwicklung prozesse e1761667800859 3d7f0c60

    Unse­re Lösung: Moder­ne Archi­tek­tu­ren für Ihr Wachs­tum

    Wir kon­zi­pie­ren und ent­wi­ckeln das tech­ni­sche Rück­grat für Ihre digi­ta­len Pro­duk­te.

    computerbutler entwicklung massgeschneidert e1761667982425 32fdf14c
    Unse­re Kern­kom­pe­tenz

    Umset­zung der Tech­ni­schen & Orga­ni­sa­to­ri­schen Maß­nah­men (TOMs)

    Wir über­set­zen die juris­ti­schen Anfor­de­run­gen in die Pra­xis. Wir imple­men­tie­ren und doku­men­tie­ren die not­wen­di­gen TOMs zum Schutz Ihrer Daten. Das reicht von der Ver­schlüs­se­lung der Ser­ver und Lap­tops über die Ein­rich­tung einer Fire­wall bis hin zu kla­ren Pro­zes­sen für die Daten­si­che­rung und ‑wie­der­her­stel­lung.

    computerbutelr entwicklung frameworks e1761669920817 91394df0
    Ein star­kes Fun­da­ment

    Strik­tes Berech­ti­gungs- & Zugriffs­kon­zept

    Wir stel­len sicher, dass jede Per­son nur auf die Daten zugrei­fen kann, die sie für ihre päd­ago­gi­sche oder admi­nis­tra­ti­ve Arbeit benö­tigt (Need-to-know-Prin­zip). Wir rich­ten ein rol­len­ba­sier­tes Berech­ti­gungs­kon­zept für Ihr Ver­wal­tungs­netz, Ihre Datei­ab­la­ge und Ihre Schü­ler-Daten­bank ein und pro­to­kol­lie­ren die Zugrif­fe.

    computerbutler cms systeme e1761668054411 2647c1e3
    Für Ihren Erfolg

    Siche­re Kon­fi­gu­ra­ti­on von Lern­platt­for­men & M365

    Die Nut­zung von Cloud-Diens­ten in der Schu­le erfor­dert eine beson­ders sorg­fäl­ti­ge Kon­fi­gu­ra­ti­on. Wir stel­len sicher, dass Ihre Micro­soft 365-Umge­bung oder Ihre Lern­platt­form daten­schutz­kon­form ein­ge­rich­tet ist, die Daten in euro­päi­schen Rechen­zen­tren gespei­chert wer­den und alle unnö­ti­gen Daten­flüs­se an den Her­stel­ler unter­bun­den wer­den.

    Mehr als nur eine Agen­tur. Ihre exter­ne Task-Force.

    Wir lie­fern nicht nur Code, wir lie­fern funk­tio­nie­ren­de, wart­ba­re und busi­ness-ori­en­tier­te Lösun­gen.

    Wir ver­ste­hen die recht­li­chen Rah­men­be­din­gun­gen

    Als spe­zia­li­sier­ter IT-Part­ner für das Bil­dungs­we­sen in Ber­lin ken­nen wir die rele­van­ten DSGVO-Arti­kel und die spe­zi­fi­schen Ergän­zun­gen der Lan­des­schul­ge­set­ze. Wir hel­fen Ihnen, eine IT-Infra­struk­tur auf­zu­bau­en, die die­sen beson­de­ren Anfor­de­run­gen gerecht wird.

    Unter­stüt­zung für den IT-Beauf­trag­ten

    Wir agie­ren als Spar­rings­part­ner und tech­ni­sche Unter­stüt­zung für Ihren inter­nen Daten­schutz- oder IT-Beauf­trag­ten. Wir lie­fern die tech­ni­sche Exper­ti­se, um die recht­li­chen Vor­ga­ben in der Pra­xis umzu­set­zen und zu doku­men­tie­ren.

    Daten­schutz als Teil der Schul­kul­tur

    Ein siche­rer Umgang mit Daten ist auch ein Teil des Bil­dungs­auf­trags. Durch eine pro­fes­sio­nel­le und trans­pa­ren­te IT-Infra­struk­tur leben Sie als Schu­le den ver­ant­wor­tungs­vol­len Umgang mit Daten vor und schaf­fen eine Kul­tur der digi­ta­len Sicher­heit.

    Ihr Weg zur digi­ta­len Sou­ve­rä­ni­tät

    Als Ihre spe­zia­li­sier­te Node.js Agen­tur ent­wi­ckeln wir per­for­man­te APIs und anspruchs­vol­le Web­an­wen­dun­gen, die Ihr Busi­ness vor­an­brin­gen.

    Dar­auf auf­bau­end ermög­li­chen wir Ihnen den nächs­ten Schritt zur voll­stän­di­gen Kon­trol­le, Agi­li­tät und dem ent­schei­den­den Vor­sprung in Ihrem Markt.

    Front­end-Ent­wick­lung (React / Vue)

    Eine schnel­le API braucht ein moder­nes Front­end. Unse­re Front­end-Spe­zia­lis­ten bau­en intui­ti­ve und reak­ti­ons­schnel­le User Inter­faces, die Ihre Nut­zer begeis­tern wer­den.

    DevOps & Cloud-Manage­ment

    Wir sor­gen dafür, dass Ihre Anwen­dung nicht nur gut ent­wi­ckelt ist, son­dern auch sta­bil, sicher und ska­lier­bar in der Cloud (AWS / Azu­re) läuft. Inklu­si­ve CI/CD-Pipe­lines für schnel­le Deploy­ments.

    UX/UI Design & Pro­to­ty­p­ing

    Bevor wir eine Zei­le Code schrei­ben, visua­li­sie­ren wir Ihre Idee. Unse­re UX/UI-Exper­ten erstel­len klick­ba­re Pro­to­ty­pen und nut­zer­zen­trier­te Designs, die als per­fek­tes Fun­da­ment für die Ent­wick­lung die­nen.

    Lau­fen­de War­tung & Sup­port

    Nach dem Go-Live ist vor dem Update. Wir bie­ten fle­xi­ble War­tungs­ver­trä­ge, um Ihre Anwen­dung tech­nisch aktu­ell zu hal­ten, Sicher­heits-Updates ein­zu­spie­len und neue Fea­tures zu ent­wi­ckeln.

    Der tech­ni­sche Deep Dive für Exper­ten

    Für alle, die es genau wis­sen wol­len: Hier fin­den Sie die Details zu unse­rem Tech-Stack, unse­ren Pro­zes­sen und unse­rer Arbeits­wei­se.

    Unse­re tech­ni­schen Stan­dards

    • DSGVO-Bera­tung: Tech­ni­sche Ana­ly­se und Doku­men­ta­ti­on der Tech­ni­schen und Orga­ni­sa­to­ri­schen Maß­nah­men (TOMs).
    • Berech­ti­gungs­kon­zep­te: Auf­bau einer rol­len­ba­sier­ten Zugriffs­kon­trol­le für Ver­wal­tungs­da­ten.
    • Daten­ver­schlüs­se­lung: Durch­set­zung der Ver­schlüs­se­lung von Ser­vern, Lap­tops und mobi­len Gerä­ten.
    • Cloud-Kon­fi­gu­ra­ti­on: Daten­schutz­kon­for­me Ein­rich­tung von Micro­soft 365 / Teams.
    • Lösch­kon­zep­te: Tech­ni­sche Unter­stüt­zung bei der Umset­zung von Auf­be­wah­rungs- und Lösch­fris­ten.

    Tech­ni­sche Fra­gen, kla­re Ant­wor­ten

    Dür­fen wir als Schu­le über­haupt Cloud-Diens­te wie Micro­soft 365 nut­zen?

    Ja, aber die Rah­men­be­din­gun­gen sind streng. Die Nut­zung ist in den meis­ten Bun­des­län­dern unter kla­ren Vor­aus­set­zun­gen erlaubt. Dazu gehö­ren: ein Rechen­zen­trums-Stand­ort in der EU, der Abschluss eines Auf­trags­ver­ar­bei­tungs­ver­trags (AVV) und eine daten­schutz­kon­for­me Kon­fi­gu­ra­ti­on, die unnö­ti­ge Tele­me­trie-Daten­über­tra­gun­gen an Micro­soft mini­miert. Wir sind dar­auf spe­zia­li­siert, genau die­se rechts­kon­for­me Kon­fi­gu­ra­ti­on für Sie vor­zu­neh­men.

    Was sind die wich­tigs­ten tech­ni­schen Maß­nah­men (TOMs) für eine Schu­le?

    Zu den wich­tigs­ten TOMs gehö­ren: 1. Ver­trau­lich­keit: Strik­te Tren­nung der Netz­wer­ke (Ver­wal­tung, Päd­ago­gik), Ver­schlüs­se­lung aller Lap­tops der Ver­wal­tung und ein star­kes Pass­wort­kon­zept. 2. Inte­gri­tät: Ein zuver­läs­si­ges, exter­nes Back­up, um Daten­ver­lust zu ver­hin­dern. 3. Ver­füg­bar­keit: Sicher­stel­lung, dass die Schü­ler­ver­wal­tung und Lern­platt­for­men sta­bil lau­fen. 4. Belast­bar­keit: Eine pro­fes­sio­nel­le Fire­wall und ein aktu­el­ler Viren­schutz.

    Was pas­siert, wenn ein Leh­rer einen Lap­top mit sen­si­blen Daten ver­liert?

    Wenn die IT pro­fes­sio­nell gema­nagt wird, ist dies ein kon­trol­lier­ba­rer Vor­fall. Der ent­schei­den­de Punkt ist, dass die Fest­plat­te des Lap­tops zwin­gend ver­schlüs­selt sein muss. Das stel­len wir sicher. Somit kann ein Dieb zwar die Hard­ware, aber nicht die dar­auf gespei­cher­ten Noten oder Zeug­nis­se aus­le­sen. Zusätz­lich kann das Gerät über ein MDM-Sys­tem aus der Fer­ne gesperrt wer­den. Ein sol­cher Vor­fall wäre zwar immer noch mel­de­pflich­tig, der poten­zi­el­le Scha­den wird aber mas­siv redu­ziert.


    Unser bewähr­ter Pro­zess für Ihren Erfolg

    1. Ana­ly­se & Audit

    Wir star­ten mit einer umfas­sen­den tech­ni­schen und orga­ni­sa­to­ri­schen Ana­ly­se (TOMs) Ihrer bestehen­den Infra­struk­tur und iden­ti­fi­zie­ren die kri­tischs­ten Schwach­stel­len.

    2. Stra­te­gie & Ange­bot

    Basie­rend auf der Ana­ly­se ent­wi­ckeln wir eine maß­ge­schnei­der­te, nach Risi­ko prio­ri­sier­te Stra­te­gie und ein modu­la­res, trans­pa­ren­tes Ange­bot ohne ver­steck­te Kos­ten.

    3. Umset­zung & Betrieb

    Wir imple­men­tie­ren die Lösun­gen pro­fes­sio­nell und mit mini­ma­ler Unter­bre­chung Ihres Geschäfts­be­triebs, über­füh­ren sie in den lau­fen­den Betrieb und sor­gen für kon­ti­nu­ier­li­che Opti­mie­rung.

    Unse­re Exper­ti­se im Ein­satz: Fall­stu­di­en

    Case Stu­dy: On-Pre­mi­se-Migra­ti­on

    Wie wir für einen pro­du­zie­ren­den Mit­tel­ständ­ler das kom­plet­te Rechen­zen­trum nach Azu­re migriert und dabei die Betriebs­kos­ten um 25% gesenkt haben.

    Anlei­tung: SaaS-Platt­form auf AKS

    Ein tech­ni­scher Leit­fa­den, wie wir für ein Tech-Start­up eine hoch­ska­lier­ba­re SaaS-Anwen­dung auf dem Azu­re Kuber­netes Ser­vice (AKS) auf­ge­baut haben.

    Ana­ly­se: Fin­Ops & Kos­ten­kon­trol­le

    Wie wir einem Han­dels­un­ter­neh­men gehol­fen haben, die explo­die­ren­den Azu­re-Kos­ten durch Fin­Ops-Metho­den und geziel­te Opti­mie­run­gen wie­der unter Kon­trol­le zu brin­gen.

    Kei­ne anony­me Hot­line. Ech­te Exper­ten.

    Ler­nen Sie die Archi­tek­ten ken­nen, die hin­ter Ihrer Cloud-Trans­for­ma­ti­on ste­hen.

    development projekmanager felix mueller e1761559657174 f6cfd231

    Felix M.

    Pro­jekt­ma­na­ger
    development frontend laura schmidt e1761559732857 9c2aa59e

    Lau­ra S.

    Front­end Deve­lo­per
    development senior alexander krause e1761559826567 2248c34f

    Alex K.

    Seni­or Deve­lo­per
    development senior maxmilian weber e1761559901802 77eee7f4

    Max W.

    Seni­or Deve­lo­per

    Direk­ter Kon­takt zu Com­pu­ter­BUT­LER

    Sie möch­ten uns lie­ber direkt errei­chen oder haben eine drin­gen­de Anfra­ge? Hier sind unse­re Kon­takt­da­ten:
    Tele­fon: +49 30 7543 8669 0

    Unse­re Ser­vice­zei­ten:

    Mon­tag — Frei­tag: 09:00 — 18:00 Uhr
    Not­fall-Sup­port für Ver­trags­kun­den: 24/7

    Spre­chen Sie mit uns!

    For­dern Sie jetzt Ihre kos­ten­lo­se und unver­bind­li­che Erst­be­ra­tung an. Wir freu­en uns dar­auf, Sie und Ihr Unter­neh­men ken­nen­zu­ler­nen.
    Cont­act Form Com­pu­ter­BUT­LER Stan­dard
    0

    Subtotal