[{"content":"\rSelbst entwickelt: Interne Fachlösung mit VPN, Rechten, Verschlüsselung; Patienten- und Bilddaten anonymisiert in der vorgesehenen Nutzung.\nHighlights (Kurz):\nSchnellerer Alltag: Dauer der Dokumentation deutlich reduziert (Richtwert: von ca. 15 Minuten pro Fall auf ca. 3 Minuten, je nach Ablauf). Durchgängig: Dokumentation und Material in einer Lösung statt vieler Inseln. Geschützt: Nutzung im vorgesehenen Netz, Login, Rechte, Verschlüsselung nach Einsatzkonzept. Material im Kontext: Passende Produkte aus dem internen Katalog direkt während des dokumentierten Ablaufs anstoßen, ohne abstrakte Umwege in der Firma. Ausgangsproblem Viele Abläufe liefen über Zettel, Listen oder alte, langsame Systeme; das bremst den Tagesbetrieb. Lange Doku-Zeit pro Vorgang (Richtwert ~15 Minuten) band Kapazität. Daten lagen verstreut – kein klarer „einziger Ort“ für Befund, Verlauf, Bilder, Nachvollziehbarkeit. Material ließ sich oft erst nachträglich nachbestellen statt fachgerecht im Ablauf. Was wir gebaut haben Eine zentrale interne Anwendung: Module u. a. Patienten \u0026amp; Fälle, Wunddokumentation, Wundbilder, Materialkatalog, Bestellung, Bericht \u0026amp; Übersicht – sinnvoll angebunden, so dass dokumentieren, Bilder einordnen und Material zusammenpassen.\nSicherheits- und Betriebsmodell: sinnvolle Nutzung über VPN; sensible Inhalte nur im vorgesehenen Rahmen, klare Trennung und Schutz fachsensibler Angaben. Workflow: Bestellvorgang direkt im Prozess statt in einem völlig getrennten Einkauf, nachvollziehbarer Überblick. Kurz in einem Satz: Eine Anwendung statt vieler Detours: dokumentieren, Material wählen, bestellen, alles fachlich im Zusammenhang sauber führen. So läuft es im Alltag Sicher anbinden – vorgesehenes Netz, VPN nach Konzept, persönliches Konto, Start im Tool. Wunde digital fassen – Befund, Verlauf, Bilder strukturiert, nachvollziehbar hinterlegt. Material auswählen – passende Produkte aus dem internen Katalog, Anforderung aus dem fachlichen Kontext heraus. Rundum abschließen – Übersicht, notwendiger Bericht, Bestellung in demselben Durchlauf, ohne Rücksprünge auf Papier. Konkreter Nutzen spürbar weniger Zeit pro Dokumentation, besserer Überblick, weniger Zettelwirtschaft. schnellere, klarere Versorgung im Team, stärkere Nachvollziehbarkeit und fachgerechtes Handeln in einem geschützten Rahmen. Sicherer Umgang mit sensiblen Daten, weil Abläufe und Rechte bewusst definiert sind. Besonders wichtig Nutzung nur im dafür vorgesehenen, betriebsabgestimmten Umfeld. Sensible Patienteninformationen und Bilder ausschließlich in der geplanten Art verarbeiten und ablegen. Materialbedarfe direkt beim Termin/Anlass anstoßen, statt in zeitlichem und fachlichem Abstand. Lösung für interne Teams, nicht als frei zugängliche „öffentliche“ App gedacht. Kurz gesagt Statt zäher Dokumentation und verzögerter Materialanforderung: ein durchgängiger digitaler Ablauf – sicher erfassen, schneller arbeiten, Material fachgerecht im richtigen Moment anstoßen.\n","permalink":"https://tibur-consulting.de/projekte/wunddokumentation-materialbestellung/","summary":"\u003cp\u003e\u003cimg\r\n  class=\"tibur-md-img\"\r\n  src=\"/images/projekte/wunddokumentation-materialbestellung.webp\"\r\n  alt=\"Infografik: Projektdarstellung Wunddokumentation \u0026amp; Material-Bestellung\"width=\"1024\"\r\n  height=\"814\" style=\"max-width: min(100%, 1024px); height: auto;\"decoding=\"async\" loading=\"eager\" fetchpriority=\"high\"/\u003e\r\n\u003c/p\u003e\n\u003cp\u003e\u003cstrong\u003eSelbst entwickelt:\u003c/strong\u003e Interne Fachlösung mit VPN, Rechten, Verschlüsselung; Patienten- und Bilddaten \u003cstrong\u003eanonymisiert\u003c/strong\u003e in der vorgesehenen Nutzung.\u003c/p\u003e\n\u003cp\u003e\u003cstrong\u003eHighlights (Kurz):\u003c/strong\u003e\u003c/p\u003e\n\u003cul\u003e\n\u003cli\u003e\u003cstrong\u003eSchnellerer Alltag:\u003c/strong\u003e Dauer der Dokumentation deutlich reduziert (Richtwert: von ca. 15 Minuten pro Fall auf ca. 3 Minuten, je nach Ablauf).\u003c/li\u003e\n\u003cli\u003e\u003cstrong\u003eDurchgängig:\u003c/strong\u003e Dokumentation und Material in \u003cstrong\u003eeiner\u003c/strong\u003e Lösung statt vieler Inseln.\u003c/li\u003e\n\u003cli\u003e\u003cstrong\u003eGeschützt:\u003c/strong\u003e Nutzung im vorgesehenen Netz, Login, Rechte, Verschlüsselung nach Einsatzkonzept.\u003c/li\u003e\n\u003cli\u003e\u003cstrong\u003eMaterial im Kontext:\u003c/strong\u003e Passende Produkte aus dem internen Katalog \u003cstrong\u003edirekt\u003c/strong\u003e während des dokumentierten Ablaufs anstoßen, ohne abstrakte Umwege in der Firma.\u003c/li\u003e\n\u003c/ul\u003e\n\u003ch2 id=\"ausgangsproblem\"\u003eAusgangsproblem\u003c/h2\u003e\n\u003cul\u003e\n\u003cli\u003eViele Abläufe liefen \u003cstrong\u003eüber Zettel, Listen\u003c/strong\u003e oder alte, langsame Systeme; das bremst den Tagesbetrieb.\u003c/li\u003e\n\u003cli\u003eLange Doku-Zeit pro Vorgang (Richtwert \u003cstrong\u003e~15 Minuten\u003c/strong\u003e) band Kapazität.\u003c/li\u003e\n\u003cli\u003e\u003cstrong\u003eDaten lagen verstreut\u003c/strong\u003e – kein klarer „einziger Ort“ für Befund, Verlauf, Bilder, Nachvollziehbarkeit.\u003c/li\u003e\n\u003cli\u003e\u003cstrong\u003eMaterial\u003c/strong\u003e ließ sich oft \u003cstrong\u003eerst nachträglich\u003c/strong\u003e nachbestellen statt fachgerecht im Ablauf.\u003c/li\u003e\n\u003c/ul\u003e\n\u003ch2 id=\"was-wir-gebaut-haben\"\u003eWas wir gebaut haben\u003c/h2\u003e\n\u003cp\u003eEine zentrale \u003cstrong\u003einterne\u003c/strong\u003e Anwendung: Module u. a. \u003cstrong\u003ePatienten \u0026amp; Fälle\u003c/strong\u003e, \u003cstrong\u003eWunddokumentation\u003c/strong\u003e, \u003cstrong\u003eWundbilder\u003c/strong\u003e, \u003cstrong\u003eMaterialkatalog\u003c/strong\u003e, \u003cstrong\u003eBestellung\u003c/strong\u003e, \u003cstrong\u003eBericht \u0026amp; Übersicht\u003c/strong\u003e – sinnvoll angebunden, so dass \u003cem\u003edokumentieren\u003c/em\u003e, \u003cem\u003eBilder einordnen\u003c/em\u003e und \u003cem\u003eMaterial\u003c/em\u003e zusammenpassen.\u003c/p\u003e","title":"Projektbeispiel: Digitale Wunddokumentation \u0026 interne Material-Bestellung"},{"content":"\rSelbst entwickelt – lokal/teamfähig nutzbar, mit Kundenauswahl statt wildem Passwortsuchen, E-Mail-Entwürfen passend zu eurer Absicherungs- und Versandlogik.\nAusgangsproblem Versand lief zu oft über Listen, Notizzettel und abgelegte Einzelwissen-Fragmente in Köpfen. Passwörter mussten pro Kund:in gesucht, nachgeschlagen oder „irgendwo“ gemerkt werden. PDFs und Vorbereitung wurden händisch und umständlich zusammengestellt. E-Mails wurden manuell gebaut – fehleranfällig und langsam im Teamalltag. Was wir gebaut haben Eine interne Weboberfläche mit Modulen u. a. Kunden auswählen, Dokumente anhängen, Versand vorbereiten, Schutz \u0026amp; Passwortlogik (fachlich passend hinterlegt, nicht „irgendein Passwort“), E-Mail automatisch und Übersicht.\nIn einem Satz: Eine Anwendung statt vieler Einzelschritte: Kund:in wählen, Anhang, E-Mail-Entwurf inkl. passender Absicherung vorbereiten, kontrolliert versenden.\nSo läuft es im Alltag Kund:in wählen – aus der vorbereiteten, berechtigten Auswahl, ohne Passwortsuche. Dokument hinzufügen – PDFs oder weitere, freigegebene Dateien. Vorbereiten – das System erzeugt die passende E-Mail-Struktur inkl. Schutz- und Inhaltsvorgaben. Senden \u0026amp; Fertig – einheitlich, prüfbar, wiederholbar, Team-fähig. Konkreter Nutzen weniger Aktionen, die nur „suchen, suchen, suchen“ heißen. weniger Fehler, klarerer Prozess, schnellerer Versand. eindeutiger Ablauf – alle arbeiten nach dem gleichen Muster, nicht fünf Varianten in Personalübergaben. Besonders wichtig Auswahl statt Passwort-Orakel im Postfach. E-Mail-Entwurf entsteht sinnvoll vorbereitet, nicht händisch neu erfunden. Einheitlich statt fünf „Kochrezepte pro Person“. Fokus: Internes Arbeiten, nicht jede fremde Öffentlichkeit adressieren. Kurz gesagt Statt Passwortlisten und manueller Kleinarbeit: ein durchgängiger digitaler Versand – Kund:in wählen, Anhang, E-Mail sinnvoll vorbereiten, sicher absetzen.\n","permalink":"https://tibur-consulting.de/projekte/sicherer-dokumentenversand/","summary":"\u003cp\u003e\u003cimg\r\n  class=\"tibur-md-img\"\r\n  src=\"/images/projekte/sicherer-dokumentenversand.webp\"\r\n  alt=\"Infografik: Sicherer Dokumentenversand im Team\"width=\"1024\"\r\n  height=\"814\" style=\"max-width: min(100%, 1024px); height: auto;\"decoding=\"async\" loading=\"eager\" fetchpriority=\"high\"/\u003e\r\n\u003c/p\u003e\n\u003cp\u003e\u003cstrong\u003eSelbst entwickelt\u003c/strong\u003e – lokal/teamfähig nutzbar, mit \u003cstrong\u003eKundenauswahl\u003c/strong\u003e statt wildem Passwortsuchen, \u003cstrong\u003eE-Mail-Entwürfen\u003c/strong\u003e passend zu eurer Absicherungs- und Versandlogik.\u003c/p\u003e\n\u003ch2 id=\"ausgangsproblem\"\u003eAusgangsproblem\u003c/h2\u003e\n\u003cul\u003e\n\u003cli\u003e\u003cstrong\u003eVersand\u003c/strong\u003e lief zu oft über \u003cstrong\u003eListen, Notizzettel\u003c/strong\u003e und abgelegte Einzelwissen-Fragmente in Köpfen.\u003c/li\u003e\n\u003cli\u003e\u003cstrong\u003ePasswörter\u003c/strong\u003e mussten pro Kund:in gesucht, nachgeschlagen oder „irgendwo“ gemerkt werden.\u003c/li\u003e\n\u003cli\u003e\u003cstrong\u003ePDFs\u003c/strong\u003e und Vorbereitung wurden \u003cstrong\u003ehändisch\u003c/strong\u003e und umständlich zusammengestellt.\u003c/li\u003e\n\u003cli\u003e\u003cstrong\u003eE-Mails\u003c/strong\u003e wurden manuell gebaut – \u003cstrong\u003efehleranfällig\u003c/strong\u003e und \u003cstrong\u003elangsam\u003c/strong\u003e im Teamalltag.\u003c/li\u003e\n\u003c/ul\u003e\n\u003ch2 id=\"was-wir-gebaut-haben\"\u003eWas wir gebaut haben\u003c/h2\u003e\n\u003cp\u003eEine \u003cstrong\u003einterne\u003c/strong\u003e Weboberfläche mit Modulen u. a. \u003cstrong\u003eKunden auswählen\u003c/strong\u003e, \u003cstrong\u003eDokumente anhängen\u003c/strong\u003e, \u003cstrong\u003eVersand vorbereiten\u003c/strong\u003e, \u003cstrong\u003eSchutz \u0026amp; Passwortlogik\u003c/strong\u003e (fachlich passend hinterlegt, nicht „irgendein Passwort“), \u003cstrong\u003eE-Mail automatisch\u003c/strong\u003e und \u003cstrong\u003eÜbersicht\u003c/strong\u003e.\u003c/p\u003e","title":"Projektbeispiel: Sicherer Dokumentenversand im Team"},{"content":"\rSelbst entwickelt – Login \u0026amp; Rollen, Phasen A–E sichtbar, interne Lösung für „wer macht was wann, mit welchen Belegen?“\nAusgangsproblem Listen, Zettel, chaotische Suche – Status von Aufträgen nicht sauber sichtbar. Beweisstücke, Unterschriften, Ablage lagen leicht verloren oder in privaten Ablagepfaden. Laufend Rückfragen („Wo hängt es?“, „Wer ist dran?“) fraßen Zeit. Aufgaben, Nachweise, Dokumente waren umständlich zu finden. Was wir gebaut haben Internes Board in Phasen A: Annahme → B: Prüfung → C: Fertigung → D: Kontrolle → E: Abschluss, mit Karten, Checklisten, optional Blockern, Aktionen, Suche nach Vorgang/Patient, Dateien pro Schritt, Timeline, Export bzw. strukturiertes Ablagepaket (z. B. ZIP) – je nach fachlichem Einsatz.\nMotto: Eine zentrale Tafel statt 20 Insellösungen: eröffnen, mitarbeiten, prüfen, belegen, sauber abschließen.\nSo läuft es im Alltag Anmelden, Vorgang – neu anlegen oder bestehende Karte öffnen. Schritte abarbeiten – Häkchen, Kommentar, Anhänge, Prüfungen, Dateien, Blocker bei Bedarf sichtbar setzen. Sofort sehen – in welcher Phase etwas hängt, was offen, was blockiert, welche Frist/Last – auf einen Blick. Tiefer gehen – Suche, Verlauf, Import/Export nach fachlichem Muster, damit am Ende alles auffindbar ist. Konkreter Nutzen weniger Zettelkram und Suchstress. klarer Zuständigkeiten- und Lageüberblick. Weniger doppelte Rückfragen, bessere Beweisführung in den Prüfphasen, verlässlichere Ablage. Besonders wichtig Phasen A–E sind verständlich und für alle sichtbar, inkl. verbindlicher Rückstandsdarstellung, wo sinnvoll. Zeit- und Abarbeitungs-Logik nachvollziehbar, Blocker mit Begründung, nicht stilles „Einfach liegen lassen“. Für Unternehmenskontext gebaut, nicht als B2C-Supermarkt-App. Sensible Begriffe/Angaben erscheinen im Board nur im dazu passenden, intern vereinbarten Umfang. Kurz gesagt Von Zettelwirtschaft zu einem durchgängigen digitalen Ablauf im Browser – mehr Überblick, weniger Rückfragen, sauber dokumentierter Abarbeitungspfad.\n","permalink":"https://tibur-consulting.de/projekte/digitales-werkstatt-auftragsboard/","summary":"\u003cp\u003e\u003cimg\r\n  class=\"tibur-md-img\"\r\n  src=\"/images/projekte/digitales-werkstatt-auftragsboard.webp\"\r\n  alt=\"Infografik: Digitales Werkstatt- und Auftragsboard\"width=\"1024\"\r\n  height=\"814\" style=\"max-width: min(100%, 1024px); height: auto;\"decoding=\"async\" loading=\"eager\" fetchpriority=\"high\"/\u003e\r\n\u003c/p\u003e\n\u003cp\u003e\u003cstrong\u003eSelbst entwickelt\u003c/strong\u003e – \u003cstrong\u003eLogin \u0026amp; Rollen\u003c/strong\u003e, \u003cstrong\u003ePhasen A–E\u003c/strong\u003e sichtbar, interne Lösung für „wer macht was wann, mit welchen Belegen?“\u003c/p\u003e\n\u003ch2 id=\"ausgangsproblem\"\u003eAusgangsproblem\u003c/h2\u003e\n\u003cul\u003e\n\u003cli\u003e\u003cstrong\u003eListen, Zettel, chaotische Suche\u003c/strong\u003e – Status von Aufträgen \u003cstrong\u003enicht\u003c/strong\u003e sauber sichtbar.\u003c/li\u003e\n\u003cli\u003e\u003cstrong\u003eBeweisstücke, Unterschriften, Ablage\u003c/strong\u003e lagen \u003cstrong\u003eleicht\u003c/strong\u003e verloren oder in privaten Ablagepfaden.\u003c/li\u003e\n\u003cli\u003eLaufend \u003cstrong\u003eRückfragen\u003c/strong\u003e („Wo hängt es?“, „Wer ist dran?“) fraßen Zeit.\u003c/li\u003e\n\u003cli\u003e\u003cstrong\u003eAufgaben, Nachweise, Dokumente\u003c/strong\u003e waren umständlich zu finden.\u003c/li\u003e\n\u003c/ul\u003e\n\u003ch2 id=\"was-wir-gebaut-haben\"\u003eWas wir gebaut haben\u003c/h2\u003e\n\u003cp\u003eInternes \u003cstrong\u003eBoard\u003c/strong\u003e in Phasen \u003cstrong\u003eA: Annahme\u003c/strong\u003e → \u003cstrong\u003eB: Prüfung\u003c/strong\u003e → \u003cstrong\u003eC: Fertigung\u003c/strong\u003e → \u003cstrong\u003eD: Kontrolle\u003c/strong\u003e → \u003cstrong\u003eE: Abschluss\u003c/strong\u003e, mit Karten, Checklisten, optional \u003cstrong\u003eBlockern\u003c/strong\u003e, Aktionen, \u003cstrong\u003eSuche\u003c/strong\u003e nach Vorgang/Patient, \u003cstrong\u003eDateien pro Schritt\u003c/strong\u003e, \u003cstrong\u003eTimeline\u003c/strong\u003e, \u003cstrong\u003eExport\u003c/strong\u003e bzw. strukturiertes Ablagepaket (z. B. ZIP) – je nach fachlichem Einsatz.\u003c/p\u003e","title":"Projektbeispiel: Digitales Werkstatt- und Auftragsboard"},{"content":"\rSelbst entwickelt – interne Fachlösung, bewusst ohne zentrales Server-Backend im klassischen Sinn, mit sicherer Fall-Datei statt sensibler Klartext-Abfälle auf der Platte; Produktkataloge lokal anpass- und importier- / exportierfähig.\nAusgangsproblem Händische Erfassung, Tabellen, Notizen und Fehlerrisiko in der Tagesdoku. Werte aus Tabellen abgelesen, händisch umgerechnet und übertragen. Informationen lagen in Mischpools (Papier, Excel, Klebezettel, Kopf) – unübersichtlich. Druck und schneller Wiederanlauf (Fall wieder öffnen) kosteten unnötig Zeit. Was wir gebaut haben Eine integrierte Anwendung mit u. a. Bedarf \u0026amp; Dashboard, Empfehlungen, Tagesprotokoll, Bericht \u0026amp; Druck, sichere Datei fürs Sichern/Laden, Produktverwaltung (lokal steuerbar).\nAutomatische Berechnungen, wo es Sinn macht, statt taschenrechnerlastiger Kleinarbeit. Druck stets auffindbar, nicht in siebter Untermenü-Ecke versteckt. Fälle schnell reloadbar – sinnvolle, sichere Sicher/Öffne-Logik statt 12 Ordner-Graberei. Kurz: Eine App statt vieler Einzelschritte: erfassen, rechnen lassen, dokumentieren, drucken, speichern in einem sinnvollen, verschlüsselnden, dateibasierten Modell, das zum Netz- und Datenschutzkonzept des Kunden passt. So läuft es im Alltag Eingeben – Ausgangsgrößen, Tagesdoku, fachrelevante Angaben, die ihr ohnehin führt. System rechnet mit – Kalorien, Flüssigkeiten, Protein – statt tabellenlastiger Kleinarbeit. Ergebnis da – Dashboard, fachgerechtes Hinweis- und Doku-Set für euren Arbeitsalltag, Druck, Export. Sichern, Druck, Bedarf ggf. teilen – bewusst, mit verständlicher Datei, nicht alles wahllos im Klartext. Konkreter Nutzen Weniger händische Rechen- und Umschreibefehler. schnellere, durchgängigere Tages- und Doku-Qualität, bessere Übersicht, fertiger schneller. Team-fähig über Austausch fachlich freigegebener Produkt-Definitionen, wenn ihr so arbeiten wollt. Besonders wichtig Sensible Inhalte liegen so abgelegt, dass sie nicht als einfache .txt-Datei auf der lokalen Disk mitgelesen werden – sondern in einer Sicherungslogik passend eurer Policy. Laden, Speichern, Druck sind auffindbar, nicht in einem unsichtbaren Winkel versteckt. Produkte lokal anpass- und wählbar, nicht erzwungene Cloud-Katalog-Abhängigkeit. Intern – nicht als weltweit offenes Patienten-Portal, sondern Fach- und Unternehmenskontext mit vereinbartem Sicherheits-Setup. Kurz gesagt Von Tabellen und manueller Kleinarbeit zu einem klaren digitalen Ablauf – weniger Fehlübertragung, mehr Übersicht, schnell sinnvoll abgeschlossen.\n","permalink":"https://tibur-consulting.de/projekte/sondenernaehrung-protokoll/","summary":"\u003cp\u003e\u003cimg\r\n  class=\"tibur-md-img\"\r\n  src=\"/images/projekte/sondenernaehrung-protokoll.webp\"\r\n  alt=\"Infografik: Digitale Ernährungsempfehlung \u0026amp; Sondenkost-Protokoll\"width=\"1024\"\r\n  height=\"814\" style=\"max-width: min(100%, 1024px); height: auto;\"decoding=\"async\" loading=\"eager\" fetchpriority=\"high\"/\u003e\r\n\u003c/p\u003e\n\u003cp\u003e\u003cstrong\u003eSelbst entwickelt\u003c/strong\u003e – \u003cstrong\u003einterne\u003c/strong\u003e Fachlösung, bewusst \u003cstrong\u003eohne\u003c/strong\u003e zentrales Server-Backend im klassischen Sinn, mit \u003cstrong\u003esicherer\u003c/strong\u003e Fall-Datei statt sensibler Klartext-Abfälle auf der Platte; \u003cstrong\u003eProduktkataloge\u003c/strong\u003e lokal anpass- und importier- / exportierfähig.\u003c/p\u003e\n\u003ch2 id=\"ausgangsproblem\"\u003eAusgangsproblem\u003c/h2\u003e\n\u003cul\u003e\n\u003cli\u003e\u003cstrong\u003eHändische\u003c/strong\u003e Erfassung, Tabellen, Notizen und \u003cstrong\u003eFehlerrisiko\u003c/strong\u003e in der Tagesdoku.\u003c/li\u003e\n\u003cli\u003eWerte \u003cstrong\u003eaus\u003c/strong\u003e Tabellen abgelesen, \u003cstrong\u003ehändisch\u003c/strong\u003e umgerechnet und übertragen.\u003c/li\u003e\n\u003cli\u003eInformationen lagen in \u003cstrong\u003eMischpools\u003c/strong\u003e (Papier, Excel, Klebezettel, Kopf) – unübersichtlich.\u003c/li\u003e\n\u003cli\u003e\u003cstrong\u003eDruck\u003c/strong\u003e und schneller Wiederanlauf (Fall wieder öffnen) kosteten unnötig Zeit.\u003c/li\u003e\n\u003c/ul\u003e\n\u003ch2 id=\"was-wir-gebaut-haben\"\u003eWas wir gebaut haben\u003c/h2\u003e\n\u003cp\u003eEine integrierte Anwendung mit u. a. \u003cstrong\u003eBedarf \u0026amp; Dashboard\u003c/strong\u003e, \u003cstrong\u003eEmpfehlungen\u003c/strong\u003e, \u003cstrong\u003eTagesprotokoll\u003c/strong\u003e, \u003cstrong\u003eBericht \u0026amp; Druck\u003c/strong\u003e, \u003cstrong\u003esichere Datei\u003c/strong\u003e fürs Sichern/Laden, \u003cstrong\u003eProduktverwaltung (lokal steuerbar)\u003c/strong\u003e.\u003c/p\u003e","title":"Projektbeispiel: Digitale Ernährungsempfehlung \u0026 Protokoll für Sondenkost"},{"content":"\rSo ist der Ablauf Du gibst eine Aufgabe – z. B. per Chat oder in eurem gewohnten Umfeld. OpenClaw versteht den Auftrag – es liest mit, plant und führt weiter (Orchestrierung um eure Regeln). OpenClaw nutzt Werkzeuge – z. B. Suche, Browser, Zeichnen – je nach Einrichtung. OpenClaw arbeitet mit Dateien und Projekten – eure Texte, Ordner, Teamkontext, sofern freigegeben. OpenClaw liefert ein Ergebnis – Antworten, Entwürfe, Recherche, Skizzen – je nach Auftrag. Ihr behaltet die Kontrolle – Rechte bewusst setzen, nicht alles blind freigeben. WICHTIG: Ohne LLM kann OpenClaw nicht sinnvoll antworten oder arbeiten – das Sprachmodell ist die Voraussetzung für die eigentliche Texterzeugung und Einordnung; OpenClaw ist der Rahmen darum.\nKurz gesagt OpenClaw ist wie ein digitaler Mitarbeiter auf eurem eigenen Server.\nIhr gebt eine Aufgabe ein – oft per Chat. OpenClaw nimmt sie auf, nutzt bei Bedarf Werkzeuge, Dateien oder Projekte und erstellt daraus ein Ergebnis.\nWichtig: OpenClaw denkt nicht in dem Sinne, den viele umgangssprachlich meinen. Dafür braucht es ein angebundenes Sprachmodell (LLM). Das LLM erzeugt die Antworten; OpenClaw organisiert die Arbeit drumherum – Lesen, Planen, Werkzeuge, Kontexte.\nWas OpenClaw für euch tun kann Fragen verstehen und einordnen Texte und Ideen ausarbeiten Informationen suchen (wenn dafür Werkzeuge freigeschaltet sind) mit Dateien und Projekten helfen Skizzen und Entwürfe unterstützen wiederkehrende Schritte vorbereiten und strukturieren Hinweis: Für die eigentliche „Texterzeugung“ braucht es wie oben ein LLM als Denk- bzw. Formulierungsmodell – OpenClaw ist der Helfer, der das sinnvoll einbindet.\nMerksatz: OpenClaw ist der Helfer. Das LLM ist das Gehirn. Der Server ist euer eigenes Büro dafür – wenn ihr alles lokal/beherrscht betreibt, bestimmt ihr, wo die Daten bleiben und wer ran darf.\nZum Mitnehmen Auf einen Blick: Läuft auf eurem Server – arbeitet mit euren Aufgaben – unterstützt euch im Alltag – ihr behaltet die Kontrolle – braucht ein LLM, damit sinnvoll „gedacht“ und geantwortet werden kann. Je mächtiger der Zugriff, desto sorgfältiger solltet ihr Absicherung und Berechtigungen planen.\n","permalink":"https://tibur-consulting.de/news/openclaw-ganz-einfach-erklaert/","summary":"\u003cp\u003e\u003cimg\r\n  class=\"tibur-md-img\"\r\n  src=\"/images/klartext-wissen/openclaw-erklaert.webp\"\r\n  alt=\"Sketchnote: So arbeitet OpenClaw, Server mit LLM und Werkzeugen, Ablauf in sechs Schritten, Fähigkeiten und Kurzfassung\"width=\"1024\"\r\n  height=\"814\" style=\"max-width: min(100%, 1024px); height: auto;\"decoding=\"async\" loading=\"eager\" fetchpriority=\"high\"/\u003e\r\n\u003c/p\u003e\n\u003ch2 id=\"so-ist-der-ablauf\"\u003eSo ist der Ablauf\u003c/h2\u003e\n\u003col\u003e\n\u003cli\u003e\u003cstrong\u003eDu gibst eine Aufgabe\u003c/strong\u003e – z. B. per Chat oder in eurem gewohnten Umfeld.\u003c/li\u003e\n\u003cli\u003e\u003cstrong\u003eOpenClaw versteht den Auftrag\u003c/strong\u003e – es liest mit, plant und führt weiter (Orchestrierung um eure Regeln).\u003c/li\u003e\n\u003cli\u003e\u003cstrong\u003eOpenClaw nutzt Werkzeuge\u003c/strong\u003e – z. B. Suche, Browser, Zeichnen – je nach Einrichtung.\u003c/li\u003e\n\u003cli\u003e\u003cstrong\u003eOpenClaw arbeitet mit Dateien und Projekten\u003c/strong\u003e – eure Texte, Ordner, Teamkontext, sofern freigegeben.\u003c/li\u003e\n\u003cli\u003e\u003cstrong\u003eOpenClaw liefert ein Ergebnis\u003c/strong\u003e – Antworten, Entwürfe, Recherche, Skizzen – je nach Auftrag.\u003c/li\u003e\n\u003cli\u003e\u003cstrong\u003eIhr behaltet die Kontrolle\u003c/strong\u003e – Rechte bewusst setzen, nicht alles blind freigeben.\u003c/li\u003e\n\u003c/ol\u003e\n\u003cp\u003e\u003cstrong\u003eWICHTIG:\u003c/strong\u003e \u003cem\u003eOhne LLM kann OpenClaw nicht sinnvoll antworten oder arbeiten – das Sprachmodell ist die Voraussetzung für die eigentliche Texterzeugung und Einordnung; OpenClaw ist der Rahmen darum.\u003c/em\u003e\u003c/p\u003e","title":"OpenClaw"},{"content":"\rSo ist der Ablauf Du siehst eine günstige, „normale“ Anzeige – Preis stimmig, Bild okay, alles plausibel. Der Kontakt wirkt freundlich – oft schnell, entspannt, man soll „leicht weitermachen“. Dann der Trick – fremder Link („sichere“ Bezahl-Seite), Weiterleitung per Mail/SMS, App verlassen. Du „gibst etwas frei“ – Zahlendaten, Codes, TAN, oder die Ware, ohne wirklich zu wissen, wer dran sitzt. Folge – Geld weg, Ware weg, oder Zugangsdaten/Identität in falschen Händen. Merksatz: Wenn etwas auf Kleinanzeigen drängt, eilt oder auf fremde Links führt, ist Vorsicht angesagt.\nZum Mitnehmen WICHTIG: Sichere Abwicklung passiert in der echten Plattform – mit den dort vorgesehenen Schritten, ohne externe “Bezahlportale” und ohne wildes Hin-und-Her per Mail/SMS.\nWenn euch jemand dazu drängt, euch daraus herauszulocken, ist das ein starkes Signal – nicht ein „Kundenservice-Extra“.\n","permalink":"https://tibur-consulting.de/news/kleinanzeigen-betrug/","summary":"\u003cp\u003e\u003cimg\r\n  class=\"tibur-md-img\"\r\n  src=\"/images/klartext-wissen/kleinanzeigen-betrug.webp\"\r\n  alt=\"Sketchnote: Ablauf Kleinanzeigen-Betrug in fünf Schritten, rote Warnung und Tipps richtig/falsch\"width=\"1024\"\r\n  height=\"814\" style=\"max-width: min(100%, 1024px); height: auto;\"decoding=\"async\" loading=\"eager\" fetchpriority=\"high\"/\u003e\r\n\u003c/p\u003e\n\u003ch2 id=\"so-ist-der-ablauf\"\u003eSo ist der Ablauf\u003c/h2\u003e\n\u003col\u003e\n\u003cli\u003e\u003cstrong\u003eDu siehst eine günstige, „normale“ Anzeige\u003c/strong\u003e – Preis stimmig, Bild okay, alles plausibel.\u003c/li\u003e\n\u003cli\u003e\u003cstrong\u003eDer Kontakt wirkt freundlich\u003c/strong\u003e – oft schnell, entspannt, man soll „leicht weitermachen“.\u003c/li\u003e\n\u003cli\u003e\u003cstrong\u003eDann der Trick\u003c/strong\u003e – fremder Link („sichere“ Bezahl-Seite), Weiterleitung per Mail/SMS, App verlassen.\u003c/li\u003e\n\u003cli\u003e\u003cstrong\u003eDu „gibst etwas frei“\u003c/strong\u003e – Zahlendaten, Codes, TAN, oder die Ware, ohne wirklich zu wissen, wer dran sitzt.\u003c/li\u003e\n\u003cli\u003e\u003cstrong\u003eFolge\u003c/strong\u003e – Geld weg, Ware weg, oder Zugangsdaten/Identität in falschen Händen.\u003c/li\u003e\n\u003c/ol\u003e\n\u003cp\u003e\u003cstrong\u003eMerksatz:\u003c/strong\u003e \u003cem\u003eWenn etwas auf Kleinanzeigen drängt, eilt oder auf fremde Links führt, ist Vorsicht angesagt.\u003c/em\u003e\u003c/p\u003e","title":"Kleinanzeigen-Betrug"},{"content":"\rSo ist der Ablauf Du bekommst eine „wichtige“ Nachricht – angeblich Support, Sicherheits-Check, Wiederherstellung, vermeintlich bekannte Person in Not. Es klingt plausibel oder eilig – freundlich, fordernd, mit Logo-Worten oder Fachbegriffen, die Vertrauen vortäuschen sollen. Dann der Trick – „Scann bitte den QR-Code“, „Lies den SMS-Code vor“, „Nenne deine PIN / den Bestätigungscode“, manchmal noch ein künstlicher Zeitdruck dazu. Wenn du mitspielst – kann der Täter in euren Zugang (Messenger, ggf. gekoppelte Dienste) oder in sensible Daten kommen, je nach Täter und App. Typische Folge – fremde Geräte in eurem Konto, betrügerische Aktionen in eurem Namen, in schlimmeren Fällen finanzieller oder datenschutzrechtlicher Schaden. WICHTIG: Meist ist das kein „Hollywood-Hack“, sondern Betrug durch Täuschung – euer Mitwirken wird ausgenutzt.\nMerksatz: Echter Support, den ihr nicht selbst kontaktiert habt, verlangt nicht euren SMS-Code, eure PIN oder einen Sicherheits-QR, den fremde schicken. Im Zweifel: abbrechen, offizielle Hilfe in der echten App suchen – nicht in der Falle antworten.\nZum Mitnehmen Kurz und hart, damit’s sitzt: Fremde „Hilfe“ = nie geheime Codes, nie QR aus der Falle, nie unter Druck entscheiden. Geräte prüfen, blockieren, melden, IT einbinden – so bleibt ihr Herr der eigenen Klicks.\n","permalink":"https://tibur-consulting.de/news/messenger-betrug/","summary":"\u003cp\u003e\u003cimg\r\n  class=\"tibur-md-img\"\r\n  src=\"/images/klartext-wissen/messenger-betrug.webp\"\r\n  alt=\"Sketchnote: Messenger-Betrug in fünf Schritten, rote Warnung und Tipps richtig/falsch\"width=\"1024\"\r\n  height=\"814\" style=\"max-width: min(100%, 1024px); height: auto;\"decoding=\"async\" loading=\"eager\" fetchpriority=\"high\"/\u003e\r\n\u003c/p\u003e\n\u003ch2 id=\"so-ist-der-ablauf\"\u003eSo ist der Ablauf\u003c/h2\u003e\n\u003col\u003e\n\u003cli\u003e\u003cstrong\u003eDu bekommst eine „wichtige“ Nachricht\u003c/strong\u003e – angeblich Support, Sicherheits-Check, Wiederherstellung, vermeintlich bekannte Person in Not.\u003c/li\u003e\n\u003cli\u003e\u003cstrong\u003eEs klingt plausibel oder eilig\u003c/strong\u003e – freundlich, fordernd, mit Logo-Worten oder Fachbegriffen, die Vertrauen vortäuschen sollen.\u003c/li\u003e\n\u003cli\u003e\u003cstrong\u003eDann der Trick\u003c/strong\u003e – „Scann bitte den QR-Code“, „Lies den SMS-Code vor“, „Nenne deine PIN / den Bestätigungscode“, manchmal noch ein künstlicher \u003cstrong\u003eZeitdruck\u003c/strong\u003e dazu.\u003c/li\u003e\n\u003cli\u003e\u003cstrong\u003eWenn du mitspielst\u003c/strong\u003e – kann der Täter in euren Zugang (Messenger, ggf. gekoppelte Dienste) oder in sensible Daten kommen, je nach Täter und App.\u003c/li\u003e\n\u003cli\u003e\u003cstrong\u003eTypische Folge\u003c/strong\u003e – fremde Geräte in eurem Konto, betrügerische Aktionen in eurem Namen, in schlimmeren Fällen finanzieller oder datenschutzrechtlicher Schaden.\u003c/li\u003e\n\u003c/ol\u003e\n\u003cp\u003e\u003cstrong\u003eWICHTIG:\u003c/strong\u003e \u003cem\u003eMeist ist das kein „Hollywood-Hack“, sondern \u003cstrong\u003eBetrug durch Täuschung\u003c/strong\u003e – euer Mitwirken wird ausgenutzt.\u003c/em\u003e\u003c/p\u003e","title":"Messenger-Betrug"},{"content":"\rSo ist der Ablauf Was ist ein Cookie? – eine kleine Information, die der Browser speichert (z. B. Sprache, Einstellungen, manchmal Login-Status). Warum gibt es überall Banner? – weil es technisch nötige Cookies gibt und solche zu Messung, Profilbildung oder Werbung; für Letztere braucht es oft Zustimmung (DSGVO \u0026amp; Co.). Das Problem – viele Banner sind lang, unübersichtlich; viele klicken durch, ohne genau zu wissen, was erlaubt wird. Warum es hier (tibur-consulting.de) keinen Zustimmungs-Banner für Analyse \u0026amp; Werbe-Tracking braucht – weil keine Analyse-Cookies, kein Werbe-Tracking und keine Marketing-Pixel in dem Sinne genutzt werden, für den andere Seiten fragen. (Hinweis: Technisch nötige Abläufe sind etwas anderes – steht in der Datenschutzerklärung.) Ergebnis – einfach lesen können, ohne ein „Tracking-Theater“ im Vorfeld klicken zu müssen. WICHTIG: Nicht jeder Cookie ist „böse“ – zählt, wofür er gebraucht wird und ob die Seite ehrlich informiert.\nMerksatz: Ein Cookie speichert Infos im Browser. Für viel Tracking und Werbe-Personalisierung braucht es oft Zustimmung. Wer darauf bewusst verzichtet, kann in manchen Fällen ganz auf einen störenden Banner verzichten – so machen wir es hier sachlich, ohne Pop-up-Chaos vor dem Lesen.\nZum Mitnehmen Auf fremden Seiten: nicht blind im Banner klicken. Hier: Klarheit vorher, ruhig surfen, ohne dass vor euch ein Einwilligungs-Spektakel wegen Analyse- und Marketing-Cookies nötig wäre.\n","permalink":"https://tibur-consulting.de/news/cookie-banner-erklaert/","summary":"\u003cp\u003e\u003cimg\r\n  class=\"tibur-md-img\"\r\n  src=\"/images/klartext-wissen/cookie-banner-erklaert.webp\"\r\n  alt=\"Sketchnote: Cookie-Banner erklärt in fünf Schritten, Warnung und Tipps richtig falsch\"width=\"1024\"\r\n  height=\"814\" style=\"max-width: min(100%, 1024px); height: auto;\"decoding=\"async\" loading=\"eager\" fetchpriority=\"high\"/\u003e\r\n\u003c/p\u003e\n\u003ch2 id=\"so-ist-der-ablauf\"\u003eSo ist der Ablauf\u003c/h2\u003e\n\u003col\u003e\n\u003cli\u003e\u003cstrong\u003eWas ist ein Cookie?\u003c/strong\u003e – eine kleine Information, die der Browser speichert (z. B. Sprache, Einstellungen, manchmal Login-Status).\u003c/li\u003e\n\u003cli\u003e\u003cstrong\u003eWarum gibt es überall Banner?\u003c/strong\u003e – weil es technisch nötige Cookies gibt \u003cstrong\u003eund\u003c/strong\u003e solche zu Messung, Profilbildung oder Werbung; für Letztere braucht es oft \u003cstrong\u003eZustimmung\u003c/strong\u003e (DSGVO \u0026amp; Co.).\u003c/li\u003e\n\u003cli\u003e\u003cstrong\u003eDas Problem\u003c/strong\u003e – viele Banner sind lang, unübersichtlich; viele klicken durch, \u003cstrong\u003eohne\u003c/strong\u003e genau zu wissen, was erlaubt wird.\u003c/li\u003e\n\u003cli\u003e\u003cstrong\u003eWarum es hier (tibur-consulting.de) keinen Zustimmungs-Banner\u003c/strong\u003e für Analyse \u0026amp; Werbe-Tracking braucht – weil \u003cstrong\u003ekeine\u003c/strong\u003e Analyse-Cookies, \u003cstrong\u003ekein\u003c/strong\u003e Werbe-Tracking und \u003cstrong\u003ekeine\u003c/strong\u003e Marketing-Pixel in dem Sinne genutzt werden, für den andere Seiten fragen. (Hinweis: Technisch nötige Abläufe sind etwas anderes – steht in der \u003ca href=\"/datenschutz/\"\u003eDatenschutzerklärung\u003c/a\u003e.)\u003c/li\u003e\n\u003cli\u003e\u003cstrong\u003eErgebnis\u003c/strong\u003e – einfach lesen können, \u003cstrong\u003eohne\u003c/strong\u003e ein „Tracking-Theater“ im Vorfeld klicken zu müssen.\u003c/li\u003e\n\u003c/ol\u003e\n\u003cp\u003e\u003cstrong\u003eWICHTIG:\u003c/strong\u003e \u003cem\u003eNicht jeder Cookie ist „böse“ – zählt, wofür er gebraucht wird und ob die Seite ehrlich informiert.\u003c/em\u003e\u003c/p\u003e","title":"Cookie-Banner"},{"content":"1. Datenschutz auf einen Blick Der Schutz personenbezogener Daten ist mir wichtig. Diese Datenschutzerklärung informiert darüber, welche personenbezogenen Daten beim Besuch dieser Website und bei der Kontaktaufnahme verarbeitet werden, zu welchen Zwecken dies geschieht und welche Rechte betroffene Personen haben.\nDiese Website dient der Information über TiBur Consulting und die angebotenen Leistungen im Bereich Prozessoptimierung, Digitalisierung, Automatisierung, Business Intelligence und individuelle digitale Lösungen.\n2. Verantwortlicher Verantwortlich für die Datenverarbeitung auf dieser Website ist:\nTiBur Consulting\nTim Burchardt\nRosengarten 9\n18574 Garz\nDeutschland\nE-Mail: tb@tibur-consulting.de\n3. Allgemeine Hinweise zur Datenverarbeitung Personenbezogene Daten sind alle Informationen, mit denen eine Person direkt oder indirekt identifiziert werden kann. Dazu gehören zum Beispiel Name, E-Mail-Adresse, IP-Adresse oder Inhalte einer Nachricht.\nIch verarbeite personenbezogene Daten nur, soweit dies erforderlich ist, um diese Website bereitzustellen, Anfragen zu beantworten, Leistungen vorzubereiten oder gesetzliche Pflichten zu erfüllen.\nDie Verarbeitung erfolgt insbesondere auf Grundlage von Art. 6 Abs. 1 lit. f DSGVO, soweit ein berechtigtes Interesse an der sicheren und funktionsfähigen Bereitstellung der Website besteht. Wenn eine Anfrage auf eine mögliche Beauftragung oder ein bestehendes Vertragsverhältnis gerichtet ist, erfolgt die Verarbeitung zusätzlich auf Grundlage von Art. 6 Abs. 1 lit. b DSGVO.\n4. Hosting Diese Website wird bei folgendem Hosting-Anbieter betrieben:\nHetzner Online GmbH\nIndustriestr. 25\n91710 Gunzenhausen\nDeutschland\nDie Website wird nach aktuellem Stand auf Servern in Deutschland betrieben.\nBeim Aufruf der Website werden durch den Webserver automatisch technische Zugriffsdaten verarbeitet. Dazu können insbesondere gehören:\nIP-Adresse Datum und Uhrzeit des Zugriffs aufgerufene Seite oder Datei verwendeter Browser verwendetes Betriebssystem Referrer-URL übertragene Datenmenge HTTP-Statuscode Diese Daten werden benötigt, um die Website technisch auszuliefern, die Stabilität und Sicherheit des Angebots zu gewährleisten und mögliche Fehler oder Angriffe nachvollziehen zu können.\nRechtsgrundlage ist Art. 6 Abs. 1 lit. f DSGVO. Das berechtigte Interesse liegt in der sicheren, stabilen und fehlerfreien Bereitstellung dieser Website.\nMit dem Hosting-Anbieter besteht, soweit erforderlich, ein Vertrag zur Auftragsverarbeitung gemäß Art. 28 DSGVO.\nDie Server-Logfiles werden nur so lange gespeichert, wie dies für die genannten Zwecke erforderlich ist.\n5. Kontaktaufnahme per E-Mail Wenn per E-Mail Kontakt aufgenommen wird, werden die übermittelten Daten verarbeitet. Dazu gehören insbesondere:\nE-Mail-Adresse Name, sofern angegeben Inhalt der Nachricht Datum und Uhrzeit der Anfrage weitere freiwillig übermittelte Angaben Die Verarbeitung erfolgt zur Bearbeitung der Anfrage und zur Kommunikation.\nRechtsgrundlage ist Art. 6 Abs. 1 lit. b DSGVO, wenn die Anfrage mit einer möglichen Beauftragung oder einem bestehenden Vertragsverhältnis zusammenhängt. In allen anderen Fällen erfolgt die Verarbeitung auf Grundlage von Art. 6 Abs. 1 lit. f DSGVO. Das berechtigte Interesse liegt in der Beantwortung eingehender Anfragen.\nDie Daten werden gelöscht, sobald sie für die Bearbeitung der Anfrage nicht mehr erforderlich sind und keine gesetzlichen Aufbewahrungspflichten entgegenstehen.\nBitte senden Sie per E-Mail keine besonders sensiblen Daten, sofern dies für Ihre Anfrage nicht erforderlich ist.\n6. Cookies Diese Website verwendet derzeit keine nicht technisch notwendigen Cookies.\nSollten künftig Cookies oder vergleichbare Technologien eingesetzt werden, wird diese Datenschutzerklärung entsprechend angepasst. Falls für solche Technologien eine Einwilligung erforderlich ist, wird diese vor dem Einsatz eingeholt.\n7. Analyse- und Tracking-Tools Diese Website verwendet derzeit keine Analyse- oder Tracking-Tools wie Google Analytics, Matomo, Meta Pixel oder vergleichbare Dienste.\n8. Externe Inhalte und Dienste Diese Website bindet derzeit keine externen Inhalte wie YouTube-Videos, Google Maps, Social-Media-Plugins oder externe Schriftarten von Drittanbietern ein.\nSchriftarten sollten nach Möglichkeit lokal eingebunden werden, damit beim Laden der Website keine Daten an externe Schriftanbieter übertragen werden.\nSollten künftig externe Dienste eingebunden werden, wird diese Datenschutzerklärung entsprechend erweitert.\n9. Ihre Rechte Betroffene Personen haben nach der DSGVO verschiedene Rechte im Hinblick auf ihre personenbezogenen Daten.\nDazu gehören insbesondere:\nRecht auf Auskunft Recht auf Berichtigung Recht auf Löschung Recht auf Einschränkung der Verarbeitung Recht auf Widerspruch gegen die Verarbeitung Recht auf Datenübertragbarkeit Recht auf Widerruf einer erteilten Einwilligung mit Wirkung für die Zukunft Zur Ausübung dieser Rechte kann jederzeit Kontakt über die oben genannte E-Mail-Adresse aufgenommen werden.\n10. Beschwerderecht bei einer Aufsichtsbehörde Wenn Sie der Ansicht sind, dass die Verarbeitung Ihrer personenbezogenen Daten gegen Datenschutzrecht verstößt, haben Sie das Recht, sich bei einer Datenschutzaufsichtsbehörde zu beschweren.\nZuständige Aufsichtsbehörde für Mecklenburg-Vorpommern:\nDer Landesbeauftragte für Datenschutz und Informationsfreiheit Mecklenburg-Vorpommern\nSchloss Schwerin\nLennéstraße 1\n19053 Schwerin\nE-Mail: info@datenschutz-mv.de\n11. Speicherdauer Personenbezogene Daten werden nur so lange gespeichert, wie dies für die jeweiligen Zwecke erforderlich ist. Eine längere Speicherung erfolgt nur, wenn gesetzliche Aufbewahrungspflichten bestehen oder berechtigte Interessen eine weitere Speicherung erforderlich machen.\nE-Mail-Anfragen werden gelöscht, sobald die jeweilige Anfrage abschließend bearbeitet wurde und keine gesetzlichen Aufbewahrungspflichten entgegenstehen.\n12. Sicherheit Ich treffe angemessene technische und organisatorische Maßnahmen, um personenbezogene Daten vor Verlust, Missbrauch, unbefugtem Zugriff oder Veränderung zu schützen.\nDiese Website wird verschlüsselt über HTTPS bereitgestellt.\n13. Aktualität dieser Datenschutzerklärung Diese Datenschutzerklärung ist aktuell gültig.\nStand: April 2026\n","permalink":"https://tibur-consulting.de/datenschutz/","summary":"\u003ch2 id=\"1-datenschutz-auf-einen-blick\"\u003e1. Datenschutz auf einen Blick\u003c/h2\u003e\n\u003cp\u003eDer Schutz personenbezogener Daten ist mir wichtig. Diese Datenschutzerklärung informiert darüber, welche personenbezogenen Daten beim Besuch dieser Website und bei der Kontaktaufnahme verarbeitet werden, zu welchen Zwecken dies geschieht und welche Rechte betroffene Personen haben.\u003c/p\u003e\n\u003cp\u003eDiese Website dient der Information über TiBur Consulting und die angebotenen Leistungen im Bereich Prozessoptimierung, Digitalisierung, Automatisierung, Business Intelligence und individuelle digitale Lösungen.\u003c/p\u003e\n\u003ch2 id=\"2-verantwortlicher\"\u003e2. Verantwortlicher\u003c/h2\u003e\n\u003cp\u003eVerantwortlich für die Datenverarbeitung auf dieser Website ist:\u003c/p\u003e","title":"Datenschutzerklärung"},{"content":"Angaben gemäß § 5 TMG\nAnbieter TiBur Consulting\nTim Burchardt\nRosengarten 9\n18574 Garz\nDeutschland\nKontakt E-Mail: tb@tibur-consulting.de\nUmsatzsteuer-ID Umsatzsteuer-Identifikationsnummer gemäß § 27a Umsatzsteuergesetz:\nNicht vorhanden\nVerantwortlich für den Inhalt Tim Burchardt\nRosengarten 9\n18574 Garz\nDeutschland\n","permalink":"https://tibur-consulting.de/impressum/","summary":"\u003cp\u003eAngaben gemäß § 5 TMG\u003c/p\u003e\n\u003ch2 id=\"anbieter\"\u003eAnbieter\u003c/h2\u003e\n\u003cp\u003eTiBur Consulting\u003cbr\u003e\nTim Burchardt\u003cbr\u003e\nRosengarten 9\u003cbr\u003e\n18574 Garz\u003cbr\u003e\nDeutschland\u003c/p\u003e\n\u003ch2 id=\"kontakt\"\u003eKontakt\u003c/h2\u003e\n\u003cp\u003eE-Mail: \u003ca href=\"mailto:tb@tibur-consulting.de\"\u003etb@tibur-consulting.de\u003c/a\u003e\u003c/p\u003e\n\u003ch2 id=\"umsatzsteuer-id\"\u003eUmsatzsteuer-ID\u003c/h2\u003e\n\u003cp\u003eUmsatzsteuer-Identifikationsnummer gemäß § 27a Umsatzsteuergesetz:\u003cbr\u003e\nNicht vorhanden\u003c/p\u003e\n\u003ch2 id=\"verantwortlich-für-den-inhalt\"\u003eVerantwortlich für den Inhalt\u003c/h2\u003e\n\u003cp\u003eTim Burchardt\u003cbr\u003e\nRosengarten 9\u003cbr\u003e\n18574 Garz\u003cbr\u003e\nDeutschland\u003c/p\u003e","title":"Impressum"}]