Autor: Matteo Pedicillo

  • Abwicklung Subventionen Windkraft

    Abwicklung Subventionen Windkraft

    Warum ich die Subventionen für Windkraftanlagen beenden möchte

    Windkraft sollte ein Symbol für Fortschritt sein – doch auf dem Land ist sie längst zu einem Sinnbild für Fehlplanung, Bürokratie und Umweltzerstörung geworden.

    Überall dort, wo Windräder errichtet werden, verschwinden Lebensräume. Greifvögel, Fledermäuse und zahlreiche andere Tierarten werden durch Rotoren getötet oder verdrängt. Ganze Landschaftsbilder werden zerstört, die Natur verliert ihre ursprüngliche Schönheit – und das alles im Namen der „nachhaltigen Energie“.

    In meiner Region, der Hocheifel, zeigt sich, wie es auch anders gehen kann: Weite, intakte Landschaften, gesunde Tierbestände und eine beeindruckende Natur, die zum Verweilen einlädt. Genau diese Balance zwischen Mensch und Umwelt müssen wir erhalten – und nicht dem schnellen Profit der Hersteller, Kommunen und Landbesitzern opfern.

    Windkraft gehört wenn überhaupt auf das Meer – nicht auf unsere Hügel.
    Dort, wo sie keine Lebensräume zerstört, nicht das Landschaftsbild prägt und wirklich viel Wind weht. Doch auch hier gilt: ohne Subventionen.

    Eine wirklich wirtschaftliche Energiequelle muss sich selbst tragen können. Wenn ein System nur durch staatliche Zuschüsse überlebt, ist es kein Fortschritt, sondern eine künstlich geschaffene Abhängigkeit – bezahlt vom Steuerzahler.

    Deshalb fordere ich:
    Den Vorrang für echte Wirtschaftlichkeit und technische Innovation statt ideologisch getriebener Symbolpolitik.

    Wir brauchen Energiepolitik mit Vernunft – nicht mit Zwang und Subvention.

  • Abwicklung Verfassungsschutz

    Abwicklung Verfassungsschutz

    Warum wir den Verfassungsschutz neu denken müssen

    In einer Demokratie darf man fragen, ob Strukturen noch zeitgemäß sind – besonders dann, wenn sie jedes Jahr fast eine Milliarde Euro Steuergeld kosten.

    Der Bundesverfassungsschutz (BfV) und die 16 Landesämter für Verfassungsschutz beschäftigen sich mit der Beobachtung extremistischer Bestrebungen. Doch: Wesentliche Eingriffsrechte besitzen sie nicht.
    Erkenntnisse müssen sie an Polizei und Staatsanwaltschaften weitergeben – meist an das Bundeskriminalamt (BKA)oder die jeweiligen Landeskriminalämter (LKA). Das führt zu Doppelstrukturen, Informationsbrüchen und Reibungsverlusten.

    Ein teures Parallelsystem

    Allein der Bund plant für 2025 577 Millionen Euro für den Verfassungsschutz.
    Rechnet man die Länder dazu, ergibt sich eine Gesamtsumme von rund 0,8 bis 1,3 Milliarden Euro jährlich – für eine Behörde ohne exekutive Befugnisse.
    Das sollte uns zu denken geben.

    Sicherheit braucht Effizienz – nicht mehr Behörden

    Das BKA hingegen kann handeln: ermitteln, durchsuchen, festnehmen.
    Ob bei islamistischem Terrorismuslinksextremen Netzwerken oder rechtsextremen Gruppierungen – dort liegen die tatsächlichen Sicherheitsaufgaben.
    Ein besser ausgestattetes BKA, das modern vernetzt und technisch auf dem neuesten Stand arbeitet, wäre für unsere innere Sicherheit und für uns als Steuerzahler wesentlich effizienter als ein Geflecht aus 17 Verfassungsschutzbehörden.

    Reform statt Misstrauen

    Niemand stellt die Bedeutung von Prävention und Beobachtung in Frage.
    Aber in einer modernen Demokratie muss sich auch der Staat selbst hinterfragen dürfen:

    „Brauchen wir wirklich eine eigene Beobachtungsbehörde, die weder ermitteln noch handeln darf – oder brauchen wir endlich eine Sicherheitsarchitektur, die Verantwortung bündelt?“

    Ich plädiere nicht für weniger Schutz, sondern für mehr Klarheit, Effizienz und Vertrauen in die exekutiven Institutionen unseres Rechtsstaates.


  • Abwicklung BMZ

    Abwicklung BMZ

    Das BMZ – ein Apparat, der abgewickelt werden muss

    Ich sage es klar: Das Bundesministerium für wirtschaftliche Zusammenarbeit und Entwicklung (BMZ) gehört abgewickelt.
    Was einmal als Hilfe zur Selbsthilfe gedacht war, ist heute zu einem aufgeblähten Verwaltungsapparat geworden, der Milliarden an Steuergeldern verschlingt, ohne dass irgendjemand wirklich nachrechnet, was dabei herauskommt.

    Das BMZ verfügt jährlich über einen Etat von rund 11 bis 12 Milliarden Euro. Hinzu kommen Milliardenbeträge, die über die GIZ (Deutsche Gesellschaft für Internationale Zusammenarbeit) und die KfW Entwicklungsbank verteilt werden.
    Zusammen beschäftigt dieser Komplex über 25.000 Mitarbeiter weltweit – ein gewaltiger Apparat, dessen Personal-, Reise- und Beratungskosten jedes Jahr mehrere Hundert Millionen Euro ausmachen.
    Währenddessen bleibt unklar, wie viel von diesem Geld tatsächlich bei den Menschen ankommt, denen es helfen soll.

    Es gibt längst genug NGOs, Stiftungen und Hilfswerke, die weltweit mit weit weniger Bürokratie, aber deutlich mehr Transparenz und Effizienz arbeiten.
    Wer helfen will, kann das direkt tun – über Spenden, Projekte oder ehrenamtliches Engagement. Dafür braucht es keinen milliardenschweren Verwaltungsapparat in Berlin oder Bonn.

    Und eines muss endlich klar sein: Wenn man kein Geld hat, kann man sich solche Luxusministerien nicht mehr leisten.
    Ein Staat, der sich verschuldet, um Entwicklungshilfe zu finanzieren, lebt über seine Verhältnisse.
    So wie jede Familie, jedes Unternehmen und jeder Bürger rechnen muss, muss auch der Staat wieder lernen, mit Geld verantwortungsvoll umzugehen.
    Wer sparen will, muss anfangen, dort abzuwickeln, wo das Geld versickert – und das ist beim BMZ.

    Beispiel für die Verschwendung teile ich regelmäßig auf Social-Media.

  • Projekt: StadtGraph

    Projekt: StadtGraph

    Ein kommunales Daten- und Analyse-System für Transparenz, Effizienz und bessere Entscheidungen

    Kurzidee

    StadtGraph Remagen ist eine in der Verwaltung betriebene („in-house“) Plattform, die Verwaltungsdaten als Graphdatenbank mit einer Dateien-Datenbank (PDF, Bilder, Pläne) verbindet. So werden Zusammenhänge sichtbar: von Haushaltsströmen über Bauprojekte bis zu Schulen, Verkehr, Sicherheit, Umwelt und Soziales. Eine verständliche Oberfläche macht diese Informationen für Mitarbeitende, Fachabteilungen und Bürger nutzbar. Eine integrierte KI beobachtet Datenströme, meldet Anomalien, schlägt Lösungswege vor und unterstützt Prognosen – mit menschlicher Entscheidungshoheit.

    Grundsätze: Rechtsstaatlichkeit, Datenschutz, Datensparsamkeit, Open-Source-Vorrang, Transparenz für den Bürger, Kontrolle bleibt vollständig bei der Stadt. In einer Demokratie stärken offene Informationen das Vertrauen – wir stehen klar zur freiheitlich-demokratischen Grundordnung.


    Warum eine Graphdatenbank?

    Klassische Tabellen zeigen Zahlen. Graphen zeigen Beziehungen: Wer hängt wie mit wem oder was zusammen?
    Beispiele:

    • Kita-Plätze ↔ Einzugsgebiete ↔ Geburtenentwicklung ↔ Arbeitswege der Eltern
    • Straßenzustand ↔ Unfallhäufungen ↔ Buslinien ↔ Wartungskosten
    • Projekt A ↔ Aufträge ↔ Rechnungen ↔ Zahlungsflüsse ↔ Haushaltsstellen

    So erkennt man Flaschenhälse, Doppelarbeit, Folgekosten und Wirkzusammenhänge deutlich schneller.


    Was ist eine „Query“?

    Eine Query ist eine Abfrage an die Daten. Sie beantwortet gezielt eine Frage – einmalig oder laufend.
    Beispiele, die per Mausklick abrufbar sind:

    • „Zeig mir alle Straßen mit > 3 gemeldeten Schlaglöchern in 90 Tagen und verzögerter Auftragsvergabe > 14 Tage.“
    • „Welche Maßnahmen senken aktuell die Energiekosten je m² in städtischen Gebäuden am stärksten?“
    • „Wo überschneiden sich Schulwegsicherung, Baustellen und Linienbus-Takte in den nächsten 4 Wochen?“
    • „Welche Projekte haben Kostenabweichungen > 10 % gegenüber Plan und warum (Belege/Protokolle verlinkt)?“

    Der Vorteil: Wir können jederzeit neue Queries und Module hinzufügen, ohne das System neu zu bauen. Das Wissen wächst im Haus.


    Das eigentliche Ziel muss sein, dass kommunale Daten so einfach, schnell und intuitiv verfügbar sind wie in einem Simulations-Spiel „Sim City“ – nur mit echten Daten.
    Denn das Schwierige ist nicht, komplexe Systeme zu bauen, sondern Komplexität so darzustellen, dass jeder sie versteht.
    Eine Stadtverwaltung, die ihre Einnahmen, Ausgaben, Infrastruktur, Bildung, Energie oder Verkehr in Echtzeit und klar visualisiert sieht, entscheidet besser – weil sie endlich versteht, was wirklich passiert.
    Die im Verlauf gezeigten Spiel-Screenshots zeigen, wie eine solche Oberfläche aussehen müsste: visuell, transparent und datengetrieben – keine Excel-Tabellen oder 300-Seiten-Berichte, sondern ein Werkzeug für echte Verantwortung.

    Komponenten im Überblick

    1) Datenkern (Graph + Dateien):

    • Entitäten: Personenrollen (keine Leistungsdaten ohne Zweck), Liegenschaften, Straßen, Fahrzeuge, Anlagen, Verträge, Projekte, Haushaltsstellen, Ereignisse.
    • Kanten: „nutzt“, „gehört zu“, „verursacht Kosten“, „bedarf Wartung“, „steht in Abhängigkeit zu“.
    • Datei-Speicher mit Volltextsuche und Versionierung (Beschlüsse, Rechnungen, Baupläne, Fotos).

    2) Datenzufuhr in Echtzeit:

    • Schnittstellen zu Fachverfahren (Finanzen, Bauhof, Schulen, Soziales), Zähler/IoT wo sinnvoll (Energie, Wasser), Ticket-/Mängelmelder, E-Akte.
    • Ereignisbus (Event-Streaming), damit Ein- und Ausgänge sofort erfasst werden.

    3) Intelligente Auswertung (KI + Regeln):

    • Anomalie-Erkennung (z. B. plötzlich steigende Verbräuche, Zahlungsverzug, Häufungen von Meldungen).
    • Prognosen: Budget, Kapazitäten, Instandhaltung, demografische Entwicklung.
    • Mensch im Lead: Empfehlungen werden begründet, sind erklärbar und dokumentiert.

    4) Bedienoberflächen:

    • Fachcockpits für Abteilungen (Bauhof, Finanzen, Schule, Ordnung, Umwelt).
    • Leitungscockpit für Gesamtsteuerung, Frühwarnungen und Ziel-Tracking.
    • Bürgerportal: verständliche Live-Einblicke in Projekte, Budgets, Status von Meldungen, einfache Anfrage-Funktion. Es stellt sich die Frage: Wie erhöhen wir Vertrauen? – Durch nachvollziehbare Daten statt Schlagworte.

    5) Governance & Sicherheit:

    • DSGVO-konforme Rollenrechte, Zweckbindung, Protokollierung, Privacy by Design.
    • Interne „Daten-Werkstatt“ für Schulung, Qualitätssicherung, Dokumentation.
    • Open-Source-Vorrang, keine Datenweitergabe an Dritte, keine Abhängigkeit von proprietären Black-Box-Anbietern.

    Konkrete Vorteile für Remagen

    • Schnellere Evaluierung von Projekten, weniger Bauchgefühl, mehr Evidenz.
    • Bessere Balancierung von Einnahmen/Ausgaben durch Live-Haushaltslage und Szenarien.
    • Ineffizienzen erkennen: doppelte Prozesse, teure Umwege, ungenutzte Assets.
    • Verwaltung entlasten: weniger Suchen, weniger Insellösungen, klare Zuständigkeiten.
    • Bürgerbeteiligung stärken: transparente Informationen, Feedback-Schleifen, offene Daten.
    • Krisenrobust: Frühwarnsysteme für Finanzen, Infrastruktur, Personal-Engpässe, Extremwetter.
    • Wirtschaftsförderung: Flächen, Genehmigungen, Energie, Verkehr – alles im Zusammenhang sichtbar.
    • Nachhaltigkeit messbar: Energie-KPIs, CO₂-Fußabdruck, Sanierungsprioritäten.
    • Wissensaufbau im Haus statt Kauf von „Magie“: Wir entwickeln Know-how und bleiben unabhängig. Wir warnen davor, uns in kostspielige Vendor-Lock-ins (z. B. Palantir-ähnliche Modelle) zu begeben, bei denen wir zahlen, aber kein eigenes Können und keine Hoheit über Modelle/Daten aufbauen.

    Datenschutz, Ethik, Recht

    • DSGVO: Datenminimierung, Zweckbindung, Betroffenenrechte, Verzeichnis von Verarbeitungstätigkeiten.
    • Transparenz & Nachvollziehbarkeit: Jede Empfehlung mit Datenquellen erklärt; Audit-Trail.
    • Human-in-the-Loop: KI unterstützt, entscheidet aber nicht.
    • Informationsfreiheit: Bürger erhalten Einsicht in nicht-personenbezogene Kennzahlen, Projekte, Budgets. Das sollte uns allen Sorgen bereiten, wenn Algorithmen ohne Kontrolle agieren – daher klare Regeln und Gremienaufsicht.

    Umsetzung in Phasen

    Phase 1 – Grundlagen (6–9 Monate):
    Datenkatalog, Datenschutz-Konzept, Auswahl Open-Source-Stack, Aufbau Graph + Datei-Speicher, erste Schnittstellen (Haushalt, Bauhof, E-Akte), Pilot-Dashboard Finanzen & Instandhaltung.

    Phase 2 – Ausrollen (6–12 Monate):
    Fachcockpits, Bürgerportal, Mängelmelder-Integration, Echtzeit-Ereignisbus, erste KI-Modelle (Anomalien, Prognosen), Schulungsprogramm für Mitarbeitende.

    Phase 3 – Skalierung & Open Data:
    Mehr Fachverfahren, standardisierte Module (z. B. „Schulkapazitäten“, „Straßen-Erhalt“, „Energie-Monitor“), Export-Schnittstelle für andere Kommunen/Länder – übertragbar, nicht proprietär.


    Möglicher Technologie-Stack (Open-Source-fokussiert)

    • Graph: Neo4j, ArangoDB oder PostgreSQL/AGE – nach Evaluierung.
    • Dateien: S3-kompatibler Objektspeicher mit Volltext (Elastic/OpenSearch).
    • Events/ETL: Kafka/NATS + Airflow/dbt.
    • APIs & Apps: Node/Java/Python, Web-GUI, rollenbasiert.
    • KI: erklärbare Modelle (Forecasting, Isolation Forest, Rule-Engines) – lokal betreibbar.
    • Sicherheit: Keycloak (IAM), Audit-Logging, HSM/Secrets-Management, Backups, Notfallplan.

    (Technik wird an Remagens Bedarf angepasst. Wichtig ist die Betriebsfähigkeit durch städtische IT.)


    Kennzahlen zur Erfolgsmessung

    • Bearbeitungszeiten von Vorgängen ↓
    • Kostenabweichungen bei Projekten ↓
    • Instandhaltungsrückstände ↓
    • Zufriedenheit der Bürger mit Informationen ↑
    • Zahl digitaler Self-Services ↑
    • Interne Such-/Recherchezeiten ↓

    Häufige Fragen

    Ist das sicher? – Ja, mit moderner Zugriffskontrolle, Verschlüsselung, Protokollierung und laufenden Audits.
    Wer sieht was? – Strikte Rollen: Fachabteilung sieht Fachdaten, Leitung Aggregationen, Bürger anonymisierte Kennzahlen.
    Was kostet das? – Wir setzen auf Open-Source und Eigenbetrieb. Investitionen fließen in Personalqualifizierung und lokale Wertschöpfung statt in Lizenz-Mieten.
    Rechtlich sauber? – DSGVO-konform, IT-Sicherheitsstandards, Ratsbeschlüsse, Personalrat einbinden. Es stellt sich die Frage, wie wir Digitalisierung verantwortungsvoll gestalten – hier liegt die Antwort: kommunal, transparent, überprüfbar.


    Politisches Versprechen

    In Remagen bauen wir kein Black-Box-System, sondern unser System. Wir stehen zur freiheitlich-demokratischen Grundordnung. Entscheidungen werden nachvollziehbar, Bürger bekommen Einblick, Mitarbeitende Werkzeuge, und der Stadtrat eine solide Basis. Wenn es funktioniert, stellen wir das Modell anderen Kommunen und Ländern zur Verfügung – standardisiert, dokumentiert, ohne externe Abhängigkeiten.

    Ziel: Ein modernes, bürgernahes Remagen, das klug mit Daten arbeitet und verantwortungsvoll handelt – damit gute Entscheidungen schneller werden und Steuergeld messbar wirksamer eingesetzt wird.

  • Gräben der Gesellschaft

    Gräben der Gesellschaft

    Warum Deutschland keine Brücken mehr bauen kann – und was sich dringend ändern muss


    Ein Tiefpunkt unseres Miteinanders

    Was wir derzeit in unserer Gesellschaft erleben, ist einer der tiefsten Punkte, die ich je in Deutschland gespürt habe.
    Menschen laufen sinnbildlich mit der Abrissbirne durch unser Miteinander – nicht nur in der politischen Debatte, sondern auch im Alltag, in Schulen, Familien und Unternehmen.

    Das Fundament gegenseitiger Achtung bröckelt. Die Bereitschaft, andere Perspektiven auszuhalten, ist auf einem historischen Tiefstand.


    Wir haben verlernt, uns zuzuhören

    Wir begegnen einander nicht mehr mit dem Wunsch zu verstehen, sondern mit dem Bedürfnis, die eigene Meinung durchzusetzen.
    Oft nach dem Motto:

    • Wer nicht in die eigene Denkweise passt, wird ignoriert, abgestempelt oder gleich ganz entmenschlicht – egal ob links, rechts, konservativ, progressiv, religiös oder säkular.
    • Dialog mit Menschen, die Sympathie für andere Parteien oder Länder zeigen, wird verweigert.
    • Plattformen und Medien verstärken diese Dynamik – sei es aus einem instinktiven Überlebensreflex (wie etwa in der Debatte um die Abschaffung der GEZ) oder um durch Angst, Empörung und Zuspitzung möglichst viele Klicks zu generieren, zum Beispiel bei der BILD-Zeitung.

    Eine Gesellschaft, die Andersdenkenden grundsätzlich jede Legitimität abspricht, bewegt sich gefährlich in Richtung faschistoider Strukturen.


    Jeder Mensch braucht das Gefühl, gesehen zu werden

    Ob wir es wollen oder nicht: Das Ansehen, das wir anderen Menschen schenken – oder ihnen verweigern – prägt ihr Selbstbild.

    Und dieses Selbstbild wiederum beeinflusst alles:

    • Wie jemand morgens aufsteht.
    • Wie jemand spricht, denkt und handelt.
    • Wie jemand sich in der Welt erlebt – und auf sie reagiert.

    Wenn wir anderen ihre Würde, ihre Stimme oder ihren Platz absprechen, reißen wir Brücken ein. Eine eingerissene Brücke ist jedoch schwerer neu zu bauen, als sie zu erhalten.

    Shakespeare schrieb: „Sein oder Nichtsein.“ Viele verstehen nicht, dass „Sein“ die Essenz des Menschen beschreibt.


    Verdrängung ist keine Lösung – sie kommt zurück

    Menschen, die heute ignoriert werden, finden morgen andere Wege, gehört zu werden.
    Manchmal leise, manchmal laut. Manchmal dialogbereit, manchmal destruktiv.

    Ob im privaten Umfeld, in Unternehmen oder auf der geopolitischen Bühne – immer dann, wenn keine echte Kommunikation stattfindet, entstehen Fronten:
    Rechts gegen links, Kunden gegen Anbieter, Eltern gegen Schule, Nation gegen Nation.

    Das Muster ist fast immer dasselbe:
    Man hört sich nicht mehr zu, sucht keinen gemeinsamen Nenner und verweigert jede Kooperation.


    Brücken bauen heißt: Den anderen zuerst verstehen wollen

    Echte Verbindung entsteht nicht durch Rechthaben, sondern durch den Wunsch, einen anderen Menschen in seinem innersten Kern zu sehen.

    Dazu gehört:

    • Aufrichtiges Zuhören – nicht um zu antworten, sondern um zu verstehen.
    • Die Bereitschaft, andere Weltbilder stehen zu lassen, auch wenn man sie nicht teilt.
    • Die Einsicht, dass Vielfalt kein Risiko ist, sondern eine Ressource.

    Denn erst wenn sich Menschen gehört und respektiert fühlen, können sie Verantwortung übernehmen – für sich, für andere, für das große Ganze.


    Was wir jetzt brauchen

    Nicht noch mehr Lautstärke. Nicht noch mehr Polarisierung.
    Sondern Menschen, die bereit sind, Brücken zu bauen, wo andere nur Gräben sehen.

  • Proton Drive – sicherer Cloud-Speicher

    Proton Drive – sicherer Cloud-Speicher

    Stell dir vor, du würdest deine wertvollsten Fotos oder Dokumente in einem Schließfach deponieren – aber ohne richtiges Schloss. Genau so unsicher kann Cloud-Speicherung bei Big Tech sein.


    Als IT-Spezialist weiß ich: Wer seine Daten im Netz speichert, braucht eine Lösung, auf die man sich blind verlassen kann. Proton Drive ist dafür mein Favorit – besonders für Android- und Windows-Nutzer, die gut integrierte Alternativen wie die von Apple vermissen.


    Warum Proton Drive mehr bietet als andere Cloud-Dienste

    Ende-zu-Ende-Verschlüsselung inklusive Dateinamen und Ordnerstruktur
    Deine Dateien werden bereits auf deinem Gerät verschlüsselt, inklusive Dateinamen und Verzeichnisstruktur – selbst Proton hat keinen Zugriff.

    Modernste Kryptografie und Zero-Knowledge-Architektur
    Post-Upload werden deine Daten mit OpenPGP (Curve25519) verschlüsselt. Große Dateien werden in 4 MB-Blöcke verteilt, mit Hash-Signaturen versehen – das erhöht Sicherheit und Performance.

    Plattformübergreifend & intuitiv nutzbar
    Verfügbar für Windows, macOS, Android, iOS, Linux, über Web und als sichere Synchronisations-Anwendung.

    Dokumentenbearbeitung & Zusammenarbeit – lückenlos verschlüsselt
    Mit Proton Docs kannst du in Echtzeit arbeiten – editieren, Vorschläge machen, kommentieren – alles mit Ende-zu-Ende-Verschlüsselung.

    Kontrolle beim Teilen von Dateien
    Teile Dateien über Sharing-Links oder E-Mail-Einladungen, mit Passwortschutz, Ablaufdatum und einfacher Zugriffskontrolle. Auch große Dateien kannst du sicher teilen.

    Offener Code & geprüfte Sicherheit
    Der Code ist komplett Open Source, mehrfach unabhängigen Audits unterzogen, und finanziell von der Proton Foundation getragen.

    Datenschutz durch Standort: Schweiz
    Proton Drive unterliegt den strengen Datenschutzgesetzen der Schweiz. Behördenzugriffe sind nur mit richterlicher Anordnung erlaubt – selbst dann bleiben deine Daten verschlüsselt.


    Für wen sich Proton Drive besonders lohnt

    • Android- und Windows-Nutzer: hier fehlen sichere Alternativen wie Apples iCloud. Proton Drive füllt diese Lücke durch Sicherheit und Komfort.
    • Proton-Ökosystem-Nutzer: In Kombination mit Mail, VPN oder Pass bietet Proton Drive ein nahtlos integriertes Sicherheitsnetz.
    • Datenschutz-bewusste Nutzer & Teams: Wer Sicherheit und Zusammenarbeit gleichermaßen schätzt und sensible Daten schützen muss.

    Warum du Proton Drive wirklich brauchst

    • Keine Kompromisse bei der Sicherheit: Im Gegensatz zu Google oder Dropbox hält Proton selbst nichts lesbar bereit.
    • Dokumenten-Editing ohne Risiko: Echtzeit-Zusammenarbeit ohne Gefahr, dass euer Inhalt abgefangen oder analysiert wird – ideal in Zeiten von Cloud-Diensten als Datensammler.
    • Lokal gesicherte Erinnerungen: Fotos, Videos, Dokumente deiner Familie – sicher vor Hackern, Überwachung oder Fremdzugriff.
    • Flexibles Teilen: Frühstücksfoto, Arbeitsdokumente oder Präsentationen – alles lässt sich sicher, passwortgeschützt und zeitlich begrenzt teilen.

    Persönliches Fazit

    Proton Drive ist für mich mehr als ein Tool – es ist ein Versprechen für Privatsphäre, Kontrolle und digitale Freiheit.
    Gerade für Android- und Windows-Nutzer, aber auch für alle Proton-Nutzer, ist es eine erstklassige Cloud-Lösung. Sicher, transparent, unter Kontrolle – und einfach bedienbar.


    Schlussgedanke

    Proton Drive ist deine digitale Tresorkammer für Files, Fotos und Projekte. In einer Zeit, in der Daten immer mehr zur Währung und Überwachungsmöglichkeit werden, ist dieser Schutz nicht nur sinnvoll – er ist notwendig.

    Jetzt exklusiven Rabatt sichern

  • Proton Pass – sichere Passwörter und E-Mail-Aliase

    Proton Pass – sichere Passwörter und E-Mail-Aliase

    Mehr Sicherheit, weniger Spam und volle Kontrolle über die eigene digitale Identität

    Stell dir vor, jeder deiner Schlüssel läge sichtbar auf der Straße – und jeder könnte deine Wohnung, dein Auto oder dein Büro betreten. Genau so unsicher sind schwache oder wiederverwendete Passwörter im Netz.

    Als IT-Spezialist weiß ich: Gestohlene Zugangsdaten gehören zu den häufigsten Ursachen für gehackte Konten. Ein moderner Passwort-Manager wie Proton Pass schützt nicht nur vor solchen Risiken – er bietet mit den integrierten E-Mail-Aliasen ein zusätzliches Werkzeug, das deine digitale Identität nachhaltig absichert.


    Proton Pass – mehr als nur ein Passwort-Manager

    Ende-zu-Ende-Verschlüsselung
    Alle gespeicherten Passwörter, Kreditkarteninformationen, Notizen und E-Mail-Aliase sind komplett verschlüsselt. Selbst Proton kann sie nicht einsehen.

    E-Mail-Aliase („Hide-my-Email“) als echter Game-Changer
    Das vielleicht wichtigste Feature von Proton Pass: Du kannst dir für jeden Online-Dienst eine eigene Alias-Adresse anlegen.

    • Wird eine Datenbank gehackt, ist nur der Alias betroffen – dein eigentliches Postfach bleibt geschützt.
    • Du kannst einen kompromittierten Alias jederzeit deaktivieren, ohne deine Hauptadresse wechseln zu müssen.
    • Aliase schützen dich effektiv vor Spam, weil du genau siehst, welcher Dienst deine Adresse weitergegeben hat.

    2FA-Integration & Passkeys
    Neben Passwörtern lassen sich auch Zwei-Faktor-Codes und moderne Passkeys sicher verwalten – alles an einem Ort.

    Plattformübergreifende Nutzung
    Proton Pass funktioniert auf Android, iOS, Windows, macOS, Linux und als Browser-Erweiterung – damit bist du überall abgesichert.

    Open Source & unabhängige Audits
    Der Quellcode ist offen einsehbar und wurde von unabhängigen Sicherheitsexperten geprüft. Transparenz statt Black Box.

    Schweizer Datenschutz
    Alle Daten liegen in der Schweiz, geschützt durch eines der strengsten Datenschutzgesetze weltweit. Zugriffe sind nur mit richterlichem Beschluss möglich – und selbst dann bleiben die Inhalte verschlüsselt.


    Für wen Proton Pass besonders interessant ist

    • Android- und Windows-Nutzer: Hier gibt es keine integrierte, sichere Standardlösung wie bei Apple. Proton Pass schließt diese Lücke.
    • Proton-Nutzer allgemein: Wer schon Proton Mail oder Proton VPN verwendet, kann mit Proton Pass sein Sicherheitspaket sinnvoll ergänzen.
    • Datenschutzbewusste Anwender: Wer Wert auf Privatsphäre legt, profitiert von der Kombination aus Passwortschutz und E-Mail-Aliasen.

    Fairnesshalber: Apple-Nutzer

    Apple bietet mit dem iCloud-Schlüsselbund bereits eine gute Lösung für Passwörter. Wer ausschließlich Apple-Geräte nutzt, ist damit meist ausreichend abgesichert. Proton Pass richtet sich vor allem an Nutzer außerhalb des Apple-Ökosystems – und bietet dort einen entscheidenden Mehrwert.


    Warum ein Passwort-Manager mit Aliasen unverzichtbar ist

    • Sicherheit: Ein Datenleck gefährdet nicht gleich alle Accounts, weil Passwörter und Aliase individuell sind.
    • Spam-Schutz: Wenn ein Alias in falsche Hände gerät, schaltest du ihn einfach ab – Spam hat keine Chance.
    • Kontrolle: Du siehst, welche Firmen deine Alias-Adresse weitergegeben haben.
    • Bequemlichkeit: Du musst dir keine Dutzenden Passwörter oder Fantasie-Adressen merken – Proton Pass erledigt das für dich.

    Fazit

    Proton Pass ist weit mehr als ein Passwort-Manager. Er schützt nicht nur deine Zugangsdaten, sondern auch deine E-Mail-Identität. Besonders für Android- und Windows-Nutzer ist er ein echter Sicherheitsgewinn, weil hier keine vergleichbar sichere Standardlösung existiert.

    Die Kombination aus starker Verschlüsselung, praktischen Aliasen, plattformübergreifender Nutzung und Schweizer Datenschutz macht Proton Pass zu einer Lösung, die im Alltag spürbar schützt – und die digitale Welt einfacher und sicherer macht.


    Schlussgedanke

    Proton Pass ist ein Schlüssel für mehr Privatsphäre, weniger Spam und maximale Sicherheit im Netz.
    Gerade in einer Zeit, in der Datenlecks und Identitätsdiebstahl fast täglich vorkommen, ist es entscheidend, die eigene digitale Identität konsequent zu schützen – Proton Pass ist dafür ein verlässlicher Partner.

    Jetzt exklusiven Rabatt sichern

  • Proton VPN – mein Schutzschild für echte digitale Freiheit

    Proton VPN – mein Schutzschild für echte digitale Freiheit

    Ein persönlicher Erfahrungsbericht über Anonymität, Datenschutz und finanzielle Vorteile

    Stell dir vor, du betrittst einen Laden – und noch bevor du den ersten Artikel ansiehst, weiß der Verkäufer, wie viel Geld du hast, wo du wohnst und was du beim letzten Mal gekauft hast. Genau so funktioniert das Internet heute. Jeder Klick, jede IP-Adresse, jedes Gerät wird erfasst, analysiert und bewertet.

    Als IT-Spezialist weiß ich, wie tief diese Mechanismen reichen. Schon früh habe ich verstanden, dass die eigene digitale Spur nicht nur über Sicherheit entscheidet, sondern sogar darüber, welchen Preis man online bezahlt. Und genau deshalb nutze ich seit dem ersten Tag nach dem Launch am 22. Mai 2017 Proton VPN.


    Vom Startschuss bis heute – meine Reise mit Proton VPN

    Als Proton VPN 2017 herauskam, war ich sofort dabei. Die ersten Monate waren noch von Startschwierigkeiten geprägt: Server, die zu voll waren, Verbindungen, die langsamer liefen als gewünscht. Doch für mich war das nur ein Übergang.

    Heute, Jahre später, ist von diesen Anfangsproblemen nichts mehr übrig. Mit dem VPN Accelerator erreicht Proton VPN inzwischen Geschwindigkeiten von bis zu 950 Mbps – mehr als genug für 4K-Streaming, Online-Gaming oder große Downloads. Die Entwicklung zeigt: Proton ruht sich nicht aus, sondern arbeitet kontinuierlich daran, besser zu werden.


    Was Proton VPN so einzigartig macht

    Open Source und unabhängige Audits
    Seit 2020 ist Proton VPN vollständig Open Source. Dazu kommen unabhängige Sicherheitsprüfungen – ein klarer Unterschied zu den vielen „Black Box“-Anbietern.

    Spezialfunktionen für höchste Sicherheit

    • Secure Core: Dein Traffic läuft über mehrere Länder – das schützt vor Überwachung auf Netzwerkebene.
    • Stealth-Protokoll: Ideal, um VPN-Blockaden in restriktiven Ländern zu umgehen.
    • NetShield: Blockiert Werbung, Tracker und Phishing-Seiten.
    • 13.600+ Server in 122 Ländern: Weltweit verfügbar, zuverlässig und stabil.

    Schweizer Standort – ein echtes Rechts-Plus
    Anders als in Deutschland oder der EU, wo Behörden in bestimmten Fällen selbstständig Daten anfordern können, gilt in der Schweiz: Kein Zugriff ohne richterlichen Beschluss. Selbst dann sind keine Inhalte verfügbar, da Proton VPN keinerlei Logs speichert. Für mich ist das ein gewaltiger Unterschied – zugunsten echter Privatsphäre.


    Warum ein VPN unverzichtbar ist – auch für Privatleute

    Viele sagen: „Ich habe doch nichts zu verbergen.“ Doch das greift zu kurz. Ein VPN ist weit mehr als ein Schutzschild für Kriminalfälle – es ist ein Werkzeug für jeden:

    • Sicherheit im Alltag: In öffentlichen WLANs (Café, Hotel, Flughafen) verhindert Proton VPN, dass Daten abgefangen werden.
    • Schutz vor Vorratsdatenspeicherung: In vielen EU-Staaten werden Metadaten gespeichert – ein VPN macht diese Spur unscharf.
    • Streaming & Freiheit: Mit Proton VPN lässt sich Geoblocking umgehen – Inhalte aus anderen Ländern sind abrufbar, ohne Einschränkungen.
    • Tracking stoppen: Webseiten und Werbenetzwerke analysieren dein Surfverhalten, um personalisierte Preise und Werbung anzuzeigen. Ein VPN unterbricht diese Kette.

    VPN als finanzieller Vorteil

    Ein Aspekt, den viele unterschätzen: Ein VPN spart Geld.
    Dynamic Pricing ist längst Standard. Ob Flüge, Stromtarife, Mietwagen oder Versicherungen – Preise werden dynamisch nach Standort, Gerät oder Nutzerprofil berechnet.

    • Ohne VPN: Deine IP verrät, wo du wohnst. Google & Co. ordnen deinen Hausanschluss API-Datenpools zu – du bist immer wiedererkennbar.
    • Mit Proton VPN: Die Webseite sieht nur eine neutrale IP, nicht deine echte Identität oder dein Gerät. Das macht es schwer, dich in eine teure Zielgruppe einzusortieren.

    So kannst du bei Flügen mehrere hundert Euro sparen oder bei Verträgen faire Preise bekommen, statt in die „Premium-Schublade“ gesteckt zu werden. Für mich ist das einer der praktischsten Vorteile – Datenschutz, der sich direkt auszahlt.


    Mein Fazit

    Seit 2017 nutze ich Proton VPN täglich – und es ist für mich kein Luxus, sondern eine Notwendigkeit. Als IT-Spezialist vertraue ich Proton, weil ich die Technik dahinter kenne: Open Source, unabhängige Audits, keine Logs und eine Infrastruktur, die wirklich schützt.

    Als Privatmensch überzeugt mich, dass ich im Netz anonym bleibe, meine Privatsphäre verteidige – und ganz nebenbei oft noch bares Geld spare.


    Schlussgedanke

    Proton VPN ist mehr als nur ein Tool – es ist ein Statement.
    Ein Statement für Privatsphäre, digitale Freiheit und Souveränität. In einer Zeit, in der Daten die wichtigste Währung sind, gibt mir Proton VPN die Kontrolle zurück.

    Und genau deshalb war ich von Tag eins dabei – und bleibe es auch in Zukunft.

    Jetzt exklusiven Rabatt sichern

  • Proton Mail – Echte E-Mail Sicherheit

    Proton Mail – Echte E-Mail Sicherheit

    Warum ich als IT-Spezialist seit 2017 auf diesen Anbieter setze

    Ein persönlicher Erfahrungsbericht über Datenschutz, Sicherheit und digitale Souveränität

    Als IT-Spezialist beschäftige ich mich seit vielen Jahren mit der Absicherung von Systemen und Daten. Ich weiß, wie Angriffe funktionieren, wo Schwachstellen liegen – und wie groß die Risiken sind, wenn man sich auf falsche Anbieter verlässt. Genau deshalb wähle ich meine eigenen digitalen Werkzeuge sehr bewusst.

    Für private E-Mails gibt es für mich seit 2017 keine Alternative.

    E-Mails ohne Überwachung – für echte Privatsphäre.

    Was Proton Mail so einzigartig macht

    End-to-End- und Zero-Access-Verschlüsselung
    Viele Anbieter werben mit Sicherheit – am Ende haben sie aber doch Zugriff auf die Inhalte. Proton Mail macht hier den entscheidenden Unterschied: Alle Nachrichten werden bereits auf meinem Gerät verschlüsselt. Sie bleiben unlesbar für Dritte – inklusive Proton selbst. Zusätzlich sorgt die Zero-Access-Speicherung dafür, dass auch die Daten im Ruhezustand verschlüsselt bleiben. Metadaten wie Absender oder Empfänger lassen sich aus technischen Gründen nicht vollständig verbergen, aber der Inhalt meiner Kommunikation bleibt sicher.

    Serverstandort Schweiz – ein Schutz, den andere nicht bieten
    Ein echter Vorteil von Proton Mail ist der Standort: Die Server stehen ausschließlich in der Schweiz. Dort gilt eines der strengsten Datenschutzgesetze der Welt. Behördenzugriffe sind nur mit einem gerichtlichen Beschluss möglich – und selbst dann erhalten Ermittler lediglich Metadaten wie IP-Adressen, niemals die Inhalte.

    Zum Vergleich: In Deutschland und vielen EU-Staaten können Behörden weitaus leichter zugreifen. In bestimmten Fällen genügt eine Anordnung durch die Polizei selbst, ohne richterliche Kontrolle. Für mich ist das ein klarer Grund, auf einen Anbieter zu setzen, der in einem Rechtsraum arbeitet, der Bürgerrechte ernster nimmt.

    Open Source und unabhängige Audits
    Transparenz ist ein weiterer Grund, warum Proton Mail für mich die erste Wahl ist. Der Quellcode der Apps ist offen einsehbar, unabhängige Sicherheitsprüfungen bestätigen die Architektur. Zusätzlich ist Proton nach ISO 27001 zertifiziert und hat ein SOC 2 Type II Audit erfolgreich bestanden – beides Nachweise, die man bei vielen Konkurrenten vergeblich sucht.

    Ein intuitives User-Interface. Schlank und unkompliziert.

    Sicherheit im Alltag
    Proton Mail ist nicht nur ein Konzept auf dem Papier. Es schützt mich auch konkret im Alltag:

    • blockiert Tracking-Pixel und versteckte Links,
    • warnt aktiv vor Phishing-Mails,
    • unterstützt Zwei-Faktor-Authentifizierung und sogar Hardware-Keys (FIDO2/U2F).

    Damit habe ich ein Rundum-Paket, das meinen E-Mail-Alltag nicht nur sicher, sondern auch praktisch macht.


    Datenschutz in Zeiten wachsender Kontrolle

    Wir erleben, wie staatliche Eingriffe in die Privatsphäre immer weiter zunehmen. Vorratsdatenspeicherung, Chat-Überwachung oder Zugriffe auf Kommunikationsdienste – oft reicht ein einfacher Verdacht, damit Menschen ins Visier geraten.

    Das Problem: In vielen Ländern können Behörden selbst entscheiden, ob sie Daten anfordern – richterliche Kontrolle ist nicht immer nötig. Das öffnet Tür und Tor für Missbrauch.

    In der Schweiz ist das anders. Dort gibt es eine klare Hürde: Ohne gerichtlichen Beschluss passiert nichts. Und selbst wenn ein Gericht den Zugriff erlaubt, bleiben die Inhalte verschlüsselt – Proton kann sie technisch gar nicht herausgeben. Für mich als IT-Spezialist ist das der Beweis: Hier handelt es sich nicht um Marketing, sondern um gelebten Datenschutz.


    Mein Fazit als IT-Spezialist

    Nach über sieben Jahren intensiver Nutzung kann ich klar sagen: Proton Mail ist für mich alternativlos.
    Ich habe in meinem Beruf viele E-Mail-Systeme gesehen – doch kein Anbieter vereint technische Exzellenz, rechtliche Sicherheit und Transparenz auf diesem Niveau.

    Natürlich, Bequemlichkeit gibt es bei anderen Anbietern vielleicht mehr. Aber Datenschutz ist kein Komfortthema, sondern eine Grundsatzfrage. Wer seine Privatsphäre ernst nimmt, braucht einen Anbieter, der sie nicht nur verspricht, sondern technisch garantiert.

    Für mich als IT-Spezialisten ist Proton Mail deshalb nicht nur ein praktisches Tool – es ist ein Statement für digitale Freiheit.


    Schlussgedanke

    Proton Mail ist die konsequente Antwort auf eine Zeit, in der Daten zur wichtigsten Währung geworden sind. Seit 2017 verlasse ich mich darauf – und es gibt für mich keine Alternative.

    Wer Datenschutz ernst nimmt, wer echte digitale Selbstbestimmung will, der kommt an Proton Mail nicht vorbei.

    Jetzt exklusiven Rabatt sichern

  • Proton Rabatte

    Proton Rabatte

    Als IT-Spezialist weiß ich, wie wichtig Datenschutz ist. Deshalb empfehle ich Proton – nicht aus Werbung, sondern aus Überzeugung. Seit Jahren nutze ich die Produkte selbst und kann sagen: Sicherheit und Transparenz stehen hier an erster Stelle.
    Daher biete ich exklusive Rabatte dank meiner Partnerschaft mit Proton – dem Spezialisten für sicheren Datenschutz.


    E-Mails ohne Überwachung – für echte Privatsphäre.

    Der Passwort-Manager von Proton – sicher, verschlüsselt, einfach.
    Der Passwort-Manager von Proton – sicher, verschlüsselt, einfach.

    Surfen ohne Spuren – sicher, anonym und grenzenlos.

    Ihre Dateien – verschlüsselt, privat und jederzeit verfügbar.