Digitalisierungsbewertung Digitalisierungspotential Digitalisierungspotential

Ich mache die Haube auf.

Ich helfe Unternehmen digital resilienter zu werden.

Minimalinvasiv, mit maximalem Impact.

Ich betrachte alle Bereiche.
Die Verbindungen zwischen ihnen.
Die Abhängigkeiten dahinter. Und ihr Potential.

Digitalisierungsbewertung Digitalisierungspotential
§ 01  —  Zwei Blickwinkel

Dieselbe Analyse, verschiedene Blickwinkel. Das ist der ganze Unterschied.

Digitalisierungsbewertung DDD · Blick zurück

Versteckte Risiken finden.

Die Stellen, an denen Ihr Unternehmen verletzlich und anfällig ist. Mit all den Konsequenzen, die sich daraus ergeben. Auch in den anderen Bereichen, denn Systeme sind selten auf sich beschränkt.

  • R.01Personen, die nicht ersetzbar sind. Wissen, das nur in einem Kopf existiert.
  • R.02Systeme, die niemand mehr versteht. Und die trotzdem jeden Tag entscheiden.
  • R.03Prozesse, die an einem Faden hängen. An einer Lizenz, einem Skript, einer E-Mail-Weiterleitung.
  • R.04Datenflüsse ohne Doku. Schatten-IT, die gewachsen ist statt geplant.
Digitalisierungspotential DP · Blick nach vorn

Versteckte Hebel finden.

Die Stellen, an denen eine minimale Intervention maximale Wirkung entfaltet — weil sie an einem Knoten sitzt, der viele andere Stellen gleichzeitig beeinflusst.

  • H.01Der eine Prozess, dessen Entlastung fünf andere mitzieht.
  • H.02Die Schnittstelle, die aus zwei Werkzeugen eines macht.
  • H.03Das Template, das dreißig Stunden im Monat frei macht.
  • H.04Digital Due Diligence — die Entscheidung, ein System zu ersetzen, bevor es zur Last wird.
§ 02  —  Warum ich das kann

Breites Wissen ist kein Bauchladen. Es ist die Voraussetzung.

Ich sehe Muster zwischen Systemen, die andere als getrennt behandeln.
Ich nehme die Menschen mit. Die Mitarbeitenden, denen sonst IT übergestülpt wird. Keine Software zum Selbstzweck. Keine Software-Verträge, die bedient werden müssen. Die Software, die zum Workflow passt — nicht umgekehrt.
Meine Kernkompetenz für Betriebe, deren Realität kein einzelnes Tool abbildet: Zusammenhänge sehen, bevor sie zum Problem werden.

Jahrgang 1975. Studium Softwareengineering an der FHT Esslingen um die Jahrtausendwende. Network Security Engineer bei Siemens, zertifiziert nach neun Monaten Vollzeit. Seit 2001 selbstständig — über fünfzig Projekte zwischen Mercedes-Benz, Deutsche Börse, Bosch, Hermes, Sparkassenverlag und kleinen Handwerksbetrieben.
Web- und Handyappentwicklung, Serversysteme, Schnittstellen, Netzwerk, Security, Datenmodellierung, Softwarelösungen. Diese Werkzeuge müssen über Jahre zusammen gelernt werden, damit man das Ganze sieht, statt nur Teile.

Was KMU-Geschäftsführer bei mir finden, ist keine Spezialistin für ein Werkzeug oder für ein Tool. Es ist eine, die den Laden als Ganzes lesen kann — technisch tief genug, um mehr als nur die einzelnen Teile isoliert zu sehen, und übersetzungsfähig genug, um von der Geschäftsführung und der Belegschaft verstanden zu werden.

§ 04  —  Für Nachfolge-Kontexte

Wenn Sie in drei bis sieben Jahren verkaufen wollen: jetzt ist die richtige Zeit.

Was ein Käufer finden wird

Die technische Due Diligence kommt. Die Frage ist: mit Vorlauf oder unter Zeitdruck.

Wenn ein potenzieller Käufer sein Prüfteam schickt, wird dokumentiert, was in Ihrem Unternehmen digital wirklich steht. Schatten-IT, Key-Person-Abhängigkeiten, veraltete Systeme — alles, was Sie heute nicht sehen müssen, wird dann sichtbar. Und bepreist.

Blick von außen · nüchtern
Was Sie vorher bereinigen

Ich mache die Käufer-Perspektive zu Ihrer — drei bis fünf Jahre früher.

  • Wissens-Inseln dokumentieren, bevor die Person geht
  • Lizenzen und Verträge sortieren, bevor sie erneuert werden müssen
  • Kritische Systeme ablösen, bevor sie zum Kaufpreis-Abzug werden
  • Eine Landkarte übergeben — lesbar ohne Sie
§ 05  —  Wörtlich genommen

Due Diligence heißt: sorgfältig hinsehen.

Digital Due Diligence im wörtlichen Sinn: sorgfältiges Hinschauen auf das, was unter der Oberfläche der Digitalisierung tatsächlich läuft.

Der Begriff kommt aus dem M&A. Dort prüft jemand mit Distanz, was in einem Unternehmen technisch wirklich steht — bevor Geld fließt. Ich hole ihn aus dieser Schublade raus.

Weil dieselbe Haltung auch für Unternehmen funktioniert, ohne dass ein Verkauf ansteht. Um Kosten und Zeit zu sparen. Und Resilienz aufzubauen.

Was ich nicht bin: nicht die, die Ihnen ein neues ERP verkauft. Nicht die, die Ihnen sagt, was „man heute so macht". Ich bin die, die hinschaut — mit der nötigen Distanz, dem nötigen Respekt vor dem, was schon da ist. Und darauf individuell aufbaut, so einfach wie möglich.
§ 06  —  In der richtigen Reihenfolge

So ein Blick unter die Haube kann kurz irritieren.

Was dabei sichtbar wird, ist oft viel auf einmal: Abhängigkeiten, veraltete Verträge, ungeschriebenes Wissen, ungenutzte Möglichkeiten. Das ist normal — jeder gewachsene Betrieb trägt das mit sich herum. Es ist kein Befund gegen Sie, sondern eine Landkarte.

Deshalb arbeite ich nicht gleichzeitig an allem. Ich arbeite in Ebenen. Security ist wichtig — aber nicht zuerst. Wer nicht weiß, ob der Laden morgen noch läuft, wenn die eine Person, die alles weiß, ausfällt, braucht keinen Securitytest. Maslow hat das für Menschen beschrieben. Für Unternehmen funktioniert dieselbe Logik.

  1. 05
    Entwicklung
    Wachstum, Automatisierung, neue Möglichkeiten — auf stabilem Boden.
  2. 04
    Sicherheit
    Security, Compliance, Datenschutz — was angreifbar ist, abgesichert.
  3. 03
    Effizienz
    Zeitfresser, Medienbrüche, Doppelarbeit — was unnötig kostet, aufgelöst.
  4. 02
    Nachvollziehbarkeit
    Dokumentation, Prozesse, Übergebbarkeit — weiß jemand außer Ihnen, wie was funktioniert?
  5. 01
    Betriebsfähigkeit
    Läuft der Laden morgen noch? Personenabhängigkeit, Backups, Schlüsselwissen.

Die meisten Betriebe wollen bei 04 anfangen, weil „Security" in der Zeitung steht. Ich fange in der Regel bei 01 und 02 an — weil das die Ebenen sind, auf denen alle anderen stehen. Und weil das, was hier liegt, oft größer ist als gedacht.

§ 07  —  Die acht Blickachsen

Dieselben acht Achsen. Rückwärts gelesen: Risiken. Vorwärts gelesen: Hebel.

Ein System lässt sich nicht in einer Checkliste abfragen. Es lässt sich nur an seinen Knoten lesen.

Digitalisierungsbewertung und Digitalisierungspotential sind nicht zwei verschiedene Arbeiten. Es ist dieselbe sorgfältige Lesung — einmal als Prüfung gegen das, was morgen brechen kann, einmal als Suche nach dem, was morgen tragen soll.

Die acht Blickachsen strukturieren, was ich mir anschaue. Nicht als Abhakliste, sondern als Denkraum: jede Achse hängt mit den anderen zusammen, und die Kipp- und Drehpunkte liegen fast immer dazwischen.

01

Infrastruktur & Hardware

Was steht da, wie lange hält es noch, was kostet Ersatz?

  • Physische Schicht: Serverraum, USV, Klima, Wasser- und Brandschutz
  • Netzwerk: Firewall, Segmentierung, Zugangsbeschränkung
  • System: Server-Alter, Backup, Disaster Recovery
  • Governance: Dokumentation, Rechtesystem, Betriebshandbücher
Red Flag Server 7 Jahre alt, kein Ersatzplan, Backup nie getestet — und steht im Keller unter der Wasserleitung.
Nachinvest typisch KMU  15– 80 k€
02

Software & Lizenzen

Was läuft, wem gehört es, was explodiert beim Eigentümerwechsel?

  • Inventar, End-of-Life, Übertragbarkeit bei Wechsel
  • Zugriff, Rollen, Single Sign-On, schnelle User-Sperrung
  • Telefonie, Smartphones, mobile Arbeitsplätze (MDM, Verschlüsselung)
  • Change-of-Control-Klauseln — die stille Bombe in Lizenzverträgen
Red Flag Branchensoftware mit Change-of-Control-Klausel, 50 Arbeitsplätze auf Windows 10, Admin-Rechte für alle.
Nachinvest typisch KMU  30– 250 k€ +
03

Daten & DSGVO

Wo liegen welche Daten, wer darf ran, wie lange dürfen sie da liegen?

  • Dateninventar über physische und logische Speicherorte
  • Verzeichnis der Verarbeitungstätigkeiten, AVV-Kette, Löschkonzept
  • Internationaler Datenabfluss, NIS2-Relevanz, Sub-Auftragsverarbeiter
  • Geschäftsgeheimnisse: nachweisbar geschützt? Oder frei verwertbar?
Red Flag Kein VVT, keine AVVs mit Cloud-Diensten, Kundendaten aus 2008 noch auf dem Server.
Nachinvest typisch KMU  25– 150 k€
04

Security & Risiko

Wie angreifbar ist das Unternehmen — technisch, menschlich, physisch?

  • Social Engineering, Phishing, CEO-Fraud, AI-Voice-Cloning
  • Passwörter, MFA, zentraler Zugangsdaten-Tresor
  • Netzwerk-Perimeter: WLAN, VPN, Fernzugriff, physischer Zugang
  • Analoge Resilienz: wie lange überlebt der Laden ohne IT?
Red Flag Kein Vier-Augen-Prinzip bei Überweisungen, kein MFA, Gäste-WLAN im Produktionsnetz.
Nachinvest typisch KMU  20– 80 k€
05

Personenabhängigkeit

Welches Wissen steckt in welchen Köpfen — und was passiert, wenn der Kopf geht?

  • Bus-Faktor: wie viele müssten fehlen, bis eine Funktion kippt?
  • Geschäftsprozess-Wissen: dokumentiert oder im Kopf vom Chef?
  • Externe Wissensträger: IT-Dienstleister, Steuerberater, Entwickler
  • Dokumentationsgrad als Proxy für Personenrisiko
Red Flag Ein Admin ohne Vertretung, Quellcode beim externen Entwickler, Kundenbeziehungen an eine Vertriebsperson gebunden.
Nachinvest typisch KMU  20– 100 k€
06

Anbieterabhängigkeit

Von wem ist das Unternehmen abhängig — und was, wenn der Anbieter kippt?

  • Anbieter-Inventar mit Abhängigkeitsgrad und Wechselkosten
  • Vertragliche Bindung: Laufzeit, Change-of-Control, Exit-Klauseln
  • Datenportabilität, Export-Format, Vendor Lock-in
  • Der Ein-Mann-IT-Dienstleister als Sonderfall
Red Flag Ein IT-Dienstleister seit 10 Jahren ohne Dokumentationspflicht im Vertrag — und kein Backup seines Wissens.
Nachinvest typisch KMU  10– 100 k€
07

Skalierbarkeit

Kann das Unternehmen mit dieser IT wachsen — und wo wird sie zum Flaschenhals?

  • Headroom in Prozent: wie viel Luft, bevor es teuer wird?
  • Medienbrüche als Skalierungs-Killer, messbar in Arbeitsstunden
  • Onboarding neuer Mitarbeiter, zweiter Standort, Homeoffice
  • Digitalisierungsgrad 1–5 — wo steht der Betrieb heute?
Red Flag Server bei 85 % Auslastung, Lizenzmodell das bei Wachstum exponentiell explodiert, drei Medienbrüche im Kernprozess.
Nachinvest typisch KMU  30– 200 k€
08

Schatten-IT & Prozesslücken

Was läuft am offiziellen IT-Radar vorbei — und welche Lücken sind analog?

  • Excel-Monster, Access-Datenbanken, VBA-Makros die niemand mehr versteht
  • KI-Nutzung mit Firmendaten — die unsichtbarste Schatten-IT von 2025
  • WhatsApp-Kundenkommunikation, private Cloud-Speicher
  • Kapazitäts-Headroom: wie viel Luft bleibt, bevor gebaut werden muss?
Red Flag Vertriebsleiter kippt Kundenliste in ChatGPT. WhatsApp ist der primäre Kundenkanal. Excel steuert die Produktion.
Nachinvest typisch KMU  15– 80 k€
§ 08  —  Werkzeug vs. Produkt

Was Sie bekommen, ist nicht, was ich kann.

Werkzeuge

Was ich kann.

Die technische Tiefe ist mein Werkzeug. Ich nutze sie, um zu verstehen, was in welchen Abhängigkeiten passiert und wie man das auflösen kann. Kein Schema F, sondern individuell. So einfach und effektiv wie möglich.

Dennoch bin ich keine Beraterin, sondern Macherin. Ich komme aus der Softwareentwicklung — und sie ist meine Leidenschaft, genauso wie die Security.

PHP Flutter Netzwerk Security Infrastruktur Datenmodellierung
Produkt

Was Sie bekommen.

Ich zeige Ihnen, wo es „hart auf Kante" oder drüber genäht ist. Die organisatorischen und technischen Sollbruchstellen. Die verrosteten Strukturen und Zeitfresser. Ich zeige, wo mit minimalem Eingriff der größte Effekt liegt. Wo Sie ran sollten und wo Sie ran müssen. In einem Dokument, das Sie weiterreichen können — an Ihren Steuerberater, Ihre Nachfolge, oder jemanden, der es behebt.

Lagebericht Risiko-Karte Hebel-Empfehlung Klartext
§ 09  —  Ablauf

Vier Schritte. Wenig Störung. Klares Ergebnis.

01/04

Erstgespräch

Eine Stunde, unverbindlich. Sie erzählen, was Ihr Unternehmen ausmacht, wo Sie Probleme und Potential sehen und wo es manchmal hakt. Ich höre zu und stelle Fragen, die Sie so selten gestellt bekommen.

~ 60 Min · kostenfrei
02/04

Haube auf

Ich schaue mir die Systeme vor Ort oder remote (sofern möglich) an. Nicht alles und jeden Arbeitsablauf, aber individuell die wichtigsten Stellen. Mitarbeiter, Arbeitsabläufe, Prozesse. Und stelle auch hier Fragen.

2 – 5 Tage · vor Ort & remote
03/04

Lagebericht

Ein sachliches, schriftliches Dokument. Mit allen Risiken und Hebeln, jeweils mit Priorität, Folgen, einfachen Lösungen. Lesbar ohne IT-Studium, das ist mir wichtig. Ich stehe Ihnen bei Unklarheiten zur Seite.

10 – 25 Seiten · PDF
04/04

Übergabe

Wir gehen das Dokument gemeinsam durch. Sie entscheiden, was Sie selbst angehen, was Sie jemand anderem geben, was Sie mir geben — und was Sie schieben oder ignorieren wollen.

~ 2 Std · vor Ort
§ 10  —  Invest

Preis-Korridore. Keine Pakete, keine Stundensätze.

Eine Bewertung verhindert typischerweise Entscheidungen, die ein Vielfaches kosten — ein falsch gekauftes System, ein nicht dokumentierter Weggang, ein ungeprüfter Kaufpreis-Abzug.

Stufe 01 · Sondierung

Kurz-Bewertung

Gezielter Blick auf ein klar umrissenes Thema. Für KMU, die erstmal prüfen wollen, ob überhaupt was anliegt. Wobei — ehrlich — besser geht immer. Was nicht heißt, dass man immer alles besser machen muss.

ab2.900
  • 2 Tage Arbeit
  • Kurzbericht, 5 – 8 Seiten
  • Top-3 Risiken & Hebel
  • 1 Übergabegespräch
Stufe 02 · Vollbewertung

Digitalisierungsbewertung

Ich mache die sinnbildliche Haube komplett auf. Ich schaue auf Systeme, Prozesse, Risiken, Hebel und destilliere sie in einem Bericht, der weiterverwendet werden kann. Wie detailliert, wie tief, wie eingeschränkt — liegt bei Ihnen.

ab8.000
  • 4 – 5 Tage Arbeit, vor Ort & remote
  • Lagebericht, 10 – 25 Seiten
  • Risiko- & Hebel-Karte
  • Übergabegespräch, Nachfragen inkl.
Stufe 03 · Umsetzung

Begleitung

Wenn Sie die Hebel aus dem Bericht nicht selbst heben wollen, stehe ich Ihnen zur Seite. Ich programmiere, implementiere oder begleite Ihr Team. Je nach Bedarf und Aufwand, transparent und individuell.

typ.3 – 18k€
  • Externe SaaS- / Softwarelösungen
  • Dashboards, eigene Lösungen & Apps
  • Prozess-Automation
  • Sparring für Ihr Team

Die Zahlen sind Orientierung, keine Festpreise. Jeder Betrieb ist anders. Im Erstgespräch klären wir, welche Stufe zu Ihrer Frage passt.

§ 11  —  Stimmen

Was Menschen sagen, für die ich schon die Haube aufgemacht habe.

Carola hat unseren Nextcloud-Server für den sicheren internen Datenaustausch aufgesetzt — DSGVO-konform auf unsere Beratungsarbeit abgestimmt. Trotz Distanz war die Zusammenarbeit unkompliziert und das Ergebnis überzeugt.
Notruf für vergewaltigte Frauen und Mädchen e. V. Hannover
Beratungsstelle
Gemeinnütziger Verein
Interner Netzwerkspeicher
Carola hat uns mit ihrer App wirklich einen großen Schritt weitergebracht. Die Kommunikation war unkompliziert, die Umsetzung schnell — und das Ergebnis macht unseren Alltag im Schulcatering deutlich einfacher. Besonders schätzen wir ihre Kombination aus technischem Können, Lösungsorientierung und praktischem Verständnis für unsere Abläufe.
Lucas Hoppe
Geschäftsleitung
Luna Restaurant GmbH
App-Entwicklung (Android)
Bin begeistert. Sie denken mit, treffen sinnvolle Entscheidungen und treiben unser Thema offenbar voran — das gefällt mir sehr gut.
Eric Mommsen
Geschäftsführer
Jive Technologies GmbH
App-Entwicklung (Android)
Die entwickelte NFC-Lösung läuft seit zwei Jahren stabil im Dauereinsatz. Besonders die vorausschauende Security-Architektur und die Performance unter Last haben uns überzeugt. Keine Ausfälle, keine Probleme.
Mittelständisches UnternehmenGeschäftsführung
Name auf Wunsch vertraulich
NFC-Lösung
Entwicklung mehrerer Verwaltungssysteme mit höchsten Sicherheitsanforderungen. Die Lösungen überzeugten durch intuitive Bedienung und nahtlose Prozessintegration.
FinanzinstitutGeschäftsführung
Name auf Wunsch vertraulich
Verwaltungssysteme
Die Zusammenarbeit ist sehr empfehlenswert. Ich habe ihre Fähigkeiten und ihr Engagement bei der Entwicklung individueller Komponenten — und die Sorgfalt rund um Datenschutz und DSGVO-Compliance — sehr zu schätzen gelernt.
Thorben Schulte
Datenschutzberatung
Schulte IT Consulting
Diverse SW-Projekte
§ 12  —  Werdegang

Fünfzig Projekte. Fünfundzwanzig Jahre. Ein roter Faden.

Carola Schulte
Carola Schulte
Softwarearchitektin · Network Security Engineer
Lüneburg · Deutsch Evern
3
Wurzeln
Elektrotechnische Assistentin (Nachrichtentechnik) · Softwareengineering (FHTE) · Network Security Engineer (Siemens Business Services).
25+
Jahre Erfahrung
Seit 2001 selbstständig. Jahrgang 1975.
50+
Projekte
Vom Handwerksbetrieb bis Mercedes-Benz, Deutsche Börse, Bosch. Zwei Kundenbeziehungen über 20 Jahre.
Programmierung in Zahlen
1,8Mio
Codezeilen
Geschrieben in 9 Sprachen, für über 30 Applikationen — Controlling-Systeme, digitale Führerscheinkontrolle, Wächterkontrollsysteme, Augmented Reality.
15.000+
Regelmäßige User
Nutzen die von mir geschriebene Software — Tag für Tag, quer durch Branchen und Unternehmensgrößen.
8
Serversysteme
Verteilt über DACH. Laufend betrieben, gepflegt, migriert.
Auszug · Projekte nach Jahr
2025
Luna Restaurant GmbHMensa-App mit RFID-Essensausgabe für Schulen & Kitas.
2025
Sonnenberg Datenschutz Concept GbRRecherche & Beratung S/MIME · Mail-Verschlüsselung.
2024
Notruf für vergewaltigte Frauen und Mädchen e. V. HannoverInterner Samba-Server mit Nextcloud & Freigaben für Planung und Datenaustausch — angebunden ans eigene tinc-VPN.
2023
SolPlannerWeb- & Mobile-Portal für Soloselbstständige.
2022
Bosch ÖsterreichTool „dynamic Reports".
2019
Deutsche Börse AGPortierung & Anpassung eines Wächterkontrollsystems.
2018
HeyDo Apps GmbHServer-Aufsetzung & Einrichtung: OwnCloud, Mattermost (mit integriertem Backup), Jira, Confluence, Git.
2018
Hermes Germany GmbHHandycheck-App zur Geräteverifizierung.
2017
TrumpfWächterkontrollsystem nach Statistikkriterien.
2013
FuncubesMitentwicklung einer Augmented-Reality-meets-Social-Media-Applikation.
2012
Deutscher SparkassenverlagInterne Applikation für Mobilfunk-Verwaltung.
2010
Deutscher SparkassenverlagWebbasierte Applikation zur Verwaltung und Vorbestellung von Verleihgegenständen.
2009
Aseko GmbHSecurity-Audit · Konzeption & Umsetzung MailArch · weitere Programmierprojekte.
2007
HCM InfosysKonzeption & Mitentwicklung Experts- und Knowledge Park.
2006
Mercedes-Benz GroupInterne Automotive-Datenbank · Programmierung & Wartung.
2005
HCM InfosysWeiterentwicklung & Pflege des Internetangebots.
2004
Neue ArbeitWeiterentwicklung der internen Qualifizierungsdatenbank · Benutzer- & Bedienoberfläche.
2003
IB StuttgartMehrjährig freiberufliche Dozentin · C, HTML, Automatisierungstechnik.
2002
Siemens Business ServicesZertifizierung Network Security Engineer · Linux · 9 Monate Vollzeit.
2001
Marconi CommunicationsSupport und Shell-Programmierung.
2000
FHT EsslingenStudium Softwareengineering.
1997
Werner-Siemens-Schule StuttgartAusbildung zur staatlich geprüften elektrotechnischen Assistentin · Schwerpunkt Nachrichtentechnik.
+ laufende Mandate seit 1999 · vollständige Referenzliste auf Anfrage
Langzeitmandate · bis heute

Zwei Kunden, die seit zwei Jahrzehnten mit mir arbeiten.

Systeme, die mit dem Unternehmen gewachsen sind — durch Technologie-Generationen, durch Übergaben und Umzüge gegangen. Von mir entwickelt, gepflegt, resilient gemacht.

WALLENWEIN Administration & Development UG
2007  →  heute 19 Jahre 17 Applikationen
2007WachbuchMitentwicklung
2010i-safetyMitentwicklung
2011BesuchermanagementEntwicklung
2012Catering (heute i-Meety)Entwicklung
2013UrlaubsplanerMitentwicklung
2013ZeiterfassungMitentwicklung
2014AuftragserfassungEntwicklung
2015QualitätssicherungEntwicklung
2016SchichtplanerMitentwicklung
2018Migration · komplettes Portal auf neuen Serverim laufenden Betrieb
2019Besuchermanagement v2Neuentwicklung
2020i-Meety · Catering v2Neuentwicklung
2021i-safety v2Neuentwicklung
2022i-safety · Crossplattform (Android)Portierung
2023Besucher-Check-inEntwicklung
2024i-safety · Crossplattform (iOS)Portierung
2025Handycheck-App · CrossplattformEntwicklung
2026Revierwachbuch · Crossplattform mit Navi-AnbindungEntwicklung
laufendBetrieb & Pflege · 4 Debian-Serverinkl. Nominatim · Nagios-Monitoring
laufendSMSC-Tunnel zu VodafoneBetrieb & Pflege
laufendLegacy-Modernisierung 
E-FCON
2014  →  heute 11 Jahre 2 Geschäftsführungen PHP-Webapp + Android
2014Elektronische FührerscheinkontrollePHP-Webapp · Erstentwicklung
2014Android-AppNative Entwicklung
2020Admin-DashboardNeuentwicklung
2020Modernisierung der CodebasisRefactoring
2016Firmenverkauf · Umzug der InfrastrukturBegleitung & Überführung
2025Neue WebseiteRelaunch
laufendSupport & Pflege · Web + Android 
§ 13  —  Haltung
Meine Positionierung ist nicht ein einzelnes Thema, eine einzelne Softwarelösung.

Ich mache die Haube auf. Egal welche Haube. Weil ich die Mechanik darunter verstehe — über Grenzen hinweg.
Carola Schulte · Softwarearchitektin · Network Security Engineer
§ 14  —  Kontakt

Ein Gespräch kostet eine Stunde. Eine unklare IT kostet … die Widerstandsfähigkeit.

Schreiben Sie mir. Kurze Mail, ein Satz zu dem, was Sie gerade beschäftigt — ich melde mich innerhalb von zwei Werktagen mit einem Terminvorschlag.

Oder direkt hier schreiben
Bitte rechnen: ? + ? = kein Tracking, kein Google
Ansprechpartnerin
Carola Schulte
E-Mail
die@entwicklerin.net
Sitz
Am alten Landhaus 1
21407 Deutsch Evern
Region
Lüneburg & Umland
USt-IdNr.
26 142 19546
Haftpflicht
Exali AG