TixeoServer

Ihre souveräne Kollaborationslösung – im Herzen Ihrer Infrastruktur

Tixeo-Technologie direkt auf Ihren eigenen internen Servern bereitgestellt. Für die vollständige Kontrolle über Ihre Daten.

Demo anfordern
Icon Unabhängigkeit

Stärken Sie
Ihre Unabhängigkeit

Mit TixeoServer sind Sie von keinem Drittanbieter abhängig: Sie verwalten Ihre Ressourcen, Backups und Zugriffe nach Ihren eigenen Regeln. Alle Ihre Daten verbleiben auf Ihren Servern. Keinerlei Einmischung.

Icon kritische Anforderungen

Erfüllen Sie Ihre
kritischen Anforderungen

Selbst Ihre anspruchsvollsten Netzwerksicherheitsrichtlinien werden eingehalten. TixeoServer kann in isolierten Umgebungen (Air-Gap) oder eingeschränkten Netzwerken eingesetzt werden – für Ihre Geschäftskontinuität.

Icon Ökosystem-Integration

Vereinfachen Sie die Integration
in Ihr Ökosystem

Nutzen Sie unsere APIs, die automatisierte Benutzerverwaltung über Ihre internen Verzeichnisse (LDAP/AD) und die Anpassung der Oberfläche für eine reibungslose Einführung neben Ihren eigenen Geschäftsanwendungen.

TixeoServer integriert die Tixeo-Technologie, die seit 2017 von der ANSSI mit dem CSPN zertifiziert ist

Entdecken Sie das TixeoServer-Angebot im Detail

Mockup mobile Tixeo
Kollaboration
  • Anzahl der Organisatoren: ab 50
  • Unbegrenzte Anzahl und Dauer von Meetings
  • 3 Kollaborationsmodi (Meeting, Workspaces, Konferenz)
  • Ende-zu-Ende-verschlüsselte Videokonferenz
  • Ende-zu-Ende-verschlüsselte Nachrichtenübermittlung
  • Ende-zu-Ende-verschlüsselter Dateiaustauch
  • Ende-zu-Ende-verschlüsselter ephemerer Meeting-Chat
  • Ende-zu-Ende-verschlüsselte Bildschirmfreigabe und -steuerung
  • Outlook-Integration
Sicherheit
  • Höchstes Sicherheitsniveau (Tixeo-Technologie, CSPN-zertifiziert von der ANSSI)
  • Echte Ende-zu-Ende-Verschlüsselung (E2EE)
  • On-Premises-Hosting
  • DSGVO-, NIS2-, DORA-Konformität
  • Schutz vor extraterritorialen Gesetzen
  • Sicherheitsprofile
  • Multi-Faktor-Authentifizierung / SSO
Zugänglichkeit
  • Sichere Tixeo-Anwendung (Windows, Mac, Linux, Android, iOS)
  • Kostenloser Zugang für alle eingeladenen Teilnehmer
Administration
  • Verzeichnissynchronisierung (LDAP / Active Directory)
  • Zentrale Administrationskonsole
  • Erweitertes Rechte- und Zugriffsmanagement
  • Detaillierte Nutzungsstatistiken
Support
  • Sofortige Inbetriebnahme
  • Technischer Support in Frankreich
  • Serviceverfügbarkeitsgarantie (SLA)

OPTIONEN

  • Aufzeichnung, Transkription, Zusammenfassung und Übersetzung durch souveräne KI
  • Ein- und ausgehende Telefonanrufe
  • Interoperabilität mit Raumsystemen (SIP)
  • Tixeo-API
  • Schnittstellenanpassung

Entdecken Sie das TixeoServer-Angebot im Detail

Kollaboration
  • Anzahl der Organisatoren: ab 50
  • Unbegrenzte Anzahl und Dauer von Meetings
  • 3 Kollaborationsmodi (Meeting, Workspaces, Konferenz)
  • Verschlüsselte Videokonferenz (E2EE)
  • Verschlüsselte Rich-Messaging-Funktion (E2EE)
  • Verschlüsselter Dateiaustauch (E2EE)
  • Verschlüsselter ephemerer Chat (E2EE)
  • Verschlüsselte Bildschirmfreigabe (E2EE)
  • Outlook-Integration
Sicherheit
  • Höchstes Sicherheitsniveau, CSPN-zertifiziert von der ANSSI
  • Echte Ende-zu-Ende-Verschlüsselung (E2EE)
  • On-Premises-Hosting
  • DSGVO-, NIS2-, DORA-Konformität
  • Schutz vor extraterritorialen Gesetzen
  • Sicherheitsprofile
  • MFA/SSO
Zugänglichkeit
  • Sichere Tixeo-Anwendung (Windows, Mac, Linux, Android, iOS)
  • Kostenloser Zugang für alle eingeladenen Teilnehmer
Administration
  • Verzeichnissynchronisierung (LDAP / Active Directory)
  • Zentrale Administrationskonsole
  • Rechte- und Zugriffsmanagement
  • Detaillierte Nutzungsstatistiken
Support
  • Sofortige Inbetriebnahme
  • Technischer Support in Frankreich
  • Serviceverfügbarkeitsgarantie (SLA)

OPTIONEN

  • Aufzeichnung, Transkription, Zusammenfassung und Übersetzung durch souveräne KI
  • Ein- und ausgehende Telefonanrufe
  • Interoperabilität mit Raumsystemen (SIP)
  • Tixeo-API
  • Schnittstellenanpassung

Warum die On-Premises-Version von Tixeo wählen?

Icon vollständige Kontrolle

Vollständige
Kontrolle

Icon Compliance

Fördert die
Compliance

(DSGVO, NIS 2, Cyber Resilience Act)

Icon Bandbreiteneinsparung

Bandbreiten-
einsparung

Icon Anpassung Integration

Erweiterte Anpassung und Integration

Erweiterte Anpassung und Integration

Möchten Sie mehr erfahren?

Erfahren Sie, wie Sie TixeoServer in Ihrer Infrastruktur einsetzen können

Vereinbaren Sie jetzt Ihre persönliche Demo.

Compliance-Analyse anfordern Demo anfordern
TixeoServer-Demo auf Mobilgerät, Tablet und Desktop

Alles Wissenswerte über das On-Premises-Angebot von Tixeo

Wie gewährleistet TixeoServer die Datenstromtrennung in einem Air-Gap-Netzwerk?

TixeoServer wurde für die anspruchsvollsten Umgebungen entwickelt. Der Server kann im vollständig autarken Betrieb funktionieren, ohne jeglichen Internetzugang. Authentifizierung, Verbindungsaufbau und Datenstromverschlüsselung erfolgen lokal innerhalb Ihrer gesicherten Umgebung. Dies ist die bevorzugte Lösung für zugelassene Informationssysteme oder eingestufte Projekte.

Welche Schutzmechanismen gibt es gegen Datenstrom-Injection oder Abhören im LAN?

Über die Ende-zu-Ende-Verschlüsselung (AES-256) hinaus verwendet Tixeo eine proprietäre Architektur, die nicht auf anfälligen Standardprotokollen basiert. Jeder Datenstrom wird authentifiziert und verschlüsselt, bevor er das Endgerät des Nutzers verlässt. Selbst bei physischem Zugang zum internen Netzwerk kann ein Angreifer weder die Kommunikation abfangen noch Daten in eine laufende Videokonferenz einschleusen.

Wie lässt sich die Lösung in eine Zero-Trust-Strategie integrieren?

Tixeo fügt sich nahtlos in Zero-Trust-Architekturen ein: Der Zugang zum Dienst ist strikt an die Identität geknüpft (Integration mit Ihren gesicherten Verzeichnissen), und jedes Endgerät muss authentifiziert werden. Der Server vertraut standardmäßig keinem Datenstrom und stellt so sicher, dass nur autorisierte Nutzer und Geräte ein Meeting initiieren oder beitreten können.

Ist es möglich, Funktionen nach Benutzerprofil einzuschränken, um unsere ISMS-Richtlinie einzuhalten?

Absolut. Der Administrator kann granulare Richtlinien anwenden. Sie können beispielsweise die Dateiübertragung oder die Aufzeichnung für bestimmte Benutzergruppen deaktivieren oder die Meeting-Zugriffsmaßnahmen für andere anpassen – für eine strikte Einhaltung Ihrer Informationssicherheits-Leitlinie (ISMS-Richtlinie).

Können Logs und Kommunikationsmetadaten auditiert werden?

Ja. Anders als bei Cloud-Lösungen, bei denen Logs häufig lückenhaft oder undurchsichtig sind, gibt Ihnen TixeoServer die vollständige Kontrolle über Ihre Ereignisprotokolle. Sie können diese in Ihr SIEM (Splunk, ELK usw.) exportieren – für Echtzeitanalysen, Ereigniskorrelation oder zur Erfüllung Ihrer gesetzlichen Prüfpflichten.