Cloud Computing, Backup, Smartphones

Die 15 häufigsten IT-Fehler

13.01.2012 von Sarah Jacobsson Purewal
Vor allem kleine Unternehmen machen in der IT oft Fehler. Wir verraten Ihnen die 15 häufigsten und erklären, wie sie sich vermeiden lassen.

Freelancer, Kleiunternehmer und Mittelständler versuchen wegen kleiner IT-Budgets meist viele Aufgaben selbst zu übernehmen. Dies birgt einige Gefahren. Computerwoche verrät Ihnen die 15 häufigsten Fehler und gibt Ihnen Tipps, wie Sie diese vermeiden.

Die 15 häufigsten Fehler in Unternehmen
Die 15 häufigsten Fehler in Unternehmen
Vor allem kleine Unternehmen machen Fehler. Wir verraten Ihnen die 15 häufigsten.
1. Sie vertrauen Cloud Computing zu sehr:
Cloud Computing ist für die meisten kostengünstig. Ein weiterer und vermutlich der größte Vorteil ist, dass Sie von überall auf Ihre Daten zugreifen können. Einen Haken hat die Sache. Sie geben alle Ihre Daten in fremde Hände, egal ob Unternehmen oder andere Personen. Dies ist vor allem bei sensiblen Daten kritisch.
2. Sie sichern Ihr System falsch:
Es reicht nicht aus, die besten Backup-Strategien zu kennen. Sie müssen diese auch anwenden. Viele Unternehmen und Privatpersonen unterlassen es ihr System aus Zeitgründen in regelmäßigen Abständen zu sichern. Häufig revanchiert sich dieses Verhalten mit einem Datenverlust. Es bringt also nichts, wenn Sie die vorhandenen physikalischen Speichermöglichkeiten und Cloud-Computing nicht für regelmäßige Backups verwenden.
3. Sie vergessen Smartphones zu schützen:
Smartphones sind mehr als Handys. Es sind kleine Computer, die mit dem Unternehmensnetzwerk verbunden werden. Im Gegensatz zu Rechnern und Notebooks vernachlässigen Anwender die Daten auf den kleinen "Alleskönnern" zu schützen.
4. Sie reisen zu viel:
Unternehmensreisen müssen sein, aber muss es genau diese sein? Reisen sind teuer, auch wenn Sie ein vermeintliches Schnäppchen gefunden haben. Oft reichen auch virtuelle Treffen. Sie können mit dem iPad 2 eine Videokonferenz abhalten. Sie haben kein Tablet-PC. Kein Problem; es gibt eine Vielzahl von Web Tools und Video-Konferenzprogramme.
5. Sie entsorgen ausgediente Geräte falsch:
Alte Computer, Smartphones und andere elektronische Geräte gehören nicht in den Müll. Sie enthalten giftige Materialien, die die Umwelt belasten. Es droht bei falscher Entsorgung ein Bußgeld.
6. Sie verwenden soziale Netzwerke verkehrt:
Mittelständler und Freelancer verwenden häufig Facebook und Twitter, um ihre Online-Präsenz zu forcieren. Dies gelingt aber nur, wenn Sie auch aktiv sind. Des Weiteren sollten Sie neue Nachrichten nie automatisch versenden lassen oder hierüber mit Kunden streiten. Beides fördert nicht gerade Ihr Image.
7. Sie informieren sich unzureichend über Ihren neuen Drucker:
Beim Kauf eines neuen Druckers achten kleine Unternehmen und Freelancer meist auf den Anschaffungspreis. Ein günstiger Drucker kann sich aufgrund hoher Folgekosten als teuer erweisen. Vor dem Kauf sollten Sie sich ausreichend informieren.
8. Sie offerieren zu viele Schnäppchen:
Sie wissen das Schnäppchen Kunden anlocken und bieten deshalb Ihre Produkte und Dienstleistungen als Sonderangebot bei sozialen Einkaufsseiten an. Beachten Sie aber, dass Schnäppchen- und Rabatt-Seiten zu einem Albtraum werden können. Ein falsch angepriesenes Angebot auf der Rabattseite Groupon verärgert die Kunden und spricht sich rum.
9. Sie ignorieren die IT-Sicherheit:
Egal wie groß oder klein Ihr Unternehmen ist, es kann immer ein Opfer von Betrügern werden. Gauner stehlen Ihre Firmengeheimnisse oder erlangen Zugriff auf Ihr Bankkonto. Deshalb räumen Sie Ihrer IT-Infrastruktur inklusiver Smartphones eine hohe Priorität bei der Sicherheit ein.
10. Sie kaufen Fotos:
Für die Verwendung von Fotos gibt es zahlreiche Gründe. Webseiten und Werbeanzeige erregen mit Bildern Aufmerksamkeit. Meist gibt es für teure Fotoserien Alternativen. Den Blog Ihres Unternehmens können Sie mit Fotos illustrieren, die der Creative-Commons-Lizenz unterliegen. Dabei handelt es sich um kostenlose Bilder, die Sie frei verwenden dürfen.
11. Sie erwerben Garantieverlängerungen:
Eine Garantieverlängerung für Neugeräte erscheint sinnvoll. Regelmäßige Untersuchungen zeigen, dass einfache Garantieverlängerungen überflüssig sind. Eine Garantieverlängerung sollte Ihren Bedürfnissen entsprechen und den Bereich abdecken, in dem das Neugerät eingesetzt wird.
12. Sie vernachlässigen Ihr Image:
Kleinunternehmer leben von ihrem guten Image. Das trifft auch auf den Online-Ruf zu. Sie meinen, dass Sie ein gutes Image auch im Internet haben. Es gibt eine Vielzahl an Internetseiten, auf denen Kunden ihre Meinung abgeben können - außerhalb Ihres Einflussbereichs.
13. Sie haben den falschen IT-Techniker:
Es ist schwer abzuschätzen ob Sie den falschen IT-Techniker haben. Kleinunternehmer, Mittelständler und Freelancer lassen sich häufig von IT-versierten Freunden und Bekannten helfen, um Geld zu sparen. Oder kümmern sich selbst um die Infrastruktur.
14. Sie nehmen keine IT-Fortbildungen wahr:
Sie verzichten bewusst auf IT-Fortbildungskurse, weil Sie der Ansicht sind, das wäre rausgeschmissenes Geld. Falls Sie mehrere Software-Versionen übersprungen haben, sollten Sie Ihre Einstellung überdenken. Programme entwickeln sich wie Hardware weiter und Sie verschenken womöglich Potenzial. Multifunktionsgeräte können mehr als drucken. Wissen Sie, wie Sie scannen und vergrößern?
15. Sie arbeiten mit kopierte Software:
Software ist oft teuer. Sparsame Unternehmen arbeiten daher gerne mit illegalen Kopien. Auf Dauer ist diese Methode gefährlich. Wenn es auffliegt, bedeutet es sowohl finanziell wie auch Ihr Image betreffend den Ruin Ihres Unternehmens.

1. Sie vertrauen Cloud Computing zu sehr

Cloud Computing ist für die meisten kostengünstig. Ein weiterer und vermutlich der größte Vorteil ist, dass Sie von überall auf Ihre Daten zugreifen können. Einen Haken hat die Sache. Sie geben alle Ihre Daten in fremde Hände, egal ob Unternehmen oder andere Personen. Dies ist vor allem bei sensiblen Daten kritisch.

Menschen machen Fehler. So einer führte dazu, dass bei der Online-Community Flickr aus Versehen ein Benutzerkonto gelöscht wurde. In Mitleidenschaft gerieten über 4.000 Bilder eines Kunden, soviel hatte er hier gesichert. Zu seinem Glück konnte Flickr den gelöschten Account komplett rekonstruieren. Sie können sich aber in so einem Fall nie hierauf verlassen.

Clouds sind eine tolle Sache. Sie können die Arbeit ungemein erleichtern, vorausgesetzt Sie beachten folgende Dinge:

So schützen Sie sich vor Cloud Katastrophen
So schützen Sie sich vor Cloud Katastrophen
"Die Cloud hat keine Fehler, die es zuvor nicht auch beim In-House-Betrieb gegeben hat", meint Rackspace CSO Moorman. Eine absolute Sicherheit gibt es auch mit der Cloud nicht. Wer sich dessen bewusst ist, wird nicht unvorbereitet in einen Wolkenbruch geraten. Unsere Tipps für Sie:
Tipp 1:
Wenn Sie einen Teil ihrer IT in die Cloud verlagern wollen, sollten sie bei der System-Planung Verluste und Ausfälle von Anfang an berücksichtigen.
Tipp 2:
Wenn es um ihre Daten geht, sollte Sie nicht auf andere vertrauen, sondern sich selber darum kümmern. Sorgen Sie selbst für ein Backup und überprüfen sie das Disaster Recovery-Setup Ihres Cloud-Providers.
Tipp 3:
Es ist nicht unbedingt nötig, alle Daten doppelt zu sichern. Ein zusätzliches Backup der kritischsten Daten kann aber sinnvoll sein.
Tipp 4:
Cloud-Nutzer sollten gründlich auf die Sicherungsmechanismen achten und eventuell vorsorglich eine Backup- oder Offline-Zugriffs-Lösung aufsetzen.
Tipp 5:
Bei Cloud-Diensten kann es sinnvoll sein, Daten auf verschiedenen Servern in unterschiedlichen Rechenzentren zu sichern – Es lohnt sich auch, die Dienste mehrerer Provider zu nutzen.
Tipp 6:
Sie sollten sich folgende Frage stellen: Ist es für unser Unternehmen tragbar, wenn Geschäftsdaten temporär nicht abrufbar sind?

Backup, Smartphones und Reisekosten

2. Sie sichern Ihr System falsch

Es reicht nicht aus, die besten Backup-Strategien zu kennen. Sie müssen diese auch anwenden. Viele Unternehmen und Privatpersonen unterlassen es ihr System aus Zeitgründen in regelmäßigen Abständen zu sichern. Häufig revanchiert sich dieses Verhalten mit einem Datenverlust. Es bringt also nichts, wenn Sie die vorhandenen physikalischen Speichermöglichkeiten und Cloud-Computing nicht für regelmäßige Backups verwenden.

Zwischenzeitlich können Sie Backup-Programme so einstellen, dass diese automatisch Ihr IT-System sichern. Hierfür müssen Sie lediglich den Rhythmus vorgeben. Die Software übernimmt für Sie die Arbeit immer zu den vorgegebenen Terminen.

Falls Sie ein kleines Unternehmen ohne IT-Abteilung führen, benötigen Sie eine gute Backup-Strategie. Die Wiederherstellung von Daten ist kompliziert und teuer. ,

3. Sie vergessen Smartphones zu schützen

Smartphones sind mehr als Handys. Es sind kleine Computer, die mit dem Unternehmensnetzwerk verbunden werden. Im Gegensatz zu Rechnern und Notebooks vernachlässigen Anwender die Daten auf den kleinen "Alleskönnern" zu schützen.

Sie müssen die Daten vor Dritten sichern. Schnell wird das Handy vergessen oder gestohlen. Es kam schon häufig vor, dass durch Unachtsamkeit wichtige Daten in falsche Hände gerieten. Versehen Sie deshalb Smartphones mit einem Passwort, die sicher sind. Kombinationen wie "1234" oder "9999" sind leicht zu erraten. Des Weiteren gibt es verschiedene Möglichkeiten Daten auf gestohlenen Handys unbrauchbar zu machen. Neuere Modelle lassen sich fernsperren und Tools verschlüsseln die Daten.

Sicherheitsrisiko Smartphone
Security-Checkliste: Smartphone im Business
Der Smartphone-Einsatz in Unternehmen birgt hohe Sicherheitsrisiken. Lesen Sie hier, was Sie beachten sollten.
Punkt 1:
Sicherheit zum zentralen Kriterium bei der Produktauswahl machen
Punkt 2:
Richtlinien für Installation, Anbindung, Betrieb und Entsorgung von Endgeräten entwickeln.
Punkt 3:
Sichere Konfiguration der Endgeräte berücksichtigen.
Punkt 4:
Sichere Integration in Unternehmens-IT umsetzen.
Punkt 5:
Endgeräte in relevante Prozesse wie zum Beispiel das Patch-Management einbinden
Punkt 6:
Benutzerrichtlinien für den Umgang mit Endgeräten definieren.

4. Sie reisen zu viel

Unternehmensreisen müssen sein, aber muss es genau diese sein? Reisen sind teuer, auch wenn Sie ein vermeintliches Schnäppchen gefunden haben. Oft reichen auch virtuelle Treffen. Sie können mit dem iPad 2 eine Videokonferenz abhalten. Sie haben kein Tablet-PC. Kein Problem; es gibt eine Vielzahl von Web Tools und Video-Konferenzprogramme.

Studien belegen das Kommunikation für Unternehmen wichtig sind. Daher sollten Sie hier auf keinen Fall sparen. Reduzieren Sie die Reisen mittels virtuellen Meetings, das hilft Kosten einzusparen und Ihre Mitarbeiter haben mehr Zeit und weniger Streß.

Anschaffung, Entsorgung und Social Media

5. Sie entsorgen ausgediente Geräte falsch

Alte Computer, Smartphones und andere elektronische Geräte gehören nicht in den Müll. Sie enthalten giftige Materialien, die die Umwelt belasten. Es droht bei falscher Entsorgung ein Bußgeld.

Sinnvoll ist es gut erhaltene Altgeräte zu verkaufen, nach dem Daten auf Ihnen sicher gelöscht wurden. Hin und wieder kaufen Unternehmen auch Handys und Monitore an, bei denen das Display defekt ist. Daten sollten Sie immer löschen, am besten mit einer speziellen Software. Diese stellt sicher, dass Daten nicht wiederhergestellt werden können.

6. Sie verwenden soziale Netzwerke verkehrt

Mittelständler und Freelancer verwenden häufig Facebook und Twitter, um ihre Online-Präsenz zu forcieren. Dies gelingt aber nur, wenn Sie auch aktiv sind. Des Weiteren sollten Sie neue Nachrichten nie automatisch versenden lassen oder hierüber mit Kunden streiten. Beides fördert nicht gerade Ihr Image.

Falls Sie unpersönliche Werbenachrichten über Twitter versenden wollen, lassen Sie es bleiben. Sie haben keinen Erfolg damit, außerdem kann das Zwitschern auch gefährlich sein. Erst kürzlich hat dies der US-Designer Kenneth Cole am eigenen Leib erfahren. Er twitterte "Millionen sind in Aufruhr #Kairo. Es gibt Gerüchte, dass die Leute erfahren haben unsere neue Frühlingskollektion sei bereits online bei http://bit.ly/KCairo erhältlich." Der Twitt empörte viele Leute. Deshalb achten Sie darauf, was sie posten.

Soziale Netzwerke stellen eine preiswerte Möglichkeit für die Kommunikation mit Kunden da und können gewinnbringend eingesetzt werden.

10 Thesen zu Social Media
1. Social Media muss abteilungsübergreifend organisiert werden:
Im Umgang mit Social Media sind "Hobby-Lösungen mit Praktikanten" vorbei. Social Media wird zum Alltag und muss daher abteilungsübergreifend organisiert werden. Der BVDW sieht nicht nur die IT, sondern vor allem auch die Unternehmenskommunikation in der Pflicht.
2. Employer Branding 2.0:
Künftig reicht es nicht mehr, eine eigene Jobbörse auf der Homepage zu schalten und Stellenanzeigen aufzugeben. Bewerber informieren sich in den Netzen über potenzielle Arbeitgeber - und erfahren dabei auch, wie diese von anderen Nutzern bewertet werden.
3. Neue Dynamik in der Produktentwicklung:
Unternehmen lassen immer mehr Informationen in die Entwicklung neuer Produkte und Dienstleistungen einfließen. Social Media liefert Input zur Produktentwicklung und ermöglicht intern wie extern schnelles Feedback. Der BVDW spricht hier von "Adaptive Engineering".
4. Customer-Relationship-Management (CRM) verschmilzt:
Schon in diesem Jahr verschmelzen verschiedener CRM-Bereiche mit Social Media-Komponenten. Leadmanagement, Kundenservice und Kundenbindung sind die ersten Bereiche, in denen Social Media eine zunehmende Rolle spielt.
5. Unternehmen aus der zweiten Reihe springen auf:
2011 werden auch kleinere und mittlere Player auf den Zug aufspringen. Mittelständler, Verbände oder auch Non-Governmental-Organisationen (NGOs) können aus Erfahrungen der "Großen" lernen.
7. Erfolgsfaktor "Social Intelligence":
Social Media Monitoring war bereits voriges Jahr ein großes Thema. Nun geht es darum, Tools weiter zu optimieren. Dabei kreist alles um die Frage, wie und wofür die Daten eingesetzt werden können. Von einer adaptiven Aussteuerung der Kommunikation über die Produktentwicklung bis zur Kundensegmentierung - die Informationen aus dem Social Web bieten viele Möglichkeiten.
8. Auf der Suche nach dem Return on Investment (ROI):
Die Messbarkeit der Maßnahmen gewinnt 2011 an Bedeutung. Bisher mag es ausgereicht haben, dabei zu sein - in Zukunft muss Social Media Ergebnisse erzielen, die messbar sind.
9. Neue Berufsbilder entstehen:
Die Nutzung von Social Media erfordert von den Mitarbeitern neue Fähigkeiten. "Mit Social Media wollen neue Tools und Infrastrukturen bedient werden, zudem muss ein neuer Kommunikationsstil geprägt werden", schreibt der BVDW.
10. Mit dem Launch eines Produktes beginnt die Arbeit erst:
Die klassischen Werbe-Kampagnen reichen nicht mehr aus. Unternehmen nutzen das Engagement und Feedback von Verbrauchern, um an ihren Marken zu arbeiten.

7. Sie informieren sich unzureichend über Ihren neuen Drucker

Beim Kauf eines neuen Druckers achten kleine Unternehmen und Freelancer meist auf den Anschaffungspreis. Ein günstiger Drucker kann sich aufgrund hoher Folgekosten als teuer erweisen. Vor dem Kauf sollten Sie sich ausreichend informieren.

Als erstes sollten Sie wissen ob sie einen Laser- oder einen Tintenstrahldrucker benötigen. Mit einem Toner für den Laserdrucker können Sie etwa 2.000 bis 20.000 Seiten drucken. Eine Tintenpatrone reicht meist für etwa 300 bis 400 Seiten - ist aber billiger in der Anschaffung.

Toner und Patronen entscheiden letztendlich ob es sich um einen günstigen oder teuren Drucker handelt. Häufig wird aus dem angeblichen Schnäppchen ein teurer Kauf, da die original Patronen und Tinte vom Hersteller kostspielig sind. Billiger geht es mit wiederaufbereiteten Kartuschen. Je nach Druckvolumen ist es sinnvoll den Auftrag an eine Druckerei zu übergeben.

Schnäppchen, Security und Bilder

8. Sie offerieren zu viele Schnäppchen

Sie wissen das Schnäppchen Kunden anlocken und bieten deshalb Ihre Produkte und Dienstleistungen als Sonderangebot bei sozialen Einkaufsseiten an. Beachten Sie aber, dass Schnäppchen- und Rabatt-Seiten zu einem Albtraum werden können. Ein falsch angepriesenes Angebot auf der Rabattseite Groupon verärgert die Kunden und spricht sich rum.

Es reicht auch, wenn Sie den Kundenansturm mit Ihren Beschäftigten nicht bewältigen können oder zu wenige Waren vorrätig haben. Dies kann Sie teuer zu stehen kommen. Des Weiteren sollte das geplante Budget die Werbekampagne abdecken.

9. Sie ignorieren die IT-Sicherheit

Egal wie groß oder klein Ihr Unternehmen ist, es kann immer ein Opfer von Betrügern werden. Gauner stehlen Ihre Firmengeheimnisse oder erlangen Zugriff auf Ihr Bankkonto. Deshalb räumen Sie Ihrer IT-Infrastruktur inklusiver Smartphones eine hohe Priorität bei der Sicherheit ein.

Betriebssysteme haben Sicherheitsfunktionen, schalten Sie diese nach Ihren Bedürfnissen ein. Firewall und Anti-Viren-Programme sind aktuell zu halten.

IT-Sicherheit ist für Unternehmen wichtig. E-Mail-Benutzerkonten und Konten bei sozialen Netzwerken sind für Spam, Trojaner und Viren empfänglich. Am besten ist es, Sie verwenden verschiedene Passwörter für Ihre Konten und ändern diese in regelmäßigen Abständen. Des Weiteren unterlassen Sie und Ihre Mitarbeiter merkwürdige Links aufzurufen.

Das Unternehmen AVG behauptet, dass mehr als die Hälfte der kleinen Unternehmen keine IT-Sicherheitsrichtlinien besitzen.

Die fünf größten Security-Sünden
Security-Sünde Nr.1
Portable Geräte werden allzu häufig vernachlässig. Leider kommen Lösungen zur Kontrolle dieser Endgeräte, wie die hier gezeigte Möglichkeit, Berechtigungen einzuschränken, immer noch viel zu selten zum Einsatz. (Quelle: DeviceLock).
Auch das fällt noch unter den großen Sicherheitsirrtum, dass sich alle Daten einfach im Rechenzentrum isolieren lassen
Die wenigsten Anwender verwenden auf ihren Smart-Phones eine Sicherheitslösung, die Daten auf diesem Gerät schützen könnte. (Quelle: Bär/Schlede)
Das eindrucksvollste Beispiel für nicht kontrollierte Wechselmedien/USB-Sticks
Die Verbreitung des Stuxnet-Wurms im Jahr 2010, hier in der geografischen Verteilung, wie sich das Malware Protection Center von Microsoft aufzeichnete. (Quelle: Microsoft Threat Research & Respond Blog).
Ein großer Irrtum bei den Sicherheitsmaßnahmen – die zweite große Security-Sünde
Mitarbeiter kennen das Risiko und verhalten sich entsprechend: Eine repräsentative Emnid-Studio im Auftrag von Symnatec zeigt, dass beispielsweise viele Mitarbeiter auch im Urlaub auf ihre Firmen-Mail via Mobil-Phone zugreifen, mit allen damit verbundenen Risiken (Quelle: Emnid/Symantec).
Die sozialen Netzwerke und die Sicherheit
Security-Sünde Nr. 3 in der täglichen Praxis. Kaum ein Anwender und nur wenige Administratoren befassen sich ernsthaft mit den Sicherheitsproblemen der Social Networks oder setzen wie hier, entsprechende Schutzlösungen ein (Quelle: Bär/Schlede).
Die Security-Sünden und die sozialen Medien
Kontrollieren wirklich alle Mitarbeiter, welchen Anwendungen sie Zugriff zu ihren dienstlich genutzten Twitter-Accounts gewähren oder kann ein Administrator darauf überhaupt einen Einfluss haben? (Quelle: Bär/Schlede)
Neue Medien und neue Netze bedeuten neue Herausforderungen
Durch die Einführung von Google+ stellt sich für viele Administratoren in Hinblick auf die Sicherheit die Frage, wie sollen sie damit umgehen – ein Sperren der Domäne „google.de“ oder „google.com“ dürfte eher kontraproduktiv sein. (Quelle Bär/Schlede).
Hier kann nur Schulung der Anwender (Security-Sünde Nr. 3) helfen, eine Gefährdung zu erkennen und zu vermeiden
Eine verkürzte URL führt den Nutzer auf eine Malware-Seite, obwohl er meint, sich auf einer Seite seiner Bank zu befinden. (Quelle: Symantec Intelligence Report July 2011).
Eine der verbreiterten Formen des „Social Engineering“ ist bereits in den Betreff-Zeilen von Spam-Nachrichten zu finden
Die Nutzer werden direkt und persönlich angesprochen. Auch hier kann Aufklärung und Schulung helfen, die Anwender von Schaden zu bewahren. (Quelle: Symantec Intelligence Report July 2011)
Warum Antivirus-Software und Firewall definitiv nicht genügen können
Diese Grafik zeigt sehr anschaulich, wie der Anteil an Web-basierter Schadsoftware beziehungsweise Malware stetig steigt – auch hier können viele Probleme durch aufmerksame und geschulte Anwender minimiert werden. (Quelle: Symantec Intelligence Report July 2011)
Welche Anwendung darf im Firmennetz welche Verbindung aufbauen und vor allen Dingen auch Daten übertragen?
Eine Lösung wie die gezeigte Software von DeviceLock stellt den Systemverwaltern dafür fein granulierte Kontrollmöglichkeiten zur Verfügung (Quelle: DeviceLock).
Security-Sünde Nr.5
Vielfach übersehen Unternehmen und die verantwortlichen IT-Fachleute, dass Sicherheit nur im ganzheitlichen Ansatz wirklich funktionieren kann: Dazu gehört neben so „normalen Dingen“ wie Patch- und Update-Management doch auch die Überwachung der Drucker – in den heutigen vernetzten Zeiten wichtiger denn je… (Quelle: Devicelock).

10. Sie kaufen Fotos

Für die Verwendung von Fotos gibt es zahlreiche Gründe. Webseiten und Werbeanzeige erregen mit Bildern Aufmerksamkeit. Meist gibt es für teure Fotoserien Alternativen. Den Blog Ihres Unternehmens können Sie mit Fotos illustrieren, die der Creative-Commons-Lizenz unterliegen. Dabei handelt es sich um kostenlose Bilder, die Sie frei verwenden dürfen.

Viele Nutzer bei Flickr laden ihre Fotos unter dieser Lizenz hoch. Sie können diese Bilder verwenden, müssen aber den Fotografen benennen. Um freie Inhalte bei Flickr zu finden, aktivieren Sie die erweiterte Suche. Ganz unten auf der Seite setzen Sie einen Haken bei "Nur Inhalte mit einer Creative Commons Lizenz suchen". Falls Sie die Bilder bearbeiten oder kommerziell nutzen wollen, aktivieren Sie die entsprechenden Felder. Auch Pixelio.de bietet kostenlose Fotos an und Google erlaubt es nach Nutzungsrechten zu suchen.

Garantie, Image und Techniker

11. Sie erwerben Garantieverlängerungen

Eine Garantieverlängerung für Neugeräte erscheint sinnvoll. Regelmäßige Untersuchungen zeigen, dass einfache Garantieverlängerungen überflüssig sind.

Eine Garantieverlängerung sollte Ihren Bedürfnissen entsprechen und den Bereich abdecken, in dem das Neugerät eingesetzt wird. Eine separate Garantie für Ihr Smartphone ist dann sinnvoll, wenn Sie es zum Ruderbootfahren mitnehmen und die Garantie Wasserschäden abdeckt. Einen neuen Desktoprechner gegen Transportschäden abzusichern, ist unnötig. Es ist kein Notebook, dass ständig bewegt wird.

12. Sie vernachlässigen Ihr Image

Kleinunternehmer leben von ihrem guten Image. Das trifft auch auf den Online-Ruf zu. Sie meinen, dass Sie ein gutes Image auch im Internet haben. Es gibt eine Vielzahl an Internetseiten, auf denen Kunden ihre Meinung abgeben können - außerhalb Ihres Einflussbereichs.

Die Devise lautet daher: überprüfen Sie regelmäßig Ihre Online-Präsenz. Falls Sie bei der Recherche auf schlechte Resonanz stoßen, verbessern Sie Ihr Image. Dies machen Sie, indem Sie die Kritik beachten. Teilweise können Sie auch Stellung zum Tadel nehmen. Nur so gewinnen Sie Kunden und legen sich einen gutes Image zu.

13. Sie haben den falschen IT-Techniker

Es ist schwer abzuschätzen ob Sie den falschen IT-Techniker haben. Kleinunternehmer, Mittelständler und Freelancer lassen sich häufig von IT-versierten Freunden und Bekannten helfen, um Geld zu sparen. Oder kümmern sich selbst um die Infrastruktur.

Sie können ruhig Ihren Freund oder Bekannten fragen, ob er Ihnen hilft. Selbstverständlich ist es auch in Ordnung, wenn Sie jemanden beschäftigen, der per Remote auf Ihr System zugreift. Beabsichtigen Sie zu expandieren, sollten Sie mindestens eine professionelle IT-Teilzeitkraft unterhalten. Diese hilft Ihnen auch bei der technischen Weiterentwicklung Ihres Unternehmens.

Das Problem sitzt vor dem Rechner
Die besten DAU-Geschichten ...
... haben wir in unserem Online-Forum "Aufgehängt" gesammelt. Schauen Sie, wie allzu arglose oder uneinsichtige Anwender Systemadministratoren auf die Palme oder zum Lachen bringen.
1. Vorsicht Kabel!
Wer öfters mal zur Erholung eine Runde um den Schreibtisch dreht, sollte auf die Kabel aufpassen. Dann muss er auch nicht den Support anrufen, wenn der PC nicht mehr funktioniert. Es reicht, das Kabel wieder einzustecken.
2. Alles eine Frage der Ordnerverwaltung
Perfektionisten können leicht Chaos stiften: Da der Anwenderin das "Dateienwirrwarr" im Ordner Windows zu groß war, legte sie schön säuberlich Ordner von A-Z an und verschob alle Dateien, die mit "A" beginnen, in den Ordner "A", alle Dateien mit "B" in den Ordner "B" und so fort. Mit dem Ergebnis, dass sie ihren neuen Rechner platt machte.
3. Wo hat sich die Maus versteckt?
Ein User meldete, dass in der Steckdosenleiste etwas knarrt oder schnarcht. Ob sich dort eine Maus versteckt? Der Support-Mitarbeiter wurde neugierig: „Eine Maus im neunten Stock?“ Dort angekommen hörte auch er die Schnarchgeräusche und schaute auf den Bildschirm des Users: „Da sah ich als Hilfe-Animation von Windows "Merlin", der eingeschlafen war. Der User hatte sich "Merlin" selbst ausgewählt.“
4. Die Geduld eines Netzwerkprofis hat Grenzen.
Nicht nur allzu unbedarfte PC-Anwendern können Systemadministratoren das Leben schwer machen. Richtigen Ärger gibt es, wenn sich der Admin mit einem IT-Profi auseinandersetzen muss, der aber vom Netzwerk keine Ahnung hat. Das gibt er aber natürlich nicht zu, schließlich ist er IT-Profi.
5. Hilfe, der Schwanz ist zu kurz ...
Wenn ein solcher Hilferuf bei dem User Support eingeht, erntet der unbedarfte Anwender Unverständnis oder auch schallendes Gelächter. Zwar heißt die Computermaus wie das Tier, aber ihr Schwanz ist kein solcher, sondern ein Kabel ...
6. Warum Gießkannen im Büro nichts zu suchen haben.
Eine Anwednerin hörte ihren Rechner brummen und sah, dass die "Schiffsschraube" ( gemeint war der netzteillüfter) so staubig war und begoß ihn kurzerhand mit Wasser, um ihn zu säubern.
7. Computer ausschalten, warum das denn?
Eine Firma hält die Mitarbeiter an, Strom zu sparen und jeden Abend Bildschirme und Drucker auszuschalten. Als der IT-Mann abends seine Runde dreht und alles ausschaltet, erhält er am nächsten Tag 25 verzweifelte Anrufe, dass die Drucker und Bildschirme kaputt seien. Keiner erinnerte sich mehr daran, dass man sie nur einzuschalten brauchte.
8. Kann meine Tastatur auch Englisch?
Ein neuer Mitarbeiter in einem amerikanischen Unternehmen fordert eine deutsche Tastatur. Daraufhin die Dame aus dem Tech Support: Kann man auf einer deutschen Tastatur auch englische Mails schreiben?
9. Hilfe, die Maus bewegt sich nicht!
Admin: So ich bin jetzt bei ihnen aufgeschaltet. Sie sehen das an der Bewegung der Maus. User: Nein, die Maus bewegt sich nicht. Admin: Natürlich bewegt sich die Maus. Sehen sie doch hin. User: Nein, die Maus bewegt sich nicht. Admin(ungeduldig): Natürlich bewegt sich die Maus. Ich sehe es doch auch. User: Nein, die Maus bewegt sich nicht. Admin(ungehalten): Doch die Maus bewegt sich. Sehen sie denn nicht den kleinen Pfeil der über den Monitor hüpft ? User: Der Pfeil ja. Aber die Maus bewegt sich nicht.
10. Gestatten, ich bin eine Netzwerkspezialistin!
Ein Bewerbungsgespräch in einem großen Systemhaus. Eine Chemikerin, die sich als TCP/IP Expertin vorstellt. Der Interviewer fragt, was die Abkürzung TCP/IP heißen soll? Sie antwortet, das wisse sie auch nicht ! Er fragt, ob sie ein Beispiel für eine IP-Adresse geben kann. Sie: 255.255.255.255 Er: Ist das die IP-Adresse von ihrem Rechner ? Sie: Ja!
11. Vom Internet und der weiten Welt des Häkelns
Anruf im First Level-Support eines Internet-Service-Providers. Eine Dame sagt, sie hätte das ganze Internet ausgelesen und möchte bitte ein neues haben. nach einigen Hin und her wird klar, dass sie nur immer die voreingestellte Startseite des Internet-Service-Providers aufgerufen hatte. Der Support-Mitarbeiter bringt ihr Google nahe und bringt die dame in Verzückung, da sie so allein zu ihrem Hobby Häkeln über 50.000 Einträge findet. Gewisse Bedenken bleiben: Ja, aber ich will doch nicht alle Internets, das ist doch dann viel zu teuer, oder was soll das kosten?
12. Die rechte Maustaste, hä?
Supportmitarbeiter: ... markieren und dann einfach kopieren und in das neue Feld einfügen ... Anwenderin mit jahrelanger Windows-Erfahrung: Äh, sie haben jetzt aber oben gar nicht das Menü aufgeklappt? Supportmitarbeiter: Nein, ich habe das mit Hilfe der rechten Maustaste gemacht. Sehen Sie so ... Anwenderin: "Ach, und ich dachte die wäre für Linkshänder."
13. Der verlassene Schreibtisch
20 Minuten Telefonsupport bei der Anwendung, und dann kam es ... Support-Mitarbeiter: Gehen Sie mal kurz raus, wir aktivieren den Auftrag, und dann erfassen Sie Daten weiter. Die Frau geht tatsächlich aus dem Raum, wir hören die Tür zufallen.
14. Ab in die Spülmaschine!
Überlebt eine Mac-Tastatur die Reinigung in der Spülmaschine? Ja, meinte der Mann. Nein, sagte die Frau und wettete zwei Flaschen Whiskey dagegen ...
15. Den Whiskey ...
... konnte sich der Mann dann getrost schmecken lassen, nachdem er seine Tastatur schön sauber und voll funtionsfähig aus dem Geschirrspüler gezogen hatte ...

Fortbildung und Kopien

14. Sie nehmen keine IT-Fortbildungen wahr

Sie verzichten bewusst auf IT-Fortbildungskurse, weil Sie der Ansicht sind, das wäre rausgeschmissenes Geld. Falls Sie mehrere Software-Versionen übersprungen haben, sollten Sie Ihre Einstellung überdenken. Programme entwickeln sich wie Hardware weiter und Sie verschenken womöglich Potenzial. Multifunktionsgeräte können mehr als drucken. Wissen Sie, wie Sie scannen und vergrößern?

Weiterbildungen sind unerlässlich, wenn Sie keine IT-Kraft in Vollzeit haben. Häufig müssen Ihre Mitarbeiter sich selbst behelfen, wenn der Rechner oder Drucker streikt. Sie müssen keinen externen IT-Experten beauftragen. Es reicht aus, dass Ihre Angestellten die Handbücher genau lesen. Auf lange Sicht kann sich die Ausgabe für einen Fachmann lohnen.

Zwölf Tipps zur Mitarbeiterführung
So klappt die Zusammenarbeit in der Firma
Damit es im Unternehmen "funktioniert", sollten Führungskräfte einige Regeln befolgen. Stefan Bald stellt sie vor.
Tipp 1
Nehmen Sie sich Zeit für Ihre Mitarbeitergespräche und bereiten Sie sich gut darauf vor.
Tipp 2
Hören Sie Ihren Mitarbeitern zu; achten Sie auch auf leise Zwischentöne.
Tipp 3
Vereinbaren Sie mit Ihren Mitarbeitern realistische Ziele.
Tipp 4
Erläutern Sie Ihren Mitarbeitern auch, warum das Erreichen der Ziele für das Unternehmen/Ihren Bereich wichtig ist.
Tipp 5
Sprechen Sie mit ihnen auch darüber, wie sie diese erreichen können und welche Schritte hierfür nötig sind.
Tipp 6
Klären Sie mit Ihren Mitarbeitern auch, was sie brauchen, damit sie die vereinbarten Ziele erreichen und die übertragenen Aufgaben erfüllen können.
Tipp 7
Denken Sie stets daran, dass Sie als Führungskraft für die Leistung Ihrer Mitarbeiter verantwortlich sind. Ihre Leistung wird an der Leistung Ihrer Mitarbeiter gemessen. Setzen Sie diese deshalb so ein, dass sie ihr Potenzial entfalten können.
Tipp 8
Kontrollieren Sie regelmäßig, ob Ihr Mitarbeiter sich noch auf dem richtigen Weg zum Erreichen der (Zwischen-)Ziele befinden.
Tipp 9
Würdigen Sie die Leistung Ihrer Mitarbeiter angemessen.
Tipp 10
Kritisieren Sie ein registriertes Fehlverhalten zeitnah, damit sich dieses nicht zu einem Verhaltensmuster verfestigt.
Tipp 11
Äußern Sie Kritik jedoch stets unter vier Augen - speziell wenn sie auch persönliche Verhaltensmuster des Mitarbeiters betrifft.
Tipp 12
Machen Sie Ihren Mitarbeitern nie (finanzielle) Zusagen, von denen Sie nicht sicher wissen, dass Sie diese auch hundertprozentig einhalten können.

15. Sie arbeiten mit kopierte Software

Software ist oft teuer. Sparsame Unternehmen arbeiten daher gerne mit illegalen Kopien. Auf Dauer ist diese Methode gefährlich. Wenn es auffliegt, bedeutet es sowohl finanziell wie auch Ihr Image betreffend den Ruin Ihres Unternehmens.

Statt zu Microsoft Office greifen Sie zu OpenOffice und die Alternative zu Adobe Photoshop lautet Gimp. Beide Programme sind kostenlos und dürfen frei verwendet werden. Eine weitere Möglichkeit neben der Verwendung von Open-Source-Software ist es ungenutzte Lizenzen zu kaufen. Sie können auch monatlich gewisse Dienste bezahlen. Die letzte Alternative ist es gebrauchte Programme einzusetzen. Hier müssen Sie jedoch die Lizenz prüfen, ob dies der Hersteller gestattet.

Ein oder mehrere Punkte treffen auf Sie zu? Sie sind mit Sicherheit nicht der Einzige, ändern Sie Ihr Verhalten. Sie sparen zwar nichts, wenn Sie die Fehler beseitigen aber auf lange Sicht macht es sich bezahlt. Ihr Unternehmen arbeitet effizienter.

Dieser Artikel basiert auf einem Beitrag unserer Schwesterpublikation PC-Welt. (sjf)