Jul 292023
 

Auf sehr großen oder mehreren Bildschirmen ist es manchmal schwierig, den Mauszeiger wiederzufinden.

Vor allem, wenn Sie an mehreren Monitoren gleichzeitig arbeiten und in einigen Fenstern auch Webseiten mit animierter Werbung angezeigt werden, kann es manchmal ein paar Sekunden dauern, bis Sie die Position des Mauszeigers wiedergefunden haben. Anstatt mit der Maus herumzufuchteln, um herauszufinden, wo sich etwas auf Ihren zwei oder drei großen Monitoren bewegt, können Sie das Auffinden des Mauszeigers mit einer einfachen Einstellung vereinfachen.

Lösung:
Klicken Sie auf Start und öffnen Sie die Einstellungen über das Zahnradsymbol:

Wählen Sie in dem sich öffnenden Fenster „Geräte“:

und klicken Sie dann auf der linken Seite auf „Maus“:

Klicken Sie im rechten Teil des Fensters unter Verwandte Einstellungen (je nach Fenstergröße unten oder in der rechten Spalte) auf den Link „Weitere Mausoptionen“. Es öffnet sich ein neues Fenster mit dem Titel „Eigenschaften der Maus“:

Aktivieren Sie in diesem Fenster die Option „Zeigerposition beim Drücken der STRG-Taste anzeigen“. Klicken Sie auf „OK“, um diese Funktion zu aktivieren. Nun können Sie die geöffneten Fenster schließen und ausprobieren: Sobald Sie die „STRG-Taste“ drücken und loslassen, wird die Position des Mauszeigers durch einen animierten Kreis angezeigt.

Viel Spaß beim Entdecken!

Jun 022017
 

Viele Unternehmen nutzen das Internet intensiv zur Verrichtung der täglichen Aufgaben: Recherchen im Web, Google Maps für die Orientierung und Routenplanung, Wikipedia für Informationen, Bestellungen bei Lieferanten auf deren Websites oder deren Webshops aufgeben, eigene Websites aktualisieren und mit Informationen für Interessenten und Kunden „füttern“ und eigene Webshops betreiben, in dem die eigenen Kunden bestellen und allem voran Mails für die tägliche Kommunikation mit Kunden, Partnern und Lieferanten.
Den wenigsten „nicht IT-Fachleuten“ in kleinen und mittelständischen Unternehmen ist bekannt, dass das Internet viel mehr kann und damit die Unternehmer und deren Mitarbeiter viel mehr bei der täglichen Arbeit unterstützen kann.
Einige Beispiele:

  • Tastatur, Maus und Bildschirm des Büroarbeitsplatzes „nach Hause holen“
  • Der PC im Büro ist meist optimal auf die eigen Bedürfnisse eingerichtet. Alle Software, die man bei der täglichen Arbeit benötigt, ist installiert – alle relevanten Daten liegen auf der Festplatte des Büro-PCs oder auf dem kleinen Server im Firmen-LAN. Möchte man nun am Abend oder am Wochenende noch schnell etwas „zu Ende machen“, so nimmt man den PC zu Hause oder sein Notebook und – bemerkt nach kurzer Zeit das dies und das fehlt, was man eigentlich benötigt, aber nur auf dem Büro-PC hat. „Satz mit X – war wohl nix…“

    Mit einfachsten Mitteln kann man, eine Internet-Anbindung im Büro und zu Hause vorausgesetzt, sich die Tastatur, die Maus und den Bildschirm des Büroarbeitsplatzes „nach Hause holen“ – also auf den PC zu Hause oder das mitgenommene Notebook umleiten. Ist die Verbindung hergestellt, arbeitet man mit der Tastatur und Maus zu Hause auf dem PC im Büro. Auch der Bildschirm des Bürocomputers wird auf den Bildschirm zu Hause umgeleitet und man kann alles machen, was man auf dem Computer im Büro auch machen könnte. Beim Drucken kann man sich sogar entscheiden, ob man den Drucker im Büro ansteuert oder das gedruckte Dokument aus dem Drucker zu Hause ausgeworfen werden soll.
    Investitionskosten: 0,00 EUR bis 100,00 EUR (je nach vorhandener Ausrüstung)
    Dienstleistungsaufwand für einen Techniker: ca. 1 bis 2 Stunden einmalig
    Laufende Kosten: Keine (ausser evtl. den zusätzlichen Strom, den der PC im Büro verbraucht, da er nicht ausgeschaltet werden darf)

  • Smartphone mit dem Büro-PC synchronisieren
    • Kalender (Termine)
    • Das Schöne an den alten ledergebunden Terminkalendern war, dass man sie immer bei sich trug – im Büro wie auch auf Aussenterminen wusste man zu jeder Zeit, wann welche Termine gebucht waren und wann man noch Zeit für einen weiteren Termin hatte. Im Zeitalter der Computer trägt man seine Termine in den „Outlook-Kalender“ ein oder führt seinen Kalender im Smartphone. Ist man unterwegs, ist die Smartphonevariante besser, im Büro eher die „Outlook-Variante“. Mit minimalem Aufwand lässt sich beides verbinden: Einträge im Outlook-Kalender erscheinen wie von Geisterhand auf dem Smartphone und erinnern auch unterwegs an den anstehenden Termin und Einträge im Smartphone-Kalender erscheinen vollautomatisch im Outlook.

    • Kontakte immer zu Hand – auch auf dem neuen Handy
    • Wer kennt es nicht: Handy verloren oder kaputt – alle Telefonnummern (Kontakte) weg. Man ist unterwegs und benötigt dringend eine Telefonnummer, die man in seinen Outlook-Kontakten eingetragen hat. Wie die Synchronsierung des Kalenders, funktioniert es auch mit Kontakten. Eingetragen im Outlook – sofort auf dem Smartphone und umgekehrt. Neue Smartphone – Zugangsdaten eingeben und alle Kontakte sind wieder da.

    • eMails auf dem Smartphone
    • Das ist nichts Neues – hat doch jeder. Ja stimmt. Wenn man aber eine eMail auf dem Smartphone beantwortet, dann hat diese Antwort noch lange nicht jeder im Outlook unter den „Gesendeten Objekten“.

    Investitionskosten: Keine
    Dienstleistungsaufwand: ca. 0,5 Stunden
    Laufende Kosten: 0,00 EUR – 10,00 EUR / Monat (je nach Mailserver oder -Provider)

  • Datensicherung in „andere Brandschutz-Zone“
  • Kleine Unternehmen haben (unter anderem) ein Problem mit der Datensicherung: Wird eine Datensicherung „automatisch“ durchgeführt, dann meist auf USB-Festplatten oder Bänder. Eine solche Datensicherung hilft aber im Fall eines Brandes nur, wenn die Datensicherung nicht wie der PC, das Notebook oder der Server auch Opfer des Feuers wird. Die Sicherungsmedien müssen also in eine andere Brandschutz-Zone – und bei der nächsten Sicherung auch zurück transportiert werden. Bei der Sicherung auf USB-Festplatten ist es besonders wichtig: Auch eine Überspannung kann PC, Server und Co. inkl. der angeschlossenen Sicherungsplatte „auf einmal“ zerstören. Dann hilft die beste Sicherung nichts.
    Was spricht dagegen, die Datensicherung nachts auf dem heimischen PC des Unternehmers zu machen. Man bezahlt Internet-Verbindungen für 24 Stunden – nutzt sie meist nur 10 – 12 Stunden / Tag. Damit ist die Wahrscheinlichkeit eines Brandes und einer Überspannung an beiden Standorten gleichzeitig auf (fast) Null reduziert und man spart sich das lästige „Hin- und Hertragen“ der Festplatten oder Bänder.
    Investitionskosten: Keine bis 500,00 EUR (je nach vorhandener DaSi-Software)
    Dienstleistungsaufwand: ca. 2 – 5 Stunden
    Laufende Kosten: Keine

Apr 132014
 

Was ist so gefährlich an Heartbleed? Eine Attacke auf die fehlerbehaftete Verschlüsselungssoftware SSL, die zur Verschlüsselung der Kommunikationen zwischen Clients und Servern verwendet wird, zielt darauf, den geheimen Schlüssel im Server auszulesen. Bei einem öffentlichen Community-Test am vergangenen Wochenende ist das mehrfach gelungen.
Dabei ist die Sicherheitslücke selbst nicht gefährlicher als alle anderen Sicherheitslücken von Software. Das besondere an Heartbleed ist nur, dass die Anzahl der betroffenen Benutzer besonders hoch ist. Warum?
SSL wird unter anderem zur Verschlüsselung der Kommunikation zwischen Webservern und Browsern verwendet. Jeder kennt dieses „https“, wie es z.B. beim Online-Banking zwingend verwendet wird. Das „s“ hinter dem „http“ steht für „secure“, also sicher.
Die Kommunikation zwischen dem Browser eines Benutzers und dem Webserver wird mit Hilfe von SSL (Secure Sockets Layer) verschlüsselt und ist „normalerweise“ durch fremde „Dritte“ nicht lesbar. Wie ich schon hier ausgeführt habe, ist eine Verschlüsselung dann sicher, wenn die Schlüssellänge lang genug ist und wenn der geheime Schlüssel auch geheim bleibt.
Durch Heartbleed kann nun der geheime Schlüssel (der auf dem Webserver liegt) durch Fremde ausgelesen werden und ist deshalb nicht mehr geheim. Also ist die Kommunikation zwischen Browser und Server auch nicht mehr sicher, denn mit Hilfe des Schlüssels kann sie entziffert werden. Also können können auch Passwörter, PIN-Nummern, Bank- und Kreditkartendaten, etc. von Fremden gelesen und genutzt werden, die „normalerweise“ sicher übertragen werden.
Dieses Problem betrifft Millionen, wenn nicht Milliarden Menschen. Das ist macht Heartbleed so gefährlich…

Sep 062013
 

Heute ist den Medien zu entnehmen, dass die amerikanische NSA in der Lage sei, auch verschlüsselte Mails deutscher Bürger mitzuschreiben, aufzuzeichnen und zu lesen. Dies ist vollkommener Quatsch und kann so nicht stehen gelassen werden. Sind Nachrichten Ende-zu-Ende verschlüsselt, können selbst Geheimdienste diese Mails nicht in großem Stil lesen. Um verschlüsselte Mails, die mit einem Public-Key-Verfahren verschlüsselt sind, zu lesen, muss entweder der private Schlüssel des Empfängers bekannt sein oder dieser Schlüssel muss vom „Hacker“ generiert werden. Aus dem öffentlichen Schlüssel eines Empfängers lässt sich der private Schlüssel nicht generieren: Die gängigen Verfahren sind sicher; darin sind sich die Mathematiker einig.

Zum Verfahren:
Die Ende-zu-Ende-Verschlüsselung von Nachrichten basiert auf einem sogenannten Public-Key-Verfahren. Mit einem sicheren mathematischen Verfahren werden zwei Schlüssel generiert, die einmalig zueinander passen. Die beiden Schlüssel nennt man Public-Key (öffentlicher Schlüssel) und Secret-Key (geheimer Schlüssel). Eine Nachricht, die mit dem Public-Key verschlüsselt wurde, lässt sich nur noch mit dem zugehörigen Secret-Key entschlüsseln. Es gibt keinen zweiten Secret-Key aus einem anderen Schlüsselpaar, dass diese Nachricht entschlüsseln könnte.
Möchte man eine Nachricht an einen Empfänger verschlüsseln, benötigt man also dessen öffentlichen Schlüssel. Der Empfänger kann den Public-Key jedem mitteilen, der ihm eine verschlüsselte Nachricht senden möchte. Niemand ist in der Lage, mit dem Public-Key eine Nachricht zu entschlüsseln. Der Public-Key dient nur der Verschlüsselung. Der Absender wird seine Nachricht nun mit dem öffentlichen Schlüssel des Empfängers verschlüsseln und ihm diese Nachricht (z.B. per eMail) senden. Die verschlüsselte Nachricht könnte man in eine Tageszeitung drucken – sie kann nicht gelesen werden. Der Empfänger der Nachricht kann die Nachricht nun mit der Hilfe seines geheimen Schlüssels entschlüsseln und hat die Nachricht dadurch wieder im Original vorliegen – genau so, wie sie vor der Verschlüsselung ausgesehen hat.

Das Verfahren ist sicher – wo ist der Haken?
Das eventuelle Problem beim Public-Key-Verfahren liegt nicht im Verfahren selbst – es liegt beim Benutzer, speziell beim Empfänger der Nachricht. Absender und Empfänger von verschlüsselten Nachrichten mit dem Public-Key-Verfahren können sich nur dann sicher sein, dass kein Dritter die Nachricht lesen kann wenn:

  • 1. Der geheime Schlüssel wirklich geheim und niemandem Dritten bekannt ist und
  • 2. Die Schlüssellänge groß genug ist

Um eine Nachricht zu entschlüsseln, muss der geheime Schlüssel bekannt sein. Kenn man den geheimen Schlüssel nicht, so kann man verschiedene Schlüssel ausprobieren. Erwischt man dabei zufällig den geheimen Schlüssel, so kann man die Nachricht entschlüsseln. Das Verfahren des „Ausprobierens“ nennt man Brute-Force-Attacke. Dabei füttert man einen Computer mit der verschlüsselten Nachricht und lässt den Computer versuchen, die Nachricht zu entschlüsseln. Dabei wendet der so programmierte Computer nacheinander alle möglichen Kombinationen von Zeichen als Secret-Key an und testet nach jedem Entschlüsselungsversuch den Erfolg. Lässt man den Computer lange genug probieren, wird er irgendwann den geheimen Schlüssel erwischen und kann die Nachricht entschlüsseln. Die Zeit, die er benötigt hängt maßgeblich von der der Geschwindigkeit des Computers (der Anzahl der Versuche pro Zeiteinheit) und der verwendeten Schlüssellänge ab. Verwendet man einen Schlüssel mit zwei Bit (was unsinnig ist und nur als Beispiel dient) gibt es genau vier (2²) mögliche Kombinationen. Nach spätestens vier Versuchen hätte unser „Hacker-Computer“ die Nachricht also entschlüsselt. Ist die Schlüssellänge drei Bit würde er maximal 8 (2³) Versuche benötigen. In der Regel verwendet man beim Public-Key-Verfahren eine Schlüssellänge von 2048 Bit. Dies bedeutet, dass der „Hacker-Computer“ bis zu 2 hoch 2048 Kombinationen (das ist ungefähr eine 3 mit 616 Nullen) ausprobieren muss – dafür benötigen auch die Supercomputer der Geheimdienste Jahre bis Jahrzehnte. Selbstverständlich ist es möglich, die Schlüssellänge auf 4096 oder 8192 oder beliebig viele Bits zu erhöhen Die Zeit, die dann die „Hacker-Computer“ benötigen würden, wachsen exponentiell mit der Schlüssellänge.

Natürlich wissen das auch die Geheimdienste und werden nicht erst versuchen, jede verschlüsselte Nachricht zu entschlüsseln. Es wäre chancenlos bei der Menge der Mails, die durch das Internet sausen.

Das andere Problem bei dem Verfahren ist, wie schon oben angemerkt, den geheimen Schlüssel wirklich geheim zu halten. Bei der Ende-zu-Ende-Verschlüsselung ist das noch relativ leicht möglich. Man kopiert sich den Schlüssel auf einen USB-Stick, sichert ihn auf einen Zweiten, den man in einen Safe legt, und verwendet den Stick nur dann, wenn man gerade Nachrichten entschlüsseln möchte. Achtet man gut auf seine Schlüssel,, sind die Nachrichten auch gut vor den Geheimdiensten geschützt.

Anders ist das bei den großen eMail-Providern. Diese werben mit Verschlüsselung von eMail, können aber keine Ende-zu-Ende-Verschlüsselung anbieten. Die Verschlüsselung dieser Provider greift nur zwischen den Servern der Provider und die Schlüssel müssen zwingend mit auf den Servern liegen, da diese ja die verschlüsselten Mail automatisch wieder entschlüsseln müssen, um sie den Benutzern zu präsentieren. Selbstredend ist dies unsicher und hat den Namen „Verschlüsselte Nachrichten“ nicht verdient.

Jan 232012
 

Haben Sie auch schon einmal eine TV-Programmzeitschrift mit vielen nützlichen Funktionen im Internet gesucht? Wir haben ein Programm für den PC gefunden. Mit umfangreicher Suchfunktion, der Möglichkeit Favoriten zu definieren, dank der Erinnerungsfunktion keine Ihrer Lieblingssendungen mehr verpassen oder mit der Druckfunktion, mit der Sie Ihr eigenes Programm ausdrucken können.
Zu allen Sendungen gibt es ausführliche Detailinformationen.

Hier downloaden, installieren, die aktuellen TV Infos nachladen und im Programm blättern.

Online kann man sich auch schnell das Programm im Browser anschauen: http://online.tvgenial.com/

Jan 102012
 

Im ersten Teil dieser Beschreibung habe ich darauf hingewiesen, welche Auswirkungen es hat, mit Microsoft Word erstellte Dokumente als doc- oder docx-Datei an andere Personen zu übermitteln. (z.B. im Anhang von eMails zu versenden)
In diesem Teil will ich nun zeigen, wie man es richtig macht und Dokumente übermittelt, die Ihren Zweck beim Empfänger erfüllen.
Die Entscheidung, welches Format für den entsprechenden Anwendungsfall der Richtige ist, ist recht einfach an einigen wenigen Kriterien zu erkennen:
Reicht einfacher unformatierter Text? Werden mehr oder weniger reichhaltige Formatierungen benötigt? Muss das Dokument in der Erscheinung beim Empfänger genauso dargestellt werden, wie es beim Verfasser dargestellt wird? Soll der Empfänger den Text weiterbearbeiten oder nur lesen?

    Möchten Sie reinen unformatierten Text versenden, ohne Fettdruck, Kursivschrift, Schriftartwechsel, etc. so ist das Anhängen eines Dokuments an eine eMail mehr Arbeit, als nötig ist. Verfassen Sie den Text direkt als eMail oder kopieren Sie den Text aus Ihrer Textverarbeitung mittels „Kopieren und Einfügen“ direkt in die Mail. Das ist die einfachste Methode und de Empfänger kann den Text, wiederum durch „Kopieren und Einfügen“ in dem Textverarbeitungsprogramm seiner Wahl, weiterbearbeiten.
    Benötigen Sie einfache Formatierungen wie Hervorhebungen, verschiedene Schriftarten und -größen, Text- oder Hintergrundfarben, dann verwenden Sie in Ihrem eMail-Programm den Modus „HTML-Formatierung“. Selbstverständlich können Sie auch ein Dokument mit Ihrem Textverarbeitungsprogramm erstellen, „als WebSeite“ abspeichern und als Anhang versenden.
    Benötigen Sie mehr und verbesserte Formatierungselemente und das Dokument soll weiter zu bearbeiten sein, dann Erstellen Sie Ihr Dokument mit Ihrer Textverarbeitung und speichern es im Rich-Text-Format (.rtf) Dies ist ein offen gelegtes Format und wird hierdurch von allen Textverarbeitungsprogrammen „verstanden“ und dargestellt.
    Möchten Sie ein Dokument erstellen, das überall exakt so dargestellt wird, wie es bei Ihnen dargestellt wird? Die gleiche Darstellungsweise soll sowohl im Ausdruck als auch am Bildschirm erhalten bleiben? Dann ist das PDF-Format die beste Wahl. PDF-Dokumente (PortableDocumentFormat) sind dafür geschaffen, auf allen Medien immer gleich auszusehen. PDF-Dokumente werden in einem sogenannten PDF-Reader dargestellt. Dieses Programm zum Anzeigen der PDF-Dokumente gibt es für alle Plattformen und Betriebssysteme kostenlos zum Download.
    Der Nachteil: Sie benötigen eine Software um PDF-Dokumente zu erzeugen und PDF-Dokumente sind nicht weiter zu bearbeiten.

Fazit:
Dokumente zur weiteren Bearbeitung erstellt und übermittelt man am besten als RTF-Datei. Wenn es auf die exakt gleiche Darstellung, unabhängig vom Medium, ankommt ist das PDF-Format die erste Wahl. Die Nachteile, dass Programme zur Erstellung und Darstellung benötigt werden, überwiegt dieser Vorteil bei weitem.

Jan 022012
 

Microsoft Word ist wohl das bekannteste Textverarbeitungsprogramm. Es ist schon sehr lange auf dem Markt und viele Benutzer verwenden es zur Erstellung Ihrer Dokumente. Eventuell ist dies der Grund, warum es so oft vorkommt, dass Dokumente im Word-Format in eMail-Anhängen versandt werden.
Dies ist weder für den Versender noch für den Empfänger eine gute Idee und kann, neben vielen anderen Unzulänglichkeiten die ich hier aufzeigen möchte, auch zu erheblichem immateriellem und materiellem Schaden für beide Seiten führen:

  • Microsoft Word ist nicht für alle gängigen Betriebssysteme verfügbar. Daher kann der Empfänger das Dokument eventuell nicht lesen. Auch ist das doc- oder docx-Format, das Word zur Ablage der Dokumente in Dateien benutzt, ein geheimes Format von Microsoft. Deshalb kann es mit den meisten anderen Textverarbeitungssystemen nicht gelesen werden. Außerdem wird das doc-Format von Microsoft von Version zu Version verändert. Ältere Word-Versionen können Dateien neuer Versionen nicht öffnen. Man kann also nicht davon ausgehen, dass ein Empfänger die gesendete doc-Datei lesen kann.
    Hierdurch verfehlt der Sender zum einen den Zweck seiner Mail – dem Empfänger ein Dokument zukommen zu lassen. Er disqualifiziert sich aber auch selbst zu einer unhöflichen Person, in dem er zeigt, dass er sich keine Gedanken über die Auswirkung seines Handelns macht. In einer egoistischen Denkweise geht er einfach davon aus, dass der Empfänger dasselbe, für ihn nicht oder nicht kostenlos verfügbare, Programm verwendet, wie er selbst.
  • Word formatiert die in doc-Dateien enthaltenen Dokumente „heimlich“ anhand der Druckereinstellungen des jeweiligen Rechners. Das bedeutet, dass das Erscheinungsbild eines Dokuments beim Sender in den meisten Fällen nicht mit dem Erscheinungsbild auf dem Rechner des Empfängers übereinstimmen wird – selbst wenn beide die gleiche Version von Word benutzen. Das wird dann zu einem großen Problem, wenn es auf die korrekte Formatierung des Dokuments ankommt, wie z.B. bei Verträgen, Lebensläufen, Bewerbungen, Formularen, etc. Die Veränderung des Erscheinungsbildes kann so weit führen, dass das Dokument beim Empfänger völlig unleserlich ist.
  • Microsoft speichert in doc-Dateien die komplette Historie eines Dokuments. So kann ein Empfänger vorherige Versionen des Dokuments, inklusive vom Versender absichtlich gelöschtem Text, wiederherstellen. Dies ist in der Regel unerwünscht und kann im Geschäftsleben zu ungewollten Komplikationen führen.
  • Beim Öffnen einer doc-Datei kann Word einen in der Datei eingebetteten Code ausführen. Durch das Öffnen von Word-Dateien kann sich der Anwender durch Viren und Trojaner seinen Computer verseuchen.

Das Dokumente per eMail verschickt werden müssen, steht nicht zur Debatte. Jedoch sollte es aus den beschriebenen Gründen vermieden werden, doc- oder docx-Dateien in der Anlage zu versenden. Dies gilt jedoch nicht nur bei der Übermittlung durch eMail. Word-Dateien im doc- oder docx-Format sind nicht für die Übermittlung an andere Personen geeignet – egal auf welchem Weg die Übermittlung stattfindet.

Wie verfasst man nun Dokumente, die beim Empfänger ankommen und auch garantiert gelesen werden können? Das erkläre ich ausführlich im nächsten Beitrag dieser Reihe.

Nov 052011
 

Vor einiger Zeit hatte ich eine nette Unterhaltung mit einer Dame, die selbständig ist und beruflich mit dem PC arbeitet.
Die Dame bemerkte, dass ich aus der EDV-Branche bin und das ich mich mit dem Support von EDV beschäftigte. Die Gelegenheit am Schopfe packend fragte sie mich, ob es denn etwas gäbe, was sie denn meiner Meinung nach unbedingt für ihren PC machen müsste.

Ich war etwas überrascht und wusste nicht so recht, was ich so schnell antworten sollte. Deshalb antwortete ich mit einer Frage, die für mich trivial war – aber wie eine Bombe einschlug.
Weil es für Fachleute sonnenklar ist, ging ich nicht davon aus, dass eine solch unüberlegte Frage – in Verbindung mit einer kurzen Erklärung – solch eine Auswirkung haben konnte. Ich habe bemerkt, dass das angesprochene Thema keinesfalls für alle Computernutzer so allgegenwärtig ist und ich denke, dass viele von Ihnen von der Unterhaltung mit der netten Dame wissen und davon profitieren sollten. Gerade für Einzelkämpfer und kleine Unternehmen, kann diese kurze Unterhaltung, in Kombination mit einer kleinen Investition, viel Sorgen, Tränen, Mühe und Geld sparen.
Deshalb habe ich mich entschlossen, diese Zeilen hier nieder zu schreiben!

Nun aber zurück zur Unterhaltung. Ich fragte: „Haben Sie eine Datensicherung“? und wegen dem großen Fragezeichen in ihrem Gesicht fügte ich hinzu „Sie wissen doch, dass Festplatten garantiert kaputt gehen“?

„Festplatten gehen kaputt“???

„Nun – Festplatten sind im Computer noch eins der wenigen Teile, die mechanisch arbeiten und Kugellager besitzen. Sie drehen mit mindestens 7200 Umdrehungen pro Minute und unterliegen deshalb mechanischer Abnutzung! Sie gehen garantiert kaputt und dann sind die Daten darauf entweder weg, oder Sie müssen für teures Geld, ab ca. 1.500,00 EUR aufwärts, von speziellen Firmen wiederhergestellt werden. Das wird teuer.“

Uff – das war wie ein Schlag ins Gesicht. Ich sah richtig, was der armen Frau durch den Kopf schoss. Das hatte ich eigentlich nicht bezwecken wollen mit meiner Frage, die mehr zur Verteidigung aus mir herausgeplatzt war.

„Äh, wann gehen die Dinger denn kaputt“?

„Machen Sie sich jetzt keine Sorgen. Wenn überhaupt, gehen sie in der ersten Woche nach Erwerb des Computers kaputt. Ansonsten halten sie fast immer zwei Jahre, sofern Sie nicht auf einem Notebook arbeiten, dass Sie viel transportieren. Ich habe auch schon Kunden gehabt, die nach fünf Jahren noch die erste Festplatte im Computer hatten. Aber die hatten auch eine Datensicherung.“, hörte ich mich sagen und dachte: „Das wäre jetzt nicht mehr nötig gewesen“.

Ich sah meinem Gegenüber richtig an, was durch ihren Kopf schoss: Kundenadressen, eMail-Verteiler, Produktfotos, Rechnungen, Mahnungen, Infos welcher Kunde wann bezahlt hat, Kinder- und Urlaubsfotos, ….

„Bitte – reicht es, wenn ich die Daten heute Abend noch auf einen USB-Stick kopiere…..?!?!?!“

„Natürlich reicht es. Sie müssen dies jedoch jede Woche einmal machen – besser wäre jeden Tag, dann verlieren Sie maximal die Arbeit eines Tages! Besser ist eine Software, die dies für Sie vollautomatisch erledigt.“

Jun 290203
 

Wer kennt Time-System oder andere Termin- und Adressbücher aus Papier und Leder? Sie waren äußerst hilfreich, private und geschäftliche Aktivitäten zu koordinieren, Arbeitsabläufe zu strukturieren und wichtige Informationen jederzeit griffbereit zu haben. Erinnern Sie sich an Time-System?

Nach und nach verdrängte die EDV diese „Papierplaner“. Termine, Kontakte und Aufgaben werden am Rechner notiert und nachgehalten.
Ein tolle Sache: Muss ein Kontakt editiert werden, ein Termin verschoben oder eine Aufgabe vorgezogen werden – einfach und übersichtlich – ohne Durchstreichen und neu notieren oder Blätter zu wechseln. Auch wurde es durch die EDV möglich, Teamkollegen oder Mitarbeitern Einblick in Termine und/oder Aufgaben und Kontakte zu ermöglichen – sie können Termine, Aufgaben und Kontakte lesen, einrichten und verwalten.

Der Nachteil: Der persönliche Computer steht am Arbeitsplatz im Büro und das Notebook bei einem Treffen mit Geschäftspartnern auspacken und hochfahren, nur um zu wissen ob ein Datum noch frei für einen Termin ist, ist nicht praktikabel.

Die Lösung sind Smartphones (Android, iPhone, etc.), die sich mit den Arbeitsplatzrechnern im Büro synchronisieren. Wird ein Termin auf dem Smartphone eingetragen, ist er in Sekunden auch auf dem PC im Büro (sei es der Eigene oder der der Sekretärin) notiert. Vereinbart das Sekretariat einen Termin für Sie und trägt diesen in Ihren Terminkalender, wird Sie Ihr Smartphone früh genug auf diesen Termin hinweisen. Machen Sie sich eine Notiz auf dem Smartphone, steht Ihnen diese Notiz auch am Arbeitsplatz zur Verfügung.

Glauben Sie mir – dies ist einer der wahren Fortschritte, die uns die Smartphones bringen.

Um diese Technik zu nutzen, bedarf es spezieller Serversysteme. Wir bieten die Server interessierten Firmen gerne an und integrieren diese auch in die IT-Struktur.
Für Klein- und Kleinstunternehmen halten wir Server in unserem Rechenzentrum vor. Auf diesen Servern können wir kostengünstig einzelnen Konten vermieten.
Auch bieten wir kostenlose Präsentationen dieser Technik im Großraum Düsseldorf. Kontaktieren Sie uns und lassen Sie sich diese tollen Möglichkeiten vorführen.