Die Kunst der Mitarbeiterführung

Nachdem ich in meinem letzten Beitrag auf unterschiedliche Hierarchieebenen in Unternehmen eingegangen bin, möchte ich Ihnen einen Überblick über einige ausgewählte Führungsstile geben. Was sind mögliche Fehler, die bei der Mitarbeiterführung vermieden werden sollten? Den einzig richtige Führungsstil gibt es nicht, da er immer von der individuellen Persönlichkeit des Vorgesetzten abhängig ist. Die Art der Mitarbeiterführung hat sich sehr gewandelt: War früher eine autoritäre Führungskraft gefragt, legen viele Unternehmen heute Wert auf visionäre oder charismatische Vorgesetzte, die Mitarbeiter mitreißen und begeistern, die aber gleichzeitig auch strategisch und vernetzt denken sollen.

 

 Die klassischen Führungsstile nach Lewin

Der Sozialpsychologe Kurt Lewin unterschied bereits um 1930 drei verschiedene Führungsstile:

Bei der autoritären Führung entscheidet und kontrolliert ein Vorgesetzter allein. Die Mitarbeiter wissen, was von ihnen erwartet wird, und führen nur aus. So hat die Führungskraft zwar die Fäden in der Hand, die im wahrsten Sinne des Wortes Untergebenen bleiben aber unmündig, was gute Leute aus dem Unternehmen treiben kann. Wer bleibt, fühlt sich im schlimmsten Fall für gar nichts verantwortlich. Ein weiterer Nachteil sind die sehr langen Entscheidungswege, wenn alles ganz oben abgesegnet werden muss.

Beim kooperativen oder auch demokratischen Führungsstil überträgt der Vorgesetzte den Mitarbeitern fest definierte Entscheidungsbefugnisse und steht mit ihnen im Dialog. Ihm ist bewusst, dass er sich nicht in allen Sachgebieten perfekt auskennen kann und seine Mitarbeiter in der Lage sind eigene, vielleicht sogar bessere Entscheidungen zu treffen. Ein Vorgesetzter gibt Ziele vor, die erfüllt werden sollen, und versteht sich vor allem als Koordinator und Partner. Es besteht aber die Gefahr, dass nicht jeder Mitarbeiter mit seinen Freiräumen und seiner Verantwortung umgehen kann, und deshalb an seinen Zielen scheitert.

Beim Laisser-faire-Stil (aus dem Französischen: „gewähren oder machen lassen“) hält sich der Chef komplett aus dem Tagesgeschäft heraus. Die Mitarbeiter haben volle Freiheit, entscheiden und kontrollieren allein. Wer „machen lässt“, muss seine Angestellten besonders sorgfältig danach auswählen, dass sie selbständig und autonom arbeiten können − und das tatsächlich auch wollen. Nur dann kann ein Vorgesetzter sich wirklich aus dem operativen Geschäft „ausklinken“, um visionäre und strategische Aufgaben zu erfüllen, und muss dabei keine Angst haben, dass der Geschäftsbetrieb aus dem Ruder läuft.

Daraus haben sich in den vergangenen Jahrzehnten eine Vielzahl weiterer Führungsmethoden entwickelt. Dazu gehören unter anderem das Management by Objectives (MbO)  und Management by Exception (MbE).

 

Führung durch Ziele: MbO

Die Führung erfolgt dadurch, dass Vorgesetzter und Mitarbeiter gemeinsam Ziele festlegen, etwa dass Kundenanfragen innerhalb einer bestimmten Zeit beantwortet werden sollen. Wie die Ziele erreicht werden, ist im Wesentlichen Sache der Mitarbeiter; als Anreiz dient oft eine leistungsbezogene Bezahlung. MbO lässt der individuellen Initiative und Verantwortung großen Spielraum, fördert Motivation und Engagement, die jeweils höhere Managementebene wird entlastet. Das Konzept hat auch Nachteile: Für die Führungskräfte bringt es einen Mehraufwand mit sich. Ungenaue Zielformulierungen können außerdem zu Unklarheiten und Konflikten führen, und unter den einzelnen Mitarbeitern kann es zu einem scharfen Wettbewerb kommen.

 

Führung nach dem Ausnahmeprinzip: MbE

Hauptziel der Führung nach dem Ausnahmeprinzip ist die Entlastung der Führungskräfte, damit diese sich auf ihre wesentlichen Aufgaben konzentrieren können. Die Mitarbeiter treffen eigene Entscheidungen und erst wenn sie ihre Aufgaben nicht erfüllen oder Abweichungen entstehen, schalten sich höhere Führungsebenen ein. So steigt das Verantwortungsbewusstsein der Mitarbeiter, die sehr selbständig arbeiten können – ohne das Risiko, große Fehlentscheidungen zu treffen. Wichtig dabei: Kompetenzen und Verantwortungen müssen klar definiert werden. Außerdem ist eine klare Definition nötig, was als außerordentliche Abweichung gilt, also was Ausnahme und was Regel ist. MbE birgt die Gefahr, dass unangenehme oder negative Ereignisse mit Verzögerung oder gar nicht gemeldet werden. Mitarbeiter können sich außerdem unterschätzt fühlen, da ihnen die Lösung von Ausnahmefällen nicht zugetraut wird.

 

Fehler vermeiden

Führungsfehler können sich negativ auf die Motivation der Mitarbeiter und das Betriebsklima auswirken. Typisch sind etwa ein nicht vorhandener Führungsstil, schlechte Zielvorgaben oder die Unfähigkeit, Entscheidungen zu treffen. Auch die mangelnde Fähigkeit für Lob und Kritik gehört zu den typischen Fehlern. Ein angespanntes Verhältnis zum Vorgesetzten kann die Bereitschaft der Mitarbeiter sich zu engagieren, erheblich dämpfen. Im schlimmsten Fall wird das Verhältnis zwischen Führungskraft und Mitarbeiter so nachhaltig gestört, dass die innere Kündigung erfolgt. Für Vorgesetzte ist es deshalb besonders wichtig, sich immer wieder selbst zu überprüfen und bei Problemen mit Mitarbeitern aktiv das Gespräch zu suchen. Worauf Führungskräfte achten und welche Fehler ihnen nicht unterlaufen sollten, erfahren Sie hier.

Wenn Sie tiefer in das Thema Führungsstile einsteigen möchten, empfehle ich Ihnen einen Überblick bei anleiten.de. Ob Vorgesetzter oder Mitarbeiter: Welche Erfahrungen haben Sie mit unterschiedlichen Führungsmethoden gemacht? Ich freue mich auf Ihre Kommentare.

 

Urheber des Bildes: © Jeanette Dietl – Fotolia.com

 

Nationzoom & Co.: Wie Sie lästige Browser-Hijacker löschen

Browser-Viren, auch Browser-Hijacker genannt, sind schädliche Computer-Programme, die Einstellungen und Funktionen des Internet-Browsers manipulieren. Das reicht vom Kapern der Startseite bis hin zu unfreiwilligen Weiterleitungen auf unseriöse Internetseiten und der Verfremdung von Suchergebnissen und Favoritenlisten. Um sich aber erst gar nicht einen Browser-Hijacker einzufangen oder um diese schnell wieder loszuwerden, sollten Sie die folgenden Tipps beachten.

Eine Infizierung ist völlig unabhängig vom installierten Browser. Die Browser-Hijacker greifen auf alle gängigen Browser – vom Internet-Explorer, über Chrome und Opera bis hin zu Firefox – zu. Aktuell und derzeit besonders prominent ist der „Nationzoom“-Browser-Virus.

 

Der Browser-Virus „Nationzoom“                                                        

In den letzten Wochen geisterte der Begriff „Nationzoom“ durch die Netzgemeinde. Dabei handelt es sich um den aktuell prominentesten Vertreter der Browser-Hijacker. Dieser Virus leitet beim Öffnen eines neuen Tabs oder Fensters automatisch auf die Internetseite nationzoom.com weiter. Außerdem wird die Standardsuchmaschine automatisch auf die Nationzoom-Suche eingestellt. Werbebannereinblendungen und mögliches Speichern des Surfverhaltens des Users gehören ebenso zu den Auswirkungen von Nationzoom.

 

Wie fängt man sich einen Browser-Virus ein?

Meistens schleichen sich die Browser-Viren über andere Programme einfach auf den eigenen PC. Zum Beispiel, wenn man kostenlose Programme aus dem Internet runterlädt. Viele Freeware-Programme sind mit Adware- oder Malware-Programmen versetzt, die sich im Hintergrund automatisch mit installieren, ohne dass der Nutzer davon etwas mitbekommt.

Wer häufig Freeware-Programme installiert sollte deshalb im Installations-Menü auf jedes Häkchen achten und nicht einfach drauflos installieren. In solchen Fällen empfiehlt sich sicherheitshalber immer die benutzerdefinierte Installation, da hier alle ungewünschten „Zusatz-Optionen“ per Klick entfernt werden können.

Neben den einfachen Browser-Hijackern, die lediglich für nervenaufreibendes Surfen im Netz sorgen, gibt es aber auch gefährlichere Programme, die beispielsweise Trojaner und Spähsoftware auf dem Computer installieren. In solchen Fällen sollte man den infizierten Rechner sorgfältig säubern.

 

Browser-Viren erkennen und beseitigen

So entfernen Sie den Browser Hijacker „Nationzoom“:

Diese YouTube-Anleitung erklärt, wie Sie Nationzoom aus Ihren Browser-Verknüpfungen entfernen:

YouTube

Mit dem Laden des Videos akzeptieren Sie die Datenschutzerklärung von YouTube.
Mehr erfahren

Video laden

 

Darüber hinaus sind noch Eingriffe in die Systemsteuerung und in die Browser-Einstellungen erforderlich – eine komplette Anleitung finden Sie hier.

 

Mehr Hilfe bieten Adware-Cleaner

Die kostenlosen Adware-Cleaner, die unbeliebte Schadsoftware aufspüren und entfernen, lassen sich auf vielen seriösen Computer-Internetseiten herunterladen (z. B. bei www.heise.de und www.chip.de). Einmal installiert, müssen Sie sich nur noch durch das Menü klicken und die bösartigen Programme löschen.

 

Urheber des Bildes: © jamdesign – Fotolia.com

 

Rechtsratgeber (Teil 1) Wann darf ich Urlaub nehmen?

Gut, wenn man sich auskennt. In Deutschland gibt es eine Menge Gesetze zugunsten des Arbeitnehmers. So wie auch das Bundesurlaubsgesetz, welches dem Schutz und der Erholung der Mitarbeiter dient. Jeder Arbeitnehmer hat in jedem Kalenderjahr einen Anspruch auf bezahlten Erholungsurlaub. Wie viel Urlaub einem überhaupt zusteht und welche Rechte und Pflichten man sonst noch hat, möchten wir Ihnen mit diesem Beitrag gerne näher bringen.

 

Wie lang ist der gesetzliche Mindesturlaub?

Die Mindestdauer des Urlaubs beträgt bei einer 6-Tage-Woche mindestens 24 Werktage.

Werktage sind alle Tage, die nicht Sonn- oder gesetzliche Feiertage sind, sprich Montag – Samstag.

Dies entspricht einer Gesamtdauer von 4 Wochen.

Für Arbeitnehmer, die weniger als sechs Tage in der Woche arbeiten, werden die 24 Werktage in Arbeitstage umgerechnet:

 

24 Werktage / 6 Werktage  = 4 Wochen Urlaub

Also:

4 Wochen Urlaub x 6 Werktage = 24 Werktage Urlaub

 

Beispiel anhand einer 5-Tage-Woche:

4 Wochen Urlaub x 5 Arbeitstage = 20 Arbeitstage Urlaub

 

D.h. einem Arbeitnehmer, der 5 Tage in der Woche arbeitet, stehen 20 Arbeitstage zu.

Folglich gibt es bei einer 4-Tage-Woche nur noch 16 Urlaubstage. Dies kann man dementsprechend immer weiter herunterrechnen.

 

Ab wann hat man Anspruch auf den vollen Urlaub?

Den vollen Urlaubsanspruch erwirbt der Arbeitsnehmer allerdings erst nach sechsmonatigem Bestehen des Arbeitsverhältnisses (nicht zu verwechseln mit der Probezeit). Das heißt aber nicht, dass man in den ersten 6 Monaten überhaupt keinen Urlaub nehmen darf. In dieser Zeit hat man das Recht auf Teilurlaub.

 

Was ist Teilurlaub?

Für jeden vollen Monat des Bestehens des Arbeitsverhältnisses darf man ein Zwölftel des Jahresurlaubs in Anspruch nehmen.

Beispiel:

Otto O. hat sein Arbeitsverhältnis zum 01.02.2014 begonnen und arbeitet vollzeitig 5 Tage in der Woche. Er hat in einem Kalenderjahr einen Urlaubsanspruch von insgesamt 20 Tagen. Im April möchte er gerne schon Urlaub nehmen. In diesem Fall darf er für jeden vollen Monat des Bestehens im Unternehmen (20 Tage / 12 = ) 1,66 Urlaubstage nehmen. Aufgrund seines bisher 2-monatigen Bestehens (Februar – April) stehen Otto O. nun (1,66 x 2 = ) 3,32 Urlaubstage zu.

Sobald er die 6-monatige Wartezeit überstanden hat, dürfte er theoretisch seinen kompletten Urlaubsanspruch von 20 Tagen am Stück ausnutzen.

Praktisch gesehen hat der Arbeitgeber aber auch noch Mitspracherecht.

 

Wie viele Urlaubstage am Stück muss der Arbeitgeber mindestens gewähren?

Der Arbeitgeber muss seinen Mitarbeitern mindestens 12 zusammenhängende Tage Urlaub gewähren, solange dem keine dringenden betrieblichen Gründe entgegenstehen.

Beispiel:

Otto O. möchte gerne eine Rundreise machen und reicht nach einem halben Jahr seines Arbeitsbeginns bei seinem Arbeitgeber 20 Tage Urlaub am Stück ein. Sein Chef braucht Otto allerdings, da sonst niemand die Ablage machen kann. Otto O. kann in solch einem Fall auf mindestens 12 aufeinanderfolgende Werktage bestehen (solange er Anspruch auf Urlaub von mehr als 12 Werktagen hat).

 

Hat man ein Recht auf gewünschten Urlaub?

Der Arbeitnehmer kann Urlaubswünsche äußern und diese sind zu berücksichtigen, solange denen keine dringenden betrieblichen Belange oder Urlaubswünsche von sozial vorrangig gestellten Personen im Wege stehen.

 

Was passiert, wenn man während des Urlaubs krank wird?

Sobald ein Arbeitsnehmer während dieser Zeit erkrankt, werden diese Tage nicht auf den Urlaub angerechnet.

Aber: Dafür ist ein ärztliches Zeugnis notwendig.

Beispiel:

Otto O. wird während seines 10-tägigen Urlaubs krank. Das ist ärgerlich, denn Otto kann sich so nun gar nicht von der Arbeit erholen. Er lässt sich von seinem Arzt untersuchen und bekommt ein ärztliches Zeugnis für 3 Tage. Otto reicht es sofort bei seinem Chef ein und ihm werden somit 3 Urlaubstage wieder gutgeschrieben.

 

Was passiert, wenn man nicht den ganzen Urlaub in einem Kalenderjahr in Anspruch genommen hat?

Arbeitnehmer haben die Möglichkeit ihren Urlaub auf die ersten 3 Monate des nächsten Kalenderjahres zu übertragen, aber nur wenn  der Grund der Verschiebung in dringenden betrieblichen Fällen oder in der Person des Arbeitnehmers, z.B. eine Krankheit, liegt.

Beispiel:

Herr O. möchte seine letzten Urlaubstage für dieses Kalenderjahr aufbrauchen und plant im Dezember vom 20.12. – 31.12.2014 seine freien Tage. Nun wird Herr O. jedoch schon an seinem 1. Urlaubstag am 20.12. krank und wird von seinem Hausarzt krankgeschrieben. Seine letzten Urlaubstage konnte er somit nicht mehr nehmen und diese werden dadurch auf das nächste Jahr übertragen.

 

Das ist während des Urlaubs verboten!

Arbeitnehmer dürfen während dieser Zeit keiner Erwerbstätigkeit nachgehen, da der Urlaub der Erholung dient und dadurch nicht erreicht wird.

Prüfen Sie bei der Gelegenheit doch gleich einmal Ihren Arbeitsvertrag und wie viel Urlaub Ihnen zusteht. Allerdings möchten wir noch einmal darauf hinweisen, dass es natürlich immer individuelle Abweichungen vom Gesetz gibt. Auch bieten viele Arbeitgeber ihren Mitarbeitern weitere Vorteile und gewähren zusätzliche Urlaubstage. Wundern Sie sich also nicht, wenn Sie eventuell mehr Urlaubstage haben als gesetzlich vorgesehen.

 

Urheber des Bildes: © Frank Boston – Fotolia.com

 

Auf Phishing reingefallen – was tun?

Mit sogenannten Phishing-E-Mails locken Cyberkriminelle immer mehr Internetuser in die Betrugsfalle. Fast wöchentlich gibt es neue Versionen dieser täuschend echt aussehenden E-Mails, die dazu dienen an Zugangsdaten und Passwörter von arglosen Verbrauchern heranzukommen. Wenn die Kriminellen erst einmal die Daten abgegriffen haben, können Sie beispielsweise auf Kosten der Verbraucher im Internet shoppen, Kontoabbuchungen vornehmen oder schädliche Virensoftware auf den Rechner spielen. Wer auf eine Phishing-E-Mail reingefallen ist, muss daher schnell handeln – aber wie?

 

So erkennen Sie Phishing-E-Mails

Ein gesundes Maß an Misstrauen ist immer noch der beste Phishing-Schutz. Die gefälschten E-Mails sind auf den ersten Blick kaum noch von einer echten E-Mail zu unterscheiden. Die Betrüger geben sich unter einem Vorwand als Mitarbeiter oder Berater eines Unternehmens aus und fordern den Verbraucher meistens dazu auf, einen Link anzuklicken, der auf eine gefälschte Internetseite führt.

Hier wird man dann dazu aufgefordert persönliche Zugangsdaten anzugeben, die die Cyberkriminellen anschließend missbrauchen können.

Aber auch wenn Phishing-Betrüger äußerst professionell vorgehen, lautet der Grundsatz: Ob Bezahldienste, Banken oder andere Unternehmen – kein seriöser Anbieter fragt Kunden per E-Mail nach privaten Zugangsdaten, Passwörtern oder Ähnlichem – auch nicht im Zeitalter des Web 2.0.

Wer diese Tatsache berücksichtigt, kann Phishing-E-Mails schnell erkennen und einfach ignorieren beziehungsweise löschen.

Dennoch gibt es nach wie vor viele Verbraucher, die auf die offiziell wirkenden E-Mails hereinfallen – sei es aus Unkonzentriertheit oder Unsicherheit.

 

PayPal-Phishing – so handeln Sie richtig

Zu den besonders durch Phishing gefährdeten Internetdiensten gehört der Online-Bezahldienst PayPal. Anhand der E-Mail-Adresse und dem PayPal-Passwort können über den Dienstleister ganz einfach Transaktionen vorgenommen werden, was Betrügern besonders leichtes Spiel ermöglicht.

To-Do:

Wurde das PayPal-Konto geknackt, ändern Sie umgehend Ihr Passwort in den Einstellungen der Seite. Sollten bereits Transaktionen ohne Ihr Wissen stattgefunden haben, melden Sie den Vorfall bei der PayPal-Servicehotline 0800 723 4500. Anschließend benachrichtigen Sie Ihr Bankinstitut und lassen gegebenenfalls Ihre Kreditkarte o.Ä. sperren.

 

Bank-Phishing – so handeln Sie richtig

Ähnlich wie das PayPal-Konto, steht auch das Hacken des Online-Banking-Zugangs bei Phishing-Betrügern hoch im Kurs. Häufige Vorwände in Phishing-Mails sind angebliche Überprüfungen zur SEPA-Umstellung oder Sicherheitsprobleme, die in Zusammenhang mit Ihrem Konto aufgetaucht sein sollen.

To-Do:

Sind Sie auf eine derartige Phishing-Mail reingefallen, loggen Sie sich so schnell wie möglich in Ihrem Online-Banking-Account ein und ändern Sie Ihr Passwort. Anschließend informieren Sie Ihre Bank. Wurde ohne Ihr Wissen bereits Geld abgebucht, lassen Sie Ihr Konto umgehend sperren und lassen Sie die Abbuchung rückgängig machen. In vielen Fällen können Sie eine Transaktion widerrufen, bei Überweisungen auf ausländische Konten kann es aber zu Problemen kommen.

 

Wer übernimmt die Folgekosten für Phishing-Schäden?

Wenn es bereits zu spät ist, und Geld von Ihrem Konto durch Dritte überwiesen wurde, gilt es den Schaden möglichst in Grenzen zu halten. Bankkunden unterliegen in der Regel einer sogenannten Sorgfaltspflicht. Banken übernehmen daher nur in Einzelfällen die entstandenen Kosten bzw. finanzielle Schäden.

Wer also auf Nummer sicher gehen möchte, sollte bei auffälligen Mails IMMER den E-Mail-Absender telefonisch kontaktieren oder die offizielle Homepage des angeblichen Absenders aufrufen und hier Kontakt aufnehmen.

Konkret bedeutet das: Wenn Sie beispielsweise eine Mail von Ihrer Bank bekommen, rufen Sie zunächst die zuständige Service-Hotline an und erkundigen Sie sich, ob die Mail tatsächlich echt ist oder es sich um eine Phishing-Mail handelt.

Wer gänzlich blauäugig handelt und PINs, TANs und Passwörter fahrlässig weitergibt, bleibt für gewöhnlich selbst auf dem finanziellen Schaden sitzen. 

 

Urheber des Bildes: © maho – Fotolia.com

 

Produkttest und Verlosung: Mit Durable Farbe ins Büro bringen

Auf dem Schreibtisch wird es bunt! Durable bietet passend zum Frühling viel Farbe in seiner Produktpalette. Mir war mein Arbeitstisch so langsam auch zu trist, also habe ich mir zwei Produkte von Durable zum Testen auf meinen Platz geholt, um etwas mehr Frische ins Büro zu bringen.

Dafür habe ich zur Abwechslung meine schwarzen Ablagesysteme gegen die farbenfrohen Schubladenboxen »Varicolor« und meine schlichte Schreibtischunterlage gegen eine orangefarbene aus der »Vegas«-Serie ausgetauscht und getestet:

 

Schubladenboxen »Varicolor«

Die Ablagesysteme gibt es in zwei Varianten: Varicolor 5 (mit 5 Schubladen) und Varicolor 10 (mit 10 Schubladen).

 

Aussehen

Die Boxen bestehen aus Kunststoff und haben Schubladen mit farbigem Innenleben. Die jeweiligen Farben sind von außen anhand feiner Ränder zu erkennen.

   IMG_0313

Die Schubladen sind mit den Farben Gelb, Orange, Rot, Rosa und Lila versehen.

Farben verbindet man bekanntlich mit persönlichen Ereignissen und Gefühlen. Demnach eignen sich die Schubladenboxen von Durable sehr gut, um Unterlagen nach den Bedeutungen der Farben zu sortieren. Wie z.B. Grün für Glück, Erfolg und Hoffnung steht oder Blau für die Freiheit, kann auch den Farben der Varicolor-Box eine eigene Bedeutung zugeordnet werden.

Hier einige Beispiele für die Bedeutungen der Farben:

  • Orange: Stabilität, Balance, Wärme, Vertrauen
  • Gelb: Solar, Energie, Intellekt
  • Rot: Gefahr, Wärme, Energie, Wichtigkeit
  • Rosa: Romantik, Sensibilität, Zurückhaltung
  • Lila: Kreativität, Produktivität, Freude, Magie

 

Handhabung

Die Schubladen sind mit einer Auszugssperre versehen, lassen sich leicht herausziehen und verursachen dabei keine unangenehmen lauten Geräusche. Beim Hineinschieben ziehen sich die Schubladen leicht heran – vermutlich durch kleine Magnete. Sie sind geeignet für alle Formate bis DIN A4.

Die Maße beider Boxen sind (B/T/H): 29,2/35,6/28,0 cm – groß genug, um im Regal stehen zu können und immer noch klein genug, um auf dem Schreibtisch nicht zu groß zu wirken. Außerdem sind die Boxen noch mit rutschfesten Kunststoff-Füßen versehen, sodass man sie problemlos aufeinanderstapeln kann.

Durable Schubladenbox

Es sind sogar Beschriftungsfenster mit EDV-beschreibbaren Einsteckschildern beigelegt, womit man seine Schubladen ganz individuell beschriften kann. Vorlagen gibt es auf der Internetseite von Durable.

Ich habe meine Schubladen ebenfalls beschriftet und meinen eigenen Farbbedeutungen zugeordnet.

 

Schreibtischunterlage »Vegas«

IMG_0278

 

Aussehen & Handhabung

Die Schreibtischunterlage »Vegas«  gibt es in den Farben Schwarz, Orange, Lila und Silber/Blau. Für meinen Arbeitsplatz habe ich mir die Orangefarbene ausgesucht.

Sie wirkt auf den ersten Blick, im Gegensatz zu meiner alten Unterlage, viel freundlicher. Die besondere Form lässt mehr Platz auf dem Schreibtisch zu (Größe: 69 x 51 cm). Schön finde ich auch die transparente Auflage, unter die man seine Notizen, geschützt und immer noch gut lesbar, legen kann. Für die Stiftablage vergebe ich noch einen extra Pluspunkt. Das ist genau das, was ich immer brauchte: einen festen Platz für meine Stifte. Endlich hat das Stifte-Suchen ein Ende. Hier passen genau zwei Kugelschreiber rein. Alles in allem eine schöne Schreibtischunterlage mit tollen Extras.

Schreibtischunterlage Vegas_2   Schreibtischunterlage Vegas_3

Fazit

Die Durable Schubladenbox begeistert mich mit ihrer Schlichtheit und mit ihrer Farbenpracht zugleich. Sie sieht ordentlich aus und bringt trotzdem Farbe ins Büro. Ich wurde sogar schon mehrmals von neidischen Kollegen auf meine Box angesprochen.

Ab sofort bleibt die »Varicolor 10« auf meinem Tisch stehen!

Die Schreibtischunterlage Vegas kann ebenfalls gerne bleiben. Mir gefallen die besondere Form und die moderne Optik mit der tollen Stiftablage.

 

Verlosung

Ist Ihnen Ihr Schreibtisch auch zu trist? Sie möchten mehr Farbe ins Büro bringen? Dann versuchen Sie Ihr Glück und nehmen Sie an unserer Verlosung teil.

Schreiben Sie uns einfach, welche Unterlagen Sie welchen Farben zuordnen würden.

Unter allen Kommentaren, die uns bis zum 22.05.2014 erreichen, verlosen wir drei Gewinnpakete – freundlicherweise zur Verfügung gestellt von der Firma Durable – mit jeweils einer Schubladenbox >>Varicolor 5<< 15850, einer Schreibtischunterlage >>Vegas<< 39244OE in Orange und zusätzlich zu den getesteten Produkten noch jeweils ein 5er Pack Briefkörbe >>Varicolor<< 10511. Ich bin gespannt auf Ihre Ideen.

 

Teilnahmebedingungen:

Teilnahmeberechtigt sind alle Kommentatoren, die einen Kommentar unter dem Artikel „Produkttest und Verlosung: Durable Schubladenboxen »Varicolor« und Schreibtischunterlage »Vegas«“ im OTTO Office Blog Rund ums Büro https://blog.otto-office.com hinterlassen haben. Teilnehmen darf jeder über 18 Jahre mit Wohnsitz in der Bundesrepublik Deutschland, ausgenommen sind Mitarbeiter der OTTO Group sowie deren Angehörige. Der Rechtsweg und eine Barauszahlung des Gewinns sind ausgeschlossen. Eine mehrfache gleichzeitige Teilnahme einer Person an dem Gewinnspiel unter der Benutzung von Pseudonymen oder über Dritte oder eine sonstige Verwendung unerlaubter Hilfsmittel zur Manipulation der Gewinnspielseiten oder des ordnungsgemäßen Spielablaufs oder die Teilnahme über Gewinnspielservices führt zum Ausschluss des Teilnehmers. Der Rechtsweg ist ausgeschlossen. Teilnahmeschluss ist der 22.05.2014. Der Gewinner wird nach Ablauf des Gewinnspiels per E-Mail benachrichtigt. Der Gewinner ist damit einverstanden, dass sein Name veröffentlicht wird. Die Teilnahme ist unabhängig von einer Bestellung. Eine Bestellung erhöht die Gewinnchance nicht.

Datenschutzhinweis:

OTTO Office speichert und nutzt Ihre Adressdaten für die Durchführung des Gewinnspiels und für eigene Marketingzwecke. Der Nutzung Ihrer personenbezogenen Daten zu Marketingzwecken können Sie jederzeit durch eine formlose Mitteilung auf dem Postweg an OTTO Office GmbH & Co KG, Kundenservice, 20088 Hamburg oder durch eine E-Mail an service@otto-office.de widersprechen. Ihre E-Mail-Adresse verwenden wir auch über die Dauer des Gewinnspiels hinaus für die Zusendung des Newsletters von OTTO Office. Diesen können Sie jederzeit unter www.otto-office.de/newsletter oder direkt im Newsletter abbestellen. Ihre personenbezogenen Daten werden vertraulich behandelt und nicht an Dritte weitergegeben.

 

Der Livechat – ein Tool für mehr Kundennähe

Der Online-Handel wächst und mit ihm der Anspruch der Online-Käufer. Übersichtlich und informativ muss das Angebot eines Online-Shops sein. Einfach und unkompliziert der Kauf. Und: schnell erreichbar der Kundenservice, wenn Fragen oder Probleme auftreten.

Immer mehr Unternehmen bieten Ihren Kunden daher Livechats an, die es dem User ermöglichen, bei Bedarf direkt Kontakt mit dem Anbieter aufzunehmen.

Seit März 2014 gibt es den Livechat auch bei OTTO Office. Torsten Oellerich, Bereichsleiter Kundenservice, erklärt die Beweggründe.

 

Warum hat sich OTTO Office für den Livechat entschieden? Welchen Vorteil bietet ein Livechat gegenüber herkömmlichen Service-Kanälen?

Bisher hatten Kunden die Möglichkeit, uns per Email, Fax oder telefonisch zu kontaktieren. Doch gerade im Online-Geschäft wollten wir unseren Kunden einen zusätzlichen Service-Kanal bieten, über den sie uns direkt und sofort kontaktieren können. Der Kunde muss so nicht erst zum Hörer greifen oder das Email-Programm starten, sondern kann direkt von der Seite auf der er sich gerade befindet, Kontakt aufnehmen. Schnell, unkompliziert und kostenlos.

Einer der Vorteile eines Live-Chats in der Kundenbetreuung ist seine Fähigkeit, der Website eine menschliche Note zu verleihen. Das ermöglicht uns, über die Beschränkungen einer statischen Website hinauszugehen und bei den Website-Besuchern einen positiven, persönlichen Eindruck zu hinterlassen.

 

Für wen ist der Livechat besonders interessant?

Der Livechat eignet sich besonders für Kunden, die spontan eine Beratung zu Ihrem Online-Einkauf wünschen und bei denen während des Stöberns im Shop oder während des Bestellvorgangs Fragen auftreten, die sie gerne schnell und unkompliziert beantwortet hätten. Ist sich ein Kunde beispielsweise nicht sicher, welches Produkt das richtige für seine Bedürfnisse ist,  kann der Kundenservice-Mitarbeiter ihn direkt beraten und ihm den Link zu einem passenden Produkt schicken.

Oellerich_1_neu
Für Torsten Oellerich, Bereichsleiter Kundenservice bei OTTO Office, hat Kundennähe oberste Priorität

 

Wann und wo kann der Kunde den Livechat nutzen?

Der Kunde kann von jeder Seite im Online-Shop den Livechat über einen Button starten. Eine Anmeldung ist hierfür nicht nötig. Während der Öffnungszeiten ist immer ein Mitarbeiter aus dem Kundenservice erreichbar. Gestaltet sich das Anliegen des Kunden etwas umfangreicher, bieten wir einen Rückruf an.

 

Welche Ziele sollen mit der Einführung des Livechats erreicht werden?

Für uns steht der Service-Gedanke an erster Stelle. Wir möchten dem Kunden einen weiteren kostenlosen Kommunikationskanal bieten, über den er uns schnell erreichen kann. Gerade im Online-Geschäft ist es wichtig, Unsicherheiten zu nehmen und das Vertrauen in den Internet-Kauf zu stärken. Unser oberstes Ziel sind zufriedene Kunden.

 

Vielen Dank für das Gespräch!

 

 

Urheber des Bildes: © Beboy – Fotolia.com

 

Check: Ist Ihr WLAN wirklich sicher?

Zu Hause kabellos mit dem Laptop oder dem Smartphone per WLAN online zu gehen, ist inzwischen so selbstverständlich wie das tägliche Surfen im Netz. Dass aber auch das heimische WLAN-Netz eine Sicherheitslücke darstellen kann, vergessen die meisten von uns. Erst kürzlich hat der Anbieter o2 Hunderttausende Kunden dazu aufgerufen, ihr WLAN-Passwort zu ändern, weil die „serienmäßigen“ Passwörter einfach geknackt werden können. Dieses Beispiel zeigt: Nur wer selbst darauf achtet, dass sein WLAN sicher verschlüsselt ist, kann sich effektiv gegen illegale Zugriffe durch Dritte wehren.

 

Wie schützen Sie Ihr WLAN richtig?

Um das heimische WLAN gegenüber Hackern und unberechtigten Zugriffen zu schützen, sind nur ein paar wenige Einstellungen vorzunehmen.

  1. Ändern Sie das Kennwort des Herstellers und sichern Sie Ihren Router mit einem eigenen Kennwort.
    Wichtig: Greifen Sie zu einem sicheren Passwort. Dieses sollte im besten Fall aus mindestens zwölf Zeichen bestehen und sowohl Groß- und Kleinschreibung als auch Sonderzeichen und Zahlen beinhalten.
  2. Schalten Sie Ihr WLAN ab, wenn Sie es nicht nutzen. Wo kein WLAN ist, kann sich auch kein Unbefugter einklinken.
  3. Aktivieren Sie die WLAN-Verschlüsselung.
    Wichtig: Achten Sie darauf, dass bei Ihrem Router der aktuelle Verschlüsselungs-Standard WPA2 aktiviert ist. Ältere Verschlüsselungen wie WEP und WPA bieten keinen effektiven Schutz mehr.
  4. Ändern Sie den Namen Ihres Funknetzwerks (SSID).
    Wichtig: In der Regel ist vom Hersteller bereits ein Name für Ihr WLAN-Netzwerk eingestellt. Sicherer ist, Sie wählen einen eigenen Namen für Ihr WLAN-Netzwerk, der individuell ist, aber keine Rückschlüsse auf Ihren Haushalt bzw. Sie zulässt.

 

So machen Sie es Hackern noch schwerer

DHCP-Server + IP-Adresse
Schalten Sie Ihren DHCP-Server ab und legen Sie feste IP-Adressen für Ihren WLAN-Router an. Das bedeutet im Gegenzug aber auch, dass Sie bei allen Geräten, die auf Ihr WLAN-Netzwerk zugreifen, bei jeder Einwahl manuell alle wichtigen Informationen, wie beispielsweise den Namen des Netzwerks und das Passwort, eingeben müssen.
Wichtig: Wenn Sie tatsächlich den DHCP-Server abschalten, müssen Sie Ihren Endgeräten feste IP-Adressen zuweisen. Greifen Sie dabei nicht auf Standard-IP-Adressen zurück. Achten Sie aber immer darauf, dass sich Ihr Router und das Endgerät im selben Adressraum befinden. Das bedeutet: Die ersten achten Stellen der IP-Adresse müssen identisch sein. Ändern Sie nur die letzten beiden Ziffern.

 

Einen 100-prozentigen Schutz gibt es nicht

Machen Sie es Hackern und Fremdnutzern nicht einfacher als nötig und nehmen Sie sich die paar Minuten, die eine sinnvolle WLAN-Verschlüsselung in Anspruch nimmt. Noch einen Schritt weiter können Sie gehen, wenn Sie im Set-Up Ihres Routers den Mac-Filter aktivieren. Jedes Notebook und jeder PC besitzt eine individuelle Bezeichnung für die verbaute Netzwerkkarte, die Mac-Adresse. Tragen Sie diese im Set-up ein, haben nur die Geräte auf Ihr WLAN Zugriff, denen Sie es auch erlaubt haben.

 

Urheber des Bildes: © lassedesignen – Fotolia.com

 

Woher kommt der Osterhase?

Wenn in Haus und Garten plötzlich hier und da bunt bemalte Eier aufblitzen, dann war einer der Sage nach zu Besuch: der Osterhase. Denn der bringt bekanntlich die Ostereier und versteckt Sie liebend gern an geheimen Orten. Zu sehen bekommt ihn dabei kaum jemand.

Doch woher kommt eigentlich das Gerücht vom Osterhasen? Im letzten Jahr sind wir dem Ursprung des Ostereis auf den Grund gegangen. Heute verfolgen wir die Spur des Osterhasen.

Darum bringt der Osterhase die Eier

Der Osterhase ist ein Hase, der der Vorstellung nach zum Osterfest bemalte Eier bringt und im Garten versteckt. Traditionell suchen Kinder am Ostersonntag nach diesen Eiern. Doch warum bringt gerade ein Hase die Eier?

Da der Hase ein Tier ist, das sehr früh nach Winterende seine Jungen bekommt, galt er schon zu Christi Geburt als auch später im Mittelalter als Symbol für den Frühlingsanfang und den Neubeginn. Der Hase galt zudem als Symbol für Fruchtbarkeit, Leben und Wachstum – ebenso wie das Ei.

Bis zum 16. Jahrhundert waren es dann zeitweise verschiedene Tiere, die dem Brauch nach die Ostereier brachten. In der Schweiz war es der Kuckuck, in Österreich und Teilen Deutschlands der Storch und in einigen Regionen der Fuchs. Erst später setzte sich der Hase als Ostereier-Lieferant durch. Wann genau und warum gerade der Hase, ist unbekannt.

Hasen kamen gerade im Frühling hin und wieder in die Dörfer und Gärten und suchten nach Futter. Da Hasen sehr scheue Tiere sind, hat sie dabei kaum jemand gesehen. Eine Theorie ist daher, dass ihnen im Laufe der Zeit angedichtet wurde, die Ostereier zu bringen.

Zum ersten Mal wurde der Osterhase in einer Abhandlung des Heidelberger Arztes Georg Franck von Frankenau im Jahr 1682 erwähnt, der die gesundheitlichen Folgen von übermäßigem Ostereierverzehr untersuchte.

Die Legende des Osterhasen kommt demnach aus dem deutschen Sprachgebrauch und hat sich im Laufe der Zeit auch in anderen Teilen der Welt verbreitet. So bringt mittlerweile auch in den USA und Australien der Osterhase die Eier.

 

Urheber des Bildes: © JiSign – Fotolia.com

 

Hierarchie flach, Motivation hoch?

Sich respektiert und anerkannt zu fühlen, gehört im Job ebenso wie im Privaten zu den Grundbedürfnissen. Wer von seinem Vorgesetzten als ein gleichwertiges Gegenüber behandelt wird, arbeitet gern, ist motiviert und identifiziert sich mit seinem Arbeitgeber. Während steile Hierarchien jahrzehntelang für Anweisung und Kontrolle standen, bieten mittlerweile immer mehr vor allem kleinere Firmen flachere Hierarchien und mehr Eigenverantwortung für den Einzelnen.

Unzufriedene Mitarbeiter haben ein größeres Burnout-Risiko

Oft stehen zu viele Hierarchiestufen der Umsetzung von Strategien im Weg. Bis geplante Maßnahmen von der Geschäftsleitung „ganz oben“ bis zu den Arbeitnehmern „ganz unten“ kommuniziert sind, vergeht oft viel Zeit. Außerdem besteht die Gefahr, dass zuletzt nur wohlklingende Strategiepapiere übrig bleiben, die kaum noch umsetzbar sind. Die Motivation der Mitarbeiter dürfte sich dabei in Grenzen halten. Daraus folgt erfahrungsgemäß eine immer stärkere Unzufriedenheit mit der Führungsebene und deren mangelndem Praxisbezug. Wer noch dazu jede einzelne Handlung absegnen lassen muss, hat nicht das Gefühl, seine Arbeitsbereiche aktiv mitgestalten zu können. Ärzte der Universitätsklinik für Innere Medizin in Graz sehen sogar ein erhöhtes Risiko für Burnout bei einer geringen Arbeitszufriedenheit und einem schlechten Verhältnis zu Vorgesetzten. Weniger Chancen hat ein Burnout laut Erkenntnissen der Mediziner bei hoher Selbstbestimmung und einer Wertschätzung der Leistungen.

Daraus lässt sich schließen: Je steiler die Hierarchien, desto weniger fühlen sich die Mitarbeiter der gemeinsamen Sache verpflichtet. Flache Strukturen stärken den Workflow, die Arbeit wird schneller und motivierter erledigt. Dass sich Organisationen mit flachen Strukturen grundsätzlich besser entwickeln als traditionelle Hierarchien, fasst der amerikanische Ökonom Gary Hamel in seinem Buch „Worauf es jetzt ankommt – Erfolgreich in Zeiten kompromisslosen Wandels, brutalen Wettbewerbs und unaufhaltsamer Innovationen“ (ISBN: 978-3-52750713-9, 29,90 Euro) zusammen. Er empfiehlt unter anderem: „Wenn Sie einsatzwillige Mitarbeiter haben möchten, müssen Sie ihnen Freiräume schaffen. Mit dem Freiraum muss aber auch die Verantwortung auf den Mitarbeiter übergehen. Richten Sie natürliche, möglichst flache Hierarchien ein: Tiefe vertikale Strukturen neigen dazu, althergebrachte Denkweisen fortzuführen, selbst wenn das nicht die passende Antwort auf Veränderungen darstellt.“

Hier muss sich etwas ändern

Flache Organisationsstrukturen eignen sich unter anderem für innovative Unternehmen mit kleinen Teams, die auf Wandel schnell und kreativ reagieren können. Immer öfter verschlanken Unternehmen ihre Organisation und machen dabei aus der Not eine Tugend: um Kosten zu sparen und motivierte Mitarbeiter anzuziehen. Für die „alteingesessenen“ Kollegen sind Veränderungen allerdings nicht immer einfach, da sie Angst davor haben, welche Folgen sich für sie ergeben.

Mitglieder der oberen Führungsebenen stehen vor wichtigen Fragen: Gehen Macht und Einfluss bei flachen Hierarchien verloren? Verändern sich die Anforderungen an die Führungsebene? Und vielleicht die für die Praxis entscheidendste: Wie lässt sich die Rolle als Führungskraft in flachen Hierarchien finden und ausfüllen? Auch bei den Mitarbeitern entsteht Unsicherheit, wenn im Arbeitsalltag kaum noch eine Führung sichtbar ist. Geklärt werden muss zum Beispiel, wer künftig wem Anweisungen erteilt. Damit Veränderungen und eine Neuorganisation im Unternehmen gelingen, muss die ganze Mannschaft mit an Bord sein.

Flach oder doch lieber steil?

Unternehmen mit flachen Hierarchien eignen sich für Mitarbeiter, die im Job ein hohes Maß an Verantwortung und Eigeninitiative wünschen und sich in einer Kultur des Vertrauens wohl fühlen. Sie genießen mehr Freiheiten, können Entscheidungen beeinflussen, sind flexibler und unabhängiger. Andererseits wird von ihnen mehr Selbstorganisation erwartet. Ob ein Arbeitnehmer in flachen Hierarchien zufrieden ist, ist oft auch eine Frage des grundsätzlichen Charakters: Manche Menschen brauchen klare Aufgabenstellungen und eine Struktur, in der sie einen ganz bestimmten Platz haben − dann passt ein Unternehmen mit steilen Hierarchien besser. Wer dagegen gern vernetzt denkt, selbständig ist und Freiheit benötigt, wird sich innerhalb flacher Hierarchien wohler fühlen. Auch für Berufseinsteiger können Firmen mit kurzen Entscheidungswegen und großer eigener Verantwortung ideal sein, denn hier können sie schnell eigenständig Aufgaben übernehmen.

Haben Sie Erfahrungen mit unterschiedlichen Unternehmensstrukturen, also flacheren und steileren Hierarchien, gemacht? Wie arbeiten Sie lieber und warum? Ich freue mich auf Ihre Kommentare. In einem meiner nächsten Beiträge werde ich übrigens verschiedene Führungstechniken vorstellen und vergleichen. Falls Sie zu dem Thema besondere „Wünsche“ haben, können Sie mir gern eine Anregung hinterlassen.

Urheber des Bildes: © Arpad Nagy-Bagoly – Fotolia.com

WhatsApp Alternativen: Sicherer kommunizieren per Messenger

Der Kurznachrichtendienst WhatsApp ist in den letzten Wochen einmal mehr in die Kritik geraten, was die Sicherheit seiner Nutzerdaten angeht. Nach dem Verkauf für rund 19 Milliarden Dollar an Facebook, so befürchten viele Smartphone-Besitzer, könnte das größte soziale Netzwerk der Welt auch bei WhatsApp empfindliche Nutzerdaten speichern und verwerten. Schon vor dem Verkauf hatten Datenschützer auf die bestehende Gefahr bei WhatsApp hingewiesen, nun bekommt die Diskussion um die Sicherheit frischen Wind. Die Lösung könnten alternative Kurznachrichtendienste sein, die bisher nicht so populär sind, aber als sicherer gelten. Aus diesem Grund haben wir für Sie die wichtigsten WhatsApp-Konkurrenten unter die Lupe genommen.

Die Vorherrschaft von WhatsApp

Mit rund 450 Millionen Nutzern weltweit ist WhatsApp das Schwergewicht unter den Kurznachrichtendiensten. Allein in Deutschland sind derzeit rund 30 Millionen User aktiv. Und es werden immer mehr Smartphone-Besitzer, die die App als Alternative zur klassischen SMS nutzen. Im Zeitraum von April bis August 2013 sind weltweit knapp 100 Millionen neue Nutzer hinzugekommen, und das, obwohl seit März 2013 eine Jahresgebühr von 89 Cent fällig wird. Diejenigen, die WhatsApp schon vorher installiert hatten, kommen bisher um diese Gebühr herum.

Der Haken: Viele WhatsApp-Nutzer wissen nicht, dass die Betreiber der App diverse Zugriffsrechte auf die Userdaten haben. Datenschützer warnen deshalb schon seit Jahren davor, dass WhatsApp nicht nur Standorte, sondern auch Fotos und Nachrichten bis hin zu ganzen Telefongesprächen abfangen und auswerten könnte. Bei derzeit täglich rund 50 Milliarden verschickten Nachrichten ziemlich verlockend.

Die WhatsApp-Alternativen im Überblick

Wer sich daran stört, kann auf einen der alternativen Kurznachrichtendienste umsteigen, die sich auch für deutsche User anbieten. Doch wie sicher und verbreitet sind diese WhatsApp-Konkurrenten? Und wie viel kosten die Apps?

Threema
Das Programm Threema wurde vom Schweizer Unternehmen Kasper Systems entwickelt. Die Stiftung Warentest hat den Kurznachrichtendienst in einem Vergleich erst kürzlich als einzige Anwendung auf diesem Gebiet mit dem Prädikat „unkritisch“ eingestuft. In den Store-Listen von Android und Apple führt Threema seit der Übernahme von WhatsApp durch Facebook die Liste der Bezahl-Anwendungen an. Insgesamt sind mittlerweile rund 500.000 Nutzer auf das Programm umgestiegen – Tendenz steigend.

Der wesentliche Vorteil von Threema besteht darin, dass die Nachrichteninhalte hier direkt auf dem Gerät verschlüsselt werden und nur von Absender und Empfänger gelesen werden können. Auch die Threema-Server haben keinen Zugriff auf diese Daten. Aber auch ansonsten ist die App leicht zu bedienen und bietet eine gute Nutzeroberfläche. Im iTunes Store kostet Threema 1,79 Euro, im Google Play Store zahlen Android-User 1,60 Euro.
Weitere Informationen unter: https://threema.ch/de/

myENIGMA
Der Kurznachrichtendienst myENIGMA funktioniert ganz ähnlich wie Threema und wurde vom Schweizer Sicherheitsdienst  Qnective entwickelt. Auch hier findet eine Verschlüsselung der Daten auf dem Gerät selbst statt, wodurch nur der Absender und der Empfänger Zugriff auf die Nachrichten haben. myENIGMA ist bisher nur für Android, iOS und BlackBerry erhältlich. Im Vergleich zu Threema ist die App aber noch relativ unbekannt.
Mehr Infos unter: https://www.myenigma.com/de/index.html

Vom Regen in die Traufe

Jenseits von Threema und myENIGMA scheint der Markt an sicheren Kurzmitteilungsdiensten aber bereits an seine Grenzen zu stoßen. Vergleichbare Dienste wie MySMS, Skype oder Line bieten zwar ansprechende Messenger-Funktionen, aber können mit der Konkurrenz nicht ganz mithalten. Anbieter wie IM+ und eBuddy XMS verbinden unter anderem mehrere Netzwerke von Facebook bis Twitter gemeinsam in einem Profil, was aber keine wesentlichen Vorteile für den Datenschutz darstellen dürfte.

Glaubt man den Verkaufszahlen und den Experten, ist Threema derzeit also die einzige ernstzunehmende Alternative zu WhatsApp, bei der die Datensicherheit gewährleistet ist. Dass der verschlüsselte Kurznachrichtendienst in absehbarer Zeit an die Verbreitung von WhatsApp herankommt, ist aber mehr als unwahrscheinlich.

Urheber des Bildes: © Jane Kelly – Fotolia.com

Windows XP am Ende – Tipps für Umsteiger und treue Fans

Nach zwölf Jahren wird ab dem 8. April WindowsXP nicht mehr mit Service-Updates unterstützt. Das bedeutet für alle Nutzer, dass sie schleunigst ein Upgrade oder einen Umstieg auf ein neueres Betriebssystem vornehmen sollten. Denn mit dem Ende der Service-Betreuung von Windows XP dürfte die Software schon in wenigen Monaten veraltet und vor allem unsicher sein. Wie Sie am besten umsteigen und was Sie dabei beachten sollten, erfahren Sie hier.

 

Systemcheck auf dem eigenen Computer

Bevor Sie Ihr altes Windows XP durch ein neues Betriebssystem ersetzen, sollten Sie erst einmal einen Systemcheck an Ihrem Computer durchführen, um zu erfahren, ob die neuen Programme auch auf Ihrem Rechner laufen.
Microsoft hat für alle aktuellen Windows-Betriebssysteme einen Upgrade-Assistenten zum Download zur Verfügung gestellt, mit dem Sie testen können, für welches Windows die Systemvoraussetzungen Ihres Computers erfüllt werden. Den Assistenten für Windows 8 und Windows8.1 finden Sie hier. Für Windows 7 klicken Sie hier.

 

Update auf Windows 8 oder Windows 8.1

Wer von Windows XP auf Windows 8 oder Windows 8.1 umsteigen möchte, muss bereits das Service Pack 3 von Windows XP installiert haben. Von einer älteren Variante ist ein Upgrade nicht mehr möglich. In diesem Fall würde nur eine komplette Neuinstallation helfen.
Ein weiterer Haken beim Upgrade auf Windows 8 oder 8.1 besteht darin, dass Sie lediglich ein paar Ihrer persönlichen Daten und Einstellungen „übertragen“ können. Es ist nicht möglich, ein Back-up sämtlicher persönlicher Daten von Windows XP in Windows 8 oder 8.1 wieder aufzurufen. Deshalb sollten Sie vor dem Upgrade alle wichtigen Daten zusätzlich auf einem externen Datenträger speichern.

 

Windows 7 für Windows XP

Die neue „Kacheloptik“ von Windows 8 und Windows 8.1 ist vielen Usern nach wie vor ein Dorn im Auge. Abhilfe würde hier Windows 7 schaffen, da sich das Betriebssystem optisch deutlich näher an Windows XP orientiert. Microsoft selbst sieht ein Update von Windows XP auf Windows 7 allerdings nicht vor. Nutzer, die den alten Look bevorzugen, müssen Windows 7 also komplett neu installieren. Ihre persönlichen Daten müssen Sie aber auch hier auf externen Medien speichern und anschließend wieder in das neue Betriebssystem übertragen.

 

Support von Microsoft

Enttäuscht werden alle, die sich erhofft hatten, bei einem Upgrade von Windows XP auf Windows 7 oder Windows 8 bzw. 8.1 alle Einstellungen des alten Betriebssystems mitnehmen zu können. Notwendig ist der Umstieg aber in jedem Fall, da Windows XP schon in kurzer Zeit nicht mehr die nötigen Sicherheitsstandards und Software-Unterstützungen bieten wird. Microsoft selbst hat für alle Windows XP User eine Support-Seite eingerichtet, die alle wichtigen Fragen, Anleitungen und Upgrade-Assistenten zur Verfügung stellt.

 

Urheber des Bildes: © chiyacat – Fotolia.com
Urheber des Bildes: © alinamd

 

Businesstechnik von der CeBIT 2014: Innovationen für die Office-Welt?

Die CeBIT hat in diesem Jahr wieder viele neue Trends in den Fokus gerückt, die auch für die Office-Welt von großer Bedeutung sind. Allen voran war auf der CeBIT 2014 „Big Data“ eines der zentralen Themen. Die Auswertung von riesigen Datenmengen bringt viele Vorteile für Unternehmen. Aber auch zwei zukunftsweisende Trends haben für Aufmerksamkeit gesorgt. Zum einen ist das „Office to go“ dank neuer Technik endlich voll und ganz nutzbar, zum anderen könnte es bald sein, dass wir im Büro dank „Airwriting“ sprichwörtlich in der Luft schreiben können.

 

Big Data rückt in den Fokus

Mit der Studie „Big Data im Mittelstand“ hat der Softwarehersteller Microtech einen der wesentlichen Trends der diesjährigen CeBIT aufgegriffen. Ob bei der Steuerung von Geschäftsprozessen, Finanzen oder im Marketing – Big Data spielt eine immer größere Rolle bei vielen Unternehmen. Big Data bezeichnet die gezielte Auswertung riesiger Datenmengen mit Hilfe von komplexen Softwareprogrammen. Diese Auswertung wäre mit herkömmlichen Methoden nicht möglich. Das Ziel ist dabei ungenutzte und versteckte Potenziale aufzudecken, Unternehmen damit noch produktiver zu gestalten und sich wichtige Informationen über die Geschäftsprozesse zu verschaffen. Unternehmen, die Big Data nutzen, könnten sich so in den nächsten Jahren entscheidende Wettbewerbsvorteile erarbeiten.

 

Von unterwegs arbeiten – Büro to go

Wer schon einmal von unterwegs aus gearbeitet hat, weiß, wie kompliziert es sein kann, alle Arbeitsschritte vom Smartphone, dem Laptop oder dem Tablet aus problemlos zu steuern. Die Telekom bietet jetzt mit dem „Management Workplace“ die erste Komplettlösung für dieses Problem an. Aus einer eigens angelegten „Private Cloud“ können Mitarbeiter jetzt von jedem Endgerät aus über einen virtuellen Desktop auf die gewohnte Arbeitsumgebung, Daten und bestimmte Anwendungen zugreifen. Dabei sind selbstverständlich alle Daten verschlüsselt und können nicht von Dritten eingesehen werden. Einem reibungslosen Arbeitsaustausch mit Kunden und Kollegen steht mit dem „Büro to go“ damit nichts mehr im Wege.

 

Airwriting – aus der Luft gegriffen

„Airwriting“ – also das Schreiben in der Luft – könnte schon bald in die Praxis umgesetzt werden. Das Karlsruher Institut für Technologie (KIT) hat auf der CeBIT sein neues „Airwriting“-Programm vorgestellt. Damit lassen sich Texte einfach in die Luft schreiben und erscheinen anschließend auf einem Display. Möglich macht das ein Sensor-Armband am Handgelenk des „Schreibers“, das mit einer Computersoftware verbunden ist, die Handbewegungen beim Schreiben von Großbuchstaben erkennt und in Worte umsetzt. Bislang unterstützt das Programm 8000 ausschließlich englische Wörter. Die Entwickler halten aber eine serienreife in den nächsten zwei bis drei Jahren für möglich.

 

Urheber des Bildes: © Matthias Ott – Fotolia.com

 

Zeitumstellung

Zeitumstellung – Welchen Einfluss hat sie auf uns?

Am Sonntag ist es wieder soweit: Die Uhren werden eine Stunde vorgestellt, wir wechseln von der Winter- in die Sommerzeit.

Im Klartext bedeutet das: Wir verlieren eine Stunde Schlaf. Wer normalerweise um 6 Uhr morgens aufsteht, muss sich am Montag gefühlt um 5 Uhr hochquälen. Ist man besonders empfindsam, braucht man Tage, um sich an die Zeitumstellung zu gewöhnen. Der Körper hat im Grunde einen Jetlag. Die Folge sind andauernde Müdigkeit, Schlappheit, Schlafstörungen, Gereiztheit und Konzentrationsstörungen.

Im Gegensatz zu einem „richtigen“ Jetlag, der verursacht wird, wenn man durch verschiedene Zeitzonen reist, hilft uns bei der künstlichen Zeitverschiebung kein Tageslicht dabei die innere Uhr wieder richtig zu stellen.

 

Warum also das zeitliche Geschiebe?

Die Zeitumstellung wurde 1980 eingeführt. Ziel ist es, Energie zu sparen, indem das Tageslicht besser genutzt wird. Ob durch die Zeitverschiebung tatsächlich Energie eingespart wird, lässt sich nicht konkret belegen und wird von Kritikern angezweifelt.

Die Initiative zur Abschaffung der Sommerzeit kritisiert besonders die durch die Zeitumstellung verursachte Störung des menschlichen Biorhythmus. Dieser kann nicht nur Müdigkeit zur Folge haben, sondern auch depressive Verstimmungen und Herzfrequenzschwankungen. Laut der Initiative soll die Unfallhäufigkeit im privaten als auch im beruflichen Bereich in der Zeit der Zeitumstellung merkbar ansteigen. Auch das Herzinfarkt-Risiko soll in dieser Zeit um 25 Prozent steigen (Quelle: www.initiative-zur-abschaffung-der-sommerzeit.de).

 

Was tun gegen die Folgeerscheinungen?

Häufig wird dazu geraten, die eigenen Zu-Bett-Geh- und Aufsteh-Zeiten genau einzuhalten, um den Körper an den neuen Zeitrhythmus schnell zu gewöhnen. Einigen kann es helfen, schon zwei, drei Tage vor der Zeitumstellung eine Stunde früher schlafen zu gehen, damit die Umstellung für den Körper nicht so abrupt erfolgt.

Grundsätzlich helfen gegen andauernde Müdigkeit die altbewährten Mittel:

  • Versuchen Sie, Ihren Körper in Bewegung zu halten – das kurbelt den Kreislauf an und erhöht den Sauerstoffgehalt im Blut. Die Müdigkeit verschwindet.
  • Je schwerer ihr Mittagessen ist, desto mehr Sauerstoff benötigt der Verdauungsprozess. In Folge steht dem Gehirn weniger Sauerstoff zur Verfügung – die Konzentration sinkt und die Müdigkeit steigt.
  • Machen Sie mal einen Spaziergang an der frischen Luft. Öffnen Sie die Fenster im Büro komplett und lüften Sie regelmäßig ein paar Minuten.
  • Auch kaltes Wasser in Gesicht und Nacken und kühle Getränke zum Verzerr wecken Geist und Körper.

 

Urheber des Bildes: © Dirk Schumann – Fotolia.com

 

8 Tipps für eine gute Work-Life-Balance

Wenn man abends auf der Couch noch über die bevorstehende Arbeit grübelt und morgens im Büro über private Angelegenheiten nachdenkt, sollte man eventuell etwas ändern.

Vielen Arbeitnehmern fällt es schwer Privatleben und Beruf voneinander zu trennen und ein Gleichgewicht zwischen beiden herzustellen. Denn wird sich zu viel auf die Arbeit konzentriert, wird die Lebensqualität eingeschränkt. Im Gegensatz dazu rückt bei zu viel Freizeit die Arbeit in den Hintergrund.

Findet man keine Balance, wird man unzufrieden und gestresst.

Was Sie tun können  um Ihr Privatleben und Arbeit miteinander in Einklang zu bringen und was eine gute Work-Life-Balance ausmacht, erfahren Sie im Folgenden:

 

1.       Ausreichend schlafen

Um auf der Arbeit nicht übermüdet zu sein, nehmen Sie sich die Zeit um ausreichend zu schlafen. Mindestens 7 – 8 Stunden am Tag sollten es sein, um sich fitter und leistungsfähiger zu fühlen.

 

 2.       Keine Hektik

Vermeiden Sie Hektik am Morgen. So gehen Sie gestresst zur Arbeit ohne überhaupt schon etwas geleistet zu haben.

Also: Wecker stellen und Disziplin beim frühen Aufstehen beweisen.

 

3.       Zeitmanagement

Um Stress zu vermeiden, organisieren Sie Ihre Zeit sinnvoll. Machen Sie sich zu Beginn des Tages einen Plan wann Sie was machen werden. Konzentrieren Sie sich außerdem auf das Wesentliche und lassen Sie sich nicht ablenken. So geht keine wertvolle Zeit verloren und man kommt besser mit der Arbeit voran.

 

 4.       Ziele schriftlich setzen

Statt schwammigen Aussagen wie „Ich muss in Zukunft wieder mehr Sport machen“, schreiben Sie Ihre Wünsche und Ziele nieder. Das Aufschreiben wirkt wie ein Vertrag mit sich selbst. Somit werden Ihre Ziele verbindlicher und man hält länger durch.

 

5.       Privates Handy & Notebook

Ihr privates Handy und Notebook sollte auch Ihr Privates bleiben. Sobald Sie es mit Ihrem beruflichen E-Mailprogramm verknüpft haben, verfolgen Sie diese Nachrichten auch nach Hause.

Lassen Sie nach dem Feierabend von der Arbeit los und konzentrieren Sie sich nur noch auf sich selbst.

 

6.       Richtig entspannen

Abschalten muss erst gelernt sein, denn nicht bei allen vermeintlichen Entspannungstechniken kann man auch wirklich zur Ruhe kommen. Eine schlechte Entspannung bietet beispielsweise das Fernsehen. Dabei kommt der Körper zwar zur Ruhe, doch das Gehirn arbeitet auf Hochtouren. Besser wäre ein Spaziergang oder sich ein Bad zu nehmen.

Um wirklich ganz abschalten zu können, suchen Sie sich etwas womit Körper und Kopf gleichzeitig herunterfahren können.

 

7.       Negativen Stress vermeiden

Mit dem Wort Stress wird meist etwas Negatives verbunden. Müssen wir dringend zur Arbeit, sind aber schon spät dran oder hetzen wir von einem Termin zum anderen, reden wir von Stress. Diese Art wird auch als Distress bezeichnet, den wir so gut es geht vermeiden sollten. Doch dass uns Stress auch glücklich machen kann, ist nicht vielen bewusst. Wenn wir beispielsweise Sport machen oder Vorbereitungen für eine Urlaubsreise treffen, spricht man von dem sogenannten Eustress. Dieser tritt immer dann auf, wenn wir gefordert, jedoch mit positiven Gefühlen belohnt werden. Diese Art von Stress hält uns lebendig und tut uns und unserem Selbstwertgefühl gut.

Man sagt auch, dass der Eustress sich sogar als eine Art Stressbewältigung zum Distress eignet.

 

8.       Wöchentliche Termine

Vereinbaren Sie wöchentliche Termine, nur diesmal nicht mit Ihrem Chef oder Arbeitskollegen, sondern mit Ihrer Familie, Freunde oder Ihrem Partner. Legen Sie einen Tag in der Woche fest, an dem alle zusammenkommen und etwas unternehmen. Sei es ein gemeinsamer Spieleabend oder Essengehen im Lieblingsrestaurant. So geht die Freizeit nicht unter und man kann sich immer wieder auf ein bestimmtes Ereignis in der Woche freuen.

 

Fazit

Eine gute Work-Life-Balance ist wichtig für unsere Gesundheit und unser Wohlbefinden. Je zufriedener wir mit uns selbst sind, desto positiver wirkt es sich sowohl im Beruf als auch auf unser privates Umfeld aus.

 

Urheber des Bildes: © Andreas Haertle – Fotolia.com

 

Hoch die Tassen: vier Jahre OTTO Office Blog

Es gibt viel zu feiern: nicht nur unser 20-jähriges Firmen-Jubiläum sondern auch den vierten Geburtstag des OTTO Office Blogs. Während ich Sie anfangs noch allein mit Informationen rund um das Thema Büro versorgt habe, werde ich mittlerweile von großartigen Team-Kollegen unterstützt. Dazu gehören unter anderem Carsten Völler und Kathrin Mannier und diverse Gastautoren.

Im Laufe der letzten vier Jahre hat das Blog einen neuen Look erhalten und ist auf mittlerweile mehr als 250 Beiträge angewachsen. Mit unseren Themen von A wie Apps über P wie Projektorganisation bis Z wie Zeitmanagement haben wir vor allem kleinere und mittlere Unternehmen sowie Selbstständige im Blick, denen wir Tools zur Optimierung ihrer Arbeitsabläufe und Produktivität an die Hand geben möchten. Dazu kommen Tipps zur Steigerung der Kreativität, die neuesten Technikhighlights für das digitale Büro oder Interviews mit Fachleuten zu Themen wie Burn-out oder betrieblicher Gesundheitsförderung. Neben der Büroorganisation soll natürlich auch die Entspannung soll nicht zu kurz kommen: In unserer Pausenecke finden Sie zum Beispiel Unterhaltsames für Zwischendurch, Anleitungen für die optimale Streitkultur im Job, Verlosungen oder Ernährungstipps für’s Büro.

Im letzten Jahr habe ich für Sie unzählige Softwarelösungen und Apps getestet, unter anderem in den Bereichen Akquisition, Angebot und Kalkulation  oder zum Thema Projektportfoliomanagement. Viele davon habe ich direkt wieder verworfen, einige nutze ich beruflich und privat selbst. Am meisten Spaß hat der Blogbeitrag Kreativität trifft auf Methode gemacht, für den ich „am lebenden Objekt“ recherchieren konnte: Ich habe die verschiedenen Kreativitätstechniken gemeinsam mit Kollegen ausprobiert − als eine Art Teambuilding im Stuhlkreis.

Ich bedanke mich gemeinsam mit dem gesamten Autorenteam von OTTO Office bei allen Lesern und Kommentatoren, die uns in den letzten vier Jahren begleitet haben. Wir freuen uns auch weiterhin auf Ihr Feedback, Ihre Anregungen und Ihre Themenwünsche und sagen Prost: Auf ein interessantes und spannendes Jahr Nummer fünf!

 

Urheber des Bildes: © koya979 – Fotolia.com

 

iSpy im Office: So richten Sie eine günstige Büroüberwachung per Webcam ein

Sie müssen nachts ein Büro oder Gelände überwachen? Oder es verschwindet am helllichten Tag immer wieder auf unerklärliche Weise teures Arbeitsmaterial? Wenn die rechtliche Grundlage vorhanden ist, muss eine technische Lösung her. Mit diesen Tools ist eine Überwachungskamera schnell und günstig installiert.

Wenn Sie wissen wollen, was in Ihrem Büro oder anderen Räumen passiert, müssen Sie kein Sicherheitsexperte oder PC-Freak sein. Mit den richtigen Programmen stellen Sie eine veritable Sicherheitslösung innerhalb von Sekunden scharf. In der Regel benötigen Sie dazu nur einen Computer samt Webcam.

Haben Sie eine solche Internetkamera nicht parat, tut es auch ein Smartphone mit Kamerafunktion, etwa ein altes, das nicht mehr verwendet wird.

 

Die Gratis-Überwachungskamera mit iSpy – so geht‘s

Ihr Computer verfügt über eine Webcam? Wunderbar, dann haben Sie die Hardware für eine gezielte Raumüberwachung schon parat. Fehlt nur noch die Software.

Hierfür bietet sich das kostenlose Programm iSpy an. Die OpenSource-Software reagiert auf Bewegungen und Geräusche (Mikrofon vorausgesetzt) und legt dann mit der Aufnahme los. Die Aufzeichnungen landen als Flash-Datei auf der Festplatte und lassen sich mit jedem Browser abspielen. Ebenfalls möglich ist eine Live-Übertragung auf andere internettaugliche Geräte wie Notebooks, Tablets und Smartphones.

So klappt die iSpy-Einrichtung:

 

1. Sprache und Webcam-Auswahl

Nach der Installation  von iSpy ändern Sie mit Klicks auf „Settings“ und „Englisch“ die Sprache auf „Deutsch“. Danach wählen Sie die Webcam aus. Dazu klicken Sie auf „Hinzufügen“, „Lokale Kamera“ und „OK“. Hat alles geklappt, sollte das Live-Bild der Webcam erscheinen.

2. Lokal speichern

Klicken Sie nun im Hauptmenü auf „Aufnahme bei Bewegung“. Ab sofort erstellt die Webcam Videoaufzeichnungen, sobald sich etwas bewegt. Die entsprechenden Aufnahmen lassen sich, wenn Sie wieder am PC sind, per Klick aufs Vorschaubild abspielen. Mit einem Klick auf „Aufnahme beenden“ deaktivieren Sie die Überwachungskamera wieder.

3. Live-Überwachung per Internet

Möchten Sie das Bild der Webcam in Echtzeit auf einem anderen PC verfolgen? Dann benötigen Sie ein iSpy-Konto. Klicken Sie dazu auf „Webeinstellungen“, „Erstellen Sie ein neues Konto“ und folgen Sie den weiteren Anweisungen. Melden Sie sich anschließend mit Ihren Anmeldedaten unter „Webeinstellungen“ an.

Begeben Sie sich nun an einen anderen PC und öffnen Sie dort die iSpy-Internetseite. Melden Sie sich per Klick auf „Login“ an. Wenn Sie links auf „Cameras“ und auf das Vorschaubild klicken, können Sie live verfolgen, was in Ihrem Büro vor sich geht. Leider klappt das in der Gratis-Version nur im gleichen Netzwerk.

Wer tatsächlich von überall auf seine Kameras zugreifen will oder per E-Mail oder SMS über einen Alarm informiert werden möchte, muss ein kostenpflichtiges Abo (ab rund 4 Euro pro Monat) abschließen.

 

Überwachungskamera via Smartphone

Auch ausrangierte Smartphones eignen sich hervorragend zur Überwachung. Durch Apps wie „IP Webcam“, „Fritz! Cam Lab“ (Android) oder IP Cam (iOS) mutieren Handys zu kabellosen Überwachungskameras, die sich nahezu überall unauffällig positionieren lassen.

Die Apps funktionieren ganz einfach: Nach dem Start zeigen sie eine Internetadresse an. Die müssen Sie nur an einem Computer oder einem anderen internettauglichen Gerät  eintippen – und schon erscheint das Live-Bild. Das funktioniert im eigenen Netzwerk problemlos. Wer auch übers Internet auf die Kamera zugreifen will, benötigt etwas Knowhow.

 

Rechtliches: Wo darf man per Kamera überwachen?

In der Firma Big Brother zu spielen, ist zwar technisch einfach, juristisch aber bedenklich: Denn die Persönlichkeitsrechte von Kollegen und Angestellten sind – zu Recht – gut geschützt.

Eigentlich dürfen Überwachungskameras am Arbeitsplatz daher nur dann zum Einsatz kommen, wenn konkrete Hinweise für eine Straftat vorliegen. Oder es gibt wichtige Gründe für die Überwachung, etwa wertvolle, gelagerte Gegenstände oder die Sicherung von wichtigen Anlagen.

Faustregel: Gibt es einen Betriebsrat, muss er zuerst seine Zustimmung geben. Falls nicht, müssen alle Mitarbeiter über die Überwachung informiert werden. Mehr Infos über Überwachungskameras am Arbeitsplatz gibt es hier.

 

Urheber des Bildes: © zakaz – Fotolia.com

 

Anleitung: Windows-Passwort vergessen – was nun?

Mal war ein PC länger nicht im Betrieb, mal hat ein Mitarbeiter seine Kennung schlicht vergessen: Wenn das Windows-Passwort fehlt, ist guter Rat teuer. Hacker-Methoden können helfen, sind aber nicht immer nötig. Mit diesen Anleitungen sind Sie für alle Fälle gewappnet.

 

Fall 1: Kennwort eines lokalen Benutzerkontos verloren?

Es fehlt lediglich das Passwort eines lokalen Benutzerkontos, der Admin kann sich aber noch anmelden?

In diesem Fall kann der Admin das Passwort einfach ändern. Und zwar so (am Beispiel Windows 7):

  1. Nach der Windows-Anmeldung als Admin-Benutzer öffnen Sie die „Systemsteuerung“ und klicken nacheinander auf „Benutzerkonten und Jugendschutz“, „Benutzerkonten“ und „Anderes Konto verwalten“. Wählen Sie dann das entsprechende Konto aus.
  2. Es folgt ein Klick auf „Kennwort ändern“. Im neuen Fenster tippen Sie dann zwei Mal ein neues Passwort in die entsprechenden Felder und einen Kennworthinweis ein. Nach einem Klick auf „Kennwort ändern“ ist das neue Passwort gültig und der Benutzer kann sich anschließend mit dem neuen Kennwort anmelden.

 

Fall 2: Das Passwort fürs Admin-Konto fehlt?

Wenn das Administratorkonto nicht verfügbar oder gar das Kennwort für das lokale Administratorkonto verloren gegangen ist, hilft nur brachiale Gewalt – ein Passwortknacker muss ran.

Und das funktioniert so:

  1. 1. Laden Sie sich das Programm „PCUnlocker“ von der Internetseite www.pcunlocker.com per Klick auf „Buy Now“ herunter (die kostenlose Version reicht leider nicht aus, es müssen 21,15 Euro dafür investiert werden. Danke für den Hinweis an unseren Leser „Kobold“). Allerdings knackt es dafür auch Passwörter von nahezu allen Windows-Systemen (8.1, 8, 7, Vista, XP, 2000 und den Server-Versionen von 2003, 2008 und 2012). Einige Antivirenprogramme schlagen bei „PCUnlocker“ Alarm. Diese Hinweise können Sie jedoch ignorieren.
  2. Entpacken Sie die Datei „pcunlocker.iso“. Legen Sie einen leeren CD/DVD-Rohling ins Laufwerk. Klicken Sie mit der rechten Maustaste auf die Datei und wählen Sie im Kontextmenü „Datenträgerabbild brennen“. Windows brennt nun eine bootfähige CD mit dem Knackprogramm.
  3. Starten Sie anschließend den Computer neu. Dabei muss das DVD-Laufwerk als erstes Bootmedium eingerichtet sein.  Dadurch wird beim Start „PC Unlocker“ geladen, was zunächst wie Windows XP aussieht.
  4. Im Programm lassen Sie „Reset Local Admin/User Password“ markiert. Wählen Sie gegebenenfalls unter „2. Select the Windows SAM…“ die richtige Partition aus. Weiter unten erscheinen dann die in der ausgewählten Partition enthaltenen Konten. Wählen Sie das Richtige aus, und klicken Sie dann auf „Reset Password“. Dadurch wird das derzeitige, unbekannte Passwort gelöscht
  5. Klicken Sie anschließend auf „Exit“ („x“ oben rechts) und entnehmen die Boot-CD. Beim anschließenden Windows-Start kommen Sie direkt ohne Passworteingabe ins entsprechende Konto. Anschließend können Sie ein neues Passwort festlegen.

Hinweis: Wer Windows 7, XP oder Vista verwendet, kann auch das kostenlose Tool „Ophcrack“ nutzen (Download der ISO-Datei hier). Dazu wird ebenfalls das ISO-Image nach dem Herunterladen auf CD oder DVD gebrannt. Anschließend wird der PC direkt von der Disc gebootet, um das einfach gestaltete Programm zu starten – und die Passwörter zu entschlüsseln.

 

   Fall 3: Kennwort fürs Microsoft-Konto vergessen?

Bei Windows 8 kommt oft kein lokales Windows-Konto zum Einsatz, sondern ein Microsoft-Konto. Und da hilft kein Knackprogramm der Welt weiter.

Wer die Kennung für sein MS-Konto vergessen hat, geht so vor:

  1. Öffnen Sie einen Browser und navigieren Sie zur Internetseite „login.live.com“. Hier klicken Sie auf die Schaltfläche „Können Sie nicht auf Ihr Konto zugreifen?
  2. Im neuen Fenster tippen Sie die E-Mail-Adresse ein, die mit Ihrem Microsoft-Konto verknüpft ist. Ins zweite Feld tippen Sie erst den angezeigten Captcha-Code ein und dann auf „Weiter“.
  3. Im nächsten Schritt stehen Ihnen verschiedene Optionen zur Verfügung, einen Sicherheitscode zu erhalten: per E-Mail, SMS oder Telefonanruf. Wählen Sie eine Methode, etwa die E-Mail-Adresse, tippen Sie sie erneut ein und klicken Sie auf „Weiter“.
  4. Sie erhalten eine E-Mail mit dem Betreff „Zurücksetzung des Kennworts für das Microsoft-Konto“ inklusive eines Sicherheitscodes. Den tippen Sie auf der Internetseite ein und klicken auf „Weiter“. Anschließend können Sie dann ein neues Passwort vergeben. Nach einem Klick auf „Weiter“ wird das Kennwort des Microsoft-Kontos zurückgesetzt und Sie erhalten eine Bestätigungsnachricht per E-Mail.

 

Urheber des Bildes: © olly – Fotolia.com

 

Das Büro vor 20 Jahren (Teil 3) – Kennen Sie noch Lochkarten?

Bevor es Disketten, CD-Roms und USB-Sticks gab, war die Lochkarte in der Bürowelt ein weit verbreitetes Medium, um Daten zu speichern.

Einige von Ihnen kennen sicherlich noch die rechteckige Pappkarte, in die Löcher zur Informationsspeicherung, -verarbeitung und –übertragung eingestanzt werden. Lochkarten wurden in Unternehmen häufig zum Stempeln der Arbeitszeit genutzt. Die Speicherung der Daten erfolgt durch den sogenannten Lochkartenlocher, die Auslesung der Daten findet mittels Lochkartenleser statt. In 80 Spalten und 12 Zeilen können Löcher gestanzt werden – dies entspricht in etwa 80 Byte.

Woher kommt die Lochkarte?

Lochkartensysteme gibt es bereits seit Mitte des 18. Jahrhunderts. Sie dienten dazu, wiederkehrende Arbeitsabläufe maschinell zu wiederholen. In Zeiten der Industrialisierung trug dies dazu bei, dass die Produktivität in den Unternehmen erhöht und Arbeitskräfte eingespart werden konnten. Herstellungsprozesse wurden so sehr viel günstiger.

Später entwickelte Herman Hollerith ein Lochkartenverfahren samt Stanz- und Auswertemaschinen, mit dem er 1890 erfolgreich die Volkszählung in den USA durchführte. Die Lochkarte, auch Hollerith-Karte genannt, wurde daraufhin auch in Rechenmaschinen eingesetzt, bis sie dann 1928 ihr endgültiges Format erhielt.

Als die ersten Computer auf dem Markt kamen, wurde die Lochkarte als nützlicher Datenspeicher eingesetzt. Der erste Rechner von Conrad Zuse wurde mit einem Code gesteuert, der in eine Lochkarte gestanzt war. Mit der Entwicklung neuer Speichermedien wurde dieser nützliche Helfer jedoch aus dem Büroalltag verdrängt.

Mehr zum Einsatz der Lochkarte in der Arbeitswelt erfahren Sie in diesem Video.

Datenkrake: Wie Windows unser Nutzungsverhalten aufzeichnet

Wer mal eben kurz einen Kaffee trinken geht oder sich in die Mittagspause verabschiedet, sollte seinen Windows-PC oder -Laptop mit einem Kennwort schützen. Denn schon in wenigen Sekunden können Dritte mehr über den Nutzer herausfinden, als ihm lieb sein kann. Microsofts Betriebssystem protokolliert jede Menge hochsensible Daten.

Es lässt sich nahezu alles rekonstruieren, was ein Windows-Nutzer mit dem PC gemacht hat. Bei der alltäglichen Arbeit hinterlassen wir so viele Spuren im System, dass sich recht leicht ein detailliertes Persönlichkeitsprofil erstellen lässt.

Nutzer sollten sich deshalb unter Windows – falls noch nicht geschehen – ein eigenes Konto einrichten und es mit einem sicheren Passwort schützen, das nicht jeder mit drei Versuchen erraten kann.

Damit sind private Daten und das Nutzungsverhalten vor neugierigen Blicken recht gut geschützt. Zwar lässt sich das Passwort mit Spezialtools aushebeln, das dauert aber einige Minuten und lässt sich nicht im Vorbeigehen bewerkstelligen.

Auch sollten Nutzer beim Verlassen des Büros den PC stets sperren (Tastenkombination: Strg + Alt + Entf und dann Enter).  Und noch ein Tipp: Regelmäßig sollte ein Spurenlöschprogramm wie das kostenlose CCleaner laufen. Das Programm nimmt Nutzern die mühsame Arbeit ab, die vielen Spuren in Windows, dem Browser und anderen Programmen aufzuspüren und zu löschen.

Sie meinen diese Vorsicht sei übertrieben? Nun, dann führen wir uns einmal vor Augen, welche sensiblen Informationen Windows protokolliert.

 

1.      Internet-Passwörter im Browser

Wer seine Online-Anmeldedaten aus Bequemlichkeitsgründen in gängigen Browsern wie Chrome oder Firefox hinterlegt, ist besonders gefährdet. Denn die lassen sich mit wenigen Klicks im Klartext anzeigen.

Bei Chrome etwa so: In den „erweiterten Einstellungen“ auf „Gespeicherte Passwörter verwalten“ klicken,  dann auf den Dienst und dann rechts auf „Anzeigen“. Im Firefox ist es genauso einfach.

Wer will, kann also mit wenigen Klicks die Passwörter für E-Mail-Konten, soziale Netzwerke, Online-Shops und vieles mehr herausbekommen. Damit lässt sich jede Menge Unfug anstellen.

 

2.      Ereignisanzeige und Task-Manager

Wer wissen will, wann Sie den Computer gestartet und wieder heruntergefahren haben, kann das der „Ereignisanzeige“ entnehmen. Und zwar über einen Zeitraum von mehreren Monaten. Aufschluss darüber geben der erste und letzte Eintrag am jeweiligen Tag.

Der „Task-Manager“ offenbart hingegen, wann der Nutzer bestimmte Programme gestartet hat. Wer im Reiter „Prozesse“ die Infos zur „CPU-Zeit“ einblendet, kann genau erkennen, seit wie vielen Tagen, Stunden und Minuten eine Software bereits läuft.

Das klappt aber nur, wenn der PC zwischenzeitlich nicht heruntergefahren wurde.

 

3.      Dokumente samt zahlreicher Zusatzinfos

Windows hinterlegt in den „Eigenschaften“  unter „Details“ sämtlicher Dokumente und anderen Dateien eine Vielzahl persönlicher  Informationen. Darunter die Daten der Erstellung, der letzten Speicherung, welcher Nutzer am Dokument gearbeitet hat und wie oft es ausgedruckt wurde.

Wer Dokumente ohne diese Infos weitergeben will, muss selbst Hand anlegen: Dazu muss an gleicher Stelle auf „Eigenschaften und persönliche Informationen entfernen“ geklickt werden.

 

4.      Papierkorb mit nicht gelöschten Dateien

Wer eine Datei unter Windows löscht, befördert Sie in den Papierkorb. Dort lässt sie sich aber ganz einfach wieder herausfischen.

Selbst wer den Inhalt des Papierkorbs löscht, ist nicht sicher. Denn in diesem Fall markiert das Betriebssystem lediglich den Platz auf der Festplatte als frei, die  Daten sind aber weiter vorhanden. Mit Hilfe eines Datenrettungsprogramms lassen Sie sich leicht wiederherstellen.

 

5.      Browser-Historie mit detailliertem Surfprotokoll

Wer im Büro gern privat surft, sollte regelmäßig die „Chronik“ oder den „Verlauf“ löschen. Denn der Browser listet sämtliche aufgerufene Seiten der letzten Wochen und Monate haarklein auf.

 

Urheber des Bildes: © Fernando Cortés – Fotolia.com

 

Karneval – woher kommt der Brauch?

 

An Karneval wird gefeiert  – so viel weiß jeder. Am bekanntesten ist wohl der Kölner Karneval, doch auch in anderen Städten und Regionen Deutschlands wird jährlich die Feierlaune hochgehalten. Doch was steckt eigentlich hinter dieser Tradition?

Im Christentum beginnt traditionell am Aschermittwoch die sechswöchige Fastenzeit vor Ostern. Der Begriff Karneval, in einigen Regionen auch als Fastnacht oder Fasching tituliert, bezeichnet Bräuche, mit denen die Zeit vor der Fastenzeit gefeiert wird. Die Bräuche unterscheiden sich hierbei je nach Region.

In Oberbayern gibt es beispielsweise die Schellenrührer, die mit bunten Kostümen und mit zahlreichen Kuhglocken (Schellen) bekleidet durch die Straßen springen während in Offenburg die Offenburger Hexen ihr Unwesen treiben.

 

Schellenrührer
Schellenrührer in Garmisch; Foto: Alpenwelt Karwendel

Ob Karneval in Brasilien, Deutschland oder Venedig – Umzüge, Verkleidungen, Musik und Tanz gehören in der Regel überall auf der Welt zum Karneval dazu.

Die Karnevalstradition gab es bereits in vorchristlicher Zeit. Schon die Germanen feierten Karneval. Durch das Verkleiden mit Masken, das Schwingen von Peitschen oder Besen wollten die Menschen den Winter und mit ihm böse Geister vertreiben. Der Lärm sollte gleichzeitig die guten Geister, die den Frühling bringen, aus ihrem Winterschlaf wecken.

Insbesondere in Teilen Süddeutschlands, der Schweiz und Österreichs sieht man eher angsteinflössende Verkleidungen, die auf dieser Tradition beruhen. In diesen Regionen wird der Karneval „Fastnacht“ oder „Fasching“ genannt. In diesem Zusammenhang sind auch die sogenannten Glöckler, Perchten und Krampusse zu sehen.

Auch die Römer beeinflussten die Karnevalstradition. So wurden während den „ausgelassenen Tagen“ Rollen getauscht und geschmückte Wagen durch die Straßen gezogen. Die Tradition, dass Frauen an Weiberfastnacht den Männern die Krawatten abschneiden lässt sich auf den römischen Rollentausch zurückführen – an diesem Tag hatten die Frauen das sagen.

Als Beginn der Fastnachtzeit galt ursprünglich in vielen Regionen der Dreikönigstag, der 6. Januar. Seit dem 19. Jahrhundert beginnt sie jedoch in weiten Teilen bereits am 11. November um 11.11 Uhr. Die eigentliche Fastnachtswoche oder Karnevalswoche beginnt an Weiberfastnacht und endet am Fastnachtsdienstag (auch als Veilchendienstag bekannt). Ihren Höhepunkt erreicht die Karnevalszeit am Rosenmontag.

dämon mit Fackel
Perchtenmaske

 

Urheber des Bildes: © bilderstoeckchen – Fotolia.com