Smartes Flottenmanagement mit IoT-Technik

Intelligentes Flottenmanagement ist komplex:  Denn die Verwaltung von Fuhrparks besteht aus wesentlich mehr, als Autoschlüssel herauszugeben oder für vollgetankte Fahrzeuge zu sorgen. Fuhrparkmanager:innen müssen teils riesige Fahrzeugflotten täglich so koordinieren, dass alle Fahrzeuge möglichst effektiv und kostenschonend genutzt werden. 

Dank schlauer Verwaltungssoftware und moderner IoT-Technik verlieren die Fuhrparkmanager:innen Ihres Unternehmens auch bei großen Fahrzeugflotten nicht die Übersicht. Wie digitales Flottenmanagement funktioniert und wie Ihre Firma davon profitieren kann, lesen Sie hier.

 

Was ist Flottenmanagement?

Der Begriff Flottenmanagement beschreibt die Verwaltung des gesamten Fuhrparks eines Unternehmens oder einer Organisation. Diese Verwaltung erfolgt heutzutage in den meisten Fällen automatisiert mithilfe sogenannter Flottenmanagement-Systeme. Der Kern dieser Systeme ist eine Flottenmanagement-Software, die eine übersichtliche und kostengünstige Verwaltung aller Fahrzeuge ermöglicht.

 

Was ist digitales Flottenmanagement?

Das Flottenmanagementsystem ist das „Herz“ Ihrer Fahrzeugflotte. Mithilfe dieses Systems können Sie zum Beispiel die Nutzung der Pkw und Lkw in Ihrem Betrieb so aufeinander abstimmen, dass es nicht zu Doppelbelegungen kommt oder Fahrzeuge tagelang ungenutzt herumstehen.

Früher erfolgte Flottenmanagement „klassisch“ mit Listen auf Papier und mithilfe von Karten, auf denen kleine Pins für die gewünschten Fahrtziele eingesteckt waren. So konnte man grob die effizienteste Route ermitteln. Heute steuert eine Software alle organisatorischen Schritte.

In einem solchen Flottenmanagement-System hinterlegen Ihre Flottenmanager:innen Fahrzeugdaten, sowie alle relevanten Daten zu den Fahrer:innen. Häufig teilt die Software  die Daten in sogenannte Schichtmodelle auf: Die Software weiß, wann sich welche Fahrer:innen im Dienst befinden und welches Fahrzeug sie zu einer bestimmten Uhrzeit benötigen. Außerdem sorgt eine solche Software automatisch für Pausen und somit die Einhaltung der gesetzlichen oder vereinbarten Ruhezeiten.

 

Wie funktioniert eine Flottenmanagement-Software?

Zu den Kernaufgaben des Flottenmanagements gehören neben der Fahrzeug- und Fahrerverwaltung auch die Routenplanung und die Fahrzeugortung. Unterhält Ihr Unternehmen mehr als zwei Fahrzeuge, kann eine Flottenmanagement-Software Ihren Mitarbeiter:innen viel Arbeit abnehmen. Wie die digitalisierte Flottenverwerwaltung im Detail funktioniert, lesen Sie im folgenden Abschnitt.

 

Sichere Dokumentenverwaltung

In vielen Unternehmen wird neben den üblichen Stammdaten genau dokumentiert, welche Fahrer:innen welche Fahrerlaubnis besitzen. Dabei handelt es sich unter Umständen um hunderte sehr detaillierte und dabei vertrauliche Datensätze, die Ihre Fuhrparkmanager:innen früher mühsam per Hand in Listen eintragen mussten. Dank Flottenmanagement-Software gehört dieser „Papierkrieg“ der Vergangenheit an: Die meisten solcher Systeme bieten eigene elektronische Ablagen für sensible Daten – wie etwa Angaben auf Führerscheinen.

 

Schadenmanagement

Kommt es zu Schäden an Ihren Fahrzeugen oder werden sogar Menschen bei Unfällen mit einem Fahrzeug verletzt, zieht dies häufig einen umfangreichen Verwaltungsaufwand nach sich. So müssen Ihre Sachbearbeiter:innen beispielsweise die Kostenübernahme von Schäden klären oder eine passende Werkstatt finden.

Das beschädigte Fahrzeug muss ersetzt werden und Ihre Mitarbeiter:innen verteilen die noch vorhandenen Ressourcen neu. Mithilfe einer Flottenmanagement-Software ist das kein Problem: Die meisten auf dem Markt erhältlichen Programme regeln die oben genannten Abläufe automatisch.

 

Fahrzeugbuch führen

Die lückenlose Dokumentation aller Einsätze und Fahrzeugdaten ist ein wichtiger Teilbereich des Fuhrparkmanagements. In diesem Zusammenhang ist es egal, ob Ihr Unternehmen im Transport- und Logistikbereich tätig ist oder Sie die Fahrtendokumentation Ihres Vertriebsaußendienstes organisieren müssen.

Mit Lösungen wie zum Beispiel „Connected Cars” von Vodafone können Sie alle relevanten Daten Ihres Fuhrparks automatisch und in Echtzeit erfassen. So kann Ihr Unternehmen dank des Internet of Things nicht nur ihre Fahrten optimieren und dadurch Betriebskosten senken, sondern auch steuerrechtliche Anforderungen wie ein Fahrtenbuch auf elektronischem Wege erfüllen.

Fahrzeugortung mit GPS

Moderne Flottenmanagement-Software arbeitet mit Unterstützung der satellitengestützten Positionsbestimmung GPS (Global Positioning System). Dadurch ermöglicht Ihnen die Software, gefahrene Strecken zu dokumentieren. Darüber hinaus können Sie Fahrzeuge aus Ihrem Fuhrpark jederzeit präzise orten. Im Fall eines Kfz-Diebstahls etwa können Sie die Position ihres Fahrzeugs an die Polizei weitergeben.

Speditionen nutzen die GPS-Ortung zum einen, um die Position ihrer Fahrzeuge festzustellen. Zum anderen überwachen sie, ob die Fahrer:innen die gesetzlich vorgeschriebenen Ruhezeiten einhalten und die Fahrzeuge auch wirklich „stehen“. Außerdem können die Logistikunternehmen Verladevorgänge optimieren. Dafür berechnen sie anhand des aktuellen Standorts des jeweiligen Lkw die Ankunft am Ladeort voraus.

 

Routenverwaltung

Ihre Außendienstmitarbeiter:innen profitieren von der Möglichkeit vieler Flottenmanagement-Systeme, Routen optimal planen zu können. So können Sie zum Beispiel verhindern, dass Mitarbeiter:innen Kunden in Regionen ansteuern, in denen sich bereits andere Mitarbeiter:innen befinden. Durch eine optimierte Abstimmung der Fahrtrouten agiert Ihr Unternehmen daher kostensparender und nachhaltiger. Unnötig lange Fahrstrecken und Kraftstoff- beziehungsweise Energieverschwendung gehören damit der Vergangenheit an.

 

Der Trend zu immer komplexeren Fuhrparks

Eine Studie der Unternehmensberatung Dataforce hat ergeben, dass das Management eines Fuhrparks in Unternehmen immer komplexer wird. 70 Prozent der befragten Fuhrparkmanager:innen gaben an, dass sich die Verwaltung ihrer Fuhrparks aufwändiger gestaltet als noch vor einigen Jahren.

87 Prozent der von Dataforce befragten Unternehmen gab an, die Regelwerke (englisch: Car Policies) ihrer Fuhrparks 2021 angepasst zu haben. Als Grund werden die Zunahmen von Elektro- und Hybridwagen in den Kfz-Flotten genannt – und die damit verbundenen Neuerungen. Beispielsweise müssen Firmen eine ausreichende Ladeinfrastruktur für die E-Autos schaffen.

Welche Rolle spielt das Internet of Things?

Nicht nur in großen Logistikfirmen, sondern auch in kleineren Betrieben gewinnt das Thema Flottenmanagement mit IoT-Unterstützung an Bedeutung. Zum Beispiel bieten viele kleinere Restaurants einen eigenen Lieferservice und unterhalten einen Fuhrpark mit wenigen Fahrzeugen.

Neben dem Wunsch, Fahrzeuge möglichst ständig in Bewegung zu halten, spielt die Sicherheit der Mitarbeiter:innen im Straßenverkehr eine zentrale Rolle. Digitale Tools können Ihnen helfen, den Überblick zu behalten: Wenn Sie Ihre Fahrzeuge mit clever verbundenen Geräten ausstatten, haben Sie über das Webportal und die mobile App jederzeit Zugriff auf Echtzeitdaten. Das hilft Ihnen dabei, Ihr Flottenmanagement zu verbessern und die Sicherheit von Gütern und Fahrer:innen zu erhöhen. Außerdem können Sie so die Einhaltung von Lenk- und Pausenzeiten besser überwachen.

Manche Flottenmanagement-Systeme zeichnen mithilfe der GPS-Ortung und im Fahrzeug verbauter IoT-Sensoren Daten auf. Dazu gehören beispielsweise Daten zu der Geschwindigkeit, dem Beschleunigungsverhalten oder dem Bremsverhalten der Fahrer:innen. Daraus kann die Software den Kraftstoffverbrauch auf bestimmten Strecken berechnen und bei Bedarf eine alternative Route auswählen, um zukünftig Antriebsenergie zu sparen. Mehr dazu lesen Sie in den beiden folgenden Abschnitten.

Flottenmanagement praktisch: Tracking mit IoT-SIM-Karten

Technische Basis für das intelligente Fernmanagement von Fahrzeugen ist beispielsweise der Vodafone Car & Van Tracker. Diese nachrüstbare Box ist mit einer IoT-SIM-Karte sowie unterschiedlicher Sensorik bestückt. Mit deren Hilfe kann das Gerät kontinuierlich Daten zum Fahrzeug sowie zum Fahrverhalten erfassen und diese über das Mobilfunknetz von Vodafone an einen Server weiterleiten. Mit dem Car & Van Tracker, dem Utility Vehicle Tracker und dem Assets & Products Tracker können Sie individuell buchbare Optionen für Ihre Pkw und Kleintransporter, Nutzfahrzeuge und Güter festlegen.

Die intelligente Lösung von Vodafone und dem IT-Spezialisten DAKO aus Jena ermöglicht beim Flottenmanagement weit mehr als nur einen schnellen Informationsaustausch.

Neben der Hardware, Elektroniksystemen sowie Sensoren bündelt die Produktpalette von Vodafone Automotive auch passende Management- und Analyse-Tools sowie Apps.

Die Software wertet alle relevanten Daten aus und visualisiert sie nutzerfreundlich auf einer Online-Plattform. Die möglichen Funktionen und Services, die sich dadurch ergeben, sind vielfältig: von automatisierten Notrufen über frühzeitige Warnungen bei technischen Störungen und Reparatur-Hinweisen bis hin zum Tracking gestohlener Fahrzeuge.

 

IoT-Flottenmanagement und Predictive Maintenance

Technisch bedingte Unfälle können Sie durch die Verbindung von Flottenmanagement-Software und smarter IoT-Sensorik in Ihren Fahrzeugen verhindern: Das System kann ununterbrochen erfassen, wie es um den Zustand des Fahrzeugs bestellt ist. Ihr Fuhrparkmanagement kann so im Blick behalten, wann der nächste Ölwechsel ansteht, die Reifen erneuert werden sollten oder andere Wartungsmaßnahmen nötig sind. Expert:innen nennen dieser Form der Funktionsüberwachung Predictive Maintenance (Deutsch: Vorausschauende Instandhaltung).

Die Vorteile von digitalem Flottenmanagement

Wir fassen zusammen: Eine digitale Verwaltung Ihres Fuhrparks bietet Ihrem Unternehmen zahlreiche Vorteile. Dazu gehören:

Übersichtlichkeit: Die meisten Flottenmanagent-Systeme bieten Ihnen eine schnelle Übersicht über den gesamten Fuhrpark. Neben einer Echtzeitverfolgung der Fahrtrouten sehen Sie sofort, welchen Fahrer:innen welches Fahrzeug wie lange nutzen.

Hilfe bei Diebstählen: Dank GPS-Tracking wissen Sie stets, wo sie welches Fahrzeug befindet. Viele Flottenmanagement-Systeme alarmieren Sie im Falle einer unrechtmäßigen Nutzung eines Autos per SMS oder E-Mail.

Sicherheit: Das Managementsystems Ihres Fuhrparks speichert alle wichtigen Daten zentral in der Cloud. Dadurch können Ihre Mitarbeiter:innen alle Daten schnell wiederherstellen, falls es zu einem „Crash“ Ihrer Unternehmens-IT kommen sollte.

Zeit- und Kostenersparnis: Ein digitalisiertes Fuhrparkmanagement erspart Ihren Mitarbeiter:innen viel Zeit. Viele moderne Programme übertragen zum Beispiel automatisch Zeiterfassungen von Fahrten in die Software. Die gesammelten Daten können Sie später analysieren und die Routenplanung Ihres Unternehmens optimieren.

Digitales Flottenmanagement: das Wichtigste in Kürze

  • Mithilfe digitaler Flottenmanagement-Systeme können Sie die Nutzung aller Fahrzeuge in Ihrem Betrieb aufeinander abstimmen.
  • Bereits bei mehr als zwei Fahrzeugen in Ihrem Unternehmen lohnt sich die Anschaffung einer Flottenmanagement-Software – diese nimmt Ihnen viel Arbeit ab.
  • Digitales Flottenmanagement entlastet Logistik- und Transportbetriebe sowie Anbieter von Miet- und Leasingwagen. Eine lernfähige Software und schlaue IoT-Sensorik ermöglicht eine lückenlose Dokumentation aller Einsätze und Fahrzeugdaten.
  • GPS-Tracking und IoT-Sensorik ermöglichen es Unternehmen, stets über den Standort ihrer Fahrzeuge informiert zu sein.

Quelle:

https://www.vodafone.de/business/featured/digitales-business/digitale-geschaeftsprozesse/flottenmanagement-iot/

 

Cyberangriffe abwehren: Was ist eine Cyberattacke und wie gelingt wirksame IT-Sicherheit?

Cyberangriffe auf Unternehmen haben sich in den vergangen Jahren zu einer lukrativen Einnahmequelle für Kriminelle entwickelt. Das Bundesamt für Statistik zählt für das Jahr 2021 26.671 Straftaten im Bereich der sogenannten Cyberwirtschaftskriminalität. Generell sind Deutschlands Ordnungshüter:innen alarmiert: Denn schon der jährliche Cybercrime-Report des Bundeskriminalamts für 2020 verzeichnete einen Anstieg der Cyberkriminalität um 26,3 Prozent. Es ist davon auszugehen, dass diese Zahl für das Jahr 2021 noch höher liegt. 

Was IT-Sicherheitsexpert:innen große Sorgen bereitet: Die Cyberattacken auf Unternehmen gewinnen immer mehr an Professionalität. Mit welchen technischen Hilfsmitteln Kriminelle auch Ihr Unternehmen bedrohen, lesen Sie in diesem Beitrag. 

 

Was ist ein Cyberangriff? 

Eine Cyberattacke ist ein gezielter Angriff auf ein oder mehrere IT-Systeme. Urheber:innen dieser Attacken sind einzelne Cyberkriminelle oder ganze Organisationen, die den Opfern auf eine bestimmte Art Schaden zufügen wollen. Die Angriffe betreffen zunächst „nur“ Server oder digitale Endgeräte. Im schlimmsten Fall kann ein Cyberangriff jedoch auch deutlich schwerwiegendere Konsequenzen haben: Wenn er sich etwa gegen Fahrzeuge, Krankenhäuser, Kraftwerke oder Verkehrssicherungssysteme wendet. 

Bei Angriffen auf IT-Systeme kommt meist eine Schadsoftware (englisch: Malware) zum Einsatz. Gängige Malware sind sogenannte Trojaner, Viren oder Ransomware. Diese Schadprogramme sind teilweise so hoch entwickelt, dass handelsübliche Anti-Viren-Software kaum Schutz gegen sie bietet. Nahezu jedes in einem Netzwerk befindliche Endgerät kann Ziel eines Cyberangriffs werden. Dies gilt für PCs, Tablets, Smartphones, smarte Unterhaltungselektronik, IoT-Geräte und vieles mehr.  

Was bedeutet Cybercrime-as-a-Service? 

Eine Studie des Bundeskriminalamts (BKA) kommt zu dem Ergebnis, dass Cyberkriminelle ihre Attacken immer professioneller planen und durchführen. IT-Sicherheitsexpert:innen sprechen hierbei von Cybercrime-as-a-Service (CaaS): Die Kriminellen verkaufen im Darknet Schadsoftware oder komplette Serverinfrastrukturen, die sie speziell für kriminelle Aktivitäten gebaut haben. Außerdem bieten zahlreiche Hackergruppen ihre Dienste in einschlägigen Internetforen zum Kauf an. Gegen Bezahlung führen sie Attacken auf industrielle und öffentliche Infrastrukturen sowie auf die IT von Regierungseinrichtungen durch. 

 

Diese Arten von Cyberangriffen gibt es 

Staatliche Spionage und Datendiebstahl: Advanced Persistent Threat 

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) definiert Advanced Persistent Threat (kurz APT, zu Deutsch: fortgeschrittene anhaltende Bedrohung) als eine Reihe von Cyberangriffen durch gut ausgebildete und häufig von Staaten gesteuerte Angreifer:innen. Zweck dieser Attacken ist meist Spionage oder Sabotage – und das über einen längeren Zeitraum hinweg. 

Diese Angriffe bedrohen laut BSI im Grunde jedes Unternehmen, das vertrauliche und/oder geschäftskritische Informationen auf IT-Systemen verarbeitet oder dessen Erfolg von der Verfügbarkeit seiner IT-Systeme abhängt. 

Kleine und mittelständische Unternehmen, die in ihrem Marktsegment Weltmarktführer (Hidden Champions) sind, rücken in den Fokus cyberkrimineller Aktivitäten. Banken, Medienkonzerne, Forschungs- und Militäreinrichtungen sind weitere Ziele für Cyberangriffe im Auftrag von Staaten.

Auch Behörden und Organisationen der sogenannten Kritischen Infrastrukturen (KRITIS) sind besonders gefährdet.  

Ein Beispiel: Im Februar 2021 gelang es einem Hacker, auf die Systeme einer Wasseraufbereitungsanlage im US-Bundesstaat Florida zuzugreifen. Daraufhin änderte er den Natriumhydroxid-Gehalt im Wasser von 100 Teilen pro Million auf tödliche 11.100 Teile pro Million. Mitarbeiter der Anlage bemerkten glücklicherweise den Eingriff. 

Der Angreifer hatte es geschafft, sich über ein sogenanntes „Remote Desktop Protocol“ (RDP) Zugang zu den Systemen der Anlage zu verschaffen. Das RDP erlaubt unter anderem externen Mitarbeiter:innen, den Zugriff auf ihre Arbeitscomputer im Büro. 

Den Ermittler:innen zufolge war das Passwort für den Fernzugriff für alle Computer gleich. Ferner ware die Endgeräte ohne den dringend notwendigen Schutz einer Firewall direkt mit dem Internet verbunden. 


Dr. Frank Sauer berät unter anderem das deutsche Verteidigungsministerium in Sicherheitsfragen. In Zeiten von künstlicher Intelligenz, automatisierten Entscheidungen und wachsenden Bedrohungen aus dem Cyberspace rückt das Thema Sicherheit immer mehr in den Fokus. In seinem Podcast „Sicherheitshalber” diskutiert Sauer mit drei weiteren Nerds sozusagen „am Küchentisch” aktuelle, hochkomplexe Themen in verständlicher Form.

Welche ethischen, rechtlichen und menschlichen Fragen dabei für Wissenschaft und Gesellschaft heute aufgeworfen werden und welche möglichen Antworten es gibt, erfahren Sie in Folge 153 des Podcasts „Digitale Vorreiter:innen” mit Christoph Burseg:

Netzwerke überlasten mit DoS- und DDoS-Attacken 

Expert:innen sprechen von einem Denial-of-Service-Angriff (DoS), wenn Kriminelle beispielsweise Webserver mit einer großen Zahl von Anfragen regelrecht „bombardieren“. Dadurch wollen sie beispielsweise Webserver überfordern, sodass diese nicht mehr zuverlässig arbeiten können. Diese Anfragen auf Server erfolgen unter Umständen parallel von zahlreichen Rechnern, die von einer Schadsoftware gekapert wurden. In diesem Fall handelt es sich um einen Distributed-Denial-of-Service-Angriff (DDoS). 

DoS- und DDoS-Angriffe haben nicht den Zweck, Zugriffsrechte für die infizierten Systeme zu bekommen: Die gezielte Störung eines Arbeitsprozesses steht im Vordergrund. So werden beispielsweise Webseiten von Regierungsbehörden angegriffen und dadurch für längere Zeit außer Betrieb gesetzt. Webseiten großer Onlineversandhäuser wurden in der Vergangenheit ebenfalls Opfer von DDoS-Angriffen. 

Es gibt unterschiedliche Arten von DoS- und DDoS-Angriffen, von denen wir fünf im Folgenden exemplarisch genauer vorstellen: 

Botnet: Ein Botnet besteht aus mehreren mit einer Schadsoftware infizierten Rechnern, die einen simultanen Angriff auf ein bestimmtes Ziel ausführen. Die Besitzer:innen der jeweiligen Endgeräte merken meist nicht, dass sie Teil eines kriminellen Angriffs sind. Unter Umständen erfolgt der Angriff durch ein Botnet über viele Millionen Endgeräte, die überall auf der Welt verteilt stehen. Daher ist es sehr schwer nachzuvollziehen, was der Ausgangspunkt einer Botnet-Attacke ist. 

Smurf-Angriffe: Ein Smurfprogramm (deutsch: Schlumpfprogramm) nutzt Schwachstellen im Internetprotokoll (IP) und im Internet-Control-Message-Protocol (ICMP) aus. Die Schadsoftware sendet eine falsche IP-Adresse mit einer angehängten sogenannten ICMP-Ping-Nachricht. Diese Nachricht fordert Netzwerkknotenrechner auf, nach Erhalt dieses „Pakets“ eine Antwort zu senden. Doch nun senden alle Geräte im angegriffenen Netz eine Antwort an sich selbst: Die gefälschte Absender-IP-Adresse entspricht der IP-Adresse aller im Netzwerk operierenden Endgeräte. Es entsteht eine Endlosschleife, die das Netzwerk überlastet. Der namentliche Bezug auf die zwergenhaften Schlümpfe-Comicfiguren soll verdeutlichen, dass hier ein massenhafter Angriff vieler kleiner Systeme auf ein einzelnes, großes System dieses durchaus außer Betrieb setzen kann. 

Teardrop-Angriffe: Ein Teardrop-Angriff sendet ein fragmentiertes Datenpaket an den Server des potenziellen Opfers. In manchen Unternehmen arbeiten immer noch veraltete und nicht gepatchte Versionen von Windows oder Linux. Diese enthalten teilweise einen Fehler bei der Wiederzusammenführung der sogenannten TCP/IP-Fragmentierung. Genau diesen Fehler nutzen die Cyberkriminellen aus: Bei einem Teardrop-Angriff sendet ein:e Angreifer:in ein bewusst falsch aufgeteiltes Datenpaket. Der empfangende Server scheitert aufgrund des TCP/IP-Fehlers am Zusammenführen der Pakete. Die Folge: Das gesamte Betriebssystem oder bestimmte Anwendungen stürzen ab. 

TCP-Syn-Flooding: Stellt ein Client eine TCP-Verbindung zu einem Server her, führen beide Akteure einen sogenannten Three-Way-Handshake durch. Dieser ist nötig, um eine Verbindung herzustellen. Im Ablauf der Handshake-Kommunikation sendet der Client ein Bestätigungspaket an den Server. Ein:e Angreifer:in jedoch unterschlägt diesen Teil der Kommunikation. Der Server des Opfers wartet nun vergeblich auf die Antwort und es kommt zu einer Zeitüberschreitung und zu einem Aussetzen des Systems. 

Ping of Death: Größere Datenpakete werden innerhalb von Netzwerken immer dann automatisch verkleinert, wenn sie die zulässige sogenannte Maximum-Transmission-Unit (MTU) überschreiten. Jedes verkleinerte Paket enthält eine Speicheradresse (Offset), die sagt, wie das Paket wieder zusammengesetzt werden muss. Cyberkriminelle können das Offset manipulieren und dadurch die wieder zusammengesetzten Pakete vergrößern. Das Zielsystem kann auf die plötzlich „angewachsenen“ Pakete häufig nicht schnell genug reagieren. Es kommt zu einem Systemausfall. 

Ausnutzen von Sicherheitslücken: Drive-by-Downloads 

Bei dieser Angriffsmethode suchen Cyberkriminelle nach nur unzureichend abgesicherten Internetseiten und „schmuggeln“ ein schädliches Skript in den HTTP- oder PHP-Code der Webseite ein. Dieses modifizierte Skript ermöglicht das Installieren einer Schadsoftware direkt auf dem Rechner von Besucher:innen der Seite(n).  

Häufig werden Nutzer:innen beim Besuch einer Webseite oder beim Klicken auf ein Pop-up-Fenster Opfer eines Drive-by-Downloads („Download im Vorbeifahren”). Das Klicken auf die Schaltflächen ist jedoch nicht zwingend notwendig, da viele Varianten dieser Cyberattacke bereits beim Klick auf die Ursprungsseite eines Pop-ups ihr unheilvolles Werk beginnen. 

Kennwortangriffe

Kennwortangriffe sind erfolgreich, wenn Nutzer:innen unsichere Passwörter verwenden. Besonders der sogenannte Wörterbuchangriff zielt darauf ab, schwache Passwörter zu identifizieren. Dabei kommt eine spezielle Wörterbuch-Software zum Einsatz: Das Tool testet tausende Wörterbucheinträge oder gängige Passwörter und kombiniert sie mit Zahlen und Sonderzeichen. Eine ältere aber bei Hacker:innen immer noch beliebte Methode zum Ausspähen von Kennwörter ist der Brute-Force-Angriff. Ein solcher Angriff mithilfe von Wörterbuch-Tools kann unter Umständen mehrere Monate dauern, je nach Komplexität des zu erratenen Passworts.

Verschiedene Formen von Schadsoftware (Malware) 

Häufig nutzen Cyberkriminelle verschiedene Arten von Schadsoftware (englisch: Malware), um Angriffe auf IT-Systeme durchzuführen. Im folgenden Abschnitt stellen wir Ihnen exemplarisch drei Malware-Typen vor, die Kriminelle für Angriffe verwendeten.  

Trojaner: Der sogenannte Trojaner versteckt sich in einem zunächst unverdächtig wirkenden E-Mail-Anhang – beispielsweise in einem Bild oder einem Dokument. Wenn jemand die infizierte Datei aufruft, nistet sich die Schadsoftware auf dem Computer ein. Trojaner sammeln vertrauliche Daten wie Passwörter oder Adressen, die sie unbemerkt an diejenigen weiterleiten, die die Schadsoftware kontrollieren. 

Virus: Als Viren bezeichnen Expert:innen Dateien, die etwa über infizierte E-Mails oder Downloads aus unseriösen Quellen in den Computer gelangen. Dort „besetzen“ die Viren beispielsweise das Betriebssystem. Computerviren können sich selbst kopieren und erst auf einem einzelnen, dann auf mehreren oder allen Computern in einem Netzwerk enorme Schäden anrichten. Dies betrifft nicht nur Endgeräte wie PCs, Tablets oder Smartphones: Viren können auch Fertigungsmaschinen mit Zugang zum Internet of Things (IoT) beschädigen. 

Ransomware: Wenn Ransomware (deutsch: Erpressungssoftware) in ein System eingedrungen ist, verbreitet sie sich sehr schnell und verschlüsselt alle gespeicherten Daten. Die Nutzer:innen werden aufgefordert, einen Geldbetrag an die kriminellen Urheber:innen der Schadsoftware zu senden. Nach Zahlung dieses Lösegeldes sollen sie einen Code zum Entschlüsseln der Dateien erhalten. Im Sommer 2021 schleusten Cyberkriminelle in die Systeme eines großen US-amerikanischen Versicherungsunternehmens eine Ransomware ein. Berichten zufolge begann der Angriff mit einer gefälschten Nachricht auf dem Computer eines Mitarbeiters.  

In dieser E-Mail hieß es, dass der Mitarbeiter seinen Internet-Browser auf die neueste Version aktualisieren müsse. Als er auf das gefälschte Update klickte, lud der Computer stattdessen eine Datei herunter, mit deren Hilfe die Angreifer in den 

Computer eindringen konnten. Zwei Wochen nachdem der Angriff die Netzwerke des Unternehmens lahmgelegt hatte, bezahlte die Versicherungsgesellschaft 40 Millionen Dollar „Lösegeld“ für die Wiederherstellung ihrer Systeme.  

Spyware: Diese Form der Schadsoftware übermittelt Cyberkriminellen private und vertrauliche Informationen über Sie. Dies betrifft beispielsweise Angaben zu Ihren Online-Gewohnheiten oder -Käufen. Es gibt verschiedene Formen von Spyware: abgewandelte Varianten spionieren die Tastenanschläge Ihrer Tastatur, Kreditkarteninformationen, Passwörter oder Anmeldedaten aus.

Dropper. Ein Dropper ist keine eigenständige Schadsoftware, sondern ein Hilfsprogramm, das das Nachladen und Installieren der eigentlichen Malware ermöglicht. Cyberkriminelle verwenden Dropper, um die Signaturerkennung von Antiviren-Software zu umgehen. Viele Cybersecurity-Tools versuchen Anhand von Signaturen schädliches Codes zu blockieren und zu isolieren. Wurde die Signatur einer Schadsoftware erkannt, können die Verursacher den Dropper sehr schnell anpassen ohne den gesamten Schadcode umschreiben zu müssen. 

Man-in-the-Middle-Angriff (MitM): Bei einem Man-in-the-Middle-Angriff (deutsch: „Mann in der Mitte”) schalten sich Cyberkriminelle in die digitale Kommunikation zwischen zwei Nutzer:innen oder in einen Kontakt zwischen Client und Server ein. Die häufigsten MitM-Angriffsmethoden sind: 

IP-Spoofing/Session-Hijacking: Von IP-Spoofing (deutsch: verschleiern, vortäuschen) sprechen Expert:innen, wenn Angreifer:innen einem System vorgaukeln, dass es mit einem vertrauenswürdigen Client kommuniziert. Der angreifende Client sendet ein Datenpaket an das Zielsystem. Dieses Paket enthält anstelle der eigentlichen IP-Quelladresse des Cyberkriminellen die IP eines vertrauenswürdigen Clients. Der Zielhost nimmt das Paket an und gewährt dem Angreifenden dadurch Zutritt zum System. IT-Expert:innen sprechen in diesem Zusammenhang auch von Session-Hijacking, da Cyberkriminelle bildlich einen Client „entführen“ (englisch: hijack). 

 Replay-Angriff: Bei dieser Form eines Man-in-the-Middle-Angriffs verwenden Kriminelle zuvor gesammelte Daten, um auf geschützte Dateien zugreifen zu können. Die Eindringlinge täuschen eine bekannten Identität vor und greifen damit auf fremde Datenbestände zu. Dies geschieht in etwa so: Nutzer:in A sendet einen sogenannten Hashcode an Nutzer:in B. Ein Hashcode entsteht durch die Berechnung eines Passworts. Fängt nun eine dritte Person den Hashcode ab, kann diese dritte Person Nutzer:in B vorgaukeln, Nutzer:in A zu sein. Um an ihr Ziel zu gelangen, müssen die Cyberkriminellen in diesem Fall noch nicht einmal in den Besitz des verwendeten Passworts gelangen. 

Social Engineering: Schwachstelle Mensch 

Laut dem US-Sicherheitsunternehmen Palo Alto Networks stellt das Social Engineering (frei übersetzt: Ausnutzen menschlicher Schwachstellen) aktuell eine der größten Gefahren für die IT-Sicherheit von Unternehmen dar. Hier spielt das sogenannte Phishing eine wichtige Rolle. 

Die meisten erfolgreichen Datendiebstähle und Spionageangriffe laufen heute nach dem Muster von Phishing-Angriffen ab. Im Folgenden lesen Sie, wie diese Attacken funktionieren:  

Phishing: Bei einem Phishing-Angriff kommen E-Mails zum Einsatz, die nur auf den ersten Blick einen vertrauenswürdigen Absender haben. Mit solchen E-Mails wollen Cyberkriminelle persönliche Informationen abgreifen oder die Empfänger:innen zu einer bestimmten Handlung verleiten. 

Nutzer:innen werden in einer Phishing-E-Mail zum Beispiel aufgefordert, Passwörter, Kreditkartennummern oder andere vertrauliche Daten in eine Maske einzugeben. Diese Daten landen dann direkt bei den Kriminellen, die die Daten etwa im Darknet verkaufen oder für eigene Zwecke nutzen. 

Phishing-Angriffe erfolgen teilweise auch über E-Mail-Anhänge, mit denen Schadsoftware auf einen Rechner gelangt. Manchmal enthalten Phishing-Mails auch Links zu einer Website, auf der auf den ersten Blick seriöse Apps heruntergeladen werden können. Kriminelle haben diese Apps jedoch mit Schadsoftware „bestückt“. 

Spear-Phishing: Sogenannte Spear-Phishing-Angriffe sind gezielte Phishing-Attacken. Die Cyberkriminellen erkunden im Vorfeld die Identität ihrer Opfer und senden ihnen dann individuell angepasste Nachrichten. Diese Nachrichten enthalten meist im Betreff einen für das Opfer relevanten Begriff, beispielsweise die Dienstanweisung eines Vorgesetzten. Für die Adressat:innen ist es fast unmöglich zu erkennen, dass die Mails in Wirklichkeit von Kriminellen stammen. Häufig verschaffen sich Angreifer:innen durch solche E-Mails Zugriff auf Firmennetzwerke.
 

SQL-Injektion 

Besonders datenbankgestützte Webseiten können Opfer von SQL-Einschleusungs-Attacken werden. SQL steht für Structured Query Language (deutsch: Strukturierte Abfragesprache). Cyberkriminelle durchsuchen Datenbanken gezielt nach Schwachstellen, lesen Daten aus der Ferne aus und verändern sie. Gelingt den Angreifenden eine SQL-Einschleusung, übernehmen sie effektiv die administrative Ebene der Datenbank und können beispielsweise bereits gelöschte Daten wiederherstellen, das Betriebssystem steuern oder die gesamte Datenbank zerstören beziehungsweise verschlüsseln. 

Cross-Site-Scripting (XXS) 

Cross-Site-Scripting gehört zu den häufigsten Angriffsmethoden. Durch eine Sicherheitslücke beim Client oder auf dem Server können Angreifende Schadcode in eine eigentlich vertrauenswürdige Umgebung einbauen. 

Sicherheitsexpert:innen unterscheiden zwischen drei Formen des Cross-Site-Scriptings:  

Reflektiertes Cross-Site-Scripting: Kriminelle kompromittieren den Code einer Webseite und senden das Skript an einen Webserver. Dieser schickt das Skript an den Client zurück, ohne es zu kontrollieren. Nun können Angreifende beispielsweise Passwörter auf einer von ihnen manipulierten Webseite abfangen. Die Nutzer:innen merken nicht, dass die von ihnen als seriös wahrgenommene Webseite temporär unter der Kontrolle von Cyberkriminellen stand, beziehungsweise eine gefälschte Eingabemaske enthielt. 

Persistentes Cross-Site-Scripting: Bei dieser XXS-Variante speichern Webserver schädliche Skripte und liefern diese bei Aufruf an einen Client. Besonders Blogs und Internetforen sind Ziel dieser Angriffe. Teilweise werden dabei Benutzerdaten gespeichert und ohne Überprüfung ausgegeben. Klicken nun Nutzer:innen beispielsweise einen Foreneintrag an, lösen sie das manipulierte Skript unbemerkt aus. 

DOM-basiertes Cross-Site-Scripting: Die sogenannte DOM-basierte XSS-Schwachstelle erlaubt das Einbinden von beispielsweise JavaScript-Code in eine Internetseite. Im Gegensatz zum reflektierten und zum persistenten Cross-Site-Scripting geschieht dies allerdings nicht mithilfe der Webanwendung auf dem Server. 

Für das DOM-basierte Cross-Site-Scripting machen sich Hacker:innen Fehler im  JavaScript-Code der Anwendung zunutze. Die Schwachstelle heißt DOM-basiert, weil ein clientseitiges JavaScript Zugriff auf das sogenannte Document-Object-Model (DOM) einer Webseite hat. Dadurch hat es auch Zugriff auf die aufgerufene URL. 

Zero-Day-Exploits 

Ein Zero-Day-Exploit ist so invasiv, dass die IT des betroffenen Unternehmens im Prinzip „null Tage“ Zeit hat, um die entstandene Sicherheitslücke zu schließen. Allerdings kann es sein, dass es Tage, Wochen oder gar Monate dauert, bis diese Sicherheitslücke bemerkt wird. In dieser Zeit können Cyberkriminelle das unentdeckte Einfallstor nutzen, um die Unternehmens-IT etwa mit selbst geschriebenem Code zu korrumpieren. In der Vergangenheit erfolgten Zero-Day-Angriffe beispielsweise wiederholt über Sicherheitslücken in gängigen Betriebssystemen. 

DNS Tunneling

Um einen DNS-Tunneling-Angriff durchzuführen, benötigen Hacker:innen eine externe Netzwerkverbindung zu Ihrem System. Durch erhalten sie Zugriff auf den vernetzten DNS-Server. Das sogenannte DNS (Domain Name System) ist ein gängiges Protokoll und gilt als zuverlässig und sicher. Viele Unternehmen vernachlässigen es daher, ihren DNS-Verkehr auf ungewöhnliche Aktivitäten zu untersuchen.  

Um bestehende Sicherheitssysteme zu umgehen, zerlegen die Angreifer Schadcodes in kleine Bruchstücke und betten sie in DNS-Anfragen ein. Dadurch werden Datendiebstähle und C2-Kommunikation im normalen DNS-Datenverkehr getarnt. Wird ein Gerät in Ihrem Unternehmen infiziert, veranlasst die Schadsoftware eine DNS-Anfrage. Der DNS-Server erhält die Anweisung, eine Verbindung zum Server der Cyberkriminellen herzustellen.  

Durch diesen „Tunnel“ stehlen die Angreifer Ihnen Daten und können weitere Befehle an Ihr IT-System senden. Den meisten Firewalls erkennen die in den DNS-Anfragen versteckten Schadcode-Bestandteile nicht. 

Checkliste: Wie Sie Ihr Unternehmen gegen Cyberangriffe schützen 

Entwickler:innen von Schadsoftware suchen regelmäßig nach Schwachstellen in gängiger Software und ganzen IT-Systemen. Haben sie mögliche Einfallstore gefunden, nutzen sie diese Sicherheitslücken für gezielte Angriffe auf Ihr Unternehmen. Doch es existieren viele Möglichkeiten, wie Sie Ihr Unternehmen vor Angriffen durch Cyberkriminelle schützen können: 

  • Finden Sie genau heraus, welche Geräte, Apps und Software Ihre Mitarbeiter nutzen. 
  • Fragen Sie Ihre Mitarbeiter:innen, welche Tools sie benötigen. Wenn Sie eine gute technische Ausstattung zur Verfügung stellen, ist es weniger wahrscheinlich, dass Mitarbeiter:innen eigene unsichere Geräte mit ins Büro nehmen. 
  • Das Gleiche gilt für die verwendete Software: Führen Sie eine Risikobewertung der Technologie durch, um sicherzustellen, dass Sie ihr vertrauen können. 
  • Stellen Sie sicher, dass Ihre Mitarbeiter:innen Software-Updates installieren. Eine der einfachsten und wichtigsten Maßnahmen zum Schutz Ihrer Daten sind Software-Updates. Hierdurch werden alle bekannten Sicherheitslücken behoben. 
  • Achten Sie auf verdächtige E-Mails, SMS, Anrufe und Websites. Kriminelle werden immer besser darin, sich zu tarnen. Klären Sie Ihre Mitarbeiter darüber auf, wie sie Verdächtiges rechtzeitig erkennen. 
  • Entwickeln Sie einen sicheren Umgang mit Passwörtern für das gesamte Unternehmen. 
  • Verwenden Sie eine Multi-Faktor-Authentifizierung. 

Mehr Informationen rund um das Thema Cybersecurity für Unternehmen lesen Sie hier im V-Hub.

 

Cyberattacken: Eine Zusammenfassung 

  • Cyberattacken sind gezielte Angriffe auf IT-Systeme durch einzelne Cyberkriminelle oder ganze Organisationen. 
  • Cyberkriminelle führen ihre Attacken immer gezielter durch und professionalisieren sich zunehmend.  
  • Es existiert eine Vielzahl verschiedener Angriffsformen.  
  • Cyberkriminelle untersuchen IT-Systeme, kommerzielle Software und Webseiten regelmäßig auf Schwachstellen hin und nutzen diese sofort für ihre Zwecke aus. 
  • Jedes Unternehmen sollte eigene IT-Sicherheitsrichtlinien aufstellen und diese konsequent umsetzen. 

Quelle:

https://www.vodafone.de/business/featured/digitales-business/digitale-geschaeftsprozesse/it-security-enterprise-plenum/

Homeoffice: Vor- und Nachteile der Arbeit zu Hause

Homeoffice ist seit Jahren ein kontrovers diskutiertes Thema: Handelt es sich um einen Weg zu mehr Produktivität oder sinkt diese hierdurch? Immer mehr Firmen erlauben ihren Mitarbeitern die flexible Heimarbeit – unter besonderen Voraussetzungen. Wir zeigen Ihnen, wann und wie solche Regelungen sich auch für Ihr Unternehmen lohnen, wo die Besonderheiten und mögliche Risiken liegen.

Sind meine Angestellten von zu Hause aus produktiver und konzentrierter als im Büro? Wichtige Fragen, die sich Arbeitgeber in Zeiten von Telearbeit, Flex-Office und Co. sowie der besonderen Lage Anfang 2020 immer wieder stellen müssen. Immerhin knapp 40 Prozent der deutschen Unternehmen bieten im Jahr 2019 laut Bitkom inzwischen flexible Homeoffice-Regelungen an. Doch ist das immer sinnvoll, wenn nicht gerade notwendig?

Aktuell scheint das Thema wichtiger denn je: Wer jetzt noch keinen Homeoffice-Arbeitsplatz hat, den unterstützt Vodafone gern unkompliziert mit einem GigaCube Business zum sofortigen Lossurfen, einem Kabel-Anschluss mit bis zu 1.000 Megabit pro Sekunde oder einem Red Business Prime-Vertrag, dem optimalen Mobilfunk-Vertrag für Geschäftskunden. Und für die passende Büro-Software daheim sorgen wir auch: Mit Microsoft 365 für Unternehmen inklusive Word, Excel, PowerPoint und Teams für die Online-Zusammenarbeit. Mehr dazu erfahren Sie auf unserer New-Work-Essentials-Seite. #WeKeepYouGoing

Auch Alexander Saul, Geschäftsführer Firmenkunden bei Vodafone, arbeitet derzeit fast ausschließlich im Homeoffice. Im „Digitale Vorreiter”-Podcast mit Christoph Burseg zeigt er sich durchaus überrascht, wie gut das funktioniert und wie wenige Einschränkungen die Themen Videokonferenzen und Büro-Abwesenheit mit sich bringen. Die wichtigsten Vor- und Nachteile der Arbeit von zu Hause oder unterwegs finden Sie hier im Überblick.

Homeoffice: Das steckt hinter dem englischen Begriff für Heimarbeit

Der Begriff der „Telearbeit” ist schon seit 1989 bekannt. Damals beschäftigte eine Schweizer Großbank mehrere Dutzend Mitarbeiter in sogenannten Telearbeitszentren – mit Erfolg. Unter dem Schlagwort „Homeoffice” wiederum werden einzelne Arbeitstage zu Hause verbracht – bei der reinen Telearbeit hält der Arbeitgeber häufig gar keinen festen Arbeitsplatz mehr vor.

So oder so: Die Arbeit ganz oder teilweise von zu Hause aus zu ermöglichen, erfordert Vertrauen von Unternehmensseite – und von den Mitarbeitern Selbstorganisation und Disziplin. Moderne Technik, stabile Breitband-InternetverbindungenVideokonferenz-SystemeIP-Telefonie und Cloud-Lösungen wie Microsoft 365 ermöglichen flexibles und ortsungebundenes Arbeiten von technischer Seite her. Doch bleibt möglicherweise Wichtiges auf der Strecke, wenn Kollegen sich weniger „live” austauschen können? Kann das Arbeiten allein im Büro daheim und unter Zuhilfenahme von Chat, Videokonferenz und Co. genauso kreativ und inspirativ sein, wie der zwischenmenschliche Austausch mit den Kollegen vor Ort im Büro?

In den Niederlanden haben Arbeitnehmer seit Juli 2015 sogar einen gesetzlichen Anspruch auf die Arbeit im Homeoffice, sollten Kinder krank oder Angehörige pflegebedürftig sein. In Deutschland hat der Arbeitgeber allein das letzte Wort zum Arbeitsort – egal unter welchen Umständen. Lassen es die Aufgaben zu, sind viele Arbeitgeber heute gerne bereit, ihren Mitarbeitern diese attraktive Möglichkeit einzuräumen. Selbst wenn im Arbeitsvertrag die Arbeit im Homeoffice nicht vorgesehen ist: Eine Vereinbarung kann noch im Nachhinein oder zusätzlich getroffen werden.

 

Von zu Hause aus arbeiten: Das sind die wichtigsten Vorteile

Die Gründe für den Wunsch nach Heimarbeit sind ganz unterschiedlich, wie die Umfrage „Wohnen und Arbeiten – das neue Miteinander“ von Innofact im Auftrag von Unitymedia (heute: Vodafone) zeigt. So haben 34 Prozent der insgesamt 1.030 berufstätigen Gesprächsteilnehmer angegeben, dass der Wegfall des Pendelns für sie ein entscheidendes Kriterium für ein Homeoffice-Konzept sei. Aber auch zeitliche Flexibilität und mehr Zeit für die Kinder spricht fürs Arbeiten zuhause (19 Prozent). Außerdem biete Homeoffice nach Aussage der Befragten mehr Ruhe als im Büro und fördere die Produktivität (jeweils 15 Prozent).

Einer Mehrheit der Befragten (51 Prozent) ist es insgesamt wichtig, regelmäßig von zu Hause aus zu arbeiten. Aber nur 30 Prozent der Befragten haben überhaupt ab und an diese Möglichkeit. Das legt die Annahme nahe, dass deutsche Unternehmen noch nicht so weit sind und Homeoffice als für sie passendes Modell akzeptieren. Das ist schade, denn laut Niclas Schaper, Professor für Arbeits- und Organisationspsychologie an der Universität Paderborn, zeigen Analysen klar auf, dass die Produktivität zu Hause nicht sinke, „sondern quantitativ und qualitativ höher ist – sofern ich auch zu Hause die Möglichkeit habe, mich zeitweise abzuschotten beziehungsweise ungestört zu arbeiten.“

Heimarbeit bringt höhere Arbeitsmotivation und Effizienz

Eine wissenschaftliche Studie der University of Stanford hat sich ebenfalls der Thematik des Remote-Arbeitsplatzes gewidmet und über 500 Angestellte im Home-Office und unter ständiger Ablenkung im Büro beobachtet. Das Ergebnis: 13,5 Prozent mehr Effizienz unter den Arbeitnehmern – und das bei weniger Krankheitstagen und weniger genommenen Pausen, 2.000 US-Dollar Bürokostenersparnis im Schnitt und zumindest kurzfristig höhere Zufriedenheit bei den Arbeitnehmern. Wer zuhause arbeitet, kann sich zudem seinen Arbeitsplatz nach dem eigenen Geschmack einrichten und gestalten. Ein positiver Aspekt, der nicht unterschätzt werden sollte.

Eine sinnvolle Regelung zum Thema Heimarbeit kann sich also definitiv für beide Seiten lohnen. Immerhin kann der Arbeitgeber freie Arbeitsplätze während der Homeoffice-Zeit der Kollegen auch anderweitig verplanen – ein Vorgehen, das insbesondere beim „Flexible Seating”-Modell gerne praktiziert wird.

Fokus und Konzentration sind das A und O

Auch wenn die Konzentration im Homeoffice für den einen oder anderen besser sein mag: Es gibt mehr Ablenkungspotenzial. Z.B. Nachbarn, die vorbeischauen, Waschmaschinen, die beladen werden könnten oder auch die eine oder andere Erledigung. Das ist ab und zu okay. Solche Dinge gehören in dafür vorgesehene Zeiträume. Denn sonst stören sie die Konzentration. Hierbei ist aber nicht zu vergessen: Wir brauchen auch Ruhe. Manchmal sind gezielte Streck- und Dehnübungen also die bessere Pausennutzung als das Befüllen der Waschmaschine. Ein Vorteil hierbei: Keiner der Kollegen oder Angestellten kann zuschauen und Sie tun gleichzeitig etwas für Ihre Gesundheit und die Konzentration.

Trotz Vereinbarungen fester Zeiten darf der Biorhythmus nicht vernachlässigt werden. Ob Lerche oder Eule – arbeiten Sie immer möglichst entsprechend Ihrer eigenen Konzentrationskurve. Beachten Sie dabei aber immer Ihre gewöhnlichen Arbeitszeiten und versuchen Sie, Ihren Schlafrhythmus nicht vollkommen zu verändern. Passen Sie sich hier am besten seicht an Ihre Wohlfühlzeiten an. Es bringt nichts, den Homeoffice-Tag ab Mittag zu planen, um morgens z.B. einzukaufen, wenn Ihre Konzentration gewöhnlich ab 16 Uhr abbaut.

Sinnvolle Browser Add-ons, um sich selbst vor Ablenkung zu schützen, sind z.B. RescueTime und StayFocused. Letztere Anwendung sperrt ablenkende Web-Seiten über gewisse Zeiträume. RescueTime hilft darüber hinaus dabei, die eigenen Aktivitäten im Internet zu überwachen. So wird man auch im Homeoffice indirekt daran gehindert, ständig in sozialen Netzwerken zu hängen oder nebenbei Urlaub zu buchen.

Auch die Organisation des Arbeitsplatzes ist wichtig für die produktive Arbeit im Büro zuhause. Ordnung muss sein. Vor allem empfiehlt es sich, private Unterlagen, wie z.B. Rechnungen aus dem Sichtfeld zu verbannen. Sie lenken ab und machen womöglich noch schlechte Laune.

Ein häusliches Arbeitszimmer steuerlich absetzen: Diese Möglichkeiten haben Sie

Kann ich mein Arbeitszimmer von der Steuer absetzen? Wie so oft lautet die Antwort: Es kommt drauf an. Im Wesentlichen hängt vieles davon ab, wie viele Stunden Sie tatsächlich von zuhause aus arbeiten. Und ob Sie im Unternehmen theoretisch einen Schreibtisch besitzen. Wenn das Unternehmen keinen Arbeitsplatz zur Verfügung stellt, können jährlich maximal 1.250 Euro fürs häusliche Arbeitszimmer abgesetzt werden. Das Finanzamt erkennt die Kosten für die Einrichtung des Heimbüros, sowie Strom und Miete aber nur an, wenn der Raum einzig der beruflichen Nutzung dient. Wer seinen Arbeitsplatz im Wohnzimmer hat, profitiert folglich nicht von steuerlichen Erleichterungen.

Künstler oder freie Journalisten, die nur von zuhause aus arbeiten, können ihre Kosten unbegrenzt von der Steuer absetzen. Voraussetzung ist auch hier, dass das Arbeitszimmer als ausschließlicher Platz zur Ausübung der beruflichen Tätigkeit dient.

Einrichtungsgegenstände wie Schreibtisch und Schreibtischstuhl können in voller Höhe beim Finanzamt eingereicht werden. Miete, Strom und Heizung müssen beim Homeoffice-Arbeitsplatz anteilig berechnet werden. Hier gilt die Formel: Fläche des Arbeitszimmers / Gesamtwohnfläche der Wohnung x 100 = Arbeitszimmeranteil in %.

Wichtig: Homeoffice-Steuern können Sie nur absetzen, wenn das häusliche Arbeitszimmer nicht schon von Ihrem Arbeitgeber finanziert wird. Das gilt allerdings nicht für Hard- und Software für den Homeoffice-Arbeitsplatz. Hierbei handelt es sich um steuerfreie Zusatzleistungen. Der Zuschuss vom Chef darf also unbegrenzt hoch sein. Sind die Geräte Eigentum der Firma und als Leihgabe im Homeoffice, dürfen sie – zumindest steuerrechtlich – auch privat genutzt werden. Meistens wird das aber vertraglich durch den Arbeitgeber ausgeschlossen.

Homeoffice kann auch Nachteile mit sich bringen

Die oben genannte Studie aus Stanford offenbart weitere interessante Erkenntnisse. So bedeutet die Möglichkeit zur Arbeit von Zuhause keinesfalls das Ende der Büroarbeit.

Etwa die Hälfte aller Remote-Arbeiter entschied sich nach Ablauf des Experiments wieder für das Büro:

  • Arbeitnehmer erfuhren weniger Anerkennung und Lob für ihre Leistungen, da weniger Feedback gegeben wurde.
  • Es besteht das Risiko, bei dauerhafter Abwesenheit vom Büro den direkten Austausch mit den Kollegen zu vermissen. Laut einer ARAG-Studie sind es immerhin 18,4 % aller Arbeitnehmer, die angaben, dass ihnen zuhause soziale Kontakte zu Kollegen fehlen.
  • Die Trennung zwischen privater Zeit und beruflicher Tätigkeit verschwimmt. Auch damit können nicht alle Arbeitnehmer umgehen und wünschen sich eine Rückkehr ins Büro.

Die IBM-Marketingchefin Michelle Peluso sieht die fehlende Innovation, die durch interpersonellen Austausch entsteht, als möglichen Nachteil für allgemein gültige Homeoffice-Regelungen an.

„Ein Nachteil der Heimarbeit ist, dass die Mitarbeiter und was sie leisten, viel zu oft nicht gesehen werden“, erklärt der Stanford-Forscher Nicholas Bloom.


Wie können wir möglichst viele Menschen für das Thema Kochen begeistern? Diese Frage stellten sich Mengting Gao und Alex Bauer von „Kitchen Story“. 2013 gründeten sie das Onlineportal, das Kochbegeisterten zahlreiche Tipps zahlreiche Tipps für die Zubereitung leckerer Gerichte liefert. Eine stetig wachsenden Community tauscht hier Rezeptideen aus.

Wie haben es die „Kitchen Story“-Macher:innen geschafft, dass die App bisher über 20 Millionen Mal heruntergeladen wurde? Wie sieht die smarte Küche von Morgen aus und was passiert, wenn Apple-Boss Tim Cook plötzlich vor der Bürotür steht? Antworten auf diese und andere Frage erhalten Sie in dieser Podcastfolge mit Christoph Burseg:

Flex-Office: Kompromiss aus Homeoffice- und Büroarbeit

Um eben beschriebenen Nachteilen für einzelne Beschäftigte zu entkommen, können Sie sich für einen Kompromiss entscheiden. Vereinbaren Sie mit Ihren Homeoffice-Arbeitern feste Präsenzzeiten/-tage im Büro – so sollten Sie sowohl den möglichen Einsamkeits-Faktor, als auch die fehlende Anerkennung in den Griff bekommen. So bewahren Sie auch den kollaborativen Ansatz in Ihrem Unternehmen und lassen Kollegen nicht zu weit auseinanderrücken. Für Notfälle und aus besonderem Anlass kann der Mitarbeiter oder die Mitarbeiterin dann trotzdem noch zusätzliche Arbeitstage daheim spontan beantragen.

Einen besonderen Anreiz für eine Beschäftigung bei Ihnen kann eine vorhandene Home-Office-Regelung vor allem Pendlern mit weiten Strecken oder Kollegen, die nach ihrer Elternzeit ins Berufsleben zurückkehren möchten sowie Alleinerziehenden bieten.

Die Möglichkeit, sich abzuschotten, ist auch den Umfrageteilnehmern wichtig. So arbeiten 53 Prozent in einem eigens eingerichteten Arbeitszimmer. 31 Prozent nutzen das Wohnzimmer für ihre Tätigkeit, wohingegen nur 4 Prozent in Küche oder Schlafzimmer aktiv werden. Von besonderer Bedeutung sind für die Befragten die technischen Voraussetzungen. Einen leistungsfähigen Computer benötigen 66 Prozent, 57 Prozent müssen auf Server und Netzwerke ihres Unternehmens zugreifen und 54 Prozent sehen eine schnelle Internetverbindung als unabdingbar für ihre Arbeit.

 

Wertvolle Tipps für optimale Produktivität am Remote-Arbeitsplatz

Damit Heimarbeit optimal gelingt und effizient abläuft, sollten Sie Ihren Mitarbeitern einige Tipps mit auf den Weg geben. Immerhin lassen sich eine Menge Störfaktoren ganz leicht ausschalten und so dauerhaft die Produktivität auch am Remote-Arbeitsplatz hochhalten:

  • To-Do-Listen erstellen: Um von Anfang an ein gewisses Arbeitspensum sicherstellen, können Aufgabenlisten ein wertvolles Hilfsmittel sein. Machen Sie Ihren Mitarbeitern klar, dass Sie bei Remote-Arbeit dasselbe oder zumindest ein ähnliches Arbeitspensum erwarten, wie vor Ort im Büro. Ob Mitarbeiter diese Listen selbst erstellen oder Sie diese vorgeben, liegt sicherlich an der Art der jeweiligen Tätigkeit.
  • Fernseher aus und Streaming-Dienste verbannen: Wer zu Hause anfängt, Filme oder Serien zu schauen, lässt sich von diesen allzu leicht in den Bann ziehen. Dadurch kann schon mal ein halber oder voller Arbeitstag herum sein, ohne dass etwas Produktives erledigt wurde.
  • Die Arbeit am aufgeräumten Schreibtisch erledigen: Die Aussicht auf einen Arbeitstag im Bett oder auf dem Sofa mit eingeschaltetem Laptop mag verführerisch sein: Doch grade eine solche „Arbeitshaltung” kann zu geringer Produktivität oder gar zu kleinen Nickerchen verführen. Besser ist es also, konsequent einen aufgeräumten Schreibtisch vorzuhalten, der nur für die Arbeit reserviert ist.
  • Besorgungen gehören nicht in die Arbeitszeit: Mal eben zum Bäcker, in den Supermarkt oder gar ins Bekleidungsgeschäft: Stellen Sie von Anfang an klar, dass Home-Office nicht bedeutet, dass zwischendurch Tätigkeiten gestattet sind, die ganz klar in die Mittagspause oder die Freizeit gehören. Allzu leicht werden aus kleineren Besorgungen sonst ganze Shopping-Touren.
  • Sauberkeit ist wichtig, aber nicht Teil der bezahlten Arbeit: Arbeiten wie das Putzen der Wohnung, Staubsaugen oder Wäsche waschen sollten ebenfalls Teil der Mittagspause oder der Freizeit sein. Zwischendurch mal eine Maschine Wäsche anzustellen, ist sicherlich kein Problem: Geht es aber um den wöchentlichen Großputz, sollte dieser ganz klar Freizeitbestandteil sein.

Wie Sie insgesamt für noch mehr Produktivität am Arbeitsplatz sorgen oder einen optimalen Home-Office-Arbeitsplatz einrichten, verraten wir Ihnen außerdem an anderer Stelle in diesem Magazin.

Übrigens: Mit unserer virtuellen Telefonanlage One Net Enterprise machen Sie Ihr Business ortsunabhängig: Wir bringen Ihre Telefonie in die Cloud. Damit Sie und Ihre Mitarbeiter in Zukunft noch flexibler von überall arbeiten können – mit einer Nummer für alle erreichbar, egal wo Sie sind.

Quelle:

https://www.vodafone.de/business/featured/digitales-business/digitaler-arbeitsplatz/home-office/

Technologie im Büro der Zukunft

Der Arbeitsmarkt wird zunehmend zum Arbeitnehmermarkt: Wenn Sie qualifizierte Fachkräfte und junge Talente für Ihr Unternehmen gewinnen möchten, sollten Sie wissen, worauf es den Bewerbern ankommt. Top-Kandidaten geht es nicht nur um Arbeitszeitmodelle, sondern auch um moderne Arbeitsmaterialien und -prozesse. Digitale Technologie im Büro gehört zur Grundvoraussetzung für die Bindung qualifizierter Mitarbeiter.

Der Arbeitsalltag wandelt sich – nicht zuletzt als Folge veränderter Vorstellungen von Arbeitnehmern. Und zumindest dort, wo Talente und Qualifikation knapp sind, können Top-Kandidaten ihre Wünsche gegenüber dem Unternehmen zunehmend durchsetzen. Dabei geht es längst nicht mehr nur darum, Teilzeitmodelle und Homeoffice-Möglichkeiten anzubieten. Die technische Ausstattung der Arbeitsplätze ist im Zuge der digitalen Transformation ebenso wichtig wie eine zeitgemäße Unternehmenskultur und moderne Managementmethoden.

Das Büro zuhause: Top ausgestattet

Angestellte in typischen Bürotätigkeiten können sich nicht erst seit der Corona-Pandemie vorstellen, flexibel zu arbeiten: Der feste Arbeitsplatz in den Räumen ihres Arbeitgebers ist für viele Arbeitnehmer kein verbindliches Muss mehr. Der tägliche Arbeitsweg ist einer der Faktoren, warum sich Berufstätige regelmäßiges Arbeiten im Homeoffice wünschen: Fast 30 Prozent von ihnen benötigen 30 Minuten und mehr für die einfache Strecke zur Arbeit (Statistisches Bundesamt). Ein anderer Faktor sind häufige Geschäftsreisen – wer ohnehin selten im Büro ist, findet den festen Platz dort eher überflüssig.

Es gibt jedoch einen weiteren Grund, warum eine Reihe von Arbeitnehmern bevorzugt zuhause arbeiten möchte: Die Infrastruktur in den eigenen vier Wänden ist häufig fortschrittlicher als im Büro, gerade bei besonders engagierten, agilen Arbeitnehmern. Equipment für Videokonferenzen beispielsweise ist im Homeoffice eher vorhanden und das Firmentelefon lässt sich ja dank Cloud-Telefonanlage auch auf das Mobiltelefon umstellen. Und wenn zuhause ein moderner Laptop mit schneller Internetverbindung wartet, erscheint die Arbeit am vielleicht veralteten Desktop-Computer im Büro deutlich weniger attraktiv.

Technologie im Büro: Die strategische Dimension

Um sich als moderner Arbeitgeber zu positionieren, können Sie die Arbeitsinstrumente als strategischen Faktor begreifen. Moderne Technologie im Büro macht den Arbeitsplatz attraktiver. Zum Büro der Zukunft gehört leistungsfähige, schnelle Hardware: Smartphones, Tablets und Laptops, die möglicherweise auch privat genutzt werden dürfen, sorgen für eine engere Bindung Ihrer Mitarbeiter.

Aktuelle Software gehört ebenfalls dazu: Ob nun on-premises oder in der Cloud, die neuesten Versionen von Programmen sind nicht nur aufgrund der IT-Sicherheit eine gute Wahl. Bei branchenspezifischer Software sollten Sie besonders darauf achten, dass Sie nicht mit veralteten Versionen arbeiten. Gute Kandidaten mit Potential legen von sich aus Wert auf ständige Weiterbildung.

Diesen Spirit sollten Sie durch modern ausgestattete Arbeitsplätze unterstützen. Enterprise Social Networks und Datenmanagement mithilfe von Cloud-Lösungen unterstützen das gemeinsame Arbeiten. So ist der Zugriff auf gemeinsam genutzte Dokumente und Datenbestände von überall aus möglich.

Moderne Ausstattung mit mehrfachem Nutzen

Wenn Sie auf diesen Gebieten Innovationsbereitschaft und Flexibilität zeigen, profitieren Sie in mehrfacher Hinsicht. Sie werden als Arbeitgeber attraktiver für die besten Kandidaten und verringern die Fluktuation. Und Sie schaffen die besten Voraussetzungen, damit sich Ihr Unternehmen in den Prozessen der digitalen Transformation schneller auf sich verändernde Märkte, Geschäftsmodelle und Rahmenbedingungen einstellt.

Neue Formen der Zusammenarbeit haben somit eine nicht zu unterschätzende strategische Dimension. Mit der Bereitschaft, sich auf die Änderungen im Büroalltag einzustellen, rüsten sich Unternehmen somit gleichzeitig für die unvermeidlichen Änderungen in ihrem Geschäftsalltag.

Übrigens: Mit unserer virtuellen Telefonanlage One Net Enterprise machen Sie Ihr Business ortsunabhängig: Wir bringen Ihre Telefonie in die Cloud. Damit Sie und Ihre Mitarbeiter in Zukunft noch flexibler von überall arbeiten können – mit einer Nummer für alle erreichbar, egal wo Sie sind.

Quelle:

https://www.vodafone.de/business/featured/digitales-business/digitaler-arbeitsplatz/digitales-buero-technologie/

DLM (Device Lifecycle Management): Die IT-Abteilung dauerhaft entlasten

Ihre Mitarbeiter:innen sollen neue Smartphones oder Tablets bekommen? Sie möchten mehr Überblick über die laufenden Kosten Ihres Gerätemanagements gewinnen? Entlasten Sie Ihre IT-Abteilung dauerhaft, indem Sie auf ein externes Device Lifecycle Management setzen. Welche Vorteile das im Einzelnen hat und wie es funktioniert, erfahren Sie hier.

In vielen Unternehmen verschlingt die Verwaltung des hauseigenen Smartphone- und Tablet-Pools jede Menge interne Ressourcen. Laut IDC EMEA glauben 52 Prozent der Unternehmen, dass das hausinterne Verwalten von Geräten zu viele Ressourcen bindet. Eine mögliche Lösung lautet DLM: Mit Device Lifecycle Management überlassen Sie die Konfiguration, Distribution und spätere Entsorgung oder Wiedervermarktung von Altgeräten einem externen Anbieter. Durch diesen Schritt ergeben sich Vorteile für die hausinterne IT-Abteilung. Doch hinter DLM steckt noch mehr: Was die Abkürzungen MDM, EMM und UEM bedeuten und welcher Zusammenhang zu BYOD, Work Managed und COPE besteht, erfahren Sie hier im Detail.

Mit Device Lifecycle Management entlasten Sie nicht nur Ihre IT-Abteilung

Ein Gerätewechsel auf ein aktuelles Smartphone- oder Tablet-Modell für einen oder mehrere Mitarbeiter:innen bedeutet viel Aufwand: Mit der Beschaffung, der Konfiguration und der Distribution der Geräte sind Mitarbeiter:innen in der IT-Abteilung (und in Großunternehmen auch im Einkauf) oft tagelang beschäftigt. Dabei geht es nicht allein um die Verwaltung des Gerätepools, also das Nachhalten, wer wann welches Gerät bekommen hat. Das sogenannte Staging ist ein besonderer Zeitfresser: Dabei werden die Geräte betriebsbereit gemacht, vom Einlegen der SIM-Karten über das Anbringen von Schutzfolien und/oder Handyhüllen bis hin zur Einrichtung von Freigaben und Berechtigungen.

Bei einem Austausch werden üblicherweise vorhandene Altgeräte entgegengenommen. In diesem Zusammenhang müssen Mitarbeiter:innen das Equipment auf Vollständigkeit und Funktion prüfen und die Rückgabe für die Geräteverwaltung dokumentieren. Befinden sich auf dem zurückgegebenen Gerät möglicherweise sensible Daten, müssen diese auf sichere Art gelöscht werden. Hier ist Sorgfalt geboten, damit unbefugte Dritte nicht auf Ihren Datenbestand zugreifen können, falls funktionsfähige Altgeräte weiterverwendet oder -verkauft werden. Kurz gesagt: Gerätemanagement und Staging sind personal- und damit kostenintensiv.

Das sogenannte Device Lifecycle Management (DLM) schafft Abhilfe: Es deckt den kompletten Lebenszyklus eines Geräts von der Anschaffung bis hin zur Ausbuchung ab. Vodafone kann das zusammen mit kompetenten Partnern für Sie übernehmen und eine maßgeschneiderte Dienstleistung anbieten.

In der Folge sinken Ihre Gesamtkosten (Total Cost of Ownership) auf ein Minimum. An die Stelle von fixen Personalkosten in der IT-Abteilung treten planbare monatliche Kosten für DLM als externe Dienstleistung. Die Vorteile im Überblick:

  • Personalisierte Geräte: Mit Hilfe eines übersichtlichen Interface geben Sie Ihren Bedarf an mobilen Geräten ein und erhalten binnen kürzester Zeit die benötigte Hardware frei Haus. Dabei richten wir alles personalisiert für Sie ein: Vom Einlegen und Konfigurieren der SIM-Karte über die Bereitstellung von Zubehör brauchen Sie sich um nichts mehr zu kümmern. Die Bestandsführung im Asset Management Ihres Unternehmens können wir ebenfalls übernehmen (sogenanntes Mobile Device Management, MDM).
  • Zentrale Konfiguration: Mit der zusätzlichen Dienstleistung Enterprise Mobility Management (EMM) konfigurieren wir die Geräte so vor, dass die benötigten Apps bereits installiert sind. Außerdem nehmen wir eventuelle Einstellungen am Gerät vor, die in Ihrem Hause vorgegeben sind. Die Geräte werden dann direkt an die entsprechenden Mitarbeiter versandt.
  • Alles aus einer Hand: Mit Hilfe des nächsten Levels der Geräte-Administration UEM („Unified Endpoint Management”) beziehen Sie sogar Wearables und IoT-Hardware mit ein.
  • Problemlose Skalierung: Besonders bei größeren Aufgaben leistet DLM wertvolle Dienste. Ein Beispiel hierfür ist eine bevorstehende Unternehmensfusion oder die Umstellung auf neue Tablet- oder Smartphone-Modelle. Der Roll-Out von vielen einheitlichen Geräten ist für unser DLM kein Problem. So wird Ihr Alltagsbetrieb entlastet.
  • Effiziente Wiedervermarktung: So manches Gerät hat, nachdem es bei Ihnen ausgedient hat, noch einen gewissen Marktwert. Wir kümmern uns um den Wiederverkauf Ihrer Altgeräte zu einem fairen Preis (Open-Book-Verfahren) und löschen zuvor die darauf befindlichen Daten revisionssicher.
  • Compliance-Unterstützung: Jedes ausgediente Gerät wird von uns auf Wunsch revisionssicher gelöscht („Blancco-Verfahren”). Sofern möglich, machen wir im Rahmen des EMM-Service auch verlorene oder gestohlene Geräte via Fernlöschung unbrauchbar. Das Gerät muss dazu eingeschaltet und im Mobilfunknetz oder einem WLAN eingebucht sein.
  • Sofort-Tausch bei Defekt, Verlust oder Diebstahl: Geht ein Gerät kaputt oder kommt abhanden, kümmern wir uns binnen eines Arbeitstages um Ersatz. Wir sorgen bei Bedarf für den Versand an beliebige Adressen: Am nächsten Werktag, sogar in viele EU-Länder. Mit Hilfe der Automatenlösung ist der Tausch noch am selben Tag möglich.
  • Nur eine Rechnung: Die Abrechnung erfolgt kostenstellengerecht über Ihre Mobilfunkrechnung.

Geräte verwalten, aber sicher: EMM und DLM im perfekten Zusammenspiel

Je nachdem, welche Lösung zu Ihnen passt, bietet Vodafone die richtigen Dienstleistungen für Ihr Unternehmen. Ob EMM alleine oder in der Kombination mit einem maßgeschneiderten DLM-Service – unsere EMM-Services sorgen jedenfalls für die Einrichtung der Mobilgeräte nach Ihren Unternehmensvorgaben:

  • Mobile Konfiguration: Ändert sich Ihr hausinternes WLAN-Passwort oder passen Sie Ihre Sicherheitsrichtlinien an, können Sie diese Informationen ganz einfach auf die Geräte Ihrer Mitarbeiter:innen überspielen.
  • Zentrale Datenfreigabe: Legen Sie fest, in welchem Umfang welche/r Mitarbeiter:in auf Ihre hausinternen Daten zugreifen soll.
  • Effiziente Policy-Verwaltung: Sonderzeichen oder nicht? Wie häufig soll ein Passwort geändert werden? Welche Apps sind erlaubt und welche nicht? All diese Richtlinien legen Sie ebenfalls im Secure Device Manager fest.

Sollte ein Gerät einmal gesperrt oder unbrauchbar gemacht werden müssen, ist auch das kein Problem: Sperren Sie Geräte jederzeit, auf die Sie anderweitig keinen Zugriff mehr haben (sofern diese eingeschaltet sind).

Mit UEM verwalten Sie Ihren gesamten Gerätepool zentral 

Die Abkürzung UEM steht für „Unified Endpoint Management”. Hier beziehen Sie nicht nur Smartphones, Tablets und Laptops mit in die zentrale Verwaltung ein, sondern auch weitere Peripheriegeräte wie beispielsweise Smartwatches (oder Wearables im Allgemeinen). Außerdem können Sie im Rahmen von UEM sogar IoT-Geräte komfortabel von zentraler Stelle aus gleich mit administrieren. Hier spielen neben der eigentlichen Geräteverwaltung auch das Mobile App Management (MAM), das Mobile Content Management (MCM) und die mobile E-Mail-Verwaltung (Mobile E-Mail-Management, MEM) eine Rolle.

So individuell wie jedes denkbare UEM-Gerät ist auch dessen Administration: Unsere ganzheitliche UEM-Lösung berücksichtigt jeden denkbaren Aspekt des zu verwaltenden Geräts und verschiedene Nutzungsvarianten, auf die wir im Folgenden näher eingehen:

BYOD, CYOD, COPE und COBO: Das steckt hinter den Abkürzungen rund um die Geräteadministration

Im Zusammenhang mit der zentralen Verwaltung von Geräten im Unternehmen sind Ihnen vielleicht schon einmal die Abkürzungen BYOD und COPE über den Weg gelaufen. Doch es gibt noch weitere Abkürzungen im Rahmen der Geräteverwaltung im Unternehmen, die wir hier erklären:

BYOD: Das sogenannte BYOD-Modell („Bring your own device”) erfreut sich großer Beliebtheit – Mitarbeiter:innen bringen einfach ihre Geräte von zuhause mit und zeigen diese beim/bei der Administrator:in vor. Diese:r prüft die BYOD-Geräte dann auf mögliche Schadsoftware und Sicherheitsrisiken und gibt sie – nach eventuellen Anpassungen – für den Gebrauch im Unternehmen frei. Außerdem wird meist eine Fernlöschungsfunktion mit installiert, die gewährleistet, dass bei Verlust oder Diebstahl des Geräts keine sensiblen Firmendaten gespeichert bleiben. Durch die hohe Gerätevielfalt am Markt kann die Beurteilung der mitgebrachten Hardware jedoch schwierig sein.

CYOD: Das CYOD-Modell geht einen ähnlichen Weg: Bei „Choose your own device” bringt jedoch nicht der oder die Mitarbeiter:in das Gerät mit ins Unternehmen, sondern wählt aus einer begrenzten Anzahl zuvor festgelegter Modelle. Das können auch Geräte sein, die separat erworben wurden und mitgebracht werden: Es geht bei diesem Modell vor allem darum, nur bestimmte Gerätetypen zuzulassen. Dies ermöglicht eine effiziente Administration und minimiert mögliche Sicherheitsrisiken. Die Anzahl verschiedener Geräte ist ansatzbedingt zwar geringer als beim BYOD-Modell – dennoch kann der Supportaufwand erheblich sein, da häufig neue Modelle am Markt erscheinen und diese einzeln „freigegeben” werden müssen.

COPE: Im Rahmen des „Company-owned, personally enabled”-Modells stellt das Unternehmen dem oder der Mitarbeiter:in Geräte aus einem hauseigenen Gerätepool zur Verfügung. Die Nutzung ist dabei nicht auf unternehmensbezogene Zwecke begrenzt, sondern kann auch privat sein. Hier ergeben sich neben Kostenvorteilen auch interessante Möglichkeiten zur Mitarbeiter:innenbindung und ein vereinfachter Geräte-Support.

COBO: Werden die Geräte ähnlich wie bei COPE zentral angeschafft und verteilt, jedoch als „Company-owned, business only” betrieben, so erfolgt die gesamte Administration und Verwaltung über das Unternehmen und eine private Nutzung ist untersagt.

Ganz gleich, für welches Modell Sie sich entscheiden: Für die Geräteverwaltung steht Ihnen Vodafone jederzeit als kompetenter Partner zur Seite.

Rollout-Management 4.0: Geräte einfach via Automat austeilen

Bei einer größeren Anzahl von Geräten im Unternehmen und im Rahmen des COPE/COBO-Modells kann sich ein sogenannter Smartphone-Automat lohnen. Er bietet gleich mehrere Vorteile:

  • Immer auf dem neuesten Stand: Neue Mitarbeiter bedienen sich flexibel aus einem vorhandenen Pool an vorkonfigurierten Geräten.
  • Jederzeit einsatzbereit: Verlorene oder defekte Geräte können sofort ersetzt werden. So entstehen keine unproduktiven Zeiten aufgrund fehlender Geräte.
  • Austausch- und Reparaturservice: Altgeräte und solche mit Defekt werden zurück in den Automaten gelegt und gegebenenfalls repariert oder durch neue ersetzt.

Der Automat fügt sich problemlos in die bestehende Infrastruktur ein und benötigt lediglich einen Stromanschluss. Die Anbindung an das Internet erfolgt entweder stationär (Ethernet), über das hausinterne WLAN oder via Mobilfunk.

Legt ein/e Mitarbeiter:in ein Gerät in den Automaten ein, wird er oder sie aufgefordert, den Grund der Rückgabe anzugeben. Basierend hierauf werden umgehend entsprechende Maßnahmen wie beispielsweise eine Reparaturanfrage ausgelöst. Außerdem kann sich der/die Mitarbeiter:in für die Dauer der Reparatur ein Ersatzgerät mitnehmen, wenn das gewünscht ist. Bei Tauschgeräten gilt der umgekehrte Fall: Dem/r Mitarbeiter:in wird mitgeteilt, dass sein Gerät repariert und zur Abholung bereit ist. Am Automaten muss er oder sie sich authentifizieren, das Ersatzgerät hineinlegen und bekommt dann das reparierte Gerät zurück. Bei Neugeräten funktioniert das Prinzip ähnlich, nur dass kein Gerät zurückgegeben werden muss.

Quelle:

https://www.vodafone.de/business/featured/digitales-business/digitale-geschaeftsprozesse/dlm-device-lifecycle-management-die-it-abteilung-dauerhaft-entlasten/

Urlaubsabwesenheit richtig vorbereiten – so gelingt die stressfreie Erholung

Hand aufs Herz: Wie gut können Sie im Urlaub abschalten? Viele Berufstätige schaffen es nicht, das Smartphone an freien Tagen abzuschalten. Nicht wenige lesen regelmäßig auch am Ferienort ihre E-Mails und telefonieren in geschäftlichen Angelegenheiten. Wie Sie Ihre Urlaubsabwesenheit so vorbereiten, dass Sie sich stressfrei erholen können. 

Eine Verpflichtung zur Erreichbarkeit im Urlaub gibt es nicht, im Gegenteil. Das Bundesurlaubsgesetz räumt Arbeitnehmern bei einer 5-Tage-Woche einen Mindestanspruch von 20 Tagen Erholungsurlaub im Jahr ein. In dieser Zeit dürfen Sie – oder Ihre Mitarbeiter – Nachrichten und Anrufe des Arbeitgebers ignorieren.

Die meisten tun das aus den verschiedensten Gründen jedoch nicht: Der häufigste Grund ist die Scheu vor liegengebliebenen Aufgaben bei der Rückkehr ins Büro. Dabei ist eine richtige „Aus“-Zeit, also auch das „Aus“ der elektronischen Helfer, wichtig, um wirklich abzuschalten und den Kopf wieder frei zu bekommen. Ein paar Tipps, wie Sie Ihre Urlaubsabwesenheit richtig vorbereiten.

 

Im Urlaub richtig abschalten mit guter Organisation

Um eine ungestörte Urlaubszeit genießen zu können, ist es wichtig, sich vor und während des Urlaubs gut zu organisieren. Idealerweise fühlen sich Kunden, Kollegen und Mitarbeiter weiterhin gut betreut, und Aufgaben werden möglichst reibungslos weiter erledigt. Die richtige Vorbereitung der Urlaubsabwesenheit ist das A und O. Dafür gibt es natürlich eine Reihe von technischen Lösungen.

  • Abwesenheitsnotiz im E-Mail-Konto einrichten
    Auf eingehende Nachrichten wird eine automatische Antwort gesendet. Diese sollte folgende Informationen enthalten: Von wann bis wann sind Sie nicht persönlich erreichbar? Was geschieht mit der eingegangenen Nachricht – wird sie weitergeleitet oder erst nach der Rückkehr bearbeitet? Gibt es eine Vertretung für Fragen? Wie lauten die Kontaktdaten der Vertretung? Tipp: Verlängern Sie Ihre (virtuelle) Abwesenheit um ein bis zwei Tage – das verschafft Ihnen etwas Zeit, um nach einem längeren Urlaub die E-Mails zu sichten und dringende Aufgaben zuerst zu erledigen.
  • Einrichtung einer professionellen Mailbox-Ansage
    Leiten Sie Ihren Festnetzanschluss auf Kollegen oder das Office Management um. Das können Sie ebenso mit Ihrem beruflich genutzten Smartphone machen. Kommt das nicht in Frage, sprechen Sie eine Ansage auf Ihre Mailbox. Darin sollten Sie auf Ihre eingeschränkte oder nicht vorhandene Erreichbarkeit hinweisen.

Überlegen Sie für beide Maßnahmen sorgfältig, wie Sie die Angaben formulieren und wer davon erfahren könnte. Nutzen Sie die E-Mailadresse und die Telefonnummer auch privat, könnte die Information über Ihre Urlaubsabwesenheit auch in falsche Hände geraten. – Urlaubszeit bedeutet leider auch Hochkonjunktur für Einbrecher.

Für besonders wichtige Kunden und Geschäftpartner gilt: Informieren Sie diese vorher persönlich, wenn Sie die kommenden drei Wochen in der Karibik verbringen. Hier empfiehlt sich ein Telefonat, bei dem Sie beispielsweise einen Projektstatus besprechen und weitere Schritte vereinbaren. Nutzen Sie das Gespräch, um Ihr Gegenüber zu informieren. Kein Kunde nimmt Ihnen die wohlverdiente Erholung krumm, wenn Sie vorher ankündigen, wer seine Interessen in Ihrer Abwesenheit vertreten kann.

Urlaubsabwesenheit mit Kollegen und Partnern klären

Damit die Betreuung von Kunden und Geschäftspartner reibungslos funktioniert, während Sie weg sind, muss eine Übergabe stattfinden. Wenn Sie von einem Kollegen oder Mitarbeiter erwarten, dass er oder sie sich um Ihre Aufgaben kümmert, müssen Sie die nötigen Informationen zur Verfügung stellen.

  • Übergabe und Checklisten
    Idealerweise haben Sie bereits vor Ihrer Urlaubsabwesenheit wichtige Aufgaben und Termine erledigt. Alles, was Sie nicht abschließen konnten, sollten Sie auflisten. Übergeben Sie auch wichtige Kontaktdaten an Ihre Vertretung: Telefonnummern, E-Mailadressen und Namen von Lieferanten beispielsweise. Legen Sie sich rechtzeitig eine Checkliste an, damit Sie bei der Übergabe nichts vergessen.
  • Einführung in Projekte
    Planen Sie einen langen Urlaub während eines wichtigen Projektes, sollten Sie rechtzeitig einen Kollegen oder eine Kollegin mit in das laufende Projekt einbinden. Nutzen Sie ein Meeting oder eine Telefonkonferenz vor Ihrer Abwesenheit, um Ihre Vertretung vorzustellen.
  • Kompetenzen und Verantwortlichkeiten klären
    Wenn Ihre Vertretung genau weiß, was sie allein entscheiden kann, hilft dies gegen Unsicherheit – und sorgt letzten Endes dafür, dass man Sie weniger im Urlaub kontaktieren muss.

Manchmal hilft aber auch ein wenig mehr Gelassenheit: Nicht alle Fragen und Aufgaben sind so wichtig und dringend, dass sie sofort erledigt werden müssen. Manches löst sich auch einfach, während man am Strand liegt. Warum also nicht das Büro mal wirklich Büro sein lassen – und einfach nur gelassen abwarten.

Quelle:

https://www.vodafone.de/business/featured/digitales-business/digitaler-arbeitsplatz/urlaubsabwesenheit-vorbereiten/

Microsoft Teams: Die wichtigsten Funktionen im Überblick

Die Digitalisierung ermöglicht nicht nur vollkommen neue Geschäftsmodelle. Sie revolutioniert zwangsläufig auch die Art, wie Mitarbeiter:innen untereinander kommunizieren und kooperieren. Mit Microsoft Teams bleiben Sie auch hier am Ball – und können schon in der Gratis-Version wichtige Profi-Funktionen nutzen.

Immer neue Technologien und Herausforderungen in der Arbeitswelt verlangen nach neuen Konzepten. Das gilt in besonderem Maße für die Zusammenarbeit einzelner Mitarbeiter:innen oder ganzer Gruppen. Der flexible, jederzeitige Austausch von Daten und Informationen ist für den unternehmerischen Erfolg heute wichtiger denn je. Microsoft Teams trägt dem Rechnung. Es ist sozusagen das verbindende Element innerhalb der Microsoft 365-Welt sowie (über die „Connectors”-Funktion) sogar nach außen hin zu YouTube, DropBox und Co. Wie Teams funktioniert, welche Funktionen das System bietet und welche Vorteile es hat, erfahren Sie hier.

 

So funktioniert Microsoft Teams

Chatten, Team-Funktionen nutzen, einen Kalender verwalten, Videokonferenzen abhalten und zusätzliche Apps installieren: Die Möglichkeiten von Teams sind verglichen mit Alternativangeboten wie der Google Suite oder Standalone-Lösungen wie Zoom auch dank der Integration mit der M365-Suite geradezu riesig. Dabei ist Teams für kleinere Unternehmen sogar kostenlos nutzbar. Hier erhalten Sie unter anderem die Möglichkeit,

  • unbegrenzt Gruppenbesprechungen mit einer Dauer von bis zu 60 Minuten abzuhalten,
  • hierbei bis zu 100 Teilnehmende einzubeziehen,
  • pro Nutzer:in 100 Gigabyte an Cloud-Speicher zu nutzen,
  • in Teams unbegrenzt mit Kolleg:innen und Kund:innen zu chatten und
  • die Teams-Dateifreigabe, Aufgabenliste und Live-Abstimmungen zu nutzen.

Bei den kostenpflichtigen Versionen von Microsoft Teams können bis zu 10.000 Teilnehmer:innen gleichzeitig an Live-Ereignissen und bis zu 1.000 Nutzer:innen an einer einzigen Teams-Besprechung teilnehmen – was selbst für große Organisationen mehr als ausreichend sein dürfte. Des weiteren haben Sie Zugriff auf Profifunktionen wie Hintergrund-Weichzeichner (siehe unten), Gastzugriff, Bildschirmfreigabe, gemeinsame Dokumenterstellung und sogar die Möglichkeit, in der Web-Version von Microsoft 365 gemeinsam an Word-, Excel- oder PowerPoint- und OneNote-Dateien zu arbeiten. Die Anwendung erinnert im Wesentlichen an die Skype for Business-Technologie in Verbindung mit Azure Active Directory-Konten (Azure AD). Zudem punktet Microsoft Teams hinsichtlich der Abschirmung sensibler Informationen. Als Element von Microsoft 365 bringt es bewährte Vorkehrungen für Datenschutz und Datensicherheit mit.

So melden Sie sich für die kostenlose Version von Teams an

Wenn Sie Microsoft Teams nicht ohnehin als Bestandteil eines Microsoft 365-Abonnements nutzen, können Sie sich mit Ihrer vorhandenen Microsoft-Adresse für eine kostenlose Teams-Lizenz anmelden. Alles, was Sie dafür tun müssen ist, sich auf der Teams-Anmeldeseite zu registrieren und anzugeben, ob Sie Teams für Bildungszwecke (Schulen oder Hochschulen), für den Kontakt zu Freunden und Familie oder beruflich nutzen wollen.  Je nach gewählter Option geht es nun weiter:

  • Teams für Bildungseinrichtungen: Registrieren Sie sich und Ihr Institut auf der Microsoft 365 Education-Seite, um Teams kostenlos für Schulen, Hochschulen oder andere Bildungseinrichtungen zu erhalten.
  • Teams für Freunde und Familie: Nutzen Sie die Teams-App für Android oder iOS, um mit Freunden und Familie in Kontakt zu bleiben. Für Desktop-Calls empfiehlt Microsoft im privaten Umfeld hingegen Skype für Endkunden.
  • Teams für Arbeitsumgebungen und Organisationen: Sofern Ihre Mailadresse noch nicht bei Microsoft registriert ist, werden Sie nun durch die Anmeldeschritte geführt. Der Microsoft-Vertrieb selbst oder ein Partnerunternehmen helfen Ihnen, sich entsprechend für Teams anzumelden.

 

Diese Funktionen bietet Teams und das steckt dahinter

Konferenzen sind für die Entwicklung neuer Prozesse, Produkte und Dienstleistungen enorm wichtig. Doch müssen Arbeitsgruppen bei Meetings oder Brainstormings unbedingt vor Ort an einem Tisch sitzen? Nein. Mit Microsoft Teams geht das nämlich auch standortunabhängig. Chat-basiert bringt das System alle Beteiligten ähnlich wie bei der bekannten Meeting-Plattform Zoom in einem virtuellen Raum zusammen. Kein:e Teilnehmer:in muss dafür den Arbeitsplatz verlassen – egal, wo auf der Welt er oder sie sich gerade befindet. Die Cloud-Funktionalität von Microsoft 365 im Allgemeinen und von Microsoft Teams im Besonderen (als Bestandteil entsprechender Microsoft 365-Abonnements von Vodafone) macht es möglich. Das spart wertvolle Zeit und teils erhebliche Reisekosten – nicht nur während der aktuellen Pandemie.

Für die Microsoft-Entwickler:innen bestehen Teams nicht nur aus Menschen und deren Interaktion. Sie verstehen darunter ebenso Inhalte und sinnvolle Tools für unterschiedliche Projekte und Aufgaben innerhalb eines Betriebs. Das zeigt, dass die Anwendung auch zentrale Drehscheibe für Daten unterschiedlichster Art ist. Zum Beispiel lassen sich mit Microsoft Teams Dokumente, Grafiken, Bilder, Tabellen, Videos oder Audio Files in den Chat-Channels teilen. Bei Microsoft Teams heißen diese Arbeitsbereiche „Kanäle” und darin enthalten spezielle „Registerkarten” mit zugehörigen Inhalten.

Aber natürlich ist Microsoft Teams kein Solist in der Microsoft 365-Suite. Im Gegenteil. Die Anwendung ist tief in die Software-Sammlung integriert. Zu ihren Mitspielern gehören unter anderem SharePoint Online, Exchange Online, OneNote sowie Word, Excel und PowerPoint. Der gemeinsame Austausch läuft dabei schnell und sicher über die Cloud.

Das Teams-System, das nach und nach Skype for Business ersetzt, wird fortlaufend erweitert und ausgebaut. Gerade für Unternehmen sind die Möglichkeit, mit sehr vielen Teilnehmenden gleichzeitig kommunzieren zu können und ein fortlaufender Support durch neue Features und Updates ein wichtiger Grund, sich für diese Lösung zu entscheiden. Außerdem punktet Teams mit diesen Videokonferenz-Funktionen:

  • Virtueller Meeting-Look: Arrangieren Sie die Konterfeis Ihrer Gesprächspartner:innen in virtuellen Besprechungsräumen und Hörsälen, sodass der Eindruck einer „echten” Besprechung intensiver wird.
  • Individuelle Layouts: Anstelle einer bildschirmfüllenden PowerPoint-Präsentation können Sie diese auch verkleinert in den Hintergrund stellen, sodass Sie ähnlich wie ein Nachrichtensprecher Inhalte präsentieren.
  • Geteilte Meetings: Gerade bei längeren Sitzungen kann es sinnvoll sein, die Teilnehmer:innen zwischendurch in Gruppen aufzuteilen. Teams ermöglicht dies mit Hilfe sogenannter „Breakout Rooms”.
  • Meeting-Nachlese: Sowohl für Teilnehmende, als auch für nicht anwesende Personen kann die Funktion der Nachlese hilfreich sein. Sowohl eine Aufnahme des Meetings, als auch ein Transkript, ein Chatprotokoll und die geteilten Dateien lassen sich so auch im Nachhinein noch einsehen.
  • Web-Seminar-Funktionen: Automatische E-Mail-Erinnerungen, detaillierte Reportings zu den einzelnen Teilnehmern und mehr machen es Online-Session-Anbietern leicht, entsprechende Veranstaltungen zu organisieren.

Weitere Funktionen betreffen die Möglichkeit, Teilnehmer:innen im selben Raum beispielsweise per Sprachunterstützung die berührungslose Mitarbeit zu ermöglichen. Außerdem soll eine KI-gestützte Belegungserkennung den oder die Organisator:in warnen, wenn ein (realer) Meeting-Raum zu voll wird. Spezielle „Teams Panels” können außen am Besprechungsraum angebracht werden und liefern wichtige Informationen zu bevorstehenden und laufenden Meetings auf einen Blick.

Auch die Anruffunktionen werden fortlaufend überarbeitet. So ist es seit Kurzem möglich, Anruf-Warteschlangen nacheinander mit einem Teams-Channel zu verbinden. Gerade für Hotline-Anbieter dürfte dies sehr interessant sein. Außerdem wird die Liste der Länder fortlaufend erweitert, in denen Einwahlnummern angeboten werden können.

Weitere neue Funktionen betreffen Vorlagen für bestimmte Meeting-Anlässe (beispielsweise Krisenmanagement oder Betreuung von Patient:innen), den Infobereich, die Suchfunktion und die (noch) nahtlose(re) Integration mit Microsoft 365-Komponenten.

So blenden Sie den aktuellen Hintergrund in Teams aus oder ersetzen ihn

Sie können in Teams den aktuellen Bildhintergrund mit einem Weichzeichner-Effekt versehen oder ihn sogar ganz ersetzen. Das funktioniert wie folgt:

  • Rufen Sie innerhalb einer Konferenz im Web das Drei-Punkte-Menü am unteren Bildschirmrand auf bzw. wechseln Sie mobil zu den Besprechungssteuerelementen.
  • Klicken Sie nun auf „Weitere Aktionen | Hintergrundeffekte anzeigen”.
  • Wählen Sie einen Hintergrund durch Klicken aus. Er wird nun hinter Ihnen als Vorschau angezeigt.
  • Alternativ können Sie auch ein eigenes Bild hochladen oder sich für „Weichzeichnen” entscheiden.

Die Einstellungen können Sie auch im virtuellen Wartebereich vornehmen. In diesem Fall beginnen Sie Ihren Call direkt mit dem Hintergrund Ihrer Wahl. Und noch ein Tipp: Verwenden Sie einen möglichst einfarbigen Hintergrund oder sogar einen sogenannten Greenscreen (ein Hintergrund in einheitlich grüner Farbe). In diesem Fall klappt das Ersetzen des Hintergrunds besonders problemlos.

Eine fortlaufend aktualisierte Liste mit noch mehr neuen und geplanten Funktionen für Teams können Sie direkt bei Microsoft einsehen.

Bessere Kommunikation durch (auch spontane) Gruppen-Channels mit optionalem Video-Chat

Die Mitglieder:innen einer Teams-Arbeitsgruppe schließen sich in Gruppen-Channels zusammen. Jeder dieser Kanäle verfügt über eine individuelle, separate E-Mail-Adresse. So lassen sich Mitteilungen direkt über Outlook dorthin senden. Nimmt ein Channel-Mitglied nicht innerhalb eines bestimmten Zeitraums eine erhaltene Einladung wahr, so wird der- oder diejenige automatisch auf die neue Nachricht aufmerksam gemacht.

Der Chat in Teams ist jedoch mehr als einfach nur eine Unterhaltung: In ihm können Audio- oder Videokonferenzen gestartet werden, zu dem automatisch alle aktuellen und neu hinzukommenden Teilnehmer:innen eingeladen werden. Bei Besprechungen von Dokumenten bspw. in Excel, PowerPoint oder Word können diese direkt von allen Teilnehmenden parallel eingesehen und bearbeitet werden. Außerdem ist der Chatverlauf in Teams fortschreibend und daher eine zeitsparende Alternative zum (internen) E-Mailverkehr. Alle Dateien, welche über Teams geschickt wurden, sind automatisch für alle Empfänger:innen in einem SharePoint Online-Laufwerk für späteren Zugriff oder gemeinsame Bearbeitung gespeichert. Microsoft Teams ist in der Lage, bestehende Gruppenmitgliedschaften und Inhalte aus Exchange Online und SharePoint Online hierhin zu migrieren.

 

Schnelle Terminplanung mittels Assistent

Zum Inventar des Kommunikations-Tools gehört außerdem ein Terminassistent. Er findet freie Zeiträume für Besprechungen oder Videokonferenzen in kleiner oder großer Runde. Auch hier leistet die enge Verknüpfung zwischen Microsoft Teams und Outlook mit seiner Kalenderfunktion wertvolle Dienste. Damit ist das Organisieren, Verschieben oder Absagen von – nicht nur virtuellen – Meetings kein Problem. Alles ist zentral planbar.

Mit nur wenigen Klicks lassen sich Applikationen wie Microsoft Planner in Teams einbinden und somit einzelne Projektaufgaben festlegen und zuweisen. Die Mitglieder:innen haben so jederzeit volle Transparenz über ihren Projektstatus. In Teams lassen sich praktische Bots einfach integrieren, die einem die Suche nach Kolleg:innen vereinfachen. So bekommt man treffsichere Aussagen zu Fragen wie „Wer berichtet an Frau Schneider?“

 

Offen für Partner: Die Integration mit SAP, DocuSign, Trello und Co.

Microsoft Teams ist übrigens auch über die Grenzen von Microsoft 365 hinaus für digitale Beziehungen offen. So nimmt es Kontakt zu zahlreichen Partner-Anwendungen auf, etwa von SAP, DocuSign oder Trello oder auch Google. Damit erweist sich Teams als besonders flexibles Integrationstalent.

Das zeigt sich auch in anderer Hinsicht. Die Plattform kollaboriert nämlich gleichermaßen mit unterschiedlicher Hardware. Sie versteht sich mit stationären Desktop-PCs und iMacs ebenso gut wie mit portablen Geräten, also Laptops, Tablets und Smartphones der wichtigsten Betriebssysteme iOS und Android in Form einer jeweils passenden App.

Online-Arbeitsgruppen zu bestimmten Themen vereinfachen die Projektarbeit

Ein Team ist eine Gruppe von Menschen, die dauerhaft oder zeitlich begrenzt gemeinsam auf ein Ziel hinarbeiten. In Unternehmen können das einzelne Aufgaben sein, ganze Projekte oder Veranstaltungen wie Produktpräsentationen oder Messeauftritte. Wie Sie bereits wissen, bringt Microsoft Teams die daran Beteiligten zusammen – je nach Bedarf in geschlossenen oder öffentlichen Runden, als feste Teilnehmer:innen oder Gäste, oder per Text-, Audio- und Videoübertragung. Dabei werden folgende drei Rollen unterschieden:

  • (Team-)Besitzer: Ein:e Gruppenbesitzer:in fungiert wie ein Admin und kann sämtliche Einstellungen bearbeiten. Außerdem kann er weitere Miglieder:innen zu Besitzern ernennen.
  • Mitglieder: Diese aktiven Teilnehmer:innen können Kanäle hinzufügen oder umbenennen, aber auch Register, Connectors und Bots hinzufügen.
  • Gäste: Gelegentliche Teilnehmer:innen an den Teams-Funktionen bleiben diese oben beschriebenen Rechte verwehrt. Allerdings wird hierdurch die Teilnahme an Besprechungen auch für Externe ermöglicht.

Die entscheidende Funktion bei der Zusammenstellung der Arbeitsgruppen übt der oder die jeweilige Team-Besitzer:in aus. Ist Microsoft Teams unternehmensweit ausgerollt, kann er oder sie sämtliche (oder nur von ihm ausgewählte) Mitarbeiter:innen in einen Kooperationskanal einladen. Dazu braucht er oder sie lediglich den betreffenden Namen in das Programm einzutragen. Darüber hinaus kann er oder sie Personen einbinden, die nicht zu der eigenen Organisation gehören. Auch bereits bestehende, anderweitige Microsoft 365-Gruppen lassen sich involvieren. Anschließend synchronisiert Microsoft Teams alle Mitglieder:innen und ihre relevanten Daten automatisch und regelmäßig. Jede:r ist immer auf dem gleichen Wissensstand.

Der oder die Team-Besitzer:in hat mehrere Möglichkeiten, die eigene Crew zu verwalten. Er oder sie kann in der Anwendung ein Teambild einfügen, Unterkanäle etablieren (und dies auch bestimmten Mitstreitern erlauben) oder Registerkarten, GIF-Dateien, „Aufkleber” und Memes integrieren. Außerdem darf er oder sie andere Personen zu Mitbesitzer:innen seines Teams ernennen, etwa um Aufgaben und Zuständigkeiten mit ihnen zu teilen. Grundsätzlich ist es jedem:r Nutzer:in des Programms möglich, Team-Besitzer:in zu sein und einen neuen Channel aufzusetzen.

 

Mehr Zusammenarbeit auf allen Ebenen und Abbau von Silos

Führen Sie Microsoft Teams ein, dann animieren Sie Ihre Belegschaft möglichst dazu, die bis dato ungewohnte Anwendung konsequent zu nutzen. Erläutern Sie die vielfältigen Einsatzmöglichkeiten und Vorteile zum Beispiel geeigneten Personen, die das Erlernte in die Abteilungen weitertragen. Oder erstellen Sie einen Teams-Info-Channel, in den Sie alle Mitarbeiter:innen einladen. Auch interne Schulungen sind sinnvoll. Wichtig ist jedenfalls, eventuell vorhandene organisatorische Silos zu knacken und so abteilungsübergreifende Arbeitsgruppen zu unterstützen.

Im Idealfall fördert Microsoft Teams die Zusammenarbeit auf und zwischen allen Ebenen. So lassen sich nicht nur Aufgaben gemeinsam und transparent lösen: Ideen, Verbesserungsvorschläge oder Synergieeffekte ergeben sich praktisch automatisch durch die hürdenlose Kommunikation. Gute Ratschläge und Impulse der Mitarbeiter überwinden damit einfacher bestehende Hierarchiegrenzen als zuvor.

Das Wichtigste zu Teams im Überblick

  • Nicht nur in Pandemie-Zeiten ist Microsoft Teams eine der besten Business-Lösungen für (teil-)virtuelle Meetings.
  • Microsoft Teams bringt die Belegschaft über cloud- und chatbasierte Kanäle zusammen.
  • Die virtuelle Kommunikation verringert mögliche (Reise-)Kosten und das Ansteckungsrisiko.
  • Daten, Worte, Texte oder Bilder, Videos und mehr lassen sich ganz einfach austauschen.
  • Microsoft Teams stehen viele Funktionen von Microsoft 365 sowie Partner-Anwendungen offen.
  • Alle Dokumente können von den Teilnehmer:innen parallel bearbeitet werden und sind somit stets transparent auf dem neuesten Stand.
  • Alle Dateien sind automatisch für alle Empfänger:innen in einem Sharepoint-Online-Laufwerk jederzeit verfügbar.
  • Der fortschreibende Chatverlauf erspart Zeit und ist eine gute Alternative zum E-Mailverkehr
  • Arbeitsgruppen lassen sich einfach und abteilungsübergreifend bilden und verwalten, bei Bedarf unterteilen und nach außen öffnen.
  • Hierarchien werden durchlässiger für Ideen und Impulse aus allen Unternehmensbereichen.
  • Microsoft Teams ist als Desktop-App, Smartphone-App und Browserlösung für alle gängigen Betriebssysteme und Geräte verfügbar.
  • Das System ist für Kleinunternehmen in begrenztem Umfang kostenlos nutzbar.

Nicht nur Videokonferenzen, sondern auch das Thema Telefonie wird inzwischen fast überall über schnelle Internet-Leitungen abgewickelt. Was hinter dem Begriff Unified Communications steckt, wie smarte Business-Kommunikation Ihre Position im Wettbewerb stärkt und auf was es im digitalen Geschäftsbetrieb sonst noch ankommt, erfahren Sie in unserem kostenlosen PDF-Whitepaper zum Thema UCC.

Quelle:

https://www.vodafone.de/business/featured/digitales-business/digitaler-arbeitsplatz/microsoft-teams-chat-macht-die-interne-kommunikation-besser/

 

Ablagesysteme im Büro: So finden Sie jeden Vorgang wieder

Ein gutes Ablagesystem ist die Grundlage für einen organisierten Arbeitsplatz: Ohne System versinkt der Schreibtisch schnell im Zettelchaos, der Computerbildschirm wird von Post-Its umrahmt und digitale Dokumente verschwinden unauffindbar auf der Festplatte. Sprechen wir also über Ordnung und Organisation im Büro, dann kommen Sie um ein funktionierendes, einheitliches Ablagesystem nicht herum. Egal ob digital oder analog, stehende Ordner oder Cloud-Speicher: Auch Kollegen müssen sich schnell zurechtfinden können. Schaffen Sie mit einem digitalen Ablagesystem die Grundlage für effizientes Arbeiten.

Die zunehmende Digitalisierung sorgt dafür, dass immer mehr Papier aus den Büros verschwindet. Daher wird auch die digitale Ablage immer wichtiger. Übersichtlichkeit ist hier genauso wichtig wie bei der konventionellen Ablage. Besonders wenn mehrere Mitarbeiter Zugriff auf einzelne Laufwerke haben, dort Dokumente ablegen und bearbeiten, ist ein einheitliches Ablagesystem wichtig. Nur damit lässt sich Ordnung halten und bei Bedarf eine Vertretung bei Urlaub und im Krankheitsfall organisieren.

 

Die digitale Ablage organisieren – so geht’s

Schon der Name „Ordner” im Computer- oder Cloud-Ablagesystem weist auf die Parallelen zwischen analoger und digitaler Ablage hin. Ebenso wie im Büroschrank können Sie auch auf dem PC Ordner und dazugehörige Unterordner erstellen. Benennen Sie diese Ordner und Unterordner genauso sorgfältig wie ihre analogen Gegenstücke.

Denken Sie immer daran: Ein Ablagesystem dient der Organisation und Ordnung im Büro. Eine gute Ablage ist vor allem übersichtlich und auch für Außenstehende leicht und schnell verständlich. Legen Sie Wert auf Einheitlichkeit innerhalb Ihres Ablagesystems. Ob Sie Ihre Dokumente nun chronologisch, numerisch oder alphabetisch sortiert ablegen – die Hauptsache ist, dass Sie bei einem Ordnungssystem pro Ablage bleiben.

Dateien richtig benennen

Wählen Sie die Dateinamen sorgfältig aus und erstellen Sie im Zweifelsfall eine verbindliche Richtlinie darüber, wie Dateien benannt werden sollen. Beispielsweise mit dem Datum vorangestellt, so dass sich Informationen leichter chronologisch sortieren lassen. (Das Erstellungsdatum ist nicht immer ein zuverlässiger Sortier-Parameter.) Datei- und Ordnernamen sollten konkrete Informationen über den Inhalt liefern.

Auch eine übersichtliche Liste mit Infos über Ablageorte ist sinnvoll, besonders bei sehr umfangreichen Ablagesystemen. Legen Sie diese Liste im Idealfall elektronisch an. So können Sie sie jederzeit problemlos anpassen, neue Infos hinzufügen und veraltete Dateien löschen.

Falls Drucken notwendig ist: Wichtige Informationen vermerken

Sollen oder müssen Dokumente trotz digitalem Büro ausgedruckt werden? Sie können in Dokumenten den Dateipfad (Ort der Ablage) automatisch in den Fußzeilen mit vermerken lassen. So verrät das ausgedruckte Papier sofort, wo die digitale Variante liegt. In fast allen Büros ist auch weiterhin Papier im Umlauf, seien es nun die eigenen Dokumente oder von Dritten zugesandte – beispielsweise Rechnungen. Manche Berufsbilder, wie etwa Rechtsanwälte und Immobilienmakler, erfordern ebenfalls gewisse Dokumente und Unterschriften im Original. Daher widmen wir uns im Folgenden der Ordnung im guten alten Aktenschrank – auch wenn selbst das Thema Buchhaltung inzwischen das Digitalzeitalter erreicht hat.

Welches klassische Ablagesystem ist das richtige?

Von der Hängeregistratur bis zum wuchtigen Aktenordner hat jedes Ablagesystem seine Vor- und Nachteile. Generell unterteilt man die Systeme in 3 Kategorien:

  • Stehende Ablage mit Ordnern, Stehsammlern, Archivboxen
    Ein stehendes Ablagesystem ist die Ablage von Unterlagen in Ordnern, Stehsammlern und Archivboxen. Ordner eignen sich vor allem für die Sortierung einzelner Dokumente, die mit farbigen Trennblättern thematisch unterteilt werden können. Stehsammler sind optimal für Prospekte, Kataloge und Zeitschriften. Archivboxen empfehlen sich für die dauerhafte Aufbewahrung von Dokumenten und sonstigen Unterlagen, die nicht weggeworfen werden sollen, aber auch nicht für aktuelle Projekte gebraucht werden.
  • Hängende Ablage mit Hängemappen, Hängetaschen
    Die Hängeregistratur oder „hängende Ablage” eignet sich vor allem für das Abheften von Dokumenten, die man häufig braucht. Bei einer ordentlichen und einheitlichen Beschriftung der Hängemappen, -hefter und -taschen lassen sich wichtige Unterlagen übersichtlich ordnen und sind bei Bedarf schnell griffbereit, ohne dass sie gelocht und eingeheftet werden müssen. Ein Nachteil gegenüber den klassischen Stehordnern ist, dass die Hängemappen deutlich weniger Platz bieten. Sie lassen sich außerdem nur schlecht durchblättern. Das erschwert die Suche nach einem bestimmten Dokument.
  • Liegende Ablage mit Klarsichthüllen, Schnellheftern, Aktendeckeln
    In der liegenden Ablage werden Dokumente, Prospekte und sonstige Unterlagen übereinander gestapelt in einzelnen Körben oder Kästen gesammelt. Dieses Ablagesystem sollte jedoch möglichst nur kurzfristig oder zusätzlich zu einer weiteren Ablageform verwendet werden. Im Vergleich zu Ordnern oder auch zur Hängeregistratur ist die liegende Ablage eher unübersichtlich. Sollten Sie sich dennoch für dieses System entscheiden, nehmen Sie dazu am besten Ordnungsmappen. Sie können dann einzelne Dokumente etwa nach Datum oder alphabetisch abgelegen. Das sorgt für mehr Übersicht innerhalb der liegenden Ablage.

Wenn Sie als Angestellter in einem Unternehmen arbeiten, gibt es in der Regel schon ein festes Ablagesystem, an das Sie sich halten müssen. Als Selbständige oder für Ihr Home-Office haben Sie natürlich freie Hand. Damit Sie Ihr neues System auch einhalten und nicht schon nach wenigen Tagen wieder verwerfen, wählen Sie eine Ablageart, die auf Ihre Bedürfnisse und Ihren Geschmack ausgerichtet ist. Auch eine Kombination aus den Ablageformaten ist möglich. Achten Sie aber darauf, Ihre Unterlagen innerhalb des jeweiligen Systems einheitlich und übersichtlich zu sortieren.

 

Drei einfache Regeln für ein gutes Ablagesystem

Die folgenden Regeln gelten im übertragenen Sinne vielfach sowohl für die klassische als auch für die digitale Ablage:

1. Beschriftung der Ablage

Beschriften Sie die einzelnen Fächer oder Ordner Ihres Ablagesystems. Hier gilt die Faustregel, dass Sie die Beschriftung auch aus 2 Metern Entfernung noch gut lesen können. Tipp: Erstellen Sie für ein ordentliches und einheitliches Gesamtbild die Etiketten nicht handschriftlich. Vermeiden Sie Ablagefächer und Ordner mit allgemeinen Aufschriften wie Sonstiges oder Diverses. Solche Bezeichnungen verleiten dazu, das jeweilige Fach als Allzweck-Ablage zu nutzen.

2. Befüllung der Ablage

Halten Sie sich bei Ablagebehältern an die 80-Prozent-Regel und sorgen Sie dafür, dass in Ordnern oder Mappen noch Spielraum frei bleibt. In überfüllten Ordnern können Sie nicht blättern und gesuchte Dokumente nur schwer finden. Legen Sie lieber einen weiteren Ordner an.

Im Digitalen gilt: Natürlich sind Such- und Sortierfunktionen hilfreich. Jedoch werden auch hier zu volle Ordner unübersichtlich. Legen Sie also sinnvolle Unterordner an, so dass Sie in der Anzeige des Windows Explorers oder des Mac Finders nicht scrollen müssen, um den Inhalt eines digitalen Ordners zu überblicken.

3. Regelmäßige „Entrümpelung”

Besonders wichtig für ein übersichtliches und gut funktionierendes Ablagesystem ist eine regelmäßige Entrümpelung. Machen Sie sich einen festen Regeltermin, an dem Sie Unterlagen aus Ihrer Ablage aussortieren. Die Papiere, die Sie aufgrund der Aufbewahrungsfrist nicht wegwerfen können, lagern Sie am besten in beschrifteten Archivboxen. Dokumente, die Sie nicht im Original brauchen, können Sie einscannen und digital abspeichern. Vermeiden Sie Ausdrucke und die doppelte Aufbewahrung in analoger Form.

Im Digitalen brauchen Sie übrigens unbedingt ein Konzept für Sicherungskopien, weshalb sich Cloudspeicher für Ihre digitale Ablage anbieten.

Quelle:

https://www.vodafone.de/business/featured/digitales-business/digitaler-arbeitsplatz/digitale-ablagesysteme-ordnung-buero/

Kabel-Internet und Glasfaser: Die ideale Kombination für Unternehmen

Kabel-Internet trifft auf Glasfaser: Ab sofort können Geschäftskunden Internet-Anbindungen mit bis zu 1.000 Megabit pro Sekunde und mehr ordern. Doch nicht nur die Geschwindigkeit, auch die Zuverlässigkeit wird auf eine neue Ebene gehoben.

Auf dem Weg in die digitale Zukunft ist Vodafone einen riesigen Schritt vorangekommen: Nach dem Zusammenschluss mit Kabel Deutschland ist nun auch Unitymedia Teil der Vodafone-Gruppe. In der Folge entsteht für viele Kunden ein leistungsstarkes Angebot aus ultraschnellem Hintergrundnetz und größter Zuverlässigkeit und Performance auf der „letzten Meile” bis zum eigentlichen Anschluss vor Ort. Insbesondere, aber nicht nur Unternehmen in ländlichen Gegenden profitieren enorm von der Kombination der beiden Hochleistungs-Technologien.

Kabel-Internet in Kombination mit Glasfaser-Technik: Für beste Performance überall

Vereinfacht ausgedrückt, erfolgt der Anschluss an das Kabel-Internet über Ihren TV-Anschluss, während herkömmliches DSL über die Telefondose bereitgestellt wird. Das gute alte Kupfer-Telefonkabel dürfte hingegen in absehbarer Zeit weitgehend ausgedient haben.

Hierfür gibt es gleich mehrere Gründe:

  • Die Internet-Leitung über das abgeschirmte Fernsehkabel („Koaxialkabel”) ist deutlich weniger störanfällig als herkömmliche Kupferleitungen.
  • Übertragungsraten von bis zu 1.000 Megabit pro Sekunde und mehr sind möglich (bei V-DSL über Kupferkabel: Maximal 250 Megabit pro Sekunde).
  • Das Übertragungsprotokoll DOCSIS im Koaxialbereich verträgt sich hervorragend mit Vodafones leistungsstarkem Glasfaser-Backbone.
  • Für den Anschluss bei Ihnen vor Ort ist in der Regel kein Besuch eines Servicetechnikers notwendig.
  • Die verfügbare Bandbreite ist bei Kabel-Internet von der Entfernung zum nächstgelegenen „Verteilerkasten” nahezu unabhängig.

 

Die wesentlichen Einschränkungen herkömmlicher Internet-Leitungen liegen somit häufig im Bereich der „letzten Meile”, also der Strecke vom letzten Knotenpunkt des Anbieters (meist ein Verteilerkasten), bis zum Kunden vor Ort. Dabei wurden im Zuge der Umrüstung auf Kabelfernsehen ab den 1980er Jahren die meisten Haushalte und auch Unternehmen bereits mit Koaxial-Fernsehkabeln und den entsprechenden Hausübergabepunkten versorgt.

Diese Verkabelung wird heute auch für die Internet-Datenübertragung genutzt. Bei Neubauten ist die Versorgung mit solchen Koaxialkabeln bereits lange Standard – sofern nicht auch hier bereits auf Glasfaser zurückgegriffen wird.

Davon abgesehen geht im Internet natürlich nichts ohne ein leistungsstarkes Hintergrundnetz, das sogenannte Backbone-Netz. Hierbei handelt es sich um denjenigen Teil des Netzes, den mehrere Kunden gleichzeitig nutzen. Hierüber erfolgt der eigentliche, verteilte Zugang ins Internet über die jeweils schnellste oder beste Route.

In einem solchen, meist komplett glasfaserbasierten Backbone werden Signale nicht mehr elektrisch übertragen, sondern optisch mit Hilfe von Laserlicht. Der Signalverlust und der mögliche Störeinfluss sind nochmals deutlich geringer als bei elektrischer Signalübertragung. Die „Übersetzung” zwischen diesen beiden Netztechnologien übernimmt Ihr Anbieter für Sie, sodass Sie hiervon nichts mitbekommen. Technisch gesehen handelt es sich also bei der Versorgung mit Kabel-Internet über ein Glasfaser-Backbone um ein sogenanntes Hybridnetz. Die Glasfaserleitung liegt sprichwörtlich bis „an den Bordstein”, worin auch der Begriff „Fibre-to-the-curb” (FTTC) seinen Ursprung hat. Liegt sie bis ins Gebäude, ist von „Fibre-to-the-building” (FTTB) die Rede.

Welche Unternehmen profitieren von Kabel-Internet via Glasfaser?

Die Gründe, auf eine leistungsstarke Internet-Anbindung mit 1.000 Megabit pro Sekunde und mehr zu setzen, liegen auf der Hand:

  • Online-Videokonferenzen können bereits mehrere Dutzend Megabit pro Sekunde an Internet-Bandbreite verbrauchen. Hier sind ein ruckelfreies und hochauflösendes Bild fast schon ein „Muss” – gerade, wenn es um wichtige Termine mit Kunden geht.
  • Die Zusammenarbeit via Cloud bringt Ihnen jede Menge Effizienz-Vorteile. Das gemeinsame Arbeiten an Dokumenten spart Ihnen das mühsame Herunterladen, Versionieren und anschließende Verschicken von Unterlagen. Außerdem können mehrere Personen gleichzeitig an einem Projekt arbeiten, ohne dass Wartezeiten entstehen.
  • Ermöglichen Sie Ihren Mitarbeitern flexible Homeoffice-Regelungen, indem Sie ihnen (geschützten) Zugriff auf Ihre leistungsstarke Firmeninfrastruktur von zu Hause oder unterwegs aus geben.
  • Lagern Sie ganze Arbeitsprozesse in die Cloud aus und profitieren Sie von fortlaufenden Updates, ohne Ihre IT-Abteilung damit zu beschäftigen. Insbesondere das Thema Telefonie können Sie in der Cloud auf eine völlig neue Ebene heben.
  • In der Industrie 4.0 sorgen vorausschauende Wartungsarbeiten („Predictive Maintenance”), eine deutlich verbesserte Maschinenauslastung und Fernwartung mit oder ohne Augmented Reality-Einsatz für enorme Wettbewerbsvorteile. Ohne leistungsstarke Internet-Anbindung ist so etwas kaum denkbar.

Durch den konsequenten Ausbau des Glasfaser-Netzes stellt Vodafone sicher, dass auch im Bereich des sogenannten Backbones keinerlei Performance-Einbußen zu erwarten sind. Selbst entlegene Gegenden können mit Hilfe des Nano-Trenching-Verfahrens inzwischen problemlos auch mit Glasfaser-Unterstützung angebunden werden.

Unternehmen, die bislang auf V-DSL setzen, aber bereits über einen „Kabelanschluss” verfügen, können häufig problemlos auf Kabel-Internet umrüsten. In welchen Gebieten dies möglich ist, verraten Ihnen gern unsere kostenfreie Interessenten-Hotline oder unser Online-Verfügbarkeits-Check.

 

Beste Performance und Zuverlässigkeit sparen bares Geld

Schnelles Internet ist schon lange ein wichtiger Wettbewerbsfaktor: Wenn Sie als Unternehmer längere Zeit auf Downloads warten müssen, die Verbindung gelegentlich abbricht oder für jedes kleine Problem ein Wartungstechniker vor Ort nachschauen muss, leidet währenddessen die Produktivität vor Ort.

Doch damit nicht genug: Videokonferenzen mit mehreren Teilnehmern, nächtliche Backups an entfernte Standorte und die Zusammenarbeit von bis zu mehreren hundert Mitarbeitern sind nur mit einer leistungsstarken und zuverlässigen Internet-Anbindung möglich.

Unternehmen, die schon heute konsequent auf leistungsstarkes Internet setzen, schonen nicht nur die Nerven der hauseigenen IT-Abteilung, sondern sparen auch bares Geld. Von den Möglichkeiten der Online-Kollaboration mit Hilfe von SharePoint, Microsoft TeamsMicrosoft 365 und Google Docs einmal ganz abgesehen.

Lassen Sie sich noch heute zu den Möglichkeiten beraten, die der Zusammenschluss von Vodafone mit zwei der größten Anbieter von Kabel-Internet für Sie bringt.

Quelle:

https://www.vodafone.de/business/featured/digitales-business/digitaler-arbeitsplatz/kabel-internet-und-glasfaser-die-ideale-kombination-fuer-unternehmen/

Offenes WLAN für Gäste: Das KABÜ in Essen macht es vor

Das „KABÜ” in Essen-Rüttenscheid ist nicht einfach nur ein Café. Hier dreht sich alles um Vernetzung, Kreativität und Coworking – daher gibt es zu Kaffee und Kuchen den Internetzugang kostenlos. Das Konzept funktioniert: Wir erklären, wie auch Sie in Ihrem Betrieb mit offenem WLAN einen Mehrwert für Ihre Kunden schaffen können.

Die beiden Gründer Julian Kühn und Igor Albanese haben gemeinsam das Coworking-Café KABÜ gegründet. Sie sind sich 2015 in der Musikszene Essens begegnet und erkannten den Bedarf für einen kreativen Arbeits- und Begegnungsraum. Der eine war damals Lehramtsstudent und Musiker, der andere hat eine Agentur für Musik und Veranstaltungen. Die Chemie stimmte sofort, gemeinsame Projekte wollten verwirklicht werden. Dabei war den beiden schnell klar, dass zum gemeinsamen Arbeiten selbstverständlich der unkomplizierte, freie Zugang zum Internet gehört.

Die Idee von einem richtigen Büro kam auf, als es zuhause zu eng dafür wurde. Warum dann das Office nicht mit anderen teilen? „Zu Hause gibt’s immer viel zu tun, man muss Staubsaugen oder es fällt einem einfach klassisch die Decke auf den Kopf“, erzählt Julian Kühn. Da es auch anderen Kreativen und Selbständigen so geht, ist aus einer vagen Idee dann ein offenes Konzept entstanden.

Speisen und Getränke werden im KABÜ daher gegen Bezahlung serviert, aber eine Tischmiete oder ähnliches wie in den typischen Coworking-Büros sucht man hier vergeblich.

WLAN als Grundlage der Geschäftsidee

Das offene WLAN ist die Grundlage für das gemeinsame Arbeiten der Gäste und damit auch für die Geschäftsidee von Kühn und Albanese. Ohne Netz läuft hier nichts. Dafür haben die beiden Betreiber extra einen Hotspot eingerichtet.

Am Anfang stellten sich Fragen nach den rechtlichen und technischen Hürden bei offenem WLAN. Was gibt es zu beachten? Wie lange dauert es, bis die Gäste surfen können? Die Gründer haben diese Fragen mit ihrem Netzanbieter Unitymedia (heute: Vodafone) besprochen und mit der persönlichen Kundenberatung geklärt, wie für jede Räumlichkeit die optimale Sendeleistung gewährleistet werden konnte.

Für Cafés, Restaurants und Hotels ist ein frei zugängliches WLAN ein wichtiger Faktor, denn Kunden und Gäste setzen das vielerorts als selbstverständlich voraus. Wer kein offenes WLAN anbietet, ist im Wettbewerb mit anderen Anbietern im Nachteil, besonders im Gastgewerbe.

 

Die Haftungsfrage: Ist offenes WLAN für Betreiber ein Risiko?

Die früher geltende Regelung, dass ein Betreiber für alles haftet, was über sein WLAN geschieht, ist aufgehoben: Die sogenannte Störerhaftung für WLAN-Betreiber wurde überwiegend abgeschafft. Das macht Unternehmern wie Kühn und Albanese das Leben um einiges einfacher. Sie (und auch Privatpersonen, die ihr WLAN anderen frei zur Verfügung stellen) haften seit dem Inkrafttreten des „Dritten Gesetz zur Änderung des Telemediengesetzes (TMG)“ am 13.10.2017 nicht mehr für rechtswidriges Verhalten der jeweiligen Internetnutzer.

Die Fachanwältin für IT-Recht Carola Sieling erklärt genau, worauf Betreiber von offenen Netzen dennoch achten müssen:

Das Telemediengesetz (TMG) regelt die Haftung von Betreibern eines öffentlich zugänglichen WLAN für Handlungen ihrer Nutzer im Internet. So kann es sein, dass beispielsweise gegen datenschutzrechtliche Bestimmungen verstoßen wird oder Dritte das Netzwerk auf andere, rechtswidrige Weise nutzen. Eine Haftung des Betreibers für solche Handlungen besteht aber laut § 8 TMG nicht, sofern die rechtswidrige Nutzung nicht in Kooperation oder auf Veranlassung des Betreibers erfolgt – was in der Praxis nicht vorkommen dürfte.

Allerdings muss der Betreiber für den Schutz der Datensicherheit durch geeignete technische und organisatorische Maßnahmen nach dem Stand der Technik Sorge tragen. So muss der Betreiber beispielsweise gewährleisten können, dass kein unerlaubter Zugriff auf die technischen Einrichtungen möglich ist und dass das Netzwerk gegen äußere Angriffe zum Beispiel durch geeignete Verschlüsselungsverfahren abgesichert sind. Andere Sicherungsmaßnahmen bestehen etwa darin, die Software regelmäßig zu aktualisieren, ein Authentifizierungsverfahren oder eine Firewall einzusetzen.

All diese Anforderungen gelten allerdings nur, soweit es dem Betreiber technisch möglich und wirtschaftlich zumutbar ist, sie umzusetzen. Betreibern wird grundsätzlich geraten, die Nutzer auf die Datenschutzbestimmungen hinzuweisen und die Kenntnisnahme zum Beispiel durch Ankreuzen eines Häkchens beim Einloggen durch den Nutzer bestätigen zu lassen.

 

Arbeiten im offenen WLAN – das gibt es zu beachten

Carola Sieling, Fachanwältin für IT-Recht, verrät Ihnen als Anwender einige Tipps für sicheres Surfen unterwegs:

  • Schalten Sie die WLAN-Funktion Ihres Endgerätes nur ein, wenn Sie diese benötigen. Ihr Gerät bietet bei abgeschalteter WLAN-Funktion keine Angriffsfläche.
  • Rufen Sie am besten keine vertraulichen Daten über ein fremdes WLAN-Netz ab. Falls Sie dennoch Daten abrufen müssen, dann möglichst nur über eine transportgesicherte Verbindung (wie etwa https) oder nutzen Sie ein VPN (Virtual Private Network). Ein VPN bietet eine verschlüsselte Verbindung für sämtliche übertragenen Daten in ein vertrauenswürdiges Netzwerk, so dass unberechtigte Dritte Ihre Daten nicht mitlesen können. Viele Arbeitgeber bieten ein VPN für die sichere Anbindung ihrer Mitarbeiter an. Für die private Nutzung gibt es verschiedene Angebote von Internet-Providern und spezialisierten Dienstleistern.
  • Informieren Sie sich über das Sicherheitsniveau des Hotspots. In den meisten Hotspots wird nicht verschlüsselt, damit der Gast möglichst unproblematisch ins Netz kommt. Deswegen sind die Nutzer für die Vertraulichkeit der Datenübertragung immer selbst verantwortlich, zum Beispiel indem sie einen VPN-Client nutzen. Lesen Sie die Beschreibungen des Hotspot-Leistungsangebots oder fragen Sie – etwa in einem Café – einfach den Besitzer.
  • Deaktivieren Sie die Datei- und Verzeichnisfreigaben. Je nach Konfiguration des Hotspots kann es möglich sein, dass Ihre Netzwerkfreigabe für andere sichtbar ist.
  • Deaktivieren Sie nach Möglichkeit die automatische Anmeldung an bekannten Hotspots. Den Namen seines WLAN-Netzwerks kann ein Betreiber frei wählen. Daher ist es denkbar, dass Betrüger Netze errichten, diese „Coffeeshop“ oder „Free WiFi“ nennen, und dann darauf warten, dass sich Smartphones einbuchen. So können sie zum einen die Zugangsdaten abgreifen, die Ihr Gerät für Netzwerke mit dem entsprechenden Namen abgespeichert hat. Zum anderen könnten sie den gesamten Datenverkehr mitlesen. Da sich auch verschlüsselte Verbindungen vortäuschen lassen, sollten Sie in öffentlichen WLAN-Netzwerken auch SSL-gesicherten Websites ein gesundes Misstrauen entgegenbringen.

 

Die KABÜ-Gründer: Vernetzung für alle

Auf einen Kabüccino im KABÜ Anna Rü treffen sich gern die Kreativen und Freelancer aus der Essener Kulturszene. Eine kleine Decodierungshilfe: „Ka“ steht für Kaffee und „Bü“ für Büro. Der Zusatz „Anna Rü“ gibt Ortskundigen einen Hinweis auf die Adress-Koordinaten, denn das Café-Büro liegt in der Annastraße in Essen-Rüttenscheid. Und auch der Begriff Kabüccino hat eine Bedeutung: Schließlich zielt das Konzept darauf ab, dass es zum Kaffee-Konsum im KABÜ Strom und Internet gratis obendrauf gibt.

 

„In Rüttenscheid ist die Studenten-, Kunst- und Kulturszene ansässig, da war für uns eigentlich relativ schnell klar, dass wir unbedingt hier sein wollten, inmitten des Geschehens.“
Die KABÜ-Gründer

 

Das KABÜ hat sich schnell zu einem Szene-Treffpunkt entwickelt. Hier treffen sich Kreative, Unternehmer, Studenten und Kulturschaffende. So gibt es auch den Austausch über Branchengrenzen hinweg gratis zum „Kabüccino“ dazu. Ohne offenes WLAN allerdings wäre das Café nicht das, was es ist.

 

Offenes WLAN via Business-Hotspot anbieten: Nicht nur für Cafébetreiber interessant

Überall, wo gewartet wird, beschäftigen sich Kunden heute überwiegend mit ihrem Smartphone. Und in vielen Cafés scheint das Surfen und Mailen aus Kundensicht sogar fast schon eine wichtigere Rolle zu spielen, als der Verzehr von Kaffee und Kuchen. Dem Publikum kostenlose WLAN Business Hotspots anzubieten, ist deshalb fast schon logisch, zahlt es doch direkt auf Ihre Wahrnehmung aus gastfreundlicher Unternehmer ein.

Doch damit nicht genug: Oftmals steuern selbst Geschäftsreisende aus Ländern mit ungünstigen Roaming-Konditionen gezielt einen WLAN-Hotspot an, um Mails zu checken und Daten herunterzuladen. Wer solche Business Hotspots bereitstellt, darf sich dann ebenfalls über Umsatz mit Getränken, Speisen oder anderen Angeboten freuen. Ein Gratis-WLAN-Hotspot macht also nicht zuletzt das eigene Geschäft attraktiver.

Neben Cafés kann ein eigenes, freies WLAN-Angebot auch für weitere Branchen interessant sein:

  • Beim Arzt: Lange Wartezeiten auf das Behandlungsgespräch, zwischen Untersuchungen oder bis das Rezept unterschrieben ist lassen sich mit freiem WLAN noch besser überbrücken.
  • Beim Friseur: Auch hier gibt es häufig Wartezeiten, weil gerade kein Stylist frei ist. Was früher die Zeitung aus dem Lesezirkel war, ist für viele Kunden heute das Smartphone.
  • Im Autohaus: Der gewünschte Berater spricht gerade? Bieten Sie Ihren Kunden neben einer Tasse Kaffee doch direkt auch Ihr kostenloses WLAN an.
  • Im Restaurant: Besucher, die auf einen freien Tisch warten, freuen sich nicht nur über ein Getränk an der Bar, sondern surfen ebenfalls gerne kostenlos bei Ihnen im Netz.
  • In Ferienwohnungen: Bieten Sie Ihren Übernachtungsgästen den zusätzlichen Service, über Ihr hauseigenes WLAN zu surfen – eventuell sogar gegen Entgelt.

Die Liste ließe sich beinahe beliebig fortführen: Immer dort, wo für Kunden Wartezeiten entstehen oder sie sich längere Zeit aufhalten, kann trotz umfangreicher Mobilfunk-Flatrates und EU-Roaming ein WLAN-Service sinnvoll sein. Immerhin geht es nicht nur um die direkten Kosten für Ihre Gäste, sondern auch um das wahrgenommene Service-Plus bei Ihnen.

 

Der Vodafone WLAN Business Hotspot mit Repeater: Eigene Leitung zu überschaubaren Kosten

Spezialisierte Angebote für Business-WLAN-Hotspots liegen in der Größenordnung von 30 bis 40 Euro netto pro Monat. Die Miete von Router und gegebenenfalls Repeater sind dabei inklusive. Somit sind sie auch für kleinere Unternehmen – oder beispielsweise auch Anbieter von Ferienwohnungen – problemlos finanzierbar. Und die zur Versorgung genutzten Internet-Leitungen bieten mit Bandbreiten von typischerweise 100 Mbit/s auch dann genügend Kapazität, wenn der WLAN-Hotspot so erfolgreich ist, dass ihn viele Kunden gleichzeitig nutzen.

Sie wollen auch für Ihre Kunden WLAN anbieten? Dann werfen Sie doch mal einen Blick auf unsere WLAN-Hotspot-Angebote. Diese eignen sich sowohl für den Betrieb drinnen als auch draußen, beispielsweise in der Aussengastronomie. Eine entsprechende Absicherung gegen mögliche, fragwürdige Internetnutzung einzelner Kunden ist selbst in der Basisversion bereits inbegriffen (Stand: März 2020).

Quelle:

https://www.vodafone.de/business/featured/digitales-business/offenes-wlan-fuer-gaeste-das-kabue-in-essen-macht-es-vor/

 

Handwerk digital: Innovation in der Tischlerei

Tischlermeister Christian Voss mag Innovationen: Im nordrhein-westfälischen Havixbeck upcycelt er alte Gerüstbohlen zu neuen Möbeln. Auch in seinen Arbeitsabläufen vertraut er auf frische Ideen und moderne Technik – seine Tischlerei ist voll digitalisiert. 

Christian Voss und sein Team planen und überwachen einen Großteil ihrer Projekte digital. Sein Ziel: Zukünftig soll das Aufmaß beim Kunden schon digital erfasst und das neue Projekt direkt vor Ort angelegt werden können.

 

So sieht die Tischlerei von morgen aus

Wer glaubt, dass der Chef einer Tischlerei nur etwas von seinem Handwerk verstehen muss, irrt gewaltig: „Eine Menge Mut, Durchhaltevermögen und Kraft“ sind laut Christian Voss, selbstständiger Schreiner, noch viel wichtiger.

Schon vor zehn Jahren, als er seine Tischlerei „Charakterstück“ gegründet hat, bewies Tischlermeister Voss Innovationsfreude. Seitdem widmet sich sein Betrieb in Havixbeck im Münsterland dem Upcycling: Aus alten Gerüstbohlen entstehen neue handgefertigte Möbel, deren Optik den Einsatz der Bretter auf Baustellengerüsten noch erahnen lässt. Aus diesem Bauholz fertigt der selbstständige Tischler gerade mit seinem Team Möbel wie Betten, Schränke, Tische und Garderoben.

In seinem Betrieb macht er den Spagat zwischen Digitalisierung und Tradition: Die ersten Schritte hatte er schon gewagt, als andere noch Rechnungen per Post verschickten. Heute läuft von der Anfrage bis zum Kundenfeedback der Großteil der Projektplanung und -überwachung über digitale Wege. Nur die Handarbeit am Holz kann und soll keine Maschine übernehmen – hier ist Fingerspitzengefühl gefragt. Die Balance zwischen 3D-Zeichnung und Handskizze und zwischen Zollstock und Smartphone macht die Arbeit erst richtig spannend.

Während Innovationen früher häufig nur alle paar Jahre stattfanden, hat sich dieser Zeitraum inzwischen vielerorts auf wenige Monate verkürzt. Dass auch „traditionelle” Familienunternehmen bei kurzen Produktzyklen und der Digitalisierung ganz vorne mitmischen, zeigt das Beispiel des Handelsunternehmens Ludwig Meister. Die Großhändler für Produkte rund um den Maschinenbau denken schon lange konsequent dem Markt mindestens einen Schritt voraus, wie Max Meister (Mitglied der Geschäftsführung) Christoph Burseg im aktuellen „Digitale Vorreiter”-Podcast verrät:

Vernetzter Arbeitsalltag braucht perfekte Organisation 

Christian Voss ist ständig auf Achse. Die Zahlen im Blick haben, mit den Lieferanten und Kunden vernetzen, die Mitarbeiter motivieren, in der Werkstatt den Überblick behalten, neue Projekte entwerfen und alte abschließen. Die Grundlage seiner Selbstständigkeit bilden eine gute Organisation und eine realistische Planung. „Zum Glück kann ich da auf digitale Tools zurückgreifen“, so der Unternehmer. Schon seit Jahren läuft der Großteil der Kommunikation bei Charakterstück über Smartphone und Tablet.

Christian Voss geht noch einen Schritt weiter: Zukünftig sollen die Mitarbeiter das Aufmaß beim Kunden schon digital erfassen und das Projekt direkt vor Ort anlegen. Da der Digitalfan immer mehr Zeit im Auto statt im Büro verbringt, kann er so auch von unterwegs auf alle wichtigen Projektdetails zugreifen und Zeit sparen.

Eine moderne Telefonanlage für das digitale Handwerk 

Früher sind wichtige Kundenanfragen und Rückrufe auf dem Anrufbeantworter gelandet, während Christian Voss von Baustelle zu Baustelle unterwegs war. Kundentermine, Materialauswahl, Messen und Montage: Es gibt viele Gründe, warum man ihn nicht in der Werkstatt antrifft.

„Die Autofahrten von und zu Terminen nutze ich, um in Ruhe Telefonate zu führen.“
Tischlermeister Christian Voss

Inzwischen vertraut er auf eine virtuelle Telefonanlage, die sich gänzlich in der Cloud befindet und dafür sorgt, dass er immer und überall über seine Festnetznummer erreichbar ist. Wenn dies einmal nicht der Fall sein sollte, kann er Anrufe an Kollegen, die Mailbox oder in eine Warteschlange weiterreichen. Über die moderne Telefonanlage läuft beim digitalen Tischler quasi alles und von überall.

Der Tischlermeister erzählt: „Ich kenne die alte analoge Welt noch sehr gut und erinnere mich gerne an das erste Modem mit dem lustigen Piepsgeräusch beim Einwählen zurück.“ Das fiepende Modem, an das sich Christian Voss erinnert, war ehemals eine kleine Revolution und wurde 1989 von „Integrated Services Digital Network“ abgelöst. Die damalige Sensation, kurz ISDN genannt, brachte einen enormen Fortschritt: Man konnte zeitgleich Telefon und Internet nutzen – und zwar doppelt so schnell wie vorher.

Aber auch ISDN ist heute längst nicht mehr der letzte Stand der Technik. ISDN wird nach und nach abgeschaltet und durch IP-Telefonie ersetzt, die der Tischlermeister ja bereits nutzt.

Die Digitalisierung vereinfacht Prozesse auch hier: Egal wie sich die Größe des Unternehmens verändert, die Telefonanlage passt sich durch ein paar Mausklicks an. Weitere Standorte oder Mitarbeiter im Außeneinsatz können eingebunden werden, im Urlaub oder unterwegs lässt sich die Festnetznummer nutzen – flexibles Arbeiten wie es Tischler Christian Voss schon längst praktiziert.

Das Handwerk der Zukunft braucht die zettellose Werkstatt

Die Digitalisierung bietet die Voraussetzungen, um sich weitere Ziele zu setzen. Christian Voss wünscht sich die Zukunft auch in seinem Betrieb papierlos: „Durch den digitalen Wandel ist die zettellose Werkstatt schon fast greifbar.“

Nicht nur aus ökologischer Sicht lohnt sich das Umdenken. Es erleichtert den Büroalltag, wenn Informationen einfach per Mausklick gesucht, geteilt oder kopiert werden können. Christian Voss verrät, mit welchen Mitteln er seinen Arbeitsalltag unterwegs organisiert:

  • Stabile Internetverbindung: Das A und O für mobiles Arbeiten
  • Smartphone und Tablet: Das Büro für die Hosentasche ermöglicht telefonieren, fotografieren, notieren, diktieren
  • Headset: Hände frei beim Telefonieren
  • Powerbank: Zusätzliche Energie für unterwegs
  • Faltbare Tastatur: Spart Platz und beschleunigt das Tippen auf dem Tablet
  • Mobiler Drucker: Für den schnellen Ausdruck auf der Baustelle
  • Taschenprojektor: 3D-Modelle beim Kunden direkt auf die Wand projizieren
  • Papier und Stift: Manchmal geht nichts über die flotte Handskizze

So ganz ohne Papier kann sich Christian Voss seine Arbeit nämlich nicht vorstellen: „Wenn es mal hektisch zugeht und ich Mitarbeitern oder Kunden schnell etwas erklären möchte, greife ich doch manchmal auf die gute alte Handskizze zurück.“ Aber das passt ja zu seinem Upcycling-Konzept: Altes nehmen, neu interpretieren und modern umsetzen.

Quelle:

https://www.vodafone.de/business/featured/digitales-business/handwerk-digital-innovation-in-der-tischlerei-voss/

 

Schreibtisch organisieren: Tipps für Büro und Homeoffice

Eine gute Selbstorganisation im Büro oder Homeoffice schafft Platz auf dem Schreibtisch und ist die beste Voraussetzung für eine effiziente Arbeitsatmosphäre. Mit ein paar einfachen Regeln erzielen Sie sichtbare und spürbare Erfolge. So reduzieren Sie im Handumdrehen den unterbewussten Stress, den Unordnung auslösen kann.

In der aktuellen Situation sind Home-Office und ein sinnvoll eingerichtetes Büro aktueller denn je: Wer jetzt noch keinen optimalen Heim-Arbeitsplatz hat, den unterstützt Vodafone gern unkompliziert mit einem GigaCube Business zum sofortigen Lossurfen, einem Kabel-Anschluss mit bis zu 1.000 Megabit pro Sekunde oder einem Red Business Prime-Vertrag, dem optimalen Mobilfunk-Vertrag für Geschäftskunden. Und für die passende Büro-Software daheim sorgen wir auch: Mit Microsoft 365 für Unternehmen inklusive Word, Excel, PowerPoint und Teams für die Online-Zusammenarbeit. Mehr dazu erfahren Sie auf unserer New-Work-Essentials-Seite. #WeKeepYouGoing

Meterhohe Aktenstapel auf dem Schreibtisch und ein Bildschirm, der unter einer Vielzahl verblichener Post-its kaum noch zu sehen ist. Ein Haufen ausgetrockneter Kugelschreiber und ein Sammelsurium von unnützen Büroutensilien – erkennen Sie darin Ihren Arbeitsplatz wieder? Damit sind Sie nicht allein: Das papierlose Büro hat sich noch nicht ganz durchgesetzt.

Auch im digitalen Zeitalter beherrscht die Zettelwirtschaft noch viele Arbeitsplätze, ob nun im Büro oder im Homeoffice. Dabei hat ein aufgeräumter und gut organisierter Schreibtisch seine Vorteile. Mit unseren Tipps organisieren Sie sich und Ihren Arbeitsplatz neu.

Schreibtisch-Chaos adé: Struktur und Ordnung wirkt Wunder

Studien über Arbeitsorganisation belegen, was Sie wahrscheinlich selbst schon festgestellt haben: Die meisten Menschen empfinden die Arbeit an einem aufgeräumten Schreibtisch als effizienter und angenehmer.

„Man findet schneller, was man sucht, wirft nicht versehentlich Dinge weg, hat mehr Bewegungsspielraum“
Marketing-Professor Joseph Redden, Carlson School of Management

Was den Zusammenhang zwischen Arbeitseffizienz und Ordnung betrifft, liefert beispielsweise eine Studie des Stuttgarter Fraunhofer-Instituts interessante Ergebnisse. Rund zehn Prozent der Arbeitszeit wird demzufolge durch fehlende Ordnung vergeudet. Darunter sind „überflüssige oder fehlende Arbeitsmaterialien“ sowie „Suche nach dem richtigen Dokument in chaotischen Dateiverzeichnissen“.

Aus diesem Grund sind Ordnungssysteme im Büro von großer Bedeutung. Denn Experten schätzen, dass sich die Produktivität mit einem gut organisierten Schreibtisch um bis zu 20 Prozent steigern lässt. Ordnung zahlt sich also aus, das gilt für das Büro ebenso wie für die Arbeit im Homeoffice. Besonders hier verleitet die enge Verknüpfung von Arbeit und Privatleben zu Unordnung und dem allseits bekannten „kreativen Chaos“.

 

Aufräum-Tipps und Tricks für die Schreibtisch-Organisation

Entsprechen auch Sie dem Menschentypus, den Jürgen Kurz, Geschäftsführer der Beratungsfirma tempus, augenzwinkernd als „Volltischler“ bezeichnet? Dann sollten Sie vielleicht Ihr Schreibtisch-Ordnungssystem überdenken. Wir verraten Ihnen, wie Sie mit einem optimierten Ordnungssystem im Büro und ein wenig Selbstdisziplin Ihren Schreibtisch leeren:

  1. Feste Plätze für Ihre Arbeitsutensilien
    Wenn jeder Gegenstand in Ihrem Büro einen festen Platz zugewiesen bekommt, entfällt die lästige Sucherei nach Locher, Textmarker, Büroklammern und Co. Entscheidend ist, dass Sie alles nach dem Gebrauch wieder an den jeweiligen Platz zurücklegen – „kurz liegen lassen“ ist hier leider ein No-Go.
  2. Sortieren Sie nach Gebrauchshäufigkeit
    Dinge, die Sie während der Arbeit häufig brauchen, sollten Sie in unmittelbarer Reichweite aufbewahren. Je seltener Sie einen Gegenstand benutzen, desto weiter entfernt darf er liegen.
  3. Selektieren und Wegwerfen
    Ordnung ist eng verwandt mit Selektion. Verabschieden Sie sich von der „Messi-Haltung“ und werfen Sie Dinge weg, die Sie nicht brauchen. Das gleiche gilt auch für die Ablage: Regelmäßiges „Entrümpeln“ ist hier Pflicht.
  4. Nutzen Sie ein Notizbuch
    Legen Sie sich eine Kladde zu. Hier können Sie To-dos, Telefonnummern und E-Mail-Adressen notieren. Und sorgen so für mehr Übersicht und vermeiden zugleich ein Zettelchaos. Streichen Sie Dinge durch, die abgearbeitet sind.
  5. Kabelsalat beenden
    Wenn Sie sich permanent im Kabelsalat verheddern, ist es an der Zeit, über eine Lösung nachzudenken. Binden Sie beispielsweise sämtliche Kabel in Bündeln zusammen. Alle anderen können Sie gebündelt in einer Schublade oder einem Karton aufbewahren.
  6. Übersichtliches Ablagesystem
    Mit einem guten Ablagesystem hat das Chaos keine Chance. Achten Sie dabei vor allem auf Übersichtlichkeit, Einheitlichkeit und Ordnung.
  7. Abends aufräumen
    Machen Sie es sich zur Gewohnheit, Ihren Schreibtisch am Ende des Arbeitstags kurz aufzuräumen. Wenn Sie morgens an einen leeren und ordentlichen Arbeitsplatz kommen, steigt Ihre Motivation. In gemeinsam genutzten Büros danken es Ihnen außerdem die Kollegen – und nehmen sich möglicherweise ein Beispiel.

 

Vermeiden Sie Unordnung auch am virtuellen Arbeitsplatz

In Zeiten der Digitalisierung betrifft „Unordnung am Arbeitsplatz“ häufig auch den virtuellen Schreibtisch. Dr. Josef Wigger, der Kurse und Seminare zum bekannten 5S-Ordnungssystem leitet, meint: „Die Unordnung ist nicht nur auf dem Schreibtisch oder in den Schränken. Das Chaos ist auch auf dem Computer und den Laufwerken“. Daten auf dem PC sollten ebenso sorgfältig aufgeräumt werden, wie das Zettelchaos auf dem Schreibtisch, rät der Experte.

Eine unübersichtliche Icon-Flut auf dem Desktop, beliebig abgelegte Dokumente und unklare Dateinamen: Das ist typisch für einen „Computer-Chaoten“. Die Suche nach Dokumenten in diesem Daten-Durcheinander ist dann nicht nur für Kollegen schwierig. Auch für den Inhaber kann das eine zeitintensive Herausforderung sein.

Abhilfe schafft ein durchdachtes Ablagesystem:

  • Übersichtlichkeit: Sorgen Sie dafür, dass Sie die Ordnerstruktur auf Ihrem PC mit einem Blick und ohne langes Suchen erfassen können.
  • Nachvollziehbarkeit: Auch Kollegen sollten sich bestenfalls in Ihrem Ablagesystem zurechtfinden können.
  • Schnelligkeit: Generell gilt hier die „3-Klick-Regel“. Das heißt, jede Datei sollte möglichst mit nur drei Klicks zu erreichen sein.
  • Einheitlichkeit: Mit einer einheitlichen Benennung der Ordner und Unterordner und einer klaren Sortierung Ihrer Dokumente verringern Sie Suchzeiten und Missverständnisse erheblich.

In diesem Beitrag finden Sie weitere Tipps für digitale Ablagesysteme und mehr Ordnung im Büro.

Übrigens: Während der Corona-Pandemie ist flexibles Arbeiten von unterwegs oder zuhause besonders gefragt. Mit unserer virtuellen Telefonanlage One Net Enterprise machen Sie Ihr Business ortsunabhängig: Wir bringen Ihre Telefonie in die Cloud. Damit Sie und Ihre Mitarbeiter in Zukunft noch flexibler von überall arbeiten können – mit einer Nummer für alle erreichbar, egal wo Sie sind.

Quelle:

https://www.vodafone.de/business/featured/digitales-business/digitaler-arbeitsplatz/schreibtisch-organisieren-tipps-fuer-buero-und-homeoffice/