“Passende Software steigert Ihren Umsatz

Kompetente Beratung zeigt Ihnen, wie!”

» Waidner IT Solutions | Mainz/Wiesbaden | +49 176 10042345
Home » Blog

Ex-Mozilla-Entwickler empfiehlt, Antiviren-Software zu deinstallieren

In seinem Blog „Eyes Above The Waves“ spricht Robert O’Callahan, ein ehemaliger Mozilla-Entwickler, offen aus, was ich auch seit einer Weile empfehle: Deinstalliert die unnötige Antiviren-Software. Der in Microsoft Windows vorhandene Defender reicht völlig aus.

Wieso? Es gibt einige Punkte:

* Ganz offensichtlich für die meisten Benutzer ist das Performance-Problem. Viele der Produkte belasten ein System nicht unerheblich – den Privat-Anwender nervt es, den Firmen-Anwender kostet es unnötige Arbeitszeit.
* Die AV-Programme erzeugen selbst Sicherheitslücken (beispielsweise Malwarebytes oder Trend Micro), und bieten damit einen perfekten Angriffsvektor in Unternehmen.
* Die Anwender sind hilflos. Was machen, wenn der Virenkiller Befall meldet? Datei löschen? Oder doch Quarantäne? Was ist das überhaupt und wofür sollte ich das tun? Mehr falsche positiv-Meldungen als wirkliche Treffer tun ihr übriges. Wenn ich ein Produkt nicht bedienen kann, dann hilft es mir nicht.
* Die Schutzwirkung ist vernachlässigbar. Durch die aktuellen Viren-Bastel-Kits kann man sich problemlos seinen eigenen Virus oder Trojaner basteln. Davon entstehen hunderte pro Monat. Die AV-Hersteller müssen diese für einen zuverlässigen Schutz alle auf dem Radar haben, schaffen dies aber oft erst mit Tagen Verspätung. Der Schaden ist dann bereits geschehen.

Kombiniert man dies mit den von O’Callahan beschriebenen eher unlauteren Geschäftspraktiken führt dies weiterhin zu einer klaren Empfehlung

  • Zusehen, dass Betriebssystem und alle Programme auf aktuellem Stand sind.
  • Beim öffnen von Email-Anhängen den gesunden Menschenverstand einschalten
  • Unnötigen, werbebelasteten Virenkiller deinstallieren.

SSH Policy in a nutshell

Aktuell arbeite ich in zwei Projekten mit dem großartigen Kollegen Christian Kreß von Inovasec zusammen. Für mich ein absolut spannendes Gebiet – Sicherheit, Vertraulichkeit und Transparenz im Zusammenhang mit SSH.

In Vorbereitung für einen Workshop beim Kunden hatten wir letztens einen sehr konstruktiven Tag, an dem wir sozusagen fast nebenbei ein tolles Dokument generiert haben:

Die SSH Policy in a nutshell

  1. Jeder SSH Schlüssel ist eindeutig (User/Dienste und Host Keys)
  2. Jeder SSH Schlüssel hat einen eindeutigen Besitzer
  3. Jeder SSH Schlüssel hat einen eindeutigen Eigentümer (Dienstverantwortlicher)
  4. Jeder SSH Schlüssel hat einen spezifischen geschäftlichen Grund
  5. Jeder SSH Schlüssel ist auf seine notwendige Funktionalität begrenzt
  6. Die vereinbarte Nachvollziehbarkeit bei den administrativen Tätigkeiten ist sichergestellt

Und ja, das reicht durchaus aus, um eine gute SSH Policy zu beschreiben. Natürlich kann man jeden der Punkte mit seinen spezifischen Besonderheiten ausformulieren, aber das sind letztendlich nur noch Details.

Weiterbildung macht Spaß – Visualisierung ohne PowerPoint

Am letzten Freitag hatte ich mich zu einem Workshop angemeldet. „Visualize 4 Job“ versprach, mit einfachen Mitteln die Grundlagen der Visualisierung von Prozessen zu vermitteln – ohne PowerPoint.

Im Coworking M1 in Mainz hatte Michael Geiß, seines Zeichens „Visualizer“, eingeladen, um einer kleinen Runde aus 5 Lernwilligen einen Einblick darin zu geben. Da ich mich selbst als eher mäßigen Zeichner sehe, um es einmal vorsichtig auszudrücken, war ich sehr gespannt, ob dieser Ausbruch aus meiner Komfortzone klappen würde. Ohne lange Erklärungen startete der Workshop auch direkt damit, seinen eigenen Superhelden zu entwerfen. Ich muss gestehen, ich war überfordert. Aber … das war das einzige Mal den ganzen Tag über!
Visualize 4 job
Michael hat es sofort geschafft, uns alle sofort einzufangen, indem er gezeigt hat, wie er seinen Job liebt und lebt, mit welcher Leidenschaft für Details er bei der Sache ist. Angefangen bei den Materialien, bis hin zu den Erklärungen. Erst aus einfachen Formen konkrete Figuren entwerfen. In meiner Zeichnung sieht man in der obersten Zeile recht gut, wie aus einem Rechteck erst eine Tasse wird, die mit etwas heißem (Kaffee?) gefüllt ist, und durch etwas mehr ganz klar zur Teetasse wird. Auch der geschickte Einsatz von Farbe und Schatten, um Effekte zu erzielen, wurde angesprochen. Quer durch alle möglichen Bereiche gab es Tipps und Tricks, die wir natürlich immer sofort ausprobiert haben – mit Erfolg. Kurzum, ich werde weiter üben und wenn sich die Möglichkeit bietet, meine nächsten Präsentationen am Flip Chart mit Stiften bewaffnet und nicht mit PowerPoint geben. Absolut empfehlenswert!

HowTo: git mit spezifischem SSH-Schlüssel unter Windows nutzen

Manchmal ist die Aufgabe, die vor einem liegt, komplizierter als gedacht. So auch dieses Mal…

Eigentlich wollte ich mir nur mal eben schnell aus dem git-Repository eines Kunden ein Projekt clonen, einfach an sich dachte ich. Aber die spezifische Konstellation, die genutzt wird, macht es etwas aufwändiger. Die Eckdaten:

  • Ich nutze Windows als OS auf meiner Entwicklungsmaschine
  • Die Verbindung sollte über SSHerfolgen
  • Authentifizierung über SSH-Schlüssel ist gewünscht

Zuerst also von der offiziellen Seite (https://git-scm.com) git installiert. Lief problemlos. Um den mitgelieferten SSH-Client zu nutzen und endlich einmal meine alte OpenSSH-Version abzulösen, füge ich den Pfad zur ssh.exe noch meinen Umgebungsvariablen hinzu (Details siehe im alten Artikel). Die Schlüssel und die Konfiguration der alten Installation will ich natürlich übernehmen und kopiere alle Daten in der Config-Verzeichnis, das von git-ssh verwendet wird (c:\users\<benutzername>\.ssh\).

Als nächsten Schritt muss ich meinen SSH-Schlüssel auf dem git-Server hinterlegen. Dazu geht man in die „Profile Settings“ und wählt den Reiter „SSH Keys“ aus. Im Textfeld fügt man den Inhalt seines öffentlichen SSH-Schlüssels hinzu und vergibt eine Zeile tiefer noch einen Namen (der keine weitere Bedeutung hat).

Um zu testen, ob alles geklappt hat, kann man sich per SSH einmal auf den Server verbinden. Wichtig ist, dass man als SSH-Benutzernamen ‚git‘ verwendet, nicht das echte Login. „-i …“ erlaubt mir, einen bestimmten SSH-Schlüssel zu nutzen. Also:

ssh -i c:\users\<benutzername>\.ssh\<schlüsseldatei> git@<servername>

Wenn alles klappt, sollte eine kurze Verbindung aufgebaut werden, die einen mit dem Benutzernamen begrüßt und direkt wieder schließt.

Um jetzt git mit einem spezifischen Schlüssel zu nutzen, muss man die SSH-Konfiguration anpassen. Warum? Weil git keinen Parameter kennt, um den Schlüssel anzugeben. Zumindest keinen, den ich beim Suchen gefunden habe.

Die SSH-Konfiguration findet man unter c:\users\<benutzername>\.ssh\config. Existiert die Datei nicht, kann man sie einfach per Texteditor anlegen. Folgender Eintrag ist hier nun zu tätigen:

Host <host1>
HostName <host2>
IdentityFile c:\users\<benutzer>\.ssh\<Schlüsseldatei>
User git

<host2> ist der komplette Hostname des Zielsystems, bspw. gitlab.waidner-itsolutions.de.

<host1> ist ein Nickname für den Host. Hier kann man ein beliebiges Kürzel verwenden, das aber dann später auch in den URLs zum Verbinden genutzt werden muss. Der Einfachheit halber ergibt es (für git) Sinn, hier auch den vollen Hostnamen einzutragen.

Jetzt kann man per git ein repository clonen:

git clone git@<host1>:<repositoryname>.git

Softwareinventur – Effizienz steigern, Synergien nutzen, Kosten sparen

Wissen Sie, welche Software in Ihrem Unternehmen eingesetzt wird? Spätestens wenn die Frage aufkommt „Haben wir für Thema X ein passendes Programm?“ wird das Thema akut. Die IT-Abteilung wird gefragt und man geht davon aus, dass man dort weiß, was im Haus vorhanden ist – oft ist das aber nicht der Fall. Eine Übersicht der Server ist meist noch existent, aber ob das, was darauf installiert sein sollte, noch aktuell ist, weiß man oft erst, wenn nachgesehen wird. Fachabteilungen versuchen sich in diesem Fall gerne selbst zu helfen, die Schatten-IT entsteht.

Gibt es ein CRM? – Klar.
Haben wir ein Reporting Tool für die Umsätze? – Natürlich.
Steht da auch drin, welche Produkte die Kunden gekauft haben? – Muss ich nachsehen.
Wo lege ich die Beschwerden ab? – Ähh …
Warum steht unser neues Produkt eigentlich nicht auf der Website? – Hmm …
Sind wir von der Sicherheitslücke XYZ betroffen? – Wahrscheinlich nicht …

Antworten auf diese Fragen zu finden wird leicht, wenn man eine Inventur gemacht hat – eine Softwareinventur.

Serverliste
Welche Server gibt es (physisch und virtuell)? Hat die IT bereits eine Übersicht? Wenn nein, dann ist dies eine gute Gelegenheit, zu beginnen.

Zweckbindung
Welchen Zweck haben die einzelnen Computer bzw. welchen Zweck sollten sie haben (Mail-Server, CRM-Server, Versionsverwaltung, …)? Lässt sich die Funktion überhaupt eindeutig bestimmen? Daraus kann sich ein Arbeitspaket für später ergeben. Auch in KMUs ergibt es Sinn, Dienste voneinander zu trennen und nicht alles auf einer Maschine zu installieren.

Betriebssysteme
Welche Betriebssysteme sind installiert? Windows / Linux / … und in welcher Version?

Software
Welche Programme sind in Verwendung? Wie ist die Vernetzung der Programme untereinander, welche Schnittstellen und Abhängigkeiten existieren? Ist die Software auf dem aktuellen Stand, oder stehen vielleicht Sicherheitspatches an?

Daten
Das wichtigste Gut Ihres Unternehmens. Welche Datenbestände gibt es? Oft ist nicht klar, welche Systeme führend in der Datenhaltung sind und somit entstehen unterschiedliche Stände der gleichen Datenmenge. Wie laufen die Daten zwischen den Systemen? Wird beispielsweise die gleiche Kundenliste im CRM und im ERP verwendet?

Diese und weitere Fragen kläre ich gerne mit Ihnen gemeinsam. Sprechen Sie mich einfach unverbindlich an!

Wie finde ich meinen Engpass ?

Weakest linkWenn es um die Optimierung von Abläufen geht, fällt oft das Wort Engpass. Oder auch engpasskonzentrierte Strategie. Die Aussage ist klar, aber für viele Menschen irgendwie doch nicht richtig nachvollziehbar. Ein kurzer Überblick:

Ein Prozess läuft nicht richtig, meist zu langsam oder ineffektiv. Die Standardlösung ist oft, mehr Ressourcen auf den Prozess zu verwenden, ihn zu verbessern wo es nur geht. Nach einer Weile tritt allerdings ein seltsames Phänomen auf: der Prozess wird noch langsamer. Warum?

Man stellt sich den Prozess als Kette vor, so richtig robust mit Metallgliedern, an der Decke mit einem stabilen Haken befestigt. An einer einzigen Stelle allerdings sind zwei dieser Metallglieder nur durch eine Büroklammer verbunden. Das vielzitierte schwache Glied. Was passiert nun, wenn ich die Kette verstärke? Solange ich oberhalb der Büroklammer verstärke passiert genau gar nichts. Die Kette wird nicht stabiler. Verstärke ich unterhalb der Schnur, passiert lange auch nichts, aber irgendwann wird die Büroklammer sich dehnen, weil die Kette zu schwer ist. Genau das passiert mit Prozessen, die an der falschen Stelle verbessert werden.

Die Lösung ist also – recht offensichtlich nach diesem Bild – die Büroklammer zu ersetzen. Genau das müssen Sie auch in Ihren Prozessen machen. Engpasskonzentrierte Strategie eben, das schwächste Glied verbessern, sonst hilft alles andere nichts, oder macht es noch schlimmer.

Wie finde ich aber den Engpass in meinem Prozess? Durch systematisches Suchen. Halten Sie zuerst jeden einzelnen Prozessschritt fest, grafisch geht das recht gut. Zeichnen Sie auch die Verzweigungen ein. Entweder mit Stift und Papier, oder – wenn es aufwändiger ist – auch mit einem BPM-Tool.

Dann lassen sie ein fiktives Arbeitspaket durch den Prozess laufen. Schreiben Sie auf, wie lange Sie für jeden einzelnen Schritt brauchen. Gibt es signifikante Unterschiede? Welcher Schritt ist der, der am längsten braucht? Hier könnte der Engpass liegen.

Notieren Sie außerdem für jeden Schritt, wer die Arbeit macht. Alles der gleiche Mitarbeiter, oder mehrere Beteiligte? Ist jemand dabei, der chronisch überlastet ist? Gibt es Wartezeit vor diesem Prozessschritt? Höchstwahrscheinlich. Das könnte ein Engpass sein.

Beobachten Sie den Prozess eine Zeit lang mit echten Arbeitspaketen. Wo bleibt Arbeit liegen? Wo häuft es sich? Normalerweise bei einem der beiden oben gefundenen Schritte. Schauen Sie sich diese ganz genau an. Hier ist ihre Schnur. Hier muss die Arbeit hinfließen. Eine Optimierung an anderer Stelle, egal wie verlockend sie ist, bringt – nichts.

Suchen Sie Ihren Engpass! Und wenn Sie Hilfe dabei benötigen, fragen Sie mich einfach!

Vom Flurfunk zum Business Process Management

Business process management ist einer dieser Fachbegriffe, denen viele Unternehmen gerne aus dem Weg gehen, weil es sich auf einmal sperrig anfühlt. Viele Unternehmer sind der Meinung, dass dann die Dynamik verschwindet, Reaktionen auf spontane Ereignisse langsamer vollzogen werden. Gerade mittelständische Unternehmen, die ein schnelles Wachstum erzielt haben, stehen aber oft genau vor dieser Herausforderung. Eine Liste von Punkten, die dafür sprechen, dass eine professionelle Lösung ihrer Prozesse angedacht werden sollte.

  • Ihr Unternehmen hat ein sehr schnelles Wachstum hingelegt
  • Der Flurfunk alleine reicht nicht mehr, Mitarbeiter fühlen sich außen vor
  • Neue Mitarbeiter sind nur schlecht in den Informationsfluss an der Kaffeemaschine integriert
  • Es gibt eine neue Führungsebene zwischen Inhabern und Mitarbeitern
  • Mitarbeiter wollen – zu Recht – im Urlaub nicht mehr mit Firmenaufgaben betraut werden

Dies alles lässt sich durch gut dokumentierte Prozesse deutlich verbessern – ohne auf die gewohnte Flexibilität zu verzichten. Wichtig hierbei ist, dass man die Prozesskette so einfach wie möglich beschreibt. Und dabei folgendes beachtet:

  • So wenige Schritte, wie möglich. Dadurch bleibt man flexibel.
  • So wenige Verzweigungen, wie möglich. Nur so braucht man kein dickes Regelwerk
  • So wenige feste Beteiligte, wie möglich. Lieber Rollen einführen, die von mehreren Mitarbeitern ausgefüllt werden können.
  • Eindeutige Beschreibungen von Schritten und Entscheidungen, damit es weniger Nachfragen gibt
  • Mehr Eigenverantwortung für die Mitarbeiter, damit es Entlastung gibt.
  • Wenn möglich, eine grafische Darstellung nutzen. Bilder sagen oft mehr.
  • Die Mitarbeiter einbinden, damit sich niemand übergangen fühlt.

Waidner IT Solutions kann Ihnen dabei gerne helfen. Fragen Sie mich.

Einführung neuer Software – die wirklich wichtigen Fragen an die Entwickler

Bei Ihnen steht die Entwicklung einer neuen Software an. Vielleicht wird das alte, noch auf Excel basierende Kundendatenbank durch eine professionelle CRM-Lösung abgelöst. Oder die Produktion erhält endlich den lange gehegten Wunsch einer Planungssoftware erfüllt, die den nötigen Überblick schaffen soll. Der Partner für die Implementierung ist gefunden und man will endlich in das Projekt starten – doch irgendwie gibt es diese kleinen Unsicherheiten, die man mit sich im Kopf herumträgt…

  • Wurden meine Anforderungen von den Entwicklern wirklich verstanden, oder nur notiert?
  • Mein Unternehmen stellt sehr spezialisierte Produkte her, passt die Software wirklich zu unseren Geschäftsabläufen?
  • Ist der angegebene Zeitplan so realistisch? Schließlich sind Sommerferien, wurde das berücksichtigt?
  • Was machen wir eigentlich mit den Daten, die schon vorhanden sind. Kann man die übernehmen, oder müssen wir alles von Hand eingeben?
  • Wie wird die Einführung des neuen Systems laufen? Der Plan klingt gut, aber vielleicht haben wir irgendetwas vergessen.
  • Soll ich die Entwicklungsfirma damit eigentlich belästigen, oder stelle ich mich mit diesen Fragen einfach nur bloß?

Die Liste lässt sich fortsetzen und die entscheidende Frage ist oft die von mir zuletzt aufgeführte – will/kann/darf ich überhaupt nachfragen? Wie stelle ich mich anderen gegenüber dar? Erscheine ich dadurch unprofessionell, schließlich redet jeder über IT-Themen und scheint Ahnung zu haben.

Softwareprojekte haben oft ein hohes Budget und man will das Geld nicht rauswerfen, daher ist es wichtig, die richtigen Fragen zu stellen. Am besten gelingt dies, wenn man einen neutralen Partner hat, dessen Ziel es ist, die beiden Parteien zusammenzubringen und eine gute Lösung zu schaffen – ein Softwareberater eben. Ich sorge dafür, dass es keine Unklarheiten gibt. Mit meinem technischen Background als Softwareentwickler, kombiniert mit einem umfassenden Wissen aus den Prozessen verschiedenster Kunden – Pharmaindustrie, Elektrotechnik, Landwirtschaft, Zertifizierungen, Sicherheitslösungen, Veranstaltungehäuser – schaffe ich es, zwischen den Welten zu übersetzen und zu vermitteln.

Sie stellen mir Ihre Fragen. Ich übersetze es in die Sprache der Techniker, suche mit diesen gemeinsam nach Lösungen und bereite die Antwort verständlich auf. Das Gleiche gilt auch für Fragen der Entwicklung an die Prozessverantwortlichen. Denn nur mit einem gemeinsamen Verständnis kann eine gute Lösung gelingen.

Sprechen Sie mich an!

Fehlt noch was – ein mobiler Einkaufshelfer

Fehlt noch wasKaufen Sie noch mit einem verschmierten Zettel aus Papier ein, auf dem kaum zu entziffern ist, was der Lebenspartner hinzugefügt hat? Oder nutzen Sie bereits das Smartphone dafür und man ist bei gemeinsamen Einkaufen davon genervt, dass die Listen nicht synchron sind? Oder die genutzte App fürs Einkaufen hat dermaßen viele Funktionen und Zusatzangaben für einen Artikel, dass es länger dauert als vorher, die Liste zu erstellen?

Mich persönlich hat es dazu angeregt, einen eigenen Ansatz für den elektronischen Einkaufszettel zu erstellen. Einfach, schnell und die Listen sind zwischen den Nutzern teilbar und synchronisiert.

Falls Sie Lust auf einen (kostenlosen, unverbindlichen, und ganz bestimmt grandios tollen) Testlauf haben, dann würde ich mich freuen, wenn ich Ihnen ein Konto anlegen darf und Sie sich unter

http://fehltnochwas.de

Ihre persönliche Einladung dafür abholen.

Ich bin für Anregung, Kritik, Verbesserungsvorschläge und Einladungen auf ein Bier jederzeit offen.

Der Newsletter muss raus – Digitalisierung in der Praxis

So oder so ähnlich kennt man es. Lange geplant, aber dann doch plötzlich da. Der Termin zum Versand des nächsten Firmennewsletters, der für den Vertrieb immens wichtig ist. Schnell werden zwei Excel-Listen zusammengestellt, die alle relevanten Kundenansprechpartner enthalten sollen und einem Mitarbeiter in die Hand gedrückt mit den Worten „Das eine sind die Kunden aus dem CRM, das andere die neuen Interessenten aus dem Web. Pack‘ die beiden Listen eben mal zusammen und stelle eine Liste für den Vertrieb D-A-CH zusammen! Danke!“.

Spätestens hier zuckt man innerlich zusammen, da die Probleme hinlänglich bekannt sind. Aber nach dem Öffnen der beiden Dateien versteht man erst den wahren Umfang der Aufgabe:

  • 2 Listen – warum eigentlich?
  • Duplikate – sind die herausgefiltert?
  • D-A-CH – die Email-Adressen enden auf .ru, .com.au, .com, .it, … sind die Empfänger wirklich alle deutschsprachig?
  • Warum haben die beiden Listen eigentlich unterschiedliche Spalten?
  • Email-Adressen – ein Teil der Felder enthält mehr als eine, andere Felder sind leer
  • … die Liste lässt sich (fast) beliebig fortsetzen

Vorneweg – die schnelle Lösung, sozusagen der einmalige Workarund – findet sich hier im Blog in einem anderen Artikel. Aber bitte nach dem Lesen wieder hierher zurück.

Mich interessiert hier vielmehr die Ursache des Problems und was man dagegen tun kann. Digitalisierung ist Thema in vielen Unternehmen und Digitalisierung bedeutet eben nicht „Wir machen was mit Excel“.

Digitalisierung bedeutet zu allererst Anpassung der Prozesse. Überlegen, wie man etwas mit Hilfe des Rechners besser erledigen kann. In unserem Beispiel wäre das die Erfassung der Interessenten über die Website in einer extra Liste. Mit guter Beratung und guten Schnittstellen sollte es möglich sein, Interessenten über die Website zu erfassen und direkt als solche auch im CRM abzulegen. Dies führt einerseits hier zu nur einer Liste, andererseits erlaubt es dem Vertrieb auch, viel effizienter zu arbeiten, da alle wichtigen Daten in einem Tool zu finden sind. Schließlich interessiert ja auch, wie viele Interessenten aus welchen Kanälen zu Kunden werden. Damit kann nämlich die Werbestrategie angepasst und das Werbeetat besser ausgeschöpft werden. Das spart Geld.

Digitalisierung bedeutet auch, Prioritäten richtig zu setzen. Wenn der Newsletter für den Vertrieb so immens wichtig ist, wie oft betont wird, warum wird dann die Erstellung einer guten Empfängerauswahl oft dem Praktikanten übergeben? Richtig – weil die Software keine brauchbaren Filterkriterien bietet. Ist es dann nicht effizienter, sich einmal Gedanken über die richtigen Kriterien zu machen, in Software abzulegen und diese dann automatisiert einmal im Monat auf dem Kundenstamm anzuwenden, um die richtigen Empfänger für den Newsletter zu ermitteln? Wenn sie damit jeden Monat einen Arbeitstag einsparen, hat man ziemlich schnell einen Effizienzvorteil.

Digitalisierung reduziert Stress und Hektik. Auch scheinbare Kleinigkeiten lassen sich durch die Digitalisierung von Prozessen optimieren. Warum wird der Versand des Newsletters überhaupt so hektisch? Weil vielleicht der Vertriebsmitarbeiter, der sich normalerweise darum kümmert, im wohlverdienten Urlaub weilt und die Excel-Liste mit den Terminen irgendwo auf seinem Laptop schlummert (also bestenfalls auch in der Karibik). Deutlich effizienter kann man diese Termine in einem gemeinsamen Kalender verwalten, wie sie jede Groupware bietet. Oder alternativ eine Software nutzen, die digitale Besprechungsräume für alle Teams vorhält, in denen alle Termine und Aufgaben für alle Mitarbeiter sichtbar vorgehalten werden können.

Digitalisierung reduziert Kosten und befreit Mitarbeiter. Wenn auch nur 5 Ihrer Mitarbeiter im Monat jeweils 1 Tag Excel wälzen, statt sich um ihre eigentliche Arbeit zu kümmern, verlieren Sie im Jahr 19.200 € (bei angenommenem Stundenlohn von 40€). Wenn Digitalisierung im Kleinen richtig praktiziert wird, wenn es jemanden gibt, der sich darum kümmert und auch Entscheidungen treffen darf. Wenn extern Know How eingeholt wird, um den eigenen Tellerrand einmal zu überblicken. Dann gewinnen alle.

Reden Sie mit mir. Einfach so spontan. Am Telefon vielleicht.

← Older posts