Von den Älteren lernen

Posted by sascha.singert | Posted in Alltägliches, Blog, Gesundheit, Netzfundstücke | Posted on 12-10-2009

0

Einleitung (kann man überspringen)
Vor kurzer Zeit habe ich von einer neuen Studie bzw. Erkenntnis erfahren, die belegt, dass die Gesundheitssituation im IT-Bereich unheimlich schlecht ist. Naja, soweit nichts Neues. Viel interessanter sind dabei die Äußerungen in den Foren zu diesem Thema:
Oftmals, das traf auch auf mich vor einigen Jahren zu, sind es gerade die Jüngeren, die der Meinung sind, dass man im IT-Bereich besser bezahlt wird und es deshalb auch “schmerzen” darf. Ja, im Vergleich zu einer/m KassierIn im Discounter werden ITler weniger ausgebeutet. Aber gehen wir doch mal auf den Begriff “Schmerzen” ein und was damit gemeint ist.
Die etwas älteren (erfahreneren) ITler berichten vom Hörsturz und Burn-Out oder weniger schlimmen Dingen, wie wochenlanger Durchfall, Dauerkopfschmerzen und Konzentrationsverlust. Manches davon habe ich bei Kollegen selbst erlebt.
Was man dagegen machen kann? Sich auf die wirklich wichtigen Dinge im Leben konzentrieren und die Arbeit mal Arbeit sein lassen, wenn es zu viel wird. Kleinere und größere Pausen sind wichtig.

Schön dazu finde ich die folgenden Foren-Einträge:
Ich bin ausgestiegen – heute geht es mir gut
ITler sind halt Nutten
Ein wesentlicher Grund liegt im Wesen von Software

Gerade “Wesen von Software” kann ich bestätigen. Aber kommen wir langsam zum Punkt.

Hauptteil
Mir fällt schon länger auf, dass junge Leute die erfahrenen Ignorieren oder gar verspotten. Dies liegt zum Teil an der Form der Schulbildung, der Erziehung und der Verwirrung!? durch die Umwelt (Fernsehen, Radio, Internet, …). Als Junger ist man gerne überheblich. Als Alter lässt man die Jungen ihre eigenen Erfahrungen machen. Beides ist falsch und richtig. Wieso? Ich als Beispiel: Durch meinen Opa erhielt ich eiserne Disziplin (ok, hat mit der Freundin nachgelassen *hust*) und Durchhaltevermögen … das brachte mir fiese Augenringe (gerade ist es halb vier morgens) und machte mich zu einem guten Softwareentwickler. Schon häufiger kam es vor, dass ich mir überlegte, wie ich Informationen in Technologie X verpacken könnte: Menschen als XML, Gebäude als Array, A*-Algorithmus zum Überwinden der Hindernisse auf dem Esstisch, …
Eigentlich ziemlich lustig manchmal, aber inzwischen weiß ich dies, dank der Erfahrungen von Älteren, als Überlastung zu deuten. Als alter Sack, von ganzen 26 Jahren, kann ich es nur empfehlen auf die Greise, also so Mitte 30 und älter, zu hören und deren Erfahrungen ernst zu nehmen. Kommt der Hörsturz ist es zu spät.

PS: sollten zu viele Beschwerden eintreffen bin ich bereit das Alter der Greise auf 35 und älter zu korrigieren :D

Erfahrungsbericht: TeamViewer

Posted by sascha.singert | Posted in Blog, Netzfundstücke | Posted on 10-09-2009

9

Zwar bekomme ich von der TeamViewer GmbH kein Geld für diesen Beitrag (gerne gebe ich aber meine Kontodaten an die Firma weiter; gnihihi), jedoch halte ich das Produkt “TeamViewer” für gut genug, um darüber zu berichten.

Schon seit einigen Jahren ist mir TeamViewer bekannt, aber richtig eingesetzt habe ich es erst innerhalb meines Familien- und Bekanntenkreises. Es ist nun mal angenehmer am Telefon zu erklären, wie man TeamViewer installiert/startet als über 300km zu fahren, um einen Trojaner zu entfernen.

So, und schon sind wir bei einem interessanten Punkt: man kann, muss aber nicht, installieren. Die EXE kann direkt genutzt werden. Schon befindet man sich auf dem Anmeldebildschirm.

teamviwer

Wie man gut sieht, kann man nun für eine eingehende Verbindung die ID und das Kennwort weitergeben oder über die ID (und die darauf folgende Kennworteingabe) eine Verbindung aufbauen. Für die meisten Fälle genügt die Fernwartung. Hier verhält sich TeamViewer so ähnlich, wie der integrierte Remotedesktop von Windows.

Neben der Fernsteuerung ist es ebenfalls möglich Dateien hin und her zu kopieren, Nachrichten auszutauschen (sofern man nicht sowieso am Telefonieren ist) und die Tastatur- und Mauseingaben des ferngesteuerten PCs zu blocken (sehr wichtig!).

Zwar ist TeamViewer, im Gegenzug zu VNC, nicht auf Linux nativ lauffähig, der hohe Komfort gleicht das allerdings gut aus. Und mal ehrlich: Leute, denen man als Pseudo-Admin aushilft, haben sowieso nur Windows in irgendeiner Variante installiert.

Empfehlenswert!

Erfahrungsbericht: city-map Internetmarketing AG

Posted by sascha.singert | Posted in Blog | Posted on 20-08-2009

3

Heute ist mir etwas “witziges” passiert, was ich niemandem vorenthalten möchte. Aber vorher möchte ich darauf hinweisen, dass dieser Erfahrungsbericht auf Tatsachen beruht und nichts davon erfunden ist und nicht dazu gedacht ist die Firma “city-map Internetmarketing AG” zu diffamieren oder schlecht zu reden (winke winke zu den Anwälten).

Die oben genannte Firma bietet die Möglichkeit seine eigene Firma in das Verzeichnis aufzunehmen. Die Franchisepartner verwalten die regionalen Einträge; in meinem Fall Stuttgart.

Letzte Woche wurde ich von Mr. X (Name geändert) der oben genannten Firma angerufen. Man wolle meinen Eintrag bei stuttgart.city-map.de aktualisieren. Tatsächlich hatte sich zwischenzeitlich die Anschrift geändert und so stimmte ich telefonisch der Aktualisierung zu mit der Bitte, dass ich zumindest eine Bestätigungs-E-Mail erhalte. Den Vorschlag Werbung zu schalten lehnte ich dankend ab mit dem Hinweis, dass dies bei mir keinen Sinn hätte.

Ende letzter Woche bekam ich von meiner Nachbarin einen losen Schrieb von oben genannter Firma. Ich war doch etwas erstaunt als ich erfuhr, dass dieses Formular (mit meinen persönlichen Daten darauf; keine erwartete Bestätigung) im Sammelbriefkasten für Zeitungen lag, der für das ganze Haus zugänglich ist. Hätte das Schreiben einen richtigen Umschlag, statt der Broschüre, gehabt, wäre das nicht einmal ein Kritikpunkt. Wie ich erfahren habe, ist dies aber rechtlich nicht tragisch, weil ich in dem Fall als Firma gelte. Trotzdem unschön.

Heute erhielt ich von Mr. X erneut einen Anruf. Offenbar sind Mobilfunknummern in den Einträgen nicht mehr gestattet/erwünscht (in den AGB bzw. Nutzungsbedingungen fand ich keine Aussage darüber). Deshalb bat mich Mr. X eine nicht falsche Telefonnummer (auf der er mich übrigens anrief) zu nennen, die er stattdessen in den Eintrag packt. Erst auf Nachfrage erklärte er den Umstand, dass Mobilfunknummern nicht mehr erlaubt seien. Da ich ihm keine Festnetznummer nennen wollte gab er mir den Hinweis, dass dies dann gelöscht würde. Auch hier erklärte er den Umstand erst auf Nachfrage: der gesamte Eintrag wird gelöscht! Es schien ihn nicht zu interessieren, dass die Angabe einer Mobilfunknummer in meinem Fall dem potentiellen Kunden mehr nützt.

Bezogen auf Eintragsänderungen und zukünftige Schreiben bat ich ihn doch Umschläge zu verwenden und sagte, dass ich dies für problematisch halte. Daraufhin konterte Mr.X mit den Worten “trotzdem geht sie das nichts mehr an” mit einem offensichtlich genervten Unterton gefolgt von einem schnellen “Tschüss”. Stimmt, meine Daten gehen mich nichts an … das vermittelte durchaus einen zweifelhaften Umgang mit Kunden seitens Mr. X.

Was ist da gerade passiert? Mein Eintrag wurde aktualisiert, ich bekam einen losen Schrieb (ein Formular, keine Bestätigung) und einen weiteren Anruf, dessen Ergebnis nun die Löschung meines Eintrags ist, weil ich keine Festnetznummer nennen wollte? Vor dem Anruf erhielt ich keinen Hinweis, dass Mobilfunknummern nicht mehr erwünscht sind.

Mein Fazit: gibt genug andere Verzeichnisdienste, die ich stattdessen nutze

Professionalität

Posted by sascha.singert | Posted in Alltägliches, Blog | Posted on 14-07-2009

1

Was bedeutet es, wenn jemand professionell ist? Nun, beschäftigen wir uns doch vorher mit dem Versuch zu erklären, was der Begriff Professionalität enthält:

  • Leistung ergibt Gegenleistung (tatsächlich selten in Form von Geld)
  • Verzicht auf Täuschung
  • Verlässlichkeit
  • Klartext reden (und danach handeln)
  • Distanz wahren (und dennoch die Nähe suchen)
  • Fachkompetenz (durch Ausbildung oder Praxis)
  • Erfahrung (fachlich, menschlich)
  • gründliche Planung (kein Aktionismus)
  • konstruktiver Umgang der Mitmenschen auch im Konfliktfall (Beleidigung vermeiden)
  • Kompromissbereitschaft (bessere Lösung den eigenen Interessen vorziehen)
  • den eigenen Wert erkennen (Stellenwert im Gespräch, Marktwert)
  • Trennung von Tat und Täter (Umwelteinflüsse bedenken)
  • Strikte Trennung von Privat- und Geschäftsleben
  • vorbildliches Verhalten (Anstand)

Manche der genannten Punkte ergänzen und vermischen sich in den jeweiligen Situationen, dennoch, erst wenn alle Punkte erfüllt sind, kann man von Professionalität und einem wahren Profi reden. Also ist jemand professionell, sobald die Punkte erfüllt werden.

Das ist schwierig, gerade bei finanziellen Nöten, hohem Zeitdruck und der Abhängigkeit von unprofessionellen Individuen. Doch trotz widriger Umstände beißt ein wahrer Profi die Zähne zusammen und erbringt die zugesprochene Leistung.

Jeder definiert Professionalität im Detail ein wenig anders, und bestimmt habe ich vergessen noch einige Punkte aufzulisten. Es ist ein subjektiver Begriff, denn es existiert kein objektiver Maßstab, doch die Essenz der Professionalität ist eindeutig: die Gemeinschaft steht im Vordergrund, nicht die einzelne Person.

Digitale Verschlüsselung

Posted by sascha.singert | Posted in Blog | Posted on 30-06-2009

0

Beim Verschlüsseln wird eine Information “unleserlich” für Dritte gemacht.

Die digitale Verschlüsselung sollte jedem Bekannt sein durch den Einkauf im Internet. Dort verschlüsseln die (seriösen) Shop-Systeme zumeist per SSL, um den Warenkorb oder die Eingabe der persönlichen Daten (Stammdaten, Kontodaten, …) vor den Blicken unerwünschter Dritter zu schützen.

Man unterscheidet grob zwischen symmetrischer und asymmetrischer Verschlüsselung. Um das Folgende besser zu verstehen sollte man symmetrisch mit eins und asymmetrisch mit zwei gleichsetzen.

Bei der symmetrischen Verschlüsselung nutzen Sender und Empfänger das gleiche Passwort zum Verschlüsseln und Entschlüsseln.

Bei der asymmetrischen Verschlüsselung nutzt der Sender zum Verschlüsseln den einen Teil (public key) und der Empfänger zum Entschlüsseln den anderen Teil (private key) des Schlüssels. In der Praxis verteilt man den public key munter an alle Personen, die einem z.B. verschlüsselte E-Mails schicken dürfen, die man nur selbst über den private key lesen kann. Public key und private key sind meistens jeweils eine Datei, deren Inhalt für die Verschlüsselung bzw. Entschlüsselung notwendig ist.

Oft ist der private key zusätzlich über ein Passwort geschützt. Also selbst wenn jemand unbefugt an den private key gelangen konnte, kann der private key nicht einfach so genutzt werden um bspw. die verschlüsselten E-Mails zu lesen.

Je nach Anwendungsfall eignet sich die symmetrische besser als die asymmetrische Verschlüsselung und umgekehrt. Statt wirklich in die Materie einzusteigen und mir den Wolf zu schreiben möchte ich Interessierte bitten folgende Links aufzusuchen:

GPG: Die Grundlage für viele andere Kryptolösungen

Enigmail: ermöglicht das Senden und Empfangen von verschlüsselten E-Mails mit dem Thunderbird sowie eine einfache Verwaltung

TrueCrypt: ermöglicht verschlüsselte Container und Verschlüsseln von Partitionen und Datenträgern

WinPT: erleichtert die GnuPG-Nutzung für Anfänger (Schlüsselverwaltung, Dateiverschlüsselung, …)