René Telemann

Übungsreihe Kommunikation (4)

Ihr Übung-Programm für jeden Tag (4),

Kalibrieren und der Unterschied zu Wahrnehmung und InterpretationKalibrieren (Abgleich, Abstimmung, Eichen) bezeichnet den „Prozess, mit dem man sich auf die nonverbalen Signale einstimmt, die beim Gegenüber einen bestimmten Zustand anzeigen.Kalibrieren ist die Wahrnehmung (subtiler) äußerer nonverbaler Signale, die mit inneren Zuständen und Gedanken eines anderen Menschen einhergehen.

Wird später das äußere Muster wieder erkannt, lässt sich auf den inneren Zustand der Person schließen.Kalibrieren geht komplett VAKOG, wobei visuell und auditiv, die gängigen Sinneskanäle sind.Durch Kalibrieren ist es möglich, die Reaktion des Anderen zu lesen und nicht zu halluzinieren oder sich durch die bewussten Worte täuschen zu lassen.

Manche Menschen nehmen Situationen intuitiv war, wissen aber manchmal nicht, ob sie gerade sich oder den Anderen oder eine Mischung daraus wahrnehmen. Dieses Problem lässt sich durch kalibrieren deutlich verringern. Gute Coaches haben gelernt, kontinuierlich die Reaktionen auf das, was sie tun, zu lesen und sich immer wieder neu zu kalibrieren.

Übung

Achten Sie z. B. bei Ihrem Partner auf die Körpersprache und versuchen Sie, den inneren Zustand (die Stimmung, wie z. B. Freude, Trauer, Begeisterung, Gereiztheit usw.) zu erkennen. Später können Sie Ihre Hypothesen überprüfen.

Da jeder Mensch einzigartig und individuell ist und in unterschiedlichen Kontexten verschieden reagiert, ist es notwendig, sich immer wieder neu zu kalibrieren.Unterscheide:Wahrnehmung – das reine zur Kenntnis nehmen des Verhaltens der anderen PersonKalibrieren – das individuelle verbinden von Verhaltens und Zustandes (höhere logische Ebenen) einer Person. Hierbei wird das Verhalten beobachtet, während die Person schildert, wie es Ihr geht (höhere logische Ebenen).

Interpretation – schließen auf den Zustand einer Person aus dem Verhalten.

Übungsreihe Kommunikation (3)

Ihr Übung-Programm für jeden Tag (3),

Kongruenz

Kongruenz (von lat. congruens „übereinstimmend“, „passend“), bedeutet allgemein Übereinstimmung. Im Bereich der Psychotherapie beschreibt Kongruenz die authentische Kommunikation eines Menschen. Die Übereinstimmung bezieht sich auf Worte, Betonung sowie die Körpersprache.

Wenn jemand zu Ihnen sagen würde: „Mir geht es heute nicht so gut“ und lacht dabei, dann würden die meisten Menschen auf die Körpersprache achten, als auf den Inhalt des Satzes.

Übung

a) Beim nächsten Gespräch achten Sie auf die Kongruenz (Übereinstimmung) von Worten und Tonfall. Meint Ihr Gegenüber das, was er sagt, oder haben Sie einen anderen Eindruck?

b) Wie sieht es mit Ihrer eigenen Kongruenz aus? Verstellen Sie sich, wenn sie mit jemandem sprechen? Vielleicht achten Sie einen Tag lang besonders darauf, dass Ihr Körper die Wirkung Ihrer Worte unterstreicht.

c) Probieren Sie doch einmal selbst aus, dass Sie etwas sagen und der Körper sagt etwas anderes. Oder Sie unterstreichen und verstärken mit Ihrer Körpersprache das, was Sie sagen.

Übungsreihe Kommunikation (2)

Ihre Übung für jeden Tag (2),

Wie repräsentieren Sie Ihre Welt in Ihnen selbst

Bei der letzten Übung haben Sie Ihre Wahrnehmung auf alles gerichtet, was um Sie herum ist. Heute geht es darum, wie Sie etwas Wahrgenommenes in Ihrer Innenwelt repräsentieren. Wie speichert Ihr Gehirn das Gesehene bei Ihnen ab. Jeder Mensch ist hier verschieden. Allerdings werden Sie von den innerlichen, oft nicht bewusst wahrgenommenen, z. B. Bildern gesteuert, über die auch Ihre Gefühle und Empfindungen produziert werden.

Übung

a) Es kann sein, dass die folgende Übung für manche Menschen eine kleine Herausforderung darstellt. Keine Sorge, mit etwas üben wird es ihnen immer leichter fallen. Egal, wo Sie jetzt sind, konzentrieren Sie sich auf ein Ding, was Sie gerade vor sich sehen. Dann schließen Sie die Augen und stellen Sie sich nun den Gegenstand vor Ihrem geistigen Auge vor. Wenn das nicht so ganz geklappt hat. Noch mal Augen auf. Auf den Gegenstand konzentrieren und Ihr inneres Bild noch genauer werden lassen.Ein Freund hat mir mal erzählt, dass er in den ersten 3 Wochen überhaupt nichts gesehen hätte außer „Schwarzer Bildschirm“. Und sein Trick war dann, sich erst ein Streichholz anzuzünden (natürlich nur im Geiste), damit er überhaupt an seine Bilder im inneren kam.

b) Sicherlich haben Sie schon Ihre Stimme auf einem Video oder Tonband gehört. Wir können uns nicht selbst zuhören, wenn wir sprechen. Nehmen Sie ein Gespräch von sich selbst auf und nehmen wahr, was andere Menschen in Ihrer Nähe den ganzen Tag so hören. Lautstärke, Pausen, Tempo, Rhythmus und Tonfall

c) Wie riecht Ihre Lieblingsmarmelade?

Wie riechen verschiedene Kräuter in Ihrem Garten? Können Sie diese Informationen nur in Ihrem Geiste abrufen.

d) Berühren Sie Ihren Partner oder einen Freund. Schließen Sie danach die Augen und versuchen die Empfindung noch einmal nachzuspüren.

e) Wie fühlt es sich an, wenn Sie jetzt einen Löffel voller versalzener Suppe, Götterspeise, Knäckebrot usw. zu essen. Spüren Sie jetzt dieses Gefühl? Natürlich nur in Ihnen.

Viel Spaß bei Üben und Ihren Erfahrungen, bleiben Sie dran, wenn es nicht gleich klappt.

Übungsreihe Kommunikation (1)

Ihre Übung für jeden Tag (1),
Hier finden Sie Ihre 1. Übung.

Vielleicht probieren Sie immer wieder einige Übungen in Ihrem Leben aus, um festzustellen, dass sich bei Ihnen dabei etwas verändern wird.

Verstärken Sie Ihre WahrnehmungWir Menschen nehmen die Welt mit unseren 5 Sinnen wahr. Umso mehr Sie wahrnehmen, desto größer ist die Wahrscheinlichkeit, Ihr Gegenüber besser einschätzen zu können.

Ein Problem, das wir Menschen haben ist, dass wir nicht alles auf einmal wahrnehmen können. Unsere Entscheidung darüber, was wir wahrnehmen und die damit verbundenen Bewertungen, lassen unsere Wirklichkeit von der Welt entstehen.

Übung

a) Durch die Welt gehen ohne Bewertung.

Gehen Sie morgen früh mal mit allen Sinnen aus dem Haus. Achten Sie dabei nicht nur darauf, das evtl. vor Ihrem Haus eine Pflanze steht, sondern auf jede Kleinigkeit, die Farbe, die Formen usw. und vielleicht streicht gerade der Wind über die Pflanze und sie hören genau hin, welche Töne sie wahrnehmen. Je mehr Sinne sie einbeziehen um so besser.

b) Wenn Sie sich heute mit Menschen unterhalten, achten Sie auf etwas anderes, auf das Sie sich sonst nicht konzentrieren.Vielleicht achten Sie auf die Beinstellung, den Abstand, ob die Knie leicht angewinkelt sind usw. Ob Sie die Ohren der Person sehen können? Achten Sie darauf, ob die Person einen Ring trägt.

c) Vielleicht haben Sie festgestellt, dass Sie durch die Welt gehen und sie mehr bewerten, also mehr interpretieren, als wahrzunehmen. Ich weiß, dass es nicht ganz einfach ist „nicht zu bewerten“. Also nicht sagen: Die Person ist ärgerlich, sondern was ist im Gesicht des Gegenübers zu sehen. z. B. eine Hautfalte auf der Stirn von rechts oben nach links.d) Wenn Sie das nächste Mal im Fernsehen eine Debatte sehen, machen Sie die Augen zu und hören nur auf die Stimmen der Sprecher. Welchen Tonfall, ob laut oder leise usw.

Achten Sie nicht darauf, was gesprochen wird, sondern wie?

Viel Spaß beim Üben und Ihren Erfahrungen

Verschlüsselungs-Tool für Mac – GPG Mail nun kostenpflichtig

Die Entwickler haben GPG Mail mit dem jüngsten Update in eine zeitlich begrenzte Testversion verwandelt – und so einen Entrüstungssturm losgetreten.

Rechtzeitig zum Erscheinungstermin von macOS 10.14 Mojave hat GPGTools das Open-Source-Projekt GPG Suite am vergangenen Wochenende in Version 2018.4 veröffentlicht. Das enthaltene Plugin GPG Mail ist damit erstmals von Beginn an kompatibel zu Apples jüngstem Betriebssystem-Update. GPG Mail erlaubt das Ver- und Entschlüsseln von E-Mails per PGP in dem auf jedem Mac vorinstallierten E-Mail-Client Apple Mail.

 

Die Installation des Updates auf Version 2018.4 verwandelt GPG Mail in eine zeitlich begrenzte Testversion, die sich nach Ablauf von 30 Tagen erst gegen Bezahlung weiterhin einsetzen lässt. Die anfangs nur knapp kommunizierte Änderung löste einen Entrüstungssturm durch verärgerte Nutzer aus, die sich durch den Schritt als zur Zahlung erpresst sahen und das Update als “Ransomware” bezeichneten.

Man sei so stolz gewesen, zum ersten Mal schon vor der Veröffentlichung eine Kompatibilität mit Apples neuesten Betriebssystem-Update sicherzustellen, dass das Update schnell am Samstagmorgen veröffentlicht wurde, erklärten die Entwickler inzwischen in einem offenen Brief an die Anwender. Dabei waren zu Beginn nur begrenzte Informationen auf der Webseite bereitgestellt worden. Man habe gedacht, die meisten Nutzer wüssten bereits, dass GPG Mail kostenpflichtig wird.

Die Entwickler hatten schon vor mehreren Jahren angekündigt, für das wichtige Apple-Mail-Plugin künftig Geld zu verlangen, die Einführung aber aufgeschoben – sie folgte nun mit der finalen Fassung von GPG Mail 3, die neben macOS 10.14 Mojave auch macOS 10.13 High Sierra unterstützt.

 

Die GPG Suite und GPG Mail bleiben quelloffen, betont das Entwickler-Team. Auch nach Ablauf des Testzeitraums ermögliche GPG Mail 3 weiterhin, verschlüsselte E-Mails zu entschlüsseln. Das Signieren, Verschlüssel und Verifizieren erfordert aber den “GPG Mail Support Plan”, der zum Preis von 23,80 Euro angeboten wird und alle Updates für GPG Mail 3 abdecken soll sowie Support und Hotfixes enthält. Die GPG Suite lässt sich weiterhin kostenlos einsetzen, Nutzer können bei der Installation das Mail-Plugin ausklammern.

Man sei erstaunt, dass einem nach zehn Jahren der kostenlosen Bereitstellung mitsamt Support ein derartiger Hass entgegengeschlagen sei, schreiben die Entwickler – und hoffen darauf, dass die Nutzer die Weiterentwicklung nun durch Kauf des Support Plan unterstützen.

 

Hier gehts zu den letzten kostenlosen Versionen! https://releases.gpgtools.org/oldies/

Facebook sicher in 5 Minuten

Facebook sicher – wer keine Lust hat, den halben Nachmittag in den Settings von Facebook zu wühlen, folgt einfach diesen Links. In drei Minuten ist Ihr Facebook-Account gut geschützt.

Facebook endlich sicher – wer keine Lust hat, den halben Nachmittag in den Sicherheitseinstellungen von Facebook zu wühlen und am Ende vielleicht doch eine wichtige Einstellung zu übersehen, der folgt einfach unseren Deep Links samt kurzer Anweisung. Wer mehr wissen möchte, liest den Text darunter. Eilige springen weiter zur nächsten Option und sind in maximal 3 Minuten fertig.

Hinweis: Damit die Links funktionieren, müssen Sie in Facebook angemeldet sein.

Warnung bei erfolgreichem Hacker-Angriff

Facebook-Konto gehackt? Aktivieren Sie Benachrichtigungen bei der folgenden Option:

Die Option informiert Sie bei Zugriff von einem fremden Rechner aus auf Ihr Facebook-Konto per E-Mail oder FB Messenger.

Schlupflöcher schließen

Entfernen und beenden Sie alte und unbekannte Einträge:

Das Entfernen nicht mehr verwendeter Geräte stellt sicher, dass niemand über ein altes, nicht mehr genutztes Gerät mit gespeicherten Zugangsdaten Zugang zu Ihrem Facebook-Konto erlangt. Ähnliches gilt für das Beenden von Aktivitäten und Anwendungen. Die Säuberung macht alle paar Wochen oder Monate Sinn.

Privatsphäre schützen

Lassen Sie sich nicht von jedem auf Facebook finden:

Die ersten Optionen verhinderen, dass jeder Sie findet, wenn er nur Ihre Mail-Adresse oder Telefonnummer weiß. So lassen sich beispielsweise auch Profile vervollständigen. Die zweite Option sorgt dafür, dass Ihr Profil nicht ohne Weiteres bei Google auffindbar ist.

Peinlichkeiten im Voraus vermeiden

Schränken Sie die Sichtbarkeit Ihrer Beiträge und Ihrer Chronik ein:

Die erste Einschränkung hat zur Folge, dass nicht mehr jedermann in Ihrer Chronik posten darf. So vermeiden Sie Spam. Die vorletzte Einstellung verhindert, dass Sie munter in anderen Beiträgen markiert werden und so beispielsweise Party-Fotos mit Ihrer Markierung auf Facebook landen. Mit den restlichen Optionen schränken Sie die Sichtbarkeit von Beiträgen ein, in denen Sie bereits markiert wurden oder von Beiträgen, die Freunde an Ihrer Chronik veröffentlicht haben. Letzteres ist sinnvoll, wenn es sich dabei um lockere Sprüche oder Spaßfotos handelt, die Kollegen und vor allem der Chef nicht sehen sollen.

Lassen Sie sich nicht kostenlos als Werbefigur einspannen

Zum Abschluss klicken Sie hier und stellen auf „Niemand“ bzw. „Nicht zugelassen“.

Damit vermeiden Sie, dass Facebook Werbung mit Ihrem Gesicht macht, ohne dass Sie etwas davon mitbekommen. Wenn Sie beispielsweise eine Seite „geliked“ haben (das ist die einzige Voraussetzung) und diese Seite Werbung für billige Unterhosen macht, kann Ihr Gesicht in Zusammenhang mit der Werbung bei all Ihren Facebook-Kontakten auftauchen.

Facebook-Konto absichern

Optional: Wählen Sie hier zwischen drei bis fünf zuverlässige Freunde aus

Wenn Sie Probleme beim Login haben, erhalten diese Freunde einen Code. Mit drei Codes können Sie sich wieder in Facebook einloggen. Es ist also wichtig, dass Sie den Freunden vertrauen können und sie auch ohne Facebook gut erreichen können.

Facebook-Konto per Zwei-Faktor-Authentifizierung vor Angreifern schützen – so geht’s

Und zum Abschluss drei Datenschutz-Tipps zum optimalen Umgang mit Facebook:

  1. Bestätigen Sie nicht jeden als Freund. Es gibt auch Fake-Profile, die nur zum Datensammeln unterwegs sind.

  2. Checken Sie vor jedem Beitrag, den Sie verfassen, neben dem Posten-Button die Freigabe („Öffentlich“, „Freunde“, „Benutzerdefiniert“ etc.). Facebook merkt sich die letzte Freigabe-Auswahl. Wenn Sie also gestern „Öffentlich“ ein witziges Youtube-Video gepostet haben und heute ein privates Foto hochladen, müssen Sie den Freigabe-Status manuell auf „Freunde“ oder „Benutzerdefiniert“ ändern. Hier können Sie die Einstellung ebenfalls anpassen.

  3. Achten Sie besonders bei öffentlichen Beiträgen (zu erkennen an der Weltkugel neben dem Beitrags-Datum) darauf, was Sie per Kommentar sagen. Unabhängig von Ihren Einstellungen kann jeder den Kommentar lesen.

Die Zukunft des Service Managements

Die vieldiskutierte „digitale Transformation“ bedeutet vor allem, dass Geschäftsprozesse hochgradig, im Idealfall vollständig IT-gestützt ablaufen. Der reibungslose IT-Betrieb wird somit geschäftskritisch – selbst in Bereichen, in denen er es nicht längst schon ist. Dadurch kommt auch den (IT-)Service-Prozessen ein deutlich höherer Stellenwert zu: Service-Management wird zum strategischen Erfolgsfaktor. Doch wie wird sich das äußern?

Das IT-Service-Management (ITSM) muss störungsfrei funktionieren, daran führt kein Weg vorbei. Denn es umfasst immer stärker das gesamte Unternehmen – nicht umsonst spricht man hier nicht mehr nur von ITSM, sondern von Business-Service-Management (BSM) oder Enterprise-Service-Management (ESM), welches mehr als nur IT Prozesse unterstützt und die „Service-ifzierung“ im Unternehmen unterstützt. Der Schritt zum ESM erfordert Automation, den Einsatz künstlicher Intelligenz – und vor allem ein vorausschauendes Prozessdesign.

Dazu muss man sich zunächst das enorme Potenzial von ESM vor Augen führen. Die folgenden vier Thesen sollen veranschaulichen, wie die digital transformierten Unternehmensprozesse aussehen könnten – und was dies für das Service-Management bedeutet.

Das Unternehmen wird aus Endanwendersicht zur App

Ein durchschnittliches mittelständisches Unternehmen hat heute hunderte Applikationen im Einsatz, manche sogar über 1.000. Neue Mitarbeiter benötigen so Tage oder gar Wochen, bis sie ihren digitalen Workspace eingerichtet haben und ihrer Tätigkeit ungehindert nachgehen können.

Hier schaltet modernes Service-Management den Effizienz-Turbo hinzu: Ein neuer Kollege bekommt künftig einfach eine Message auf seinem Mobilgerät. Der dort enthaltene Link führt ihn zu einer App; nach deren Installation sieht er einen Servicekatalog mit allen Applikationen und Services, die die IT für ihn freigegeben hat: Einige sind je nach Rolle automatisch vorgegeben, andere kann er nach Belieben wählen. So ist er noch am ersten Tag voll arbeitsfähig. Verlässt er eines Tages das Unternehmen, löscht die IT einfach seine Zugriffsrechte für die Unternehmens-App. Das sorgt für Datensicherheit – auch im Sinne der DSGVO.

Künstliche Intelligenz wird den Service-Desk nicht ersetzen

Um eine Störung zu melden, muss der Endanwender bald nicht mehr beim Helpdesk anrufen oder ein Trouble Ticket schreiben. Die einen werden es bevorzugen, dem in ihre App integrierten Chatbot die aktuelle Störung zu schildern, um einen Link zum passenden Knowledge-Base-Artikel zu erhalten; ist eine Störungsbehebung per Self Service nicht möglich, wird der Chatbot den User informieren, dass der Vorgang erfasst und automatisch angestoßen ist – und wann die Störung behoben sein wird.

Andere Nutzer werden lieber einem virtuellen Assistenten wie Alexa, Siri oder Cortana per Spracheingabe ihr Leid zu klagen: „Siri, das Display meines Rechners flimmert!“ Das ITSM-System erkennt das Gerät an der MAC-Adresse, erstellt ein Trouble Ticket, prüft das SLA sowie die historischen Reparaturzeiten und meldet dem Endanwender: „Ein Ticket zu Ihrer Störung ist angelegt, sie wird in X Stunden behoben sein.“ Den Status der Störungsbehebung kann der Anwender dann im Incident-Tracker seiner Unternehmens-App live mitverfolgen.

AI (Artificial Intelligence) in Form virtueller Assistenten und Chatbots ist hier dem Service Desk vorgeschaltet: Sie nimmt dem IT-Team jene lästigen Routineabläufe ab, die das Arbeiten im First Level Support bei IT-Mitarbeitern so unbeliebt machen. Der häufigste Grund für Support-Anrufe, das vergessene Passwort, lässt sich mittels hinterlegter Workflows sogar gänzlich automatisieren – oder gar per biometrischer Identifizierung ersetzen.

Viele Störungen gehen aber über banale Routinefälle hinaus: Sie betreffen komplexere technische Fehler, setzen Kenntnis der geschäftlichen Zusammenhänge jenseits der reinen Konfigurations- und Performance-Daten voraus oder erfordern „Fingerspitzengefühl“, also soziale Kompetenz. Das wird AI auf absehbare Zeit nicht leisten. AI kann das Service Desk Team somit zwar entlasten, das Personal wird aber weiterhin gebraucht: Es wird sich auf anspruchsvollere Aufgaben konzentrieren können – und müssen.

Die IT-Abteilung muss ihre Services aktiv vermarkten, sonst landet sie „in der Cloud“

Die hausinterne IT steht längst im Wettbewerb mit Managed- und Cloud Service Providern: Viele Fachabteilungen ordern IT Services und Apps direkt aus der Cloud – die IT-Organisation nennt das „Schatten-IT“, aus Sicht der Betroffenen ist es aber schlicht „modernes Arbeiten“. Die interne IT muss einsehen, dass sie in manchen Fällen effizienter, unternehmens- oder benutzergerechter agieren kann als generische Cloud Services, in anderen Fällen aber eben nicht. Sie muss ihren Servicekatalog deshalb nutzen, um Endanwendern das Beste aus beiden Welten zu bieten – aus einer Hand, benutzerfreundlich und vor allen Dingen bequemer als der Bezug von Schatten-IT. Sonst wird sie durch die Cloud verdrängt.

Ein benutzerfreundlicher Servicebezug allein reicht aber nicht: Die IT muss schnell agieren können und dafür so viele Back-End-Prozesse wie möglich automatisieren. Doch selbst ein vollautomatisiertes IT Service Management ist nur ein Teilerfolg: Die IT muss mit den Fachabteilungen diskutieren, auf welche Weise deren Abläufe so effizient laufen können wie das vollautomatisierte ITSM.

Das oben beschrieben Onboarding eines neuen Mitarbeiters zum Beispiel ist ein digital transformierter HR-Prozess. Denkbar wäre aber noch viel mehr, von der digitalen Urlaubsplanung und -genehmigung über die Self-Service-Buchung von Fahrzeugen aus dem unternehmenseigenen Fahrzeugpool bis hin zum automatisierten Recruiting-Prozess.

Ein Beispiel: Der VP Sales benötigt einen neuen Vertriebsleiter für Süddeutschland. Heute erfasst sein Team dafür das Anforderungsprofil schriftlich per Web-Formular. Die HR-Abteilung stellt das Profil dann bei einer Reihe von Job-Portalen ein und ist anschließend wochenlang damit beschäftigt, Bewerbungen zu sichten und auszuwerten.

In Zukunft hingegen wird der VP Sales das Anforderungsprofil einfach in das unternehmenseigene Recruiting-Portal eingeben. Er klickt die gewünschten Kriterien an, gewichtet sie und wählt dann für die Personalsuche die Platinum-Variante aus: eine per SLA garantierte Suche mittels Headhunter mit Vorschlag der fünf bestgeeigneten Bewerber nach 14 Tagen. Die Verteilung des Profils auf die diversen Job-Portale übernimmt die ESM-Engine automatisiert im Hintergrund, der VP Sales erhält zwei Wochen später die fünf aussichtsreichsten Bewerbungen. Prozessautomation im Recruiting erleichtert dabei nicht nur die Mitarbeitersuche, sondern legt zugleich die Basis für professionelles Talent Relationship Management und somit für langfristige Mitarbeiterbindung.

Für den IT-Leiter oder CIO bedeutet das: Er muss die ITSM-gestützte Prozessoptimierung in den Fachabteilungen aktiv vermarkten. Dazu muss er auf die Fachverantwortlichen zugehen und aufzeigen, was mit hauseigener IT alles möglich ist – und dass man nicht auf Schatten-IT ausweichen muss.

Ein Unternehmen, das sein Service Management nicht im Griff hat, findet bald keine Mitarbeiter mehr

Nein, der händeringend gesuchte Vertriebsleiter für Süddeutschland wird im Bewerbungsgespräch natürlich nicht fragen: „Haben Sie denn Ihr Service Management im Griff?“ Steht ein Unternehmen aber im Ruf, dass seine IT nicht „rund“ läuft, wird es zunehmend Probleme haben, die gewünschten Mitarbeiter zu finden. Denn im Zeitalter der Digitalisierung bedeuten mangelhafte IT-Service-Prozesse zwangsläufig auch mangelhafte Geschäftsprozesse – und die gesuchten Talente werden dieses Manko über Cloud Services ermitteln.

Der neue Vertriebsleiter, der erst mal zwei Wochen auf sein Notebook warten muss, ist dann schnell wieder weg. Im Unternehmen bleiben nur jene, die sich mit mangelhaftem IT-Betrieb zufriedengeben – keine gute Ausgangslage für wirtschaftlichen Erfolg.

Jenseits des Service Desks

Das IT Service Management war früher schlicht ein Werkzeug für den Service-Desk-Betrieb. Heute wandelt es sich zum strategischen, automatisierten und Self-Service-orientierten Enterprise Service Management. Das Service Management wird zur zentralen Drehscheibe der Unternehmens-IT. Denn Digitalisierung heißt eben nicht nur, dass man Geschäftsprozesse auf eine IT-Basis stellt: Zwingend nötig ist auch ein automatisiertes Service-Management, das den digitalen Betrieb verlässlich am Laufen hält.

EDV Test zur Einstufung

Mit diesem Test prüfst du dein EDV Grundlagenwissen.

zu folgenden Themen:

Internet
Office
Grundlagen Betriebssystem

Der Test dauert 20 Minuten und 1 Antwort ist nur Richtig.

Viel Erfolg !

IT-Administrator Netzwerke Test

Mit diesem Test prüfst du deine Admin Fähigkeiten im Bereich Netzwerktechnik.

Der Test dauert 45 Minuten und 1 Antwort ist nur Richtig.

Viel Erfolg !