Die schlimmsten IT-Angewohnheiten

Als vorbildlicher IT-Anwender können Sie sich diesen Artikel sparen. Wenn Sie sich trotzdem aufregen möchten - bitteschön. [...]

Schlechte Angewohnheiten hat so gut wie jeder (c) pixabay.com

Heute ehren wir die Technikfeinde, die Deppen und die Faulen. Wenn Sie alle der 25 folgenden schlechten Angewohnheiten auf sich vereinen können, haben Sie gewonnen.

Keine Sicherheitssoftware

Wer glaubt, ohne Anti-Malware, Virenscanner und Firewall durchs Leben zu kommen, arbeitet an Spam-Mail-Klickvermeidung und am Quarantäne-Websurfen – aber auch am Untergang des Abendlandes. Die bösen Buben warten schon!

Keine Backups

Wenn es nicht auf Sie selbst zutrifft (seien Sie ehrlich…), kennen Sie mindestens einen Menschen, der keine Backups anlegt. Entschuldigungsmuster: „Ich weiß, dass ich mein Daten regelmäßig sichern sollte, aber…“ Sicher ist nur eins: Alle Festplatten gehen über kurz oder lang kaputt.

Backups ja – Verteilung nein

Wer Backups nur auf einer anderen Partition der gleichen Festplatte ablegt, oder auch nur eine andere Festplatte im gleichen Rechner nutzt oder seine Backups direkt neben dem Rechner ablegt etc., geht ein Risiko ein. Wenn der Rechner abraucht, dann richtig, wenn der Einbrecher die Wohnung ausräumt, dann richtig und so weiter. Sichern Sie Ihre wichtigen Daten an verschiedenen Orten und automatisch auf mehreren Laufwerken – denn sollte etwas das Zeitliche segnen, sollten Sie einen Notfallplan in der Tasche haben.

Spam-E-Mails beachten

Aufmerksamkeit ist der erste Schritt zum Erfolg. Auch wenn das Viagra-Angebot verlockend klingen mag: Wenn Sie Spam-Mails konsequent ignorieren, haben die Spammer keine Chance.

Spam beantworten

Sonst passiert das hier. Achtung: Nicht einmal der Klick auf „Schicken Sie mir keine weiteren E-Mails“ schützt Sie – die Spammer wissen dann, dass der von Ihnen adressierte Empfänger wirklich (noch) existiert und haben ihre helle Freude daran, sie weiterhin mit gut gemeinten Angeboten heimzusuchen. Daher: Filter einschalten und den Rest ignorieren (siehe oben).

Rechner im Betrieb durch die Gegend tragen

Das Notebook von der Küche bis ins Wohnzimmer tragen, während es läuft, mag noch funktionieren. Einen eingeschalteten Computer aus dem Büro in die U-Bahn, dann auf einem kilometerlangen Fußmarsch und über das Treppenhaus in die Wohnung zu bringen, ist hingegen tödlich. Festplatten gehen kaputt und die Rechner überhitzen. Viele Notebooks fahren automatisch herunter (oder in den Ruhemodus), wenn sie zugeklappt werden. Ansonsten gilt aber: Bitte ausschalten! Achja: Bonuspunkte gibt es, wenn Sie den eingeschalteten Computer in der verschlossenen Aktentasche transportieren.

Notebook im Bett

Es mag kuschelig sein, den Rechner im Bett zu nutzen – es ist aber auch gefährlich. Kissen und Decken können die Luftzufuhr ins Gehäuse unterbinden und zu Überhitzung führen. Nutzen Sie einen Lapdesk oder einen großen Bildband als Unterlage. Vorsicht auch bei der Sitzhaltung!

Alles ausdrucken

Warum drucken so viele immer noch alles aus? Digitale Informationen können am Bildschirm, Smartphone oder Tablet-PC gelesen werden. Für offizielle Schreiben und andere rechtsverbindliche Angelegenheiten gibt es anerkannte Alternativen – es werden auch in Deutschland täglich mehr.

Mit der Kamera an den Strand

Ein Sandkorn oder Wassertropfen im Zoom und die Kamera ist hin. Wenn Sie am Strand schon fotografieren wollen, dann packen Sie das Gerät in ein wasserfestes Gehäuse oder eine Plastiktüte. Kaufen Sie sich am besten gleich eine wasser- und strandfeste Kamera.

Das Notebook im Auto lassen

In Parkhäusern und auf Parkplätzen ist die Hölle los: Diebe warten auf betuchte Geschäftsleute, die ihre Notebooktaschen für wenige Minuten im Auto zurücklassen, um sich zu bedienen. Scheibe eingeschlagen und keine zehn Sekunden später sind sie mit dem teuren Equipment über alle Berge. Selbst der Kofferraum ist nicht sicher und meist noch einfacher aufzubrechen als der Rest des Wagens. Lassen Sie Ihr Notebook niemals aus den Augen. Um ganz sicherzugehen, sollten Sie es zusätzlich komplett verschlüsseln und mit einem Reiseschloss sichern.

E-Mails auf ewig speichern

Jede E-Mail, die Sie jemals bekommen haben, lagert in Ihrem Posteingang – schön chronologisch sortiert und garantiert auf Jahre unbeachtet. Glückwunsch!

Tastaturkürzel nicht können

Vielleicht haben Sie schon festgestellt, dass viele Anwender noch immer nicht wissen, was STRG+C, STRG+X und STRG+V bedeuten. Nicht nur ALT+F4 und ALT+TAB sparen Windows-Anwendern eine Menge Zeit.

Zu viel Müll installieren

Wenn der Rechner einmal wieder spinnt und ewig lange zum Ausführen eines Programms braucht, sollten Sie einmal prüfen, welche Programme und Add-ons Sie wirklich noch benötigen. Drei Instant Messenger, fünf Medienplayer und sieben Browser-Toolbars? Im Ernst?

Quittungen sofort entsorgen

Ein ungeschriebenes Gesetz besagt, dass jedes technische Gerät genau einen Tag nach Ablauf der Garantie kaputtgeht. Das stimmt oft – aber nicht immer. Also noch lange kein Grund, jede Quittung sofort nach dem Kauf zu entsorgen und sich später darüber zu ärgern, dass die kostenlose Serviceleistung mangels Kaufnachweis nun doch Geld kostet.

Für neue Technik anstehen

Im Zelt übernachten, um morgens der erste zu sein, der ein halbfertiges Hype-Device ergattert? Muss das sein? Wir leben in einem Zeitalter der Massenproduktion, in dem auch einen Tag später gut Nachgefragtes noch lieferbar ist. Noch einfacher: Online bestellen und sich direkt nach Hause liefern lassen.

Den Computer schlagen

Zugegeben, über Windows kann man sich aufregen. Man kann auch böse werden und anfangen, wild auf den Rechner einzudreschen. Es hilft letztlich aber nur dem Abbau der aufgestauten Aggressionen und dem Umsatz des Händlers, der bald einen neuen PC oder zumindest eine Reparatur in Rechnung stellen darf.

Dateien einmal hier, einmal da speichern

Werfen Sie die neue Stromrechnung auf den Tisch und mischen sie mit Familienfotos, der Wochenzeitung und Ihren Kreditkarten? Wohl kaum – Sie heften sie fein säuberlich ab zu den anderen. Dann machen Sie es mit Ihren Dateien doch genauso!

Location-based Services exzessiv nutzen

Wer außer den Werbern will wissen, wo Sie gerade einkaufen? Wenn Sie sich an wirklich tollen Orten aufhalten – in Versailles, der Cheops-Pyramide oder auf dem Münchner Marienplatz – dürfen Sie diese Dienste aber natürlich gerne in Anspruch nehmen.

Wikipedia zitieren

Wenn Sie eine Information streuen möchten, beziehen Sie sich bitte nicht nur auf eine Online-Enzyklopädie, die jeder anonym bearbeiten kann. Wikipedias Fußnoten und weiterführende Quellenangaben führen meist zu besseren und verlässlicheren Fundstellen.

Lustige Fotos online stellen

Unvorteilhafte private Bilder im Netz haben noch niemandem einen neuen Job eingebracht.

Dem Verkäufer glauben

Wenn Sie Ihre IT im Laden kaufen, passen Sie auf den Verkäufer auf! Der will sein Zeug loswerden – ob Sie es brauchen oder nicht! Kundenbewertungen im Netz geben weitaus besser Aufschluss über die Pros und Contras eines Geräts. Kaufen können Sie es später immer noch im Geschäft…

Technische Spezifikationen ignorieren

Die Hersteller haben einst eine gute Idee gehabt: Sie bieten ein Gerät oder eine Software in mehreren Versionen an und schreiben „Basic“, „Normal“ und „Extreme Ultra Power“ darauf – die Preise variieren von moderat bis völlig überzogen für letzteres. Gekauft wird: das überteuerte Ultra-Power-Dings, weil Ultra-Power draufsteht und es cool aussieht. Dabei leistet es selten wirklich brauchbar mehr als die günstigeren Varianten und profitiert davon, dass sich die Anwender von der Bezeichnung und dem Marketinggefasel blenden lassen. Vergleichen Sie genau und informieren Sie sich vorher über die unterschiedlichen Modelle – ein Zeitaufwand, der sich auszahlt!

Ein Passwort für alles

Wer mit einem einzigen Passwort alle E-Mail-Konten, Bankkonten, Online-Shopping-Sites und Online-Office-Tools abdeckt, hat ein Problem. Er macht es Identitätsdieben sehr einfach. Wenn Sie schon ein schlechtes Gedächtnis haben: Variieren Sie die Passwörter wenigstens etwas. Und nein: Browserseitig gespeicherte Passwörter machen es nicht wirklich besser!

Eine E-Mail-Adresse für alles

Wenn Sie Newsletter abonnieren oder sich auf zwiespältigen Websites anmelden, sollten Sie dafür immer mindestens eine Wegwerf-Adresse in der Hinterhand haben. Sonst wird ihr offizielles Konto ganz schnell zur Müllkippe.

Smartphone nicht sperren

Handys und Smartphones gehen schnell verloren. Den unehrlichen Finder freut’s, wenn er keine PIN eingeben muss, um kostenpflichtige Servicenummern anzurufen oder stundenlang im Netz zu surfen. Das offene Adressbuch nehmen wir bei der Gelegenheit doch gleich auch noch mit.

Online Kommentare verfassen

Das steht dem Web-2.0-Gedanken natürlich entgegen. Wir wollen ja, dass unsere Artikel, Blogposts und Diskussionen kommentiert werden. Aber doch nicht in Kommentar #86 auf Seite 4 (zugegeben, soweit wird es hier nicht kommen …). Nutzen Sie Social-Media-Tools wie Twitter oder lassen Sie unter diesem Text Dampf ab.

*Simon Hülsbömer betreut als Senior Project Manager Research Studienprojekte in der IDG-Marktforschung. Zuvor verantwortete er als Program Manager die Geschäftsentwicklung und die Inhalte des IDG-Weiterbildungsangebots an der Schnittstelle von Business und IT – inhaltlich ist er nach wie vor für das „Leadership Excellence Program“ aktiv. Davor war er rund zehn Jahre lang als (leitender) Redakteur für die Computerwoche tätig und betreute alle Themen rund um IT-Sicherheit, Risiko-Management, Compliance und Datenschutz.


Mehr Artikel

News

Bad Bots werden immer menschenähnlicher

Bei Bad Bots handelt es sich um automatisierte Softwareprogramme, die für die Durchführung von Online-Aktivitäten im großen Maßstab entwickelt werden. Bad Bots sind für entsprechend schädliche Online-Aktivitäten konzipiert und können gegen viele verschiedene Ziele eingesetzt werden, darunter Websites, Server, APIs und andere Endpunkte. […]

Frauen berichten vielfach, dass ihre Schmerzen manchmal jahrelang nicht ernst genommen oder belächelt wurden. Künftig sollen Schmerzen gendersensibel in 3D visualisiert werden (c) mit KI generiert/DALL-E
News

Schmerzforschung und Gendermedizin

Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*