Welche IT-Dienstleistungen bieten Sie an?
Ich biete eine breites Portfolio an IT-Dienstleistungen für Privat- und Gewerbekunden in Frankfurt am Main an: Dazu gehören u.a. Anwender-Support, Fehlerbehebung, Software- und Hardwareinstallation, Implementierung von Cloudlösungen wie Microsoft 365 inkl. Azure AD und Intune, Netzwerk- und WLAN-Einrichtung, Einrichtung und bedarfsgerechte Konfiguration von Telefonanlagen bzw. Nebenstellen, Datensicherung und Datenwiederherstellung und Virenbeseitigung.
Darüber hinaus bin ich spezialisiert auf den Anwendersupport für Apple-Produkte.
Was ich Ihnen anbiete:
✓ Fachgerechte und nachvollziehbare Lösung Ihrer privaten und geschäftlichen IT-Anliegen (hier finden Sie alle Services) an Bestands- und Neugeräten, inklusive kostenfreier Einsatzdokumentation.
✓ Service direkt bei Ihnen vor Ort im Stadtgebiet Frankfurt/M. – ohne lästiges Abbauen und Transportieren Ihrer Geräte. Kein Ladengeschäft!
✓ Flexible Terminvereinbarung und kostenfreie telefonische Erstbewertung Ihres Anliegens.
✓ Inbetriebnahme / Konfiguration Ihres im (Online-) Fachhandel erworbenen Neugeräts (auch Apple-Produkte).
✓ Im Notfall auch am Wochenende und außerhalb der regulären Öffnungszeiten für Sie erreichbar.
✓ Ggf. benötigte Hardware (z.B. Festpatten, Hubs etc.) erhalten Sie zu Selbstkosten – Sie bezahlen nur die Dienstleistung.
Was ich nicht anbiete:
✗ Kostenfreie telefonische Fehleranalyse bzw. kostenfreie telefonische oder schriftliche Lösung Ihres Problems.
✗ Fernwartung per Remote-Software für Privatkunden sowie nicht persönlich bekannte Geschäftskunden.
✗ Instandhaltung oder Aufrüstung von Geräten mit dem Betriebssystem Windows 8.1 und älter bzw. macOS 11 Big Sur und älter.
✗ Inbetriebnahme bzw. Einbau von selbst zusammengestellten / bereits erworbenen Computerbauteilen (Prozessor, RAM, Netzteile, Grafikkarten).
✗ Micro-Lötarbeiten (Microsoldering) und/oder Reparatur von defekten Displays, Wasserschäden, integrierten Tastaturen oder gebrochenen Gehäusen und Scharnieren.
Bieten Sie Praktika oder Voll-/Teilzeitstellen an?
Aus organisatorischen Gründen können weder Praktika noch Vollzeit- oder Teilzeitstellen angeboten werden. Dies gilt dauerhaft und umfasst alle gängigen Formen von Praktika – einschließlich Schulpraktika, Pflichtpraktika im Rahmen einer Ausbildung oder eines Studiums, freiwilliger Praktika zur Berufsorientierung sowie Praxissemester und Praxisphasen dualer Studiengänge.
Auch eine Festanstellung in Vollzeit oder Teilzeit ist nicht vorgesehen. Die zugrunde liegende Struktur ist bewusst so gestaltet, dass eine Integration externer Personen – sei es befristet oder unbefristet – weder organisatorisch abbildbar noch betrieblich vorgesehen ist. Entsprechende Anfragen können daher leider nicht berücksichtigt werden.
Sind Sie auf spezifische IT-Marken oder Produkte spezialisiert?
Ich arbeite herstellerunabhängig und kann Sie als Privat- oder kleinen Gewerbekunde in Frankfurt am Main mit einer Vielzahl von IT-Lösungen und Produkten unterstützen, einschließlich Apple-Produkte. Businesskunden können über mich bei Bedarf auch Lizenzen für alle einschlägigen Microsoft-Produkte buchen – egal ob Microsoft 365 & Office 365, Teams oder Hosted Exchange.
Da ich selbst keine Geräte vertreibe, kann ich Sie hier margenunabhängig und bedarfsgerecht beraten – eine echte „Win-Win“ Situation! Sie profitieren von unschlagbar günstigen Einkaufspreisen und kulanten Rücknahmeregelungen des regulären (Online-)Handels; ich hingegen habe kein Risiko aus Warenbeständen und „muss“ Ihnen keine (ggf. veraltete) Lagerware verkaufen – sondern kann mich stattdessen auf das konzentrieren, was meine Stärke ist: Ihre Probleme lösen!
Sollten Sie spezielle Hardware benötigen, kann ich diese auf Ihren Wunsch selbstverständlich im professionellen IT-Großhandel für Sie beziehen.
Gibt es eine spezielle Reaktionszeit für Kunden in Frankfurt am Main?
Ich lege großen Wert auf eine schnelle Reaktionszeit für meine Kunden im Stadtgebiet Frankfurt am Main. In der Regel erfolgt meine Rückmeldung auf Ihre Anfrage innerhalb weniger Minuten bis Stunden. Sollte ich gerade in einem Kundentermin sein, können Sie eine kurze Nachricht auf dem Anrufbeantworter hinterlassen – ich melde mich dann zeitnah bei Ihnen zurück.
Beachten Sie, dass es sich bei der im Rahmen einer Terminbestätigung zugesagten Uhrzeit um eine Prognose handelt. Die tatsächliche Ankunft kann gelegentlich um +/- 1 Std. abweichen. Sie werden bei signifikanten Abweichungen natürlich informiert.
Kann ich direkt bei mir vor Ort in Frankfurt am Main Unterstützung erhalten?
Gerne! Ich bin mobiler IT-Dienstleister und komme direkt zu Ihnen, wenn Sie in Frankfurt am Main wohnen bzw. gewerblich hier ansässig sind. Die Erfahrung zeigt: Die große Mehrheit der Anliegen, von denen Kunden glauben, sie müssten ihr Gerät in eine „Werkstatt“ bringen, lassen sich in der Praxis ausschließlich per Maus und Tastatur lösen; ganz ohne Schraubendreher! Ein weiterer Vorteil: Für Sie entfällt dadurch a) das aufwendige Auf- und Abbauen sowie der Transport Ihres Geräts und b) lassen sich durch eine ganzheitliche Sichtung der IT bei Ihnen vor Ort auch mögliche weitere Problemquellen oder Optimierungspotenziale identifizieren, an die Sie selbst vielleicht nicht ansatzweise gedacht haben.
Welche IT-Probleme können Sie bei mir vor Ort lösen?
Ich verfüge über langjährige IT-Erfahrung, mit der sich eine Vielzahl von Herausforderungen für Privatkunden und kleine Gewerbe schnell und unkompliziert für Sie lösen kann kann. Auf der Seite „Services“ finden Sie alle Leistungen, die angeboten werden.
Dazu gehört u.a. die Lösung von Betriebssystem- und Softwareproblemen, Fehlermeldungen, Netzwerkstörungen (Modem/Router, WLAN-Accesspoints etc.), gängigen Anwendungsproblemen – aber auch für Spezialsoftware (z.B. auch POS-Lösungen wie Kassensoftware inkl. Bondruck, Kassenschublade für Gastro und kleinen Einzelhandel, Migration alter Buchhaltungssoftware – auch dBase-Datenbanken, Virtualisierung von MS-DOS Anwendungen inkl. Druckeransteuerung etc.), Virenbeseitigung und Einrichtung von Kommunikationsanwendungen, Tausch oder Erweiterung von Hardwarekomponenten (Arbeitsspeicher, HDD- zu SSD-Tausch inkl. Anfertigung eines Clones).
Kann ich mein Gerät bei Ihnen zur Reparatur „vorbeibringen“?
Ich biete ausschließlich Außendiensteinsätze in Frankfurt am Main an und betreibe aus organisatorischen Gründen kein Ladengeschäft bzw. keine personalbesetzte Reperaturannahmenstelle.
Reparieren Sie auch Displays, Gehäuse- / Wasserschäden, Festplatten oder USB-Sticks?
Nein. Ich biete keine Displayreparaturen (für z.B. für Laptops, Tablets oder Smartphones) an. Zudem repariere ich keine gebrochenen Plastikgehäuse oder phsyische Festplattenschäden (z.B. nach Sturz). Für letzteren Fall gibt es spezialisierte Datenrettungslabore, die Ihre luftdicht verschlossene Festplatte in einem staubpartikelfreien Reinraum öffnen und wenn möglich instandsetzen können.
Reparieren Sie auch (sehr) alte Geräte?
„Aber der ist doch noch gut.“
Regelmäßig erreichen mich Anfragen zur Instandsetzung von Geräten, die nichts selten bereits mindestens 10 Jahre alt sind. „Nicht immer gleich alles wegschmeißen“ – das ist prinzipiell eine lobenswerte Einstellung, wie ich finde.
Kommerzielle Dienstleistungen sollten immer darauf ausgelegt sein, Kundenanliegen ehrlich und nachhaltig zu lösen. Das gilt auch für IT-Dienstleistungen. Dazu gehört jedoch konsequenterweise auch, Kunden nach gründlicher individueller Prüfung gegebenenfalls nahezulegen, sich von „der alten Mühle“ zu trennen, wenn jegliche Maßnahme an dem Gerät absolut töricht wäre. Zum Beispiel weil absehbar ist, dass der nächste Totalausfall unausweichlich ist – und das Gerät somit zum „Dauerpatient“ werden würde. Oder, weil das Gerät im nächsten Jahr dem Support-Ende von Windows 10 unterliegt und Reparatur- bzw. Umrüstungsmaßnahmen wirtschaftlich komplett unverantwortlich bzw. nicht möglich wären.
Support-Einsatz oder Neukauf? Hier können Sie für Ihr Laptop/Notebook und hier für Ihren Desktop-PC durch die Eingabe weniger Werte und einem Klick individuell für Ihr Gerät erfahren, welche Option für Sie wirtschaftlich sinnvoller ist.
Gut zu wissen: Da ich selbst keine Geräte an Kunden vertreibe, kann ich Sie bedarfsgerecht beraten – eine echte „Win-Win“ Situation!
Eine möglichst frühzeitige Wirtschaftlichkeitsprüfung Ihres Anliegens – beispielsweise im Rahmen eines unverbindlichen Erstgesprächs ist essenziell.
Was sollten Privatkunden vorab beachten, damit ein Vor-Ort Einsatz reibungslos abläuft?
Eine gute Vorbereitung erleichtert die Arbeitsausführung und ermöglicht eine effiziente Lösung Ihres IT-Anliegens; Sie sparen somit bares Geld.
Die nachfolgenden Punkte haben sich insbesondere im Rahmen von Privatkundeneinsätzen als außerordentlich relevant für einen reibungslosen Ablauf herausgestellt und sollten daher beherzigt werden:
Stellen Sie relevante Informationen zu Ihrem Anliegen bereit
- eine möglichst aufschlussreiche Beschreibung des Problems (was, (seit) wann, wie oft tritt es auf?, etc.).
- grundlegende Informationen über das betroffene Gerät und System (Hersteller, Händler, Kaufzeitpunkt, Modellbezeichnung, Betriebssystem)
- (wenn möglich) ein Video oder Foto mit dem Smartphone oder einen Screenshot des Fehlerbilds anfertigen.
Um ein System umfassend zu analysieren oder konfigurieren, benötigt der IT-Dienstleister Administratorrechte sowie Zugang zu ggf. gesperrten Systembereichen (z. B. BIOS/UEFI). Moderne verschlüsselte Systeme lassen sich nicht einfach umgehen, wenn ein Kunde die Login-Informationen oder Wiederherstellungsschlüssel nicht bereitstellt. Alle aktuellen Passwörter und Zugangsdaten (in ihrer korrekten Schreibweise) sollten Ihnen vorliegen und bei Bedarf durch Sie alleine korrekt eingegeben werden können. Hilfe bei Ihrer Passwortdokumentation, ‑suche und ‑entzifferung kann zum Schutze Ihrer Privatsphäre nicht angeboten werden.
Wird erst im Rahmen des Vor-Ort-Einsatzes damit begonnen, nicht mehr auffindbare, vergessene oder falsch notierte Kennwörter in alten, ggf. sogar mehrfach widersprüchlich korrigierten Unterlagen zu suchen, auszuprobieren, zurückzusetzen oder auszulesen, stellt sich diese Fleißarbeit oft als sehr zeitintensiv heraus. Dies gilt auch für Kennwörter, die Sie vielleicht seit Jahren nicht mehr eingeben mussten, weil Ihr Webbrowser sie sich bisher für Sie „gemerkt“ und automatisch vorausfüllt hat – dies nun aber zu Ihrem Entsetzen plötzlich nicht mehr tut.
Daher wird eine frühzeitige Vorbereitung auf den Einsatz angeraten.
Beispiele für häufig benötigte Zugänge und Logins:
- Windows-Nutzerkonto: Bei lokalen Nutzerkonten: Kenntnis von Benutzername und Passwort (ggf. weitere Konten, falls mehrere vorhanden sind). Bei Cloud-Konten: Microsoft-Account und Passwort.
- Administratorzugang: Entweder lokales Admin-Konto oder Microsoft-Konto, inklusive eventueller Zwei-Faktor-Authentifizierung.
- Bei Apple-Geräten: Apple-ID, Passwort und, falls 2FA aktiviert ist, ein zweites Apple-Gerät (iPhone, iPad), um den Bestätigungscode zu empfangen.
- ggf. BIOS-/UEFI-Passwort: Falls ein BIOS-Kennwort gesetzt ist, muss das Passwort bekannt sein.
- Router-/WLAN-Zugang: WLAN-Schlüssel sowie Benutzer und Passwort für die Administrationsoberfläche (z. B. Fritz!Box).
- Internetanbieter-Zugang: Anmeldedaten für das Kundencenter sowie ggf. Aktivierungscodes des Breitbandanschlusses (DSL, Kabel oder Glasfaser).
- Wiederherstellungsschlüssel: Für verschlüsselte Laufwerke (BitLocker, FileVault) unbedingt erforderlich.
- E-Mail-Postfach-Zugangsdaten: (z. B. GMX, Web.de, t-online & Co.) – Passwörter, Serverdaten (POP/IMAP/SMTP), Ports, Authentifizierungsart.
- Cloud-Konten: Microsoft 365, OneDrive, iCloud, Google-Konto usw.
- NAS/Server-Konten: Netzwerkfreigaben, Benutzername/Passwort, evtl. Domäneninformationen.
- Lizenzschlüssel und Nachweise: Keys oder Codes für Betriebssystem, Office, Buchhaltungssoftware, Spezialsoftware etc.
- ggf. weitere relevante Logins: FTP, Datenbank, CMS-Admin, Authenticator-Apps.
In der Praxis zeigt sich häufig, dass Kundinnen und Kunden keine ausreichende Datensicherung besitzen oder essenzielle Passwörter (Administratorlogins, Recovery Keys) nicht bereitstellen können. Dies führt leicht zu falschen Erwartungen an den IT-Dienstleister: Man nimmt an, er könne „auf jeden Fall“ auf die Daten zugreifen, selbst wenn die Festplatte beschädigt ist oder ein Gerät ohne korrekten Zugang verschlüsselt bleibt. Tatsächlich kann es schwierig oder unmöglich sein, Daten zu retten, wenn vorab kein passendes Backup existiert oder zentrale Zugangsdaten fehlen. Oft stellt sich heraus, dass eine Festplatte (HDD oder SSD) bereits so vorgeschädigt ist (z. B. mechanische Schäden, defekte Sektoren), dass nur noch ein spezialisiertes Datenrettungslabor helfen könnte – und selbst dort ist ein Erfolg keineswegs garantiert.
Was passieren kann (Beispiele):
- Viele Kundinnen und Kunden sagen: „Ich habe alles Wichtige gesichert!“ – doch sobald es darauf ankommt, fehlen E-Mail-Archive, wichtige Programmverzeichnisse oder das Backup wurde nie wirklich getestet.
- Ein verschlüsseltes System (z. B. BitLocker, iCloud-Sperre) kann nicht „umgangen“ werden, wenn der Wiederherstellungsschlüssel oder das Kennwort unbekannt sind. Schutzmechanismen basieren auf starker Verschlüsselung, für die es keinen „Master-Zugang“ gibt.
- Ein Gerät soll ein Firmware-Update für mehr Stabilität erhalten. Dabei versagt die ohnehin stark abgenutzte SSD endgültig. Liegt kein aktuelles Backup vor, sind die Daten unrettbar verloren. Und das, obwohl es sich um einen Routinevorgang handelt, der normalerweise nicht mit einem erhöhten Risiko für Datenverluste einhergeht.
- Manche Nutzerinnen und Nutzer speichern persönliche Dateien direkt im Hauptverzeichnis (z. B. C:), was heute nicht mehr dem empfohlenen Standard entspricht. Moderne Betriebssysteme erkennen solche Speicherorte oft nicht als schützenswert. Bei Neuinstallationen, Systemreparaturen oder automatisierten Backups werden diese Daten häufig übersehen und gelöscht. Auch viele IT-Dienstleister sichern standardmäßig nur die Inhalte der Benutzerprofile (z. B. Dokumente, Desktop, Bilder). Da in allen anderen Verzeichnissen in der Regel keine persönlichen Daten lagern, riskiert der Kunde unbeabsichtigten Datenverlust.
Backup-Pflicht des Kunden
Die Verantwortung für die Erstellung, Aktualität, Vollständigkeit und Funktionsfähigkeit einer Datensicherung liegt ausschließlich beim Kunden bzw. Nutzer.
Diese Regelung stellt den allgemein anerkannten Branchestandard dar und entspricht der üblichen Praxis im IT-Dienstleistungssektor: Vor Beginn jeglicher technischer Eingriffe – insbesondere bei Arbeiten an Betriebssystemen, Speichermedien oder installierter Software – wird vorausgesetzt, dass der Kunde selbstständig eine vollständige und funktionstüchtige Datensicherung durchgeführt hat.
Wünscht der Kunde abweichend davon, dass eine vollständige Datensicherung durch den Dienstleister vorgenommen wird, so muss dieser Wunsch ausdrücklich, eindeutig und ausschließlich vor Arbeitsbeginn schriftlich erklärt werden.
Liegt eine solche proaktive Beauftragung nicht schriftlich und vorab vor, wird stillschweigend davon ausgegangen, dass der Kunde seine (ggf. auch gesetzlich bzw. regulatorisch) und fachlich gebotene Datensicherungspflicht eigenverantwortlich erfüllt hat.
Eine auf Wunsch des Kunden durchgeführte Sicherung ohne förmlichen Vollbackup-Auftrag erfolgt ausschließlich im technisch sinnvollen Mindestumfang (z. B. Sicherung der Benutzerprofile wie Dokumente, Desktop, Bilder) und begründet keine Haftung für außerhalb dieser Bereiche befindliche Daten, sofern deren Speicherorte nicht explizit und schriftlich benannt wurden.
Der Kunde trägt die volle Verantwortung für Daten, die sich an atypischen oder nicht bekannten Speicherorten befinden (z. B. direkt im Root-Verzeichnis C: oder in benutzerdefinierten Ordnern außerhalb des Profils) und nicht Bestandteil einer ausdrücklich beauftragten Vollsicherung sind.
Warum eine vollständige IT-Dokumentation unerlässlich ist
In jeder IT-Umgebung – ob im Unternehmen oder im privaten Bereich – entstehen über die Zeit unzählige individuelle Anpassungen, Sonderlösungen, technische Eigenarten und Abläufe, die nicht mehr dem Standard entsprechen. Viele davon sind gut gemeint, temporär gedacht oder durch Dritte eingerichtet worden – etwa durch frühere IT-Dienstleister, Bekannte oder durch Eigenversuche. Leider werden diese Änderungen nur selten strukturiert dokumentiert. Oft weiß der Kunde selbst nicht mehr genau, was wann verändert wurde oder wie bestimmte Zusammenhänge aufgebaut sind. In vielen Fällen wurde auch nie erklärt, welche Auswirkungen bestimmte Einstellungen haben oder warum etwas auf eine bestimmte Weise funktioniert.
Genau an diesem Punkt wird eine saubere, schriftlich nachvollziehbare IT-Dokumentation essenziell: Ohne diese fehlen dem Dienstleister vor Ort die notwendigen Grundlagen, um Risiken verlässlich einschätzen zu können. Denn selbst kleine Änderungen – wie das Austauschen eines Geräts, das Anpassen einer Netzwerkeinstellung oder das Aktualisieren eines Programms – können unbeabsichtigt schwerwiegende Auswirkungen haben, wenn nicht bekannt ist, welche technischen Abhängigkeiten bestehen. Der Dienstleister arbeitet dann im Blindflug und trägt dabei ein unkalkulierbares Risiko. Kommt es in solchen Fällen zu einem Datenverlust, zu Systemfehlern oder zu Ausfällen, liegt die Ursache nicht selten in fehlenden Informationen, die im Vorfeld hätten bereitgestellt werden müssen.
Was gehört zu einer vollständigen IT-Dokumentation?
- eine vollständige Geräteübersicht (Router, Switches, PCs, Server, NAS, Drucker, Firewalls etc.) mit Bezeichnung, Standort, IP-Adresse, Funktion und Besonderheiten
- eine Darstellung des Netzwerkaufbaus mit Zuordnung von IP-Adressen, VLANs, Subnetzen oder Portweiterleitungen
- eine Liste aller Benutzerkonten, Gruppen, Rechtevergaben und Zugriffsrichtlinien
- alle Zugangsdaten zu lokalen Geräten, Cloud-Diensten, Konten, Routern, Fernwartungslösungen usw. – geschützt gespeichert, mit Klartextzuordnung
- eine Beschreibung der Backup-Strategie: Welche Daten werden wo, wie und wann gesichert? Gibt es ein Wiederherstellungskonzept? Wer kontrolliert die Funktion?
- eine Übersicht über installierte Software inkl. Versionen, Lizenzschlüsseln, Konfigurationen und ggf. genutzten Scripten oder Automatisierungen
- eine Auflistung vorhandener Sicherheitsmaßnahmen (z. B. Antivirenlösungen, Verschlüsselung, VPN-Zugänge, Firewallregeln)
- Hinweise auf nicht standardkonforme Lösungen, Eigenentwicklungen oder technische Besonderheiten, die vom Standard abweichen
Was gilt nicht als vollständige Dokumentation?
- eine lose Passwortliste ohne Kontext
- veraltete Notizen oder Pläne, die den aktuellen Stand nicht mehr abbilden
- rein mündlich weitergegebene Informationen
- punktuelle Einzelangaben ohne technischen Gesamtzusammenhang
Ohne eine vollständige IT-Dokumentation ist ein systematischer, sicherer und nachvollziehbarer IT-Service nicht möglich. Wer seine Systeme nicht dokumentiert, setzt sich – und Meroth IT-Service als beauftragten Dienstleister – unnötigen Risiken aus. Meroth IT-Service kann in solchen Fällen keine Verantwortung für unvorhersehbare Auswirkungen übernehmen, die auf fehlende oder unklare Informationsgrundlagen zurückzuführen sind.
Wenn Kundinnen und Kunden bereits selbst Reparatur-, Optimierungs- oder Recovery-Versuche unternommen haben
Wenn Kundinnen und Kunden bereits selbst Reparatur-, Optimierungs- oder Recovery-Versuche unternommen haben, kann der Systemzustand massiv beeinflusst sein. Häufig wird bei Selbstversuchen willkürlich eine Vielzahl von zusammenhangslosen Einstellungen verändert, auf die ein Außenstehender ohne Hinweis niemals kommen würde. Ohne Offenlegung solcher Maßnahmen tappt ein IT-Dienstleister im Dunkeln und der Einsatz zieht sich in die Länge.
Gleiches gilt für den Einsatz von Tools wie Registry-Cleanern, Tuning-Software, „DriverBooster“, Keygens, Cracks oder Beta-Firmware.
Beispiele:
- BIOS-/UEFI-Updates oder Flash-Versuche
- Betriebssystemneuinstallationen
- Zurücksetzungen oder „Reparaturen“
- Partitionierungen (formatieren, zusammenführen)
- Änderungen an der Registry
- Einsatz von Tools wie Registry-Cleaner, Tuning-Software, „DriverBooster“
- Hardwaretausch (RAM, SSD, Netzteil) in Eigenregie
- Einsatz von Keygens, Cracks oder nicht lizenzierter Software
- Manuelle Änderungen an Systemdateien (löschen, verschieben)
- Beta-Firmware (Betriebssystem in Vorabversion)
Vor Ort müssen oft in Echtzeit Entscheidungen getroffen werden
Vor Ort müssen oft in Echtzeit Entscheidungen getroffen werden – zum Beispiel, wenn die Eingabe eines schnell ablaufenden „Einmal-Codes“ notwendig ist, der auf das Mobiltelefon des Kunden gesendet wird. Ist der Kunde nicht ständig erreichbar, kann der Prozess in die Länge gezogen werden oder es werden Entscheidungen „auf gut Glück“ getroffen, was später zu Unmut führen kann.
Wichtige Voraussetzungen:
- Persönliche Anwesenheit (der Nutzer sollte persönlich vor Ort sein)
- Sofortige Erreichbarkeit (bei Unklarheiten muss umgehend reagiert werden)
- Bewusstsein für Verzögerungen (längere Abwesenheit kann zu Wartezeiten führen)
Wenn möglich, für den Rest des Tages keine privaten oder beruflichen Termine einplanen. Die Dauer von IT-Einsätzen ist nicht kalkulierbar wie ein Haarschnitt oder eine Autowäsche. Wenn Sie Anschlusstermine geplant haben, dann nehmen Sie in Kauf, dass die gewünschte Dienstleistung nicht zufriedenstellend erbracht bzw. fertiggestellt werden kann.
Geräte aus ehemaligen Firmen-, Behörden-, Schul- oder Vereinsumgebungen
Geräte aus ehemaligen Firmen-, Behörden-, Schul- oder Vereinsumgebungen können noch an MDM-Systeme (Mobile Device Management) gebunden sein oder haben Gruppenrichtlinien aktiv, die lokale Änderungen blockieren. Manche Geräte sind zudem noch mit fremden Apple-/Microsoft-IDs verknüpft.
Typische Probleme:
- Ehemalige Firmen-/Behörden-/Schul-/Vereinsnutzung: MDM-Profil, Gruppenrichtlinien
- Gebrauchte oder übernommene Geräte: Altregistrierungen, noch vorhandene Admin-Konten, unbekannte Passwörter
- Fehlende Lizenznachweise: z. B. fürs Betriebssystem oder Office – was zu Aktivierungsproblemen führt
- Unklare/rechtsunsichere Herkunft: Gerät könnte gestohlen sein oder nicht ordnungsgemäß abgemeldet
Technische und hygienische Voraussetzungen vor Ort
Ein IT-Techniker benötigt Platz, gute Beleuchtung, eine hygienische Umgebung und eine sichere Stromversorgung. Starke Verschmutzungen schaden Gerät und Gesundheit. Bei untragbaren Bedingungen kann der Einsatz nicht angetreten werden.
Notwendige Voraussetzungen:
- Ein nach gesundem Verstand freier, sauberer, beleuchteter Arbeitsplatz
- Keine Rauch-, Schimmel- oder erhebliche anderweitige Geruchsbelastung
- Keine Tierhaare, angetrocknete Flüssigkeiten, Insektenbefall in oder um das Gerät
- Sichere Stromversorgung: stabiler Netzanschluss, keine defekten Mehrfachstecker/Kabel
Wie wird Ihre Dienstleistung vergütet?
Das Dienstleistungshonorar wird nach Zeitaufwand bestimmt und variiert somit je nach Art und Umfang der erforderlichen bzw. gewünschten Maßnahmen. Unter Preise finden Sie einen aktuellen Auszug aus der Preisliste.