Kaum jemand kennt uns besser als die Kollegen vom IT-Support. Sie wissen, was wir für Techniktrottel sind, sie erleben uns hilflos und zutiefst verzweifelt. Hier packen 19 von ihnen aus.
Anruf eines aufgelösten Herrn: "Mein Bildschirm funktioniert nicht!"
Die Steckerverbindung sei in Ordnung, die Grafikeinstellungen stimmten.
"Sind Sie sicher, dass der Monitor eingeschaltet ist?
"Ja."
"Schalten Sie den mal aus, bitte."
"Oh ..."
Christopher Hahn, 33, SAP-Berater bei der Würth-Gruppe
"Passwort vergessen", so steht das oft unter den Eingabemasken, mit ein paar Klicks lässt sich dann ein neues anlegen. Unsere Mitarbeiterinnen und Mitarbeiter sagen aber meist: Mein Passwort geht nicht mehr. Der Unterschied ist ihnen wichtig.
Seien wir realistisch: Solange nicht das englische Tastaturlayout oder Großbuchstaben aktiviert wurden, haben sie in 99,9 Prozent der Fälle das Passwort vergessen. Nur will das niemand zugeben.
Ich sage: Du wirst dich einfach drei-, viermal vertippt haben.
Antwort: Kann nicht sein.
Ich bin dann nicht in der Position, zu sagen: Du warst wohl zu blöd.
Einmal hat ein Vorgesetzter sein Passwort mehrfach falsch eingegeben und so seinen PC gesperrt. Er behauptete aber steif und fest, es liege am Computer. Ich habe mir die Logfiles seines PCs angeschaut, da war ganz klar zu sehen: Das Passwort wurde falsch eingetippt. Je höher ein User in der Hierarchie steht, desto schwieriger wird es, selbst bestens dokumentierte Wahrheiten auszusprechen.
Sebastian Schwarz, 40, Systemadministrator bei der Otto Group
Als ITler fühle ich mich nicht als Retter. Oder als ITler in Weiß, als King of Kotelett. Auch wenn wir wirklich viel darüber wissen, wie die Kollegen so ihre Tage am Computer zubringen. Manchmal fordern Geschäftsführer Auskunft, was die Mitarbeiter für Programme installiert haben. Und wenn ein Firmenrechner voll mit Spielen ist, mit Shootern wie Counter-Strike, gibt es halt ein nettes Gespräch mit dem Chef. Mein Job ist, das System am Laufen zu halten, nicht Leuten aus der Klemme zu helfen, die Firmeneigentum für private Zwecke nutzen.
Konstantin Gall, 45, Geschäftsführer des IT-Dienstleisters it-Living
Ich habe in einem Callcenter Kundinnen und Kunden dabei geholfen, ihre Computer mit dem Internet zu verbinden. Mein erster Tipp war, alle Fenster zu schließen – damit es auf dem Desktop übersichtlich wird. Einmal hatte ich eine ältere Dame in der Leitung. Es wurde still. Nach einigen Minuten war sie zurück und fragte, ob sie die Fenster im ganzen Haus schließen müsse oder ob die im Zimmer genügten.
Ehemaliger Mitarbeiter eines IT-Supports bei den Stadtwerken einer Großstadt
Der Trojaner ist über eine Mail ins Firmennetz gekommen. Die Nachricht sah seriös aus: eine Absenderadresse mit Vor- und Nachname, korrektes Deutsch. Es wurde eine notwendige Prüfung der IT-Sicherheit vorgegaukelt. Der Sohn vom Geschäftsführer hat auf den Link geklickt.
Es ist nie eine gute Idee, wenn der Sohn vom Chef den IT-Administrator macht – ohne Qualifikation, nur um Kosten zu sparen. Der Trojaner verschlüsselte alle Firmendaten, die Hacker verlangten Lösegeld.
Unser Kunde war ein Mittelständler, der Baumaschinen verkauft, Bagger zum Beispiel. Die kosten zwischen 800.000 und zwei Millionen Euro. Und jetzt ging gar nichts mehr: kein Zugriff auf Lieferlisten, Bestellungen, Mails, die Telefonanlage. Der absolute Worst Case. Einige von seinen Kunden kamen sogar persönlich vorbei: Wir konnten euch nicht erreichen, was ist bei euch los?
Also hat der Chef uns engagiert. Sechs Leute, Tagessätze zwischen 800 und 1.500 Euro – dazu Wochenend- und Nachtzuschläge. Wir haben zwei Wochen durchgearbeitet. Sie können sich vorstellen, wie hoch die Kosten waren. Aber dass es so teuer wird, liegt daran, dass vorher nichts investiert wurde. Cyber-Security, wir? So ist der Mittelstand, die sehen die IT vor allem als Kostenfaktor.
Zwischendurch wurde richtig gebrüllt. Es war ein flaches Gebäude, daneben die Werkzeughalle. Der Chef war mit den Nerven am Ende und ist ausgerastet. Habt ihr hier gar nichts im Griff? Der stand die ganze Zeit neben uns, völlig unter Strom, und hatte Angst um seine Existenz.
Am Ende der zwei Wochen war die Firma wieder arbeitsfähig, wir haben die komplette IT neu installiert. Der Chef hat nun eine solche Angst, dass man selbst in den Druckerraum nur noch mit Sicherheitschip kommt.
Peter Gräf, 33, Geschäftsführer der GRAEF Gruppe
"Mein Mauszeiger bewegt sich nicht."
"Haben Sie eine drahtlose oder eine kabelgebundene Maus?"
"Woran erkenne ich das?"
"Führt ein Kabel von der Maus zum PC?"
"Wie kann ich das nachvollziehen?"
"Können Sie Ihre Maus wegwerfen ohne Probleme?"
"Sie nehmen mich jetzt aber auf den Arm!"
"Beantworten Sie die Frage!"
"Ja, kann ich."
"Na also, geht doch. Leuchtet unterhalb der Maus ein Licht?"
"Nein."
"Dann wechseln Sie bitte die Batterien."
...
"Sie geht wieder."
"Bitte schön."
D. Bachmann, 37, Support-Mitarbeiter bei einem IT-Dienstleister
Vor ein paar Jahren gab es ein Virus, das man sich beim Streamen von Videos eingefangen hat. Und was wird am häufigsten gestreamt im Internet? Pornos. Einige Kunden sind damit ganz entspannt umgegangen. Die kamen mit ihrem verseuchten PC in unseren Laden und haben uns Porno-Seiten empfohlen: Kennt ihr diese Plattform, die ist richtig gut ... Ein älterer Kunde sagte: Ich brauche meinen PC schnell wieder, damit ich mir die "Models" angucken kann. Andere taten unschuldig: Nein, mein Sohn schaut sich so was nicht an. Eine Kundin wollte explizit, dass wir nachschauen, auf welcher Seite zuletzt gesurft wurde. Die Seite hieß "Schwuler Amor" oder so. Die hatte sich wohl ihr Mann angeguckt. Wir haben ihr gesagt, dass wir nicht nachvollziehen konnten, wo die Viren her sind. Das ist die Privatsache des Mannes. Wir wollten da nichts durcheinanderbringen.
Markus Präg, 43, Geschäftsführer vom Systemhaus Neresheim
Als Leiter der IT werde ich sehr früh in kritische Prozesse der Firma eingebunden. Beispielsweise bin ich einer der Ersten, die wissen, wer demnächst gehen muss. Während der Manager dem Mitarbeiter mitteilt, dass er ab jetzt freigestellt ist, muss ich alle Zugänge sperren. Nach dem Termin muss die Person das Gebäude unverzüglich verlassen. Sie wird oft sogar bis zum Ausgang begleitet. In der Technologiebranche ist das üblich. Ich bekomme meist schon ein paar Wochen vorher Bescheid. Das führt zu unangenehmen und absurden Momenten.
Wir sind am Standort etwa hundert Mitarbeiter, das heißt, dass ich die Betroffenen oft noch an der Kaffeemaschine treffe, sie erzählen mir von ihren aktuellen Projekten, vom Urlaub, normaler Büro-Small-Talk. Ich versuche solche Begegnungen zu vermeiden, verzichte lieber auf meinen Kaffee und biege zur Toilette ab.
Einmal hat ein Kollege noch einen neuen Computer bei mir bestellt, aber ich wusste, dass er ihn nie bekommen wird. Ich habe eine halbe Stunde lang seine Wünsche aufgeschrieben und ihn bei der Hardware beraten. Das Post-it, auf dem ich alles notiert hatte, habe ich nachher in den Mülleimer geschmissen.
Leiter der IT-Abteilung einer Biotech-Firma
Ich arbeite im First-Level-Support. Alle Anfragen kommen erst mal in meiner Abteilung an. Gar nicht selten fühle ich mich wie ein Babysitter. Und es gibt immer wieder Momente, in denen ich daran zweifle, dass die Leute ihr Gehirn benutzen.
Einmal rief ein aufgeregter Mitarbeiter an: Sein Computer habe sich selbstständig gemacht, auf seinem Bildschirm würden seltsame Schriftzeichen auftauchen. Erst fragte er, ob wir uns auf seinen PC geschaltet haben. Typisch. Wir werden oft als Erstes verdächtigt, wenn etwas nicht funktioniert. Dann war der Mann sicher, dass ein Hacker am Werk war. Doch als mein Kollege in sein Büro kam, stellte sich heraus, dass es kein russischer Hackerangriff war, sondern der Teller seiner Brotzeit noch halb auf der Tastatur stand.
Wir ITler haben einen Begriff für solche Leute: DAU. Dümmster anzunehmender User.
Ein Mitarbeiter im IT-Support einer internationalen Firma
Eine Mitarbeiterin meldete sich aus dem Firmen-Parkhaus. Sie klang gestresst, redete schnell und holte mehrmals Luft. Erst hat sie ein bisschen drumherum gefragt: was sie denn machen könne, wenn ihr Laptop kaputt sei. Kommt drauf an, sagte ich. Ihre Antwort: "Ich bin mit dem Auto drübergefahren."
Vor dem Einsteigen hatte sie ihre Sachen sortiert und den Laptop dabei auf dem Autodach abgestellt. Dann ist sie losgefahren, hat sich nach ein paar Metern an den Laptop erinnert und hektisch den Rückwärtsgang eingelegt. Bloß war der Laptop da schon runtergerutscht, und sie ist beim Zurücksetzen drübergerollt. Ihr war das höchst peinlich.
Das Ding war nicht gesplittert, sondern einfach durchgebogen. Stabiles Metallgehäuse. Benutzen konnte man den Laptop trotzdem nicht mehr. Aber ich konnte sie beruhigen: All unsere Geräte sind versichert – auch für so einen Fall.
Mitarbeiter im IT-Support eines großen Industrieunternehmens
Sie meinen, ob wir eine interne Rangliste führen über diejenigen, die andauernd anrufen, weil sie alles kaputtkriegen? (lacht) Nein!
Natürlich kommt es vor, dass ich bei einigen ausführliche Hilfestellung geben und eine halbe Stunde erklären muss, was vielleicht bei anderen sonst nur eine Minute dauert. Da helfe ich aber gern. IT ist für manche wie die Steuererklärung: Ich muss da durch, verstehen tu ich aber nicht viel.
Joerg Weichert, 53, IT-Mitarbeiter der Hamburger Sparkasse
Ein Professor hat die IT alarmiert, weil sein Mauszeiger sich andauernd in die falsche Richtung bewegte. Er hat die Maus falsch herum gehalten.
Eine IT-Mitarbeiterin an einer Universität
Einmal habe ich Kinderpornos auf einem Firmenrechner gefunden – das Schlimmste, was ich je gesehen habe. Ich habe extra einen Rechtsanwalt gefragt, was ich tun soll. Der sagte: Es gibt keine Verpflichtung zur Anzeige, du bist frei in deiner Entscheidung.
Ich habe mit meinem Handy Fotos von dem Material gemacht und bin zur Polizei gegangen. Später wollte die Staatsanwaltschaft wissen, auf welchem Rechner ich die Dateien gefunden habe.
Für die Firma durfte ich dann nicht mehr arbeiten. Die haben mir krummgenommen, dass ich nicht erst zum Geschäftsführer gegangen bin. Aber ich habe selbst drei Kinder, irgendwo ist Schluss.
Holger Bartsch, 53, Geschäftsführer von MacMan IT Consulting
Jeder Mensch braucht eine Beschäftigung. Ich gehe ins Fitnessstudio, andere kopieren den ganzen Tag lang Daten. Ein Mann rief mich an. Er sagte, er brauche einen neuen PC mit mehr Power und vielen USB-Anschlüssen – um 24 externe Festplatten anzuschließen. Die wollte er auch bei mir bestellen.
So viele bekommen Sie an keinen PC, sagte ich. Da braucht man spezielle Verteilerstationen für, Hubs genannt. Alles in allem wird das richtig teuer – etwa 12.000 Euro. Doch, doch, er wolle das unbedingt.
Also habe ich den PC bestellt und bin mit 24 Festplatten, fünf Hubs und fünf Achter-Steckdosenleisten mit Überspannungsschutz zum Kunden gefahren. Er führte mich in sein Arbeitszimmer. Er hatte extra eine Schrankwand rausgerissen, um mehr Platz zu haben. Ein ehemaliger Beamter, Anfang 60. Ich weiß nicht, was die mit dem gemacht haben. Er sagte, er habe Angst, dass ihm fünf Festplatten gleichzeitig verrecken könnten.
Ich habe mir angeschaut, was er auf seinem alten PC hatte. Das waren höchstens 50 Gigabyte, übliches Zeug: Bilder, Musik, PDFs. Das passt auf einen kleinen USB-Stick.
Nachdem ich alles installiert hatte, habe ich dabei zugesehen, wie er seine Daten von einer Festplatte zur nächsten kopiert. 24 Mal. Jeden Tag wolle er das jetzt machen. Ich habe mir eine Zigarette angezündet. Und noch eine zweite und dritte. Man munkelt, er kopiert heute noch.
D. Bachmann, 37, Support-Mitarbeiter bei einem IT-Dienstleister
Nervig ist es, wenn ich angeschwindelt werde. Etwa, wenn der Rechner nicht mehr angeht, wir das Ding aufschrauben und eine klebrige Flüssigkeit bemerken, die die Festplatte gekillt hat. Wenn wir nachfragen, ob sie etwas ausgeschüttet haben, werden wir in der Regel angelogen. Dabei sehen wir doch die Überreste der Cola.
Mitarbeiter im IT-Support einer internationalen Firma
Manche Dinge hinterfragen Sie nicht mehr, die machen Sie einfach. Ich bekam einen Anruf: "Hallo, können Sie bitte Google für mich neu starten." Klar. Also habe ich mich aus der Ferne auf dem Rechner eingeloggt, das Browserfenster geöffnet und die Google-Seite aufgerufen. Tadaa!
Mirko Hoppe, 41, Leiter des IT-Supports der ZEIT
Praktikant findet alte Diskettenbox im Schrank und fragt, warum wir das Speichersymbol mit einem 3-D-Drucker ausgedruckt haben.
Sven Wilhelm Busch, 35, IT-Administrator bei den Stadtwerken Witten
Mit einem Hackerangriff ist es wie mit einem Autounfall. Jeder weiß, dass so etwas passieren kann, trotzdem denkt man nicht ständig daran. Der Anruf kam nach dem ersten Kaffee, ein Morgen Ende April, ich war noch zu Hause. Einer meiner Mitarbeiter meldete anormale Systemzustände, andauernd poppten Fehlermeldungen auf. Kurz darauf der nächste Anruf: Das sieht nicht gut aus, es könnte ein Angreifer im System sein. Wir haben alle Windows-Systeme heruntergefahren: etwa Mails, Datei-Server, SAP-Programme der Verwaltung.
Sie können sich vorstellen, was los ist, wenn für 40.000 Menschen – Studierende und Uni-Personal – der Arbeitstag damit beginnt, dass sie keinen Zugriff auf ihre Mails haben. Und unser IT-Support war ja auch nicht zu erreichen. Alle fragten sich: Was ist da los?
Die Pressestelle hat vermeldet, dass es einen massiven Angriff auf unser IT-System gab, parallel haben wir das LKA informiert und einen IT-Krisen-Dienstleister beauftragt. Da kamen dann IT-Forensiker mit und ohne schwarze Hoodies, die das Einfallstor der Hacker suchten, Festplatten analysierten, den Schaden ermittelten. Derweil begannen wir damit, ein neues IT-System zu planen – mit Flipchart und Edding. Ging ja nicht anders.
Wir werkeln nun schon fünf Monate am Neuaufbau des Systems. Trotzdem wird es noch etwas dauern, bis wir den Normalzustand erreichen. Die IT-Forensiker haben herausgefunden, dass die Hacker in unsere zentrale Benutzerdatenbank eingedrungen waren. Vor- und Nachnamen, Telefonnummern, E-Mail-Adressen, verschlüsselte Passwörter – sie haben alles kopiert und teilweise im Darknet veröffentlicht. Warum, wissen wir nicht; der Fall ist nicht aufgeklärt. Vermutlich steckt die Hackergruppe Conti hinter dem Angriff.
Die Reaktionen der Studierenden waren unterschiedlich. Einige haben sich sofort gemeldet: Was wird aus meiner Bachelorarbeit? Wenn Dokumente nicht rechtzeitig eingereicht werden können – Immatrikulationsbescheinigungen, Abschlussarbeiten, Master-Bewerbungen –, kann das Lebensläufe beeinflussen. Wir haben deshalb alle Fristen verlängert. Aber bis heute höre ich auch von Studierenden, die gar nicht mitbekommen haben, dass es überhaupt einen IT-Angriff gab.
Matthias Reyer, 56, Leitung Zentraleinrichtung Campusmanagement bei der Technischen Universität Berlin
Für einen Kunden bin ich einmal von Regensburg an den Bodensee gefahren. Drei Stunden mit dem Auto. Das Problem war einfach zu lösen: Der Stecker hat nicht gesteckt.
Florian Sentner, 26, selbstständiger IT-Supporter aus Regensburg
Uns hat mal eine Trockenbaufirma angerufen, sie hatten sich einen Trojaner eingefangen, der all ihre Daten verschlüsselt hat. Die Kriminellen wollten einen Bitcoin erpressen, das waren damals etwa zehntausend Euro. Wir haben von der Zahlung abgeraten. Doch der Geschäftsführer hat sogar mit denen verhandelt, das Lösegeld auf 8.000 Euro gedrückt – und ein Tool zum Entschlüsseln bekommen. Danach habe ich ihm dringend geraten, alle Firmenrechner vom Netz zu nehmen und "blank zu putzen", also die gesamte IT neu aufzusetzen. Wollte er nicht. Eine Woche später ruft er wieder an: Mist, unsere Daten sind schon wieder verschlüsselt.
Er selbst hatte sich mit einem anderen Account, der auch verseucht war, eingeloggt. Daraufhin hat er den Kriminellen geschrieben, sie hatten ja schon mal Kontakt. Die Erpresser haben ihm freundlicherweise das Entschlüsselungs-Tool kostenlos ein weiteres Mal zur Verfügung gestellt; das muss man sich mal vorstellen. Natürlich hat er danach alles beim Alten gelassen. Beim dritten Mal wollten die Hacker wieder ihre 8.000 Euro haben.
Ein Mitarbeiter einer Taskforce Cybercrime der Polizei
"Es gibt immer wieder Momente, in denen ich daran zweifle, dass die Leute ihr Gehirn benutzen"
Quelle: Zeit
Anruf eines aufgelösten Herrn: "Mein Bildschirm funktioniert nicht!"
Die Steckerverbindung sei in Ordnung, die Grafikeinstellungen stimmten.
"Sind Sie sicher, dass der Monitor eingeschaltet ist?
"Ja."
"Schalten Sie den mal aus, bitte."
"Oh ..."
Christopher Hahn, 33, SAP-Berater bei der Würth-Gruppe
"Passwort vergessen", so steht das oft unter den Eingabemasken, mit ein paar Klicks lässt sich dann ein neues anlegen. Unsere Mitarbeiterinnen und Mitarbeiter sagen aber meist: Mein Passwort geht nicht mehr. Der Unterschied ist ihnen wichtig.
Seien wir realistisch: Solange nicht das englische Tastaturlayout oder Großbuchstaben aktiviert wurden, haben sie in 99,9 Prozent der Fälle das Passwort vergessen. Nur will das niemand zugeben.
Ich sage: Du wirst dich einfach drei-, viermal vertippt haben.
Antwort: Kann nicht sein.
Ich bin dann nicht in der Position, zu sagen: Du warst wohl zu blöd.
Einmal hat ein Vorgesetzter sein Passwort mehrfach falsch eingegeben und so seinen PC gesperrt. Er behauptete aber steif und fest, es liege am Computer. Ich habe mir die Logfiles seines PCs angeschaut, da war ganz klar zu sehen: Das Passwort wurde falsch eingetippt. Je höher ein User in der Hierarchie steht, desto schwieriger wird es, selbst bestens dokumentierte Wahrheiten auszusprechen.
Sebastian Schwarz, 40, Systemadministrator bei der Otto Group
Als ITler fühle ich mich nicht als Retter. Oder als ITler in Weiß, als King of Kotelett. Auch wenn wir wirklich viel darüber wissen, wie die Kollegen so ihre Tage am Computer zubringen. Manchmal fordern Geschäftsführer Auskunft, was die Mitarbeiter für Programme installiert haben. Und wenn ein Firmenrechner voll mit Spielen ist, mit Shootern wie Counter-Strike, gibt es halt ein nettes Gespräch mit dem Chef. Mein Job ist, das System am Laufen zu halten, nicht Leuten aus der Klemme zu helfen, die Firmeneigentum für private Zwecke nutzen.
Konstantin Gall, 45, Geschäftsführer des IT-Dienstleisters it-Living
Ich habe in einem Callcenter Kundinnen und Kunden dabei geholfen, ihre Computer mit dem Internet zu verbinden. Mein erster Tipp war, alle Fenster zu schließen – damit es auf dem Desktop übersichtlich wird. Einmal hatte ich eine ältere Dame in der Leitung. Es wurde still. Nach einigen Minuten war sie zurück und fragte, ob sie die Fenster im ganzen Haus schließen müsse oder ob die im Zimmer genügten.
Ehemaliger Mitarbeiter eines IT-Supports bei den Stadtwerken einer Großstadt
Der Trojaner ist über eine Mail ins Firmennetz gekommen. Die Nachricht sah seriös aus: eine Absenderadresse mit Vor- und Nachname, korrektes Deutsch. Es wurde eine notwendige Prüfung der IT-Sicherheit vorgegaukelt. Der Sohn vom Geschäftsführer hat auf den Link geklickt.
Es ist nie eine gute Idee, wenn der Sohn vom Chef den IT-Administrator macht – ohne Qualifikation, nur um Kosten zu sparen. Der Trojaner verschlüsselte alle Firmendaten, die Hacker verlangten Lösegeld.
Unser Kunde war ein Mittelständler, der Baumaschinen verkauft, Bagger zum Beispiel. Die kosten zwischen 800.000 und zwei Millionen Euro. Und jetzt ging gar nichts mehr: kein Zugriff auf Lieferlisten, Bestellungen, Mails, die Telefonanlage. Der absolute Worst Case. Einige von seinen Kunden kamen sogar persönlich vorbei: Wir konnten euch nicht erreichen, was ist bei euch los?
Also hat der Chef uns engagiert. Sechs Leute, Tagessätze zwischen 800 und 1.500 Euro – dazu Wochenend- und Nachtzuschläge. Wir haben zwei Wochen durchgearbeitet. Sie können sich vorstellen, wie hoch die Kosten waren. Aber dass es so teuer wird, liegt daran, dass vorher nichts investiert wurde. Cyber-Security, wir? So ist der Mittelstand, die sehen die IT vor allem als Kostenfaktor.
Zwischendurch wurde richtig gebrüllt. Es war ein flaches Gebäude, daneben die Werkzeughalle. Der Chef war mit den Nerven am Ende und ist ausgerastet. Habt ihr hier gar nichts im Griff? Der stand die ganze Zeit neben uns, völlig unter Strom, und hatte Angst um seine Existenz.
Am Ende der zwei Wochen war die Firma wieder arbeitsfähig, wir haben die komplette IT neu installiert. Der Chef hat nun eine solche Angst, dass man selbst in den Druckerraum nur noch mit Sicherheitschip kommt.
Peter Gräf, 33, Geschäftsführer der GRAEF Gruppe
"Mein Mauszeiger bewegt sich nicht."
"Haben Sie eine drahtlose oder eine kabelgebundene Maus?"
"Woran erkenne ich das?"
"Führt ein Kabel von der Maus zum PC?"
"Wie kann ich das nachvollziehen?"
"Können Sie Ihre Maus wegwerfen ohne Probleme?"
"Sie nehmen mich jetzt aber auf den Arm!"
"Beantworten Sie die Frage!"
"Ja, kann ich."
"Na also, geht doch. Leuchtet unterhalb der Maus ein Licht?"
"Nein."
"Dann wechseln Sie bitte die Batterien."
...
"Sie geht wieder."
"Bitte schön."
D. Bachmann, 37, Support-Mitarbeiter bei einem IT-Dienstleister
Vor ein paar Jahren gab es ein Virus, das man sich beim Streamen von Videos eingefangen hat. Und was wird am häufigsten gestreamt im Internet? Pornos. Einige Kunden sind damit ganz entspannt umgegangen. Die kamen mit ihrem verseuchten PC in unseren Laden und haben uns Porno-Seiten empfohlen: Kennt ihr diese Plattform, die ist richtig gut ... Ein älterer Kunde sagte: Ich brauche meinen PC schnell wieder, damit ich mir die "Models" angucken kann. Andere taten unschuldig: Nein, mein Sohn schaut sich so was nicht an. Eine Kundin wollte explizit, dass wir nachschauen, auf welcher Seite zuletzt gesurft wurde. Die Seite hieß "Schwuler Amor" oder so. Die hatte sich wohl ihr Mann angeguckt. Wir haben ihr gesagt, dass wir nicht nachvollziehen konnten, wo die Viren her sind. Das ist die Privatsache des Mannes. Wir wollten da nichts durcheinanderbringen.
Markus Präg, 43, Geschäftsführer vom Systemhaus Neresheim
Als Leiter der IT werde ich sehr früh in kritische Prozesse der Firma eingebunden. Beispielsweise bin ich einer der Ersten, die wissen, wer demnächst gehen muss. Während der Manager dem Mitarbeiter mitteilt, dass er ab jetzt freigestellt ist, muss ich alle Zugänge sperren. Nach dem Termin muss die Person das Gebäude unverzüglich verlassen. Sie wird oft sogar bis zum Ausgang begleitet. In der Technologiebranche ist das üblich. Ich bekomme meist schon ein paar Wochen vorher Bescheid. Das führt zu unangenehmen und absurden Momenten.
Wir sind am Standort etwa hundert Mitarbeiter, das heißt, dass ich die Betroffenen oft noch an der Kaffeemaschine treffe, sie erzählen mir von ihren aktuellen Projekten, vom Urlaub, normaler Büro-Small-Talk. Ich versuche solche Begegnungen zu vermeiden, verzichte lieber auf meinen Kaffee und biege zur Toilette ab.
Einmal hat ein Kollege noch einen neuen Computer bei mir bestellt, aber ich wusste, dass er ihn nie bekommen wird. Ich habe eine halbe Stunde lang seine Wünsche aufgeschrieben und ihn bei der Hardware beraten. Das Post-it, auf dem ich alles notiert hatte, habe ich nachher in den Mülleimer geschmissen.
Leiter der IT-Abteilung einer Biotech-Firma
Ich arbeite im First-Level-Support. Alle Anfragen kommen erst mal in meiner Abteilung an. Gar nicht selten fühle ich mich wie ein Babysitter. Und es gibt immer wieder Momente, in denen ich daran zweifle, dass die Leute ihr Gehirn benutzen.
Einmal rief ein aufgeregter Mitarbeiter an: Sein Computer habe sich selbstständig gemacht, auf seinem Bildschirm würden seltsame Schriftzeichen auftauchen. Erst fragte er, ob wir uns auf seinen PC geschaltet haben. Typisch. Wir werden oft als Erstes verdächtigt, wenn etwas nicht funktioniert. Dann war der Mann sicher, dass ein Hacker am Werk war. Doch als mein Kollege in sein Büro kam, stellte sich heraus, dass es kein russischer Hackerangriff war, sondern der Teller seiner Brotzeit noch halb auf der Tastatur stand.
Wir ITler haben einen Begriff für solche Leute: DAU. Dümmster anzunehmender User.
Ein Mitarbeiter im IT-Support einer internationalen Firma
Eine Mitarbeiterin meldete sich aus dem Firmen-Parkhaus. Sie klang gestresst, redete schnell und holte mehrmals Luft. Erst hat sie ein bisschen drumherum gefragt: was sie denn machen könne, wenn ihr Laptop kaputt sei. Kommt drauf an, sagte ich. Ihre Antwort: "Ich bin mit dem Auto drübergefahren."
Vor dem Einsteigen hatte sie ihre Sachen sortiert und den Laptop dabei auf dem Autodach abgestellt. Dann ist sie losgefahren, hat sich nach ein paar Metern an den Laptop erinnert und hektisch den Rückwärtsgang eingelegt. Bloß war der Laptop da schon runtergerutscht, und sie ist beim Zurücksetzen drübergerollt. Ihr war das höchst peinlich.
Das Ding war nicht gesplittert, sondern einfach durchgebogen. Stabiles Metallgehäuse. Benutzen konnte man den Laptop trotzdem nicht mehr. Aber ich konnte sie beruhigen: All unsere Geräte sind versichert – auch für so einen Fall.
Mitarbeiter im IT-Support eines großen Industrieunternehmens
Sie meinen, ob wir eine interne Rangliste führen über diejenigen, die andauernd anrufen, weil sie alles kaputtkriegen? (lacht) Nein!
Natürlich kommt es vor, dass ich bei einigen ausführliche Hilfestellung geben und eine halbe Stunde erklären muss, was vielleicht bei anderen sonst nur eine Minute dauert. Da helfe ich aber gern. IT ist für manche wie die Steuererklärung: Ich muss da durch, verstehen tu ich aber nicht viel.
Joerg Weichert, 53, IT-Mitarbeiter der Hamburger Sparkasse
Ein Professor hat die IT alarmiert, weil sein Mauszeiger sich andauernd in die falsche Richtung bewegte. Er hat die Maus falsch herum gehalten.
Eine IT-Mitarbeiterin an einer Universität
Einmal habe ich Kinderpornos auf einem Firmenrechner gefunden – das Schlimmste, was ich je gesehen habe. Ich habe extra einen Rechtsanwalt gefragt, was ich tun soll. Der sagte: Es gibt keine Verpflichtung zur Anzeige, du bist frei in deiner Entscheidung.
Ich habe mit meinem Handy Fotos von dem Material gemacht und bin zur Polizei gegangen. Später wollte die Staatsanwaltschaft wissen, auf welchem Rechner ich die Dateien gefunden habe.
Für die Firma durfte ich dann nicht mehr arbeiten. Die haben mir krummgenommen, dass ich nicht erst zum Geschäftsführer gegangen bin. Aber ich habe selbst drei Kinder, irgendwo ist Schluss.
Holger Bartsch, 53, Geschäftsführer von MacMan IT Consulting
Jeder Mensch braucht eine Beschäftigung. Ich gehe ins Fitnessstudio, andere kopieren den ganzen Tag lang Daten. Ein Mann rief mich an. Er sagte, er brauche einen neuen PC mit mehr Power und vielen USB-Anschlüssen – um 24 externe Festplatten anzuschließen. Die wollte er auch bei mir bestellen.
So viele bekommen Sie an keinen PC, sagte ich. Da braucht man spezielle Verteilerstationen für, Hubs genannt. Alles in allem wird das richtig teuer – etwa 12.000 Euro. Doch, doch, er wolle das unbedingt.
Also habe ich den PC bestellt und bin mit 24 Festplatten, fünf Hubs und fünf Achter-Steckdosenleisten mit Überspannungsschutz zum Kunden gefahren. Er führte mich in sein Arbeitszimmer. Er hatte extra eine Schrankwand rausgerissen, um mehr Platz zu haben. Ein ehemaliger Beamter, Anfang 60. Ich weiß nicht, was die mit dem gemacht haben. Er sagte, er habe Angst, dass ihm fünf Festplatten gleichzeitig verrecken könnten.
Ich habe mir angeschaut, was er auf seinem alten PC hatte. Das waren höchstens 50 Gigabyte, übliches Zeug: Bilder, Musik, PDFs. Das passt auf einen kleinen USB-Stick.
Nachdem ich alles installiert hatte, habe ich dabei zugesehen, wie er seine Daten von einer Festplatte zur nächsten kopiert. 24 Mal. Jeden Tag wolle er das jetzt machen. Ich habe mir eine Zigarette angezündet. Und noch eine zweite und dritte. Man munkelt, er kopiert heute noch.
D. Bachmann, 37, Support-Mitarbeiter bei einem IT-Dienstleister
Nervig ist es, wenn ich angeschwindelt werde. Etwa, wenn der Rechner nicht mehr angeht, wir das Ding aufschrauben und eine klebrige Flüssigkeit bemerken, die die Festplatte gekillt hat. Wenn wir nachfragen, ob sie etwas ausgeschüttet haben, werden wir in der Regel angelogen. Dabei sehen wir doch die Überreste der Cola.
Mitarbeiter im IT-Support einer internationalen Firma
Manche Dinge hinterfragen Sie nicht mehr, die machen Sie einfach. Ich bekam einen Anruf: "Hallo, können Sie bitte Google für mich neu starten." Klar. Also habe ich mich aus der Ferne auf dem Rechner eingeloggt, das Browserfenster geöffnet und die Google-Seite aufgerufen. Tadaa!
Mirko Hoppe, 41, Leiter des IT-Supports der ZEIT
Praktikant findet alte Diskettenbox im Schrank und fragt, warum wir das Speichersymbol mit einem 3-D-Drucker ausgedruckt haben.
Sven Wilhelm Busch, 35, IT-Administrator bei den Stadtwerken Witten
Mit einem Hackerangriff ist es wie mit einem Autounfall. Jeder weiß, dass so etwas passieren kann, trotzdem denkt man nicht ständig daran. Der Anruf kam nach dem ersten Kaffee, ein Morgen Ende April, ich war noch zu Hause. Einer meiner Mitarbeiter meldete anormale Systemzustände, andauernd poppten Fehlermeldungen auf. Kurz darauf der nächste Anruf: Das sieht nicht gut aus, es könnte ein Angreifer im System sein. Wir haben alle Windows-Systeme heruntergefahren: etwa Mails, Datei-Server, SAP-Programme der Verwaltung.
Sie können sich vorstellen, was los ist, wenn für 40.000 Menschen – Studierende und Uni-Personal – der Arbeitstag damit beginnt, dass sie keinen Zugriff auf ihre Mails haben. Und unser IT-Support war ja auch nicht zu erreichen. Alle fragten sich: Was ist da los?
Die Pressestelle hat vermeldet, dass es einen massiven Angriff auf unser IT-System gab, parallel haben wir das LKA informiert und einen IT-Krisen-Dienstleister beauftragt. Da kamen dann IT-Forensiker mit und ohne schwarze Hoodies, die das Einfallstor der Hacker suchten, Festplatten analysierten, den Schaden ermittelten. Derweil begannen wir damit, ein neues IT-System zu planen – mit Flipchart und Edding. Ging ja nicht anders.
Wir werkeln nun schon fünf Monate am Neuaufbau des Systems. Trotzdem wird es noch etwas dauern, bis wir den Normalzustand erreichen. Die IT-Forensiker haben herausgefunden, dass die Hacker in unsere zentrale Benutzerdatenbank eingedrungen waren. Vor- und Nachnamen, Telefonnummern, E-Mail-Adressen, verschlüsselte Passwörter – sie haben alles kopiert und teilweise im Darknet veröffentlicht. Warum, wissen wir nicht; der Fall ist nicht aufgeklärt. Vermutlich steckt die Hackergruppe Conti hinter dem Angriff.
Die Reaktionen der Studierenden waren unterschiedlich. Einige haben sich sofort gemeldet: Was wird aus meiner Bachelorarbeit? Wenn Dokumente nicht rechtzeitig eingereicht werden können – Immatrikulationsbescheinigungen, Abschlussarbeiten, Master-Bewerbungen –, kann das Lebensläufe beeinflussen. Wir haben deshalb alle Fristen verlängert. Aber bis heute höre ich auch von Studierenden, die gar nicht mitbekommen haben, dass es überhaupt einen IT-Angriff gab.
Matthias Reyer, 56, Leitung Zentraleinrichtung Campusmanagement bei der Technischen Universität Berlin
Für einen Kunden bin ich einmal von Regensburg an den Bodensee gefahren. Drei Stunden mit dem Auto. Das Problem war einfach zu lösen: Der Stecker hat nicht gesteckt.
Florian Sentner, 26, selbstständiger IT-Supporter aus Regensburg
Uns hat mal eine Trockenbaufirma angerufen, sie hatten sich einen Trojaner eingefangen, der all ihre Daten verschlüsselt hat. Die Kriminellen wollten einen Bitcoin erpressen, das waren damals etwa zehntausend Euro. Wir haben von der Zahlung abgeraten. Doch der Geschäftsführer hat sogar mit denen verhandelt, das Lösegeld auf 8.000 Euro gedrückt – und ein Tool zum Entschlüsseln bekommen. Danach habe ich ihm dringend geraten, alle Firmenrechner vom Netz zu nehmen und "blank zu putzen", also die gesamte IT neu aufzusetzen. Wollte er nicht. Eine Woche später ruft er wieder an: Mist, unsere Daten sind schon wieder verschlüsselt.
Er selbst hatte sich mit einem anderen Account, der auch verseucht war, eingeloggt. Daraufhin hat er den Kriminellen geschrieben, sie hatten ja schon mal Kontakt. Die Erpresser haben ihm freundlicherweise das Entschlüsselungs-Tool kostenlos ein weiteres Mal zur Verfügung gestellt; das muss man sich mal vorstellen. Natürlich hat er danach alles beim Alten gelassen. Beim dritten Mal wollten die Hacker wieder ihre 8.000 Euro haben.
Ein Mitarbeiter einer Taskforce Cybercrime der Polizei
"Es gibt immer wieder Momente, in denen ich daran zweifle, dass die Leute ihr Gehirn benutzen"
Quelle: Zeit