Kleine Typologie der Help-Desk-Anrufer

Der Experte ist der Fluch jeder IT-Abteilung. In jedem Unternehmen gibt es mindestens einen davon. Experten setzen um, was ihnen der “Typ in der Kneipe” erzählt hat. Der Typ in der Kneipe wiederum redet auf jeden ein, der bereit ist, zuzuhören. Indem der Experte diesen Rat befolgt, bringt er das System völlig durcheinander. Dann verschlimmert der Experte das Problem noch, in dem er versucht, es selbst zu reparieren. Als letzte Maßnahme ruft er beim Help Desk an und verlangt, dass seine Maschine auf der Stelle ausgebessert oder ausgewechselt werden muss – da er dringende Arbeiten ausführen müsse, die nicht warten könnten.

Der Bastler spricht Sätze wie: “Ich habe mich gewundert, was passiert ist, als ich…” Diese Nutzer haben nicht verstanden, dass bestimmte Sachen für einen funktionierenden Rechner wichtig sind. So löschen sie Dateien und wundern sich dann, wenn eine Funktion nicht mehr zur Verfügung steht. Im Gegensatz zum Experten sagen sie nichts von dem Problem – als Help-Desk-Mitarbeiter erfährt man durch eine beiläufige Bemerkung davon: “Ach, das funktioniert schon seit Ewigkeiten nicht. Ich wollte Sie bloß nicht anrufen.”

Für die Maus ist der Computer eine Quelle blinder Angst. So hatte ich mit einer Anwenderin zu tun, die jahrelang bei einem Telefondienst gearbeitet hatte. Dann erhielt sie plötzlich einen PC, um den sie nicht gebeten hatte und den sie nicht wollte. Das Gerät machte laute Geräusche und sie war besorgt.

Der Trainspotter (Eisenbahn-Fetischist) ist eine Kreuzung von Experte und Bastler. Der Trainspotter hat eigentlich keine PC-Probleme. Was er jedoch hat, ist eine IT-Zeitschrift, die er eifrig liest. Er nimmt arglose Help-Desk-Mitarbeiter in Beschlag und drängt ihnen sein angelesenes Fachwissen auf – oft zu Themen, von denen diese noch nie etwas gehört haben. Eine Besonderheit des Trainspotters: Er ruft nicht an, sondern kommt persönlich vorbei.

Der Paranoide ist davon überzeugt, dass der Computer eine eigene Intelligenz besitzt und diese gegen den Anwender richtet. Die Maschine tut daher ständig Dinge, die Probleme verursachen. Sie ändert bösartig Dokumente, radiert Referenzen zu Passwörtern aus und verliert Arbeiten, die der Anwender gesichert hatte.

Page: 1 2

Silicon-Redaktion

Recent Posts

Podcast: Zero Trust zum Schutz von IT- und OT-Infrastruktur

"Das Grundprinzip der Zero Trust Architektur hat sich bis heute nicht geändert, ist aber relevanter…

3 Tagen ago

Malware April 2024: Aufstieg des Multi-Plattform-Trojaners „Androxgh0st“

Androxgh0st zielt auf Windows-, Mac- und Linux-Plattformen ab und breitet sich rasant aus. In Deutschland…

4 Tagen ago

Selbstangriff ist die beste Verteidigung

Mit autonomen Pentests aus der Cloud lassen sich eigene Schwachstelle identifizieren.

4 Tagen ago

Prozessautomatisierung im Distributionslager

Die Drogeriekette Rossmann wird ihr neues Zentrallager in Ungarn mit Software von PSI steuern.

5 Tagen ago

Wie autonome Fahrzeuge durch Quantencomputing sicherer werden können

Automobilhersteller planen, Quantentechnologie zunehmend auch bei fortschrittlichen Fahrerassistenzsystemen (ADAS) einzusetzen.

5 Tagen ago

Heineken plant Bedarfe mit KI-Lösung von Blue Yonder

Blue Yonder soll mehr Nachhaltigkeit entlang der Lieferkette der internationale Brauerei ermöglichen.

5 Tagen ago