Gernekunden.

Vermutlich hat jeder, der in seinem Beruf Kundenkontakt hat, so seine Lieblingskunden. Manche ein paar mehr, manche ein paar weniger. Ich kann für mich sagen, dass ich eigentlich mit den allermeisten unserer Kunden gut auskomme. Ich habe im Beruf relativ wenig Berühungsängste und was weggeschafft werden muss, das muss eben weggeschafft werden. Dennoch hat man seine Lieblingskunden, bei denen man sich wirklich freut, wenn sie mal anrufen und man ihnen helfen darf. Tatsächlich, „darf“.

Zu diesen Lieblingskunden gehört ein älteres Ehepaar, die ich im Jahr 2000 als einer der ersten Kunden hatte und ihnen zunächst eine Homepage für ihren kleinen Uhrenzulieferbetrieb erstellte. Inzwischen betreiben sie den Betrieb von zu Hause aus und nach rund zehn Jahren ist nun ein neuer Computer fällig geworden. Und in den passte die bisherige ISDN-Karte nicht mehr hinein, so dass nun doch tatsächlich ein T-DSL angeschafft wurde. Zum heutigen Installationstermin des Routers, den ich mitgebracht habe, gab es Kaffee und Kuchen und fast schon ein halbes Kaffeekränzchen, während der Mann im Vorraum an der Maschine leise vor sich hinarbeitete.

Diese kleinen Familienbetrieb – im wahrsten Sinne des Wortes – waren früher einmal weit verbreitet in der Region, ob nun die kleine Firma oder schlicht die Heimarbeit in Form von Kettenlöten oder ähnlichen Arbeiten, die für die hiesige Uhren- und Schmuckindustrie von großer Bedeutung waren. Dieses hochinteressante Miteinander von Minifirma und Privatleben, in das man als Dienstleister so eintauchen kann, ist leider etwas, was unserer Region, die eigentlich mal ein Schmuck- und Uhrenzentrum weltweit war, langsam aber stetig unrettbar verlorengeht.

Ich sehe solche Kundenbesuche als Highlight an und mache sowas erheblich lieber, als in irgendwelchen Datencentern herumzustehen oder oder im stillen Kämmerlein Server zu installieren. Der „Nahkampf“ an vorderster Kundenfront ist mitunter gelegentlich stressig, allerdings gibt es eben Einblicke, die man nirgendwo anders findet.

Sicher oder nicht sicher?

Zu den Phänomenen, die man im EDV-Support ständig erlebt, gehört es, dass EDV-Probleme grundsätzlich ganz plötzlich kommen und selbstverständlich niemals der Nutzer Schuld hat, Betonung auf „niemals“. Gerade im Hinblick auf diese Phänomene mache ich wirklich gern hin und wieder auch mal Privatkundensupport, der bei uns, da wir einen Schwerpunkt auf Geschäftskunden haben, relativ selten vorkommt.

Ruft also ein Kunde an, der Probleme mit dem Versenden von E-Mails hat. Gut, da habe ich so viel Erfahrung, dass ich hier problemlos den Problemablauf und die Lösungssuche aus dem Gedächtnis fahre, also gemütlich zurückgelehnt, den Hörer mit der gegenüberliegenden Hand über den Kopf am Ohr fixiert und los geht es. Er schickte noch voran, dass er eine E-Mail erhalten habe, angeblich von uns, in der stehen würde, dass sein E-Mail-Zugang gesperrt würde. Ah ja, das ist schon mal ein Signal, da war doch ein Trojaner im Umlauf, der das sagte. Nun gut, gehen wir die Sache von vorn an:

  • „Was sagt der Kollege Computer beim Sendeversuch?“
    • „Er sagt, dass er den Server nicht finden kann.“
  • „Gut, haben Sie zu diesem Zeitpunkt eine Internet-Verbindung?“
    • „Keine Ahnung, kann ich nicht sagen.“
  • „Okay, dann probieren Sie das bitte aus und achten Sie explizit, dass Sie online sind. Haben Sie Modem oder ISDN?“
    • „Modem.“
  • „Gut, dann können wir das nicht während diesem Gespräch ausprobieren. Bitte auflegen, ausprobieren und nochmal anrufen.“
    • „Ja, mache ich.“

Tatsächlich meldet sich der Kunde nach einer Minute, es funktioniert. Da würde ihm schon ein Stein vom Herzen fallen.

  • „Okay, wunderbar, dann funktioniert Ihr E-Mail-Zugang offenbar. Kommen wir nochmal kurz auf diese Mail zurück. In dieser Mail war ein Anhang, haben Sie den angeklickt?“
    • „Nein.“
  • „Sind Sie sich sicher? Dieser Anhang enthält höchstwahrscheinlich einen Computervirus, es wäre deshalb wichtig, wenn Sie das rekapitulieren können.“
    • „Hm, wo Sie mich so fragen, bin ich mir eigentlich gar nicht so sicher. Es könnte schon sein, dass ich da draufgeklickt habe.“

Meine jahrelang gepflegte EDV-Supportintuition lässt bei sowas grundsätzlich sofort alle Alarmlichter schrillen. Wenn jemand am Telefon initial beim Gesprächsanfang sagt, es würde irgendetwas nicht mehr gehen und er habe ausdrücklich nichts verändert, dann stimmt das meist fast, wenn auch die Reihenfolge nicht ganz stimmt. Ursprünglich hat er vermutlich tatsächlich nichts gemacht, irgendwie ging es nicht, dann hat er an allen Schaltern rumgespielt und jetzt bekommt er es gar nicht mehr auf die Reihe.

Meinen Tipp zu AntiVir, dass er als Privatkunde kostenlos installieren darf, nahm er jedenfalls in dem für mich sehr bekannten, sehr erleichterten Ton an. Jahaa, ich kenne das. 😉

Woher Adobe Flash Player 9 hernehmen?

Bekanntlicherweise hat WordPress in der aktuellen Version ein Problem mit dem flash-basierten Bilder-Uploader. Problem hierbei ist, dass mit der Version 10 des Adobe Flash-Players, das dort eingebettete JavaScript nicht ausgeführt wird. Kurzfristige Lösung: Keine. Mittelfristige Lösung: Auf den Flash Player 9 downgraden.

Problem hierbei: Finde mal den Adobe Flash Player 9 auf der Website von Adobe, das ist nämlich gar nicht so einfach. Über die bekannten „Get-FlashPlayer“ gibt es jedenfalls nur die Version 10.

Nun könnte man auf die Idee kommen, den Flash Player 9 irgendwo im Internet zu saugen. Kann man machen, sollte man aber nicht, weil man letztendlich nicht hundertprozentig sicher sein kann, dass man da auch tatsächlich den Flash Player lädt. Muss man aber auch nicht, denn alte Flash-Player-Versionen finden sich auch bei Adobe im Support, und zwar genau hier und gar bis zur Version 2 zurück: Archived Flash Players available for testing purposes

Einen kleinen Wermutstropfen gibt es aber leider auch hier, denn für die Version 9 gibt es nur ein 134 Megabyte großes Zip-File, in dem sich auch alle Unterversionen der Version 9 befinden und das auch noch für alle Betriebssysteme, für die Adobe den Flash-Player veröffentlicht hat. Die sind zwar alle unnötig wie ein Kropf – für reine Windows-Nutzer reicht das letzte Release 151 – geht aber nicht anders.

Für die Release 151 finden sich übrigens drei Versionen des Flash Players, aus denen man sich das Passende installiert:

  • flashplayer9r151_win.exe (Flash-Installer für Netscape, Mozilla, Firefox)
  • flashplayer9r151_winax.exe (Flash-Installer für Internet Explorer)
  • flashplayer9r151_win_sa.exe (Flash-Installer für Flash Standalone)

Ach ja: Nach der Installation vielleicht am besten die Installer aufheben. Man weiß ja nie. 😉

Ein Traum von Datensicherung.

So hat ein Auftragsprotokoll einer gut konfigurierten und gepflegten Datensicherung auszusehen:

Und so geht das nicht nur drei Wochen, sondern praktisch ständig – nicht eine verpasste Datensicherung, lückenlos über mehrere Wochen hinweg. Das hat zwar die Folge, dass ich immer wieder für den Kunden zu Rückfragen zur Verfügung stehen muss, allerdings ist mir sowas lieber, als wenn wir im Ernstfall mit einer löchrigen Datensicherung einen Server wieder aufsetzen müssen und Datenverlust in Kauf nehmen müssen. Denn bei einer fehlenden oder fehlerhaften Datensicherung steht man auch als Dienstleister, der die Datensicherung mal eingerichtet und erklärt hat, zumindest halb im Licht.

Eine Datensicherung ist einer der Dinge, die man entweder vollständig macht oder im Zweifelsfall lieber ganz bleiben lässt, mit allen damit verbundenen Risiken. Denn es gibt ein paar Dinge zu beachten:

  • Die richtige Sicherungslösung ist das A und O, vor allem aus preislicher Sicht. Muss man das gesamte System sichern oder reicht es, nur ein Verzeichnis oder Laufwerk mit statischen Dateien zu sichern? Bei letzterem genügt in vielen Fällen schon ein einfaches Script zum Kopieren von Dateien auf ein anderes Medium und sei es ein USB-Stick am Rechner oder das Packen in eine Zip-Datei, das Verschlüsseln der Datei und ein Upload auf einen FTP-Server. Ist aber die Sicherung eines kompletten Systems oder das Sichern von Datenbanken mit in der Anforderung, kommt man um eine Sicherungssoftware, die das unterstützt, nicht herum.
  • Was für ein Medium? Das Kopieren auf eine andere Festplatte ist nicht unbedingt das Schlechteste, allerdings bringt es nicht wirklich viel, wenn diese Festplatte im gleichen Computer steckt und die ganze Kiste abraucht. Das Problem hätte möglicherweise auch ein angesteckter USB-Stick. Das Brennen auf eine CD ist zwar in dieser Beziehung hübscher, dafür aber ein CD-Rohling nicht wirklich für Langzeitsicherung gedacht und relativ empfindlich. Bänder wiederum sind handlich, auch für Laien bedienbar und bringen in modernen Systemen auch eine genügend große Speicherkapazität mit, dafür sind Bandlaufwerke – vor allem die jeweils neuesten Systeme und Modelle – nicht gerade die günstigsten.
  • Die Datensicherung muss korrekt konfiguriert sein und das ist schon bei nicht mehr ganz so einfachen Setups ein gar nicht so einfaches Spiel. Zum Sichern von Datenbanken und temporär gesperrten Dateien braucht es Lösungen und die heißt oft genug nicht, einfach mal einen Dump von einer Datenbank zu produzieren, denn die Kunst ist auch, aus gesicherten Datenbankelementen im Ernstfall wieder eine vollständige Datenbank zu bauen. Wer jemals mit einer eiernden Exchange-Datenbank zu kämpfen hatte, versteht das sofort.
  • Kurzzeit- und Langzeitsicherungen beachten! Okay, gut, wenn man einen Stand von letzten Donnerstag zurücksichern kann. Aber wäre es manchmal nicht notwendig, eine Datei zurückzusichern, die mehrere Monate alt ist, ohne dass man gleich hunderte von Sicherungsbänder einlagern muss? Das Generationenprinzip ist hier die Antwort, wenn auch nicht sofort für jeden zu verstehen. Fast schon pure Magie, wenn man mit 20 Bändern ein ganzes Jahr sichern kann.
  • Wer legt das nächste Band ein? Immer ein sehr beliebtes Spiel, denn was nützt die teuerste Anschaffung und die beste Konfiguration, wenn die Datensicherung andauernd fehlschlägt, weil keiner das Band einlegt? Feste Sicherungspläne mit zu unterschreibenden Einlegelisten und ein Plan für Urlaubsvertretungen sorgt hier für mehr Zuverlässigkeit.
  • Protokolle schaut man sich gelegentlich auch einmal an und heftet sie nicht nur ab. Laufwerke können kaputtgehen, Sicherungen können abbrechen, Bänder können sich abnutzen und Lese-/Schreibfehler erzeugen.

Reihenfolge von Accounts in Thunderbird ändern.

Kunden, die Thunderbird produktiv einsetzen, sind mir grundsätzlich sympathisch, weshalb ich mich da – schon allein aus Eigennutz – gern etwas näher reinhänge, wenn es Probleme gibt.

Problem: Ein Kunde ruft mit Thunderbird mehrere Mailaccounts ab und möchte in der Ordneransicht die Account-Reihenfolge ändern. Die ist standardmäßig so eingestellt, dass der Standard-Account immer oben ist und die restlichen Accounts dann einfach unten angehängt werden, je nach Zeitpunkt, wann diese in der Thunderbird-Installation hinzugekommen sind; jüngere Accounts unten.

Lösung: Mit Bordmitteln erst mal keine, aber es hilft ein Add-On namens Folderpane Tools. Herunterladen, installieren und ab in die Konfiguration (im Menü „Extras“ auf „Add-ons“ und bei „Folderpane Tools“ auf den Button „Einstellungen“), dort lässt sich dann die Reihenfolge der vorhandenen Accounts bequem anpassen.

Zwischenstand meines Arbeitsbuches auf Basis von TiddlyWiki.

Nachdem jetzt schon rund 84 % des Jahres 2008 durch sind, habe ich spaßeshalber mal eine kleine Auswertung meines Arbeitsbuches gemacht, in dem ich im TiddlyWiki – der Software, in der ich mein Arbeitsbuch führe – alle Journaleinträge dieses Jahres im Browser anzeigen ließ und dann in der Druckvorschau nachschaute, wieviele Seiten das denn ergeben würde, wenn ich die Journale ausdrucken würde… schlappe 59 A4-Seiten bei normaler Schriftgröße. Und das sind nur die Journale, darin befinden sich keine Dokumentationen über Netzwerke oder einzelne Netzwerkgeräte, die noch zusätzlich in eigenen Einträgen im Arbeitsbuch dokumentiert sind.

59 Seiten Business Intelligence. Da jeder Eintrag datiert und auch mit Firmennamen identifizierbar ist, könnte man jetzt daraus eine hübsche Supportdatenbank machen. Oder es einfach belassen und archivieren, die Volltextsuche wird es auch richten. Und wenn man mal so zurückblättert und sich anschaut, was man so Anfang des Jahres getan hat, staunt man nur, wie viel Zeugs man gemacht hat, was schon längst wieder aus dem Gedächtnis gefallen ist.

So am Rande für die TiddlyWiki-Freaks: Mit 700 Kilobyte ist mein Arbeitsbuch-TiddlyWiki immer noch so flott, als wenn es jungfräulich leer wäre.

Größe von Attachements in E-Mails.

Immer wieder ein beliebtes Diskussionsthema im Support und gelegentlich auch ein richtiges Reizthema, mit dem ich mit mindestens einem Kunden auch einmal richtig Zoff hatte: Die Größe von Attachements in E-Mails in Verbindung mit Versand- oder Empfangseinstellungen auf Mailservern.

Grundsätzlich ist es keine falsche Vorgehensweise, die Größe von abgehenden E-Mails zu beschränken, allein schon aus dem Grund, damit Mitarbeiter nicht ihr gesamtes Witzfilmarchiv per E-Mail um den Globus schicken. Den Empfang ebenfalls mit einer Größenbeschränkung zu versehen, ist in meinen Augen schon eher weniger sinnvoll, aber grundsätzlich ist das auch jedem Administrator eines Mailservers seine Sache.

Das Problem bei Größenbeschränkungen auf Mailservern ist jedoch, die Größe richtig einzuschätzen und da hapert es regelmäßig: Es gilt nämlich das Phänomen, dass der normalerweise 8-bittige ASCII-Code beim Versand in 7-bittigen ASCII-Code umgewandelt wird. Sonderzeichen werden auf diese Weise in 7-Bit-ASCII-Code codiert, so dass die so kodierten E-Mails kompatibler um die Welt reisen können.

Diese Codierung gilt auch für Attachements, weshalb es schon mal eine ganz Weile dauert, bis E-Mails mit größeren Attachements überhaupt einmal sendefertig sind. Und diese Codierung hat noch eine andere Seite: E-Mails werden rund um ein Drittel größer. Eine Datei, die beispielsweise 9 Megabyte groß ist, erzeugt also eine E-Mail, die rund 12 Megabyte groß ist. Das mag schon noch durchgehen, allerdings erreicht das in noch höheren Dimensionen fast schon dramatische Züge: Aus 30 Megabyte werden 40 Megabyte, aus 60 dann 80.

Hübsch ist wenigstens, dass gut konfigurierte Mailserver, die eine Empfangsbeschränkung für größere E-Mails haben, auch entsprechende Fehlermeldungen an den Absender schicken, in der Regel mit dem SMTP-Statuscode 5.2.3. Klarer Fall für zu dicke Brummer. Und dann oft das nächste Problem: Dem Administrator eines empfangenden Mailservers die gleiche Erklärung nochmal zu liefern und zu hoffen, dass da jemand versteht.

Das zum Thema Management von kleinen Infos.

Meine drei Damen vom Grill Bürgerbüro. Heute haben wir zum mindestens dritten Mal am Telefon gemeinsam durchgemacht, wir man unter Windows in den Bildschirmeigenschaften den zweiten Bildschirm aktiviert und zum Desktop hinzufügt.

Ja, ich gebe zu, solche Fragestellungen haben das Potential, dass man einen halben Nachmittag damit verbringt, deshalb sind die gefundenen Lösungen mehr als Gold wert. TiddlyWiki gefällig? 😉

Fairerweise sei jedoch angemerkt, dass die Powerpoint-Präsentation, die eben über dieses Notebook und einen angeschlossenen Beamter präsentiert werden soll, gelungen ist und mindestens das wettmacht, was an Windows-Basiswissen fehlt. Beziehungsweise nicht sofort vergfügbar war.

Neulich, beim Computerdiscounter.

Wo wir gerade beim Thema Support sind: Vor welchen Leuten ich wirklich höchsten Respekt habe, sind die Jungs (vornehmlich), die tagtäglich bei Computerdiscountern hinter den mindestens 1,50 Meter hohen Sperrholztresen stehen und Computergedöhns verkaufen.

Vorhin habe ich mir einem MicroSD-Karte in eben so einem Discounter gekauft und am Nachbarschalter stand ein recht elegant gekleideter Herr Mitte 30, der aus seiner Geldbörse eine CPU herauswühlte und ein schnelleres Nachfolgemodell wollte. Dummerweise war das ein uralter Pentium-Prozessor, so dass kein neuerer Prozessor auch nur ansatzweise in dieses alte Board hineinpassen würde. Der Herr, leicht geplättet, hatte natürlich vollkommen geloost. Kein schnellerer Nachfolger zu haben und auch noch die bestehende CPU ruiniert, denn die Beinchen des Prozessors zeigten mitleiderregend in alle Himmelsrichtungen.

Immerhin, nach weniger als zwei Minuten hatte der Verkäufer den Herrn davon überzeugen können, gleich einen neuen PC zu kaufen und das alles mit einer bemerkenswerten Ruhe und Ausführlichkeit. Ich müsste bei so einem Job vermutlich andauernd meinen Kopf gegen den Tresen knallen und ich denke, ich kann sowas durchaus beurteilen. 😉

Typen von Computerbenutzern.

Manchmal wünschte ich mir, ich sei nur ein Sachbearbeiter in einer Versicherung oder sowas. Also ein Beruf, der völlig uninteressant für Außenstehende ist und bei dem man auch eher selten in die Verlegenheit kommt, jemandem mit seinem Wissen helfen zu müssen. Aber nein, ich wollte ja nicht auf meinen Vater hören, der mich gern in einer Bank hinter dem Schalter gesehen hätte, so wie nun mal Gastarbeiterväter gern denken.

So kommt es, dass man immer wieder mal helfen soll, natürlich gern, mit einem freundlichen Lächeln und wenn man etwas zu Essen mitbringen könnte, wäre das auch nicht schlecht. Mein Engagement ist bei einer 40-Stunden-Woche, in der ich einen beträchtlichen Teil damit verbringe, akute Probleme zu lösen, demzufolge nicht die größte, weshalb ich versuche, andere Menschen dazu zu bringen ihre Probleme selbst zu lösen. Das steigert übrigens deren Selbstbewusstsein und fördert den Stoffwechsel im Gehirn.

Während man dann so dasitzt und auf die Fertigstellung eines Reparaturvorganges wartet und sich darüber ärgert, dass man doch wieder von seinem Vorsatz abgewichen ist, kommt man auf Ideen, beispielsweise der Typisierung der typischen Computerbenutzer, die ich hier mal, in meiner eigenen Theorie, niederschreiben möchte:

  • Stolzer Computerbesitzer, der erst mal alles selbst regelt
    Dazu zähle ich mich auch, vermutlich ist das der typische Nerd. Nerds wissen, dass ein Computer ein Stückweit eine Frau ist: Mit Bedacht zu bedienen, bei der Installation neuer Anwendungen immer mit einer gehörigen Respekt am Werk und immer darauf bedacht, regelmäßig das Betriebssystem zu aktualisieren, die Festplatte gelegentlich zu defragmentieren und den Computer pfleglich zu behandeln. Nerds haben ebenfalls verstanden, dass Frauen und Computer auch gelegentlich – mehr oder weniger unvorhersehbar – Probleme machen können und kalkulieren dies ein. Dann aber werfen sie sich einigermaßen selbstständig und engagiert in den Kampf mit den Elementen, holen sich Problemlösungen aus dem Handbuch oder aus dem Internet und resignieren öffentlich nur im absoluten Ernstfall. Gespräche zwischen Nerds sind allerdings nicht gesellschaftsfähig, oftmals sind es Nerds selbst auch nicht.
  • Computerbenutzer, der engagiert am Werk ist, aber unstrukturiert vorgeht
    Das ist der nächste Typus an Computerbenutzer, der immerhin schon mal verstanden hat, dass ein Computer nur so gut funktioniert, wie er bedient wird. In diesem Typus finden sich viele Computerbenutzer, gern auch Rentner, die eben alle die Muße haben, sich eingehender mit dem Kabelapparat zu beschäftigen. Woran es oftmals scheitert, ist die Vorgehensweise, wenn es mal hapert. Fein säuberlich werden alle möglichen Schritte auf obskuren Zettelchen und Schnipselchen notiert, was zwangsläufig zur Folge hat, dass alle diese Zettelchen und Schnipselchen nur einen Bruchteil der möglichen Vorgehensweisen beinhalten – wenn sie überhaupt nach einem Tag noch lesbar sind. Und das hat dann oftmals die Folge, dass diese engagierten Computernutzer öfter einmal schlicht in ihren Lösungswegen steckenbleiben und einen Klaps eines Erfahrenen brauchen. Übrigens habe ich hier besonderen Respekt vor Rentnern, die sich meist viel einfacher mit komplexen Problemen tun – weil sie strukturierter herangehen und die Sache ernster nehmen. Leider überschätzen sich die Engagierten auch gern, schleppen sich gern allerlei Ungeziefer in den Rechner und verwickeln einen gern mit technischen Gesprächen während der Balz, bei Hochzeiten, in Kinobesuchen, auf der Toilette.
  • Computerbenutzer, die ungern mit Computern arbeiten, aber meinen, es zu müssen
    Große Problemgruppe, denn dieser Gruppe kann man praktisch nichts recht machen. Der Computer ist grundsätzlich eine blöde, nicht vertrauenswürdige Maschine und diejenigen, die sich damit auskennen, sind grundsätzlich noch viel blöder und noch vertrauensunwürdiger. Überhaupt wird der Computer nur deshalb angeschafft, weil man im Büro auch einen hat und das lernen muss – als ob es viel bringen würde, einen PC zu Hause anzuschaffen und die ersten Word-Dokumente zusammenzustümpern, nur weil man im Büro nun mit SAP arbeiten muss. Demzufolge wird nichts an diesem Computer richtig funktionieren. Andere sollen helfen, aber eigentlich sollen sie nicht helfen, sondern die Arbeit machen, die sie dann gern als ihre verkaufen würden.
  • Computernutzer, die leichtfüßig am Werk sind und gar keine Ahnung haben
    Hier wird es dann durchaus problematisch, wenn nicht sogar gefährlich. Wer vor einem Computer gar keinen Respekt hat und Problemlösungen vor allem darin sieht, einfach mal vor sich hinzupfuschen, um danach dann zum Telefon zu greifen und zu winseln, wäre eigentlich mit einer einfachen Schreibmaschine besser bedient, wenngleich auch diese Verbindung vermutlich nicht ohne Störungen ablaufen würde. Gern sind in dieser Szene Leute unterwegs, die problemlos ein Linux installieren und dabei der festen Überzeugung sind, dass eine einfache Installation auch eine einfache Bedienung garantiert, aber im Katastrophenfall zumindest eine unglaubliche Freude für einen Nerd darstellt, der das dann reparieren soll.

Die Unterscheidungen sind fließend, nicht auf Geschlechter, Altersgruppen oder auf den Intellekt festlegbar und oftmals gibt es innerhalb von Familien Angehörige unterschiedlicher Gruppen, was dann oft genug zu äußerst amüsanten Diskursen führt.

Beruflich ist mir das übrigens weitgehend egal, wie mir ein Kunde kommt – er bezahlt ja schließlich. Wobei wir als ISP da eigentlich nicht mitreden können, da wir schon „höhere“ EDV anbieten, die meisten Kunden also schon über das Kindergartenalter hinaus sind.