Aktuelle Events
Wenn Mitarbeitende kündigen: Quiet Quitting war gestern
Drei Strategien, um Revenge Quitting – Kündigungen aus Rache – wirkungsvoll im Unternehmen vorzubeugen.

Der Arbeitsplatz durchläuft einen massiven Wandel. Quiet Quitting war gestern – Mitarbeitende setzen nun auf plakative, dramatische Abgänge, das sogenannte Revenge Quitting, also Kündigungen als Rache. Bei diesem Phänomen kehren Fachkräfte aufgrund unerfüllter Versprechen, toxischer Kulturen und mangelnder Anerkennung Unternehmen den Rücken. Und sie schleichen sich nicht leise davon – sie sorgen dafür, dass ihr Ausscheiden wahrgenommen wird.
Was steckt hinter diesem Phänomen? Expert*innen zufolge liegt der Schlüssel darin, die tiefergehende Abkopplung der Mitarbeitenden von ihren Arbeitsplätzen zu verstehen. „Beim Revenge Quitting geht es nicht nur um die Frustration bei alltäglichen Aufgaben, sondern um den Zusammenbruch der Kommunikation und das Versäumnis, die Ambitionen der Mitarbeitenden mit der Unternehmenskultur in Einklang zu bringen“, erklärt Dr. Ryne Sherman, Chief Science Officer bei Hogan Assessments und Co-Host im Science of Personality Podcast. „Die gute Nachricht? Es ist vermeidbar.“
Unternehmen, die ihre Top-Talente erfolgreich binden, haben eines gemeinsam: Sie verfolgen einen proaktiven Ansatz zur emotionalen Mitarbeitendenbindung. Anstatt sich um kurzfristige Lösungen zu bemühen, gehen sie Kernprobleme an, bevor Mitarbeitende das Bedürfnis verspüren, mit ihrer Kündigung ein Statement zu setzen.
Im Folgenden stellen wir drei solide Strategien vor, um Revenge Quitting vorzubeugen und Mitarbeitende bei der Stange zu halten:
1. Biete mehr als nur Benefits – geh dem auf den Grund, was Mitarbeitende wirklich wollen
Mitarbeitende von heute erwarten mehr als nur Gehaltserhöhungen, kostenlosen Kaffee oder Pizza am Freitag. Flexibilität hinsichtlich des Homeoffice, Vereinbarkeit von Beruf und Privatleben, Wachstumschancen und das Wohlbefinden der Mitarbeitenden sind keine Nice-to-haves mehr – sie werden vorausgesetzt. Im Hinblick darauf sind mehr als ein Drittel (35 Prozent) der europäischen Arbeitnehmenden der Ansicht, dass es innerhalb ihres Unternehmens keine ausreichenden Möglichkeiten für Beförderungen oder die berufliche Weiterentwicklung gibt, um ihre Karriereziele zu erreichen (Quelle: ManpowerGroup). Wenn diese Erwartungen nicht erfüllt werden, koppeln sich Mitarbeitende nicht nur ab, sondern legen wirkungsvolle Abgänge hin, die Teams aus dem Gleichgewicht bringen und die Dynamik am Arbeitsplatz aufrütteln.
„Um dem einen Schritt voraus zu sein, müssen Unternehmen transparente Konzepte einführen, echte Flexibilität bieten und offene Feedback-Kanäle einrichten“, so die Analyse von Dr. Ryne Sherman. „Unternehmen, die zuhören und sich an wandelnde Bedürfnisse der Arbeitnehmenden anpassen, werden nicht nur die Mitarbeiterbindung steigern, sondern auch ihre Marke als Arbeitgeber stärken.“
2. Der Führungsstil ist bei der Mitarbeiterbindung entscheidend
Schlechte Führung ist der schnelle Weg zum Revenge Quitting. Toxische oder abwesende Führungsstile verringern die Arbeitsmoral, führen schneller zu Burn-out und vertreiben talentierte Arbeitskräfte. Mitarbeitende, die sich von ihren Vorgesetzten nicht unterstützt oder gar geringgeschätzt fühlen, kündigen mit sehr viel höherer Wahrscheinlichkeit – und sie werden ihre Unzufriedenheit kundtun. Ein kürzlich veröffentlichter Gallup-Bericht zeigt beispielsweise auf, dass Führungskräfte die Eckpfeiler der emotionalen Mitarbeitendenbindung sind und dass ihnen 70 Prozent des Team-Engagements zuzuschreiben sind.
Andererseits berichten Teams, die von ruhigen, organisierten und einfühlsamen Vorgesetzten geleitet werden, von einer dreimal höheren emotionalen Mitarbeitendenbindung. Investitionen in die Weiterentwicklung von Führungskräften sind nicht nur nützlich, sondern unerlässlich. Unternehmen müssen Führungskräfte mit Fähigkeiten ausstatten, mit denen sie ihre Teams effektiv unterstützen, motivieren und binden können.
3. Entwickle das ultimative Gegenmittel: psychologische Sicherheit
Um das Ausmaß der aktuellen Veränderungen am Arbeitsplatz zu begreifen, ist es erwähnenswert, dass 40 Prozent der Beschäftigten weltweit angeben, dass sie ihren Arbeitsplatz möglicherweise in naher Zukunft verlassen werden (Quelle: WEF). Was ist also der beste Schutz vor Revenge Quitting? Förderung der psychologischen Sicherheit. Wenn Mitarbeitende sich sicher genug fühlen, um Bedenken zu äußern, Risiken einzugehen und so zu sein, wie sie sind, ohne negative Konsequenzen zu befürchten, steigt die emotionale Bindung ans Unternehmen stark an.
Unternehmen, die ein Umfeld des Vertrauens, der Inklusion und des gegenseitigen Respekts pflegen, sehen konkrete Vorteile: verbesserte Innovation, höhere Produktivität und vor allem eine stärkere Mitarbeitendenbindung. „Die Schaffung psychologischer Sicherheit ist nicht nur eine HR-Initiative, sondern auch eine geschäftliche Notwendigkeit“, sagt Dr. Ryne Sherman.
Fazit
Der Arbeitsplatz entwickelt sich weiter, und Unternehmen, die sich nicht anpassen, riskieren, ihr wertvollstes Gut zu verlieren: ihre Mitarbeitenden. Die erfolgreichsten Unternehmen werden diejenigen sein, die auf authentische Führung, bedeutsame Tätigkeiten und eine Kultur des Vertrauens setzen.
Diese Artikel könnten Sie auch interessieren:
On-Call-Dienst - bereit, wenn’s drauf ankommt
Rufbereitschaft gehört in vielen IT- und DevOps-Teams zum Alltag – sorgt aber gerade oft für Unsicherheit. Hier ein FAQ für den Alltag in der Rufbereitschaft.

Was muss ich während der Rufbereitschaft vor meinem ersten Einsatz beachten? Darf ich kurz einkaufen? Sind ein Nickerchen oder ein Glas Wein im Bereitschaftsdienst erlaubt? Wie vermeiden wir Überlastung im Team? Und wie sieht eigentlich eine faire Vergütung aus? In einem kompakten FAQ findest du die wichtigsten Fragen und Antworten rund um den On-Call-Dienst – praxisnah, verständlich und mit Tipps aus dem Arbeitsalltag.
Wichtige Fragen und Antworten zum Bereitschaftsdienst
1. Kann ich mein Zuhause verlassen oder muss ich auf Standby bleiben wie ein Server im Ruhezustand?
Du kannst dein Zuhause verlassen, aber du solltest immer erreichbar bleiben. Solange du eine Möglichkeit hast, auf Benachrichtigungen zu reagieren (Telefon, Laptop oder andere Geräte), kannst du unterwegs sein. Vermeide jedoch Orte, an denen du nicht schnell reagieren kannst, falls es nötig wird.
2. Kann ich einen schnellen Einkauf im Supermarkt machen oder schlägt Murphy's Law dann zu?
Es ist besser, an einem Ort zu bleiben, an dem du schnell ein Problem lösen kannst, aber ein kurzer Einkauf sollte in der Regel kein Problem sein, solange du dein Telefon oder Laptop dabei hast. Wenn du dir unsicher bist, vermeide es, den Supermarkt zu betreten.
3. Ist es okay, mit meinem Hund spazieren zu gehen oder sollte ich meinen Laptop mitnehmen?
Spazieren gehen ist in Ordnung, solange du in einem Gebiet mit gutem Empfang bist und schnell reagieren kannst, falls nötig. Es ist nicht schlecht, einen Backup-Plan zu haben (wie dein Telefon oder Laptop), falls eine dringende Benachrichtigung eintrifft.
4. Kann ich ins Fitnessstudio gehen oder ist es sicherer, in der Nähe meines Arbeitsplatzes zu bleiben?
Es kommt darauf an, um welches Fitnessstudio es sich handelt. Wenn es ein Studio ist, in dem du keinen Empfang hast oder nicht schnell reagieren kannst, ist es sicherer, in der Nähe deines Arbeitsplatzes zu bleiben. Wenn du ein Studio in der Nähe hast und erreichbar bleibst (z.B. mit deinem Handy), sollte ein kurzes Workout kein Problem sein.
5. Was ist mit Reisen? Bin ich an meinen Standort gebunden oder kann ich mich bewegen?
Reisen kann schwierig sein, aber es kommt auf dein Benachrichtigungssystem an. Wenn du in ein Gebiet reist, in dem du gut verbunden bist und Probleme aus der Ferne lösen kannst, ist es möglich. Lange Reisen oder Reisen in Gebiete mit schlechtem Empfang sind jedoch nicht die beste Wahl während eines Bereitschaftsdienstes.
6. Ein kurzes Nickerchen – erlaubt oder zu riskant?
Ein Bereitschaftsdienst bedeutet im Allgemeinen nicht, dass man die ganze Zeit wach sein muss. Die einzige Voraussetzung ist, dass Sie in der Lage sind, innerhalb eines kurzen Zeitraums (z.B. innerhalb von 10 Minuten) zu arbeiten. Einige Incident-Management-Tools verfügen über Funktionen, die dafür sorgen, dass du während des Bereitschaftsdienstes beruhigt schlafen kannst und dennoch die Gewissheit hast, dass es bei einem Zwischenfall zu einer Meldung kommt.
7. Kann ich ein Glas Wein trinken oder sollte ich so nüchtern bleiben wie ein Systemprotokoll?
Es ist besser, während des Bereitschaftsdienstes nüchtern zu bleiben. Ein einziges Glas Wein sollte zwar nicht deine Fähigkeit beeinträchtigen zu reagieren, aber Alkohol kann deine Wachsamkeit verringern. Es ist sicherer, während des Bereitschaftsdienstes auf Alkohol zu verzichten.
Arbeit & Technologie
8. Was passiert, wenn ich eine Benachrichtigung verpasse? Gibt es eine Backup-Lösung?
Das Verpassen einer Benachrichtigung kann zu Verzögerungen führen, aber die meisten Systeme haben Redundanzen. Wenn möglich, richte sekundäre Benachrichtigungen ein oder habe eine Backup-Person, die dich unterstützt und somit die Reaktion auf einen Vorfall übernimmt, falls du verhindert bist.
9. Wie sollte ich mit Problemen umgehen, die ich nicht sofort lösen kann?
Wenn du das Problem nicht sofort lösen kannst, folge dem Eskalationsprozess. Dokumentiere das Problem, informiere die nächste Person in der Kette und gib so viele Details wie möglich, damit das nächste Teammitglied übernehmen kann.
10. Was soll ich tun, wenn ein völlig neues Problem auftritt und es keinen Leitfaden dafür gibt?
Bleibe ruhig und analysiere das Problem systematisch. Verwende Fehlerbehebungsansätze, die bei ähnlichen Problemen funktioniert haben. Wenn das Problem zu unbekannt ist, eskaliere es an das entsprechende Team und dokumentiere alles für zukünftige Referenzen.
11. Welche Werkzeuge sollte ich immer griffbereit haben?
Dein Telefon, Laptop und alle Arbeitswerkzeuge oder Software, die du zur Beantwortung von Benachrichtigungen benötigst, sind unerlässlich. Stelle sicher, dass du Zugriff auf Fernwartungswerkzeuge, Überwachungs-Dashboards und Kommunikationskanäle hast, damit du Probleme effizient lösen kannst.
12. Was, wenn ich mich in einem Gebiet mit schlechter Empfangsqualität befinde?
In Gebieten mit schlechtem Empfang solltest du Situationen vermeiden, in denen du vollständig auf Benachrichtigungen über dein Handy angewiesen bist. Es könnte sinnvoll sein, auf eine Wi-Fi-Verbindung mit deinem Laptop umzuschalten oder ein anderes Kommunikationstool zu verwenden, das nicht auf mobilen Empfang angewiesen ist.
Vorbereitung & Stressvermeidung
13. Wie kann ich meine Bereitschaftsdienste effizienter und handhabbarer gestalten?
Bleibe organisiert, verwende Vorlagen für häufige Probleme und führe ein detailliertes Protokoll deiner Aktivitäten. Priorisiere Aufgaben mit hoher Auswirkung, und wenn nötig, richte Benachrichtigungen ein, um Probleme nach Dringlichkeit zu kategorisieren. Nimm regelmäßig Pausen und stelle sicher, dass ein gutes Backup-System vorhanden ist.
14. Wie bereite ich mich auf meine erste Rufbereitschaft vor?
Wichtig ist, vorab alle Zugänge wie VPN und Monitoring-Tools einzurichten. Gespräche mit erfahrenen Kolleg*innen, die schon im Bereitschaftsdienst waren, eigenen sich, um den Eskalationsprozess bei Vorfällen kennenzulernen. Außerdem muss sichergestellt sein, dass die Alarmierungs-App korrekt auf dem Smartphone eingerichtet ist – mit aktivierten Push-Benachrichtigungen.
15. Wie kann ich mich vor Stress und Burnout im Bereitschaftsdienst schützen?
Setze klare Grenzen (z.B. begrenze die Stunden, in denen du im Bereitschaftsdienst bist). Regelmäßige Pausen, gute Schlafgewohnheiten und körperliche Aktivität helfen ebenfalls, Stress zu reduzieren. Bleibe organisiert, bitte um Hilfe, wenn nötig, und plane regelmäßige Auszeiten, um dich zu erholen.
16. Wie lassen sich Rufbereitschaften fair im Team verteilen?
Damit die Rufbereitschaft gerecht bleibt, sollten sich alle im Team abwechseln. Ein rotierender Dienstplan sorgt dafür, dass niemand dauerhaft die ungeliebten Nachtschichten oder Feiertage übernimmt. Tools helfen bei der automatisierten Planung und ermöglichen es, individuelle Verfügbarkeiten oder Tauschwünsche zu berücksichtigen. Offene Kommunikation im Team ist dabei das A und O.
17. Wie wird die Rufbereitschaft vergütet?
Ob Pauschale, Überstundenvergütung oder gar keine Extra-Zahlung – wie Rufbereitschaft vergütet wird, unterscheidet sich je nach Unternehmen und Region. Wichtig ist, dass die Bedingungen klar geregelt und vor dem ersten Einsatz besprochen sind. Wer Verantwortung außerhalb der regulären Arbeitszeit übernimmt, sollte auch über faire Ausgleichsmodelle sprechen dürfen – offen und auf Augenhöhe mit dem Management.
Fazit
Rufbereitschaft muss kein Dauerstress sein – mit klaren Regeln, einer guten Teamkultur und den richtigen Tools wird sie handhabbar. Ob kurze Spaziergänge mit dem Hund, effektive Eskalationspfade oder smarte Dienstpläne: Wer vorbereitet ist, bleibt auch in kritischen Momenten ruhig. Und das Wichtigste: Die Verantwortung für die Systemstabilität darf nicht auf einzelnen Schultern lasten – faire Planung, offene Kommunikation und verlässliche Backup-Lösungen sowie stabile Incident-Management-Tools machen den Unterschied.
Der Autor Birol Yildiz ist Gründer und CEO des Kölner SaaS-Unternehmen ilert. Die Plattform gewährleistet eine umfassende Lösung für das komplette Incident-Response-Management.
Female Leadership vs. Tech-Bro-Mentalität?
Der Blick nach USA zeigt: Mark Zuckerberg fordert mehr männliche Energie in Unternehmen und vielerorts werden Diversity-Programme eingestellt, weil das Thema als überstrapaziert gilt. Ist Female Leadership, kaum flächendeckend verbreitet, bereits wieder ein Relikt? Vier weibliche Führungskräfte erklären ihre Perspektive.

Auch in der Kommunikationsbranche zeigt sich ein Rückschritt in Sachen Female Leadership: Laut der Global Women in PR-Umfrage hat sich der Gender-Pay-Gap vergrößert, die Zahl weiblicher Führungskräfte ist gesunken, und über 50 Prozent der Frauen berichten von Mobbing oder Belästigung am Arbeitsplatz. Stellt sich die Frage: Wo stehen wir beim Thema Female Leadership? Vier weibliche Führungskräfte erklären ihre Perspektive.

Empathie statt Genderfokus
Nora Feist, CEO von Mashup Communications: „Gute Führung hängt nicht vom Geschlecht ab. Eigenschaften wie Einfühlungsvermögen oder gutes Zuhören sind wichtig, aber sie sind keine speziellen ,weiblichen‘ Qualitäten. Statt über Female Leadership als besondere Kategorie zu sprechen, sollten wir uns darauf konzentrieren, Arbeitsumgebungen zu schaffen, in denen alle ihre Stärken zeigen können. Dazu gehört, den Mitarbeitenden zuzuhören, offen zu kommunizieren und Fehler als Teil des Lernprozesses zu sehen. So entsteht eine Unternehmenskultur, in der sich jeder wohlfühlt und sein Bestes geben kann.“
Charismatische Mitarbeitende: vier unliebsame Wahrheiten
Sich für charismatische Bewerber*innen zu entscheiden oder „beliebte“ Mitarbeitende zu befördern, mag logisch erscheinen, aber ist das stets auch die richtige Wahl?

Nur wenige von uns können der magnetischen Anziehungskraft von Charisma widerstehen. Charismatische Mitarbeitende werden oft als wertvolle Ergänzung für jedes Büro betrachtet, da sie einnehmend sind und einen starken Eindruck hinterlassen. Allerdings gibt es einige Kehrseiten von Charisma und dessen Auswirkungen, die Führungskräfte, HR-Mitarbeitende und alle in Büroumgebungen kennen sollten. Die Expert*innen von Hogan Assessments – einem globalen Anbieter im Bereich Persönlichkeitsbeurteilung am Arbeitsplatz und Führungsberatung – haben folgende vier unliebsame Wahrheiten im Zusammenhang mit Charisma herausgestellt.
1. Nachteil: Ein schneller Weg zum Burnout
Charisma kann zum Impression-Management, das heißt zur Selbstdarstellung, sowohl bei Vorstellungsgesprächen als auch am Arbeitsplatz genutzt werden. Impression-Management ist ein bewusster oder unterbewusster Prozess, bei dem Menschen versuchen, die Wahrnehmung anderer bezüglich ihrer Person zu beeinflussen. Mitarbeitende, die sich mehr darauf konzentrieren, eine starke und sympathische Rolle zu verkörpern, verbringen mehr Zeit damit als mit ihren Verantwortlichkeiten. Dies kann Produktivität und Leistung erheblich beeinträchtigen und einen großen Nachteil für die Belegschaft mit abträglichen Konsequenzen darstellen.
Das Streben nach sozialer Akzeptanz am Arbeitsplatz hatte schon immer eine eher unscharfe Grenze, und dies hat sich in einem stark von sozialen Medien beeinflussten Umfeld noch verstärkt. Ohne einen klaren Indikator können charismatische Mitarbeitende sich daher leicht einem höheren Risiko von Überanstrengung aussetzen und am Ende in ihrer Rolle schwächer werden.
„Dieses Szenario ist oft auf ein geringeres Selbstbewusstsein in Bezug auf die eigenen Fähigkeiten oder das Vermögen zur Ausführung der zugewiesenen Arbeit zurückzuführen. Daher haben solche Mitarbeitende das Gefühl, dass sie ihren Platz in einem Team rechtfertigen müssen, und vertrauen dabei möglicherweise zu sehr auf die sympathischen oder charismatischen Eigenschaften, für die sie vielleicht belohnt werden könnten“, erläutert Dr. Ryne Sherman, Chief Science Officer bei Hogan Assessments und Co-Host beim Science of Personality Podcast.
2. Nachteil: Scheitern bei betrieblichen Abläufen
Charisma zu haben ist kein Synonym für gutes Urteilsvermögen oder die moralischen Qualitäten, die nötig sind, um die Herausforderungen einer Rolle erfolgreich zu meistern. Charismatische Mitarbeitende können überzeugend sein, aber das ist bedeutungslos, wenn sie nichts Nennenswertes zu sagen haben. Ebenso können Bewerberinnen und Bewerber Recruiting- und Personalfachkräfte mit ihrem Charisma in den Bann ziehen, dann jedoch in ihrer Rolle versagen, da sie möglicherweise nicht die Leistung auf dem erwarteten Niveau erbringen.
„Charismatische Führungskräfte haben oft Probleme zuzugeben, dass sie nicht alle Antworten parat haben – eine Stärke, die jedoch jeder haben muss, der eine leitende Position in einem komplexen Unternehmen innehat. Daher sind solche Mitarbeitende in geringerem Maß bereit, Rat einzuholen und zu befolgen, was für jedes Unternehmen nachteilig sein kann, da kritisches Feedback oder Erkenntnisse ihres Teams leicht abgetan werden“, so Dr. Ryne Sherman.
3. Nachteil: Ungleichheiten am Arbeitsplatz und Unmut im Team
Beruflicher Erfolg ist von erheblichen Diskrepanzen gekennzeichnet. Nicht alle beginnen ihre Karriere mit den gleichen Voraussetzungen, und nicht alle Wege führen zum selben Ziel. Während einige die Karriereleiter emporsteigen und beträchtlichen Wohlstand erreichen, sehen sich andere mit der harten Realität konfrontiert, in Rollen festzustecken, in denen sie kaum das Existenzminimum verdienen. So gesehen kann die Persönlichkeit den Karriereerfolg erheblich beeinflussen, da charismatische Mitarbeitende oft als „bessere Führungskräfte“ betrachtet werden, obwohl es ihnen in Wirklichkeit vielleicht an Qualifikationen fehlt. Darüber hinaus kann es leicht zu Unmut führen, wenn charismatische Teammitglieder bei Beförderungen über Arbeitsmoral oder Leistung gestellt werden, da sich andere Mitarbeitende bei solchen Entscheidungen dann geringgeschätzt oder übergangen fühlen können.
„Charismatische Mitarbeitende mit ausgeprägten zwischenmenschlichen Fähigkeiten können zwar eine große Bereicherung sein. Jedoch müssen auch deren andere Fähigkeiten berücksichtigt werden, die nötig sind, um die Arbeit nach dem vom Unternehmen geforderten Standard auszuführen“, empfiehlt Dr. Ryne Sherman.
4. Nachteil: Sie versprechen viel und halten wenig
Im Bemühen, vor allem bei ihren Vorgesetzten Akzeptanz zu erlangen, neigen charismatische Personen dazu, unrealistische Ziele und Erwartungen zu setzen. Dies ist eine natürliche Tendenz bei Menschen, die in ihrem Unternehmen kurzfristig gut dastehen wollen, ohne sich mit den langfristigen Konsequenzen zu beschäftigen. Hin und wieder laufen die Dinge wie geplant, und sie sind die ersten, die sich dafür loben. Es ist jedoch viel wahrscheinlicher, dass die Erwartungen nicht erfüllt werden, und diese Personen geben dann schnell den anderen die Schuld, ohne die Verantwortung für ihre eigenen Misserfolge zu übernehmen.
„Ob absichtlich oder nicht, charismatische Menschen können nicht anders, als mehr zu versprechen, als sie realistisch abliefern können. Das Problem ist, dass es sich um gewiefte Personen handelt, die sich immer wieder ihrer Verantwortung entziehen. Dieses Verhalten ist auf lange Sicht vielleicht nicht tragbar, aber Charismatiker*innen erkennen dies für gewöhnlich und setzen ihren Charme ein, um einen anderen Job zu finden, wo sie den Zyklus als unbeschriebenes Blatt von vorne beginnen können“, erklärt Dr. Ryne Sherman abschließend.
Gift Campaign bietet Start-ups kreative Werbegeschenke
Was mit einem einfachen USB-Stick 2014 begann, ist heute eine Erfolgsgeschichte: Das spanische Unternehmen Gift Campaign startete seinen Online-Shop mit nur einem Werbegeschenk. Heute ist das Unternehmen in Spanien Marktführer und seit zwei Jahren auch auf dem deutschen Markt erfolgreich aktiv.

„Für uns steht die Funktionalität der Werbegeschenke im Mittelpunkt“, hebt Oriol Badia, Marketing Manager bei Gift Campaign, die Vorzüge seines Shops hervor. „Wir bieten Firmen eine riesige Auswahl an Merchandising-Artikeln ein, die sie ganz nach ihren Wünschen anpassen können – und das zu einem günstigen Preis.“
Denn die Werbeartikel mit eigenem Logo von Gift Campaign werden in Europa bedruckt. Das ist günstiger, spart Zeit und ist umweltfreundlicher, da lange Transportwege vermieden werden. Und so funktioniert der Online-Shop:
50.000 Werbegeschenke einfach online gestalten
Firmen finden auf Gift Campaign verschiedene Rubriken mit praktischen und nützlichen Werbemitteln. Über 50.000 Artikel können auch über eine Such- und Filterfunktion gefunden werden. Von den Klassikern, wie Tassen und Stofftaschen, sind aber auch Textilien praktische Merchandising-Ideen, um diese intern für Mitarbeiter einzusetzen oder um auf einem Event seinem Team Präsenz zu geben. Die Artikel werden dann nach seinen Wünschen und Bedürfnissen konfiguriert. Oftmals kann die Farbe an das Erscheinungsbild des Unternehmens angepasst werden. Bei einer Bestellung mit großer Stückzahl verringert sich der Preis, sodass Firmen mit einem begrenzten Budget eine große Zielgruppe erreichen können.

Kundenservice berät und betreut Bestellprozess
Obwohl der gesamte Prozess online ist, ist die enge Zusammenarbeit mit dem Kundenservice hervorzuheben. „Vor der Bestellung lädt der Kunde das Logo hoch und bekommt eine digitale Mustervorlage zur Freigabe“, erklärt Badia. „Damit können sich unsere Kunden ein Bild davon machen, wie ihr bedrucktes Werbemittel aussehen wird.“ Der Effekt eines Werbemittels liege im Detail, weshalb viel Wert auf die Auswahl der Drucktechnik gelegt werden sollte. Eine Lasergravur beispielsweise ist teurer, wirkt aber edel und verleiht dem Werbemittel ein hochwertiges Finish. Auch hier berät der Kundenservice.
Trennungsmanagement - zwischen Empathie und Professionalität
Warum Empathie und Professionalität beim hoch sensiblen Thema Kündigungen den Unterschied machen.

Viele Unternehmen sind durch die aktuelle wirtschaftliche Situation gezwungen, den Personalbestand zu reduzieren. Kündigungen auszusprechen, erweist sich für viele Führungskräfte dabei als große Herausforderung. Solche Gespräche gelten nicht selten als emotional sehr belastend – sowohl für die betroffenen Mitarbeitenden als auch für diejenigen, die diese Entscheidungen kommunizieren müssen.
Doch hier zeigt sich wahre Führungsstärke: Ein respektvoller und integrer Umgang kann den Trennungsprozess erleichtern und langfristig das Vertrauen im Team und die Glaubwürdigkeit des Unternehmens stärken. Denn auch wenn Trennungsgespräche in den Augen von Entscheider*innen und Betroffenen singuläre Ereignisse darstellen, werden sie von der Belegschaft in informellen Gesprächen aufmerksam beobachtet und diskutiert. Häufig steht dahinter die Sorge, selbst der Nächste oder die Nächste zu sein. Trennungsgespräche stellen jedoch keine Schuldzuweisungen dar, sondern Gelegenheiten, Verantwortung und Werte zu zeigen. Wenn sie professionell stattfinden, bieten sie sogar die Chance auf einen konstruktiven Neuanfang – für alle Beteiligten.
Warum es auf Empathie ankommt
Ein Trennungsgespräch stellt weit mehr als die bloße Übermittlung einer Entscheidung dar. Es erweist sich nicht selten als ein emotionaler Moment, der Feingefühl und Respekt erfordert. Für die betroffenen Mitarbeitenden bedeutet es oft den Beginn einer neuen beruflichen Phase, die von Unsicherheiten und Ängsten begleitet sein kann. Eine klare und offene Kommunikation über die Gründe der Entscheidung sowie die Bereitstellung von Unterstützungsangeboten wie Outplacement-Beratung oder Weiterbildungsmaßnahmen erleichtern oftmals den Übergang. Ein wertschätzender Umgang sendet zudem eine starke Botschaft an die verbleibende Belegschaft: Das Unternehmen handelt verantwortungsvoll und menschlich.
Schlüssel für ein erfolgreiches Trennungsmanagement
Allerdings stehen in solchen Situationen Führungskräfte oft unter großem Druck. Es gibt jedoch Prinzipien, die helfen, auch schwierige Gespräche professionell zu meistern. So bleibt eine solide Vorbereitung unerlässlich: Klare Leitfäden und Szenarien helfen, den Verlauf des Gesprächs zu strukturieren und geben Sicherheit, genauso wie die Schulung der emotionalen Intelligenz der gesprächsführenden Person. Führungskräfte sollten eigene Emotionen reflektieren und kontrollieren. Dies ermöglicht es, den Fokus auf ihr Gesprächsgegenüber zu legen und empathisch auf Reaktionen einzugehen. Gleichzeitig kommt es darauf an, Perspektiven aufzuzeigen und konkrete Hilfsangebote zu machen, die den Übergang erleichtern.
Professionelle Vorbereitung schafft Vertrauen
Führungskräfte mit Schulung im Umgang mit schwierigen Gesprächen profitieren nicht nur direkt, sondern stärken auch eine positive Unternehmenskultur. Zudem gelten sie als begehrte Fachkräfte in Unternehmen. Ein gezieltes Coaching oder Training kann Unsicherheiten abbauen und die Kommunikationsfähigkeiten nachhaltig stärken. Coaches können dabei eine wertvolle Unterstützung bieten. Sie unterstützen Führungskräfte im Hintergrund, begleiten den gesamten Prozess oder übernehmen in sensiblen Fällen sogar die Gespräche selbst. So bleibt die Beziehung zwischen Unternehmen und Mitarbeitenden unbelastet.
Selbstregulation als Schlüsselkompetenz
Gerade in emotional angespannten Situationen prallen unterschiedliche Gefühlslagen aufeinander. Schmerz, Enttäuschung oder Wut erweisen sich als natürliche Reaktionen, die ein respektvoller Umgang entschärfen kann. Hier zeigt sich die Bedeutung emotionaler Intelligenz: Führungskräfte sollten in der Lage sein, ihre eigenen Emotionen zu kontrollieren und gleichzeitig empathisch auf die Gefühle ihres Gegenübers einzugehen. Diese Fähigkeit schafft eine Atmosphäre des Verständnisses, verhindert Eskalationen und stärkt die Glaubwürdigkeit der Führungskraft und des Unternehmens. Professionelles Trennungsmanagement stellt weit mehr als nur einen Pflichttermin dar.
Es ist eine Chance, Werte zu leben, Vertrauen zu schaffen – und weg von der emotionalen hin zur empathischen, professionellen Umsetzung zu kommen. Unternehmen, die Verantwortung übernehmen und ihre Führungskräfte gezielt vorbereiten, profitieren langfristig von einer stärkeren Unternehmenskultur und einem positiven Image. Es gilt zusammenfassend: Wertschätzung, Klarheit und Professionalität zahlen sich aus – sowohl intern als auch extern.
Der Autor Lars Thiele ist Geschäftsführer der EMENDO Leadership Consultants GmbH
Fehlermanagementkultur statt Fehlerkultur
Statt eine Fehlerkultur zu leben, gilt es im Start-up eine Fehlermanagementkultur mit Fokus auf Management zu etablieren. So geht’s.

Dass Fehler zum (Arbeits-)Leben dazugehören, ist mittlerweile fast überall common sense – glücklicherweise. Wo aber in vielen Unternehmen, auch in Start-ups, noch jede Menge Potenzial geborgen werden kann, ist im Umgang mit Fehlern. Denn jeder Fehler enthält wertvolle Informationen und das Potenzial für Innovationen, die ein erfolgreiches von einem sehr erfolgreichen Start-up unterscheiden.
Doch statt eine Kultur der Fehler, also eine „Fehlerkultur“ zu etablieren, muss der Umgang mit Fehlern viel mehr in den Vordergrund gerückt werden; es braucht eine „Fehlermanagementkultur“, mit einem deutlichen Fingerzeig auf das Wort Management.
Diese zu etablieren, muss ein wichtiges Ziel für ein Start-up sein, das langfristig offen und innovativ sein möchte. Denn über Fehler zu sprechen, aus ihnen zu lernen und sie nicht nur verhindern zu wollen, ist der Kern einer guten Fehlermanagementkultur.
Diese zu etablieren ist grundsätzlich Aufgabe des gesamten Teams. Aber, wie bei allen zentralen Entscheidungen im Unternehmen, kommt es letztlich auf die Gründer*innen und die Führungskräfte an. Sie sind verantwortlich für die Unternehmenskultur, zu der eine gute Fehlermangementkultur gehört.
Die gute Nachricht ist: Es lassen sich drei wissenschaftlich fundierte Strategien identifizieren, wie eine Fehlermanagementkultur etabliert werden kann.
Gründer*innen sind Vorbilder, auch beim Managen von Fehlern
Fehler zu machen und darüber zu reden, klingt wie eine Binse. Aber die wichtigen Fehler, über die schweigen wir dann doch gern: Wenn wir das Potenzial eines Projekts einfach falsch eingeschätzt haben. Oder die Marketing-Kampagne doch nicht abgehoben ist wie gehofft. Finden wir dann Ausreden – die Kampagne oder das Projekt hat einfach nicht die richtige Zielgruppe erreicht und war in einem schwierigen Umfeld? Oder sagen wir: Ja, das war ein Fehler, wir haben etwas falsch gemacht – aber daraus ziehen wir diese oder jene Schlussfolgerung?
Das ist ein zentraler Unterschied in der Haltung und im Umgang mit Fehlern. Und den schauen sich gerade juniorige Kolle*innen sehr genau an, weil sie ihr eigenes Verhalten nach dem ihrer Vorgesetzten und Vorbilder ausrichten. Oft adaptieren wir, was wir sehen und es wird zur Norm. Das gilt nicht nur in der Gesellschaft, sondern auch im Berufsleben. Deswegen sollten Gründer*innen mit gutem Beispiel vorangehen, auch beim Fehlerumgang.
Gründer*innen geben den Rahmen fürs Fehlermachen vor
Mit dem Komplexitätsgrad der Aufgabe steigt oder sinkt auch die Wahrscheinlichkeit, Fehler zu machen. Wer also in seinem Team Kolleg*innen auch mit themenfremden Herausforderungen betraut, fördert sie, auch indem er sie eigene Fehler machen lässt. Der berühmte Sprung ins kalte Wasser, aber in einem Rahmen, in dem man sich weiterentwickeln kann. Dies entspricht dem sogenannten Aktionslernen, also dem „Learning by Doing“. Eigenverantwortung ist hier das Zauberwort, denn die Entscheidungen werden im gesteckten Rahmen den Kolleg*innen übergeben, der oder die Gründer*in unterstützt nur, steht aber mit ausgestreckter Hand zur Seite. Eigene Erfahrungen sollen also im Team gesammelt werden, ohne dass die Gefahr besteht, das Projekt gegen die Wand zu fahren.
Bereits dieses Loslassen und Aufgaben übergeben mag manche(n) Gründer(in), die bzw. der sehr an einzelnen Projekten hängt, vor Schwierigkeiten stellen; denn loslassen ist immer schwer. Aber: Damit wird wiederum ein normalisierender Umgang mit Fehlern etabliert und gleichzeitig werden die Mitarbeiter*innen in ihrer Entwicklung gefördert. Also ein Win-win für Unternehmen und Mitarbeiter*innen.
Gründer*innen müssen beim Umgang mit Fehlern coachen
Gründer*innen sind Getriebene. Das ist nachvollziehbar in ihrer Mission, die Welt zu erobern. In diesem ständigen Drang kann aber auch das Innehalten und Reflektieren vergessen werden – dabei ist das entscheidend. Denn egal ob ein Projekt, eine Finanzierungsrunde oder ein Launch „gut“ oder „schlecht“ geklappt hat: Das Team sollte sich danach die Zeit zum Einordnen nehmen. Was haben wir mitgenommen, was können wir nächstes Mal besser machen? Die Erkenntnisse zu verschriftlichen – auf einem Whiteboard, auf Post-its, auf dem eigenen LinkedIn-Profil, wo auch immer –, hilft für die Zukunft. Hier sollten Gründer*innen zu Coaches werden, die zum (kritischen) Reflektieren animieren – und somit langfristig für Lernen, Innovationen und Resilienz sorgen.
Fehlermanagementkultur bedeutet: Fehler machen und sie aktiv managen ist besser als Fehler immer nur verhindern zu wollen
Alle drei genannten Prinzipien sorgen dafür, dass Fehler nicht verdammt und verhindert werden. Sie sorgen dafür, dass über Fehler gesprochen wird und wir daraus lernen, ihnen positive Aspekte abzugewinnen. Für Gründer*innen und Führungskräfte in Start-ups ist es daher wichtig, diese drei Strategien anzunehmen und so oft wie möglich im Joballtag zu leben. Wann immer möglich offensiv mit Fehlern umzugehen, sie einordnen und erklären, damit andere davon lernen können – das unterscheidet langfristig erfolgreiche Start-ups von sehr erfolgreichen Start-ups.
Der Autor Christoph Seckler leitet seit 2019 den Lehrstuhl für Entrepreneurial Strategy an der ESCP Business School in Berlin. Er forscht zu Entrepreneurship und speziell zum Lernen aus Fehlern und zu Fehlermanagementkultur.
Wie können Sie Ihre Unternehmensdaten im Jahr 2021 schützen?
Drei Strategien, wie sich Unternehmen bestmöglich vor Angriffen von Cyberkriminellen schützen.

Das Thema Internetsicherheit bleibt für Geschäftsinhaber auf der ganzen Welt weiterhin ein wichtiges Anliegen. Das Jahr markierte einen Anstieg der Betrugsfälle gegen kleine Unternehmen, vor allem aber gegen kleine und mittelständische Unternehmen (KMUs). Ein Bericht von Interpol vom Anfang des Jahres zeigte, dass Cyberkriminelle ihre Angriffe auf Ziele von Einzelpersonen und kleinen Unternehmen bis hin zu Großunternehmen, Regierungen und kritischen Infrastrukturen ausgeweitet haben. Aber wie kann man sich schützen? Hier sind drei Strategien, die Sie anwenden können, um Ihr Unternehmen in Zukunft zu schützen.
Verwenden Sie ein VPN
Während Business-VPNs eine ähnliche Funktion wie Verbraucher-VPNs erfüllen, gibt es einige wichtige Unterschiede. Zunächst einmal sind sie darauf ausgelegt, die Privatsphäre des gesamten Unternehmens zu schützen und sie bieten zusätzlichen Schutz vor Überwachung und Hacking. Verbraucher-VPNs werden in der Regel für individuelle Vorlieben wie das Entsperren einer Website oder eines Dienstes verwendet, während Geschäfts-VPNs für die Sicherheit und den Schutz von Daten im Unternehmen eingesetzt werden. Vorteilhaft ist es, ein VPN kostenlos zu testen, um die Funktionalität zu erforschen.
VPNs können verwendet werden, um auf regional eingeschränkte Websites zuzugreifen, Ihre Browsing-Aktivitäten vor neugierigen Blicken in öffentlichen WLANs zu schützen und vieles mehr. Heutzutage sind VPNs sehr beliebt, aber nicht aus den Gründen, aus denen sie ursprünglich geschaffen wurden. Ursprünglich waren sie nur ein Weg, um Geschäftsnetzwerke sicher über das Internet miteinander zu verbinden oder Ihnen den Zugriff auf ein Geschäftsnetzwerk von zu Hause aus zu ermöglichen.
Schützen Sie Ihre Systeme
Die meisten Cyber-Angriffe kommen in Form von Software, die auf die eine oder andere Weise auf Ihren Systemen installiert ist. Sie können die Risiken solcher Angriffe drastisch reduzieren, indem Sie einfach sicherstellen, dass Sie die richtige Antiviren-Software installiert und aktualisiert haben. Letzteres ist besonders wichtig, da jeden Tag neue Viren entwickelt und im Internet verkauft werden. Wenn Ihre Antivirus-Software nicht auf dem neuesten Stand gehalten wird, verpasst sie möglicherweise einfach ein schädliches Programm.
Außerdem ist es wichtig, regelmäßig Backups von wichtigen Daten zu erstellen und sichere Passwörter für alle Ihre Geräte zu verwenden. Unter Umständen genügt es einem Angreifer, sich Zugang zu einem Gerät zu verschaffen, das von einem Mitarbeiter genutzt wird, der ein schlechtes Passwort verwendet oder es versäumt, die Multi-Faktor-Authentifizierung für Geräte und Konten zu nutzen. Selbst wenn Ihr Unternehmen nicht groß genug ist, um eine vollwertige IT-Abteilung zu beschäftigen, sollten Sie Ihre Mitarbeiter dahingehend aufmerksam machen, die notwendigen Schritte zur Sicherheit zu unternehmen.
Achten Sie auf E-Mails
Heutzutage werden viele Cybersecurity-Angriffe in Form von Social Engineering durchgeführt. Dabei werden sorgfältig gestaltete E-Mails und Anrufe verwendet, um Ihre Mitarbeiter dazu zu bringen, den Hackern Zugang zu gewähren, indem sie entweder Malware installieren oder Anmeldedaten auf von den Hackern kontrollierten Webseiten preisgeben.
Social Engineering ist die Kunst, Menschen zu manipulieren, damit sie vertrauliche Informationen preisgeben. Die Art der Informationen nach denen diese Kriminellen suchen, kann variieren, aber wenn Einzelpersonen ins Visier genommen werden wird versucht ihnen Ihre Passwörter oder Bankdaten herauszulocken, oder sich Zugang zu Ihrem Computer zu verschaffen, um heimlich bösartige Software zu installieren.
Kriminelle verwenden Social-Engineering Taktiken, weil es in der Regel einfacher ist, Ihre natürliche Neigung zum Vertrauen auszunutzen, als Wege zu finden, Ihre Software zu hacken. Es ist zum Beispiel viel einfacher jemanden dazu zu bringen Ihnen sein Passwort zu geben, als zu versuchen sein Passwort zu hacken (es sei denn, das Passwort ist wirklich schwach).
Seriöse Unternehmen und Organisationen kontaktieren Sie nicht, um Ihnen Hilfe anzubieten. Wenn Sie den Absender nicht ausdrücklich um Hilfe gebeten haben, betrachten Sie jedes Angebot zur "Hilfe" bei der Wiederherstellung der Kreditwürdigkeit, der Refinanzierung eines Hauses, der Beantwortung Ihrer Frage usw. als Betrug. Wenn Sie eine Bitte um Hilfe von einer Wohltätigkeitsorganisation erhalten, zu der Sie keine Beziehung haben, sollten Sie diese ebenfalls löschen. Suchen Sie selbst nach seriösen Wohltätigkeitsorganisationen, um nicht auf einen Betrug hereinzufallen.
Schlussfolgerung
Für die deutliche Zunahme von Cyber-Betrug und Malware-Angriffen in diesem Jahr sind viele Faktoren verantwortlich. Die Tatsache, dass die meisten Menschen von zu Hause aus arbeiten, dürfte jedoch einen großen Anteil daran haben. Zum Unterschied vom Büro, wo es einfach ist, die IT-Mitarbeiter um Rat zu fragen, nehmen viele einfach eine Do-it-yourself Haltung ein und machen dadurch mehr Fehler. Obwohl die Menschen immer schlauer im Umgang mit ihren Daten werden, und die Technologie es einfacher gemacht hat, sind diese Praktiken nicht alltäglich. Schärfen Sie Ihr Bewusstsein für die Bedeutung des Datenschutzes und schützen Sie Ihre persönlichen Daten noch heute.
Password Management für Start-ups
5 Tipps zum sicheren Umgang mit Passwörtern, Identitäten und Dokumenten.

Laut einer branchenübergreifenden PwC-Studie war bereits jedes siebte Start-up-Unternehmen Opfer eines Cyber-Angriffs. Diese Zahl bezieht sich auf den Zeitraum 2014 bis 2017 und dürfte aufgrund der allgemeinen Zunahme von Cyber-Attacken heute noch deutlich höher liegen. Das zentrale Einfallstor für Kriminelle sind nach wie vor unsichere Passwörter. Mit einem Password-Management-System lässt sich dieser Problematik jedoch begegnen.
Alarmierende Faktenlage
Laut PwC fühlt sich knapp die Hälfte aller Start-up-Chefs durch Cyber-Attacken bedroht. Dass diese Sorge begründet ist, unterstreicht eine Umfrage des VDE (Verband der Elektroindustrie) aus dem Jahr 2019. Demnach verzeichnen bereits 37 Prozent der kleinen Unternehmen (bis 50 Mitarbeiter), welche insbesondere aus dem innovativen Start-up-Bereich kommen, einen Sicherheitsvorfall. Die wesentliche Motivation der Angreifer sei es, an das Know-how der jungen Unternehmen zu gelangen. Obwohl Anwendern sehrwohl bewusst ist, dass unsichere Passwörter eine erhebliche Schwachstelle darstellen, war das beliebteste Passwort im Jahr 2018 laut Hasso-Plattner-Institut erneut die Ziffernfolge „123456“ (Quelle).
Unter Betrachtung all dieser Faktoren liegt es auf der Hand, dass professionelles Password Management höchste Priorität genießen sollte. Entsprechende Systeme müssen jedoch einige Anforderungen erfüllen, um den Ansprüchen von Start-ups zu genügen. Der Schlüssel ist hierbei die Vereinbarkeit von Wachstum und Sicherheit. Befolgen junge Unternehmen die nachfolgenden Tipps, lässt sich dieser Balanceakt schaffen.
Tipp 1: Flexible, allumfassende Lösung auswählen
Start-up-Unternehmen kennen oftmals keine festen Bürozeiten oder definierte Arbeitsorte. Das Team arbeitet mit Hochdruck daran, die Marke groß zu machen. Also muss die Verfügbarkeit der Unternehmensdaten jederzeit und überall gegeben sein - ob in der Bahn, im Home-Office oder beim spontanen Online Meeting. Um in Szenarien dieser Art für vollständige Sicherheit sorgen zu können, muss ein Password-Management-System sämtliche Zugangspunkte abdecken. Dies gilt gleichermaßen für Cloud- und On-Premise-Anwendungen wie für den Online- und Offline-Zugriff. Am besten lässt sich die Anforderung über Add-ons für verschiedene Browser und Apps für den mobilen Datenzugriff umsetzen.
Tipp 2: Produktivität nicht aus den Augen verlieren
Bei der Verwaltung von Passwörtern spielen zwei Aspekte eine Rolle. Während der IT-Fokus auf dem größtmöglichen Schutz von Unternehmensdaten liegt, möchten die agilen Start-up-Mitarbeiter ihre Arbeit schnell und einfach erledigen. Langwierige Authentifizierungsprozesse sind deshalb fehl am Platz. Vielmehr muss das Password Management zeitsparend sein. Selbst, wenn im Hintergrund ein komplexes System zum Einsatz kommt, sollten die Anwender dies nicht bemerken. Junge Unternehmen entscheiden sich daher am besten für eine selbsterklärende, leicht zu bedienende Lösung. Hierdurch vermeiden sie Schulungsaufwände und lange Einarbeitungszeiten. Zudem wird das Onboarding neuer Angestellter vereinfacht.
Tipp 3: Zentrales Rechtemanagement in den Vordergrund stellen
Es ist keine Seltenheit, dass die „Allround-Mitarbeiter“ von jungen Unternehmen dutzende Accounts besitzen. Viele dieser Zugänge erfordern darüber hinaus einen regelmäßigen Passwortwechsel. Es ist daher nur menschlich, bei der Passwortvergabe den Weg des geringsten Widerstands zu gehen. Um hier die Kontrolle zu behalten, ist ein zentrales Rechtemanagement-System, das sämtliche Vorgänge überwacht, unabdingbar. Nicht selten werden Zugangsdaten außerdem mit Kollegen geteilt. Unterstützt das Password-Management-System Single Sign-on und ein Mehraugenprinzip, so stellt auch dies kein Problem mehr dar.
Tipp 4: In kleinen Schritten beginnen
Insbesondere bei neu gegründeten Unternehmen sind Budgets naturgemäß begrenzt. Start-ups sollten daher auch beim Password Management ausschließlich für die Features bezahlen, die sie tatsächlich benötigen. Besonders geeignet sind Systeme mit kostengünstigen Einstiegsversionen. Diese beinhalten einerseits die wichtigsten Basisfunktionen wie eine zentrale Teamdatenbank und Single Sign-on. Auf der anderen Seite lassen sie sich bei Bedarf auf einfache Weise upgraden.
Tipp 5: Skalierbarkeit beachten
Password-Management-Systeme müssen mit dem Wachstum von Start-ups mithalten können. In diesem Punkt empfehlen sich insbesondere Lösungen, die über eine Multi-Tier-Architektur verfügen. Software, die auf diesem Schichtenmodell basiert, lässt sich optimal an veränderte Rahmenbedingungen anpassen. Unternehmen bleiben somit jederzeit flexibel.
Fazit: Sicherheit und Benutzerfreundlichkeit gleichermaßen wichtig
Die Sicherheit von Unternehmensdaten kann nur dann garantiert werden, wenn jeder Zugangspunkt kontrollierbar ist. Ohne Software-Unterstützung ist dies kaum noch realisierbar. Bevor der IT-Bereich jedoch mit dem Management von Identitäten und Passwörtern beginnt, sollten die Anforderungen an das System klar definiert sein. Letztlich gilt es, einen Abgleich zwischen Sicherheitsaspekten und den Anforderungen der Mitarbeiter vorzunehmen. Denn nur Lösungen mit hoher Akzeptanz und Praxistauglichkeit bieten die Möglichkeit, das Sicherheitsniveau in Start-ups nachhaltig zu steigern.
Der Autor Thomas Malchar ist CEO der MATESO GmbH. Das Unternehmen bietet mit Password Safe eine Verschlüsselungs-Software zur Verwaltung von Identitäten, Passwörtern und Dokumenten.
Low-Code-Technologie als Digitalierungs-Tool
Schnelle Anwendungsentwicklung treibt die digitale Transformation voran - worauf es dabei ankommt.

Die Uhr tickt: In den nächsten Jahren werden disruptive Technologien viele Unternehmen aus dem Markt drängen. Der Grund: Die digitale Transformation schreitet unaufhaltsam voran, und viele Unternehmen haben es verpasst, auf den Digitalisierungszug aufzuspringen. Das liegt häufig nicht etwa daran, dass sie nicht um die Notwendigkeit wüssten, sondern ihnen fehlen schlicht und ergreifend die erforderlichen Mittel und Ressourcen.
Den größten Wandel erfährt die IT-Abteilung. Sie ist längst nicht mehr nur ein Lieferant von Hard- und Software-Lösungen, sondern ein Dienstleister in vielen Bereichen. Einerseits müssen Mitarbeiter die Lauffähigkeit bestehender Systeme sicherstellen, andererseits gilt es, IT-gestützte Prozesse zu etablieren. Neben der zeitaufwendigen Pflege von Bestandssystemen bleibt oftmals kaum Zeit, sich mit Trends zu beschäftigen oder neue Applikationen zu entwickeln. Um dennoch Schritt halten zu können, setzen immer mehr Unternehmen auf die Low-Code-Technologie.
Was ist Low-Code?
Über Low-Code-Plattformen können Applikationen (u.a. mobile Apps oder ERP-Systeme) schneller und mit weniger Quellode entwicklt und bereitgestellt werden werden als mit herkömmlichen Softwareentwicklungsmethoden.
Fünf Erfolgsfaktoren von Low-Code für digitale Transformationsprojekte im Überblick:
1. Geschwindigkeit: Der Schnellste macht das Rennen
Üblicherweise benötigen Unternehmen mehrere Monate oder sogar Jahre, um neue Applikationen oder Web-Oberflächen zu entwickeln – was große Backlogs zur Folge hat. Doch Stakeholder, Kunden und Führungskräfte sind heute nicht mehr bereit, so lange zu warten. Hier spielt Low-Code seine Vorteile aus: Die Entwicklung verschiedenster Anwendungen lässt sich deutlich beschleunigen. Mit dieser Methode – Entwickler müssen Code nicht manuell programmieren, sondern können Applikationen im Baukastenprinzip modellieren – dauert die Entwicklung neuer Anwendungen im Schnitt etwa 16 bis 20 Wochen. Damit reduziert sich die Zeit bis zum Launch einer App um das Vierfache. Dank Low-Code sind IT-Entwickler in der Lage, den gestiegenen Anforderungen der Digitalisierung besser gerecht zu werden – und sowohl Stakeholder und die Führungsetage als auch Endkunden zufriedenzustellen.
2. Design Thinking: Gute Entwickler brauchen gutes Feedback
Dieses Konzept beruht auf visuellem Prototyping und einer engen Zusammenarbeit von Endbenutzern und Entwicklern. Auch hier spielen Low- Code-Plattformen ihre Stärken aus: Unternehmen können visuelle Mockups nicht nur einfach und schnell, sondern auch ebenso unkompliziert an die Nutzer weiterleiten. Auf Basis deren Feedbacks können Entwickler dann gezielte Änderungen an der Anwendung vornehmen. Auch Bugs lassen sich zügig beheben, da das aufwendige, manuelle Codieren entfällt. Zudem erlaubt Low-Code es, Veränderungen und neue Versionen einer Anwendung bequem per Mausklick auszuspielen. Neue Versionen können so binnen Stunden oder maximal Tagen entstehen.
3. Lean Startup: Großer Nutzen für kleines Geld
Viele Unternehmen scheuen den Aufwand, eine neue Anwendung zu entwickeln. Oft ist vorab nicht klar, ob sie den Anforderungen der Stakeholder oder Kunden genügen würde. Mit Low-Code lassen sich Minimum Viable Products (MVP) sehr schnell erstellen. So können Unternehmen einfach testen, ob die Anwendung den Anforderungen genügen könnte. Gleichzeitig müssen sie nicht befürchten, zu viel Zeit, Ressourcen und Geld in eine Entwicklung zu investieren, da sich der Arbeitsaufwand in Grenzen hält.
4. User Experience Design: So stimmen die inneren und äußeren Werte
Mittels Low-Code lassen sich auch Web-Benutzeroberflächen und mobile Apps komfortabel und visuell modellieren. So kann die User Experience, die einen hohen Stellenwert in der Anwendungsentwicklung hat, zum Mittelpunkt des Entwicklungsprozesses avancieren. Die Berücksichtigung des Nutzer-Feedbacks erlaubt eine schnelle, kollaborative Design-Iteration – unabhängig davon, wo sich Entwickler und Benutzer befinden.
5. Skalierung: Damit die Digitalisierung mit dem Erfolg mitwachsen kann
Low-Code ermöglicht eine deutlich bessere Skalierung – sowohl von Prototypen als auch von Mockups. Daraus lassen sich innerhalb kürzester Zeit vollständig integrierte Enterprise-Applikationen entwickeln. War das visuelle Prototyping ursprünglich eher eine Randerscheinung, kann es sich so als feste Instanz bei den Entwicklern etablieren.
Tipp zum Weiterlesen: Das Playbook „Warum die Digitale Transformation viele IT-Teams überfordert (und was sich dagegen tun lässt)“ von OutSystems, hier geht's zum kostenlosen Download
Corporate Coworking: Arbeiten auf Augenhöhe
Corporate Coworking ist die moderne Form der Kooperation zwischen Großunternehmen und Start-ups. Ein Plädoyer für noch mehr Synergie-Effekte.

Mit Corpoworking entsteht eine neue Form der Kooperation: weg von der losen Zusammenarbeit in Hubs hin zur strukturellen Verankerung in Großunternehmen. Das bietet Start-ups neue Möglichkeiten, denn es gilt: Innovationen finden nicht mehr hinter verschlossenen Labortüren großer Unternehmen statt. Start-ups haben große Chancen, sich als Treiber für Digitalisierung gegenüber Großunternehmen fest zu etablieren. Die eher klassische „Forschung & Entwicklung“ sicherte den Unternehmen mittels Patenten eine exklusive Marktstellung. Die Zeiten, in denen Ingenieure, Chemiker oder andere Wissenschaftler exklusiv für einen Großkonzern Innovationen hervorgebracht haben, sind vorbei. Durch die weltweit gewachsene Zahl forschender Unternehmen hat das Risiko zugenommen, dass konkurrierende Unternehmen auf demselben Gebiet an ähnlichen Innovationen arbeiten. Damit wurde die Gefahr zu groß, neue Entwicklungen zu verpassen. Das Zeitalter von Open Innovation hatte begonnen.
Trichtermanagement in Start-ups
Strategisches Trichtermanagement kann Start-ups insbesondere in der unternehmerisch schwierigen Startphase wertvolle Dienste leisten. Wir zeigen wichtige Einsatzbereiche der Trichter-Idee im Überblick.

Ein strategisch wichtiges Instrument zum Aufbau und zur Strukturierung von Prozessen ist das sog. Trichtermanagement. Es hilft dabei, Prozesse und Aktivitäten richtig zu priorisieren. Der Trichter ist in folgende drei Segmente unterteilt (hier am Beispiel des Vertriebs verdeutlicht):
- Im unteren Trichterbereich befinden sich die Kunden und Kontakte, die kurz vor dem Abschluss stehen – und Umsatz bringen.
- Im Mittelbereich des Trichters liegen Verkaufschancen, die noch realisiert werden müssen.
- Das obere Trichtersegment umfasst zahlreiche Kontakte und Leads, die noch relativ undifferenziert sind und der konkreten Bearbeitung bedürfen.
Wichtige Einsatzbereiche der Trichter-Idee im Überblick:
1. Mitarbeiterführung
Strategisches Trichtermanagement heißt zunächst einmal in einem allgemeinen Sinn, wo immer Dinge zu priorisieren, Kräfte zu bündeln und dabei höchst effektiv vorzugehen. Die folgenden Beispiele verdeutlichen dies. Beginnen wir mit der „Mitarbeiterführung“:
Im unteren Bereich des Trichters befinden sich quasi die absoluten Stärken Ihrer Mitarbeiter – nehmen wir als Beispiel Ihre Verkäufer. Diese Verkaufskompetenzen sind vorhanden und sollten von Ihnen konsequent und bevorzugt eingesetzt werden, weil sie direkt und zeitnah zu konkreten Ergebnissen und Erfolgen führen.
Im Mittelbereich des Trichters befinden sich die ausbaufähigen Stärken. Überlegen Sie, wie Sie mithilfe geeigneter Schulungen und Weiterbildungsmaßnahmen die Weiterentwicklung der Stärken Ihrer Verkäufer in Gang setzen. Sie sehen: Im mittleren Segment geht es primär darum, die Stärken zu stärken.
Über dem Trichter, mithin im oberen Bereich, befinden sich die Schwächen Ihrer Mitarbeiter und die Kompetenzen, die nur rudimentär ausgebildet sind. Im Moment brauchen Sie diese Kompetenzen nicht, um erfolgreich zu sein – aber unter dem langfristigen Aspekt kann es sein, dass auch diese Fähigkeiten benötigt und die Schwächen gemildert werden müssen, damit Sie Ihre unternehmerischen Ziele erreichen. Sie dürfen Sie mithin nicht vernachlässigen und sollten Sie im Auge behalten. Vielleicht kommt der Tag, an dem Sie sie auf- und ausbauen müssen.
2. Selbstmanagement
Der Priorisierungsgedanke besagt, dass Sie sich jetzt – in der Gründungsphase und als junger Unternehmer – auf ein Stärkenmanagement fokussieren, bei dem die vorhandenen Mitarbeiterkompetenzen voll und ganz zum Einsatz gelangen, um erste Erfolge feiern zu können. Übrigens: Ganz ähnlich verhält es sich bei Ihren eigenen Stärken und Schwächen: Sie konzentrieren sich jetzt auf den unteren Trichterbereich – auf Ihre originären Stärken, die wahrscheinlich auch dazu geführt haben, dass Sie Ihren Traum von der Selbständigkeit und vom Unternehmertum verwirklichen konnten. Sie müssen jedoch zugleich daran denken, die Stärken im Mittelbereich auszubauen und zu einem späteren Zeitpunkt die Kompetenzlücken zu schließen.
3. Vertrieb
Kommen wir zum Eingangs aufgezeigten Vertriebs-Trichter: Wie sind Ihre Vertriebsprozesse aufgebaut? Wahrscheinlich wie in den meisten Unternehmen – um in der Trichtermetaphorik zu bleiben: Unten befinden sich diejenigen Verkaufsprojekte, die kurz vor dem Abschluss stehen. Ihre Verkäufer prägen positive Kundenerfahrungen, bauen Win-win-Beziehungen auf und kreieren mit Liebe und Gedankenschmalz intensive Beziehungen zum Kunden, wodurch diese begeistert und nachhaltig an Ihr Unternehmen gebunden werden.
Im Mittelsegment tummeln sich weitere Verkaufschancen. Diese müssen noch bearbeitet werden, denn auch hier winkt rascher Umsatz. Allerdings müssen Ihre Mitarbeiter noch die richtige Power entfalten, um diese Kunden bis kurz vor den Abschluss zu bewegen.
Im oberen Bereich schließlich befinden sich die ausbaufähigen Kontakte und Leads. Wenn Ihre Einstellung dazu lautet: „Die müssen wir erst noch näher untersuchen, das hat Zeit, die bringen keinen raschen Umsatz“, dann handeln Sie auf den ersten Blick richtig. Vor allem in der Gründungsphase dürfen diese Kontakte ein wenig vernachlässigt werden; sie kosten viel Kraft und Aufwand, und der Erfolg ist zunächst übersichtlich.
Nun jedoch die schlechte Nachricht: Wer mittel- und langfristig so denkt und handelt, hat in nicht allzu ferner Zukunft ein erhebliches Umsatzproblem. Denn natürlich liegen im oberen Segment die Kunden von morgen brach, hier gedeihen die Geschäftskontakte, die Ihnen nicht heute, aber morgen und übermorgen die Existenz sichern. Als weitsichtig denkender und handelnder Unternehmer sollten und dürfen Sie diese Kompetenzen nicht links liegen lassen. Wer nur die Bestands- und Stammkunden pflegt, dessen Kundenstamm blutet über kurz oder lang aus. Das sollten Sie bereits jetzt, in diesem frühen Stadium Ihrer unternehmerischen Entwicklung, ausreichend bedenken.
Dabei kann es sogar so weit kommen, dass Sie unter einem strategischen Gesichtspunkt den oberen Bereich Ihres Verkaufstrichters bevorzugt behandeln müssen. Denn dessen Vernachlässigung ist oft der Grund für schwindelerregende Berg- und Tal-Fahrten der Umsätze. Denn während Sie sich auf die „so gut wie sicheren“ und „fast sicheren“ Umsatzchancen konzentrieren, trocknet der Trichter von oben her aus, weil die neuen Leads und Kontakte nicht bearbeitet werden.
Darum ist es durchaus zielführend, die Bearbeitungsreihenfolge umzustellen: Ein kontinuierlicher Umsatzstrom ist zum Beispiel dann möglich, wenn Sie die Trichtersegmente nicht von unten nach oben abarbeiten, sondern wie folgt: unten, oben – und dann erst die Mitte. Sie nutzen dann alle Optionen, um die Bearbeitung des oberen Trichterbereichs zu optimieren und zu ständig neuen Kontakten und Leads zu gelangen, die für einen regelmäßigen Kundennachschub und für Bewegung im Mittelbereich sowie für Abschlüsse und Umsätze im unteren Trichterteil sorgen.
Tipp: Zu dem Thema dieses Artikels steht die Studie „Erfolgspraktiken im Vertriebsmanagement“ der AchieveGlobal zur Verfügung.

Der Autor Dipl.-Kfm. Klaus Steven ist Senior Consultant und Managing Director der AchieveGlobal Deutschland GmbH. Seine Schwerpunkte sind Vertriebsoptimierung, Führungskräfteentwicklung und Change Management.
Datenschutz - diese drei Kontrollmaßnahmen müssen sein!
Halbwissen oder gar Unwissenheit ist nicht nur unsexy, sondern in diesem Fall für Unternehmen sogar gefährlich: Bei Nichteinhaltung der datenschutzrechtlichen Anforderungen drohen empfindliche Geldbußen bis weit in den sechsstelligen Eurobereich sowie Haftstrafen von bis zu zwei Jahren. Trotzdem wissen viele Selbständige – vom Kleinunternehmen bis hin zum Mittelstand – oftmals nicht oder nur unzureichend, wie Datenschutz in der Praxis richtig funktioniert. Wir zeigen, worauf es grundlegend ankommt.

Mit Zutritts-, Zugangs-, Zugriffs-, Weitergabe-, Eingabe-, Auftrags-, Verfügbarkeits- sowie der Datentrennungs-Kontrolle kennt § 9 des Bundesdatenschutzgesetzes (BDSG) acht sogenannte technische und organisatorische Maßnahmen, die zu treffen sind, um den Datenschutz zu gewährleisten. Übergeordnetes Ziel ist die Datensicherheit, welche einen ergänzenden Aspekt des Datenschutzes darstellt. Allein schon die begriffliche Nähe der Worte Zutritts-, Zugangs- und Zugriffskontrolle legen einen definierten Blick und Obacht im täglichen Umgang nahe.
I. Zutrittskontrolle
Zutrittskontrolle meint im Datenschutz, Maßnahmen zu ergreifen, die verhindern, dass unbefugte Personen den physikalischen Zutritt zu Datenverarbeitungsanlagen erhalten. Dazu zählen im weitesten Sinn Computer jeder Art – Server, PC, Notebook, Smartphone, Kopierer und andere Geräte, die sich zur Verarbeitung personenbezogener Daten eignen. Unbefugte Personen sind all jene, welche sich aufgrund der ihnen zugewiesenen Aufgaben nicht bei den entsprechenden Geräten aufhalten müssen. Ziel ist es, die Möglichkeit unbefugter Kenntnis- oder Einflussnahme von vornherein auszuschließen. Die Schutzmaßnahmen sollen mit zunehmender Sensibilität der Daten entsprechend steigen.
Maßnahmen im Rahmen der Zutrittskontrolle sind:
- Empfang mit Personenkontrolle sowie das Tragen von Firmen-/ Besucherausweisen
- Verschlossene Türen
- Alarmanlage
- Videoüberwachung und Wachdienst
- Schlüssel- und Chipkartenregelung sowie biometrische Einlass-Systeme
- Einbruchhemmende Fenster
II. Zugangskontrolle
Die Zugangskontrolle verhindert die Nutzung der Datenverarbeitungsanlagen durch Unbefugte. Während die Zutrittskontrolle den physikalischen Zutritt verhindert, unterbindet die Zugangskontrolle die Nutzung des Systems. Dabei dürfen Unternehmen die Angreifbarkeit von außen via Datenverbindung (Internet) keinesfalls außer Acht lassen – ein bedeutendes Einfallstor für Cyberkriminelle und Datendiebe.
Folgende Maßnahmen können ergriffen werden, um den unerlaubten Zugang zu personenbezogenen Daten zu verhindern:
- Bildschirmschoner mit Passwortschutz
- Passwortrichtlinie
- Magnet- und Chipkarte
- Benutzername und Passwort
- PIN-Verfahren
- Einsatz von Spamfilter und Virenscanner
- Biometrische Verfahren
III. Zugriffskontrolle
Die Zugriffskontrolle stellt sicher, dass ausschließlich befugte Personen Zugriff auf personenbezogene Daten, Programme, und Dokumente erhalten. Die Berechtigung ergibt sich aus der Aufgabenzuweisung und der Organisation des Betriebes. Wichtig: Der Vorgesetzte eines befugten Mitarbeiters verfügt nicht automatisch über eine Zugriffsberechtigung. Ein unbefugtes Lesen, Kopieren, Verändern oder Löschen personenbezogener Daten während ihrer Verarbeitung, Nutzung oder Speicherung soll ausdrücklich verhindert werden. Eine Zugriffsmatrix dokumentiert unter Zuhilfenahme eines Berechtigungskonzepts, welcher Mitarbeiter auf welche Daten und Programme Zugriff hat. Bei der Verwendung mobiler Datenträger und Endgeräte(USB-Stick, Notebook, Kamera, usw.) verdient die Zugriffskontrolle erhöhte Aufmerksamkeit. Datensicherheit sollte hier auch durch den Einsatz eines entsprechenden Verschlüsselungsverfahrens sichergestellt werden.
Maßnahmen der Zugriffskontrolle sind:
- Erstellen eines Berechtigungskonzepts
- Einrichten von Administratorenrechten
- Verschlüsselung der Datenträger
- Regelungen für den Gebrauch von mobilen Datenträgern und Endgeräten
- Verschlüsselung des WLAN
- Löschung wiederbeschreibbarer Datenträger und deren datenschutzkonforme Vernichtung
Letztlich schließen Zutritts-, Zugangs- und Zugriffskontrolle jeweils nahtlos aneinander an. Im Einzelfall muss daher jedes Unternehmen prüfen, welche der einzelnen Maßnahmen zweckmäßig und umsetzbar sind. Nicht nur aufgrund der engen Begrifflichkeiten: Um kostspielige Missverständnisse in der Datensicherheit zu vermeiden, braucht es Sorgfalt und Expertise. Externe Datenschutzbeauftragte bieten fachkundige Unterstützung und sicheren Umgang mit den technischen und organisatorischen Maßnahmen sowie allen weiteren datenschutzspezifischen Themen. Professionell betreut gehen Datenschutz und Datensicherheit Hand in Hand – zum Schutz vor Strafe und vor allem des eigenen Unternehmens.
Die Autorin Regina Mühlich, Inhaberin von AdOrga Solutions in München, www.adorgasolutions.de ist als externe Datenschutzbeauftragte und Managementberaterin tätig. Die geprüfte und anerkannte Sachverständige für IT und Datenschutz, Datenschutzauditorin (DSA-TÜV) und Qualitätsmanagementbeauftragte betreut bundesweit kleine und mittelständische Unternehmen.
E-Mails: 5 Tipps für bessere Öffnungs- und Antwortraten
Wie viele E-Mails verschicken Sie am Tag und wie viele davon bekommen eine Antwort? Diese Frage sollten Sie sich stellen. Viele E-Mails werden einfach ignoriert. Damit Ihnen das nicht passiert, sollten Sie auf ein paar Dinge achten. Yesware, ein Dienst für Tracking und Analyse von E-Mail-Traffic, hat 500.000 E-Mails untersucht (B-to-C und B-to-B) und herausgefunden, auf was man achten sollte, um die Öffnungs- und Antwortraten zu steigern.
1. Mails am Wochenende können ein Vorteil sein
Viele nehmen an, dass Montag der beste Tag sei, um E-Mails zu verschicken. Stimmt aber nicht. Laut der Yesware-Studie sind die Öffnungs- und Antwortraten an jedem Wochentag gleich. Betrachtet man aber das Wochenende, werden die Öffnungs- und Antwortraten – jedenfalls bei B-to-C-Mails – signifikant höher. Vermutlich weil weniger „Konkurrenz“ an Wochenenden schreibt. Einen Minuspunkt muss man aber hinnehmen. Denn nicht jeder schaut sich die E-Mails an, die an Wochenenden eingegangen sind.
2. Die perfekte Zeit? Hauptsache sehr früh oder sehr spät
Die Studie zum E-Mail-Traffic zeigt außerdem, dass Menschen empfänglicher für sehr frühe und sehr späte E-Mails sind. Für morgendliche Mails eignen sich Zeiten zwischen 6 und 7 Uhr am besten. Für den Abend ist 20 Uhr ideal. An diesen Zeiten bekommen rund 40 Prozent aller E-Mails eine Antwort.
3. Der Betreff ist nicht so wichtig wie gedacht
Wenn Sie annehmen, der Betreff sollte so kurz wie möglich sein, liegen Sie falsch. Die Yesware-Studie zeigt, dass die Länge des Betreffs keinen Einfluss auf die Öffnungsraten hat. Was allerdings einen Unterschied macht, sind die Wörter, die im Betreff verwendet werden.
4. Setzen Sie nicht jeden in die „An“-Zeile
Es gibt genügend Leute, die jeden Empfänger in die „An“-Zeile setzen. Das ist ein klares K.O.-Kriterium. Öffnungsraten sind bis zu 10 Prozent höher, wenn einer von zwei Empfängern im „CC“-Feld steht.
5. Bleiben Sie hartnäckig
Sofern eine Antwort überhaupt erfolgt, werden E-Mails zu 90 Prozent innerhalb eines Tages beantwortet. Sollten Sie innerhalb dieser 24 Stunden keine Antwort bekommen haben, senden Sie die Mail einfach noch einmal. Die Chancen, so zu einer Antwort zu kommen, steigen dadurch um 21 Prozent.