Fünf Tipps für wertschätzende Kommunikation

Kommunikationstipps fürs digitale Zeitalter

Autor: Barbara Liebermeister
44 likes

Die modernen Kommunikationsmedien haben unser Kommunikationsverhalten verändert. Sie verleiten uns zudem häufig dazu, mit anderen Menschen „en passant“, also beiläufig, zu kommunizieren. Dies kann dramatische Konsequenzen für die Qualität unserer Kontakte und Beziehungen haben – sofern wir nicht bewusst(er) kommunizieren.

Unser Kommunikationsverhalten hat sich stark verändert: Früher wurden kurze Fragen meist mit einem Telefonat geklärt, heute geschieht das häufig per (Facebook/Skype-)Chat oder WhatsApp. Und auch die Tage der E-Mail sind vielleicht schon gezählt, weil Audio- und Videobotschaften Anlauf nehmen, sie zu verdrängen.

Doch eines blieb beim technischen Fortschritt der Kommunikation oft auf der Strecke: der Mensch, das menschliche Wesen mit seinen Bedürfnissen, Wertvorstellungen und persönlichen Eigenheiten. Als Individuum möchte der Mensch wahr- und ernst genommen werden, als Kunde möchte er umworben werden, als Mitarbeiter wünscht er sich Wertschätzung und Anerkennung und als Lieferant oder Geschäftspartner benötigt er den Augenkontakt, um Vertrauen zu gewinnen beziehungsweise aufzubauen.

Zeit, sich diese fünf Tipps für eine gewinnende Kommunikation in Erinnerung zu bringen:
 

1. Human Awareness - der persönliche Kontakt zählt nach wie vor

Das wird insbesondere bei der Vernetzung über die Sozialen Medien gern vergessen. Eine hohe Zahl an digitalen Kontakten mag vielleicht beeindruckend auf Außenstehende wirken, doch die Qualität und nicht die Zahl der Kontakte entscheidet letztlich über die Tragfähigkeit Ihres Netzwerks. Diese Qualität können Sie erheblich steigern, wenn Sie die Kontakte auch offline, also im wirklichen Leben pflegen – vorausgesetzt, Sie beherrschen das moderne Kommunikations-Einmaleins für den direkten, persönlichen Kontakt, was zu Tipp 2 führt.
 

2. Social Awareness - Empathie gewinnt

Empathie wird von den robusteren Zeitgenossen oft falsch verstanden. Überspitzt formuliert sind sie der Auffassung: Ich muss auch lachen, wenn dies mein Gegenüber tut. Und wenn er weint? Doch sollte ich dies ebenfalls tun. Das kann ein Ausdruck von Empathie sein, ist es aber nicht zwangsläufig. Viel wichtiger ist es, dem Anderen zuzuhören – um den Menschen zunächst wahr- und anzunehmen. Aus der hieraus erwachsenden Verbindung und Vertrauensgrundlage entwickeln empathische Menschen dann Lösungen oder Ideen, die dem anderen im Idealfall helfen, beispielsweise sein Problem einfacher in den Griff zu bekommen und zu lösen.

Empathie ist wie die Frage, wie eine Person ein bestimmtes Ziel erreicht. Um jemandem die bestmögliche Wegbeschreibung zu geben, ist es wichtig zu wissen:

  • Wohin will die Person?
  • Wie will sie das Ziel erreichen (zum Beispiel auf schnellsten, kürzesten oder sichersten Weg)?
  • Wie ist sie unterwegs (zum Beispiel per Fuß oder mit dem Fahrrad oder Auto)?
  • Welche Hilfsmittel stehen ihr zur Verfügung (zum Beispiel ein Stadtplan oder ein Navi)? Und
  • Was benötigt sie gegebenenfalls noch für das Zurücklegen dieses Wegs (zum Beispiel eine Wegskizze, eine Fahrkarte oder Proviant)?

Dies zu erfragen und zunächst zuzuhören, statt (vorschnell) zu antworten, ist die einfachste Art, Menschen zu gewinnen und tragfähige Lösungen zu finden sowie Partnerschaften aufzubauen.
 

3. Incident Awareness - die Wahl des Kommunikationsmediums kann eine Situation entscheidend beeinflussen

Dies gilt unabhängig davon, ob es um das Herbeiführen von Entscheidungen, das Motivieren von Mitarbeitern, das Gewinnen von Kunden oder das Erzielen eines Vertragsabschlusses geht. Erfolgreich sind hier vor allem diejenigen, die den Unterschied zwischen „dringend“ und „wichtig“ erkennen. In der irrigen Annahme immer schnell reagieren zu müssen (= dringend), wird häufig das Potenzial missachtet, das aus der möglichen „Wichtigkeit“ resultiert.

Wer schnell reagiert, macht häufiger Fehler und vergisst oft entscheidende Details. Und vor allem bleiben bei der schnellen Kommunikation, so nebenbei, häufig die Wertschätzung und Anerkennung für den anderen auf der Strecke. Kommunikation reduziert sich auf Information.

Ein Kompromiss kann sein, bei Anfragen zum Beispiel per E-Mail zunächst mit einer kurzen Nachricht zu reagieren und der anderen Person einen persönlichen Anruf in Aussicht zu stellen – oder eine ausführliche Antwort zu einem späteren Zeitpunkt. Wenn Sie Zeit und Energie in Ihre persönlichen Kontakte investieren, festigen Sie dadurch die Loyalität, das wechselseitige Vertrauen und die Tragfähigkeit Ihres Netzwerks.

Überlegen Sie auch, ob Sie geschäftliche Telefonate wirklich auf offener Straße, beim Autofahren oder im Zug vor den Ohren anderer führen? Haben Ihre (Geschäfts-)Partner nicht mehr Aufmerksamkeit, Konzentration, Wertschätzung und persönliche Zuwendung verdient? Das ist perfekte Überleitung zu Tipp 4.


4. Digital Awareness – halten Sie und Ihr Unternehmen im realen Leben, was Sie online versprechen?

 Wenn Sie beispielsweise mit dem Label „vertrauenswürdig“ werben, dann passen Telefonate auf offener Straße, in der Flughafenlobby und im Zug bestimmt nicht zu diesem (Werbe-)Versprechen. Bei der Digital Awareness geht also darum, die Signale und Botschaften, die Sie bei der digitalen Kommunikation aussenden, mit denen im persönlichen Kontakt zu synchronisieren – damit Sie (bzw. Ihr Unternehmen) authentisch und somit glaubwürdig wirken.

Insbesondere die Generation Y und noch stärker die nachrückende Generation Z misst der Authentizität eine sehr hohe Bedeutung bei. Für sie die Authentizität einer Person, Organisation oder Marke der zentrale Faktor, ob sie ihr vertrauen oder sich ihr anvertrauen. Dessen sollten sich gerade Führungskräfte, aber auch Verkäufer bewusst sein. Damit es mit dem authentischen Auftreten noch besser klappt, empfehlen sich Zeiten der Selbstreflexion sowie Entspannung, womit wir beim letzten Tipp angelangt sind.
 

5. Timeout-Awareness - terminieren Sie feste Auszeiten

Kümmern Sie sich in dieser Zeit, in der Sie weder am PC sitzen, noch das Smartphone in Betrieb haben, vor allem um sich selbst und die Menschen in Ihrem Umfeld. Und selbstverständlich ist es in Besprechungen auch ein Ausdruck von Wertschätzung, wenn Sie auf Ihre digitale Erreichbarkeit verzichten. Denn nur dann können Sie sich voll und ganz auf die Situation und Ihr Gegenüber konzentrieren. Das sollte – von begründeten Ausnahmen abgesehen – eigentlich selbstverständlich sein. Dies ist es aber leider nicht.

Die Autorin Barbara Liebermeister leitet das Institut für Führungskultur im digitalen Zeitalter (IFIDZ), Frankfurt. Mehr zur Person und zu den Business-Aktivitäten der Autorin erfahren Sie hier

Cybersecurity Report 2026

Das Angriffstempo 2026: KI beschleunigt, Identitäten geraten unter Druck – eine Analyse von Umut Alemdar, Senior Vice President Cybersecurity by Proofpoint.

Die Cyberbedrohungslage tritt 2026 in eine neue Phase ein. Künstliche Intelligenz (KI) und Automatisierung beschleunigen nicht nur Innovationen auf Unternehmensseite, sondern verändern auch die Arbeitsweise von Angreifern grundlegend. Der Cybersecurity Report 2026 von Hornetsecurity by Proofpoint zeichnet dieses Bild auf Basis von 72 Milliarden über zwölf Monate (15. Oktober 2024 bis 15. Oktober 2025) analysierten E-Mails, ergänzt durch Telemetriedaten aus globalen Cloud-Umgebungen und die Forschung des Hornetsecurity Security Labs. Das Ergebnis ist klar: Die Geschwindigkeit technologischer Entwicklungen überholt vielerorts etablierte Sicherheitskonzepte und eröffnet damit neue, hochskalierbare Angriffsvektoren.

Wenn KI schneller wächst als die Sicherheitsstrategie

KI ist längst kein Zukunftsthema mehr, sondern fester Bestandteil moderner Geschäftsprozesse. Genau darin liegt jedoch auch ein Risiko. Viele Organisationen führen KI-gestützte Tools schneller ein, als Sicherheits- und Governance-Strukturen angepasst werden können. Die Folge sind blinde Flecken: fehlende Transparenz über eingesetzte Modelle, unkontrollierte Datenflüsse und eine deutlich vergrößerte Angriffsfläche. Prompt-Injection-Angriffe oder unbeabsichtigte Datenlecks sind damit keine theoretischen Szenarien mehr, sondern reale Bedrohungen.

Besonders kritisch wird es dort, wo agentische KI nicht nur unterstützt, sondern eigenständig handelt. Autonome Systeme, die in Eigenregie Aktionen ausführen und externe Dienste ansteuern können, senken die Einstiegshürden für Angreifer drastisch. Schon jetzt lassen sich selbst mit geringem technischem Know-how so mehrstufige Angriffskampagnen automatisieren – angefangen bei der initialen Kontaktaufnahme über Social Engineering bis hin zur Ausnutzung technischer Schwachstellen. KI wird damit zum Multiplikator für die Geschwindigkeit, die Reichweite und die Glaubwürdigkeit von Angriffen.

Parallel dazu entwickelt sich auch Ransomware weiter. Die nächste Generation, häufig als Ransomware 3.0 bezeichnet, zielt nicht mehr primär auf Verschlüsselung oder Datenabfluss ab. Stattdessen rückt die Manipulation der Datenintegrität in den Fokus. Angreifer nutzen KI, um Daten gezielt zu verändern, Vertrauen zu untergraben und langfristiges Chaos zu verursachen. Die Folgen sind oft gravierender als nur ein klassischer Systemausfall, da die betroffenen Unternehmen nicht mehr sicher beurteilen können, welche Informationen nun noch korrekt sind.

Dass diese Entwicklung ernst genommen werden muss, zeigt auch die Einschätzung der Sicherheitsverantwortlichen: Laut Cybersecurity Report 2026 bewerten 77 Prozent der CISOs KI-generierte Angriffe als ernsthafte und wachsende Bedrohung. 2026 wird daher ein Jahr, in dem Organisationen ihre KI-Nutzung sowohl kritischer hinterfragen als auch konsequenter absichern müssen.

Ausnutzung schwacher Identitäts- und Zugriffsmodelle

Auch die Identität wird 2026 zum zentralen Angriffspunkt. Bedrohungsakteure konzentrieren sich zunehmend darauf, Authentifizierungs- und Wiederherstellungsprozesse zu unterlaufen – selbst dort, wo moderne Sicherheitsmechanismen im Einsatz sind.

Ein besonders effektiver Ansatz sind Attacker-in-the-Middle-Techniken, mit denen Phishing-Kits klassische Multi-Faktor-Authentifizierungs-Verfahren umgehen und Sitzungstoken abgreifen. Das hat zur Folge, dass Standard-MFAs 2026 nicht mehr ausreichen. Stattdessen müssen phishing-resistente Verfahren wie FIDO2-Sicherheitsschlüssel und Passkeys zum neuen Mindeststandard gemacht werden.

Gleichzeitig zeigt sich: Identitätsprüfung und Account-Wiederherstellung sind häufig das schwächste Glied in der Sicherheitskette. Besonders privilegierte Konten und ausgelagerte Helpdesk-Prozesse machen es Angreifern leicht, bestehende Sicherheitskontrollen zu umgehen. Unternehmen, die ihr Sicherheitsniveau auch 2026 aufrechterhalten wollen, müssen Identitäts- und Berechtigungsstrukturen systematisch auf den Prüfstand stellen, um verborgene Sicherheitslücke frühzeitig aufzudecken, bevor Bedrohungsakteure sie ausnutzen können.

Passkeys sollten deshalb frühzeitig mitgedacht werden. Ihre Einführung wurde 2025 noch durch fragmentierte, uneinheitliche Nutzererlebnisse und den hohen Aufwand bei der Verwaltung unternehmensinterner Zugänge gebremst. Als passwortlose, kryptografisch abgesicherte Anmeldeverfahren, die Nutzer eindeutig an Gerät und Dienst binden, setzen sie sich jedoch zunehmend als besonders wirksame phishing-resistente Authentifizierungsmethode durch. Sie werden 2026 spürbar an strategischer Relevanz gewinnen.

Die Entwicklungen lassen keinen Interpretationsspielraum: 2026 gewinnt, wer vorbereitet ist. Organisationen, die Identitäts- und KI-Sicherheit vernachlässigen, riskieren Schäden, die weit über technische Störungen hinausgehen und dauerhaft Vertrauen zerstören. So wird spätestens in diesem Jahr deutlich: Cybersicherheit geht weit über den Schutz von Systemen hinaus. Sie entscheidet darüber, ob Unternehmen auch unter Druck stabil bleiben, handlungsfähig reagieren und ihr wirtschaftliches Überleben nachhaltig sichern können.

Die neue Ära des E-Commerce 2026

Mit einem prognostizierten E-Commerce-Umsatz von über 125 Mrd. Euro in Deutschland stehen Marktteilnehmende vor wichtigen Herausforderungen in Sachen Agilität und Rechtskonformität.

Die Handelslandschaft im deutschsprachigen Raum hat im Jahr 2026 einen Reifegrad erreicht, der durch eine hocheffiziente Symbiose aus regulatorischer Präzision und technologischer Autonomie gekennzeichnet ist. Nach den volatilen Jahren der Post-Pandemie-Ära hat sich der Markt stabilisiert, jedoch auf einem völlig neuen Niveau der Komplexität.

Mit einem prognostizierten E-Commerce-Umsatz von über 125 Milliarden Euro allein in Deutschland und einer rasant steigenden Online-Durchdringung in Österreich, die nun die 75-Prozent-Marke bei den regelmäßigen Käufer*innen überschreitet, stehen Marktteilnehmer*innen vor der Herausforderung, Agilität mit absoluter Rechtskonformität zu vereinen.

Regulatorische Transformation und die Ökonomie der Transparenz

Ein entscheidender Faktor im Jahr 2026 ist die vollständige Integration der EU-Zollreform, die die bisherige 150-Euro-Freigrenze für Zollabgaben endgültig abgeschafft hat. Diese Maßnahme hat das Geschäftsmodell vieler Cross-Border-Akteur*innen grundlegend verändert, da nun jeder Euro Warenwert ab dem ersten Cent vollumfänglich erfasst wird. In Kombination mit der verschärften Ökodesign-Verordnung (ESPR) müssen Produkte, die in Deutschland und Österreich vertrieben werden, nun über einen digitalen Produktpass verfügen.

Daten zeigen, dass Unternehmen, die diese Transparenz proaktiv nutzen, ihre Konversionsraten um bis zu 18 Prozent steigern konnten, da das Vertrauen in die Produktherkunft zum primären Kaufargument avanciert ist. Die Logistikkosten sind durch die verpflichtenden Recycling-Abgaben im Rahmen der erweiterten Produzentenverantwortung (EPR) im Schnitt um 12 Prozent gestiegen, was die Konsolidierung von Warenströmen in lokalen Hubs wie dem Hamburger Hafen oder dem Logistikzentrum Wien-Süd wirtschaftlich alternativlos macht.

Social Commerce 2.0: Umsatzwachstum durch algorithmische Relevanz

Der Social Commerce hat sich von einer experimentellen Nische zu einem tragenden Pfeiler des Einzelhandels entwickelt. Im Jahr 2026 generiert TikTok Shop in den fünf wichtigsten EU-Märkten, darunter Deutschland, signifikante Marktanteile, wobei die Erhöhung der Verkäufer*innenprovision auf 9 Prozent die Spreu vom Weizen getrennt hat. Statistiken belegen, dass 42 Prozent der 18- bis 34-Jährigen in der DACH-Region ihre Kaufentscheidungen primär auf Basis von Video-Content treffen.

Dabei zeigt sich ein interessantes Gefälle: Während deutsche Konsument*innen verstärkt auf die Validierung durch technische Expert*innen und zertifizierte Reviewer setzen, reagiert der österreichische Markt überproportional stark auf Community-basierte Empfehlungen und lokales Micro-Influencing. Marken, die ihre Werbeausgaben von klassischem Search (SEA) hin zu inhaltsgetriebenem Social Commerce umschichten, verzeichnen 2026 einen um bis zu 30 Prozent höheren Return on Ad Spend (ROAS), sofern sie die kulturellen Nuancen der DACH-Region in ihrer Tonalität präzise treffen.

Agentic Commerce und die Datengetriebene Logistik

Die technologische Speerspitze bildet der Agentic Commerce, bei dem autonome KI-Agenten den Beschaffungsprozess für den/die Endverbraucher*in übernehmen. Im Jahr 2026 nutzen bereits knapp 15 Prozent der Haushalte in Deutschland KI-gestützte Assistenten, um automatisierte Preisvergleiche und Qualitätsprüfungen durchzuführen.

Dies hat zur Folge, dass die Preiselastizität im Markt abnimmt; Produkte werden zunehmend über ihre "Maschinenlesbarkeit" und algorithmische Sichtbarkeit verkauft. Parallel dazu hat die Logistik in Österreich durch den massiven Ausbau von Pick-up-Stationen eine Effizienzsteigerung erfahren. Da die Kosten für die "Letzte Meile" durch den Fachkräftemangel auf über 7 Euro pro Haustürzustellung gestiegen sind, nutzen 2026 bereits 40 Prozent der urbanen Käufer*innen in Wien, Graz und München automatisierte Abholstationen. Dies reduziert nicht nur die CO2-Bilanz, sondern senkt die Retourenquote signifikant, da die Paketübergabe beim ersten Versuch garantiert ist.

Strategische Schlussfolgerungen für den Markterfolg

Der Erfolg im DACH-Markt 2026 ist untrennbar mit der Fähigkeit verbunden, Daten in Echtzeit zu operationalisieren. Die Gewinner*innen sind Unternehmen, die ihre Lieferketten so flexibel gestaltet haben, dass sie auf regulatorische Änderungen innerhalb weniger Wochen reagieren können.

Während Deutschland durch seine schiere Marktgröße und die hohe Kaufkraft besticht, bietet Österreich als Testmarkt mit hoher digitaler Affinität ideale Bedingungen für Pilotprojekte im Bereich des autonomen Handels. Für globale Akteur*innen bedeutet dies: Investitionen in lokale Compliance, eine radikale Ausrichtung auf Video-Content und die technologische Vorbereitung auf eine Welt, in der Algorithmen die neuen Gatekeeper des Konsums sind, bilden das Fundament für nachhaltiges Wachstum in einer der anspruchsvollsten Wirtschaftsregionen der Welt.

Fazit: Resilienz durch Innovation und Adaption

Zusammenfassend lässt sich festhalten, dass der E-Commerce in Deutschland und Österreich im Jahr 2026 kein Terrain für Kurzentschlossene mehr ist, sondern ein hochkomplexes Ökosystem, das operative Exzellenz fordert. Die Zeiten, in denen reines Arbitrage-Geschäft oder ungebremstes Mengenwachstum zum Erfolg führten, sind endgültig vorbei. Heute wird der Markt von jenen dominiert, die den "DACH-Dreiklang" beherrschen: kompromisslose regulatorische Compliance, technologische Vorreiterrolle bei der KI-Integration und eine tiefgreifende kulturelle Lokalisierung.

Für internationale Akteur*innen und lokale Marktführer*innen gilt gleichermaßen: Wer die hohen Standards der deutschsprachigen Konsumenten in Bezug auf Datenschutz, Nachhaltigkeit und Servicequalität nicht nur als Hürde, sondern als Qualitätsmerkmal begreift, wird langfristig von der enormen Kaufkraft und der Loyalität dieser Märkte profitieren. Der Blick auf 2026 zeigt deutlich, dass die Zukunft des Handels im DACH-Raum digitaler, grüner und intelligenter ist als je zuvor. Es ist eine Ära, in der Vertrauen durch Daten belegt und Wachstum durch algorithmische Relevanz gesichert wird.

Die Autorin Yuwei Bao ist Assistenz der Geschäftsführung bei der Wiener E-Business-Agentur Zeevan

Unterstützung für Start-ups im Bereich Cybersecurity

Das Security-Tech-Unternehmen Giesecke+Devrient (G+D) unterstützt künftig Start-ups und Forschungsteams aus dem Ökosystem der Technischen Universität München (TUM) und UnternehmerTUM.

Gemeinsam wollen die Partner München als einen global führenden Hub für sicherheitsrelevante Zukunftsinnovationen etablieren. Die TUM Venture Labs bieten als Innovationsinkubatoren Forschungs- und Gründungsteams im DeepTech-Bereich eine intensive Unterstützung, um wissenschaftliche Erkenntnisse und Ideen in marktfähige Produkte zu überführen. Dazu gehören eine unmittelbare Anbindung an die Spitzenforschung der TUM, spezifische technische Infrastruktur, maßgeschneiderte Ausbildungsprogramme, Expertise für den jeweiligen Markt und eine globale Vernetzung mit der Branche sowie Kapitalgeberinnen und Kapitalgebern.

Europäische Tech-Souveränität stärken

G+D CEO Ralf Wintergerst sagt: „Die Zusammenarbeit mit der Technischen Universität München und UnternehmerTUM ist für uns ein starkes Zeichen in Richtung Zukunft, das wissenschaftliche Exzellenz, unternehmerische Kreativität und industrielle Erfahrung vereint. Die TUM steht für Technologieführerschaft und eine lebendige Gründerkultur, aus der immer wieder wegweisende Ideen und erfolgreiche Gründerteams hervorgehen. Transformation und technologischer Fortschritt sind auch tief in G+D verankert. Genau deshalb sehen wir in der Kooperation die Chance, einen Innovationsraum zu schaffen, der die Zukunft mitprägt und gleichzeitig die europäische Tech-Souveränität stärkt.“

Der UnternehmerTUM CEO und TUM-Vizepräsident Prof. Helmut Schönenberger betont die bereits langjährige Kooperation mit G+D: „In Zukunft werden sich alle digitalen Sicherheitssysteme den neuen, gigantischen Möglichkeiten der Quantencomputer stellen müssen. Das ist eine große Herausforderung, aber gleichzeitig auch einmalige Chance für europäische Unternehmen. Wir freuen uns sehr, hier mit unserem langjährigen Partner G+D enger zusammenzuarbeiten.“

G+D Chief Digital Officer Gabriel von Mitschke-Collande betont: „Unsere DNA ist auf Innovation ausgerichtet – deshalb sind Aktivitäten in der Gründerkultur für uns besonders wertvoll. Sie ermöglichen es uns, technologische Trends früh zu erkennen und aktiv mitzugestalten, insbesondere in den Bereichen Cyber Security, Künstliche Intelligenz und Post-Quantum-Kryptografie. Die Transformation von G+D ist ein technologischer Wettlauf, und jeder Impuls, der unsere Perspektiven erweitert und herausfordert, treibt uns voran. Die TUM ist dafür ein idealer Partner, und wir freuen uns sehr auf den gemeinsamen Austausch.“

TUM Venture Labs CEO Philipp Gerbert ergänzt: „Mit der exponentiellen Verbreitung von agentischer künstlicher Intelligenz gewinnt das Thema Cybersicherheit eine bisher ungeahnte Bedeutung. Wir sind dankbar und enthusiastisch mit G+D ein lokales Münchner Unternehmen, welches auf Weltniveau agiert, als Partner zu gewinnen. Dies gibt unserem Deeptech Innovationshub entscheidende Impulse und einen Kompetenzgewinn, um die künftige europäische Tech-Souveränität auf diesem Gebiet entscheidend zu stärken.“

HR-Trends 2026

Welches sind die größten Herausforderungen für Unternehmen im Bereich HR im kommenden Jahr? Welche Entwicklungen und Trends erwarten Verantwortliche? Und welche Tipps haben sie für Entscheider*innen? Wir lassen fünf Expert*innen zu Wort kommen.

Hier steht der eigentliche Text

Ivan Cossu, CEO & Co-Founder von deskbird, eine All-in-One-Plattform für Workplace Management

„2026 trifft die Führungskraft Entscheidungen nicht mehr aus dem Bauch, sondern auf Basis konkreter Daten. Denn nur wer versteht, wie Mitarbeitende Räume und Schreibtische nutzen, wann Teams produktiv zusammenarbeiten und wie HRIS- und Workplace-Systeme ineinandergreifen, gestaltet Arbeit gezielt. Durch die Integration dieser Systeme entsteht ein vollständiges Bild von Flächennutzung und Teamdynamiken bis hin zu Produktivität und dem Return on Office. Unsere Analyse, der Desk Sharing Index, zeigt beispielsweise, dass die Büropräsenz in Deutschland wieder ansteigt. Allerdings liegt die Auslastung der Schreibtische über alle Unternehmensgrößen hinweg bei maximal 34 Prozent. Hier besteht also eindeutiges Potenzial, Ressourcen zu reduzieren und das Büro so zu gestalten, dass die Mitarbeitenden mit Freude dorthin zurückkehren. Analytics verbinden auf diese Weise Kultur, Raum sowie Technologie und werden damit zum zentralen Steuerungsinstrument einer mitarbeiterzentrierten Arbeitswelt.“

Gehaltstransparenz wird zur Pflicht – wie offene Zahlen die Jobsuche verändern

Die neue EU-Richtlinie zur Gehaltstransparenz, die 2026 in Kraft tritt, dürfte die Jobsuche wieder einmal entscheidend verändern. Das sollten Arbeitgebende wissen.

So sollen Gehaltsangaben künftig bereits im Bewerbungsprozess erfolgen, jährliche Informationen zu Entgeltkriterien werden Pflicht, und bei Lohndiskriminierung liegt die Beweislast künftig bei dem / der Arbeitgeber*in. Sanktionen bei Verstößen sorgen für zusätzlichen Druck auf Unternehmen, faire Vergütungen umzusetzen.

Damit ist klar: Wer sich jetzt schon auf die neuen Spielregeln einstellt, verschafft sich nicht nur einen Wettbewerbsvorteil im Kampf um Fachkräfte, sondern vermeidet auch rechtliche Risiken. „Gehälter offen kommunizieren – für viele Unternehmen noch eher ungewohnt, für Bewerberinnen und Bewerber heute jedoch ein entscheidender Faktor“, bestätigt Jan-Niklas Hustedt, Geschäftsführer der Sparkassen-Personalberatung. Laut einer Stepstone-Befragung von 2024/2025 erhöhen klare Gehaltsangaben die Wahrscheinlichkeit, dass sich Kandidatinnen und Kandidaten bewerben, deutlich. Jede zweite Person hat schon auf eine Bewerbung verzichtet, wenn das Gehalt fehlt.

Wer schweigt, verliert?

Transparenz in Sachen Gehalt prägt das Image eines Unternehmens in der heutigen Zeit nachhaltig. So erhalten Bewerber*innen durch entsprechende Angaben eine realistische Orientierung. Für 76 Prozent der Befragten entscheiden Informationen über die Vergütung darüber, ob ein Jobangebot interessant erscheint. „So vermeiden klare Zahlen auch Frust in späteren Gesprächsrunden, wenn Gehaltsvorstellungen plötzlich auseinandergehen“, weiß der Recruiting-Experte. „Gleichzeitig signalisieren Unternehmen damit auch eine offene Kommunikation, Wertschätzung und Vertrauen.“ Ganze 82 Prozent der Menschen hierzulande befürworten eine allgemeine Gehaltstransparenz ausdrücklich. Spätestens mit Inkrafttreten der EU-Richtlinie wird Offenheit nicht mehr nur ein Nice-to-have sein, sondern ein Muss, für Arbeitgebende, die wettbewerbsfähig bleiben wollen.

Klare Zahlen schaffen Vertrauen

Unternehmen profitieren so auch von einem besseren Employer Branding, denn 86 Prozent der Kandidat*innen bewerten Firmen positiv, wenn Stellenanzeigen transparente Gehälter enthalten. Gehaltsangaben fördern relevante Bewerbungen und reduzieren Zeitverluste durch unpassende Kandidaturen. Klare Kommunikation schafft zudem eine Situation auf Augenhöhe, in der keine überflüssigen Verhandlungen nötig sind. Gehaltstransparenz wirkt zudem als Instrument gegen den Gender Pay Gap. Aktuell liegt die Lohnlücke in Deutschland bei rund 15 Prozent – 2020 lag sie noch bei knapp 19 Prozent. Der Experte hält fest: „Offene Gehaltsstrukturen ermöglichen eine faire Vergütung und tragen so dazu bei, Diskriminierungen zu vermeiden.“ Unternehmen, die eine solche Transparenz in ihrem Bewerbungsprozess leben, positionieren sich damit auch als fortschrittliche Arbeitgeber und setzen ein starkes Zeichen für Gleichberechtigung.

Offenheit lohnt sich doppelt

Das Entgelttransparenzgesetz existiert zwar schon seit 2017 und gewährt Beschäftigten in Firmen ab 200 Mitarbeitenden Auskunft über vergleichbare Gehälter. Ab 500 Mitarbeitenden verpflichtet das Gesetz Unternehmen zusätzlich zu regelmäßigen Berichten über Entgeltgleichheit. Doch erst durch die neue EU-Richtlinie erhält das Thema echten Schub: Offene Gehaltsangaben fördern Vertrauen, sparen Zeit und ziehen passende Bewerber*innen an. Gleichzeitig leisten sie einen Beitrag zu fairer Bezahlung und Gleichberechtigung. „Wer diese Transparenz jetzt schon aktiv lebt, kann die kommenden Vorgaben nicht nur stressfrei erfüllen, sondern sich als moderner, verantwortungsvoller Arbeitgeber positionieren“, so Hustedt. Für Kandidat*innen bedeutet das: eine fundierte Entscheidungsgrundlage und mehr Sicherheit bei der Jobsuche.

Mit knappen Ressourcen gegen skrupellose Angreifer

Wie sich Gründerinnen und Gründer effektiv gegen IT-Sicherheitsbedrohungen wappnen können.

Ihre Geschäftsdaten wurden kopiert und verschlüsselt. Überweisen Sie 25.000 € in Bitcoin innerhalb von 48 Stunden, oder wir veröffentlichen die Daten Ihrer Kunden und informieren diese über den Vorfall.

Diese Nachricht begrüßte Michael Berger, Gründer eines Software-Start-ups, auf seinem Monitor, als er an einem Montagmorgen im Mai das Büro betrat. Von Ransomware-Angriffen hatte er natürlich schon gehört, war aber immer davon ausgegangen, sein 12-Personen-Unternehmen sei viel zu klein, um ins Visier von Cyberkriminellen zu geraten. Ein fataler Irrtum, der sich als kostspielig herausstellen sollte – 65.000 Euro für das Lösegeld, einen Notfallberater und die verlorene Arbeitszeit seiner Mitarbeitenden. Eine Wahl hatte er nicht, die Alternative hätte das Unternehmen aller Voraussicht nach nicht überlebt.

Diese Geschichte ist kein Einzelfall. Laut aktuellen Studien sind inzwischen mehr als ein Drittel aller Cyberangriffe auf kleine Unternehmen gerichtet. Sie bieten eine perfekte Kombination aus wertvollen Daten und schwachen Sicherheitsvorkehrungen. Während Konzerne ihre Cybersicherheitsbudgets aufstocken, bleiben Start-ups und kleine Unternehmen oft verwundbar.

Die Bedrohungslandschaft hat sich innerhalb weniger Jahre dramatisch verändert. Früher musste ein Angreifer technisch versiert sein, heute kann praktisch jeder mit der entsprechenden kriminellen Energie und Skrupellosigkeit einen Cyberangriff durchführen. Diese „Demokratisierung“ der Cyberkriminalität trifft diejenigen besonders hart, die gerade erst erfolgreich gegründet haben, ihr Unternehmen aufbauen und auch ohnehin schon gut planen müssen, um mit knappen Ressourcen Erfolg zu haben.

Die Evolution von Ransomware

Von der einfachen Verschlüsselung zur mehrstufigen Erpressung

Noch vor wenigen Jahren liefen Ransomware-Angriffe nach einem einfachen Prinzip immer nahezu identisch ab: Eindringen, Daten verschlüsseln, Lösegeld für den Entschlüsselungsschlüssel verlangen. Diese Zeiten sind vorbei. Moderne Ransomware-Attacken erinnern eher an eine feindliche Übernahme. Die Angreifer infiltrieren das Zielsystem, bewegen sich lateral durchs Netzwerk und sammeln so viele Hebel wie möglich, um maximalen Druck auszuüben. Dieses veränderte Vorgehen ist als „Multi-Extortion“

bekannt und umfasst mehrere Ebenen von Erpressung:

  1. Datenexfiltration vor Verschlüsselung: Bevor sie auch nur einen einzigen Computer lahmlegen, kopieren Angreifer sensible Daten. Selbst wenn also im Unternehmen aktuelle, vollständige Backups vorliegen, bleibt die Drohung der Veröffentlichung.
  2. Selektive Verschlüsselung: Moderne Ransomware verschlüsselt gezielt die wichtigsten Systeme – oft nachdem Angreifer Wochen im Netzwerk verbracht haben, um zu verstehen, welche Server und Daten geschäftskritisch sind.
  3. Öffentlicher Druck: Die Drohung, Kunden, Partner oder die Öffentlichkeit über den Vorfall zu informieren, ist besonders für Start-ups existenzbedrohend, die gerade erst dabei sind, einen Kundenstamm aufzubauen. In dieser frühen Phase verlorengegangenes Vertrauen wieder aufzubauen, ist nahezu unmöglich.
  4. Eskalationsmechanismen: Wenn Zahlungen ausbleiben, folgen weitere Druckmittel wie DDoS-Angriffe, die Webseite oder Dienste lahmlegen, oder direkte Kontaktaufnahme mit Kunden.

Das Geschäftsmodell: Ransomware-as-a-Service

Was die Situation besonders gefährlich macht: Umfassende technische Kenntnisse sind heute keine notwendige Voraussetzung mehr, um Ransomware-Angriffe durchzuführen. Das Modell “Ransomware-as-a-Service” (RaaS) funktioniert ähnlich wie legitime SaaS-Angebote, nur für kriminelle Zwecke.

Man kann sich dieses Modell als ein düsteres Spiegelbild des Start-up-Ökosystems selbst vorstellen. Es gibt spezialisierte „Dienstleister“ für jeden Teil der „Wertschöpfungskette“.

  • Initial Access Broker: Darauf spezialisiert, in Systeme einzudringen – oft durch gefälschte Login-Seiten oder Phishing-E-Mails.
  • RaaS-Anbieter: Entwickeln und warten die eigentliche Malware und stellen Infrastruktur bereit.
  • Affiliates: Führen mit diesen Tools die Angriffe durch und zahlen einen Prozentsatz der erpressten Summen an den RaaS-Anbieter.
  • Verhandlungsspezialisten maximieren in der direkten Kommunikation mit den Opfern die Erfolgsquote bei Lösegeldforderungen.

Besonders besorgniserregend für kleine Unternehmen: Einige RaaS-Gruppen haben sich explizit auf Ziele mit 50 oder weniger Mitarbeitenden spezialisiert, da bei KMU geringere Sicherheitsmaßnahmen zu erwarten sind – bei gleichzeitig dennoch wertvollen Kundendaten und weniger medialer Aufmerksamkeit.

Gerät ein Start-up ins Visier solcher Cybercrime-Profis, ist falscher Stolz fehl am Platz. Auch größere Unternehmen und sogar Konzerne müssen in solchen Situationen in der Regel professionelle Hilfe anheuern. Abhängig von der konkreten Situation können Incident-Response-Teams, IT-Security-Experten oder Spezialisten für RAID-Datenrettung zum Einsatz kommen.

KI als zweischneidiges Schwert in der IT-Sicherheit

Komplexe Algorithmen und Large Language Models (LLMs) haben die Spielregeln der IT-Sicherheit verändert – und zwar für beide Seiten. Angreifer nutzen KI, um überzeugende Phishing-Mails ohne die früher omnipräsenten Rechtschreib- und Grammatikfehler zu erstellen, realistische Deepfake-Stimmen zu generieren oder Schwachstellen in Code automatisiert zu finden.

Aber auch auf der Gegenseite ist KI im Einsatz. Unter anderem mit der Folge, dass selbst für Startups und andere kleine Unternehmen mit stark begrenztem Budget heute Sicherheitslösungen verfügbar sind, die früher Großunternehmen vorbehalten waren. Natürlich sind auch KI-Lösungen keine Wundermittel, die man einschaltet und vergisst. Sie erfordern wie alle Sicherheitstools Fachwissen für die richtige Konfiguration, Überwachung und Interpretation der Ergebnisse.

Kosteneffiziente KI-Sicherheitsansätze für Start-ups:

  • KI-gestützte E-Mail-Filter: Diese erkennen auch subtile Phishing-Versuche, die traditionelle Filter durchlassen würden – benötigen aber regelmäßige Feinabstimmung.
  • Verhaltensbasierte Endpoint-Lösungen: Diese identifizieren ungewöhnliche Aktivitäten, müssen jedoch richtig kalibriert werden, um Fehlalarme zu minimieren.
  • Automatisierte Patch-Priorisierung: KI-Tools können helfen zu entscheiden, welche Sicherheitsupdates mit welcher Dringlichkeit und daraus resultierend in welcher Reihenfolge installiert werden müssen.

Gleichzeitig ist Vorsicht geboten bei der eigenen Nutzung von KI-Tools: Wenn Mitarbeitende sensible Geschäftsdaten in öffentliche KI-Modelle eingeben, können diese Daten ungewollt in falsche Hände geraten.

Die sechs Grundpfeiler der IT-Sicherheit für Start-up-Gründerinnen und -Gründer

Mit begrenzten Ressourcen müssen Start-ups strategisch vorgehen. Diese sechs Grundpfeiler bieten ein hervorragendes Kosten-Nutzen-Verhältnis:

1. Multi-Faktor-Authentifizierung (MFA): „Wenn Sie aus Kostengründen im allerersten Schritt nur eine Sicherheitsmaßnahme implementieren können, sollte es Multi-Faktor-Authentifizierung sein“, hört man oft aus IT-Sicherheitskreisen. Natürlich sollte es nicht bei dieser einen Maßnahme bleiben, aber ihre Wirksamkeit ist tatsächlich verblüffend. Richtig implementiert kann MFA 99% aller kontobasierten Angriffe verhindern. Dabei geht die Einrichtung schnell, kostet wenig bis nichts, und schützt selbst bei kompromittierten Passwörtern – also wenn das Kind eigentlich bereits im Brunnen liegt.
2
. 3-2-1-Backup-Strategie: Drei Kopien Ihrer Daten, auf zwei verschiedenen Medientypen, mit einer Kopie außerhalb Ihrer Räumlichkeiten. Cloudbasierte Backup-Lösungen machen dies auch für kleine Teams erschwinglich.
3.
Sensibilisierung der Mitarbeiter: Regelmäßige Schulungen des gesamten Teams zu aktuellen Bedrohungen können einen echten Unterschied machen. Hier ist die noch übersichtliche Unternehmensgröße zur Abwechslung einmal ein Vorteil und ein gut aufbereitetes 30-minütiges monatliches Update, das in den Köpfen hängenbleibt, ist wirksamer als manch teure technische Lösung.

4. Automatisiertes Patch-Management: Veraltete Software ist ein Haupteinfallstor. Nutzen Sie Tools, die Updates zentral verwalten und automatisch einspielen.
5. Zero-Trust-Grundprinzipien: Gewähren Sie nur minimale Zugriffsrechte und verifizieren Sie jeden Zugriffsversuch – unabhängig davon, ob er von innerhalb oder außerhalb des Netzwerks kommt.
6. Segmentierung: Trennen Sie kritische Systeme vom Rest Ihres Netzwerks. Selbst einfache VLAN-Segmentierung kann im Ernstfall den Unterschied zwischen einem Ärgernis und einer Katastrophe ausmachen.

Notfallplanung: Wenn der Ernstfall eintritt

Trotz aller Vorsichtsmaßnahmen muss man ehrlich festhalten: Absolute Sicherheit vor Cyberangriffen gibt es nicht. Den Unterschied im Fall der Fälle macht, wie gut das Unternehmen darauf vorbereitet ist. Ein gut ausgearbeiteter individueller IT-Notfallplan kostet nicht viel, entscheidet im Ernstfall aber über glimpflichen Ausgang oder Konkursgefahr.

Was sollte ein guter Notfallplan auf jeden Fall beinhalten?

1. Detaillierte Informationen zu den ersten 72 Stunden nach einem Angriff:
a. Wer trifft welche Entscheidungen?
b. Welche Systeme werden zuerst isoliert/wiederhergestellt?
c. Welche externen Experten werden kontaktiert?
2. Kommunikationsstrategie: Transparente, aber kontrollierte Kommunikation sowohl intern als auch extern mit Kunden und Partnern baut Vertrauen auf, selbst in der Krise. Vorlagen für verschiedene gängige Szenarien können bereits vorbereitet in der Schublade liegen.
3. Rechtliche Verpflichtungen: Was hier konkret gilt, ist von vielen Faktoren abhängig, die von der Branche bis zur Unternehmensgröße reichen. Ein oft übersehener Aspekt sind Meldepflichten – mit empfindlichen Strafen bei Versäumnissen.
4. Wiederherstellungsreihenfolge: Auch wenn gerade in einem jungen Unternehmen vieles nicht geplant und strukturiert ablaufen kann: Zumindest die Frage, welche Systeme und Daten Priorität bei der Wiederherstellung haben, sollte vorab geklärt sein. Das vermeidet chaotische Entscheidungen unter Stress.

Ausblick: Kommende Regulierungen und Chancen

Die regulatorische Landschaft verändert sich rapide. Die NIS2-Richtlinie der EU erweitert den Kreis der regulierten Unternehmen, betrifft aber nicht pauschal alle kleinen Unternehmen. Primär werden Unternehmen erfasst, die in kritischen Sektoren tätig sind (wie Energie, Verkehr, Banken, Gesundheitswesen, digitale Infrastruktur) oder als „wichtige Einrichtungen“ gelten – unabhängig von ihrer Größe. Start-ups in diesen Bereichen sollten sich frühzeitig mit den Anforderungen vertraut machen.

Doch statt darin eine weitere Belastung zu sehen, können kluge Gründerinnen und Gründer einen Wettbewerbsvorteil daraus ziehen: Kunden und Partner achten zunehmend auf Sicherheitsstandards. Ein junges Unternehmen mit nachweislich gutem Sicherheitskonzept kann sich positiv von der Konkurrenz abheben.

Fazit: Sicherheit als Wettbewerbsvorteil

Investitionen in IT-Sicherheit sind vor dem Hintergrund der rasant wachsenden Bedrohungen nicht mehr optional. Wer sich schon bei der Gründung dafür entscheidet, das nicht als lästige Pflicht zu betrachten, sondern als Grundlage für nachhaltiges Wachstum, kann aus der Not eine Tugend machen. Von Anfang an in die DNA eines jungen Unternehmens integriert, wird IT-Sicherheit zum Wettbewerbsvorteil gegenüber etablierten, aber aufgrund ihrer Größe auch trägeren Marktteilnehmern.

Calm your Monkey Mind

Die Selbstklärungskette ist ein Tool, das dabei hilft, den gedanklichen Affenzirkus im eigenen Kopf aufzulösen, die Gedanken zu ordnen und sie so wieder besser in den Griff zu bekommen.

Gründen heißt: mutig entscheiden, schnell handeln, mit Unsicherheit leben. Doch was, wenn genau das plötzlich nicht mehr gelingt? Wenn der Mut versiegt, der Fokus verschwimmt und man auf dem eigenen Gründungsdeck wie gelähmt steht, während um einen herum der Sturm tobt?

Was viele Start-up-CEOs nicht ahnen: Hinter Entscheidungsschwäche steckt oft kein Mangel an Strategie, sondern ein Zuviel an innerer Unklarheit. Nicht der Markt bremst – sondern der eigene Affenzirkus im Kopf.

Wenn Gründer*innen blockieren

In Phasen hoher Unsicherheit melden sich im Inneren verschiedene Stimmen zu Wort: „Du darfst jetzt keinen Fehler machen!“, „Wenn du das vergeigst, war alles umsonst!“, „Warum hast du bloß ...?“ – ein chaotischer Chor aus Angst, Druck, Selbstkritik. Das Resultat: Denkblockade statt Klarheit, Aktionismus oder Lethargie statt Strategie.

Hier setzt die Selbstklärungskette an. Sie ist kein weiteres Tool zur Selbstoptimierung, sondern ein Erkenntnisweg. Sie macht innere Dynamiken sichtbar und strukturiert in ein­fachen, aber tiefgreifenden Schritten. Und sie führt zurück zur inneren Kommandozentrale: dem Ort, von dem aus Gründer*innen wieder klar und wirksam handeln können.

Die Arbeit mit der Selbstklärungskette besteht im Wesentlichen aus folgenden sechs Schritten, in denen das intra­psychische Erleben systematisch offengelegt wird.

Schritt 1:  Das Thema eingrenzen – Fokussieren statt Grübeln

Die Methode beginnt nicht mit einem pauschalen „Ich bin überfordert“, sondern mit einer konkreten Frage: „Warum war ich heute im Pitch so fahrig?“ oder „Weshalb lähmt mich das Feedback von unserem Lead-Investor?“ So wird das diffuse Erleben greifbar und veränderbar.

Schritt 2: Innere Stimmen sammeln – Das eigene Kopfkino anschauen

Versetze dich in die aktuelle Situation. Welche Gedanken und Gefühle sind da – ungefiltert? Notiere sie, so wie sie auftauchen: „Ich hab null Ahnung, was ich da sage!“ (Unsicherheit) oder „Die erwarten, dass ich alles im Griff habe!“ (Druck). Sechs bis acht solcher Gedanken-Gefühls-Paare reichen aus. Wichtig dabei: Nicht bewerten, nur benennen.

Schritt 3: Vom Chaos zur Kette – Die innere Logik erkennen

Jetzt beginnt die Strukturarbeit. Sortiere: Was ist ein ursprüngliches inneres Erleben (z.B. Kränkung, Ohnmacht)? Und was ist eine Reaktion darauf (z.B. Wut, Ironie, Rückzug)? Beispiele: „Ich fühl mich überfordert.“ „Ich tu so, als wär alles easy.“ „Ich fühl mich wie ein Fake.“ Diese Prozesskette macht Muster sichtbar und damit veränderbar.

Schritt 4: Die blinden Flecken aufdecken – Die Lücke vor der Lähmung

Meist sind es nicht die lauten Reaktionen, die uns blockieren, sondern die unausgesprochenen Gefühle davor: Scham, Angst, Selbstzweifel. Die Methode lädt zur Rückwärtsanalyse ein: Was muss ich gedacht oder gefühlt haben, bevor ich innerlich so reagierte?

Schritt 5: Die Kette auf sich wirken lassen – Erkennen verändert schon

Ist die Kette vollständig, zeigt sie mehr als einen Moment: Sie offenbart oft einen inneren Algorithmus. Etwa: „Ich darf keine Schwäche zeigen.“ Ein Glaubenssatz, der in der Start-up-Welt besonders verbreitet ist. Diese Erkenntnis ist kein Endpunkt, sondern der Anfang echter Selbststeuerung.

Schritt 6: Die neue Perspektive einüben – Von der/dem Gründenden zum/zur inneren CEO

Die Kette ist kein Dogma, sondern ein innerer Kompass. Wer regelmäßig mit ihr arbeitet, trainiert eine Form von Selbstführung, die tiefer geht als manche Tools und Hacks. Man wird weniger Spielball der eigenen Reaktionen und mehr Gestalter*in der eigenen Haltung.

Fallbeispiel: Wenn der CTO plötzlich nichts mehr entscheidet

Ein Tech-Gründer, Anfang 30, gilt als brillanter Entwickler. Doch seit der Seed-Runde trifft er keine klaren Entscheidungen mehr. Das Team ist frustriert. Im Coaching zeigt sich: Er hat Angst, mit seinen Entscheidungen zu enttäuschen – und damit das Vertrauen der Investor*innen zu verlieren. Die Selbstklärungskette macht sichtbar: Nicht fehlende Kompetenz blockiert ihn, sondern ein unbewusster Glaubenssatz: „Wenn ich Fehler mache, bin ich nicht mehr tragbar.“ Durch die Arbeit mit der Kette erkennt er: Diese Angst stammt aus einer ganz anderen Zeit, hat aber heute Steuerungsmacht. Allein diese Erkenntnis öffnet Handlungsräume. Sein Fazit: „Ich dachte, ich muss härter pushen. Jetzt sehe ich: Ich muss zuerst mir selbst begegnen.“

Positive Nebenwirkungen der Kette

Die Anwendung der Selbstklärungskette löst oft einen Aha-Effekt aus: Ich bin nicht meine inneren Abläufe, sondern kann diese beobachten und analysieren – was auch bedeutet, dass es einen Raum jenseits dieser Abläufe gibt, der sich kultivieren lässt: unsere „innere Kommandobrücke“, der Ort, von dem aus echte Selbstführung möglich wird.

Jede Anwendung der Selbstklärungskette stärkt die Kommandobrücke, es fällt einem leichter, inneres Erleben und (emotionale) Reaktionen auf dieses Erleben zu beobachten, auseinanderzuhalten, es zu steuern oder eben auch zu entscheiden, es einfach nur freundlich zu akzeptieren. Die ersten Einsätze des Tools lassen darüber hinaus folgende positive Nebenwirkungen erwarten:

  • Stärkung von Resilienz und der Fähigkeit zur Selbststeuerung.
  • Förderung eines agilen Mindsets (psychologische Flexibilität).
  • Schnellere Selbstorientierung: weg von „Nebenschauplätzen“ und „Umgebungslärm“ hin zum eigentlichen inneren Hindernis (Fokus auf die eigene Erlebenswelt).
  • Stärkung der Eigenverantwortung bzw. Selbstermächtigung (Self-Empowerment).

Fazit: Selbstführung beginnt mit Selbstklärung

In unsicheren Zeiten brauchen Gründende keine weiteren Ratschläge. Sie brauchen innere Klarheit. Die Selbstklärungskette ist kein Shortcut, aber ein ehrlicher Pfad dorthin. Wer ihn geht, gewinnt nicht nur Entscheidungsstärke, sondern auch eine neue Qualität der Selbstwirksamkeit. Und das ist vielleicht die wichtigste Ressource im Start-up-Kosmos.

Der Autor Christoph Zill ist Diplom-Pädagoge, Coach und Mediator. Die von ihm entwickelte Selbstklärungskette wurde 2024 als Finalist beim Psychologie Award ausgezeichnet.

Print mit Persönlichkeit: Warum Visitenkarten auch für Start-ups wichtig bleiben

Warum Printprodukte wie Visitenkarten auch 2025 im Gründer*innen-Alltag relevant bleiben – und worauf bei Gestaltung und Produktion zu achten ist.

In einer Welt, in der alles digitalisiert scheint – von Networking über Bewerbungsgespräche bis hin zum Vertragsabschluss –, wirkt das Thema Print fast altmodisch. Doch gerade bei Gründungen, beim Aufbau von Kund*innenbeziehungen oder beim Auftritt auf Messen zeigt sich: Printprodukte wie Visitenkarten, Flyer oder Briefpapier sind alles andere als aus der Zeit gefallen. Sie sind sichtbare Anker im digitalen Rauschen – und können den Unterschied machen zwischen Austausch und Eindruck.

Ob im ersten Kund*innengespräch oder beim Pitch vor Investor*innen – der Moment, in dem Sie eine Visitenkarte erstellen und überreichen, ist nicht nur ein Akt der Kontaktweitergabe. Er ist eine Geste. Eine Entscheidung für Substanz. Und ein Statement in Sachen Stil.

Der erste Eindruck zählt – und bleibt

Während LinkedIn-Profile, QR-Codes oder digitale Visitenkarten praktisch sind, fehlt ihnen oft eines: das Gefühl von Echtheit. Eine hochwertig gestaltete Visitenkarte vermittelt Wertschätzung, Professionalität und visuelle Identität auf den ersten Blick. Sie sagt: Ich nehme meine Idee ernst – und dich auch.

Gerade bei Netzwerkveranstaltungen, Gründungsmessen oder Co-Working-Pitches bleibt der erste physische Eindruck oft länger im Gedächtnis als eine E-Mail im Posteingang. Und wenn es hektisch wird, ist eine greifbare Karte oft schneller zur Hand als das Smartphone.

Visitenkarten als Markenbaustein

Für junge Unternehmen ist der Markenauftritt ein zentraler Bestandteil der Positionierung. Farbwahl, Logo, Typografie – alles trägt zur Identität bei. Die Visitenkarte ist dabei nicht nur ein Infomedium, sondern ein Träger dieser Identität. Sie ist Miniatur-Markenbotschaft, komprimiertes Designsystem und unterschätzter Imagefaktor zugleich.

Entsprechend wichtig ist es, sich bei der Gestaltung Zeit zu nehmen – oder professionelle Hilfe in Anspruch zu nehmen. Die Investition lohnt sich: Eine Visitenkarte, die durch Design, Haptik und Aussage überzeugt, bleibt nicht nur in der Tasche, sondern auch im Kopf.

Print 2025: Nachhaltig, individuell, hochwertig

Auch im Druckbereich hat sich viel getan: Umweltfreundliche Papiere, klimaneutrale Produktion und vegane Druckfarben sind längst keine Ausnahme mehr. Wer bei der Gründung auf Nachhaltigkeit achtet, sollte das auch bei Printprodukten tun – nicht nur aus Überzeugung, sondern auch, weil es bei Kund*innen, Partner*innen und Förderinstitutionen immer stärker wahrgenommen wird.

Neben der ökologischen Komponente ist Individualisierung ein wachsender Trend: Geprägte Logos, ungewöhnliche Formate, Softtouch-Oberflächen oder farbige Schnittkanten machen aus der klassischen Visitenkarte ein kreatives Statement. Auch QR-Codes mit direkter Verlinkung zum Online-Profil oder zur Projektseite lassen sich heute problemlos integrieren – und verbinden Print mit Digitalem.

Warum Start-ups nicht auf Print verzichten sollten

Auch wenn vieles online läuft: Persönlicher Kontakt ist und bleibt ein entscheidender Erfolgsfaktor im Business. Und genau hier entfaltet Print seine Stärken. Eine gedruckte Karte überbrückt Unsicherheit, schafft Verbindlichkeit und bleibt auch dann noch bestehen, wenn WLAN oder Akku versagen.

Gerade in der Frühphase, wenn Vertrauen aufgebaut werden muss, sind solche „analogen Markenberührungen“ wichtig. Sie zeigen: Wir sind präsent – nicht nur im Netz, sondern auch im echten Leben.

Tipps für die perfekte Visitenkarte

  • Reduktion ist Trumpf: Name, Funktion, Logo, Website – mehr braucht es meist nicht. Klarheit vor Kreativität.
  • Material bewusst wählen: Ob klassisch matt, strukturiert oder mit Effektlack – die Haptik beeinflusst die Wirkung.
  • Gestaltung als Teil der Marke denken: Farben, Schriften und Bildsprache sollten zum gesamten Auftritt passen.
  • QR-Codes sinnvoll integrieren: Für mehr Interaktion, aber ohne das Layout zu überladen.
  • Format mit Bedacht wählen: Standardgrößen sind praktisch, Sonderformate fallen auf – aber passen nicht immer ins Portemonnaie.

Print ist kein Gegensatz zur Digitalisierung – sondern Ergänzung

Viele Gründer*innen glauben, Print sei ein Relikt vergangener Zeiten. In Wahrheit aber erleben hochwertige Druckprodukte derzeit eine Renaissance – gerade weil sie in einer überdigitalisierten Welt auffallen. Sie sind langsam, bewusst und wertig. Und damit genau das, was im schnellen Business-Alltag oft fehlt.

Start-ups, die Print gezielt einsetzen, können sich von der Masse abheben. Und zeigen gleichzeitig: Wir haben nicht nur digitale Skills, sondern auch Stilbewusstsein, Substanz und Haltung.

Kleine Karte, großer Auftritt

In der Gründungsphase zählt jedes Detail. Und manchmal ist es genau dieses eine Stück Papier, das den bleibenden Eindruck hinterlässt. Wer bewusst eine Visitenkarte erstellt, denkt nicht rückwärts – sondern weiter. Denn gute Gestaltung, persönliche Ansprache und nachhaltige Materialien sind keine Gegensätze zum Digitalen. Sie sind seine analoge Erweiterung.

Printprodukte sind mehr als Informationsträger. Sie sind Werkzeuge – für Kommunikation, Markenbildung und Beziehungspflege. Und deshalb auch 2025 ein fester Bestandteil jedes smarten Gründungskonzepts.

Senior Hires: Das stille Desaster der Skalierung

40 bis 60 Prozent der sogenannten Senior Hires in Start-ups scheitern vorzeitig. Daher gut zu wissen: Das sind die wichtigsten Eigenschaften von echten Top-Leuten für dein Start-up.

Die Series A ist durch, das erste große Kapital auf dem Konto – endlich kann das Start-up den erfahrenen Manager bzw. die erfahrene Managerin aus dem Konzern (Senior Hires) holen. Doch was als Quantensprung geplant war, endet nicht selten im Desaster. Nach sechs Monaten ist der/die Neue weg, hat aber bereits wichtige Mitarbeitende vergrault und die Kultur des jungen Unternehmens nachhaltig beschädigt. Ein Szenario, das sich erschreckend oft wiederholt.

Die eingangs erwähnte Wahrheit lautet: 40 bis 60 Prozent der Senior Hires in Start-ups scheitern vorzeitig. Ein Tabuthema in der Szene, weil es nicht nur finanziell teuer ist, sondern das Unternehmenswachstum um Jahre zurückwerfen kann.

Die Wurzel des Problems

Die Praxis zeigt: Das Scheitern liegt selten an mangelnder fachlicher Kompetenz. Die wahren Gründe sind subtiler. Konzernmanager*innen bringen oft eine Arbeitsweise mit, die in etablierten Strukturen funktioniert, aber ein Start-up lähmt. Sie unterschätzen die besondere Dynamik der Wachstumsphase und die Notwendigkeit, gleichzeitig strategisch zu denken und operativ aktiv mit anzupacken.

External Senior Hire: 12 entscheidende Talente – und Red Flags

Die erfolgreiche Integration eines Senior Hires ist wie ein Puzzle: Viele Teile müssen perfekt zusammenpassen. Im Folgenden lernst du die zwölf entscheidenden Fähigkeiten kennen, die über Erfolg oder Scheitern bestimmen. Ebenso wichtig sind die Stolperfallen (Red Flags), bei denen du hellhörig werden solltest.

1. Start-up-Erfahrung & Unternehmergeist

Vielversprechende Kandidat*innen kennen die Aufbauphase und haben sie mindestens einmal erfolgreich durchlaufen. Sie lieben es, Ordnung ins Chaos zu bringen und können gut damit leben, dass noch lange nicht alles perfekt ist. Schnelles Tempo und knappe Ressourcen nehmen sie als positive Herausforderung an, weil sie das Unternehmer-Gen mitbringen.

Red Flag: Senior Hires, die zu lange in etablierten Umfeldern gearbeitet haben und funktionierende Prozesse gewohnt sind.

2. Team Empowerment

Die neue Führungskraft begeistert ihr Team und hilft ihm über den Frust hinweg, nicht mehr direkt an die Gründer*innen zu berichten. Sie ist nah dran, baut nicht sofort neue Hierarchieebenen auf und entwickelt High Potentials, die zur Kultur passen.

Red Flag: Senior Hires, die nur führen wollen und direkt planen, ein zweites Level einzuziehen.

3. Entscheidungskompetenz

Start-ups leben von schnellen Entscheidungen. Ein erfolgreicher Senior Hire schafft einen klaren Entscheidungsrahmen für sein Team und konzentriert sich selbst auf die wirklich wichtigen Grundsatzentscheidungen.

Red Flag: Der/die Kandidat*in redet nur über Alltagsentscheidungen. Das weist auf Mikromanagement hin. Oder er/sie beschreibt nur sehr generische Entscheidungen.

4. Transparente Kommunikation

Als neue Zwischenebene kommunizieren External Hires offen in alle Richtungen, fördern Skip-Level-Meetings und sprechen auch kritische Themen mutig an. Sie schaffen Vertrauen statt Abschottung.

Red Flag: Senior Hires schotten das Team von den Gründenden ab. Frei nach dem Motto: Das musst du jetzt ja nicht mehr wissen, dafür bin ich da.

5. Kreative Lösungsfindung

Gute Manager*innen entwickeln individuelle Lösungen, statt Konzeptblaupausen zu kopieren. Dafür stellen sie zunächst viele Fragen und entwickeln ein tiefes Verständnis für das Geschäftsmodell.

Red Flag: Euer Kandidat, eure Kandidatin bietet euch ohne tieferes Verständnis eurer Herausforderung die „perfekte Lösung“ an und zieht das Team nach, ohne zu verstehen, wie ihr tickt.

6. Strategisch & Hands-on

Ideale Kandidat*innen denken strategisch, scheuen sich aber nicht, bei Bedarf selbst anzupacken. Sie interessieren sich für die Gesamtstrategie und die Komplexitäten anderer Bereiche.

Red Flag: Senior Hires lehnen es ab, operativ tätig zu werden und interessieren sich nicht für die Probleme der anderen Bereiche.

7. Netzwerk & Branchenkenntnis

Sie bringen wertvolle Kontakte mit und nutzen ihre Branchenerfahrung gezielt zur Weiterentwicklung des Teams und des Unternehmens.

Red Flag: Wildes Namedropping – die Quantität der Beziehungen ist wichtiger als die Qualität.

8. Leadership-Team-Fit

Senior Hires, die menschlich ins Führungsteam passen, ein sehr ähnliches Wertesystem teilen und gleichzeitig neue Perspektiven einbringen. Das Engagement im Leadership-Team sehen sie als wichtigen Teil ihrer Rolle.

Red Flag: Senior Hires, die nur auf ihren Job fokussiert sind. Kritisches Feedback aus dem Leadership-Team ist die Folge.

9. Resilienz

Start-up-Alltag bedeutet ständige Veränderung und häufige Rückschläge. Top-Besetzungen haben selbst Scheitern erlebt und konstruktive Wege gefunden, damit umzugehen.

Red Flag: Menschen, die sich als Hero und Winner-Typ verkaufen – ohne persönliches Scheitern, ohne Selbstreflexion.

10. Langfristiges Commitment

Externe, die bereit sind, den gesamten Weg vom Start-up zum Scale-up mitzugehen – typischerweise zwei bis drei Jahre oder länger. Diese anstrengende Phase sehen sie als positive Herausforderung.

Red Flag: Der CV kann Aufschluss über die Arbeitsmoral geben. Vor allem bei unerklärten Lücken und einigen kurzen Stationen sollte man hellhörig werden.


11. Demütige Ambition

Große Titel und überzogene Gehaltsforderungen sind weniger wichtig als die Aufgabe selbst. Man hat Großes mit dem Start-up vor, steht aber gleichzeitig fest auf dem Boden (der Tatsachen).

Red Flag: Vorsicht bei Senior Hires, die nur auf den C-Titel schielen und absurde Gehaltsvorstellungen haben.

12. Partner*in auf Augenhöhe

Dein Traum ist ein(e) echte Sparringspartner*in, der/die dir dabei hilft, den Weg vom Gründer bzw. von der Gründerin zum/zur CEO zu gehen. Er/Sie weiß, wie schwierig es ist, loszulassen und unterstützt dich dabei mit seinen/ihren Erfahrungen und lässt dir Raum – wohl wissend, dass die besondere Energie eines Gründenden durch nichts zu kompensieren ist.

Red Flag: Jemand, der euch das Gefühl gibt, nicht genug zu können oder euch schlichtweg als Karrierebooster nutzen will.

Der Weg zum erfolgreichen Senior Hire

Die gute Nachricht: Diese Talente lassen sich im Recruiting-Prozess erkennen. Wichtig ist, sich Zeit zu nehmen. Idealerweise verbringt man einen ganzen Tag mit der Person, lässt sie mit verschiedenen Stakeholdern sprechen und testet die Zusammenarbeit in einem kleinen Projekt.

Unverzichtbar sind ausführliche Referenzgespräche. Mindestens fünf bis sechs frühere Wegbegleiter*innen sollten befragt werden – von ehemaligen Chefs bis hin zu Teammit­gliedern. Auch die Unternehmenskultur früherer Arbeit­gebenden gibt wichtige Hinweise.

Als ehemalige C-Level-Managerin, die selbst als External Hire gescheitert ist, kenne ich beide Seiten der Medaille. Ich habe am eigenen Leib erfahren, wie schwierig der Kulturwandel vom Konzern zum Start-up sein kann. Mein Learning: Der Erfolg eines Senior Hires ist keine Frage des Zufalls, sondern das Ergebnis sorgfältiger Vorbereitung auf beiden Seiten.

Tipps für Start-ups

Nehmt euch die Zeit, die richtigen Menschen zu finden. Schaut über den Lebenslauf hinaus und achtet besonders auf die kulturelle Passung. Entwickelt einen strukturierten Onboarding-Prozess. Und vor allem: Seid ehrlich zu euch selbst, ob ihr wirklich bereit seid, Verantwortung abzugeben und eine(n) erfahrene(n) Manger*in als Partner*in auf Augenhöhe zu akzeptieren.

Tipps für potenzielle Senior Hires

Unterschätzt nicht die Unterschiede zwischen Konzern und Start-up. Seid bereit, etablierte Denkmuster infrage zu stellen. Zeigt Demut, dass ihr von der Start-up-Kultur lernen wollt, während ihr eure Erfahrung einbringt. Und reflektiert ehrlich, ob ihr die Energie und Flexibilität für diese herausfordernde Transformation habt.

Die Auswahl und Integration des/der ersten erfahrenen Manager*in ist ein entscheidender Moment in der Entwicklung eines Start-ups. Wenn sie gelingt, kann dies das Unternehmen auf ein völlig neues Level heben. Es ist eine Inves­tition, die sich mehrfach auszahlt – sofern man sie richtig angeht.

Die Autorin Dorothea von Wichert-Nick begleitet mit ihrer Beratung volate Gründer*innen auf ihrem Weg zum/zur CEO und begleitet Start-ups in ihrer kritischen Wachstumsphase.

Kein Wagnis ohne Risiko

Gefahren, mit denen Startups rechnen müssen, und wie man sie bestmöglich minimiert.

Ein eigenes Unternehmen zu gründen, ist natürlich immer und grundsätzlich ein Risiko. Der Erfolg ist keineswegs garantiert, davon zeugen auch die vielen gescheiterten Gründer*innen. Doch nicht alle Gefahren in der Startup-Welt drohen allein dem Betrieb – viele betreffen auch die Köpfe hinter den jungen Unternehmen. Deshalb gilt es, in alle Richtungen die Fühler auszustrecken, um mögliche Gefahrenherde rechtzeitig zu erkennen und wenigstens zu minimieren.

ALLE RISIKEN IM BLICK

Es ist naheliegend, sich als Gründer*in zuallererst Gedanken um das Wohlergehen der Firma zu machen. Immerhin bildet sie die Lebensgrundlage, nicht nur für einen selbst, sondern genauso für Partner und Mitarbeiter. Dabei sollte aber keinesfalls übersehen werden, dass auch die Gründer*innen selbst persönliche Risiken zu tragen haben.

Betriebliche Risiken

Ohne Frage ist nachvollziehbar, dass eine Firma gerade in ihren Kindertagen die volle Aufmerksamkeit braucht. Bevor sie konsolidiert ist, erscheinen selbst übliche Risiken umso größer – schlichtweg, weil die Folgen schwerwiegender sind. Dabei ist es erst einmal unerheblich, ob die Gefahren schon im Vorfeld abzusehen waren oder ob sie ohne jede Vorwarnung zugeschlagen haben.

Versicherungen helfen zwar, den finanziellen Schaden abzufangen, der etwa durch einen Einbruch, einen Brand oder auch Haftungsansprüche von Geschäftspartnern entstehen kann. Dennoch bleiben die empfindlichen Störungen des laufenden Betriebs, die ein frühes Aus für ein junges Unternehmen bedeuten können.

Schwebedialog statt Bubble-Denken

Wir leben in einer Welt voller abgeschotteter Blasen – seien sie politischer, ideologischer, kultureller oder technologischer Natur. Die Folge: Wir werten Andersdenkende ab und scheuen den Kontakt. Das Kommunikationsformat Schwebedialog bietet gezielt Auswege.

In einer Welt, in der die unterschiedlichen Wirklichkeiten immer weiter auseinanderdriften, bleibt vor allem eines auf der Strecke: Vertrauen und das Gefühl der Verbundenheit. Wenn alle Bemühungen, uns zu einigen, gescheitert sind, wir vor einer unüberwindbaren Mauer der Entfremdung stehen, tun wir in der Regel das, was uns zur Erhaltung unseres Wohlbefindens am naheliegendsten erscheint: Wir werten Andersdenkende ab und gehen aus dem Kontakt. Bei dem Kommunikationsformat Schwebedialog tun wir weder das eine noch das andere.

Beginnen wir gleich direkt mit ganz konkreten Beispielen: Was ist deine Haltung zur Abtreibung? Bist du für "My body, my choice" oder "Pro-Life"? Ist es wichtiger, dass jede Frau über ihren Körper selbst bestimmen kann oder sollte das Recht auf Leben - als Fundament aller Menschenrechte - absolut geschützt werden? Wer hat Recht?

Wenn du die Gesetze zu diesem Thema gestalten könntest, wie würden sie aussehen? Und wie positionierst du dich bei anderen Themen wie Sterbehilfe, LGBTQIA+, Gendern, Energiepolitik, künstliche Intelligenz, Religionsfreiheit oder Meinungsfreiheit in sozialen Netzwerken wie Telegram, X, Truth Social oder BlueSky? Woher stammen deine Informationen und welche Quellen erachtest du als verlässlich?

Unsere Bubbles, der Verlust an Vielfalt

Deine Perspektiven auf die Welt sind untrennbar mit dem verknüpft, was du täglich konsumierst – sei es durch Gespräche, Medien, soziale Netzwerke, Podcasts, Literatur oder Kunst. Viele von uns kehren dabei immer wieder zu denselben Quellen zurück, die unsere Sichtweisen stärken. Eine Frage: Wie oft suchst du gezielt nach Informationen, die deinem Weltbild widersprechen? Deine Bubble, dein geschützter Raum von Gleichgesinnten, beeinflusst dein Denken enorm.

Doch seit der Einführung des Internets haben räumliche Distanzen an Einfluss verloren und damit auch ein natürliches Regulativ. Du kannst dich nun ungebremst jederzeit und überall mit Millionen von Gleichgesinnten auf der ganzen Welt vernetzen. Dabei ist es unvermeidbar, dass sich deine Positionen und Wertehaltungen dort wie in einer Echokammer gegenseitig verstärken.

Die Folge: Betrachtet man das Phänomen aus der Vogelperspektive, wird deutlich, dass wir in einer Welt voller abgeschotteter Blasen leben – seien sie politischer, ideologischer, kultureller oder technologischer Natur.

Die Welt außerhalb der eigenen Blase

Was nur schwer zu ertragen ist: Die Welt außerhalb deiner Bubble ist aktiv und lebendig - schlimmer noch, fremde Bubbles sind genauso dynamisch und vernetzt wie deine eigenen! Nachrichten aus diesen fernen Gedankenwelten können dich fassungslos oder wütend machen. Solche Emotionen verbreiten sich schnell per Social Media und heizen die Polarisierung an. Wie reagierst du auf Meldungen, die aus deiner Sicht unfassbar sind?

Wenn wir nicht nachvollziehen können, wie andere so anders denken können, unterstellen wir gerne Manipulierbarkeit oder Dummheit. Und so wirft jede Seite der anderen vor, sich von Fake News manipulieren zu lassen, und keiner hört dem anderen zu. Wenn beide Seiten dasselbe über die jeweils andere denken, wer hat dann recht? Ein unlösbares Dilemma.

Isolation und ihre Folgen

Ohne den Kontakt zu Menschen mit anderen Ansichten zu pflegen, verlieren wir die Fähigkeit, Empathie zu entwickeln und unterschiedliche Perspektiven zu verstehen. Isolation in einer Bubble kann uns gegenüber den »anderen« gleichgültig oder sogar feindselig machen. Die Bereitschaft zu verbaler oder physischer Gewalt steigt auf allen Seiten.

Im Extremfall kann das Verharren in verschlossenen Gemeinschaften oder Echokammern zu Radikalisierung führen. Algorithmen helfen dabei, Menschen in ihrer Bubble zu halten, emotional aufgeladene Informationen weiter zu verbreiten und Hass zu schüren. Diese Dynamik fördert eine "Wir-gegen-die"-Mentalität und senkt die Toleranz für Gewalt als Mittel.

Kontakt wiederherstellen

In dieser verfahrenen Situation könnte ehrlicher Kontakt eine Möglichkeit sein, wieder Brücken zu bauen. Ohne der Absicht, die anderen zu bekehren, den vermeintlich »fehlgeleiteten« Menschen die eigenen Ansichten aufzuzwingen, sondern um uns ganz bewusst auf Menschen einzulassen, die anders denken, leben, handeln und fühlen als wir. Der Schlüssel wäre ein offener Austausch, bei dem wir uns gegenseitig wirklich zuhören, ohne zu bewerten, zu belehren oder zu moralisieren. Doch wie kann ein solcher Kontakt hergestellt werden?

Schwebedialoge: Ein Format für echten Kontakt

Ein vielversprechender Ansatz ist das Format des Schwebedialogs. Hier stehen nicht Lösungssuche, Überzeugung oder Einigung im Vordergrund, sondern das offene Aussprechen der eigenen Sicht auf die Dinge, während die anderen kommentarlos zuhören.

#1 Gedanken und Bedürfnisse ausdrücken: Im Schwebedialog wird ein Raum geschaffen, in dem alle Gedanken und Gefühle ihren Platz haben. Das gibt dir die Freiheit, deine Perspektiven und Bedürfnisse offen und ohne Druck zu äußern, während dir aufmerksam zugehört wird. Umgekehrt siehst und hörst du auch die Lebensrealitäten aller anderen.

#2 Nicht sofort reagieren: In einem Schwebedialog geht es weder um konkrete Lösungen noch um Einigung. Hier darf alles genau so sein, wie es ist. Lass die Worte des Gegenübers einfach auf dich wirken, ohne sie zu bewerten oder zu kommentieren.

#3 Plötzlich ist Kontakt da! Durch die offene und respektvolle Kommunikation im Schwebedialog entsteht wie von selbst eine tiefere Verbindung. Ohne den Zwang, Probleme zu lösen oder widersprüchliche Bedürfnisse unter einen Hut bringen zu müssen, begegnen sich die Menschen auf einer authentischen Ebene und bauen so Vertrauen zueinander auf. Das schafft echten Kontakt und hilft, Stereotype zu überwinden und Gewaltbereitschaft zu reduzieren.

Offenheit als Notwendigkeit

Es ist wichtig zu verstehen, dass jede Bubble dem Zweck dient, die Welt im Sinne unserer Bedürfnisse zu beeinflussen. Sie sorgt für Orientierung, Halt und eine verlässliche Bestätigung unserer Identität. Beim Verteidigen von dem, was wir als wichtig erachten, geht es nicht einfach nur um Meinungen, sondern um unser geistiges und physisches Überleben.

Es wird unumgänglich sein, dass wir beginnen, Andersdenkenden wirklich zuzuhören - ohne sie abzuwerten, ohne zu interpretieren und ohne sofort auf Abwehr zu schalten. Jeder Lösungsansatz wird scheitern, wenn dieser erste Schritt fehlt.

Kontakt allein mag zwar nicht alle gesellschaftlichen Herausforderungen wie Polarisierung oder Extremismus lösen, aber er ist eine elementare Komponente. Ohne den ehrlichen Versuch, einander zuzuhören, bleiben alle Lösungen oberflächlich und unvollständig. Zuhören ohne sofort zu urteilen ermöglicht echte Begegnungen und kann die Eskalation von Spannungen verhindern.

Lasst uns mutig sein, einander zuzuhören – befreit von dem inneren Druck, immer eine Antwort oder eine Lösung bieten zu müssen.

Nur mit dieser Offenheit kann echte Verständigung wachsen, und nur so können langfristige Verbindungen zwischen unseren unterschiedlichen Bubbles zustande kommen.

Zu Beginn haben wir einige Fragen in den Raum gestellt, die Gesellschaften spalten können:

  • Wo erlebst du persönlich im Moment die tiefsten Gräben zwischen dir und anderen Menschen?
  • Was beunruhigt dich am meisten?
  • Wovor hast du die größte Angst?
  • Und was macht dich einfach nur ratlos oder wütend?

Was auch immer es konkret ist, eines ist sicher: Es gibt keine allgemeingültigen Lösungen für solche Probleme. Tritt für deine Meinungen ein, egal welche sie sind, mit voller Leidenschaft und Hingabe! Und vielleicht, wenn du deine eigene Haltung auch ein wenig in der Schwebe lässt, wirst du – unabhängig von deinen Überzeugungen – auch die Bedürfnisse derer verstehen können, die ganz anders denken, leben und fühlen als du. Das Ergebnis? Ein tieferes Verständnis dafür, was andere Menschen wirklich bewegt und damit die Chance, kleine, aber feine Brücken zu bauen in einer vielfach getrennten Welt.

Tipp zum Weiterlesen: Britta Albegger und Geza Horvat, Schwebedialoge, Kommunizieren jenseits von Konsens und Lösung, 1. Auflage BusinessVillage 2024 ISBN: 978-3-86980-759-1, 26,95 Euro; ISBN-EPUB: 9783-8-6980-761-4, 25,95 Euro

10 Strategien für moderne Mitarbeitendenführung

Wie du die Erkenntnisse des modernen Neuroleaderships bei der Führung deiner Mitarbeitenden praktisch umsetzen kannst.

Ohne Emotionsmanagement wird es dir nicht gelingen, deine Mitarbeitenden zu motivieren und dazu zu bewegen, deine Unternehmensziele zu den eigenen zu machen. Denn „jede Entscheidung braucht einen emotionalen Anstoß. Aus purem Verstand heraus kann der Mensch nicht handeln“, bringt es der Neurologe Antonio Damasio auf den Punkt. Fakt ist: Entscheidungen werden so gut wie immer emotional getroffen. Dies betrifft um die 80 Prozent unserer Entscheidungen. Und zwar geschieht dies im limbischen System, dort ist das Emotionssystem beheimatet, das eine Person unbewusst bevorzugt. Dieses Emotionssystem beeinflusst weithin die Wahrnehmungen und die Motivstruktur eines Menschen. Wie bei jedem Modell gilt allerdings: Die limbischen Instruktionen bilden nicht die Landschaft „Mensch“ selbst ab, sondern stellen ein abstrahierendes Bild der Wirklichkeit dar.

Für die Führungspraxis eines Unternehmens heißt das: Indem du das Emotionssystem deiner Mitarbeitenden einschätzt und analysierst, ist es möglich, bei der Mitarbeitendenführung und der -motivation individuell auf deren Persönlichkeitsprofile einzugehen. Wichtig ist, dass du dabei Fehler vermeidest, die dazu führen, dass du mit deinem emotionalen Führungsmanagement das Gegenteil dessen erreichen, was du beabsichtigst. Welche Emotionssysteme es gibt, erfährst du in dem Infokasten „Die wichtigsten Mitarbeitendentypen“. Bitte lies dir diese Infos in Ruhe durch, bevor du dich mit den folgenden Strategien beschäftigst. Die zehn Strategien helfen dir, Fehlerquellen auszutrocknen und deine Mitarbeitenden zu motivieren, dich bestmöglich zu unterstützen.

Strategie 1: Führe mitarbeiter*inindividuell

Warum scheitert Führung so häufig? Warum laufen Motivationsaktivitäten so oft ins Leere? Ein Grund: Die meisten Unternehmer führen und motivieren ihre Mitarbeitenden über einen Kamm. Sie wenden ihre Führungstechniken bei allen Mitarbeitenden gleichermaßen an und berücksichtigen zu wenig, dass jede(r) ein einzigartiges Individuum ist. Konkretes Beispiel: Du willst deine Mitarbeitende motivieren, sich in die für die Startphase so wichtigen Akquisition der ersten Kunden mit Herzblut einzubringen. Du nimmst dir vor, sie mithilfe einer (ent)flammenden Motivationsrede bei der emotionalen Ehre zu packen. In enthusiastischen Worten beschwörst du den Teamgeist. Das ist ein Fehler, denn es gibt Mitarbeitende, die dadurch eher abgeschreckt werden: „Ich möchte gar nicht mein Bestes abliefern, sondern zuverlässige Arbeit.“ „Solch hochtrabende Worte machen mir Angst.“ Entscheidend ist, dass jede(r) Mitarbeitende unbewusst ein anderes Emotionssystem bevorzugt und von einem anderen Werte- und Motivsystem geleitet wird. Deine Aufgabe ist es, das jeweils bestimmende Emotionssystem herauszufinden und darauf basierend die Führung zu individualisieren.

Strategie 2: Führe mit Herz und Verstand

Gehörst du zu den Unternehmern, die sich noch dem Rationalitäts-Führungs-Mythos verpflichtet fühlen? Dann solltest du überlegen, ob du neben der Ratio nicht auch die Emotio einbeziehen und mit Herz und Verstand, mit Vernunft und Intuition führen solltest. Dazu ein Vorschlag: Zunächst spielt die Analyse die erste Geige – erarbeite dir eine Zahlen-Daten-Fakten-Grundlage. Bei der Entscheidung selbst aber darf und soll dann das Bauchgefühl ein intuitives Wörtchen mitreden. Und umgekehrt: Eine aus dem Bauch heraus gefällte Entscheidung wird danach unter die Lupe der rationalen Analyse gelegt und unter vernunftgemäßen Aspekten durchleuchtet.

Die wichtigsten Mitarbeiter*innentypen

  • Innovator*in: Diesem Typ geht es um Freude, Spaß, Abwechslung und Abgrenzung. Er liebt das Neue, Unbekannte, Innovative, er will anders sein als die anderen, sich vom Durchschnitt abheben: „Sei anders und brich aus dem Gewohnten aus“, so das Motto der Innovator*innen.
  • Performer*in: Ihm/ihr sind Ergebnisse und Macht wichtig, will als aktiver und handlungsfähiger Menschen anerkannt werden und besser sein als andere, einen Wettbewerbsvorsprung erringen, an der Spitze stehen, andere hinter sich lassen. Das Credo: „Sei besser als die anderen“ und „setze dich durch und vergrößere deine Macht“.
  • Unterstützer*in: Ihm/ihr geht es um Beziehungen, Geborgenheit und menschliche Wärme. Er/sie will als vertrauensvoll und wertvoll angesehen werden und freut sich, wenn er/sie anderen Menschen helfen kann. Das Leitmotiv: „Strebe nach Sicherheit und Stabilität.“
  • Bewahrer*in: Wichtig sind dieser Person Daten und belegbare Fakten. Sie will als vernünftig und objektiv urteilender Mensch angesehen werden und scheut Veränderungen. Sie ist bestrebt, den Status quo zu erhalten und agiert sicherheitsorientiert – das Leitmotiv lautet hier: „Veränderungen sollten besser vermieden werden.“

Ein eigener Fuhrpark für Start-ups

Jedes gewerblich genutzte Fahrzeug bringt einen enormen Aufwand mit sich: Anschaffung, Versicherung, Wartung und Pflege verschlingen viel Zeit und Geld. Darüber hinaus sind zentrale Parkmöglichkeiten knapp und die Mieten für eigene Stellplätze entsprechend hoch. Für Gründer*innen und Selbständige kann CarSharing hier eine ideale Lösung sein.

Was ist CarSharing?

CarSharing ist die geteilte Nutzung von Autos. Halter der Fahrzeuge ist ein CarSharing-Anbieter. Unternehmen können ihre Mitarbeitenden registrieren, die dann selbstständig und rund um die Uhr die Autos des Anbieters – in der Regel per App – buchen können. Jede Fahrt wird in der Rechnung detailliert aufgeschlüsselt und Kosten fallen nur bei tatsächlicher Nutzung an.

Was ist der Unterschied zu Dienstfahrzeugen oder Leasing?

Durch das Pay-Per-Use-Modell wird beim CarSharing im Gegensatz zu klassischen Dienstwägen oder Leasingfahrzeugen kein Kapital gebunden. Sprit und Versicherung sind immer im Preis inklusive und der Anbieter übernimmt Wartung und Reinigung der Fahrzeuge.

Die wichtigsten Vorteile von CarSharing auf einen Blick:

Kosten nur bei tatsächlicher Nutzung

Für Gründer*innen ist CarSharing in sehr vielen Fällen günstiger als ein eigenes Firmenfahrzeug. Kosten entstehen nur dann, wenn tatsächlich gefahren wird. So entfallen hohe Anschaffungskosten oder Leasingraten und das Startkapital kann statt in einen Firmenwagen in das Kerngeschäft investiert werden. Betriebswirtschaftlich sorgt CarSharing in jedem Fall für eine Entlastung: sämtliche Verwaltungsaufgaben werden komplett ausgelagert und sind im Preis inbegriffen. Dasselbe gilt für Versicherung, Benzin oder Strom, Reinigung und Wartung.


Zugriff auf eine ganze Fahrzeugflotte

Einer der größten Vorteile von CarSharing liegt in der Flexibilität: Mit CarSharing haben Startups Zugang zu einer großen Fahrzeugflotte. In den allermeisten Fällen besteht diese auch aus vielen verschiedenen Modellen unterschiedlicher Größe. Für Termine bei Kund*innen reicht ein Kleinwagen, für Veranstaltungen ist vielleicht ein größeres Modell besser geeignet.

Nachhaltige Mobilität

Neben organisatorischen Vorteilen und Kosteneinsparungen lohnt sich CarSharing auch aus ökologischer Perspektive. Durch die geteilte Nutzung werden insgesamt weniger Autos benötigt und viele CarSharing-Anbieter setzen auf spritsparende sowie elektrische Modelle. Das gilt besonders für Anbieter, die mit dem „Blauen Engel“ ausgezeichnet sind. So können Start-ups von Beginn an ihren ökologischen Fußabdruck kleinhalten.

Vier Punkte zur Auswahl des richtigen CarSharing-Anbieters

1. Der Standortfaktor

Der Standort der CarSharing-Fahrzeuge ist ein maßgeblicher Faktor. Steht das Auto zu weit weg, lohnen sich vor allem kurze Nutzungen zeitlich nicht. Im Idealfall sollte sich mindestens eine CarSharing-Station mit reservierten Stellplätzen in fußläufiger Entfernung befinden. In Großstädten gibt es häufig „Free Floating“-Angebote, wobei die Fahrzeuge in einem definierten Geschäftsgebiet nach Bedarf am Straßenrand abgestellt werden. Diese Fahrzeuge eignen sich eher für kurze One-Way-Fahrten innerhalb der Stadt. Längere Dienstfahrten gehen bei dieser Variante sehr schnell ins Geld. Stationsbasiertes CarSharing bietet zusätzlich den Vorteil, dass jedes Auto einen reservierten Stellplatz hat. Dadurch entfällt die Suche nach einem freien Parkplatz.

2. Die Fahrzeuge müssen zum eigenen Bedarf passen

Müssen häufig große Gegenstände oder viel Gepäck transportiert werden, kommt nur ein CarSharing-Unternehmen in Frage, das auch größere Fahrzeugmodelle zur Verfügung stellen kann. Manche Anbieter bieten außerdem an, das Fahrzeug temporär mit dem eigenen Firmenlogo auf einer Magnetfolie auszustatten.

3. Der Service zählt

Ein guter CarSharing-Service ist rund um die Uhr erreichbar und bietet ein einfaches Handling. Einige CarSharing-Unternehmen bieten für Geschäftskunden auch exklusiv reservierte Zeitfenster für bestimmte Fahrzeuge an oder bei entsprechender Auslastung eine eigens eingerichtete CarSharing-Station auf dem Firmengelände. Die Verbreitung des Angebots kann besonders für Unternehmen mit überregionalem Fokus wichtig sein. Der Anbieter cambio ist beispielsweise in vielen Städten – vor allem in Norddeutschland und NRW – mit einer eigenen Flotte aktiv und ermöglicht darüber hinaus durch Partnerschaften die Nutzung in hunderten deutschen und belgischen Städten.

4. Kosten und Leistungen vergleichen

Logischerweise ist ein Preisvergleich zwischen der Nutzung von CarSharing und dem Kauf oder Leasing eines eigenen Firmenwagens sinnvoll. Dasselbe gilt auch für verschiedene CarSharing-Anbieter, wenn die Voraussetzungen ansonsten gleich gut ausfallen. Viele Anbieter haben maßgeschneiderte Tarife für Unternehmen im Angebot. Zählt man sämtliche Kosten für ein eigenes Fahrzeug zusammen, ist CarSharing in vielen Fällen die günstigere Alternative. In jedem Fall gewinnen junge Unternehmen und Startups beim CarSharing eine hohe Flexibilität und durch die Auslagerung von Pflege, Wartung und Verwaltung der Fahrzeuge deutlich mehr personelle Kapazitäten für andere Aufgaben.

Der Autor Norbert Jagemann ist seit 2022 Geschäftsführer der Holdinggesellschaft cambio Mobilitätsservice GmbH & Co. KG. cambio unterhält in zahlreichen deutschen und belgischen Städten mehr als 5.500 Fahrzeuge für über 200.000 Kund*innen.