Hier kläre ich die Frage, warum Sie ausgerechnet mir vertrauen können, um Ihre Projekte zu verwirklichen.
Inhaltsverzeichnis
Historisches
- Seit 1991 selbständig
- 1996 bis heute; selbständig mit EDV-Beratung als „Rosenberger Kommunikation“
- 1993 bis 2008 in Baden-Baden als „ro-kom“ bekannt, da ich dort die erste freie Computerhilfe war
- Etwa 65 % meiner Kunden haben über 10 Jahre Kontakt zu mir
- Etwa 25 % meiner Kunden haben über 20 Jahre Kontakt zu mir
- Einige meiner Kunden sind auf anderen Kontinenten
Zielgruppen
In erster Linie begreife ich mich als Hilfe für Einzelgewerbetreibende, Kleinunternehmer und den Mittelstand bis 8 aktive Computerarbeitsplätze. Aber gerne unterstütze ich auch Privatpersonen.
Fähigkeiten
Fernwartung
- Ich besitze Accounts in mehreren Remote-Instanzen, auch Anydesk und Teamviewer und weitere
- Innerhalb von sofort bis 30 Minuten ist mein Zugriff möglich
- Ich arbeite nach meinen eigenen „Roter Faden“, also ein seit Jahrzehnten gereiftes Schema, das über 90% aller Probleme behebt
Problembehebung
In der Regel sind die von mir erkannten Probleme folgende:
- Bedienungsfehler
- Fehlende Sicherheitsschulung
- Unsaubere Systeme
- Systeme ohne fachliche Wartung
- Windows-Updates
- Hintergrund Windows-Updates
- Ungeschützte E-Mail-Clients
- Ungeschützte Webbrowser
- Nicht aktualisierte Software
- Proprietäre Software
Seltene Fehler sind:
- Datenbanken, die nicht reorganisiert sind
- Hardwarefehler
- Leere Akkus von Maus und Tastatur
Automatisierung
Um langweilige Fleißarbeiten kümmern sich meine Scripte. Hier ein paar Beispiele:
- Aliases
- Backup
- Bereinigungen
- Ersetzungen
- Log-Dateien
- Periodische Screenshots
- Updates
Die Automatisierung wird ausschließlich mit Bordmitteln realisiert. Also werden nur die vorhanden Sprachen benutzt, wie „batch“ und die shell-Varianten, wie „bash“. Das hat den Vorteil, dass die Aktualisierung dem Betriebssystem obliegt und keine Programmsprache nachgeladen und ständig aktualisiert werden muss.
Automatisierung für den Kleinunternehmer und den Mittelstand benötigt keine Hochsprachen, aber deswegen müssen sie, bei sinnvollem Einsatz, nicht abgelehnt werden.
Sicherheit
Das Thema Sicherheit und Backup sind die unbeliebtesten Themen bei mittelständischen Firmen. Die verbreitete Meinung ist, diese Sachen kosten Geld und Zeit und werden möglicherweise nie benötigt.
Nach dem Start eines Computers haben für die technische Kontrolle der Router und das Betriebssystem schon einiges getan. Aber im Alltag ist die Komponente „Mensch“, der gefährlichste Datenknoten.
Für Sicherheit bei meinen Kunden sorgen:
- Vollständige Dokumentation
- Dokumentation im Tresor
- Ständig aktualisiertes Betriebssystem
- Entfernung „plappernder“ Software
- Open-Source-Software
- Keine überflüssigen/dümmlichen „Sicherheits“-Dienste oder -Module
- Ein gesicherter Webbrowser
- Ein gesicherter E-Mail-Client
- Ständige Sicherheitsschulungen
- Sicherheitshandbücher
- Entfernung nicht genutzter Hardware
- Gesicherte Hardware
- Kabelgebundene Netzwerke
- Kabelgebundene Eingabegeräte
- Deaktiviertes Bluetooth
- Saubere Router- und Switch-Konfiguration
Für meine Kunden habe ich entsprechende individuelle Handbücher erstellt.
Backup und Restore
Neben der Sicherheit ist das Backup die wichtigste Einrichtung per Soft- und Hardware, die eine Firma besitzt.
Merkmale für meine professionellen Backups sind:
- Unauffälliges Backup
- Automatische Erstellung
- Nur relevante Daten sichern
- Auch gesperrte Daten sichern
- Filterlisten
- Log-Dateien
- Die Zeitdauer darf 5 Minuten nicht überschreiten
- Für die Sicherheit
- Keine Backup-Datenbank
- Keine Fremdsoftware sondern nur eigene Scripte
- Lokal getrennte Backups
- Vom Netz, Strom und Intranet, getrennte Backups
Datenrettung
Für eine Datenwiederherstellung gibt es keine Garantien!
Aber vieles ist möglich. So habe ich schon öfters Daten retten können von Festplatten jeglicher Schnittstellen, USB-Sticks und SD-Karten.
Die Bedingungen für eine erfolgreiche Wiederherstellung sind:
- Keine Wiederherstellungsversuche der Kunden
- Physische Unversehrtheit des Datenträgers
- Antistatische Umgebung
- Forensische Werkzeuge
Webdesign
Sprachen
Folgende Sprachen nutze ich für das Erstellen von Websites:
- *HTML*
- XML
- CSS
- PHP
- *SQL
Der Vorteil diese Sprachen zu nutzen statt Erweiterungen, Plugins, Add-ons und weitere ist, dass damit die Angriffsfläche der Website extrem verkleinert wird und die Anpassungen den höchsten Grad von Individualität erreichen.
Beispielsweise verbraucht ein Wallpaper von mir, mit CSS erstellt, mitunter nur 1 % Prozent Speicher gegenüber dem gleichen Bild.
Eigenschaften
Meine Websites haben in der Regel folgende Eigenschaften:
- Eigene Logos in bester Qualität, Druckvorstufe, als SVG
- Websites meist auf Platz 1 im Google-Ranking
- Responsives, benutzerfreundliches Layout von 8k bis Smartphone
- Eigenes CSS ersetzt 99 % der Erweiterungen
- Eigene Bilder
- Eigene Grafiken und eigene Charts
- So wenig als möglich Javascript
- Nur sehr wenige und minimale Erweiterungen, Plugins, Add-ons und weitere
- Ohne Cookie-Erstellung, also weitestgehend Barrierefrei
- Ohne Schnüffel-Software
Besonders neugierige Menschen denken, mit Cookies oder Plugins dürfen sie alles über Andere erfahren. Aber ohne Mitleid kann ich bestätigen, dass die meist eingesetzten Schnüffel-Dinge die Inhaber der Websites selbst ausspionieren!
Dabei steht das sogar ausdrücklich und allermeist dabei. Sie hatten bestimmt keine Zeit, die Lizenzbedingungen, Anwendungsbestimmungen, die AGBs und so weiter, zu lesen.
Zu guter Letzt belohnt das Google sogar :-) mit einem negativen Ranking. Ich verstehe daher das Jammern nicht „Ich brauche SEO!“.
Content
Bei dem Inhalt erhält die Kundschaft rhetorische Unterstützung und meine geballte Erfahrung für einen einzigartigen Auftritt, und das meine ich wortwörtlich.
Beispielsweise wird für einen sehr kleinen Webshop, etwa bis 100 Artikel, nicht der gesamte Ballast eines E-Commerce-Tools benötigt und auch die immensen rechtlichen Hürden können sehr elegant umschifft werden.
Vektorgrafik
Meine Vektorgrafiken besitzen folgende Eigenschaften:
- Wenige Knoten
- Bei Bedarf die Anwendung der „goldenen“ Dinge, wie der „Goldener Schnitt“
- Reduzierte und logische Farbwahl
- Vorzugsweise Pfade vor Gruppierung
- Vorzugsweise Boolesche Operationen
- Vorzugweise Pfadeffekt statt Filter
- Vorzugsweise Differenzen statt zusätzliche Kontur
- Vorlagen von Kunden individualisieren
- Pixelgrafiken vektorisieren oder sauber nachzeichnen
Präsentation
Egal ob Website, Visitenkarte, Dokumenten-Vorlagen oder eben Präsentationen, in jedem Falle wird das Corporate Identity versucht einzuhalten. Logos, Farben und Besonderheiten erscheinen als übergreifendes Wiedererkennungs-Merkmal.
Meine Präsentation besitzen folgende Eigenschaften:
- Sie benötigen nicht unbedingt ein spezielles Programm oder Betriebssystem zur Wiedergabe
- Logische Farbwahl
- Große Bilder und Grafiken
- Unterstützende Charts
- Eine Ausgabe ist möglich
- In HTML
- In PDF
- Als ausführbare EXE-Datei
- Als Video
- Nativ als „LibreOffice Impress“ oder „MS Powerpoint“
Weiterhin erstelle ich Handbücher für Arbeitsabläufe, Schulungen und Bedienungsanleitungen für Software und Hardware.
Software
Open-Source-Software
Für meine Arbeiten nutze ich ausschließlich freie Software. Meine Kunden bekommen nur kostenfreie und weitestgehend professionelle Software.
Die einzige Ausnahme ist das Betriebssystem Windows, von Version 3.1 bis 12, und den integrierten Modulen, wie Notepad/Editor und MS Paint.
Der Hintergrund für das Verwenden von Open-Source-Software:
- Ständige Verfügbarkeit
- Hoher Sicherheitsstandard
- Höchster Verbreitungsgrad
- Funktionalität vor Optik
- Professionelles Handling
- Hohe Integrationsvielfalt
Betriebssysteme
Von mir unterstützte Betriebssysteme:
- BSD
- Linux, die allermeisten Distros
- Linux in Synology, FritzBox und anderen Netzwerkgeräten
- Windows von 3.1 bis 12
- Windows-Server nur nach Begutachtung, also wie weit schon „versaut“
Proprietäre Software
Software, die ich nicht unterstütze, sind beispielsweise:
- MS Office, Office 365, Teams, Outlook usw.
- Adobe Reader, Photoshop, InDesign, Illustrator usw.
- Freemium, Shareware und anderer Nag- oder Quengelware
Die Zeiten haben sich geändert und es gibt immer eine Open-Source-Alternative.
Erfolge
Kundentreue
Bestätigung bekomme ich von meiner jahrzehntelangen treuen Kundschaft.
Automatisierung
Meine Scripte funktionieren auch noch nach Jahren ohne Probleme. Trotzdem ist eine Kontrolle der Log-Dateien unerlässlich.
Referenzen
Ich habe fast 30 Jahre Erfahrung, aber für Leute, die das nicht überzeugt :-)
Websites



Inhalt einer Log-Datei
Die Datei ist sinnvoll gekürzt, siehe die einzelnen Punkte am Zeilenanfang.
2022/10/06 22:11:40 [89715] building file list 2022/10/06 22:11:41 [89715] 270537 files to consider 2022/10/06 22:11:42 [89715] >f..t...... .config/bleachbit/bleachbit.ini 2022/10/06 22:11:42 [89715] .d..t...... .config/chromium/Default/ 2022/10/06 22:11:42 [89715] >f..t...... .config/chromium/Default/History 2022/10/06 22:11:42 [89715] >f..t...... .config/chromium/Default/Web Data 2022/10/06 22:11:42 [89715] .d..t...... .config/chromium/Default/databases/ 2022/10/06 22:11:42 [89715] >f..t...... .config/chromium/Default/databases/Databases.db 2022/10/06 22:11:42 [89715] .d..t...... .config/gtk-3.0/ 2022/10/06 22:11:42 [89715] >f..t...... .config/gtk-3.0/bookmarks 2022/10/06 22:11:42 [89715] .d..t...... .config/xfce4/xfconf/xfce-perchannel-xml/ 2022/10/06 22:11:42 [89715] >f.st...... .config/xfce4/xfconf/xfce-perchannel-xml/thunar.xml 2022/10/06 22:11:42 [89715] .d..t...... .local/share/ 2022/10/06 22:11:42 [89715] *deleting .local/share/gvfs-metadata/uuid-xxx.log 2022/10/06 22:11:42 [89715] .d..t...... .local/share/gvfs-metadata/ 2022/10/06 22:11:42 [89715] >f..t...... .local/share/gvfs-metadata/uuid-xxx 2022/10/06 22:11:42 [89715] >f+++++++++ .local/share/gvfs-metadata/uuid-xxx.log 2022/10/06 22:11:42 [89715] .d..t...... .local/state/wireplumber/ 2022/10/06 22:11:42 [89715] >f..t...... .local/state/wireplumber/restore-stream 2022/10/06 22:11:42 [89715] *deleting .mozilla/firefox/xxx . . 2022/10/06 22:11:42 [89715] .d..t...... .thunderbird/xxx . . 2022/10/06 22:11:47 [89715] .d..t...... Logs/ 2022/10/06 22:11:47 [89715] >f.st...... Logs/rsync-e4-user1-1.log 2022/10/06 22:11:47 [89715] >f.st...... Logs/rsync-e4-user1-2.log 2022/10/06 22:11:47 [89715] >f.st...... Logs/rsync-e4-user1-3.log 2022/10/06 22:11:47 [89715] >f.st...... Logs/rsync-e4-user1-4.log 2022/10/06 22:11:47 [89715] >f.st...... Logs/rsync-e4-user1-5.log 2022/10/06 22:11:47 [89715] >f.st...... Logs/rsync-e4-user1-6.log 2022/10/06 22:11:47 [89715] >f.st...... Logs/rsync-e4-user1-7.log 2022/10/06 22:11:47 [89715] >f.st...... Logs/rsync-e4-user1.txt 2022/10/06 22:11:47 [89715] >f..t...... rsync-exclude.txt 2022/10/06 22:11:48 [89715] Number of files: 270.537 (reg: 250.527, dir: 10.811, link: 9.198, special: 1) 2022/10/06 22:11:48 [89715] Number of created files: 2 (reg: 2) 2022/10/06 22:11:48 [89715] Number of deleted files: 2 (reg: 2) 2022/10/06 22:11:48 [89715] Number of regular files transferred: 46 2022/10/06 22:11:48 [89715] Total file size: 605,44G bytes 2022/10/06 22:11:48 [89715] Total transferred file size: 20,15M bytes 2022/10/06 22:11:48 [89715] Literal data: 20,15M bytes 2022/10/06 22:11:48 [89715] Matched data: 0 bytes 2022/10/06 22:11:48 [89715] File list size: 7,93M 2022/10/06 22:11:48 [89715] File list generation time: 0,579 seconds 2022/10/06 22:11:48 [89715] File list transfer time: 0,000 seconds 2022/10/06 22:11:48 [89715] Total bytes sent: 28,12M 2022/10/06 22:11:48 [89715] Total bytes received: 1,27K 2022/10/06 22:11:48 [89715] sent 28,12M bytes received 1,27K bytes 3,31M bytes/sec 2022/10/06 22:11:48 [89715] total size is 605,44G speedup is 21.533,0
Inhalt eines Scripts
Hier ein Auszug:
#!/bin/sh
# Script Name: e8.sh
# Beschreibung: Inkrementelles Backup auf Gerät e8 = extern mit 8TB
# Aufruf: e8 -ohne Parameter
# Autor: Frank Rosenberger - https://ro-kom.de
# Version: 0.2
# Datum: 2022-10-07 - 10:59:12
# Lizenz: GPL2 - https://www.gnu.org/licenses/old-licenses/gpl-2.0.html
# Sicherung des Scripts mit sha512sum: 971c2d8f981dbdb8fceebf5dd221f2d4c9321409023bf3740b56deb9c62291b0512b108227d3eb09b92ff729201999af10607c8eb5bc201041e0a09c3bf18a37
.
.
.
# Hier fängt der arbeitende Inhalt an
Handbuch

Achtung
Wer nun meint, meine hier vorgestellten Fähigkeiten und Arbeitsweisen einfach so zu übernehmen, kann erheblichen Schaden anrichten! Ich verweise ausdrücklich darauf, dass die hier vorgestellten Dinge nur von Fachpersonal, mit wenigstens über 10 Jahre Praxiserfahrung in Linux, sicher anwendbar sind. Und obwohl hier „Linux“ steht, bezieht sich das gerade auf Windows-Fachleute. Denn nur mit 10 Jahre Shell-Wissen, ist ein Betriebssystem in seinen Grundzügen erkennbar. Dafür hier anschließend erweiterte Erkenntnisse in zwei Beiträgen.
Diese Seite wird ständig aktualisiert.
