Kunden-Checkliste und Vorbereitungshinweise für Vor-Ort-Einsätze von Meroth IT-Service

Kunden-Checkliste und Vorbereitungshinweise für Ihren IT-Termin

Hinweis: Die in dieser Checkliste behandelten Sachverhalte und Informationen sind von größter Wichtigkeit für eine reibungslose Durchführung des IT-Einsatzes. Bitte lesen Sie die folgenden Abschnitte daher aufmerksam durch und füllen Sie die Eingabefelder nach bestem Wissen aus. Für ein aufmerksames Lesen und Beantworten, benötigen Kunden in der Regel 20 - 30 Minuten.
Basisdaten des Auftraggebers
Kundentyp*:

Als Geschäftskunde gelten:

– natürliche Personen, die die Hard- oder Software, an der die Dienstleistung erbracht werden soll, im Rahmen einer auf Dauer angelegten, selbstständigen oder unternehmerischen Tätigkeit einsetzen, deren vorrangiges Ziel die Erzielung von Gewinnen ist.

– juristische Personen sowie sonstige Organisationen und institutionelle Einheiten, die die Hard- oder Software, an der die Dienstleistung erbracht werden soll, im Rahmen einer strukturierten, organisatorisch verfestigten Tätigkeit einsetzen, die auf eine Teilnahme am allgemeinen wirtschaftlichen oder gesellschaftlichen Verkehr gerichtet ist. In diesen Fällen kann eine Gewinnerzielungsabsicht bestehen, muss jedoch nicht zwingend vorliegen, sofern ein institutioneller Rahmen und eine entsprechende Außenwirkung gegeben sind.

Diese Einordnung als Geschäftskunde erfolgt unabhängig von der konkreten Rechtsform oder Gemeinnützigkeit, sofern die Nutzung der Leistungen im Rahmen einer dauerhaft angelegten Tätigkeit erfolgt, die nach außen hin strukturiert organisiert ist und institutionelle Merkmale aufweist.

Dazu zählen insbesondere, aber nicht ausschließlich:

  • Gewerbetreibende, Freiberufler und Selbstständige, sofern sie mit Gewinnerzielungsabsicht handeln
  • Kapital- und Personengesellschaften (z. B. GmbH, UG, AG, OHG, GbR)
  • Eingetragene oder nicht eingetragene Vereine (unabhängig davon, ob sie nach §§ 52, 53 oder 54 AO als gemeinnützig anerkannt sind)
  • Stiftungen, Körperschaften des öffentlichen Rechts sowie sonstige rechtsfähige oder nicht rechtsfähige gemeinnützige Organisationen
  • Religiöse Gemeinschaften, Kirchen, Bildungseinrichtungen, Kammern, Parteien und ähnliche Zusammenschlüsse
  • Öffentliche Einrichtungen, Anstalten, Körperschaften und Behörden auf Bundes-, Landes- oder kommunaler Ebene
  • Zusammenschlüsse, Initiativen oder Projekte mit institutioneller Struktur, auch wenn deren Zwecke ausschließlich ideeller oder nicht-gewinnorientierter Natur sind
Hinweise zum geplanten IT-Einsatz

Sehr geehrte Kundin, sehr geehrter Kunde,

vielen Dank, dass Sie sich für eine Unterstützung durch Meroth IT-Service interessieren. Die vorliegende Kunden-Checkliste dient als Grundlage für die Planung und Terminierung eines möglichen Vor-Ort-Einsatzes. Zum Zeitpunkt des Ausfüllens ist noch kein verbindlicher Termin vereinbart; die Angaben helfen dabei, den voraussichtlichen Umfang einzuschätzen, sinnvolle Zeitfenster zu wählen und unnötige Verzögerungen zu vermeiden.

IT-Dienstleistungen beim Kunden vor Ort sind oft komplexer, als man auf den ersten Blick vermuten würde. Ein Computersystem kann bereits zahlreiche "Vorgeschichten" haben: Vorarbeiten durch andere Dienstleister, Hotline-Empfehlungen, Bastellösungen oder veraltete und atypische Einstellungen, die nie dokumentiert wurden. In solchen Konstellationen arbeitet ein IT-Dienstleister teilweise im "Blindflug", wenn ihm entscheidende Informationen fehlen.

Weiterhin sind modern verschlüsselte Systeme (BitLocker, FileVault, iCloud-Sperre, Geräteverschlüsselung bei mobilen Endgeräten usw.) ohne die richtigen Passwörter praktisch nicht zugänglich. Viele Auftraggeber verlassen sich darauf, dass ein Dienstleister schon "irgendwie rankommt" - doch solche Schutzmechanismen lassen sich weder legal noch technisch einfach "knacken". Wer die Passwörter oder Recovery Keys nicht vorlegen kann, muss damit rechnen, dass manche Arbeiten (zum Beispiel eine Systemwiederherstellung, ein Umzug oder eine Entsperrung) gar nicht durchführbar sind.

Genauso kritisch ist das Thema Datensicherung (Backup). Oft wird angenommen, alles Wichtige sei gesichert - erst im Ernstfall zeigt sich, dass beispielsweise E-Mail-Archive, AppData-Ordner, Programmverzeichnisse, benutzerspezifische Konfigurationen oder bestimmte Datenverzeichnisse nicht in das Backup einbezogen wurden oder dass die Sicherung nie getestet wurde. Hinzu kommt, dass manche Nutzer persönliche Dateien direkt im Hauptverzeichnis (zum Beispiel C:) speichern, was heute nicht mehr dem empfohlenen Standard entspricht. Solche Speicherorte werden von vielen Backup-Lösungen nicht automatisch berücksichtigt und können bei Neuinstallationen oder Reparaturen unbeabsichtigt gelöscht werden.

Um solche Situationen zu vermeiden und klare Verantwortlichkeiten festzulegen, enthält diese Checkliste sieben ausführlich formulierte Abschnitte (A-G). Jeder Abschnitt erläutert Hintergründe, benennt typische Problemfelder und definiert, was Auftraggeber vor Beginn eines Vor-Ort-Einsatzes bereitstellen oder beachten müssen. Die Checkliste ist bewusst so gestaltet, dass Sie typische Rahmenbedingungen strukturiert durchgehen können: technische Zugänge und Rechte, Datensicherung, bisherige Eingriffe, Zeitplanung, Arbeitsumgebung, Nutzungskontext, Dokumentation und wirtschaftliche Betrachtung.

Zu einer professionellen IT-Dienstleistung gehört nicht nur die eigentliche technische Arbeit, sondern auch eine frühzeitige und transparente Information über typische Stolpersteine, Zeitfaktoren und Verantwortlichkeiten. Für das aufmerksame Lesen der Hinweise und das Ausfüllen der Checkliste sollten Sie ungefähr 20 - 30 Minuten einplanen. Diese Zeit ist gut investiert, weil sie den Ablauf eines späteren Einsatzes spürbar erleichtert und damit direkt Einfluss auf die Gesamtdauer und die Kosten hat.

Je besser Ihre Geräte vorbereitet und die benötigten Daten, Zugangsdaten und Unterlagen verfügbar sind, desto zügiger können Analyse, Fehlerbehebung oder Einrichtung erfolgen. Verzögerungen entstehen erfahrungsgemäß vor allem durch fehlende Passwörter, unklare Kontenstrukturen, sehr langsame oder bereits vorgeschädigte Datenträger, aufwendige Neukonfigurationen, fehlende Dokumentation sowie kurzfristig notwendige Entscheidungen während des Termins.

Sollte Ihnen ein Punkt unklar sein oder sollten Sie vorab Fragen haben, können Sie sich jederzeit telefonisch oder per E-Mail an Meroth IT-Service wenden. Auch während eines späteren Einsatzes vor Ort können Rückfragen jederzeit gestellt werden - Ziel ist in jedem Fall eine transparente, nachvollziehbare und fachlich saubere Vorgehensweise.

Die nachfolgenden Abschnitte dienen dazu, die Rahmenbedingungen eines möglichen Vor-Ort-Termins strukturiert zu erfassen. Bitte lesen Sie jeden Abschnitt sorgfältig durch und nutzen Sie die Ankreuzfelder sowie die freien Bemerkungsfelder für individuelle Hinweise. Je vollständiger Ihre Angaben sind, desto zielgerichteter kann der spätere Einsatz geplant werden.

Zusätzliche Hinweise des Auftraggebers (optional)
Abschnitt A – Technische Zugänge, Benutzerrechte und Logins
A

Um ein System umfassend zu analysieren oder zu konfigurieren, benötigen IT-Dienstleister in aller Regel Administratorrechte sowie Zugang zu ggf. geschützten Bereichen (zum Beispiel Administrationsoberflächen von Geräten, Providerportale, verschlüsselte Laufwerke). Modern abgesicherte oder verschlüsselte Systeme lassen sich nicht einfach umgehen, wenn ein Auftraggeber die Login-Informationen oder Wiederherstellungsschlüssel nicht bereitstellt oder bereitstellen kann.

Insbesondere bei modernen Betriebssystemen und Cloud-Diensten spielt die Kombination aus lokalem Benutzerkonto, Online-Account und möglichen Sicherheitsmechanismen (wie Zwei-Faktor-Authentifizierung) eine zentrale Rolle. Auch Router-, Provider- und E-Mail-Zugänge sind notwendig, wenn Internet- oder Mailprobleme untersucht oder neue Geräte eingebunden werden sollen.

Bitte sorgen Sie als Auftraggeber dafür, dass alle möglicherweise benötigten Zugangsdaten auf Verlangen von Ihnen selbst korrekt eingegeben werden können und Ihnen persönlich zum Nachschlagen in gut lesbarer Form vorliegen. Ihre Zugangsdaten werden durch Meroth IT-Service nicht verwaltet oder gespeichert. Sind benötigte Zugänge wegen fehlender oder falscher Zugangsdaten nicht verfügbar, kann dies dazu führen, dass Arbeiten nicht oder nur eingeschränkt durchgeführt werden können. Das Entziffern und Ausprobieren widersprüchlicher oder unleserlicher Passwortniederschriften – häufig aus unvollständigen Zettelsammlungen – ist eine äußerst zeitintensive Fleißarbeit, die Auftraggeber im eigenen Interesse rechtzeitig vor einem Termin erledigen sollten.

Bitte prüfen Sie vor einem geplanten Support-Termin aktiv, ob Sie sich auch wirklich mit allen Ihnen vorliegenden Zugangsdaten in die jeweiligen Portale und Konten erfolgreich einloggen können. Dies ist, falls Ihr Hauptgerät defekt ist, in der Regel auch mit einem internetfähigen mobilen Endgerät möglich. Setzen Sie gegebenenfalls Kennwörter über die "Passwort-vergessen?"-Funktion zurück oder kontaktieren Sie den Dienstanbieter, wenn Sie mit den vorliegenden Zugangsdaten nicht mehr in einen Account gelangen.

Beispiele für häufig benötigte Zugänge und Logins

  • Windows-Nutzerkonto: Bei lokalen Nutzerkonten: Kenntnis von Benutzername und Passwort (gegebenenfalls weitere Konten, falls mehrere vorhanden sind). Bei Cloud-Konten: Microsoft-Account und Passwort.
  • Administratorzugang: Entweder lokales Admin-Konto oder Microsoft-Konto, inklusive eventueller Zwei-Faktor-Authentifizierung.
  • Apple-Geräte: Apple-ID, Passwort und - falls Zwei-Faktor-Authentifizierung aktiviert ist - ein zweites Apple-Gerät (iPhone, iPad), um den Bestätigungscode zu empfangen.
  • Gegebenenfalls BIOS-/UEFI-Passwort: Falls ein BIOS-/UEFI-Kennwort gesetzt ist, muss dieses bekannt sein.
  • Router-/WLAN-Zugang: WLAN-Schlüssel sowie Benutzer und Passwort für die Administrationsoberfläche (zum Beispiel FRITZ!Box).
  • Internetanbieter-Zugang: Anmeldedaten für das Kundencenter sowie gegebenenfalls Aktivierungscodes des Breitbandanschlusses (DSL, Kabel oder Glasfaser).
  • Wiederherstellungsschlüssel: Für verschlüsselte Laufwerke (BitLocker, FileVault oder andere Vollverschlüsselungen) unbedingt erforderlich.
  • E-Mail-Postfach-Zugangsdaten: (zum Beispiel GMX, Web.de, t-online.de) - Passwörter, Serverdaten (POP/IMAP/SMTP), Ports, Authentifizierungsart.
  • Cloud-Konten: Microsoft 365, OneDrive, iCloud, Google-Konto, Dropbox und vergleichbare Dienste.
  • NAS-/Server-Konten: Netzwerkfreigaben, Benutzername/Passwort, eventuell Domäneninformationen.
  • Lizenzschlüssel und Nachweise: Keys oder Codes für Betriebssystem, Office, Buchhaltungssoftware, Spezialsoftware usw.
  • Weitere relevante Logins: zum Beispiel FTP, Datenbank-Zugänge, CMS-Admin-Zugänge, Authenticator-Apps.
Interaktive Eingabe – Bestätigung
  • Ich habe sichergestellt, dass alle Zugangsdaten für die in meinem Fall existierenden digitalen Accounts verfügbar und korrekt sind und von mir bei Bedarf eingegeben werden können.
  • Auf Rufnummern oder Geräte, die zur Durchführung einer Zwei-Faktor-Authentifizierung (Einmalcodes) hinterlegt sind, habe ich Zugriff.
Abschnitt B – Datensicherung und Verantwortung für Datenverlust
B

Digitale Daten besitzen regelmäßig einen erheblichen immateriellen Wert, der weit über den physischen Wert des Datenträgers hinausgeht. Dazu zählen zum Beispiel geschäftskritische Dokumente, persönliche Erinnerungen, Forschungsdaten, Mandats- oder Patientendaten, Buchhaltung, Korrespondenzen oder Projektergebnisse. Der Verlust solcher Daten kann im Einzelfall schwerwiegende, unter Umständen sogar geschäfts- oder existenzgefährdende Folgen für den Auftraggeber haben.

In der Praxis zeigt sich häufig, dass Auftraggeber keine ausreichende Datensicherung besitzen oder essenzielle Passwörter (Administratorlogins, Recovery Keys) nicht bereitstellen können. Dies führt leicht zu falschen Erwartungen an den IT-Dienstleister: Man nimmt an, er könne "auf jeden Fall" auf die Daten zugreifen, selbst wenn die Festplatte beschädigt ist oder ein Gerät ohne korrekten Zugang verschlüsselt bleibt.

Tatsächlich kann es schwierig oder unmöglich sein, Daten zu retten, wenn vorab kein passendes Backup existiert oder zentrale Zugangsdaten fehlen. Oft stellt sich heraus, dass eine Festplatte (HDD oder SSD) bereits so vorgeschädigt ist (zum Beispiel mechanische Schäden, defekte Sektoren), dass nur noch ein spezialisiertes Datenrettungslabor helfen könnte - und selbst dort ist ein Erfolg keineswegs garantiert.

Viele Auftraggeber sagen: "Ich habe alles Wichtige gesichert!" - doch sobald es darauf ankommt, fehlen E-Mail-Archive, wichtige Programmverzeichnisse oder das Backup wurde nie wirklich getestet. Ein verschlüsseltes System (zum Beispiel BitLocker oder eine iCloud-Sperre) kann nicht "umgangen" werden, wenn der Wiederherstellungsschlüssel oder das Kennwort unbekannt sind. Schutzmechanismen basieren auf starker Verschlüsselung, für die es keinen "Master-Zugang" eines Dienstleisters gibt.

Ein Gerät soll ein Firmware-Update für mehr Stabilität erhalten. Dabei versagt die ohnehin stark abgenutzte SSD endgültig. Liegt kein aktuelles Backup vor, sind die Daten unrettbar verloren - obwohl es sich um einen Routinevorgang handelt, der normalerweise nicht mit einem erhöhten Risiko für Datenverluste einhergeht.

Manche Nutzer speichern persönliche Dateien direkt im Hauptverzeichnis eines Laufwerks (zum Beispiel C:), was heute nicht mehr dem empfohlenen Standard entspricht. Moderne Betriebssysteme erkennen solche Speicherorte oft nicht als schützenswert. Bei Neuinstallationen, Systemreparaturen oder automatisierten Backups werden diese Daten häufig übersehen und gelöscht. Auch viele IT-Dienstleister sichern standardmäßig nur die Inhalte der Benutzerprofile (zum Beispiel Dokumente, Desktop, Bilder). Da in allen anderen Verzeichnissen in der Regel keine persönlichen Daten lagern sollten, riskiert der Auftraggeber durch solches Verhalten unbeabsichtigten Datenverlust.

Es entspricht dem allgemein anerkannten Branchenstandard im IT-Dienstleistungssektor, dass Auftraggeber als Eigentümer ihrer Daten höchstpersönlich auch für deren Sicherung verantwortlich sind. Eine selbst angefertigte, vollständige, funktionsfähige und aktuelle Datensicherung ist die zentrale Voraussetzung dafür, dass im Fall eines Defekts oder Fehlers eine Wiederherstellung überhaupt in Betracht kommt. Diese Verantwortung kann nicht auf einen externen Dienstleister übertragen werden - insbesondere kann Meroth IT-Service nicht beurteilen, welchen individuellen immateriellen oder wirtschaftlichen Wert einzelne Datenbestände für den Auftraggeber haben.

Daher gilt: Vor Beginn jeglicher Arbeiten am Computer durch Meroth IT-Service - gleichgültig ob zur Begutachtung, Wartung, Reparatur, Migration oder Neuinstallation - wird daher grundsätzlich davon ausgegangen, dass durch den Auftraggeber eine selbst angefertigte, vollständige, funktionsfähige und aktuelle Datensicherung vorliegt, die durch den Auftraggeber an einem vom Arbeitsbereich entfernten Ort aufbewahrt wird und somit nicht versehentlich veränderbar oder überschreibbar ist. Dies kann beispielsweise eine externe Festplatte, ein NAS-System oder ein seriöser Cloud-Speicher sein, sofern die Sicherung tatsächlich überprüft und wiederherstellbar ist.

Dass Auftraggeber als Eigentümer ihrer Daten höchstpersönlich auch für deren Sicherung verantwortlich sind, dient vor allem dem Schutz der Daten. Digitale Daten lassen sich in der Regel weder einfach noch sinnvoll in einem festen Geldbetrag beziffern, und Verluste sind im Nachhinein häufig nicht eindeutig rekonstruierbar. Zudem können auch bei sorgfältigster Arbeitsweise unvorhersehbare technische Fehler auftreten, zum Beispiel Stromausfälle, fehlerhafte Sektoren, instabile Software, defekte Controller oder bereits zuvor bestehende logische Dateisystemfehler.

Ein Datenverlust kann bereits durch verdeckte bestehende Mängel oder frühere Eingriffe des Auftraggebers oder anderer Dienstleister unausweichlich vorprogrammiert sein und erst bei einer Routinehandlung (zum Beispiel einem Update, einer Neuinstallation, einem Klonvorgang oder einer defekten Festplatte, die unter Last endgültig ausfällt) sichtbar werden. Der Zeitpunkt, zu dem ein Fehler auftritt, muss daher nicht mit der eigentlichen Ursache identisch sein.

Eine auf Wunsch des Auftraggebers durchgeführte zusätzliche Sicherung durch den Dienstleister erfolgt ausschließlich im nach gesundem Verstand überschaubaren Mindestumfang nach Rücksprache mit dem Auftraggeber (zum Beispiel Sicherung des Benutzerprofils oder einzelner Ordner wie Dokumente, Desktop, Bilder) und begründet keinen Anspruch auf Vollständigkeit und keine Haftung für Datenverluste. Die oben ausgeführte alleinige persönliche Verantwortung des Auftraggebers für die Erstellung und Vorhaltung der Sicherung der eigenen Daten kann durch die Ausführung einer zusätzlichen provisorischen Teilsicherung durch Meroth IT-Service nicht abgelegt werden.

Vor dem Hintergrund der beschriebenen Risiken ist es dringend zu empfehlen, dass insbesondere geschäftskritische oder persönlich unersetzliche Daten in einem mehrstufigen Sicherungskonzept abgebildet werden (zum Beispiel Kombination aus lokaler Sicherung und extern gelagerter Sicherung oder Cloud-Backup), um im Notfall nicht von einem einzelnen Speichermedium abhängig zu sein.

Insbesondere für Geschäftskunden ist zudem das Vorhandensein einer vollständigen und aktuellen IT-Dokumentation wichtig: In jeder IT-Umgebung - ob im Unternehmen oder im privaten Bereich - entstehen über die Zeit unzählige individuelle Anpassungen, Sonderlösungen, technische Eigenarten und Abläufe, die nicht mehr dem Standard entsprechen. Viele davon sind gut gemeint, temporär gedacht oder durch Dritte eingerichtet worden - etwa durch frühere IT-Dienstleister, Bekannte oder durch Eigenversuche. Leider werden diese Änderungen nur selten strukturiert dokumentiert. Oft weiß der Auftraggeber selbst nicht mehr genau, was wann verändert wurde oder wie bestimmte Zusammenhänge aufgebaut sind. In vielen Fällen wurde auch nie erklärt, welche Auswirkungen bestimmte Einstellungen haben oder warum etwas auf eine bestimmte Weise funktioniert.

Ohne eine saubere, schriftlich nachvollziehbare Dokumentation fehlen dem Dienstleister vor Ort die notwendigen Grundlagen, um Risiken verlässlich einschätzen zu können. Denn selbst kleine Änderungen - wie das Austauschen eines Geräts, das Anpassen einer Netzwerkeinstellung oder das Aktualisieren eines Programms - können unbeabsichtigt schwerwiegende Auswirkungen haben, wenn nicht bekannt ist, welche technischen Abhängigkeiten bestehen. Der Dienstleister arbeitet dann im Blindflug und trägt dabei ein unkalkulierbares Risiko. Kommt es in solchen Fällen zu einem Datenverlust, zu Systemfehlern oder zu Ausfällen, liegt die Ursache nicht selten in fehlenden Informationen, die im Vorfeld hätten bereitgestellt werden müssen.

Was gehört zu einer vollständigen IT-Dokumentation? Eine vollständige IT-Dokumentation ist deutlich mehr als eine einfache Passwortliste. Sie besteht aus einem strukturierten, schriftlich ausgearbeiteten Dossier, das im Idealfall regelmäßig aktualisiert wird. Ziel ist es, dass sich jeder technisch versierte Dienstleister innerhalb kurzer Zeit einen verlässlichen Überblick verschaffen kann - ohne raten, experimentieren oder rekonstruieren zu müssen.

Typische Bestandteile einer vollständigen IT-Dokumentation sind zum Beispiel: eine vollständige Geräteübersicht (Router, Switches, PCs, Server, NAS, Drucker, Firewalls usw.) mit Bezeichnung, Standort, IP-Adresse, Funktion und Besonderheiten; eine Darstellung des Netzwerkaufbaus mit Zuordnung von IP-Adressen, VLANs, Subnetzen oder Portweiterleitungen; eine Liste aller Benutzerkonten, Gruppen, Rechtevergaben und Zugriffsrichtlinien; alle Zugangsdaten zu lokalen Geräten, Cloud-Diensten, Konten, Routern, Fernwartungslösungen usw. - geschützt gespeichert, mit Klartextzuordnung; eine Beschreibung der Backup-Strategie (Welche Daten werden wo, wie und wann gesichert? Gibt es ein Wiederherstellungskonzept? Wer kontrolliert die Funktion?); eine Übersicht über installierte Software inklusive Versionen, Lizenzschlüsseln, Konfigurationen und gegebenenfalls genutzten Skripten oder Automatisierungen; eine Auflistung vorhandener Sicherheitsmaßnahmen (zum Beispiel Antivirenlösungen, Verschlüsselung, VPN-Zugänge, Firewallregeln); Hinweise auf nicht standardkonforme Lösungen, Eigenentwicklungen oder technische Besonderheiten, die vom Standard abweichen.

Was gilt nicht als vollständige Dokumentation? - Eine lose Passwortliste ohne Kontext; veraltete Notizen oder Pläne, die den aktuellen Stand nicht mehr abbilden; rein mündlich weitergegebene Informationen; punktuelle Einzelangaben ohne technischen Gesamtzusammenhang. Ohne eine vollständige IT-Dokumentation ist ein systematischer, sicherer und nachvollziehbarer IT-Service nicht möglich. Wer seine Systeme nicht dokumentiert, setzt sich - und Meroth IT-Service als beauftragten Dienstleister - unnötigen Risiken aus. Meroth IT-Service kann in solchen Fällen keine Verantwortung für unvorhersehbare Auswirkungen übernehmen, die auf fehlende oder unklare Informationsgrundlagen zurückzuführen sind.

Interaktive Eingabe – Bestätigung
  • Ich habe die Ausführungen des Abschnitts B gelesen und verstanden.
  • Ich habe verstanden, dass es in meiner Verantwortung liegt, vor jeder durch mich beauftragten IT-Dienstleistung ein komplettes, aktuelles, getestetes und außerhalb der Einfluss- bzw. Zugriffssphäre von Meroth IT-Service gelagertes Backup meiner Daten anzufertigen.
Abschnitt C – Frühere Eingriffe, Selbstversuche, Drittmaßnahmen
C

Wenn Auftraggeber bereits selbst Reparatur-, Optimierungs- oder Recovery-Versuche unternommen haben, kann der Systemzustand massiv beeinflusst sein. Häufig wird bei Selbstversuchen willkürlich eine Vielzahl von zusammenhangslosen Einstellungen verändert, auf die ein Außenstehender ohne Hinweis niemals kommen würde. Ohne Offenlegung solcher Maßnahmen tappt ein IT-Dienstleister im Dunkeln und der Einsatz zieht sich in die Länge.

Gleiches gilt für den Einsatz von Tools wie Registry-Cleanern, Tuning-Software, "DriverBooster" oder ähnlichen Programmen, Keygens, Cracks oder Beta-Firmware. Auch frühere Eingriffe anderer Dienstleister, Bekannter oder "Hobby-Admins" können Spuren hinterlassen, die im ersten Moment nicht sichtbar, bei genauer Analyse aber sehr folgenschwer sind.

Je vollständiger frühere Arbeiten bekannt sind, desto besser lassen sich Fehlermöglichkeiten eingrenzen und unnötige Doppelarbeiten vermeiden. Dies dient der eigenen Zeit- und Kostentransparenz des Auftraggebers. Verschleierte oder unvollständige Angaben können dazu führen, dass aufwendige Analysen mehrfach durchgeführt werden müssen oder dass Symptome falsch eingeordnet werden.

Bitte ankreuzen, was zutrifft
  • BIOS-/UEFI-Updates oder Flash-Versuche
  • Betriebssystemneuinstallationen, Zurücksetzungen oder „Reparaturen“
  • Partitionierungen (formatieren, zusammenführen)
  • Änderungen an der Registry
  • Einsatz von Tools wie Registry-Cleaner, Tuning-Software, „DriverBooster“
  • Hardwaretausch (RAM, SSD, Netzteil) in Eigenregie
  • Einsatz von Keygens, Cracks oder nicht lizenzierter Software
  • Manuelle Änderungen an Systemdateien (löschen, verschieben)
  • Beta-Firmware (Betriebssystem in Vorabversion)
Abschnitt D – Anwesenheit und Entscheidungsfähigkeit
D

IT-Einsätze sind - anders als viele handwerkliche Routinearbeiten - in ihrer exakten Dauer nur begrenzt planbar. Selbst bei sorgfältiger Vorbereitung können sich im Verlauf eines Termins zusätzliche Probleme, unerwartete Wechselwirkungen oder lange Wartezeiten durch Updates, Übertragungen oder Sicherheitsabfragen ergeben. Eine zunächst "klein" erscheinende Aufgabe kann sich im Detail als deutlich komplexer herausstellen.

In der Praxis kommt es häufig vor, dass im Hintergrund feste Anschlussverpflichtungen einkalkuliert wurden, etwa das Abholen eines Kindes zu einer bestimmten Uhrzeit, ein weiterer Dienstleistungstermin, private Verabredungen oder ein fest eingeplanter familiärer Ablauf. Wenn parallel eine solche unverrückbare Verpflichtung besteht, der IT-Einsatz aber aufgrund der tatsächlichen Problemkonstellation mehr Zeit benötigt als ursprünglich geschätzt, führt dies auf beiden Seiten zu vermeidbarem Druck und erhöhtem Fehlerrisiko.

Es ist daher wichtig, dass am Tag eines später vereinbarten IT-Einsatzes ausreichend zeitliche Flexibilität besteht. Für den Zeitraum des Termins sollten möglichst keine weiteren festen Verpflichtungen eingeplant werden, die einen pünktlichen Abbruch erzwingen würden. Auftraggeber sollten insbesondere vermeiden, stillschweigend nur eine Stunde einzuplanen und gleichzeitig davon auszugehen, dass zu einer exakt festgelegten Uhrzeit ein anderes Ereignis stattfinden muss.

Vor Ort müssen häufig in Echtzeit Entscheidungen getroffen werden - zum Beispiel, wenn die Eingabe eines schnell ablaufenden Einmal-Codes (Zwei-Faktor-Authentifizierung) notwendig ist, der auf das Mobiltelefon des Auftraggebers gesendet wird. Ist der Auftraggeber nicht ständig erreichbar oder nicht persönlich vor Ort, kann der Prozess in die Länge gezogen werden oder es besteht die Gefahr, dass Entscheidungen "auf gut Glück" getroffen werden, was später zu Unmut führen kann.

Insbesondere bei Neuinstallationen, Systemumzügen und größeren Migrationsprojekten ist es erforderlich, dass in Anwesenheit des Auftraggebers oder einer gleichwertig bevollmächtigten, auskunftsfähigen Person über einen längeren Zeitraum nahtlos gearbeitet werden kann. IT-Dienstleistungen lassen sich in diesen Situationen nicht beliebig in einzelne Etappen mit frei wählbaren Unterbrechungen zerlegen. Wichtige Schritte wie Datensicherungen, Übertragungen, Aktivierungen, Kontenverknüpfungen, Sicherheitsprüfungen und Funktionstests greifen ineinander und müssen in einer sinnvollen Reihenfolge abgeschlossen werden.

Im Unterschied zu typischen Bautätigkeiten, bei denen Arbeiten am Abend unterbrochen und am nächsten Tag wieder aufgenommen werden können, besteht bei komplexen IT-Vorgängen das Risiko, dass Systeme sonst in einem Zwischenzustand verbleiben, in dem weder der alte noch der neue Arbeitsmodus vollständig zur Verfügung steht. In solchen Zwischenzuständen können Programme, Datenzugriffe oder Onlinefunktionen nur eingeschränkt nutzbar sein. Ein stringentes und möglichst unterbrechungsfreies Durcharbeiten reduziert dieses Risiko und sorgt dafür, dass nach Abschluss des Termins wieder mit einem konsistenten, einsatzbereiten System gearbeitet werden kann.

Interaktive Eingabe – Anwesenheit
  • Ich bzw. eine bevollmächtigte, auskunftsfähige Person ist während des Einsatzes persönlich vor Ort.
  • Ich bin für Rückfragen kurzfristig erreichbar (z. B. für Zwei-Faktor-Codes).
  • Mir ist bewusst, dass längere Abwesenheiten den Ablauf verzögern können.
Abschnitt E – Nutzungskontext, Drittgeräte, Vorbesitzer
E

Geräte aus ehemaligen Firmen-, Behörden-, Schul- oder Vereinsumgebungen können noch an Mobile-Device-Management-Systeme (MDM) gebunden sein oder haben Gruppenrichtlinien aktiv, die lokale Änderungen blockieren. Manche Geräte sind zudem noch mit fremden Apple-/Microsoft-IDs verknüpft oder besitzen noch aktive Administrator-Konten früherer Betreiber.

Gebrauchte oder übernommene Geräte können Altregistrierungen, unbekannte Passwörter oder unklare Lizenzsituationen mit sich bringen. Fehlende Lizenznachweise, zum Beispiel für Betriebssystem oder Office, führen leicht zu Aktivierungsproblemen. In ungünstigen Fällen ist die Herkunft eines Gerätes rechtlich nicht eindeutig geklärt; ein Gerät könnte gestohlen sein oder nicht ordnungsgemäß aus dem Bestand eines früheren Eigentümers abgemeldet worden sein.

In solchen Situationen ist zur Vermeidung rechtlicher Risiken besondere Vorsicht geboten. Meroth IT-Service kann und darf keine Maßnahmen durchführen, die erkennbar gegen Lizenzbedingungen, Nutzungsbedingungen, Datenschutzvorgaben oder strafrechtlich relevante Normen verstoßen würden. Bitte informieren Sie daher offen, wenn ein Gerät aus einer solchen Vorgeschichte stammt oder Zweifel an der rechtlichen Sauberkeit des Einsatzes bestehen.

Bei älteren Computern oder Laptops wird im Rahmen eines späteren Vor-Ort-Termins zusätzlich geprüft, ob eine Instandsetzung überhaupt noch wirtschaftlich sinnvoll ist. Geräte mit einer Nutzungsdauer von über acht Jahren sind häufig vom Support-Ende des Betriebssystems (zum Beispiel Windows 10) betroffen, weisen Materialverschleiß oder inkompatible Softwarestände auf und können dadurch zum Dauerpatienten werden. Wiederholte Reparaturen an solchen Systemen können in Summe teurer werden als eine rechtzeitige Neuanschaffung.

Die Entscheidung zwischen Reparatur und Neuanschaffung erfolgt bei Meroth IT-Service unabhängig und bedarfsorientiert, da kein Verkauf von Hardware oder Software stattfindet. Es besteht kein wirtschaftliches Interesse daran, bestimmte Modelle oder Marken aus Verkaufsgründen zu bevorzugen. Stattdessen wird gemeinsam mit dem Auftraggeber bewertet, ob eine Reparatur angesichts des Alters, der Leistungsfähigkeit und der technischen Perspektive noch sinnvoll ist oder ob eine Ablösung durch ein aktuelles Gerät langfristig zuverlässiger und kosteneffizienter ist.

Wenn sich im Rahmen eines späteren Einsatzes herausstellt, dass eine Neuanschaffung die wirtschaftlich sinnvollere Lösung darstellt, besteht die Möglichkeit, gemeinsam ein geeignetes Gerät direkt bei einem etablierten Online-Händler oder direkt beim Hersteller zu bestellen. In der Regel wird der Kauf qualitativ hochwertiger Geräte über die offiziellen Online-Shops von Herstellern wie Dell, Lenovo oder HP empfohlen. Für Onlinebestellungen sollten einsatzbereite elektronische Zahlungsmittel (zum Beispiel Visa-/Mastercard, PayPal) zur Verfügung stehen; der Kauf auf Rechnung wird bei höherpreisigen Geräten wie Computern inzwischen nur noch selten angeboten.

Sofern Meroth IT-Service im Vorfeld oder im Rahmen eines Einsatzes eine konkrete Hardware- oder Geräteeempfehlung mit klar benannten Spezifikationen ausspricht (zum Beispiel bestimmtes Modell, Prozessor, Speichergröße, SSD-Typ, Betriebssystemvariante wie Windows 11 Pro statt Home), dient diese Empfehlung als technische Grundlage für die im Anschluss geplante Einrichtung, Migration oder Integration. Es wird dann davon ausgegangen, dass der Auftraggeber exakt das empfohlene Gerät mit den besprochenen Spezifikationen erworben hat.

In der Praxis kommt es jedoch vor, dass Auftraggeber aus Preisgründen oder in eigener Abwägung von der Empfehlung abweichen, etwa indem statt einer empfohlenen Pro-Variante eines Betriebssystems eine günstigere Home-Variante bestellt wird oder statt eines Business-Geräts ein äußerlich ähnliches Consumer-Modell gewählt wird. Solche Abweichungen sind für Meroth IT-Service von außen häufig erst im konkreten Einsatz erkennbar, können aber gravierende Auswirkungen haben - zum Beispiel auf Domänenfähigkeit, Verschlüsselung, Richtliniensteuerung, Mehrbenutzerfähigkeit, Fernwartbarkeit oder Kompatibilität mit vorhandener Infrastruktur.

Wird im Rahmen des Termins festgestellt, dass nicht die empfohlene oder nicht eine funktional gleichwertige Hardware erworben wurde und dadurch wesentliche geplante Maßnahmen (zum Beispiel Domänenbeitritt, bestimmte Sicherheitsfunktionen, professionelle Verwaltungstools) technisch nicht oder nur mit unverhältnismäßigem Umweg umgesetzt werden können, kann der Einsatz an dieser Stelle abgebrochen oder verschoben werden. In einem solchen Fall werden die bis dahin erbrachten Leistungen sowie die Anfahrt regulär abgerechnet. Die Entscheidung, ob und in welcher Form ein Ersatzgerät nachbestellt oder eine alternative Lösung gewählt wird, liegt beim Auftraggeber.

Interaktive Eingabe – Rahmenbedingungen
  • Das Gerät stammt aus rechtlich unbedenklicher Herkunft.
  • Mir sind keine aktiven Sperren (MDM, Alt-IDs, iCloud-Sperre) bekannt.
  • Lizenznachweise (z. B. Betriebssystem, Office) liegen vor oder sind beschaffbar.
  • Mir ist bewusst, dass bei unklarer Herkunft oder aktiven Sperren ggf. keine tiefgreifenden Arbeiten möglich sind.
Abschnitt F – Arbeitsumgebung, Hygiene, Technische Ausstattung
F

Ein IT-Techniker benötigt für einen Vor-Ort-Einsatz ausreichend Platz, gute Beleuchtung, eine hygienische Umgebung und eine sichere Stromversorgung. Starke Verschmutzungen schaden nicht nur den Geräten, sondern können auch die Gesundheit des Technikers beeinträchtigen. Bei untragbaren Bedingungen kann ein Einsatz teilweise oder vollständig nicht angetreten oder fortgeführt werden.

Dekorationsgegenstände, Büromaterialien, lose Papierstapel, Akten, offene Posteingänge und sonstige Korrespondenz sollten aus dem unmittelbaren Arbeitsbereich entfernt werden. Zum einen, damit Geräte gefahrlos bewegt, geöffnet oder neu verkabelt werden können, ohne dass Gegenstände umfallen oder beschädigt werden; zum anderen, um zu vermeiden, dass vertrauliche Unterlagen unbeabsichtigt eingesehen, verschmutzt oder durcheinandergebracht werden. Ein aufgeräumter Arbeitsplatz reduziert zudem das Risiko, dass Zettel, Speichermedien oder wichtige Dokumente im Zuge des Umstellens vorübergehend "verschollen" wirken.

Bitte sorgen Sie als Auftraggeber dafür, dass der unmittelbare Arbeitsplatz vor Beginn eines späteren Termins soweit vorbereitet ist, dass Geräte ohne unnötige Umräumaktionen erreicht, angeschlossen und getestet werden können. Je übersichtlicher der Bereich rund um den Computerarbeitsplatz ist, desto schneller lassen sich Verkabelungen nachvollziehen, Komponenten austauschen oder neue Geräte integrieren.

Interaktive Eingabe – Arbeitsumfeld
  • Das Arbeitsumfeld ist sauber, beleuchtet, frei von Blockaden, Papierstapeln und vermeidbaren Störungen.
Abschnitt G – Abschluss, Vergütung, Haftungsbeschränkung
G

Vergütung: Meroth IT-Service (Inh. Thomas Meroth) berechnet im Rahmen des Dienstvertrags für Privatkunden die zum Zeitpunkt des jeweiligen Einsatz gültigen Preise gemäß Webseite (www.pcffm.de/preise). Stand April 2025: 40 EUR pro 30 Minuten (inklusive 19 % MwSt.), für Geschäftskunden 50 EUR pro 30 Minuten (zuzüglich 19 % MwSt.); zudem fällt für Vor-Ort-Einsätze im Stadtgebiet eine Anfahrtspauschale von 30 EUR (inklusive 19 % MwSt.) an. Vereinbarte Termine können bis spätestens 48 Stunden vor dem geplanten Beginn kostenfrei abgesagt werden. Erfolgt die Absage später oder gar nicht, wird eine Ausfallpauschale berechnet. Die Höhe dieser Pauschale beträgt 70,00 EUR brutto bei Privatkunden sowie 75,21 EUR netto bei Geschäftskunden.

Im Zusammenhang mit Datensicherheit und Backups gilt: Die Haftung von Meroth IT-Service im Falle eines Datenverlustes - gleich aus welchem Rechtsgrund und unabhängig davon, ob eine Datensicherung tatsächlich vorhanden ist oder nicht - beschränkt sich in jedem Fall auf den Aufwand, der erforderlich wäre, um Daten aus einer vom Auftraggeber selbst erstellten, aktuellen und funktionsfähigen Sicherung wiederherzustellen. Ein darüber hinausgehender Ersatz von Daten, entgangenem Nutzen oder immateriellen Schäden ist ausgeschlossen, soweit nicht zwingende gesetzliche Vorschriften entgegenstehen.

Haftungsbeschränkung für IT-Dienstleistungen: Thomas Meroth, Inhaber der Einzelunternehmung Meroth IT-Service (nachfolgend nur Meroth IT-Service genannt), haftet unbeschränkt bei Vorsatz oder grober Fahrlässigkeit, bei schuldhafter Verletzung von Leben, Körper oder Gesundheit, bei der Übernahme einer ausdrücklich erklärten Garantie sowie in Fällen zwingender gesetzlicher Haftung, insbesondere nach dem Produkthaftungsgesetz. Im Falle einfacher Fahrlässigkeit haftet Meroth IT-Service ausschließlich bei der Verletzung wesentlicher Vertragspflichten. Eine solche Pflicht ist nur dann verletzt, wenn sie für die ordnungsgemäße Durchführung des Vertrages unverzichtbar ist und deren Einhaltung der Kunde als Auftraggeber regelmäßig erwarten darf. In diesen Fällen ist die Haftung der Höhe nach auf den vertragstypischen, vorhersehbaren Schaden begrenzt. Eine weitergehende Haftung bei einfacher Fahrlässigkeit ist ausgeschlossen.

Der Auftraggeber ist verpflichtet, vor Beginn jeder IT-Dienstleistung durch Meroth IT-Service eine vollständige, funktionsfähige und dem Stand der Technik entsprechende Datensicherung seiner Systeme, Speichermedien und Dateien vorzunehmen. Diese Sicherung hat auf einem externen, von der jeweiligen Dienstleistung nicht betroffenen Speichermedium zu erfolgen, das sich sowohl räumlich als auch technisch eindeutig außerhalb der Einfluss- und Zugriffssphäre von Meroth IT-Service befindet. Die erstellte Datensicherung muss dazu geeignet sein, unter vertretbarem Aufwand eine vollständige Wiederherstellung der Systeme herbeizuführen.

Meroth IT-Service darf ohne weitere Nachfrage davon ausgehen, dass der Auftraggeber dieser Pflicht ordnungsgemäß nachgekommen ist, insbesondere bei Maßnahmen, die typischerweise mit einem erhöhten Risiko für Datenverluste oder Systemeingriffe verbunden sind - etwa bei der Installation von Betriebssystemen, der Formatierung von Datenträgern, Rücksetzungen, Migrationen oder dem Austausch von Hardwarekomponenten. Kommt der Auftraggeber dieser Pflicht nicht nach und tritt infolge dessen ein Datenverlust ein, so haftet Meroth IT-Service - auch im Falle einfacher Fahrlässigkeit - ausschließlich für denjenigen Wiederherstellungsaufwand, der entstanden wäre, wenn durch den Auftraggeber eine aktuelle und technisch einwandfreie Sicherungskopie ordnungsgemäß erstellt worden wäre und zur vollständigen Rücksicherung hätte verwendet werden können. Eine darüber hinausgehende Haftung für Datenverluste ist in einem solchen Fall ausgeschlossen.

Darüber hinaus ist der Auftraggeber verpflichtet, sämtliche zur sachgerechten Durchführung der beauftragten Dienstleistung erforderlichen Mitwirkungspflichten rechtzeitig, vollständig und in geeigneter Form zu erfüllen. Hierzu zählen insbesondere die rechtzeitige Bereitstellung zutreffender Informationen zur eingesetzten Hard- und Softwareinfrastruktur, die Freigabe notwendiger Zugriffsrechte und Zugangsdaten, die Einräumung administrativer Systemrechte, die Sicherstellung der tatsächlichen Systemverfügbarkeit sowie die Umsetzung angemessener technischer Schutzmaßnahmen gegen Schadsoftware, unerlaubte Zugriffe und sonstige externe oder interne Systemrisiken. Soweit ein Schaden ganz oder teilweise darauf zurückzuführen ist, dass der Auftraggeber diese Mitwirkungspflichten verletzt oder unterlassen hat, ist die Haftung von Meroth IT-Service ausgeschlossen, sofern der eingetretene Schaden bei ordnungsgemäßer Mitwirkung nicht entstanden wäre.

Die vorstehenden Haftungsregelungen gelten in gleichem Umfang auch zugunsten der gesetzlichen Vertreter, leitenden Angestellten, sonstigen Mitarbeitenden und Erfüllungsgehilfen von Thomas Meroth im Rahmen der Einzelunternehmung Meroth IT-Service. Eine weitergehende persönliche Haftung dieser Personen ist ausgeschlossen, sofern nicht zwingende gesetzliche Bestimmungen entgegenstehen oder ein vorsätzliches oder grob fahrlässiges Verhalten vorliegt.

Im Rahmen eines IT-Einsatzes werden die wesentlichen Schritte, die vorgenommenen Änderungen und gegebenenfalls auffällige Befunde in der Regel stichpunktartig dokumentiert, um die Nachvollziehbarkeit technischer Entscheidungen sicherzustellen. Diese Einsatzzusammenfassung dient der technischen Einordnung und ist kein Ersatz für ein ausführliches Handbuch, ein vollständiges Betriebskonzept oder Schulungsunterlagen. Auf Wunsch können darüber hinausgehende, ausführlichere Dokumentationen, Protokolle oder Schritt-für-Schritt-Anleitungen vereinbart werden; deren Erstellung erfolgt dann gesondert nach Zeitaufwand.

Mit dem Ausfüllen und Absenden dieser Checkliste wird noch kein Vertrag über einen konkreten Vor-Ort-Termin geschlossen. Die Angaben stellen eine Anfrage zur Planung eines möglichen Einsatzes dar. Nach Durchsicht der Checkliste setzt sich Meroth IT-Service mit dem Auftraggeber in Verbindung, um offene Fragen zu klären und einen konkreten Termin abzustimmen. Eine Erfolgsgarantie im Sinne eines bestimmten Arbeitsergebnisses kann dabei grundsätzlich nicht zugesagt werden, da das tatsächliche Fehlerbild, der technische Zustand der Hardware, der Umfang der bestehenden oder fehlenden Datensicherung sowie die Qualität der Infrastruktur- und Dokumentationslage im Vorfeld nicht vollständig vorhersehbar sind.

Optionale Anmerkungen des Auftraggebers
Digitale Unterschrift des Auftraggebers
Unterschrift – Ich bestätige mit dem Absenden dieses Formulars, alle relevanten Informationen nach bestem Wissen und Gewissen angegeben zu haben. Den Ausführungen in Abschnitt G zur Vergütung und Haftungsbeschränkung stimme ich mit dem Absenden zu. Unzutreffende oder unvollständige Angaben können zu Fehldiagnosen oder zur Unmöglichkeit einer Leistungserbringung führen. Die Hinweise zum Datenschutz habe ich gelesen und verstanden.
Bitte unterschreiben Sie im obigen Feld mit der Maus oder auf Touch-Geräten mit dem Finger oder Stift.
Nach dem Absenden erhalten Sie eine Kopie der Angaben als PDF zum Download. Meroth IT-Service erhält die Checkliste ausschließlich zur Vorbereitung des IT-Einsatzes.