Während der Mann – nach biblischem Verständnis: die Krone der Schöpfung – bei solchen Anlässen ruhig und souverän zu agieren pflegte, droht seine schöne Gefährtin regelmäßig zu verzweifeln, und offenbart ein natürliches Bedürfnis nach einem männlichen Machtwort. Was Männer – darum gebeten oder nicht – stets gerne gewähren.
Ohne ein solches ist allerdings auch das prinzipiell schrankenlose weibliche Bedürfnis, Kleidungsstücke einzupacken, und die enge räumliche Begrenzung handelsüblicher Reisekoffer einfach nicht in Übereinklang zu bringen. Und wegen der gleichfalls engen zeitlichen Beschränkung der Urlaubstage in einer globalisierten Wirtschaft und damit der Möglichkeit, während derselben verschiedene Kleidungsstücke zu tragen, erweist sich auch jedesmal die Richtigkeit der männlichen Entscheidung.
Ihre eigenen Urlaubsvorbereitungen hingegen erledigten Männer bislang mit der – von ihren Gefährtinnen so bewunderten – maskulinen Gelassenheit – entsprechend der Formel: T-Shirts: so viele wie Urlaubstage, plus Kleinigkeiten: wenige, plus Bücher: viele. So sieht nun mal die natürliche Rollenverteilung in jeder glücklichen Zweierbeziehung aus: Der weibliche Part bildet das schöne Zentrum, um das sich stets alles dreht, und der männliche den ruhenden Pol, der die Dinge im Griff hat.
Ach ja. Diese wunderbare Ordnung gerät heutzutage zunehmend ins Wanken. Denn inzwischen verfällt auch der Mann immer mehr in Hektik, je näher der Reisebeginn rückt, obliegt ihm doch die informationstechnische Vorbereitung des Urlaubs.
Dabei handelt es sich – in traditioneller Terminologie – um einen kompletten Rechenzentrumsumzug bei gleichzeitiger Datenmigration auf eine heterogene IT-Landschaft mit proprietären User-Interfaces. Und für das Projekt steht keinerlei Budget und in der Regel weniger als ein Mann-Tag zur Verfügung. Also: die ganzen Gadgets müssen Ferien-ready gemacht werden. Das ist vielleicht nervig!
Da ist zunächst einmal der PDA. Damit dieser seine segensreiche Wirkung entfalten kann, muss er mit Outlook synchronisiert werden. Außerdem will die neuste Lexikon-Software überspielt werden.
Der PDA ist ein wunderbares Gerät: Wecker, Terminkalender, Nachschlagewerk und Schreibzeug in einem. Mit ihm hat man auch im entlegendsten Urlaubsreservat alle Arbeitsutensilien dabei. Er ist eine Art in IT gegossenes Methadon für Workoholics.
Eher widerwärtige Gadgets hingegen sind Handys – im Wesentlichen der in Form von Hardware geführte Beweis dafür, dass sich seit dem Entstehen der menschlichen Sprache vor 40.000 Jahren hinsichtlich der Kommunikationsfähigkeit des Homo sapiens nur wenig getan hat. Gerade an Urlaubsorten ist es ein sehr kurzweiliges Spiel, im Restaurant zu raten, in welcher Sprache der dicke Geschäftsmann am Tisch gegenüber in sein Mobiltelefon brüllt, während seine Gattin stumm in ihrem Essen stochert.
Das Dumme ist nur: Man braucht im Urlaub so ein ekeliges Gadget, sonst kann der herrliche PDA keinen Kontakt mit der Außenwelt aufnehmen. Deshalb müssen mehrere Prepaid-SIM-Karten auf ihre Tauglichkeit für die Datenübertragung vom Ausland hin evaluiert werden. Schließlich möchte man keinen festen Mobilfunkvertrag abschließen und so mit seinem Mindestumsatz nachträglich die unternehmerischen Abenteuer größenwahnsinniger Telecom-Manager während der New Economy finanzieren.
Ein weiteres Gadget ist die Digicam. Sie hat die teure Kameraausrüstung samt Fotolabor auf die ihnen gebührenden Ehrenplätze im Technikmuseum verwiesen.
Schade drum ist’s nicht. So eine Digicam ist schließlich klasse! Aber bevor sie im Urlaub zum Einsatz kommen kann, müssen zunächst ihre Flash-Speicher entleert und die darauf befindlichen Bilder archiviert werden. Eine Mordsarbeit ist das.
Und während so über USB und die serielle Schnittstelle ungeheuere Datenmengen auf die diversen Gerätchen und von denselben verschoben werden, überlegt man sich so, was geworden wäre, wenn man sich während seines Studiums mehr angestrengt und eine akademische Karriere eingeschlagen hätte. Dann könnte man jetzt die These von der Gadgetisierung der IT in die wissenschaftliche Debatte einbringen. Die könnte ein Renner werden, nichtssagend und wohlklingend, wie sie wäre.
Aber für solche Gedankenspiele bleibt keine Zeit, schließlich müssen noch die MP3-Player mit neuen Files bestückt werden. Es ist schon erstaunlich, was für gewaltige Datenspeicher man heute für ein paar Euro bekommt: 20 Stones-Alben passen auf den Player vom Elektronik-Discounter.
Die schöne Gefährtin hat natürlich etwas Schickeres bekommen: einen iPod, etwas Hybrides aus Schmuckstück und IT. Und während man den mit Hörbüchern belädt, wird einem klar, worin die wirtschaftliche Basis für Apples Mutation vom PC- zum Lifestile-Konzern liegt.
Eine 7-Wege-IT-Landschaft hat man so schließlich eingerichtet und getestet (zwei CPUs in Form von SIM-Karten, zwei mp3-Player, Digicam, Handy, PDA). Und 10 Gigabyte an Distributed Storage sind beschrieben, beziehungsweise zum Beschreiben vorbereitet. Der Job ist erledigt. Und man selbst auch.
Ja, seit den Gadgets ist’s vorbei mit der betont männlichen Lässigkeit bei der Urlaubsvorbereitung. Und dann am Strand singen einem die alten Säcke von der größten Rock and Roll Band aller Zeiten auch noch “What a drag it is getting old” ins Ohr.
Und die eingeölte Haut der schönen Gefährtin glänzt in der Sonne. Sie hat die Augen geschlossen und hört iPod. “Toll, was du da alles draufgepackt hast”, sagt sie anerkennend, während sie die Augen aufschlägt.
“Kleinigkeit” hört man sich sagen. Man sollte schöne Illusionen ja nicht mutwillig zerstören.
Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.
Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…
Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.
Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.
KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…
Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…