Bemerkenswert daran ist sicherlich auch, dass es dieser Prozessor auf ein TeraFlOPS (Floating Point Operations per Second) Rechenleistung bringt und dabei kaum Strom verbraucht. Vor allem aber, dass er ebenfalls 80 interne Router benötigt, damit die vielen Kerne einander überhaupt finden.
Oder Handys. Auf dem 3GSM-Kongress – gleichfalls diese Woche – da haben Trendscouts ein neues Feature entdeckt, über das künftig neben der Fotofunktion und dem MP3-Player jedes Mobiltelefon verfügen soll: das Navigationssystem.
So gesehen, sind Handys ja wirklich tolle Geräte. Was die nicht alles können!
Das Problem dabei ist nur, dass sie dauernd klingeln. Und dass Leute ohne Benimm ständig und überall lautstark damit telefonieren. Besser als Handys mit Navigations- wären daher welche ohne Telefonfunktion.
Trotzdem: Wenn man einmal nur an die Leute denkt, die sowas entwickeln, und nicht an die, die reinschreien, dann muss man doch zugeben, dass da kluge Menschen zugange sind. Und dass es schon beeidruckend ist, wie viel komplexe Technik inwendig in den Gerätchen steckt.
Das Schwierigste aber, mit dem man es in dieser komplizierten Zeit tagtäglich zu tun hat, das sind die vielen Passwörter, Keys, IDs und Identifier, die man überall braucht, für’s Handy, den PC, Mail-Accounts und Online-Konten. Sich die alle zu merken, das ist die wahre Herausforderung des Informationszeitalters.
Jede Menge Tricks gibt’s dafür. – Allein sie funktionieren alle nicht so recht.
Sehr beliebt ist es etwa, ein Datum zu nehmen und sich dazu eine Eselsbrücke zu bauen. Schwierige Passwörter zu benutzen, gehört ja zu den wenigen Möglichkeiten, die man hat, um den digitalisierten Teil seiner Privatsphäre zu schützen. Was also liegt näher, als diejenigen zum Brückenbau heranzuziehen, die sie gefährden?
Man könnte beispielsweise “+EfdD/SnmBMdI?” wählen. Das wäre eine nahezu mustergültige ID mit Groß- und Kleinbuchstaben sowie Sonderzeichen. Man merkt sie sich mit Hilfe der in Frageform gefassten Wortsequenz: “positives Ereignis für den Datenschutz/Schily nicht mehr Innenminister?”.
Das Passwort würde dann lauten: “221105”. Denn seit dem 22. November des vorletzten Jahres ist der nicht mehr im Amt.
Aber es würde nicht klappen, weil es ein leicht zu erratendes Passwort wäre, das viele benutzen würden, so beispielsweise der Eigentümer eines Accounts, der sicherlich auch eingerichtet würde: “-EfdD/SnmBMdI?” – “negatives Ereignis für den Datenschutz/Schäuble nun mehr Innenminister?”.
Wolfgang Schäuble ist schließlich ein würdiger Nachfolger für Otto Schily. Vor ein paar Tagen hat er der TAZ erklärt, weshalb das Bundeskriminalamt fremde Rechner heimlich über das Internet durchsuchen dürfen muss, anstatt das Gerät bei einer Hausdurchsuchung einfach offen durch die Wohnungstür zu tragen: Es sei “ein Laptop ja auch leicht zu verstecken, vielleicht wird er bei einer Durchsuchung gar nicht gefunden”, sagt er. – Und die sollen künftig Rechner durchsuchen, Leute, die nach Einschätzung ihres obersten Chefs so vertrottelt sind, dass sie jene nicht einmal finden.
Mit dem Schäuble-Zitat “Terroristen sind auch klug” hat die TAZ das Interview überschrieben. Stimmt! Wenn man Klugheit allerdings an der Fähigkeit misst, sich Gründe einfallen zu lassen, auf die sonst niemand kommt, dann ist keiner so klug wie unser Innenminister.
Sein nordrhein-westfälischer Kollege Ingo Wolf (FDP) hat Schäuble aber wegen der Rechte, die der dem BKA einräumen will, am Montag im Fokus scharf kritisiert. Als echter Liberaler will Wolf nicht, dass die Polizei diese Rechte bekommt. Er hat sie deswegen auch nicht der Polizei, sondern dem Verfassungsschutz seines Landes gegeben.
Womit wir bei der zweiten Methode wären, sich IDs und Passwörter zu merken. Man bildet Sätze und kürzt die dann ab. Etwa aus aktuellem Anlass: “Was ist bloß aus den Liberalen geworden?” Das ergäbe die ID “WibadLg?” Passwort: “Plb10%/Lgdan” – “Partei liegt bei 10 Prozent. Liberale gibt’s dort aber nicht.”
Allerdings funktioniert das ebenfalls nicht. Wahrscheinlich würde man dann oft aus Versehen “Hag.ierte<@” eintippen: “Haben alle gut dotierte Pöstchen”, wobei das @ für Mail oder eben auf deutsch für Post steht.
Apropos Post: Früher oblag bei der Nachrichtenübermittlung – damals noch nicht über TCP/IP – der Schutz der Privatsphäre verbeamteten Briefträgern. Die wussten in ihrem Zustellbezirk alles – über die eheliche Probleme der Leute dort, deren außereheliche Lösungen oder die gleichfalls dort angesiedelten Ursachen, über die finanziellen Verhältnisse der Adressaten, deren Neigungen und politische Ansichten. Post ist schließlich wie Mail. Damit bekommt man alles über einen Menschen heraus.
Aber nie hat ein Briefträger das herumerzählt. Da war das Berufsethos vor. Postbote war damals ein angesehener Beruf, der seinen Mann und dessen Familie nährte. Lang ist’s her.
Heute gehören die Zusteller zu den Berufsgruppen, für die Mindestlöhne eingeführt werden sollen. Weil’s nicht anders geht. Die private Postkonkurrenz drückt mit 400-Euro-Schülern die Löhne der einst stolzen Briefträger. “Sie rauben drauf los und bedrücken die Armen und Elenden” (Hesekiel, Kap. 22, Vers 29).
Und damit sind wir schließlich bei der dritten Methode: Man sucht sich eine Kombination aus Stichwort und Textstelle heraus. Man nimmt also zum Beispiel “Briefträger” als ID.
Wie aber lautet dazu dann das Passwort – 1007 – “Ein Arbeiter ist seines Lohnes wert (Lukas, Kap. 10, Vers 7) – oder doch 1910, die Stelle beim Propheten Jesaja, an der es heißt: “Alle, die um Lohn arbeiten, sind bekümmert”? – Ach ja, es ist halt kompliziert.
Bau- und Fertigungsspezialist investiert in die S/4HANA-Migration und geht mit RISE WITH SAP in die…
Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…
DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).
Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.
IT-Infrastruktur-Trends 2025: Open-Source-Projekte sowie aufwändige regulatorische und Pflichtaufgaben werden das Jahr prägen.
IT-Systeme werden vor Ort in einem hochsicheren IT-Safe betrieben, ohne auf bauliche Maßnahmen wie die…