Categories: Unternehmen

Ferien von der IT

Also kein IT-Kauderwelsch! Nur Urlaub.

Wo? Egal, TUI, Beiersdorf (www.nivea.com) und Springer (www.bild.de) haben sich eh längst zum IEEE der Feriengebiete entwickelt. Alles Standard – wie aus Deutschland gewohnt – von Ruhpolding, Rügen oder Mallorca.

‘All inclusive’ – wegen der Kinder. Quasi eine touristische Flatrate. Was ja ein klein wenig ein Problem ist, so manchem Urlauber nämlich sieht man es an, dass für ihn Lebensqualität vor allem in der Aufnahme von Nahrungs- und Genussmitteln besteht.

Und noch was sieht man: Tattoos – überall – oft mit dem Namen eines Gschbusies. Auch das ein Problem. Schließlich sind Tätowierungen persistent, zwischenmenschliche Beziehungen heute sehr volatil und die Speicherkapazität der Haut begrenzt.

Der Mensch ist überhaupt ein sehr seltsames System. Vor allem im Urlaub neigt er dazu, spontan 2er-Cluster zu bilden. Die Implementierungsphase nennt man “baggern”.

Meist werden dabei Performance-Cluster gebaut: Wenn’s klappt, dann wachsen die beiden beteiligten Systeme über sich hinaus und fühlen sich so toll, dass sie keine Grenzen kennen. Fail-over-Konfigurationen hingegen werden im Urlaub sehr viel seltener implementiert. Das ist: Wenn zwei sich zusammenfinden, um für den Rest des Lifetime-Cycles für den jeweils anderen im Stand-by-Betrieb da zu sein.

Vor allem die unausgereiften Systeme clustern im Urlaub ja, was das Zeug hält. So zwischen 13 und 17 Jahren sind sie in der Regel alt. Zwei Kategorien von Systemen gibt es dabei: die schönen und die, die als kleinen Unterschied quasi einen Pin haben.

Die unausgereiften mit Pin sind nur sehr schwer zu ertragen, weil – soweit vorhanden – ein nur sehr kleiner Teil ihrer Intelligenz bereits initialisiert ist. Sie sind laut und schlucken zuviel mit Äthanol versetztes Kühlwasser, woraufhin sie meist noch heißer und lauter werden.

Und weil sie das in der Regel während der gesamten Lifetime so halten, fungieren sie in späteren Lebensjahren als FAT-Server. In der Entwicklungsphase nerven sie vor allem deshalb, weil sie ständig versuchen, mächtige Systeme zu emulieren, ohne – weder physisch, noch logisch – über die dafür nötigen Ressourcen zu verfügen.

Die unausgereiften Systeme ohne Pin sind in der Entwicklungsphase ebenfalls unerträglich. Auch sie simulieren beständig einen höheren Reifegrad, verwechseln dabei aber prinzipiell Bug und Feature.

Vor allem diese Bugs haben es in sich, denn es gibt – auch im Fall von schönen Systemen jenseits der Entwicklungsphase – keine Patches dafür. Nur work-arounds, von denen niemand garantieren kann, ob sie funktionieren oder nicht. Schwierig ist es, diese sehr anfälligen Systeme zu evaluieren. Denn die Peripherie ist meist sehr viel weiter entwickelt als der Systemkern.

Und ihre Wirkungsweise ist paradox: Selbst alles andere als robust und reliable und trotz der eigenen, internen zero-fault-tolerance schaffen sie es doch durch Schönheit und Eleganz des Ansatzes sehr zuverlässig, dass die Gesamtumgebung sehr, sehr fehlertolerant reagiert. Vor allem Legacy-Systeme wie der lokale vermeintliche Chef-Administrator.

Ach ja, Urlaub! Keine durch Computer verstellte Sicht der Dinge und kein IT-Pidgin-English.

Was einem in Touristengegenden übrigens immer wieder auffällt, das ist die Hyperperformance des örtlichen S&D-Moduls (Sales and Distribution). Bis es von irgendeinem albernen Stück Software eine deutsche Version gibt, dauert es hingegen ja oft ewig. In den Ferienregionen aber reagiert man extrem schnell auf die Sprachschwierigkeiten des nach den US-Amerikanern am wenigsten cosmopoliten Volks der Erde. Wirklich jeder kann deutsch und Euro.

Daran sollte sich die IT-Industrie mal ein Beispiel nehmen. Aber das ist ja Computerei. Das gehört nicht hierher.

Außerdem gibt’s am Freitag immer eine Beach-Disco. Die geht jetzt gleich los. Die Entwicklungssysteme konfigurieren sich gerade dafür. Die wollen da nämlich hin – zum Clustern. Und ein Legacy-Teil muss immer mit – aus Security-Gründen und als Cash-Server.

Silicon-Redaktion

Recent Posts

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

2 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

2 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

3 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

4 Tagen ago

KI-Bluff bei AIOps erkennen

Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…

4 Tagen ago

Klinikum Frankfurt an der Oder treibt Digitalisierung voran

Interdisziplinäres Lenkungsgremium mit Experten aus den Bereichen IT, Medizin, Pflege und Verwaltung sorgt für die…

5 Tagen ago