Dabei hat man sich doch so viel Mühe gegeben. Früher einmal. Aber das zählt ja alles nichts mehr.
Wie musste man sich doch das Hirn zermartern, um sich die Sache mit den sieben ISO/OSI-Layern reinzutun! Irgendein Stück Elektronik schickt ein paar Impulse in ein Kabel. Und die hatte man sich dann von sieben verschiedenen Ebenen aus vorzustellen.
Nicht einfach sowas. Aber man hat gelernt, so zu denken, damit Ordnung in die Welt kommt. Und mit anderen ordnungsliebenden Menschen konnte man sich dann trefflich austauschen.
Man fragte nach dem Layer, bekam eine standard-konforme Antwort, und die Sache war klar. Schön war’s. Allerdings man hatte ja auch sehr viel Mühe dafür aufgewendet.
Mühe und Last. – Das sei ein Menschleben ja, wie an offenen Gräbern so gerne konstatiert wird. – Und was hat’s genützt? – Nix!
Heute, da jeder Halbwüchsige eine Implementierung des ISO/OSI-Referenzmodells in der Hosentasche hat, findet Google-News keine einzige Nachricht, in der dieser Begriff vorkommt. Kein Meldungs-Schreiber, der noch die strukturierende Kraft der sieben Schichten zu nutzen weiß. Aber 234 “Nachrichten” zum Thema “Klingeltöne” listet Google.
Oder CSMA/CD – Carrier Sense Multiple Access – und dann das technischste aller Zeichen der Slash – Collision Detection – das Layer-2-Ethernet-Protokoll. Omnipräsent ist es mittlerweile. High-Speed-Internet-Zugänge und wireless LANs verwenden es.
Fragt man aber einen Telekommunikationsmanager danach, so antwortet der in aller Regel, und zwar ohne rot zu werden, dass er sich mit “technischen Details” nicht so auskenne. Aber über etliche “Business-Models” weiß er zu berichten, die mindestens so kompliziert heißen wie CSMA/CD, deren Erklärungsgehalt aber bei weitem nicht an den Slash-getrennten 6-Buchstaber heranreichen.
Die IT ist Marketing-verludert, seit sie zur Schlüsselbranche geworden ist. Wo gibt’s denn heute noch das gepflegte Gespräch über ein Global Shared Memory? Jenen wunderbaren Architekturansatz, der es ermöglicht, so komplizierte Dinge wie die Proteinfaltung und die Klimaveränderung während der nächsten 50 Jahre auf einem Computer zu berechnen, in dem zig hundert Prozessoren stecken und der dabei aber so einfach funktioniert wie ein PC.
Vielleicht findet man mal am Rande einer Messe einen alten, einsamen Cheftechniker, der einem gerührt, dass er darüber mit jemandem sprechen kann, von jenen cc-NUMA-Maschinen (Cache Coherent Non Uniform Memory Access) berichtet, den Rechnern, mit denen er sich ein Ingenieurs-Leben lang befasst hat. Aber ansonsten?
Wenn’s um Hardware geht, dann ist immer bloß von Ultility- oder Adaptive-Computing die Rede. Oder von Business on demand. Dafür gibt’s übrigens ebenfalls schon ein Kürzel, allerdings kein sonderlich aussagekräftiges, was ja bei einem nicht sonderlich aussagekräftigen Begriff auch gar nicht möglich wäre.
BOD nennen das die Vermarkter, die die Techniker verdrängt haben. Die Sache mit der Steckdose, aus der künftig die Rechenleistung auf wundersame Weise kommen soll. Die Steckdose ist quasi das Brett vorm Kopf der IT-Verkäufer, das sie zur Marketing-Waffe machen wollen.
Auch in anderen Bereichen geht’s ja so zu. Früher stand, was ein Unternehmen verdient hatte, in der Gewinn- und Verlustrechnung unter der Rubrik “Jahresüberschuss”.
Leute aber, die dagegen waren, dass Unternehmen viel verdienen, die sprachen von “Profit” und rechneten gezahlte Zinsen und allerlei andere Posten dazu, um nachzuweisen, dass es wirklich so viel war. Das war auch manchmal ganz schön schwierig, bei geringen Jahresüberschüssen die Sache mit den – gesamtwirtschaftlich – hohen Profiten zu beweisen.
Heute wiederum rechnen Leute, die dafür sind, dass Unternehmen viel verdienen, Zinsen und allerlei andere Posten dazu und sprechen von EBI – “Earnings Before…”. Das ist manchmal noch schwieriger.
Die Buchhalter von Cable und Wireless etwa haben am Mittwoch wieder ihre diesbezüglichen Rechenkünste demonstriert. Das hätte früher auch der ambitionierteste Kapitalismuskritiker nicht hinbekommen, einen Verlust von über 200 Millionen Pfund als Profit zu interpretieren.
Ach ja, wenn man älter wird, versteht man halt manchmal die Welt nicht mehr. Und umgekehrt.
Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.
Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…
Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.
Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.
KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…
Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…