Bye, bye Bill – eine Erfolgsgeschichte in Bildern

Was es heißt, wenn Trey – so der Spitzname der Familie für William Henry Gates III – nachdenkt, musste seine Mutter früh lernen. Dialoge wie dieser, die via Haussprechanlage geführt wurden, sind überliefert: “Was machst Du gerade?” “Ich denke nach!” “Du denkst nach?” “Ja Mutter, ich denke nach, hast Du es damit schon einmal versucht?” Mary und Bill sen. wussten nicht, wie sie mit diesem Kind fertig werden sollen und baten einen Psychologen um Rat. “Sie werden verlieren”, prophezeite dieser. “Sie passen sich besser an, weil es einfach keinen Sinn hat, ihn schlagen zu wollen.”

Fotogalerie: Bill Gates - eine Karriere in Bildern

Klicken Sie auf eines der Bilder, um die Fotogalerie zu starten

Dabei ist das hyperaktive Kind ständig getrieben von einer – wie es sein Vater nennt – Weltklasse-Neugier. Mit sieben Jahren beschließt der schmächtige Junge eine komplette Enzyklopädie zu lesen, bis zum Buchstaben ‘P’ kommt er, immerhin.

Das Kind Bill Gates ist hochintelligent, stur und bereits mit einer gehörigen Portion intellektueller Arroganz gesegnet. Als er 13 war, mietete seine Lakeside School – eine ebenso elitäre wie teure Privatschule – Rechnerzeit an. In der Folge schlich Bill Gates bisweilen nachts zu den schrankgroßen Kästen, nur um dort auf seinen zwei Jahre älteren Kumpel Paul Allen zu treffen.

Page: 1 2 3 4

Silicon-Redaktion

Recent Posts

Sofortzahlungen im Wandel: Sicherheit und KI als treibende Kräfte

In Deutschland hat das Zahlungsverhalten 2024 eine deutliche Entwicklung hin zu Sofortüberweisungen und Instant Payment…

2 Stunden ago

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

2 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

3 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

3 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

4 Tagen ago

KI-Bluff bei AIOps erkennen

Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…

4 Tagen ago