Also – auch wenn’s befremdlich klingen mag: Wir alle haben Bill Gates viel zu verdanken. Wirklich! Mit seiner Hilfe sind wir gelassen, erfahren und letztendlich erwachsen geworden.
Beispielsweise löst bei uns das Signalwort “neu” schon längst keinen hektischen Kaufreflex mehr aus. Denn inzwischen wissen wir, eine 1.0er ist eine Betaversion, also was für Early-Adopters und andere Gschaftlhuber, aber nichts, was ein Profi auf seinen Rechner packt. Dank Bill Gates war es ganz leicht, das zu begreifen.
Oder die irrigen Vorstellungen, denen man früher angehangen hat. Im Märchen siegt ja immer das Gute. Und wenn man aufhört, daran zu glauben, ist man kein Kind mehr.
Richtig erwachsen wiederum ist man erst dann, wenn man bestimmt weiß, dass was sich durchsetzt, gar keinesfalls gut ist, sondern bestenfalls mittelmäßigster Durchschnitt. Software aus Bill Gates Unternehmen hat einem doch sehr zu dieser die Reife fördernden Erkenntnis verholfen.
Und – ein bisschen Märchen möcht’ trotzdem sein – dies ist ja dann auch wieder gut so. Man stelle sich nur vor, wir hätten damals versucht, die Computerei an Sun-Workstations und nicht an DOSen zu lernen.
Nix hätten wir gelernt, weil wir vor Ehrfurcht erstarrt wären! Wegen einer DOSe hingegen erstarrt niemand – und schon gar nicht vor Ehrfurcht. Im Gegenteil: da muss man Aktivität zeigen, etwas tun. Denn man weiß: Vom Rechner ist nicht viel zu erwarten. Es kommt vielmehr auf den an, der dran sitzt.
DOSen werden inzwischen nach ihrer graphischen Benutzeroberfläche Windows-PCs genannt und haben sich durchgesetzt – gegen Mainframes von Unisys, SGI-Workstations, die Vax und was es sonst noch an prächtigen Systemen gab. Sie alle wurden von ihren Herstellern aufgegeben, die statt dessen lieber DOSen verkaufen.
Und: Kein Wichtigtuer, der heutzutage nicht das Wort “Lego-like” fallen ließe, wenn’s um IT-Strategien geht. Trotzdem ist das ein schönes Bild: Legos nämlich können äußerlich rot, blau, gelb oder grün sein, wesentlich aber sind sie immer grau.
Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.
Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.
KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…
Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…
Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…
Interdisziplinäres Lenkungsgremium mit Experten aus den Bereichen IT, Medizin, Pflege und Verwaltung sorgt für die…