Das Geschäft: der Umzug eines Rechenzentrums von Leinfelden-Echterdingen nach München – drei PCs, ein Festplattenrekorder, drei Netzwerkspeicher mit einer Kapazität – produktiv und fürs Backup – von insgesamt 6 Terabyte, Router, Switch, etliche Meter Ethernet-Kabel und jede Menge Peripherie. Was heutzutage in einem digital Home eben so alles rumsteht.

Ansonsten berichtet man über solche Aktionen ja nur aus der kommoden Perspektive des IT-Journalisten. Und immer hat man sich gedacht, dass sowas sooo schwierig eigentlich gar nicht sein kann.

War’s Anfangs auch nicht. Gut, der alte Desktop-Rechner hat den Transport im Kleinwagen nicht überstanden. Aber das System läuft jetzt als virtuelle Maschine auf dem Laptop.

Keine Daten sind verloren gegangen. Und die Software funktionierte nach dem Hochfahren des Rechenzentrums am neuen Standort augenscheinlich einwandfrei.

Man muss einfach die bewährten Regeln von IT-Profis beachten und Single-Points-of-Failure konsequent ausmerzen. Eigentlich ganz simpel – was allerdings bloß Amateure wie der Schreiber glauben.

Profis hingegen wissen: Es gibt immer einen Single-Point-of-Failure. Dessen Bestimmung ist, wie’s das Wort schon sagt: to fail. Und er hat auch einen Namen. Im konkreten Fall heißt er wie so häufig Deutsche Telekom. Das ist die Erkenntnis Nummer 1.

Weder E-Mail, noch der Zugang zum Web funktionieren. Also heißt’s, die Service-Nummer anzurufen – per Handy. Denn der Festnetzanschluss ist natürlich ebenfalls tot.

Was folgt, ist die Erkenntnis, dass der Buchbinder Wanninger noch quicklebendig ist, quasi ein Wanninger over GSM. Eine weibliche Stimme, die sich schier überschlägt vor lauter Beflissenheit, ist zu hören: “Wir bieten Ihnen übrigens das Fernsehen der Zukunft. Sprechen Sie Ihren Berater doch gleich darauf an.”

Es wäre müßig, der Dame zu erläutern, dass es einem schon genügen würde, wieder einen hundsgewöhnlichen Internet-Zugang zu haben: Es handelt sich um einen Sprachcomputer. Erkenntnis Nummer 3: Beflissene Stimmen existieren bei der Telekom vorzugsweise als wav-File.

Page: 1 2 3

Silicon-Redaktion

View Comments

  • Schon mal bei der "privaten Konkurrenz" gewesen ?
    Na ja,
    es mag ja vieles im Argen liegen beim Rosa Riesen. Aber schon mal Erfahrungen gesammelt mit der "privaten Konkurrenz" wie 1x1 und oder wie auch immer diese Null-Service-Billigheimer heissen mögen ? Wer schon mal dort "Kunde" war, wird auf den Brustwarzen reumütig zurückkriechen zum Exmonopolisten, dessen Leistungen übrigens sich seit Jahren kontinuierlich verbessern -im Gegensatz zu denen der "privaten" Konkurrenz.
    Natürlich macht es Spaß, sich über die immer noch dort vorhandenen Service-Lücken satirisch zu beklagen, aber das ist sowohl überhoöt als auch ziemlich billig.

  • Ja, genau da muss man genau hinsehen
    Ja, genau da muss man genau hinsehen, dann stellt sich heraus, dass die meisten der so genannten Billigheimer tatsächlich ebenfalls Grund zur Klage geben.
    Allerdings ist der schlechte Service dort immer noch besser als der noch schlechtere Service bei dem "ROSA RIESEN", der dazu noch auf wackeligen tönernen Füßen (Service)steht.
    Die angesprochene Konkurrenz wie 1x1 ist immer noch besser, auch wenn die sich auch den schlechten Marktgepflogenheiten aller Wettbewerber teilweise angepasst haben.
    Resümee:
    1und1 ist besser als die meisten anderen, auf jeden Fall besser als die im Beitrag angeführte TK-Firma.

Recent Posts

IT 2025: IT-Führungskräfte erwarten massiven KI-Ruck

Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.

6 Stunden ago

Sofortzahlungen im Wandel: Sicherheit und KI als treibende Kräfte

Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…

9 Stunden ago

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

2 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

3 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

3 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

4 Tagen ago