Man braucht, sich dazu nur Abends kurz einmal an seinen Rechner zu setzen, um schnell noch eine Arbeit für den nächsten Tag fertig zu machen. Topfit muss man dazu nicht mehr sein. Im Gegenteil: Wenn einem schon fast die Augen zufallen und man nur noch ins Bett möchte, ist das viel günstiger.
Dann nämlich ploppt garantiert eine Meldung auf wie die folgende: “Die derzeit verwendete Gerätekennung ist außerhalb des zulässigen Bereichs für Ihr System.” – Und schon erschließt sich einem ein zentraler Begriff der modernen Informations- und Kommunikationstechnik: Kryptographie.
Das Gegenteil von kryptisch ist Klartext. Dieser aber wird bei Systemmeldungen aus Sicherheitsgründen tunlichst vermieden. Könnte er doch zu Übermut auf Seiten der User führen. Und jene bilden bekannter Maßen das größte Risiko in der IT.
“Warum passiert sowas ausgerechnet jetzt?” mag sich der mittlerweile nun wirklich alles andere als übermütige User da fragen. Und schon hat er das zweite Wort gelernt: Es liegt am Scheduling.
Jenes erfolgt nach für verschiedene Einsatzzwecke optimierten Regeln. Die für Fehlermeldungen nennt man auch Echtzeit-Prinzip. Das bedeutet: Fehler treten stets dann auf, wenn man sie gerade echt nicht brauchen kann.
So, das war bereits die Lektion Nummer 1. Die zweite dauert etwas länger. Denn jetzt steht das Studium der Handbücher an. Das sind diese dünnen Heftchen, die mit “Herzlichen Glückwunsch zum Erwerb…” beginnen und mit dem Kapitel “Troubleshooting” enden.
Dessen letzter Satz lautet in der Regel: “Sollten die Schwierigkeiten fortbestehen, wenden Sie sich an…”. Der ist wichtig, denn daraus ergibt sich die Bedeutung des Wortes Lösungsanbieter.
Der formalen Logik verhaftete Menschen mögen sich fragen: Wenn einige Unternehmen Lösungen anbieten, was offerieren dann die anderen? Etwa Probleme? – Das ist zwar richtig. Allerdings unterscheiden sich dadurch Letztere nicht von Ersteren. Der Zusammenhang ist vielmehr ein anderer: Lösungsanbieter sind jene, die einerseits omnipräsent, andererseits aber nie da oder zuständig sind, wenn man ein Problem hat.
Manuals zu lesen, ist unerlässlich. Nicht weil man daraus Wissenswertes erfahren könnte, sondern weil man nur so lernt, was Garbage Collection bedeutet. Nach Abschluss des Handbuch-Studiums ist es meist spät nach Mitternacht. Und der User begibt sich für die Lektion 3 ins Internet.
“Völlig verzweifelt” ist ein Surfer Namens humb67 auf dem ersten Forum wegen der Bereichs-Fehlermeldung. 134 Surfer sind’s auf anderen Foren. Derartiges nennt man Redundanz.
Dadurch wird einem auch schlagartig klar, was es mit dieser ominösen Internet-Sucht auf sich hat. Das Web ist doch wohl keine Droge, hat man bis dato immer geglaubt.
Aber Alkohol. Und bei x+43 überkommt einen das unbezwingbare Bedürfnis nach Bier. Bier ist das wichtigste Tool des Administrators. Allerdings lässt sich damit nur ein mentaler Workaround einrichten – so gegen halb drei Uhr morgens.
Aber wenn die erste Halbe dann geleert ist, sind die Probleme wieder da, wegen der man zur Flasche gegriffen hat. Das ist typisch. Es ist der Anfang vom Ende – von Lektion 3. Zum Glück gibt’s noch genügend Bier im Kühlschrank.
Lektion 4 widmet sich den FAQ. Die Frequent Asked Question, die man sich irgendwann nach drei Uhr stellt, betrifft den ROI, den Return on Investment: Wieviel Lebenszeit hat man eigentlich schon freud- und hoffnungslos vorm Rechner verbracht? Und kann diese Investition sich überhaupt noch einmal auszahlen angesichts der begrenzten menschlichen Lebenserwartung?
Ein funktionierender Rechner ist eine reine Freude. Lebensfreude! Demnach wären so um das Jahr 2058 herum die Nächte amortisiert, die bislang so oder so ähnlich verlaufen sind wie die heutige. Ein Blick auf den übervollen Aschenbecher und die zwei leeren Bierflaschen, zu denen sich sicherlich noch weitere gesellen werden, allerdings legt die Vermutung nahe, dass dieser Zeithorizont doch etwas ehrgeizig ist. Es ist 4 Uhr – eine seelische Downtime.
Eine andere FAQ dreht sich um die Best Practices. Morgens um halb fünf vor einem funktionsunfähigen Rechner und einem Ascher, er immer mehr dem Vesuv ähnelt – schroff ansteigend bis zum Rauch-umhüllten Gipfel – da neigt man zu der Auffassung, jene ließen sich am ehesten doch auf Basis einer mechanischen Schreibmaschine und eines analogen Kassettenrekorders implementieren.
Eine unbändige Wut überkommt den User. Als Bug (Wanze) wird fälschlicher Weise oft ein Programmierfehler bezeichnet. Viel besser eignet sich doch dieses Wort, um seinen Rechner zu beschimpfen.
Voller Zorn schlägt man mit der Faust auf die Platte. Brute Force nennt dies der Fachmann. Die Hänge des Vesuv beginnen, beängstigend zu beben, und ein leichter Ascheregen ergießt sich über die angrenzenden Schreibtischregionen.
Mit einem Pling fällt ein USB-Stecker aus der Buchse. Mit einem Plong aber rastet er anschließend wieder ein. Erfahrene User wissen, ein derartiges Pling-Plong zu deuten: Die Software hat jetzt wieder Zugriff auf das USB-Gerät. Und tatsächlich sie funktioniert. Keine Fehlermeldung erscheint mehr auf dem Monitor.
Es ist 5:45 Uhr. Hinter den Rauchschwaden des Schreibtisch-Vesuvs geht die Sonne auf. Ihre Strahlen brechen sich im braunen Glas der leeren Bierflaschen.
Es ist ein wunderbarer Tag, der da anbricht. Sollte es dem User gelingen, sich mit halbgeschlossenen Augen durch ihn hindurchzuschleppen, so kann er sich am Abend wieder an seinen prächtigen, voll funktionsfähigen Rechner setzen.
Wenn das keine herrlichen Aussichten sind! In der IT nennt man sowas übrigens Roadmap.
Wo es früher auf Buchhalter, Schreiber und Boten ankam, geht es heute vor allem um…
Mit KI-Technologien lässt sich das Einkaufserlebnis personalisieren und der Service optimieren, sagt Gastautor Gabriel Frasconi…
Ein Großteil der weltweiten KI-Gelder fließt in den Finanzsektor. 2023 wurden in der Branche 87…
Die Übernahme des US-amerikanischen Anbieters Altair Engineering soll die Position im Markt für Computational Science…
Ein deutsch-französisches Projekt hat hybride Operationssäle entwickelt, die durch 5G-Netz und KI neue Anwendungen ermöglichen.
Unternehmen wissen oft nicht, welche Geräte in der Produktion eine IP-Adresse haben, warnt Peter Machat…
View Comments
GENIAL
Sehr genial geschrieben und erinnert an eigene Nächte vor dem PC.
Ich liebe es, die Arbeitswoche mit solchen Texten ausklingen
zu lassen, also immer weiter so und danke dafür!