“Ich kann dir nichts sagen, gestern war Weiberfastnacht, bin wahrscheinlich noch nicht ganz fit”, stammelt er. “Muss jetzt Schluss machen, wird früh dunkel, und wir wollen heute mit dem Äste klein machen fertig werden.” Ich kann es nicht fassen.
“Außerdem halte ich mich da raus, du mit deinen ewigen Verschwörungstheorien.” Der Hund, hat mir also doch zugehört vorhin. Ich werfe die Zeitung in den Papierkorb, nestle stattdessen an den Miniknöpfen meines digitalen Aufnahmegeräts herum.
“Hör zu: da ist was dran – sicher.” Ich setze mich und lege mehr Überzeugungskraft in die Stimme. “Bestimmt.” Fünf Sekunden Pause fühlen sich wie eine Ewigkeit an. “Ich weiß”, haucht er. “Lass uns bitte ein anderes Mal sprechen. Ruf mich auf dem Festnetz an – die Nummer hast du.” Klingt schon ganz anders, denke ich, aber meine Geduld ist am Ende. “Unix, pack endlich aus!”, poltere ich. “Später, später. Ruf mich morgen gegen 11 Uhr an, ich kann jetzt nicht re…”
Ein Knall, mein Trommelfell flattert. “Hey Alter, hast du den Häcksler wieder angeschmissen?” Am anderen Ende ein Rauschen. Dann Stille. Es rumpelt. Eine atemlose Stimme krächzt: “Piss off – or you will be next.”
13:45 Uhr. Mein E65 knallt auf den Boden. Ich drehe mich zum Rechner um, surfe gedankenlos durchs Web. Was ist passiert? Scheiße, die Sache ist heiß. Ich habe das eine Ende der Seils in der Hand – wo ist der Anfang?
Verschollene Mitglieder aus dem CIO-Netzwerk werden gesucht. Ich brauche Infos, muss Fakten zusammentragen. Wo fange ich an? Unrasiert und müde, schütte ich den Rest Kaffee in den Topf der Jukka und verlasse die Redaktion.
“silicons sillycom” besteht aus den bekannten IT-Journalisten Kriemhilde Klippstätter, Hermann Gfaller, Ludger Schmitz und Bernd Seidel. Jeweils freitags lassen sie die vergangene Woche Revue passieren oder kümmern sich um die ganz grundlegenden Dinge der IT.
Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…
Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.
Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.
KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…
Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…
Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…
View Comments
..Audrey und anderer Schwachsinn..
man kann nur hoffen, dass dieses zusammenhanglose Geschreibsel bald ein Ende findet.
Wer lesen kann...
...ist klar im Vorteil. Dann ist da auch nichts zusammenhanglos, lieber Palef. Seit Wochen ist der Rückblick immer wieder neu und spannend, mal hintergründig, mal skurril. Jedenfalls immer für eine Überraschung gut.
Und die Audrey-Geschichte, der ich beim ersten Versuch auch sehr skeptisch begegnet bin, wird gerade zu einem Highlight - weil erfrischend anders!
Aber meckern Sie nur immer weiter. Auch Harald Schmidt wirft man ja ständig vor, dass er "nur damals mit Feuerstein richtig lustig gewesen ist". Manche Leute sind halt einfach konservativ und spießig.
MFG - Harald Klainschuh