Categories: PolitikUnternehmen

IRQ 13-05: Politik-Datenbank

Wahlprogramme haben mit Software nichts zu tun. Und eine politische Erklärung ist kein SQL-Statement. – Schade eigentlich. Aber vielleicht sollte man ja trotzdem einmal auf die Politik zugreifen wie auf eine Datenbank.

Denn dafür gibt’s nämlich bewährte Kriterien. ACID kürzen die sich ab. Auf Deutsch: Abgeschlossenheit, Konsistenz, Isolation, Dauerhaftigkeit.

“Das fundamentale Band zwischen Menschen sind Ehe und Familie, und sie müssen in unserer Gesellschaft auch immer privilegiert behandelt werden”, hat etwa Horst Seehofer auf dem CSU-Konvent Anfang des Monats erklärt. Das hört sich jetzt vielleicht in konservativen Ohren gut an. Aber so wie einige christsoziale Abgeordnete das implementiert haben, kollidiert es mit dem Gebot der Isolation – dem I in ACID.

Auf einen Datensatz sollten tunlichst nicht mehrere gleichzeitig zugreifen. Also nicht so wie bei Parlamentsgeldern die ganze privilegierte und meist vielköpfige Familie eines Abgeordneten. – Die CSU hat da ein ACID-Problem.

In Neumarkt in der Oberpfalz hat vergangenes Wochenende die Piratenpartei getagt. Die waren ja mal ein echtes Phänomen. Man zweifelt aber mittlerweile daran, ob dieses dauerhaft ist. – Das D in ACID.

Die Grünen waren zwei Wochen früher dran mit ihrem Wahlparteitag in Berlin. Diese Partei dürfte eigentlich keine Probleme mit der modernen Informationstechnik haben, sollte man meinen. Schließlich hat die grüne Bundestagsfraktion nach einer Untersuchung der E-Plus Gruppe den höchsten Anteil an Twitterern. So nennt man es, wenn sich Politiker im Mobilfunknetz jovial geben und per Kurzmitteilung Albernheiten verbreiten.

Und tatsächlich die Grünen haben das Prinzip der Abgeschlossenheit – das A – mustergültig implementiert. Dieses meint, dass man, was man angefangen hat, gefälligst auch zu Ende bringen sollte.

So zwitschert die Bundestagskandidatin Paula Riester seit dieser Woche unter @Tatortwatch über “BürgerInnenrechtsverletzungen” im ARD-Tatort. Kommissar Borowski beispielsweise hätte am Sonntag dem Verdächtigen seine Rechte vorlesen müssen. Das ist doch Virtualität in Konsequenz, weil gegen Bürgerrechtsverletzungen in der Realität anzugehen, halt auch so schwierig ist.

Peer Steinbrück schließlich, der alte Bug-Bär der SPD, hat ein Copyright-Problem. Insofern zumindest ist er in der Informationsgesellschaft angekommen. Das Urheberrecht an seinem Wahlkampf-Slogan “Das Wir entscheidet” reklamiert eine Leiharbeitsfirma für sich.

Das ist ärgerlich für ihn, aber konsequent: Peer Steinbrück ist ein Verfechter der Agenda 2010, die Leiharbeit, Minijobs, befristete Arbeitsverträge und andere schieche Beschäftigungsverhältnisse mit oft gefälligen Namen im heutigen Ausmaß überhaupt erst möglich gemacht hat. Da ist es doch nur folgerichtig, dass er mit demselben Schmus wirbt wie eine Firma, die davon profitiert.

Konsistenz nennt das der Datenbank-Admin – englisch: Consistency, das C in ACID. Peer Steinbrück ist auf diesem Gebiet ein High-Performer.

Fazit: Eine rot-grüne Regierung unter einem Kanzler Peer Steinbrück wäre unter dem ACID-Aspekt das Beste für Deutschland. – Na ja, und bloß weil man sich mit Datenbank-Technik befasst, gleich die Frage nach der Integrität zu stellen, die ja da auch eine Rolle spielt, das wäre vielleicht etwas unfair.

Redaktion

Recent Posts

IT 2025: IT-Führungskräfte erwarten massiven KI-Ruck

Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.

2 Tagen ago

Sofortzahlungen im Wandel: Sicherheit und KI als treibende Kräfte

Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…

3 Tagen ago

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

4 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

5 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

6 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

6 Tagen ago