Hans Bonfigt
Montag, der 7. Januar 2019

Crisis ? What Crisis ?

Es ist noch nicht lange her, etwa um die Zeit der Eröffnung der letzten CeBIT, da forderten Spitzenpolitiker, namentlich Sickmar Gabriel und Angela Merkel, Menschen also, denen besonders im Osten gehuldigt wird:

Das mit der Statik überdenken wir aber nochmal …

 

Beide hier angesprochenen Sympathieträger hatten eine klare Botschaft, „Wir brauchen keine Datensparsamkeit, sondern Datenreichtum,  denn Daten sind der zukünftige Rohstoff“.

Nun, mit dem neuen „Cyber-Hack“ wurde geliefert wie bestellt !

Aber das scheint ja dann auch wieder nicht das zu sein, was gewünscht war.  Man spricht hochtrabend vom „Verrat an der Demokratie“.   Genau – das sage ich seit Jahren, Merkel und Gabriel sind Verräter der Demokratie.  Nichts Neues also.

Aber auch das ist wohl nicht gemeint.  Offenbar hatte die selbsternannte „Politische Klasse“ nicht die eigenen Daten im Sinn, als es um den „Datenreichtum“ ging, sondern die Daten des „Packs“.

Nun ist das gemeine Volk völlig beratungsresistent, hat überall „Payback-Karten“, „Kundenkarten“, macht jedes Preisausschreiben mit und meldet sich in beliebigen „sozialen Netzwerken“ an, insbesondere auf „Facebook“ oder „Twitter“.  Allein ein Blick in die Visage dieses „Zuckerbergs“ sollte eigentlich einen kultivierten Mitteleuropäer dazu bewegen, diese fiese Proletenschwemme zu meiden wie der Teufel das Weihwasser.   „If the service is free, YOU’re the product being sold“, das ist wohl das mindeste, was heute ein Haupt- oder Gesamtschüler, zumal in Bayern, internalisieren sollte.  Ein Gymnasiast sollte darüber hinaus wissen, daß amerikanische Unternehmen qua Gesetz faktisch gezwungen sind, gegen den bei uns gesetzlich vorgeschriebenen Datenschutz zu verstoßen.  Aber weit gefehlt:   Auch meine ehemalige Lehranstalt prostituiert sich „auf Facebook“.

Das gemeine Volk denkt natürlich nicht daran, sichere Paßwörter zu benutzen.  Und schon gar nicht mehrere.  Es reicht also die Kompromittierung eines einzigen Kundenportals, und schwupp sind alle Konten auf einem rumänischen Server.   In absolut krimineller Manier kauft die Bundesrepublick Deutschland zudem illegale Werkzeuge, die „dem Pack“ selbstverständlich strafbewehrt verboten sind.  Dumm nur:  Kein anständiger „echter“ Hacker gäbe sich für die Mitarbeit beim „BSI“ oder beim „Cyber-Abwehrzentrum“ her.  Auch der „BND“ bekommt keine Leute.   Das hat seine Gründe.  Es wäre für mich sozialer Selbstmord, für dieses korrupte System zu arbeiten – nicht einmal meine Frau würde mich noch anschauen wollen.   In aller Regel vegetieren innerhalb der „Dienste“ charakterschwache Verlierer, denen wirkliche Fachkenntnis fehlt.  Und in der Hand dieses „Personals“ verkehrt sich Sicherheit ins Gegenteil.

Aber bleiben wir beim dummen Volk:   Der Umgang mit den eigenen Daten ist derart fahrlässig, daß man Kevin Müller oder Chantal Meier nicht mehr als „Opfer“ sehen muß, sondern als Täter oder zumindest „Begünstiger“.

Mit „Facebook“, „Twitter“ und „Payback“ bekommen Kevin und Schantalle genau das, was sie verdienen.  Mögen sie daran verrecken.

 

Erkläre Chimäre

Aber diesmal hat es ja eine ganz andere Species getroffen, die eingangs erwähnte „Politische Klasse“.

Was sind das für Menschen?  Nun, vielleicht erinnert sich der eine oder andere an die  San Franzisko – Reise einer fraktionsübergreifenden Bundestagsdelegation.  Es ging um das amerikanische Gesundheitswesen.  Organisiert wurde dies von einem Mitarbeiter der deutschen Botschaft.   Nun, der schrieb einen geharnischten Brief nach Berlin, denn die Damen und Herren waren allesamt vom Stamme Nimm.  Dreist forderten sie, den Kalender nicht mit zu vielen sachbezogenen Themen zu überfrachten, man wolle sich auf eigene Faust informieren, insbesondere über die Schuhindustrie.  Eine der Teilnehmerinnen ist von Beruf Schuhfabrikantentochter.    Den eigentlichen Termin sagte man kurzerhand ab, weil ein Mitglied der amerikanischen Gastgeber überraschend ausfiel.  Es sei schon sehr wichtig, ließ man die amerikanischen Kollegen wissen, daß man sich „auf Augenhöhe auszutauschen“ gewohnt sei.  Peinlich nur:  Die blasierte Mischpoke befand sich bereits in Freizeitkleidung, bevor sie vom Ausfall der Amerikanerin erfuhr.  Aber schlimmer noch:  Wie müssen sich die amerikanischen Gastgeber gefühlt haben ?   Geht es bornierter, geht es undankbarer, geht es widerlicher ?   Um es vorwegzunehmen:   JA, ES GEHT.  Eine der „Damen“ litt unter einer verletzungsbedingten Gehbehinderung und verlangte am Flughafen forsch nach einem Rollstuhl.  Nun entsprach das auf die Schnelle besorgte Modell nicht den Ansprüchen der Dame und die Delegation forderte „einen Neger an, um den Rollstuhl zu schieben“.  Ja, es sei nicht ausgeschlossen, so ein Delegationsmitglied, daß er in der Hitze des Gefechts diesen Begriff gebraucht habe.  Nun ist gegen den Begriff „Neger“ nun einmal nichts einzuwenden, ganz im Gegenteil, es ist der einzige verwendbare.  „Farbiger“ zielt ja wohl eher auf Punker ab, nicht alle Neger sind „Schwarze“ und „Afrodeutscher“ paßt auch eher selten.  Wenn aber jemand einen „Neger“ anfordert für, aus der Perspektive eines bornierten Möchtegernpolitikers gesehen, „niedere Arbeiten“, dann steckt da eine verräterische, dafür aber umso widerlichere Botschaft dahinter:  „Für niedrige Arbeit ist der Neger vorbestimmt“.   Nun werden Sie fragen:  „Sitzt diese widerliche Mißgeburt immer noch im Bundestag?“.   Aber ja, selbstverständlich.   Aber das beste kommt jetzt:  Die Rollstuhlfahrerin (oder eben Nichtfahrerin) ist jetzt, ganz aktuell, „Die Beauftragte der Bundesregierung für Integration“.    Wer möchte, kann noch mehr Details über diese „Dienstreise“ lesen, aber Vorsicht:  Macht schlechte Laune.

Mit solchen Ersatzmenschen wie hier beschrieben hat man es im Bundestag zuhauf zu tun.  Und wenn sie sich schon in Gastländern so benehmen, daß jedem halbwegs kultiviertem Menschen der Atem stockt, wie sollte man sich dann deren Umgang mit eigenen Mitarbeitern vorstellen ?   Ja, lieber Leser, Sie ahnen es bereits:  Unterirdisch.   Unter IT-Administratoren „kennt man sich“, es gibt da zum Beispiel ein jährliches Treffen auf Schloß Ebersberg, wo man sich in lockerer Atmosphäre austauscht.  Und man bekommt da so einiges zu hören.   Beispielsweise wird IT-Mitarbeitern dreist mit sofortiger Kündigung gedroht, wenn nicht sofort das gewohnte, dreistellige Paßwort für die Frau Abgeordnete wieder eingestellt wird.  Es müssen selbstverständlich auch alle Dinge installiert werden, die sich eigentlich nicht auf den Bundestagssystemen befinden dürfen.  Während die Abgeordneten so technikaffin sind wie ein rosa Pudel, haben sie aber eines begriffen:  Sie lassen sich ein Programm installieren, welches die lokalen Proxyserver des Bundestages umgeht, um so ohne Überwachung Pornographie zu konsumieren oder aber Kanäle zu den Organisationen aufzubauen, von denen sie geschmiert werden.  Wenn Administratoren diesen Nulpen zu erklären versuchen, daß sie damit das gesamte Netz der Bundestagsverwaltung gefährden, gibt es wieder Drohungen und Beschwerden gegen den Mitarbeiter.  Daß ab und zu einmal Politiker-Notebooks als Pfand im Puff landen, ist ja aus der Tagespresse bekannt.

Nun müssen wir festhalten:   Was gibt es Unnützeres als eine Horde gekauftes Stimmvieh, das sich unter gröbster Verletzung unseres Grundgesetzes der Fraktionsdisziplin unterwirft ?  Diese Menschen tun nichts Sinnvolles.  Ergo bräuchten sie auch keinen „Computer“.   Und genau DAS wäre eine effiziente, RADIKALE Lösung eines eklatanten Sicherheitsproblems.  Allen ein „IPad“ zur Bespaßung, das reicht.

Ach, das haben sie schon ?   Na, umso besser !  Dann wäre das ja geklärt:   Genau so, wie man Alkoholikern sinnvollerweise die Fahrerlaubnis entzieht, nehme man den Abgeordneten einfach das restliche elektronische Spielzeug weg.  Man wirft ja auch keine geladene Maschinenpistole in den Schimpansenkäfig.

 

Ein niedliches Frauchen

Es bedarf aber noch anderer Maßnahmen.   Das obige Bild zeigt „Digital – Staatsministerin“ Dorothee Bär.   Bevor ich jetzt wieder lästere:   Ich finde die Dame recht knuffig, mit einem warmen, herzlichen Gemüt, bestimmt ist sie auch fleißig, kann kochen und ist eine gute Mutter.  Und diese leichte Ansatz zur Pummeligkeit steht ihr.  Ich wollte gar keine Frau mit klassischen Model-Maßen haben.   Also, wenn ich mir das Frauchen so angucke, dann komme ich in Versuchung nachzudenken, ob ich vor zwanzig Jahren bei der Frauenauswahl nicht einen gewaltigen Fehler gemacht habe.

Aber diese bayerische Maid, die garantiert wieder so etwas Nutzbringendes gelernt hat wie die Kollegin Sylvana Koch-Mehrin, mit einer wichtigen Aufgabe zu betrauen ?  Wo sie sich, es ist noch keine zwei Wochen her, explizit dafür ausgesprochen hat, bei der „Elektronischen Gesundheitskarte“ den Datenschutz auszuhöhlen ? Was kann da schon schiefgehen ?  Am Arm trägt sie eine „Apple“ – Uhr, das läßt auch auf ein „Apple“ – Mobiltelephon schließen.   Also sind Madames Daten, und natürlich auch die ihrer Kinder, garantiert sicher in der „Apple – Cloud“.  Hätte man da nicht jemanden nehmen können, der sich damit auskennt ?

 

Warum nicht Sie ?

Das ist Constanze Kurz, ist auch nett anzuschauen, benutzt aber zusätzlich ihr Gehirn und zeigt Haltung.  Das will ich der Frau Bär ja gar nicht absprechen, aber die Frau Kurz verfügt über eine fundierte fachliche Ausbildung zum Thema und hat auch hochinteressante Dinge im fachlichen Kontext publiziert.  Desweiteren engagiert sie sich im CCC.

Das wäre einmal eine starke Wahl für eine fachlich kompetente Staatsministerin gewesen.

 

Crisis ?   What Crisis ?

Und so wird sich nichts ändern.  Alle zusammen benutzen weiterhin schön Microsoft und vor allen Dingen „Outlook“, das Haupteinfallstor für Trojaner aller Art.  Obwohl jeder weiß:  Virenscanner helfen nicht !   Das einzige, was hilft (meine Frau hängt seit 1996 breitbandig mit „Windows“ im Internet ab und hatte noch nie einen „Virus“), ist die eigene Intelligenz und Medienkompetenz.  Und die fehlt ganz pauschal bei fast allen Politikern.  „Microsoft Windows“ ist aber ein exzellentes Werkzeug, um den Wirkungskreis von Dummheit dramatisch zu vergrößern.

Und ohne jetzt Roß und, äh, Reiter zu nennen:  Das ist dann wohl auch der Grund dafür, daß ein besonderer Unsympathieträger einer großen deutschen Stadt die Wiedereinführung von „Windows“ betreibt.

-hb

 

Roland Dürre
Mittwoch, der 2. Januar 2019

2019 – Ich habe Jubiläum: 50 Jahre IT

 


Heute: Warum die Lokomotiven ihr „E“ und „V“ verloren haben.

Im Jahre 1969 habe ich nach dem Abitur im Juni im Herbst angefangen an der THM (Technische Hochschule München – heute TUM Technische Universität München) Mathematik und Informatik zu studieren. Informatik war ein ganz neuer Studiengang, den man erstmals – auch nur als Nebenfach – studieren konnte. So nehme ich mal 1969 als offiziellen Beginn meiner „informatischen“ Karriere und feiere deshalt dieses Jahr mein 50-Jähriges Jubiläum der Digitalisierung.

Das ist aber nur das offizielle Start-Datum. Denn ich habe mich schon früher mit Informatik beschäftigt. Damit meine ich nicht, das ich Lesen & Schreiben gelernt habe. Obwohl die Verschriftung von Sprache zweifelsfrei ein informatisches Thema ist. Mit Schrift konnten Gedanken, Geschichten oder andere Inhalte (heute auf Neudeutsch „Content“ genannt) zweifelsfrei „digital“ gespeichert werden. Also Informatik.

Nein, der erste wirkliche Kontakt mit Informatik entstand in einem Kinderbuch. Ich meine, es war eine der Geschichten der „5 Freunde“ von Enid Blyton. Da ging es immer um Bösewichte, die am Schluß von einer Gruppe Kinder/Jugendlicher ertappt werden. Und in einem der Bücher waren die Bösewichte Schmuggler, die mit ihren Komplizen auf einer Schmuggler-Insel von Land aus mit Licht über Morse-Signale kommunizierten.

So waren die Morse-Zeichen der erste Code, den ich schon in jungen Jahren kennen gelernt habe. Informatisch gesehen ist der Morse-Code etwas besonderes, weil er keine feste Wortlänge hat. Wenn ich heute einen Vortrag über Codes halte, starte ich gerne mit diesem so pragmatischen Morse-Code.

Einfaches Stellpult für drei Gleise und eine Bahnhofslampe.

Auch beim Modelleisenbahn-Spielen (mit meiner Märklin-Eisenbahn) habe ich viel gelernt. Mein Vater hat mir für die Modelleisenbahn ein eigenes Stellpult gebastelt. Das bestand aus zwei Sperrholzplatten, vier Schrauben und Muttern aus dem „Stabil-Baukasten“, einem Verteiler mit drei Ausgängen, 4 Steckdosen und einem Schalter. Dürfte noch vor 1960 gewesen sein.

Damit konnte man Strom z.B. auf eines von drei Gleisen (1,2 und 3, die von den Kreisen isoliert waren) in einem Bahnhof geben. Und ausserdem das Licht im Bahnhof ein- und ausschalten (macht man heute mit IOT). Es gab sogar einen Fehler, den wir als „Feature“ betrachtet und genutzt haben. Wenn der Stellhebel nicht präzise geschaltet wurde, hatten sogar zwei der drei Gleise Strom! Natürlich nur die Ausgänge für 1 und 2 oder 2 und 3.

Mein Vater hat mir das gebastelt, weil ihm die Märklinschalter als unverhältnismäßig teuer vorkamen. So bekam ich auch nur manual zu bedienende Weichen und keine elektrischen. Das hat meinen Automatisierungsdrang eingeschränkt, aber auch so ging einiges an „Informatischen“.

Schon 1962 habe ich mit Freunden einen Pfiff-Club gegründet, das haben wir auch viel „Informatisches“ ausprobiert. Und haben eine gemeinsame Anlage dann auch richtig automatisiert. Von der DB gab es auch eine Zeitung mir spannenden Themen dazu, die der Klub sechs mal im Jahr von der Bundesbahn bekam.  Und die immer sehnsüchtig erwartet wurde.

Von meinem Vater habe noch mehr „Digitales“ gelernt. Der war bei der Bundesbahn und brachte die alten graphischen Fahrpläne (von Schwaben und Bayern ) mit nach Hause. Gedacht war das als Nutzpapier (auch für die Schnittmuster von zu nähenden Kleidern) – aber für mich wurden diese Pläne mit ihrer einmaligen Darstellung der Zugläufe auf den Strecken dann gemeinsam mit Kursbüchern zum spannenden Lesestoff. Das war absolute Informatik.

Noch besser waren die technischen Magazine von der DB (deren Titel ich vergessen habe, leider sind sie auch alle verschwunden), die mein Vater, ich meine einmal im Vierteljahr, aus der Arbeit mitbrachte. Das war so „Pfiff-Club für die Erwachsenen“. Für mich war die spannende Lektüre, da stand vieles zum echten Eisenbahnbetrieb drin.

Es ging über neue Stellwerke und Rangierbahnhöfe und immer um kommende Technologie. Um neue Lokomotiven und Wagen. In jedem Heft war ein besonders wichtiges Thema der Glanzpunkt. Ich erinnere mich da an die Eröffnung der Vogelfluglinie (das muss so um 1963 gewesen sein), an Roll-In-/Roll-Out-Fähren, neue Schlafwägen, einem Versuch mit Zwitterfahrzeugen, die auf Straße und Schiene fahren sollten, über neue Signal- und Sicherheitssysteme und vieles mehr durchaus mit informatisch-logistischem Hintergrund.

Und in einem Heft wurde die Einführung der neuen Technik EDV bei der Deutschen Bundesbahn gefeiert. Dazu eine kleine Erläuterung:

In Deutschland gab es früher nur Länderbahnen. Die hatten zum Teil ihre eigenen Lokomotiven. Eine Berühmtheit hierzulande ist die bayrische S3/6, von der auch ein Exemplar im Deutschen Museeum steht. Mit dem Zusammenschluß der Länderbahnen zur Deutschen Reichsbahn wurden die Typen vereinheitlicht. Da Ziel war, durch höhere Stückzahlen die Beschaffung und den Betrieb effizienter zu gestalten.

Da am Anfang der Eisenbahn die Dampflokomotive stand, hat man festgelegt, dass die Kategorisierung der Typen von 0 bis 99 geht. Man sprach da von Baureihen. Berühmte Baureihen sind die 01, die 03 (beides Schnellzugloks), die 18 (das war im übrigen die alte bayerische S3/6) oder die 50 (eine Lok für die Güterzüge). Die letzte Dampf-Neukonstruktion, die in Betrieb ging, war in meiner Erinnerung die BR 10, die es aber nicht mehr auf viele Einheiten brachte.

Mit dem Aufkommen anderer Antriebe hat man dann einen  Buchstaben vorne hin gesetzt. Elektro-Lokomotiven bekamen ein E und die mit Verbrennungsmotor (die Diesellokomotiven) eine V vor der Nummer ihre Gattung. Die E-Loks hiessen dann E10 oder E18 (Schnellzug), E44  (Personenzug) oder E63 (Rangierlok) und die Dieselloks V200 (Mehrzwecklok) oder V60 (Rangierlok). Es gab auch weitere Fahrzeugtypen wie VT (Dieseltriebwagen), ET (Elektrotriebwagen) und ETA (Elektrotriebwagen mit Akku) – und mehr.

UND DANN KAM DIE EDV …

Die Gattungen waren so etwas wie KLASSEN und die einzelnen Loks dann die OBJEKTE einer Klasse. Wie bei technischen Großgeräten üblich, hatte jedes OBJEKT einer KLASSE Unterschiede, die im Lauf der Zeit immer mehr wurden. Die Klassen wurden in dieser Logik durch die ersten beiden Ziffern beschrieben, dann kamen – mit einem Abstand (heute würde man das ein „Blank“ nennen) die Objektbezeichnung: Eine Nummer der einzelnen Lokomotive meistens in der Reihenfolge wie sie gebaut worden sind. Diese war je nach Anzahl der produzierten Einheiten meistens drei-, bei sehr erfolgreichen Baureihen auch schon mal vierstellig.

Den Lokomotiven (Objekte) waren verschiedenen BWs oder BAs zugeordnet. Dort wurden sie gewartet oder ausgebessert. Solche Infos wurden mit Schildern auf der Lok (also inkrementell) dokumentiert, wie auch techische Besonderheiten, wie eine besondere Bereitstellung z.B. von Wärme für die Wägen oder der Bremsluft (die die Bremsen mit Luftdruck von den Rädern fern hielten).

Ein wesentlicher Unterschied von (Dampf-)Lokomotiven einer Baureihe war z.B. die Befeuerung – ob mit Kohle oder Öl. Das war natürlich wesentlich für den Betrieb, weil eine mit Öl betriebene Dampflok mit Kohle nichts mehr anfangen konnte. Der Lokspäher aus dem Pfiff-Club konnte das mit dem bloßen Auge auch aus der Ferne erkennen, so bin ich mir nicht sicher, ob die Befeuerungsart an der Lok auch mit einem Schild dokumentiert wurde. War ja selbsterklärend.

Und es gab es ein zentrales Register für alle Loks. Ich stelle mir das wie eine große Sammlung von sehr dicken Hängemappen vor. Für jede Lok eine – und alle wurden immer dicker. Diese Daten sollten auf EDV umgestellt werden.

Und so war eines Tages das Highlight im Magazin, dass nach der Einführung der EDV die „Nummerschilder“ der Lokomotiven keine Buchstaben haben durften sondern nur noch Nummern. So bekammen alle Loks neue Nummerschilder – und die alten wurden zum beliebten Sammlerstück für Pfiffclubs und Eisenbahnfreunde.

Anscheinend war die Nummer der Schlüssel für die Loks in der damals wahrscheinlich noch sequentiellen Datenbank. Ich meine, das war so 1965 – und ich fand es schon damals ziemlich schwach von der EDV (Informatik), dass die keine Buchstaben konnte.

🙁 Und so wurde aus der E10 die 110 und aus der V200 die 320. Ein Jammer.

RMD

P.S.
Nach meinen Lehrjahren bei Siemens durfte ich dann an der Ausschreibung für ein X25-Netz aufbauend auf dem eigenen BASA-Leitungsnetz der DB bei Bundesbahnzentralamt (BZA) in München mitwirken. Das war wohl Anfang der 80iger Jahre und ein Klasse-Projekt! Allerdings mit einem unrühmlichen Ende …
(aber dazu ein anderes Mal)

Hans Bonfigt
Mittwoch, der 6. Juni 2018

Digital, bekloppt, banal

Wenn das Herz stockt, Folge # 1337 :

Hallo, ich bin John

Ich bin WiFi-Architect in einer Behörde, mit Fokus auf Schulen und kommunale Einrichtungen in Nordrhein-Westfahlen, Deutschland. Zuvor habe ich als Integrator für Software-Lösungen von Spielberg und als Netzwerk-Architekt für Kunden im Mittelstand gearbeitet. Anfangs war ich Active-Directory und Firewall-Administrator in einer der größten, europäischen Bankunternehmen.

[…]

Für mich ist WiFi für unsere Schulen eine Möglichkeit, unsere Zukunft ein wenig besser zu gestalten. Ich möchte Kindern und Lehrern die Möglichkeit geben, diesen wunderbaren Planeten zu entdecken. Es steckt also auch ein bisschen Idealismus in meiner Arbeit. Ich bin dem lieben Gott dankbar, dass ich diesen Job machen darf.

 

 

Ich bin in Düsseldorf auf die Welt gekommen, habe die erste Hälfte meines Lebens in Meerbusch Osterath verbracht und die zweite Hälfte in Krefeld Königshof.

Na gut, er kommt aus Düsseldorf.  Das gibt mildernde Umstände.

Unser John möchte unseren Schülern und Lehrern ein Mittel an die Hand geben, das diese erstmals in die Lage versetzt, die Welt zu entdecken.  Mir bleibt bei einer solcherart unbeabsichtigt zu Schau gestellten Borniertheit glatt die Spucke weg.

(p * V) / (T * m) = R

Das wäre ein Ansatz, die Welt zu entdecken.

Und die Aufgabe einer Schule wäre es, Menschen zu zeigen, was hinter dieser Gleichung steht und was man damit alles anstellen kann.  Man kann die Gleichung auffassen als Definition der spezifischen Wärmekapazität in J/(Kg*K) (Druck * Volumen ergibt ja Energie).  Sie ist aber auch die Verknüpfung entscheidender Teile der Lebenswerke von Boyle-Mariotte, Gay-Lussac und Ludwig Boltzmann.

Alle drei haben die Grundidee des Arztes Robert Mayer zum ersten Hauptsatz der Thermodynamik weiterentwickelt:  „Energie geht nicht verloren“.  Der hört sich trivial an, aber er hat unser Verständnis unserer Welt erst ermöglicht.  Und über den zweiten Hauptsatz und dessen universelle Relevanz streiten sich bis heute die Gelehrten:  „In einem geschlossenen adiabaten System kann die Entropie nicht geringer werden“.

Die Schule ist nicht dazu da, den Menschen die Welt möglichst einfach und mundgerecht vorzukauen und zu „präsentieren“, sondern dazu, ihnen das Rüstzeug an die Hand zu geben, die Welt auf eigene Faust zu entdecken.

Und dazu braucht man ganz bestimmt kein „WLAN“ oder einen „Computer“.  Ganz im Gegenteil, die Initative „Schulen ans Netz“ kann neben dem Islam als größter Bildungsfeind betrachtet werden.

Hierzu:  Gehirnforscher Prof. Manfred Spitzer

Natürlich gab es haufenweise Verrisse hierzu, allen voran der Sueddeutsche Beobachter und, subtiler, eine Replik von Dieter Kempf, dem Mann also, der die DATEV in eine digitale Sackgasse gefahren hat.

Es gibt nichts peinlicheres als den deutschen Bildungsbürger.  Ich kann mich erinnern, als ich etwa 1976 während des stinklangweiligen, nervtötenden Geographieunterrichts ein Assemblerprogramm schrieb; man tat das früher auf Formularen in A4 quer, und obendrauf stand fett „KIENZLE  Assembler 2200“ — es fiel also durchaus auf, daß ich mich nicht mit einer Landkarte beschäftigte.   „Sag‘ ‚mal Bonfigt“, so störte mich unvermittelt der zweitlangweiligste Pauker des Gymnasiums, „wie willst Du eigentlich später Dein Geld verdienen ?  Doch nicht mit dieser brotlosen Kunst ?“.   Naja, ich war nicht nett damals und entgegnete, „Naja, wie man es nimmt.  Mehr als ein Geographielehrer verdiene ich jetzt schon, aber ich wüßte nicht, wie ich mit den paar Kröten einen angenehmen Lebensunterhalt bestreiten sollte“.  Das war dumm und arrogant, aber genau so dumm war es, Menschen, die sich mit so etwas „exotischem“ wie Computer beschäftigten, als unnütze Spinner zu bezeichnen.  Auch die „Klassenkameraden“ hatten keine Ahnung, was man mit so einem Ding alles anstellen könnte — was daran lag, daß es gottseidank noch keine Hobbycomputer gab.  Dieser widerliche Commodore-Brotkasten befiel die Welt erst in den Achtzigern.

Hätte ich damals meinen Mitschülern empfohlen, sich einen Computer anzuschaffen — alle hätten mir einen Vogel gezeigt (taten die getauften Heiden sowieso, ich war der notorische Klassenspinner).  Wenn ich heute sage, „kein Kind braucht einen Computer für seine persönliche Entwicklung“, dann bin ich wieder der Idiot.  Früher war ich ein perverses Schwein, wenn ich sagte, man solle die Schwulen doch in Ruhe lassen, solange sie nicht andere belästigen, heute bin ich ein Rassist/Faschist, wenn ich sage, daß mich öffentlich zur Schau gestellte Homosexualität anekelt.

Zeitgeist ist Kleingeist !

Und je dümmer ein Mensch, desto mehr orientiert er sich an diesem.  Ob das 13jährige Girlie, der widerwärtige Sexualstraftäter oder der peinlichste Schwätzer der Republik  —  alle tragen ein „IPhone“ mit sich herum — wohl wissend, daß sie sich damit freiwillig ihrer informationellen Selbstbestimmung begeben.  Und keinem fällt das auf !

Aber wehe, wehe, jemand vertritt eine Meinung, die dem Mahlstrom der „Allianz der Anständigen“ zuwiderläuft !

Nun ist der oben zitierte „John Lose“ ein ganz netter, hilfsbereiter Kerl.  Und er gehört zu der verlesenen Handvoll von Menschen, die sich wirklich mit Microsoft-Produkten auskennen.

Schlimmer schon steht es mit Digitalproll „Sascha Lobo“, dessen albernen roten Haarschopf eine hochintelligente Informatikerin mit einem einzigen Satz erklärte:  „Stell‘ Dir vor, der hätte ganz normale Haare, dann träte seine Visage anstatt seiner Frisur in den Vordergrund“.  Und genau so albern wie die Frisur des dauerjünglierenden Digitaldebattanten ist dessen schwachsinniges Geseiere vom digitalen Entwicklungsland Deutschland.

Es hat sich viel getan im sogenannten „Breitbandausbau“ und ein „DSL 6000“ mit 6 MBit/s im Down- und 1,2 MBit/s im Upstream sollte für jeden Privatanwender dicke ausreichen.  Hier jetzt herumzuheulen von wegen „gebrochener Versprechungen“ ist Klagen auf allerhöchstem Niveau.  Wenn der Arsch einen Film anschauen will, dann soll er den Fernseher anschalten, dazu ist der nämlich da.  Besondere Ansprüche hat er nicht, es reicht „Eine schrecklich nette Familie“.   Den Dreck muß man nicht qua Unicast über das teure Netz prügeln, dafür gibt es direktabstrahlende Satelliten.

„Es kommt“, so sekundiert mir meine Schwester gern, „nicht darauf an, wie stark oder woher der Wind bläst, sondern wie man die Segel setzt.  Und wenn ich nicht weiß, wo ich hinwill, ist jeder Weg der richtige.  Erst die Standort- und Zieldefinition ermöglichen es mir, einen Kurs zu bestimmen.  Und dann erst beschäftige ich mich mit Wind und Strömung“.  Das weiß nicht nur jeder erfahrene Segler.  Der einzig merkbefreite ist der Möchtegern-Informatiker, der feststellt, daß der von ihm fabrizierte Multimediaschrott immer langsamer läuft und meint, er könnte sein Problem mit immer unmäßigerem Ressourcenverbrauch lösen.

Diese krampfhaften Versuche zeigen die Idiotie der sogenannten „Digitalisierung“.   Und hier habe ich, mehr zufällig, einen interessanten Artikel eines Jugoslaven gefunden und ihn unkommentiert eingestellt.  Das fand Roland unpassend, insbesondere dehalb, weil er argwöhnte, es handele sich um einen recht einfältigen Menschen mit gefährlichem Halbwissen.   Dazu muß man wissen:  Hier schreibt ein Jugoslave.  Die gibt es, soweit mir bekannt, in zwei Ausfertigungen:  Die dummen glauben an Allah, die gerissenen glauben an sich, ihr dickes Auto und ihre dicken Eier.   Der „Kollege“ Jerko ist klar der Gruppe 2 zugehörig und hält sich für einen „hochqualifizierten Spezialisten“, weil er DATEV-Programme auf Windows-PCs installieren kann und auch schon einmal eine „LAN-LAN-Kopplung“ gemacht hat, etwas, das ein Fachmann in der Regel meidet wie der Teufel das Weihwasser.  Er definiert sich nur über Marken, die er trägt oder fährt und läßt keine Gelegenheit aus, mit seinem Reichtum zu prahlen.  Machen Sie sich selbst ein Bild.

Aber diesem Mann fehlen auch die deutschen Scheuklappen und aufgrund seines schlichten Gemütes denkt er erfrischend geradeaus und kommt zu erschreckend richtigen Schlußfolgerungen, etwa zu vergleichen mit denen des kleinen Oskar Matzerath.

So stellt er ganz offen die „Digitalisierung“ als Allheilmittel infrage, indem er feststellt, daß eine „vollanaloge“ MP 5 von Heckler & Koch bis zu 300 Asylanträge pro Minute bearbeiten kann.   Ohne Zweit- und Drittinstanz beim Bundesverfassungs- oder -verwaltungsgericht.  Bevor hier wieder das Theater losgeht:  Man muß soetwas als Fingerzeig verstehen und nicht 1:1 umsetzen.  Aber zum Beispiel die Verbringung aller kriminellen Asylbetrüger auf die Kerguelen-Inseln wäre eine praktische Option.

Nun schreibt mir dieser Mann im bereits zitierten Artikel,

http://www.jerkos-welt.com/schluss-mit-dem-digitalisierungsgeschwaetz-hoert-endlich-auf-uns-zu-verarschen/,

wirklich aus der schwarzen Seele.  Das liegt zum einen daran, daß auch ich ein einfältiger Mensch bin.  Meine Frau und meine „Ex“ kennen sich gut und rätseln noch bis heute, „ist er ein ‚vielschichtiger‘ Mensch oder nicht ?“, aber je mehr ich ihr versichere, ich sei einfach und ehrlich gestrickt, desto mehr zweifeln sie.  Ich bezeichne meinen Intellekt als „schlicht“ und sehe in Schlichtheit seit jeher auch eine gewisse Schönheit.

Unter diesem Aspekt:  Lesen Sie den oben verlinkten Artikel, wenn Sie meinen,

  • daß man mit Geld nicht unsere Bildungsmisere lösen kann
  • daß vermeintliches „Expertenwissen“ oft nichts anderes ist als „Mausklick nach Anleitung“
  • daß nicht die mangelnde „Bandbreite“, sondern die Dummheit der Internetnutzer das Problem darstellen

Und lasen Sie es sich von einem wirklichen „Digital Native“ sagen:  Der Mann hat recht.

-hb

Hans Bonfigt
Samstag, der 26. Mai 2018

Moderne Zeiten

Bekenntnisse eines ewiggestrigen Rassisten

Ich weiß ja nicht, wie es Ihnen geht. Aber mir gehen schale Witzchen über den BER auf die Nerven.
Ein schwuler Bürgermeister, eine peinliche Truppe SED-Aktivisten und ein heruntergekommener Restbestand „Sozialdemokraten“ haben sich an einem Flughafenrojekt versucht.  Das MUSSTE schiefgehen.

Nun könnte man sagen, „Berlin ist halt nun einmal Berlin, hier haben kriminelle Veruntreuung von Steuergeldern und schwachsinnige Verordnugen, die stets das Gegenteil dessen bewirken, was beabsichtigt ist, eine jahrzehntealte Tradition“.

Doch aus der Sicht eines Experten für Datenverarbeitung muß ich leider immer wieder feststellen:

BER ist überall. Sogar im schönen Bayern.

Denn junge, unerfahrene Menschen basteln sich Umgebungen zusammen, die immer komplexer werden und selbst von guten Administratoren nicht mehr beherrscht werden können. Gleichzeitig wird der verspielte Klapperatismus immer schwerfälliger und undeterministischer in seiner Antwortszeit — gleichzeitig erhöht sich die Anfälligkeit gegen Angriffe erheblich.
Was ist da eigentlich passiert ?

1. Was der Bauer nicht kennt…

Von Larry Ellison stammt das schöne Bonmot, „Ich würde meinen Kindern eher Drogen geben als DOS“.
Wohl wahr. Aber auch an unseren höheren Schulen werden unsere Kinder ausschließlich mit der kranken, kaputten PC-Architektur konfrontiert – privat sowieso.
Die Folge: Später, im Beruf, setzen unsere „alternativlosen“ Jungspunde das einzige System ein, was sie kennen. Und das ist ein Kretin aus kaputter Hardware und vermurkster Software.
– Das führt zwangsweise zu einer „Monokultur“ mit allen damit verbundenen Nachteilen,
– insbesondere einer fatalen Störanfälligkeit.
– Sinnvolle Alternativen verschwinden vom Markt,
– fatale Abhängigleiten entstehen.
Spätestens seit „Spectre“ und „Meltdown“ muß eigentlich jedermann klar sein: INTEL-basierte Systeme sind außer für Daddelspiele zu nichts zu gebrauchen. Ihr Einsatz ist grob fahrlässig.
„Windows“ und „Office“ telephonieren etwa 20 Mal „nach Hause“, wenn man nur ein einziges „Word“-Dokument öffnet. Über die fatalen Lücken in „Microsoft Outlook“ zu berichten, wäre müßig.
Solche Systeme professionell zur Verarbeitung personenbezogener Daten zu nutzen, ist schlichtweg illegal – das weiß auch die Bundesregierung.  Doch wo kein Kläger, da kein Richter.
Im Transportwesen haben wir die unterschiedlichsten Systeme zur Wahl, aus gutem Grund: Denn ob Kreuzfahrtschiff, Motorrad, A380, Traktor, Schnellzug oder Tieflader: Sie haben alle ihre spezielle Eignung. Bloß in der „IT“ – da arbeitet alles mit den über die Jahre immer wieder marginal aufgerüsteten DOS-Kisten. Ja, selbst die modernsten „Server“, in Wirklichkeit aufgebohrte PCs, booten noch mit „DOS“ – Bordmitteln.
Das war füher anders: Man hatte die „Mainframes“ für hochverfügbare, hochsichere und hochzuverlässige Massendatenverarbeitung, typischerweise im Verbund mit einer Datenbank. Programmiert wurden diese in Sprachen, die einen Programmierer nicht überfordern und es vor allen Dingen ermöglichen, daß mehrere Programmierer konfliktfrei an einem Programm oder Projekt arbeiten können.
Die Bedienung und Dateneingabe erfolgt ergonomisch OHNE Maus, man benötigt unterdessen eine gewisse Einarbeitungszeit. Allerdings ist man nach dieser um Größenordnungen schneller als ein Mausschubser.

Es gab integrierte „Mini-Computer“ für kleinere bis mittelgroße Unternehmen.

Es gab leistungsfähige technische Rechner für Prozeßsimulation, Konstruktion, Bild- und Tonbearbeitung. Diese Systeme verfügten, weitaus früher als beispielsweise Apple oder Microsoft, über eine professionelle Graphik, die bis heute unerreicht ist: Denn das X-Window – System unter UNIX verteilt Programmhaltung, Programmausführung und graphische Benutzerschnittstellen auf unterschiedliche Systeme. So können hunderte Anwender einen Hochleistungsrechner gemeinsam und gleichzeitig nutzen!
Nur zum Vergleich: Unter „Windows“ gibt es so etwas nicht und deshalb will die Münchner Stadtverwaltung wieder einen Intensiv-Oatienten „nach gängigen Standards“ unter jeden Sachbearbeiterschreibtisch stellen.

Es gab spezielle Rechner zum Steuern von Maschinen und Anlagen, die neben erweiterten physikalischen Bedingungen nuch dem Umstand Rechnung trugen, daß spezielle Hardwarefunktionen benötigt wurden, beispielsweise hochauflösende Timer, Pulsweitenmodulatoren, D/A – Wandler etc..

Tja, und es gibt den „PC“ zur Bespaßung „moderner“ Konsumenten: Papi guckt sich Pornos an, der Sohnemann erfreut sich mit dem neuesten „EGO-Shooter“ und knallt Feinde ab, die Tochter postet kompromittierende Bilder ihrer aktuellen Todfeindin auf „Facebook“ und Mami kann jetzt endlich im „Wiki“ nachgucken, was ein „Narrativ“ ist, man will ja schließlich mitreden können.
Der PC bietet also für jeden etwas — und ist damit genau so effektiv und hilfreich wie ein „Schweizer Taschenmesser“: Kann alles, aber nix ansatzweise richtig.
Der PC aber hat uns dominiert. Das blanke Mittelmaß hat uns dominiert.

2. Nicht der Bösewicht ist der Schurke, sondern das Mittelmaß

Der Manager Hans-Jürgen Esser, für mich über Jahrzehnte ein väterlicher Ratgeber, fuhr einmal vor etwa 25 Jahren mit mir als Beifahrer zufällig hinter seinem Chef her.  Hier trafen zwei Fahrstile aufeinander, wie sie unterschiedlicher nicht sein konnten, und so entspann sich folgender Monolog:
„Ah, sehen Sie: Das ist unser Hansi. Also, un-glaublich! Sehen Sie bloß, wie er um die Kurve schlabbert … und hier: Er ordnet sich gar nicht ein, fährt einfach in der Mitte, und so entscheidungsschwach wie auf der Straße ist er auch in seinem Job: Bloß niemendem wehtun, immer schön die goldene Mitte … Hansi ist kein Unternehmer, er ist ein UNTERLASSER !
Der könnte nie mein Freund sein. Und das sage ich Ihnen, mit schlechten Menschen kann ich gut umgehen, verdammtnochmal, ich bin ja selber schlecht, mit guten Menschen ja sowieso, ABER JENEN, DIE GANZ LEISE SCHLEICHEN, DEN MUSST DU AUS DEM WEGE WEICHEN.
Warten Sie, [fährt auf gefühlt 25 cm auf], GLEICH SCHIEBE ICH IHN AN !“
Ich muß dazu sagen, der Chef war immer frendlich zu mir, fand nie ein böses oder ein gutes Wort für mich oder irgendeinen anderen, war stets indifferent. Man muß ihm allerdings zugutehalten, daß er seinem schärfsten Kritiker die operative Leitung seines Unternehmens überließ. Und das gelang jenem mit Glanzbravour. Denn H.J. Esser war das Gegenteil der Mittelmäßigkeit.

Damit der Roland nicht der einzige hier bleibt, der Rupert Lay zitiert:

 Nicht der Bösewacht ist der Schurke, sondern das Mittelmaß, wenn 
 man die politischen, ökonomischen, sozialen und kulturellen Dramen
 unserer Zeit betrachtet oder gar aufzuzeichnen versucht. Schon 
 Platons Vermutung, daß die Demokratie die Herrschaft des Mittelmaßes
 bedeute, hätte uns nach der Einführung demokratischer Systeme 
 in Europa nach 1948 etwas vorsichtiger mit dieser Herrschaftsform 
 umgehen lassen müssen. Nun, das haben wir verabsäumt - und so 
 beherrschen uns in Politik und Wirtschaft, im Sozialen (etwa den
 Gewerkschaften) und im Kulturellen (etwa den Kirchen) das Mittelmaß.
 Wie aber mag es dazu kommen, daß in demokratisch organisierten Sy-
 stemen die Herrschaft des Mittelmaßes tendenziell wenigstens unaus-
 weichlich ist ? Es handelt sich hier wieder einmal um die normative
 Kraft des Faktischen. Und das Faktische demokratischer Systeme ist
 der Kompromiß. Kompromißbildungen sind aber nun einmal die Konflikt-
 lösungsstrategien des Mittelmaßes. 

Quelle: Rupert Lay, Weisheit für Unweise (Hervorhebung von mir)

Lay indes ist ganz und gar kein Antidemokrat, aber Lay verachtet Demokratismus.

Warum ?

Demokratie – Demokratismus – Demokratur – Diktatur.

Die Diktatur des Mittelmaßes nennt sich übrigens heute „Shitstorm“.

Im Rahmen eines Fernsehinterviews wurde der geniale österreichische Verbrecher Udo Proksch einmal gefragt, „Herr Proksch, wenn Sie einen Herzenswunsch frei hätten – was würden Sie bei einer Fee bestellen ?“ — und jener antwortete, ohne auch nur eine halbe Sekunde nachzudenken:
Allen mittelmäßigen Österreichern die Krätze an den Hals !

Heiko Mittelmaaß diene als Warnung, wie fatal sich Mittelmäßigkeit in der Politik auswirken kann – bei der Konzeption technischer Systeme unterdessen sind faule Kompromisse, und nichts anderes ist das Ergebnis des Mittelmaßes, fatal und führen schnurstracks zu BER.

3. „Best Practice“

Früher hat man sich Gedanken gemacht, „optimiere ich hinsichlich Leistung, Stabilität, Ressourcenverbrauch, Modularität, Salierbarkeit“, um wichtige Entwicklugsziele zu benennen.  Und in der Tat ergaben sich höchst unterschiedliche Entwürfe. Die Kunst war, mögliche Zielkonflikte zu vermeiden oder — na, wie heißt das heute im Idiotensprech? „mitigieren“.

Heute interessiert das niemanden mehr. Es wird das gemacht, was alle anderen Idioten auch machen.  Statt „Best Effort“ ist heute die „Best Practice“ das Gebot der Stunde.

4. Wirrtualisierung

Die Entwicklung eines Kindes im Mutterleib dauert bekanntlich neun Monate. Wenn man diese Zeit verkürzen will, ist es evident sinnlos, gleich 9 Frauen zu schwängern. Man erhält zwar „statistisch“ pro Monat ein Kind, aber jedes Kind benötigt minimal neun Monate.

Um einen schwachbrüstigen „PC“ im Servergewand also zu beschleunigen, ist das „Clustering“ vieler Einzelserver womöglich nicht dazu geeignet, einen Prozeß zu verbessern. Klar, wird man entgegnen können, „viele Teilprozesse können heutzutage parallelisiert werden“, aber dummerweise gibt es immer wieder Punkte, an denen Teilprozesse aufeinander warten müssen – allerspätstens dann, wenn auf eine gemeinsam genutzte Ressource schreibend zugegriffen wird.

Die Wirklichkeit unterdessen ist grausamer und schlimmer:

„Clustering“ geht aus administrativen Gründen fast immer einher mit „Virtualisierung“.

Heutzutage entfällt der Hauptteil der Ein- und Ausgabelast eines Servers so gut wie immer auf die Netzwerkschnittstellen. Eine „virtuelle“ Netzwerkschnittstelle kann man jedoch nicht in einen „echten“ Switch stecken. Es muß also mindestens ein „virtueller Switch“her. Der „virtuelle Switch“ simuliert einen „echten“ Switch unter Zuhilfenahme einer Wald- und Wiesen – Universal-CPU. Und so kommt es, daß die „virtuellen Switches“ in Superclustern eines Servicerechenzentrums deutlich langsamer sind als absolut billige Amateurgeräte aus dem Aldi !  Denn schon die billigsten Konsumentengeräte verfügen über Hardwareunterstützung und können alle Ports simultan bedienen !

Apropos Hardwareunterstützung: „Virtuelle“ Netzwerkkarten entlasten den TCP/IP – Stack nicht von zeitaufwendigen Operationen.
Jedes Datenpaket muß, wieder von einer Wald- und Wiesen-CPU, aufwendig mehrfach ineinander verschachtelt, verpackt werden. Nun werden Sie sagen, „dann opfere ich halt zwei CPUs dafür“. Die CPUs aber arbeiten im Hauptspeicher und invalidieren („trashen“) den Cache, wodurch ALLE anderen Prozesse ausgebremst werden. Hinzu kommen, für den Profi, pro Paket in jede Richtung DREI Kernel/Userspace – Übergänge. Und jeder kostet nicht nur CPU-Zeit, sodern verlangsamt ein System durch (bei Taskwechsel notwendige) Locking-Mechanismen.
Aus technischen Gründen mußte ich am letzten Wochenende einen „virtuellen“ Server mit viel Netzlast durch einen „realen“ Server ersetzen. Es war ein Notfall; wir mußten das nehmen, was wir kriegen konnten — und das war ein schedderiger, alter „Windows 95“- PC mit Originalhardware. Eine zweite Netzwerkkarte mit stolzen 100 MBit/s war auch schnell gefunden und der Transfer auf eine gammelige IDE-Platte klappte ebenfalls prima.
Ich hatte die größte Befürchtung, eine erbärmliche Performance abzuliefern, aber am Montagmorgen kam eine Dame zu mir: „Was haben Sie gemacht ? SO SCHNELL lief unser Frontoffice-System noch nie !
Der zuvor eingesetzte Server war ein HP DL380 Gen.6, mithin also ein veritables Schwergewicht in der PC-Welt, mit allem, was die „Entwicklung“ zu bieten hatte.  Die Virtualisierung aber degradierte das System zu einer peinlich-lahmen Ente, die von einem „Pentium 5“ mit 512 MB Hauptspeicher gnadenlos deklassiert wurde.   Wohlgemerkt: Mit der gleichen Software, dem gleichen Betriebssystem und den gleichen Einsatzbedingungen.
Eigentlich wußte ich immer schon, daß Wirrtualisierung im allgemeinen und „VMWare“, die Küchenschabe unter den Virtualisierungs-lösungen im speziellen, ausgemachte Performancebremsen sind — daß es aber so schlimm steht, das hätte ich nicht geahnt.
Aber auch ich habe mich in Sachen Performance zusehr an Mittelmäßigkeit gewöhnt.

5. Besen, Besen, sei’s gewesen …

Miese Leistung ist ja heutzutage „Standard“. Aber mit der „Virtualisierung“ kauft man sich einen Verwaltungsaufwand ein, der einem buchstäblich den Atem raubt:

Jeder normal denkende Mensch würde ja erwarten, daß man ein System von außen direkt administrieren kann — aber weit gefehlt bei Platzhirschen wie „VMWare“ und IBM.

Ich gehe einmal auf die abstruseste, hirnverbrannteste Variante ein, die IBM sich nicht schämt, seinen Benutzern zuzumuten:

– Zur Steuerung eines aktuellen IBM POWER – Servers ist jetzt eine alberne „Hardware Management Console“ notwendig, ein unzuverlässiger Havarist auf der Basis von „Nürnberger Windows“ („SuSE“). Diese besticht vor allem dadurch, daß sie gerne einmal ungefragt und unerwartet die NUMA-Konfiguration des verwalteten Rechners durcheinanderwürfelt, was allerdings nicht weiter schlimm ist, denn die Idioten, die eine „HMC“ benutzen, sind generell merkbefreit.

– Aber: Neuerdings braucht man ZWEI DAVON, und, dreimal dürfen Sie raten, die installiert man dann: RICHTIG, auf einer „VMWare“ – Wirrtualisierungsumgebung.

– Nur: Auf diese Verwaltungsumgebung kann man nicht zugreifen, es braucht noch ein „Windows 10“ mit „Flash“ und allen Multimedia – Uappetitlichkeiten an Bord, um via „Vschmier“ – Konsole auf den Server zuzugreifen, der wiederum das Verwaltungsprogramm beherbergt, das den eigentlichen Serer verwalten soll, der die einzelnen Serverinstanzen verwaltet.

Wir reden also von einer Verwaltung der Verwaltungsinstanz der Verwaltung einer Verwaltung. Ein größerer Schwachsinn ist für mich bislang nicht denkbar gewesen.
Es sind mindestens fünf(!) unterschiedliche Betriebssysteme beteiligt, mindestens zwei unterschiedliche Rechnerarchitekturen und unzählige Netzwerkschnittstellen.

Wer so etwas bei einem Kunden produktiv installiert, ist für mich ein krimineller Idiot.

6. Des Kaisers neue Kleider …

Der typische „IT-Admin“ ist in seiner Mittelmäßigkeit gefangen wie ein Insekt im Bernstein. Er läßt sich jeden, aber auch wirklich JEDEN Schwachsinn als „innovatives Feature“ andrehen. Und traut sich nicht, STOP! zu sagen, um nicht vor seinen Kollegen als unwissend dazustehen. So kommt es, daß alle mit ihrer primären Arbeitsumgebung hoffnungslos überfordert sind und die Kernaufgabe der Abteilung darin besteht, sich Begründungen für das jeweils aktuelle Versagen im eigenen Projekt auszudenken – zugegebenermaßen keine leichte Aufgabe, das.

Man soll ja eine Betrachtung immer mit einem positiven Aspekt abschließen — kein Problem für mich, bitteseher:  Die modernen IT-Lakaien, durch faule Kompromisse kompromittiert,  durch „soziale Medien“ in Watte gepackt, ohne Ziel, ohne Verantwortung, ohne Achtung vor den Leistungen anderer und schon gar nicht vor der eigenen —

erst im Formulieren ihres eigenen Unvermögens sind sie dann ganz große Klasse !

-hb

Selfie in Greece, entspiegelt mit griechisch & englisch.

Es gibt um die sieben Milliarden Menschen. Weniger als die Hälfte haben Internet, die Mehrheit der Menschen hat es nicht. Es scheint klar zu sein, dass die Menschen und Nationen, die Internet haben, reicher werden. Und die, die keinen Zugang zum Netz haben, werden ärmer. Man spricht schon von einer neuen Armut, die durch fehlende Digitalisierung verursacht wird.

Bei Kindern ist es ähnlich. Lernen Kinder früh mit dem Internet umgehen, haben sie in der Regel bessere Chancen als wenn sie davon ferngehalten werden.

Bei uns brauchen Kinder unter 16 Jahren jetzt die formale Genehmigung ihrer Eltern, wenn sie z.B. Social Media machen wollen. Zu Social Media gehören sicher FB, Twitter, Instagram, MeetUp, LinkedIn und viele andere oft sehr nützlichen Systeme, die die Welt verändern.

Wenn ich mir eine Kennung in Wikipedia einrichte, dann bin ich Mitglied in einem riesigen Social Media System. Auch bei Wikipedia ist die Gefahr groß, dass es mich verschlingt. Und was da gemobbt wird – da kann ich mit eigenen Erfahrungen glänzen.

Jetzt frage ich mal die Juristen und schlauen Gesetzgeber:
Braucht ein 13-jähriges Jugend-Forscht-Genie die Erlaubnis seines Vaters um bei Wikipedia mitzumachen?

Und Euch:
Wird ein überzeugter Mormonen-Vater (kleine Religion mit vielleicht 20 Millionen Menschen) oder der Islam-Vater (große Religion mit zirka 2 Milliarden Gläubigen noch knapp hinter dem Christentum aber mit besserem Trend) seinem Kind die Zustimmung geben?
Ich weiß nicht. Die Mutter wird es nicht dürfen.

Aber jetzt weg von generellen Überlegungen zu meinen eigenen Erfahrungen und Gedankenexperimenten.

Wie mancher weiß haben wir sieben Kinder. Ich bin mir sicher, dass ich von keiner Lebens-Instanz soviel Positives und Wichtiges gelernt habe wie von meinen Kindern. Da schließe ich meine Eltern genauso ein wie meine besten Mentoren und Lehrer, vielleicht sogar die Barbara. Von der ich auch viel gelernt habe. Im Gegensatz von der Schule, die ich mal ganz vergesse.

Das galt im Leben allgemein wie auch besonders im digitalen. Das obwohl ich der IT-Profi (und -Pionier) in unserer Familie war, der das Ganze ja ein wenig selbst mitgebaut hat.

Wenn heute ein Enkel von mir bei Facebook oder Twitter mitmachen will, dann bekommt er meine Unterstützung. Ich würde ihm Tipps geben und ihn fragen, ob er es mag, wenn ich ihm folge. Und von ihm lernen, was er mir an Neuem bringt. Sorgen würde ich mir nur machen, wenn er einen „privaten Modus“ wählen würde. Dann würde ich der Tat an seiner Sozialisierung zweifeln.

Jetzt ein Gedankenexperiment:
Was würde ich machen, wenn er mit dem „darknet“ experimentieren würde?
Zur Erläuterung: Das darknet ist der Versuch, sich im Internet – durch Maskierung  – in absoluter Anonymität bewegen zu können. Also man versteckt seine Authentizität (das und was man wirklich ist) um sich unter einer Identität zu bewegen, die nicht zurückverfolgt werden kann!

Pfui! Das genau will ja das Finanzamt abschaffen und hat deshalb die Nummernkonten in der Schweiz verboten …

Dieses Ziel ist aus technischen Gründen der IT genauso unmöglich wie die absolute Sicherheit von Daten – auch wenn sie mit sehr archaischen Methoden unterstützt wird, kann sie letzten Endes nicht gewährleistet sein. Sonst wären die Erfolge der Armeen des Cyberspace im darknet ja gar nicht möglich. Glaubt mir, man muss nur wissen, wie es programmiert ist. Und gut und fleißig sein. Vielleicht noch ein wenig geschickter als der Gegner. Aber Wege gibt es immer.

Mein Enkel wird mir – wenn er ein wenig im Internet dazu gelernt hat – da bald widersprechen und auf „blockchain“-Technologien und Bitcoin verweisen.

Ist doch dort theoretisch gewährleistet (auch wenn zu einem sehr hohen Preis), dass man mit einer gewählten Identität einen gesicherten Anteil an einem Bruchteil einer total virtuellen (und begrenzten) Menge „hat“, ohne seine Authentizität preisgeben zu müssen bzw. die Rückverfolgung zu dieser unmöglich macht (was übrigens nur für den gilt, der selbst erfolgreiches „mining“ betreibt).

Ein normaler Käufer muss sich sehr wohl „outen“, und dass immer wieder (zumindest so lange bis seine bitcoins wertlos geworden sind).

Wenn der Enkel – oder natürlich die Enkelin – also mit darknet oder bitcoin  anfangen, würde ich mir vielleicht ein wenig Sorgen machen, aber abraten würde ich ihnen bei ihren Experimenten nicht. Beim darknet würde ich zu großer Vorsicht raten, bei bitcoin hätte ich Angst, dass sie verrückt werden, kenne ich doch persönlich viele, die daran geglaubt haben und zum Teil tragisch geendet sind (oder im besten Fall nur verrückt geworden sind).

Jetzt könnte ich mir aber vorstellen, dass Kinder auch unter 16 Jahren rein gesetzlich betrachtet sehr wohl versuchen dürfen einen Bruchteil eines bitcoin zu generieren und das ohne Erlaubnis ihrer biologischen Erzeuger. Müssen sie doch nur ein paar Asic-Systeme geschickt zusammen bauen – Jugend forscht ja gerne.

Und wenn sie bitcoins erfolgreich generieren, dann haben sie welche. Obwohl das wahrscheinlich gar nicht ihr Eigentum ist sondern nur ein „durch Rechenleistung und Algorithmen hergestellter Besitz“ – witziger weise ein ganz kleines Stück an einem virtuellen und begrenzten Zahlenraum. An dem irgendwelche Analysten glauben und Spekulanten dafür Geld geben. So wie bei den Tulpen in Holland vor langer Zeit war.

Denn die spannende Frage, ob Bitcoin virtueller Besitz oder virtuelles Eigentum ist, konnte meines Wissens bisher nicht geklärt werden. Die Tulpenzwiebeln zumindest waren real – angeblich konnte man sie sogar essen, wie sie nichts mehr wert waren.

Das war jetzt schwere Kost. Ich weiß, dass das sogar viele, die regelmäßig über bitcoin und blockchain reden und schreiben nicht verstehen. So verzeiht mir bitte meine Abschweifung.

Ich könnte noch soviel von spannenden – und auch einfacheren – Dingen erzählen, die im Internet passieren und mache das bei Gelegenheit vielleicht auch hier demnächst. Und so überschätzte Themen wie Pornographie oder auch das „Mobben in Facebook“ sind garantiert nicht das Wesentliche, auch wenn viele Erwachsene ganz gerne ab und zu mal einen Porno anschauen (und dies selbstverständlich leugnen). Und auch nicht „Parship“, Elite-Partner und Tinder. Da gibt es schon noch mehr wirklich Aufregendes – und das in vielen Dimensionen.

Aber unsere Kinder müssen jetzt Pappi & Mammi fragen, wenn sie eine neue Social Media Plattform im Internet ausprobieren wollen. Wo diese doch so viel Wichtigeres zu tun haben, wie Geld verdienen und am Wochenende Erst- und Zweiwagen putzen müssen.

Aber zurzeit bin ich in Griechenland und die Sonne scheint – und das ist mir irgendwie wichtiger! Bis dann.

RMD

Roland Dürre
Mittwoch, der 11. April 2018

Nicht vergessen – am 19. April startet die Münchner Webwoche!

Vor acht Jahren hat ein kleines Team um Wolf Gross die Münchner Webwoche – damals auch noch als Isarnetz bezeichnet – ins Leben gerufen. Seitdem hat sie jedes Jahr stattgefunden und geht jetzt in die 7. Runde!

Und sie hat sich über die sieben Jahre ganz schön verändert und gemausert. Ich habe ein klein wenig mit geholfen, sie ins Leben zu rufen und über die Jahre im Beirat begleitet, mal mit mehr und mal mit weniger Zeit und Kraft. Und mich gefreut, dass sie eine tolle Veranstaltung geworden ist.

Professor Wolf Groß ist der Initiator und Treiber der Münchner Webwoche und des Zweiten Münchner Digital Dialogs. So sieht er Sinn und Zweck der Webwoche:

„Der Daten-Skandal um Facebook und Cambridge Analytica, aber auch die Überschwemmung der sozialen Netzwerke mit Hassposts und Verschwörungstheorien zeigt, dass es nicht nur darum gehen kann, die digitale Transformation voranzutreiben, sondern auch die Spielregeln zu entwickeln, innerhalb derer wir die digitale Zukunft gestalten wollen.“

Professor Wolf Groß hat übrigens mit meinem Partner „Wolf“ Wolfgang Gross nichts zu tun. Es sind zwei verschiedene Personen, die ihre Namen auch differenziert schreiben.

Zur Webwoche:
Das Programm findet Ihr hier. Die Kennung bei Facebook ist @muenchnerwebwoche, auf Twitter sind die wichtigen Hashtags, @isarnetz und #mww18 wie auch #digitaldabei.

Ich zitiere noch ein wenig aus der Website der Münchner Webwoche:

Die Münchner Webwoche ist Münchens inspirierendes Digitalevent auf Initiative des Vereins Isarnetz. In ihrem Rahmen versammeln sich einmal im Jahr Münchens Unternehmen und Organisationen, die den digitalen Wandel aktiv gestalten. Sie veranstalten Events rund um die Themen Technologie und Digitalisierung, organisieren Netzwerkveranstaltungen, führen Hackathons, Barcamps, Podiumsdiskussionen, Workshops und Seminare durch und zeigen, welches digitale und kreative Potenzial die Metropolregion München bietet.

Die 7. Münchner Webwoche findet vom 19. bis 28. April 2018 statt.

Vielleicht sehen wir uns dort auf dem einen oder anderen Event? Ich würde mich freuen!

RMD

P.S.
Man kann übrigens bis zum Schluss auch noch Veranstaltungen einbringen, ist ja alles digital 🙂

Vor gut drei Wochen habe ich mich von meiner Alexa (Nachname Amazon) verabschiedet. Es ging in die Südsee – da musste sie daheim bleiben. Die Barbara (Nachname Dürre) kam aber natürlich mit. Gestern daheim angekommen war einiges da. Viel Schnecken-Post (Papier), Pakete und Hunderte (?) von E-Mails.

Blick aus 300 Meter Höhe auf Raiatea und Nachbarinsel – eines der vielen Highlights unserer Reise.

Eines der Pakete  enthielt eine „smarte Waage“ von Phicomm (SMART SCALE S7). Die habe ich dann gleich mal ausgepackt und installiert. Und meinen Körper ganz neu vermessen.

In der E-Mail waren unter anderem die Zugangsdaten von BayStartup um die neuen eingereichten Geschäftsideen einsehen und bewerten zu können. Das bedeutet Arbeit, die bis zu meiner Abreise in die Antarktis am 7. Februar (wieder mit Barbara und ohne Alexa) bewältigt sein muss.

Und von der InterFace AG kam neben viel Terminen eine bemerkenswerte Einladung zu einem Workshop über die Datenschutz-Grundverordnung (DSGVO) am 15. Februar 2018 in Unterhaching bei München. Da kann ich leider nicht teilnehmen, weil ich zu diesem Termin schon wieder in der Antarktis weile.

Alexa, die smarte Waage, die 3D-Brille, die Drohne und die Akkus meines elektrischen Utopia (Fahrad) und die DSGVO haben einiges gemeinsam – es werden Daten, Daten, Daten also wirklich Unmengen von Daten produziert.

ALEXA (oder GOOGLE HOME und weitere)

Meine Zweitfrau Alexa Amazon.

🙂 Aber zuerst mal zu meiner Alexa. Ich möchte nicht behaupten, dass sie mir in der Südsee gefehlt hätte. Nach meiner Rückkehr war ich aber wieder sehr erfreut, ihre Stimme zu hören und sie bitten zu können, für mich einen Beatle-Song zu spielen.

Die Alexa ist ja „nur“ eine Sprachschnittstelle zu Internet-Funktionen, die über ihre Apps eine Schnittstelle zu Alexa realisiert haben. Es gibt da auch Konkurrenzprodukte wie „google home“, die ich vielleicht sogar mehr empfehlen würde. Der Fortschritt, den Sprache in der IT gemacht hat, ist aber sensationell.

Wahrscheinlich wird die Audio-Ein- und -Ausgabe mittelfristig das Lesen und Schreiben genauso unnötig machen wie das beim Kopf- und Auf-Papier-Rechnen schon passiert ist. Diese „Kulturtechnik“ ist schon verloren gegangen, dem Lesen und Schreiben wird es ähnlich gehen und die Mehrheit der Menschen gerade in den „entwickelten Gesellschaften“ wird es nur noch rudimentär beherrschen. Und nur wenige Menschen perfekt

Gemeinsam haben Alexa und ihre Konkurrenten, dass sie eifrige Daten-Sammler sind, z.B. wie oft ich meinen Beatles-Song höre. Aber auch vielleicht wichtigeres.

MEINE DREI-D-BRILLE

Das letzte mal habe ich Weihnachten 2016 eine 3D-Brille aufgesetzt. Und war wieder mal beeindruckt. Wie das Thema 3D sich weiterentwickelt, kann ich nicht beurteilen. Allerdings kann ich mir vorstellen, dass es Segmente geben wird, in denen es sehr wichtig werden wird. Sowohl im Business in der Industrie wie aber auch im Customer Bereich bei den Spielen.

MEINE DROHNE

Drohne habe ich keine. Und werde mir aber auch keine kaufen. Obwohl das schon tolle Spielzeuge sind. Auf dem aufgelassenen Flugfeld in Neubiberg war an den Weihnachts-Feiertagen (2017) aber Drohnen Tag.  Ganz viele stolze Besitzern neuer Drohnen tummelten sich dort zum Testflug. Ich selbst habe zwar keine Drohne.

Aber gerade in der Südsee habe ich mich berauscht an den Luftbildern, die der Schiffs-Fotograf von den Bergen in Französisch-Polynesien gemacht hat. Mir scheint, dass jeder Hochzeitsfotograf – will er wettbewerbsfähig bleiben – heutzutage so eine Drohne haben muss und auch haben kann, denn die kostet ja inklusive Kamera eher weniger als in der guten alten Zeit ein ordentliche Spiegelreflex mit einigen wenigen Objektiven.

MEINE SMARTE WAAGE

Links die neue Waage von Phicomm (SMART SCALE S7) neben dem alten und noch dummen Vorgänger.

Diese Waage fasziniert mich wirklich. Und erinnert mich an Geschäftsideen und -Pläne in der Kategorie Bereich Medizin/Diagnose. Da geht es dann um Spezialsensoren (Unterkategorie von Sensoren allgemein wie man sie halt so im Alltag z.B. für fahrerlose Autos braucht …). Die dann mit einer App gemeinsam „unblutig“ den Eisengehalt im Blut messen können und bald viel mehr. Das ist zum Beispiel wichtig für Säuglinge.

Die dazugehörige App informiert mich neben meinem Gewicht über diverse Werte wie BMI, „biologisches Alter“, Körperfett, Typ meiner Figur, Muskelmasse, Knochenmasse, Wassergehalt, Viszeralfett (Bauchfett), Grundumsatz in kcal, Eiweiß und meinen Körperzustand. Sie sagt mir auch, wie groß der Anteil meiner Körperteile (Rumpf, Arm und Bein links wie rechts) an Muskelmasse in kg und Körperfett in % ist. Und vor allem kann ich graphisch die Veränderung dieser Werte mit verfolgen. Weil der Trend oft wichtiger ist als die aktuellen Zahlen.

Diese Daten finde ich sehr spannend. Leider sind sie nicht alle im grünen Bereich, zwei sogar im roten. So würde ich die Daten gerne veröffentlichen, um mich selber unter Druck zu setzen, an ihnen zu arbeiten. Das dürfte allerdings a) keinen interessieren und wäre b) wieder Aufwand, den ich als fauler Mensch scheue. Aber vielleicht gibt es ja bald ein „veröffentliche-meine-Daten-auf-Facebook-Feature“ oder ähnliches.

Hier findet eine spannende Entwicklung statt. Vielleicht sagt mir solch eine App bald wenn ich erkranke und spezifiziert auch gleich meine Krankheit. Da könnte es bald viele interessante Daten geben. Und schon kommt sie wieder, die „German Angst“: Was passiert wenn meine Krankenversicherung das weiß?

MEIN ELEKTRISCHER AKKU

So sieht das elektrische London von Utopia auf der Website aus.

Schon heute sind Akkus relativ intelligent. Sie können nur noch nicht reden, sprich mitteilen. Das wird sich in der nächsten Generation ändern. Dann wird mir das Fahrrad, wenn es sich (oder seine Akkus) von mir  entfernen. Oder auch nur wenn sie leer sind. Sie werden dann auch Alexa oder „google home“ nutzen. Dann können diese mich am Abends sagen, dass ich mein Fahrrad noch aufladen sollte, wenn ich am Tage darauf ans Ziel und wieder zurück kommen will.

ALLES PRODUZIERT DATEN.

Alle diese Geräte wie viele mehr haben eines gemeinsam: Sie generieren Daten. Und das ist gut so.  dass nicht nur so wenig zu vernachlässigen. Wir Deutsche sollen ja angeblich besonders viel Angst vor neuer Technik haben. Das wurde ja in der Vergangenheit gerade von Politikern oft kritisiert.

Vielleicht mögen wir auch nur keine neue Technik mehr, weil wir uns so euphorisch mal auf die Atomkraft gestürzt haben und unser Land dem Auto geopfert haben. Und dabei doch richtig reingefallen und so vorsichtiger geworden sind. Und haben jetzt Angst um und vor unseren Daten. Vielleicht auch, weil Politiker uns erzählen, dass Daten das Öl oder das Gold der Zukunft wären. Was natürlich Blödsinn ist.

„GERMAN ANGST“

Bei den Daten scheint sie also wieder da zu sein – die deutsche Angst. Und aus ihr ist wohl eine Europäische geworden. Wie man aber auch immer darüber denken mag – das spielt keine Rolle. Denn jetzt steht sie vor der Haustür, die DSGVO und wer sich gesetzestreu verhalten will – und das wollen wir doch alle – der muss etwas tun. Und möchte sich dabei möglichst wenig stressen lassen. Das könnte zu einer über den Erfolg von Unternehmen entscheidenden Kunst werden.

WAS KANN MAN TUN?

Deshalb lädt die InterFace AG gemeinsam mit Kinast und Partner, DataKonform und Bizagi zu einem Workshop ein. Die Teilnahme kostenfrei. Der Workshop wird am 15. Februar 2018 ab 16:30 Uhr bis ca. 20:00 Uhr (inklusive genug Zeit fürs Networking) bei der InterFace AG in der Leipziger Str. 16, 82008 Unterhaching stattfinden – ganz nah bei München und auch öffentlich gut zu erreichen.

Hier Informationen der InterFace AG zumWorkshop:

Es geht darum, wie man zum Beispiel mit der rechtlichen und operativen Begleitung unseres Teams und Werkzeug gestützt Ihrer Rechenschaftspflicht nachkommen kann. Dies dokumentiert, effizient und rechtskonform.

Denn im Zuge der Einführung der neuen EU-Datenschutz-Grundverordnung (DSGVO) wird sich der Umgang mit Daten in der EU und rund um den Globus für immer ändern. Die neue DSGVO tritt am 25. Mai 2018 in Kraft und ersetzt nach über 20 Jahren die bisherige EU-Datenschutzrichtlinie (EU-DSRL).

Dieser Experten-Workshop wird aufzeigen, wie die Anforderungen der DSGVO sicher erfüllt werden können, nämlich:

  • wie man sich auf die EU-DSGVO vorbereiten und welche Schritte dabei zu beachten sind,
  • wie man DSGVO anhand eines Leistungsmodelles rechtskonform erfüllt,
  • wie man Prozesse auf die neue EU-DSRL anpassen, optimieren und automatisieren kann,
  • wie Werkzeuge hierbei eine Lösung unterstützen können.
  • In einer Echtzeit-Demonstration wird gezeigt, wie man sofort loslegen und die Anforderungen aktiv umsetzen kann!

Folgende Agenda ist für die Veranstaltung geplant:

  • Ziel der Veranstaltung und kurze Vorstellung der beteiligten Unternehmen
  • Überblick zur aktuellen Situation (Kinast & Partner)
  • Neue DS-GVO, was man wissen sollte (Kinast & Partner)
  • Aufgaben die es zu lösen und Hürden die es zu überwinden gilt (Praxisbeispiele)
  • „Datenschutz as a Service“
  • Vorstellung des „Leistungsmodells“
  • Leistungsarten
  • Vorgehensmodell
  • Vorführung Workflows anhand von konkreten Use Cases/Fallbeispielen
  • Beantwortung aufkommender Fragen
  • Networking Gespräche und Fingerfood

Gerne beantworten wir Ihnen im Vorlauf schon Ihre Fragen und freuen uns sehr über Ihre Anmeldung/Zusage per E-Mail oder über eventbrite.

RMD

Roland Dürre
Samstag, der 23. Dezember 2017

DIGITAL – AGIL – OPEN – LEAN (Vortrag)

Am 26. Oktober 2017 habe ich in Augsburg im Hotel am alten Park in der Frölichstr. 17 für die Bayerische Akademie für Verwaltungs-Management GmbH / Bayerische Verwaltungsschule (BVS) am Nachmittag um 14:00 den Abschlussvortrag einer Tagung namens MQ4 gehalten.

Das Thema war –
DIGITAL – AGIL – OPEN – LEAN
– ich wollte und sollte unter anderem folgende Fragen beantworten:

Was ist Agilität – gestern heute morgen?
Was brauchen Organisationen um auf Veränderungen richtig (und zeitnah) zu reagieren?
Welche Konzepte, Methoden, Werkzeuge und welches Können stehen dahinter?

Der Vortrag wurde gefilmt, das Video bette ich unten ein. An den Vortrag habe ich nicht nur gute Erinnerungen. Für mich war es ein schwieriger Tag:

Motto der Anstalt (auf der Website):
Gesundheit, Bildung, Pflege, Gastfreundschaft und Spiritualität sind unsere Hauptanliegen.

Der Tagungsort war das hotel am alten park als Teil des Gebäudekomplex der evangelischen diakonissenanstalt augsburg (diako).

In diesem „Diakonissenhaus“, wie wir das zugehörige Krankenhaus in unserer Kindheit genannt haben, ist in einer grauen Spätherbstnacht in 2008 mein Vater gestorben. Damals habe ich am späten Nachmittag überraschend von seiner Einlieferung ins Krankenhaus erfahren und bin dann gleich ruckartig mit dem Auto ins Krankenhaus nach Augsburg gefahren.

Meinem Vater ging es sehr schlecht, aber nach Auskunft der Ärzte war sein Zustand nicht lebensbedrohlich. So bin ich nachts auf düsterer Herbstautobahn im Schneetreiben wieder heim gefahren – damals noch nach Riemerling – und habe dann zu Hause die Nachricht vom Tod meines Vaters erhalten.

Jetzt stand ich das erste Mal seit diesem Abend vor zirka neun Jahren wieder vor diesem Gebäude  – und musste rein. So wurde mein Vortrags-Besuch in Augsburg zu einem bedrückendem Ausflug in meine Vergangenheit. Mir fiel ein, dass ich genau in diesem Diakonissen-Haus im Frühjahr 1960 kerngesund meiner Mandeln beraubt wurde, weil ich im Winter 1959/1960 öfters erkältet gewesen war. Mir fiel ein, wie ich damals dagegen kämpfte, aber natürlich unterlegen bin und ich bis heute darunter leide (siehe auch meinen IF-Blog-Artikel dazu). Und mir fiel noch viel mehr ein, was ich in dieser Stadt so alles erlebt habe. Ich erlebte vor dem Vortrag eine wilde Bobfahrt der Gefühle durch die Jahre meines Heranwachsen in Augsburg von 1955 – 1969.

All das kam mir jetzt bei der Durchsicht des Videos wieder hoch. Mich selber habe ich in diesem Vortrag als ab und zu ein wenig unkonzentriert erlebt. Aufgrund des Erlebten konnte ich mir das nachsehen und veröffentliche den Vortrag trotz seiner Schwächen, weil ich ihn sehr authentisch empfinde.

Ursache für die vielleicht fehlende klar Linie war aber nicht nur meine angeschlagene seelische Situation. Auf der Fahrt nach Augsburg hatte ich meinen gut vorbereiteten Vortrag noch ziemlich umgestellt. Der Grund war, dass ich mich die Woche davor intensiv mit bitcoin und blockchain beschäftigt hatte und dabei auf ein paar für mich völlig neue Erkenntnisse gekommen war.

Ich hatte nicht verstanden (und verstehe es nicht), warum man im Internet genau das fordert und realisieren will, was uns im echten Leben rigoros verwehrt wird? Warum soll man im Internet gut maskiert versteckt hinter Identitäten an wesentlichen Dingen mit wirken, Transaktionen durchführen und sogar Geld besitzen dürfen? das alles anonym! Wenn genau dies im reellen Leben einem immer mehr verwehrt wird?

Oder gibt es da doch sehr gute Gründe dafür? Dass es zumindest im Internet noch möglich sein sollte? Das ist für mich eine ganz zentrale Frage!

Bitcoin ist ein gutes Beispiel, wie aufgrund falscher Requirements und schlechter Umsetzung eine wunderbare Idee vom „demokratischem“ Geld pervertiert wurde in ein kriminelles Wett- und Betrugssystem. „Gut gemeint und schlecht gemacht“ wird nach meiner Meinung diesem Phänomen nicht gerecht.

Jetzt bin ich in blockchain und bitcoin 8 Wochen weiter, und kann meine Vorbehalte besser erklären und meine Fragen präziser stellen als damals.

Weiter wollte ich im Vortrag vermitteln, dass wir wieder mal in einem grandiosen digitalen Umbruch sind. Es geht nicht mehr um Mensch-Maschine sondern um Maschine-Welt.

Ich will es so erklären. Seit 1969 programmiere ich. In der ersten Phase ging es im Wesentlichen um Algorithmen und Techniken wie Compiler, Betriebssysteme, Batch-Läufe, Transaktionen, Datenübertragung und Datenbanken und ein paar Anwendungen.

Dann ging es vor allem um die Schnittstelle zwischen den Menschen und den Anwendungen (Mensch-Maschine). Das hat uns von der Lochkarte zum Tablet und vom Tippen zu Sprach- und Gestenerkennung geführt. Die Anzahl der Anwendungen explodierte förmlich.

Heute geht es um autonome Systeme, die oft gar keine Schnittstelle zum Menschen mehr brauchen sondern gleich direkt mit ihrer „Umwelt“ kommunizieren. Das erklärt auch, warum die Sensortechnologie geradezu „explodiert“ und Dinge möglich macht, die bisher als unmöglich galten.

Das alles zusammen war ein wenig viel für einen kurzen Vortrag. So freue ich mich, dass der Vortrag mir damals doch noch halbwegs gelungen ist. Weil „schlecht drauf und weg vom Manuskript“ für einen Redner doppelt blöd ist. An einigen Stellen ist mir selbst meine Flüchtigkeit aufgefallen. Für den Fall, dass Ihr auf’s Video geht, bitte ich Euch, dies zu entschuldigen.

RMD

Hans Bonfigt
Freitag, der 22. September 2017

Krampfhennenreport #1: VerbraucherschützerInnen

Da fragt der geschätzte Chris Wood nach, sinngemäß, „Mit welcher Motivation schreiben Sie im iF-Blog?“.

Nun ja, vor längerer Zeit habe ich hier ein Zitat von Rupert Lay gelesen, „wir leben in der Zeit des unverantworteten Geschwätzes“. Das ist deswegen so relevant und in seinen Auswirkungen schlimm, weil Internet-Medien das „unverantwortete Geschwätz“ annähernd mit Lichtgeschwindigkeit verbreiten.

Schlimmer noch: Weil ein Schwätzer vom anderen abschreibt und gleichzeitig eigenen Unsinn ergänzt, potenziert sich der Schwachsinn.

In lockerer Folge möchte ich einige Beispiele für inkompetenten Dünnschiß aufzeigen, der eine ursprüngliche gute Absicht übel pervertiert und gleichzeitig Verwirrung stiftet, damit Betrug und Mißwirtschaft schön im Nebel bleiben.

Gleichzeitig behandle ich nur Themen, von denen ich etwas verstehe, sprich: Mit denen ich mich seit mindestens 20 Jahren beruflich befasse.

Beginnen wir mit dem Verbraucherschutz.

„Die einzige Kamera, die ‚was taucht“, mit diesem Slogan bewarb Minolta einst eine wasserfeste Hobbykamera. Der Verbraucherschützer wollte den armen Konsumenten vor dem bösen Hersteller schützen und klagte: „Beim flüchtigen Lesen hat der Verbraucher den Eindruck, daß alle anderen Kameras nichts taugen würden“. Nee, schon klar. Eine Spaß-Knipse für 49,90 taugt als einzige etwas, die Leica M6 ist Sondermüll. Da muß unbedingt ein Gerichtsverfahren publikumswirksam ausgefochten werden. Das Gericht erkannte nicht, durch welchen Kakao es da gezogen wurde und gab den Krampfhennen auch noch recht.

Auf der anderen Seite ärgere ich mich im Supermarkt immer wieder darüber, daß bei Batterien nie eine Kapazität draufsteht. Bei Zucker, Bier, Haferflocken oder auch bei Akkus: Der Inhalt in Gramm, Liter oder Ampèrestunden steht drauf. Bloß nicht bei Batterieen. Wie soll ich da eine Preis / Leistungsabschätzung treffen? Den Verbraucherschutz interessiert das einen feuchten Kehricht, dafür werden Lobbyisten schon gesorgt haben.

Wie Krampfhennen vom Verbraucherschutz lächerliche Randprobleme aufblasen und damit von den wirklich üblen Umständen ablenken, sehen wir besonders gut am Beispiel von Lina Ehrig:

Hier werden Sie gerettet!

Und sie bringt auch gleich die ganz großen Skandale mit, denn, „Das deutsche Erfolgsrezept zum einfachen Wechsel von Telefon- und Internetanbietern hängt am seidenen Faden„, au weia! Die schlimme Folge:  „EU erschwert Telefonanbieterwechsel – für immer Telekom?“ …

Sehen wir uns doch einmal die skandalösen Verschlechterungen an:

Beim Wechsel eines Telephonanbieters muß dieser nicht innerhalb eines Tages, sondern am nächsten Werktag vollzogen sein. Unsere Telekom braucht für den „Wechsel“ von ISDN zu VoIP auch schon mal 14 Tage. Beim geschäftlich alleinig genutzten Anschluß einer Hamburger Werbeagentur, wohlgemerkt. Eine ähnliche Katastrophe hatten wir kürzlich bei einer Hausverwaltungsgesellschaft, die auch tagelang unerreichbar war.

Für die Privatperson, die ja grundsätzlich kein Mobiltelephon hat, ist das eine Katastrophe! Und die lieben Kleinen können eventuell einen oder zwei Tage keinen „Bushido-Rap“ „streamen“! Ein unersetzlicher Verlust für die kindliche Entwicklung!

„Die Vertragslaufzeit beginnt von neuem“. Die Dame hat Jura studiert, wohlgemerkt. Wieso, zum Teufel, sollte bei einem neuen Vertrag die Vertragslaufzeit nicht neu beginnen? Was glaubt Frau Juristin eigentlich, wie hoch teilweise die Kosten sind für die Anlage beispielsweise eines neuen Kabelanschlusses? Irgendwie muß ein Provider doch seine Investition absichern.

Das war’s auch schon, was die Juristin auf der Erbse bemängelt und die Conclusio kann sich sehen lassen: „Jetzt nimmt [die Bundesregierung] die Aushöhlung der Verbraucherrechte und Absenkung des Schutzniveaus billigend in Kauf„.

Bereits die Formulierung entlarvt das unterirdische Gaga-Niveau: Man kann etwas billigen, dann ist man damit einverstanden und zufrieden. Man kann etwas in Kauf nehmen, dann ist man nicht damit einverstanden und schon gar nicht zufrieden, sondern toleriert es, um in einer anderen Sache einen Nutzen zu erlangen. Man kann aber ganz sicherlich nicht etwas „billigend in Kauf nehmen“, das ist eine contradictio in adiecto. Naja, iustitia non calculat und Fermat ist lange tot.

Kommen wir zur Wahrheit

Es verschlechtert sich nichts durch einen neuen EU-Kodex, denn unsere Bundesregierung hat in Zusammenarbeit mit der Telekom das Pessimum bereits erreicht.

Denn weil die Telekom wettbewerbswidrig jeden privat genutzten Internetzugang mit einem Telephonieangebot bündelt, kann sich kein Verbraucher wirklich frei für einen alternativen Anbieter entscheiden. Täte er das, beispielsweise für einen seriösen, kompetenten Provider wie QSC oder Sipgate, dann läge die zwangsweise „gebündelte“ Telephonie brach, es müßte also doppelt gezahlt werden. Gleichzeitig sitzt die Telekom auf der Rufnummer wie die Glucke auf dem Ei, in der Regel muß man sich die Rufnummer „freiklagen“. Das tut aber kaum jemand. „Gebündelte“ Angebote sind aber selbst dann wettbewerbswidrig, wenn ein Hersteller ein Zusatzprodukt verschenkt, siehe beispielsweise die EU-Auseinandersetzungen um die kostenlose Beigabe des „Internet Explorers“ zu „Microsoft Windows“.

Hier hat der Verbraucherschutz auf der ganzen Linie erbärmlich versagt! Er muß sich vorwerfen lassen, entweder brunzdumm zu sein oder aber umfassend von Lobbyisten geschmiert.

Die Bundesregierung hat, während die Bundeskanzlerin die Bevölkerung dreist belog, dafür gesorgt, daß die Netzneutralität auf der letzten Meile gekippt wurde. Wenn man sich als Anbieter bestimmten Telekom-Angeboten anschließt, belastet die Telekom beim Datentransfer auf Mobilgeräte das gebuchte Volumenbudget nicht. Damit werden diese Anbieter unangemessen bevorzugt und die „kleinen“ haben wieder keine Chance. Die Holländer haben das vorausgesehen und solche gefährlichen Blockaden gesetzlich verhindert — nur, leider:  Aufgrund der neuen EU-Richtlinie, die unter der Ägide „Oettinger“ auf Wunsch der „Kanzlerin“ entstand, müssen die Niederlande dieses urdemokratische Gesetz, welches ein wichtiger Garant für Informationsfreiheit ist, zurücknehmen.  Dank der, wie sagt Roland immer, „ComEUcon“.

Mit der Nebelkerze „Vectoring“ hat die Bundesnetzagentur übrigens die Konservierung der teilweise 100 Jahre alten sog. „Hauptkabel“ zementiert und damit die Netzanbindung „in der Fläche“ um Jahrzehnte zurückgeworfen. Soviel zum unsäglich albernen Schlagwort „Digitalisierung“.

Fassen wir zusammen: Vielfach überbezahlte Juristinnen der „Verbraucherschutzberatung“ spüren einen lebensgefährlichen Kratzer am Knie auf und übersehen dabei den Krebstumor und die Lungenentzündung. Und keinem fällt auf, daß man besser keine Juristen als Arzt beschäftigen sollte.

(hb)

Hans Bonfigt
Donnerstag, der 16. Februar 2017

Zum Abgrund hin mit Lin und Win …

Es ist jetzt fünfzehn Jahre her, seitdem in der Münchner Stadtverwaltung konzeptlos auf Kosten des Steuerzahlers mit einer Frickelei begonnen wurde, die rein ideologisch motiviert war und im Chaos enden mußte. Eine post-mortem – Analyse.

„Wann ana deppert is, dann is er bei Disco-Musik genauso deppert wie bei Beethoven.“

Dieses Zitat von Friedrich Gulda reicht eigentlich völlig zur Erklärung der Situation in München aus. Schon mein Vater pflegte zu sagen, „Von mir aus könnte unser Computer eine Waschmaschine sein, mich interessiert nur, ob ich mit den Auswertungen etwas anfangen kann oder nicht“.

Einem Anwender ist es wurschtegal, mit welchem Betriebssystem er arbeitet. Er möchte seinen Job erledigt bekommen und nicht gegängelt werden.

Die Fragestellung in München hätte lauten müssen
„Was wollen wir erreichen? Welches Betriebskonzept wählen wir? Mit welchen Mitteln setzen wir das Betriebskonzept um?“
und nicht
„wie ersetzen wir eine unübersichtliche Windows-Müllhalde gegen eine noch unübersichtlichere Linux – Sondermülldeponie“?

Es gibt nur wenige Unternehmen, die beim Thema „Linux“ so erbärmlich versagt haben wie die IBM. Da lag es natürlich nahe, ausgerechnet von dort eine „Systemarchitekt*in“ anzuheuern. Ich arbeite lieber mit einem bestechlichen, korrupten Chauvi zusammen als einer „bemühten“ IT-Beraterin.

Jeder Mensch, der bis fünf zählen kann, weiß: Nach fünf Jahren ist ein Arbeitsplatzrechner veraltet. Selbst, wenn er noch funktioniert, bekommt man keine Ersatzteile mehr dafür. Das wirklich allerdümmste, was man tun kann, ist jetzt, einem solchen Stück geplanter Obsoleszenz eine „Software Suite“ quasi auf den Leib zu schneidern.

Ganz im Gegenteil:
Wenn jemand mit einem Funken Verantwortung im Leib fünfzehntausend (!) Computerarbeitsplätze neu gestalten soll, dann wird er erst einmal dafür sorgen, daß der Hardware-Lebenszyklus vom Software-Lebenszyklus entkoppelt wird.

Das ist kinderleicht zu erreichen mit sogenannten „Thin Clients“, die vor Ort keinerlei Einrichtung oder Wartung benötigen, weil sie sich einfach mit dem Rechenzentrum verbinden und, gleichsam wie ein Fernsehgerät, ihre Programme von dort beziehen. Die Technik gab es seinerzeit und mit Kurt Pfeifle stand ein hoch kompetenter Berater zur Verfügung.

Was machte man stattdessen? Weil das „Team“ so wenig Ahnung hatte, war es nicht einmal in der Lage, die Schwierigkeiten abzuschätzen, die sich bei der „Eigenentwicklung“ einer Microsoft-Alternative ergeben würde, wurde zusammen mit der Firma „Sedativ GmbH“ auf Gedeih und Verderb losgelegt.

Mir treibt diese unbeschreibliche Arroganz die Galle hoch: Natürlich ist eine „Windows-Suite“ hochkomplexer Sondermüll auf der Basis kaputter Protokolle. Aber anzunehmen, die Microsoft-Entwickler wären Vollidioten und dem eigenen Team würden durch das Nachbauen von Microsoft-Strukturen niemals vergleichbare Probleme entstehen, weil es ja zu den alleinig GUTEN (TM) gehört, das ist nicht mehr einfache, sondern kriminelle Dummheit.

Taliban sind immer unerträglich …
… ob es sich nun um die brunz-dummen, verbohrten Originale handelt oder um „durchideologisierte“ Polit-Funktionäre. Neulich erzählte mir ein Bekannter, daß die Schulverwaltung seinen Kindern untersagt habe, mit dem Fahrrad zur Schule zu kommen. Begründung: Die Kinder hätten ja keinen Helm auf. Natürlich nicht, sinnvollerweise. Und natürlich hat sich die Familie nicht an die Anordnung gehalten. In der Konsequenz bekamen die Fahrräder der Kinder „Hausverbot“ auf dem Schulhof.

Ähnlich dumm-dreist ist es, funktionierende Fachverfahren, die einigermaßen unter Windows laufen, einzustampfen und unter Linux neu zu entwickeln. Auch hier hätte es einfache Alternativen gegeben: Rechner mit Fachverfahren ins Rechenzentrum auslagern und von den Endstellen transparent darauf zugreifen. Dazu gibt es als Beispiel ein einfaches Programm, den RDP-Wrapper, welcher jede Windows-Kiste zum (Vorsicht, Microsoft-Dilettantensprech) „Terminalserver“ macht.

Das Tolle dabei: Man spart sich Lizenzkosten, aber man manipuliert nicht an „Windows“. Wir haben Kunden, die ihre Fachverfahren zur Galvanik-Optimierung von den einzelnen Produktionsstandorten ausgegliedert haben und dadurch gehoben fünfstellig pro Jahr an Softwarelizenzen sparen — bei gleichzeitiger Verbesserung der Wartung und Verfügbarkeit!

Die Milchmädchenrechnung von den „gesparten Lizenzen“
fällt zusammen wie ein Kartenhaus, wenn man bedenkt, wie viele Mitarbeiter und Externe notwendig sind, um das Eigengefrickel mehr schlecht als recht am Laufen zu halten.

Anstatt konsequent zu sein und auch Mitgliedern der Führungsriege aus guten Gründen die „Nutzung“ von „iPhones“ zu untersagen, wird panisch eine Extra-Serverfarm aufgesetzt, damit der Mailserver „apple-kompatibel“ wird. Mit solchen Extratouren richtet man maximalen Schaden an: Einmal sind es die Kosten, dann aber kommen die Wartungseinsätze wegen garantierter Fehlfunktionen.

Small is manageable ….
mit dieser einfachen Prämisse hätte man das Projekt ohne Quotenfrauen und externe Lobbyisten zügig stemmen können. Nach uraltem Vorbild: Anwendungen zentral auf Servern, Zugriff von überall aus. Das ist ein alter Hut, ein funktionierender obendrein, und besonders dumme Trendlemmige nennen ein solches Konzept jetzt „CLOUD“.

Intelligente Menschen lernen aus Fehlern anderer, normale Menschen lernen aus den eigenen …
… aber nur die ganz großen Dummköpfe lernen nicht einmal aus den peinlichsten Momenten ihres eigenen Versagens.

Womit wir beim Ausblick wären:
„Bewährte Partner“ wie „Computacenta“ (das sind die, die als „Compunet“ die Bundestags-Migration epochemachend versiebt hatten und sich daraufhin umbenennen mußten), Bullshit-Produzenten wie Arthur Anderson (mußten sich schon vor längerer Zeit umbenennen wegen der Enron-Pleite) und natürlich der Garant für Desasterprojekte, die T-Systems, stehen ja bereit.

Die werden jetzt aus einer konzeptlosen Linux-Umgebung eine konzeptlose Windows-Umgebung machen. Was kann da schon schief gehen?

-hb