1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Imageverlust: IT-Mittelstand gegen…

Dann sollen die nicht so sparen.

Anzeige
  1. Thema

Neues Thema Ansicht wechseln


  1. Dann sollen die nicht so sparen.

    Autor: goem84 20.01.13 - 04:12

    Wer an der IT sparrt soll auch unter dessen folgen leiden.

    Stellt gefälligst einen festen ITler ein der immer ständig die Systeme von innen und aussen nach jeden Update checked. Und ständig für die Softwareupdates sorgt, statt alles Outzusourcen, dann habt ihr das Problem nicht.

    Wer so was nicht macht, hat auch kein recht auf gute Profite und einen guten Ruf.

    So eine Meldepflicht wäre sicher ein guter Jobmotor.

    Also Knickt nicht ein!

    Benutzer wird von Ihnen ignoriert. Anzeigen

  2. Re: Dann sollen die nicht so sparen.

    Autor: elgooG 21.01.13 - 07:44

    Wie jetzt? Du möchtest tatsächlich, dass die ganzen Unternehmen für ihre Taten verantwortlich sind? Was ist denn mit dem Image? Es geht darum sicher zu wirken und nicht um sicher zu sein!
    Wieso sollte man eine teure professionelle Fachkraft einstellen, die nichts mit der Wertschöpfungskette zu tun hat? Was macht der überhaupt? Wie kann man den kontrollieren und berechnen wie effizient er ist? Der kostet ja nur Geld! Wenn es wirklich mal zu einem Vorfall kommt, dann soll so ein Fachmann nachträglich das Loch stopfen und gut ist. Dann kann er aber auch wieder gehen.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  3. Re: Dann sollen die nicht so sparen.

    Autor: goem84 21.01.13 - 21:15

    elgooG schrieb:
    --------------------------------------------------------------------------------
    > Wie jetzt? Du möchtest tatsächlich, dass die ganzen Unternehmen für ihre
    > Taten verantwortlich sind? Was ist denn mit dem Image? Es geht darum sicher
    > zu wirken und nicht um sicher zu sein!
    > Wieso sollte man eine teure professionelle Fachkraft einstellen, die nichts
    > mit der Wertschöpfungskette zu tun hat? Was macht der überhaupt? Wie kann
    > man den kontrollieren und berechnen wie effizient er ist? Der kostet ja nur
    > Geld! Wenn es wirklich mal zu einem Vorfall kommt, dann soll so ein
    > Fachmann nachträglich das Loch stopfen und gut ist. Dann kann er aber auch
    > wieder gehen.

    nagut nagut hast ja recht.. in die ecke geht. und sich schämt ^^

    Benutzer wird von Ihnen ignoriert. Anzeigen

Neues Thema Ansicht wechseln


Entschuldigung, nur registrierte Benutzer dürfen in diesem Forum schreiben. Klicken Sie hier um sich einzuloggen


Anzeige

Haben wir etwas übersehen?

E-Mail an news@golem.de


Netzverschlüsselung: Mythen über HTTPS
Netzverschlüsselung
Mythen über HTTPS
  1. Websicherheit Chrome will vor HTTP-Verbindungen warnen
  2. SSLv3 Kaspersky-Software hebelt Schutz vor Poodle-Lücke aus
  3. TLS-Verschlüsselung Poodle kann auch TLS betreffen

ROM-Ecke: Pac Man ROM - Android gibt alles
ROM-Ecke
Pac Man ROM - Android gibt alles
  1. ROM-Ecke Slimkat - viele Einstellungen und viel Schwarz

Security: Smarthomes, offen wie Scheunentore
Security
Smarthomes, offen wie Scheunentore
  1. Software-Plattform Bosch und Cisco gründen Joint Venture für Smart Home
  2. Pantelligent Die funkende Bratpfanne
  3. Smarthome Das intelligente Haus wird nie fertig

  1. Zeitserver: Sicherheitslücken in NTP
    Zeitserver
    Sicherheitslücken in NTP

    In der Referenzimplementierung des Network Time Protocol (NTP) wurden mehrere Buffer Overflows gefunden, die die Ausführung von Code auf NTP-Servern erlauben.

  2. Core M-5Y10 im Test: Kleiner Core M fast wie ein Großer
    Core M-5Y10 im Test
    Kleiner Core M fast wie ein Großer

    Kurz langsamer und danach fast genauso flott: Intels Core M-5Y10 leistet trotz Passivkühlung und offiziell weniger Takt ähnlich viel wie der Core M-5Y70. Manchmal dürfte weniger sogar mehr sein.

  3. Guardians of Peace: Sony-Hack wird zum Politikum
    Guardians of Peace
    Sony-Hack wird zum Politikum

    Das FBI hat offiziell Nordkorea beschuldigt, Urheber des Hackerangriffs auf Sony Pictures zu sein. Laut der US-Bundespolizei weist die untersuchte Malware Parallelen zu vorherigen Angriffen auf, die ebenfalls dem Land zugeordnet sein sollen.


  1. 11:06

  2. 09:01

  3. 20:17

  4. 18:56

  5. 18:12

  6. 16:54

  7. 13:29

  8. 12:01