|  |  |    | 
|  Cybercrime |  Ermittlungen |  TK & Internet |  Literatur |  intern |  Impressum | 
|  Februar 2009 | 
 |  | ||||||
|        | Zielkonflikte | |||||||
| 
 |   Dem ist kaum zu widersprechen. Updates gibt es für teure Kaufprodukte und für Open Source. Darin unterscheiden sie sich nicht. Beide Softwarelieferanten müssen Sicherheitslücken schließen, weil sich im Laufe der Zeit Fehler zeigen, die die Sicherheit gefährden. Auch darin unterscheiden sie sich nicht. Ein ITIL-mäßig 
		 Das kennt jeder Privatanwender. Irgend ein neues Programm oder eine 
		Aktualisierung hat irgendwas mitgebracht oder verändert eine Einstellung 
		und plötzlich streikt an anderer Stelle ein anderes Programm. Damit kann 
		man meistens umgehen und sich irgendwie abfinden. In einer 
		Unternehmensumgebung hingegen, wo Buchhaltungs-, Werbungs- und andere 
		Daten ständig präsent sein und bearbeitet werden müssen, geht das eben 
		nicht. Da können die Softwarefuzzies noch so viel besserwissern wie sie 
		wollen. |   Die Apollo-Kommandokapseln enthielten bei ihren ersten echten Erprobungen Rechner, die bereits seit Jahren auf dem Markt und erprobt waren. Bessere Taschenrechner, aber robust und wegen aller Eigenheiten bekannt. Noch vor einigen Jahren und womöglich noch heute war bei den Banken 
		das Betriebssystem OS/2 
		 Im Großrechnerbereich sind manche Programmteile seit Jahrzehnten im Einsatz und kaum einer oder keiner weiß, wie sie funktionieren und migriert werden könnten. 
		 Dabei geht es allerdings um mindestens drei Verarbeitungsstufen: 
 Diese drei (oder vielleicht auch mehr) Ebenen sind in der Vergangenheit vielfach vermischt und vermanscht worden. 
		 | |||||||||
|        | Anmerkungen | ||||||||||
| 
 
		
		 
		
		 | |||||||||||
|        | Cyberfahnder | ||||||||||
| © Dieter Kochheim, 11.03.2018 | |||||||||||