Eigentlich sogar mehr Macht für jedes Unternehmen, dem es gelingt, seine Kunden an proprietäre Funktionen zu binden.
In Reaktion auf meine kürzlich veröffentlichte Kolumne über den verspäteten JPEG-Patent-Anspruch der Firma Forgent fragte sich der ZDNet-Leser Steve Fischer mit einigem Sarkasmus, wie ich denn Forgent so kritisch beurteilen konnte, Microsoft aber gleichzeitig mit etwas davonkommen lasse, das er als genauso erpresserischen Akt sieht: ein neues Lizenzierungs-Programm.
Zugegeben, wenn man die ausgetretenen Wege ging und schließlich an Microsoft gebunden war, dann gab es – meistens – keinen alternativen Weg, zumindest keinen, der die echten Vorteile von Standards bieten konnte. (Linux könnte dies ändern.)
Das sollte als Lektion dienen: Sobald man sein Unternehmen an eine proprietäre Technologie bindet, legt man dem Hersteller dieser Technologie die Kontrolle über viele Dinge in die Hand, die man mit Sicherheit lieber selbst kontrollieren möchte. Sie wollen Beweise? Man braucht sich nur Microsofts Lizenzierungs-Termin vom 31. Juli anzuschauen. Viele Leute haben zwar gedroht, zu Konkurrenz-Produkten wie Sun StarOffice zu wechseln (das angibt, auf dem nicht proprietären Dateiformat XML zu basieren), es ist jedoch fraglich, wie viele Unternehmen tatsächlich bereit sind, die Probleme, die ein solcher Wechsel mit sich bringt, auf sich zu nehmen. Letzten Endes werden viele Firmen Microsoft doch bezahlen, was der Beweis dafür ist, dass Microsoft die Kontrolle über einen ansehnlichen Teil ihrer IT-Ausgaben hat, und zwar so lange, bis diese Unternehmen sich wirklich für einen Wandel engagieren. Kurzmeldung: Ein Software-Hersteller mit Kontrolle über die IT-Ausgaben einer Firma stellt für die Firma keine gute Ausgangslage dar. Leider befinden sich sehr viele von uns in genau dieser Situation.
Die Ausgaben sind nicht das Einzige, was ein Software-Hersteller kontrolliert, wenn man erst einmal von seiner proprietären Technologie abhängig ist. Wie Microsoft uns alle gelehrt hat, ist die Sicherheit ein weiterer IT-Aspekt, über den ein Hersteller die Kontrolle erlangen kann. Ungeachtet der unzähligen Gelder und Arbeitsstunden, die aufgewendet wurden, um Probleme zu lösen, welche sich aus Sicherheitslöchern in Microsoft-Produkten wie Outlook und Internet Explorer ergeben hatten, gab es nur sehr wenige Firmen – wenn überhaupt -, die sich entschlossen haben, diese Situation nicht länger zu tolerieren, die Zähne zusammenzubeißen und sich ein anderes Produkt zu suchen. Stattdessen fanden sie sich mit der Situation ab und vertrauten ihre Sicherheit den Microsoft-Experten an, deren Aufgabe es ist, Patches und Bugfixes herauszubringen, bevor neu entdeckte Sicherheitslöcher Schäden verursachen. Die Rolle des Anwenders ist es, diese Fixes und Patches schließlich anzuwenden, in letzter Konsequenz besitzt jedoch Microsoft die Kontrolle darüber, wie sicher das E-Mail-System dieses Anwenders ist.
Page: 1 2
OutSystems-Studie: 62 Prozent der Befragten haben Sicherheits- und Governance-Bedenken bei Softwareentwicklung mit KI-Unterstützung.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…