Eigentlich sogar mehr Macht für jedes Unternehmen, dem es gelingt, seine Kunden an proprietäre Funktionen zu binden.
In Reaktion auf meine kürzlich veröffentlichte Kolumne über den verspäteten JPEG-Patent-Anspruch der Firma Forgent fragte sich der ZDNet-Leser Steve Fischer mit einigem Sarkasmus, wie ich denn Forgent so kritisch beurteilen konnte, Microsoft aber gleichzeitig mit etwas davonkommen lasse, das er als genauso erpresserischen Akt sieht: ein neues Lizenzierungs-Programm.
Zugegeben, wenn man die ausgetretenen Wege ging und schließlich an Microsoft gebunden war, dann gab es – meistens – keinen alternativen Weg, zumindest keinen, der die echten Vorteile von Standards bieten konnte. (Linux könnte dies ändern.)
Das sollte als Lektion dienen: Sobald man sein Unternehmen an eine proprietäre Technologie bindet, legt man dem Hersteller dieser Technologie die Kontrolle über viele Dinge in die Hand, die man mit Sicherheit lieber selbst kontrollieren möchte. Sie wollen Beweise? Man braucht sich nur Microsofts Lizenzierungs-Termin vom 31. Juli anzuschauen. Viele Leute haben zwar gedroht, zu Konkurrenz-Produkten wie Sun StarOffice zu wechseln (das angibt, auf dem nicht proprietären Dateiformat XML zu basieren), es ist jedoch fraglich, wie viele Unternehmen tatsächlich bereit sind, die Probleme, die ein solcher Wechsel mit sich bringt, auf sich zu nehmen. Letzten Endes werden viele Firmen Microsoft doch bezahlen, was der Beweis dafür ist, dass Microsoft die Kontrolle über einen ansehnlichen Teil ihrer IT-Ausgaben hat, und zwar so lange, bis diese Unternehmen sich wirklich für einen Wandel engagieren. Kurzmeldung: Ein Software-Hersteller mit Kontrolle über die IT-Ausgaben einer Firma stellt für die Firma keine gute Ausgangslage dar. Leider befinden sich sehr viele von uns in genau dieser Situation.
Die Ausgaben sind nicht das Einzige, was ein Software-Hersteller kontrolliert, wenn man erst einmal von seiner proprietären Technologie abhängig ist. Wie Microsoft uns alle gelehrt hat, ist die Sicherheit ein weiterer IT-Aspekt, über den ein Hersteller die Kontrolle erlangen kann. Ungeachtet der unzähligen Gelder und Arbeitsstunden, die aufgewendet wurden, um Probleme zu lösen, welche sich aus Sicherheitslöchern in Microsoft-Produkten wie Outlook und Internet Explorer ergeben hatten, gab es nur sehr wenige Firmen – wenn überhaupt -, die sich entschlossen haben, diese Situation nicht länger zu tolerieren, die Zähne zusammenzubeißen und sich ein anderes Produkt zu suchen. Stattdessen fanden sie sich mit der Situation ab und vertrauten ihre Sicherheit den Microsoft-Experten an, deren Aufgabe es ist, Patches und Bugfixes herauszubringen, bevor neu entdeckte Sicherheitslöcher Schäden verursachen. Die Rolle des Anwenders ist es, diese Fixes und Patches schließlich anzuwenden, in letzter Konsequenz besitzt jedoch Microsoft die Kontrolle darüber, wie sicher das E-Mail-System dieses Anwenders ist.
Page: 1 2
Die EU-Kommission kritisiert die Verknüpfung von Facebook und dem hauseigenen Online-Kleinanzeigendienst. Sie sieht darin einen…
Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…
Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.
In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…
Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft.
Eine schwerwiegende Anfälligkeit hebelt die Sicherheitsfunktion Seitenisolierung auf. Betroffen sind Chrome für Windows, macOS und…