Der Grund dafür, dass eine Welt verteilter Ignoranz gegenüber einer Welt von geballtem Know-how und Fertigkeiten im Vorteil ist, liegt darin, dass eine allgemeine Ausbildung uns erlaubt, Wissen, Rat und Fähigkeiten von überall auf der Welt heranzuziehen und dies zu unserem Vorteil zu nutzen. Dieses Modell ist weitaus leistungsfähiger, als wenn man nur Fachmann für litauische Töpferei oder die Tischlerei ist.
Ich möchte hier nicht die Fertigkeiten und das Wissen von Menschen herabsetzen, Rohmaterialien zu bearbeiten und Dinge zu tun, die ihren Wert in sich selbst haben. Jeder von uns wird wohl zugeben, auf einem Gebiet ein Experte zu sein und zu versuchen, sich einige grundlegende Fertigkeiten zu bewahren, welche wir schätzen und die womöglich auch von der Gesellschaft als Ganzes gewürdigt werden. Aber wir müssen uns auch mit Dingen beschäftigen, in Bezug auf die wir nicht von Haus aus Fähigkeiten oder Kenntnisse mitbringen, und in diesem Sinne ermöglichen uns das Internet und die neue Art der Vernetzung, derartige Aufgaben zu bewältigen.
All dies führt zu einem neuen Paradigma für alle Organisatoren. In meinem ganzen Leben habe ich Leute getroffen und musste mit ihnen zusammenarbeiten, die meinten, ihre Macht durch Kontrolle und Begrenzung eines Informationsflusses erhöhen zu können, auf den nur sie alleine Zugriff hatten. Ich nenne solche Leute gerne Kontrollfanatiker, denn das Ausüben von Kontrolle ist oft deren einzige Begabung.
Im neuen Jahrtausend muss jeder von uns sich eine andere Arbeitsweise zu Eigen machen, nämlich all sein Wissen und seine Informationen preiszugeben, zu verbreiten und zugänglich zu machen, um so zum höheren Ziel unserer Organisationen beizutragen. Wir sollten nicht danach streben, mächtig und kontrollierend zu sein, sondern danach trachten, Einfluss zu nehmen und unseren Beitrag zu leisten.
Vernetzte Produkte müssen laut Cyber Resilience Act über Möglichkeiten zur Datenverschlüsselung und Zugangsverwaltung verfügen.
Das jüngste Update für Windows, macOS und Linux stopft drei Löcher. Eine Anfälligkeit setzt Nutzer…
Zwei von Google-Mitarbeitern entdeckte Schwachstellen werden bereits aktiv gegen Mac-Systeme mit Intel-Prozessoren eingesetzt. Sie erlauben…
Die Hintermänner haben es unter anderem auf Daten von Facebook-Geschäftskonten abgesehen. Opfer werden über angebliche…
Bis 2027 werden 90 Prozent der Unternehmen eine Hybrid-Cloud-Strategie umsetzen.
Apple belegt in der Statistik von Counterpoint die ersten drei Plätze. Samsungs Galaxy S24 schafft…