Hallo Michael,
hallo Mathias,
hallo Liste,
es ist nicht damit getan, alles abzuwimmeln und so zu tun, dass wir
keine Möglichkeiten haben. Sind es doch gerade diejenigen die uns
ausspionieren auch diejenigen die Regeln für Sicherheitsregeln
aufstellen:
http://www.amazon.de/Praxisbuch-ISO-27001-Informationssicherheit-
Zertifizierung/dp/3446430261/ref=sr_1_2?ie=UTF8&qid=1385318152&sr=8-2&keywords=iso+27001
Das nur mal als ein kleiner Anfang.
Belege?
Ihr beide macht "eigentlich" einen fachlich visierten Eindruck. Muss
ich Euch wirklich erklären, dass es Software gibt die ausrangierte
Datenträger mit 0 (null) oder Zufallszahlen beschreibt damit vorher
abgespeicherte Daten definitiv unlesbar werden, bevor die PC's
entsorgt oder zum Weiterverkauf als "Gebraucht PC's" wieder hinter
der Ladentheke stehen?
Ich bin kein Windows-Admin oder Programmierer. Ich programmiere im
Bereich "Middelware" - also zwischen "Frontend" das Daten liefert
oder angezeigt bekommt, und "Datenverwaltung" (wie z.B. DB) oder
"BS" (in meinem Fall Linux / Unix). Ich verbinde Daten und
Geschäftsprozesse. Definitiv weiss ich also auch nicht alles über
IT! Aber wir alle zusammen -jeder mit seinem Know-How- könnten schon
einen guten Vorschlag ausarbeiten, oder !?
Richtig ist, dass es keinen 100% Schutz gibt. Aber richtig ist auch,
dass wir aktiv ständig die Hürden nachbessern und erhöhen müssen um
derartiges zu verhindern. Oder wollt ihr mir jetzt auch erklären das
Vierenschutz blödsinn ist und alle Updates ebenso, weil die
Schadviren, Würmer & Co. so wie so vorher schon im Umlauf sind bevor
sie erkannt und diese mit Gegensoftware vernichtet werden kann ...
?!?!
Und richtig ist auch, das Windows gerade dazu einläd Spionage zu
betreiben... !!! Aber das ist nicht mein Problem. Ich mit und auf
Linux habe von Haus viel weitergehende Möglichkeiten. ABER DAS
ALLES IST DOCH NICHT DER DISKUSS AUF DIESER LISTE !!!
Eure Skepzis und Eurer Aufruf erweckt aber nur der den Eindruck das
wir machtlos sind. Aber das ist nicht der Fall. Professinoell halte
ich in diesem Fall konstruktive Ideen die diesen Vorstoß "irgendwie"
unterstüzten. Es geht ausschließlich um LO und darum mit LO "eine
weitere Möglichkeit auszustatten", um Daten aus Writer, Calc, etc.
zu sicher zu löschen auszustatten. Es geht dabei NICHT um ein
ganzheitliches Kozept zur Datensicherheit. Dafür ist LO nicht
verantwortlich, sondern ausschließlich der User.
Eigentlich zeigt mir Eure beide Kritik (eigentlich vermute ich
Frust) dass Ihr das Thema doch noch nicht so "endgültig" zu Grabe
getragen habt - zumal hoffe ich das einmal und bin so frei das über
den bisherigen Mailaustausch zu behaupten.
Deshalb bitte ich Euch beide um aktive Unterstüzung - und natürlich
auch viele weitere Leser dieser Liste.
Gruß Achim
---------------
Am Sonntag, 24. November 2013, 19:34:16 schrieb Michael Höhne:
Hallo Achim,
Hallo Michael,
das ist fachlich nicht richtig was Du da schreibst.
Belege?
Dennoch finde ich es gut, dass Du Deine Gedanken einwirfst !
Das meiste stammt aus Diskussionsbeiträgen auf
Linux-Mailinglisten, die genau diese Frage(n) zum Thema hatten.
Also: Bitte zeige die Punkte auf, an denen ich mich irre. Bitte
mit genauen Begründungen. das Thema finde ich interessant...
Gruß,
Michael
--
Liste abmelden mit E-Mail an: users+unsubscribe@de.libreoffice.org
Probleme? http://de.libreoffice.org/hilfe-kontakt/mailing-listen/abmeldung-liste/
Tipps zu Listenmails: http://wiki.documentfoundation.org/Netiquette/de
Listenarchiv: http://listarchives.libreoffice.org/de/users/
Alle E-Mails an diese Liste werden unlöschbar öffentlich archiviert
Context
Privacy Policy |
Impressum (Legal Info) |
Copyright information: Unless otherwise specified, all text and images
on this website are licensed under the
Creative Commons Attribution-Share Alike 3.0 License.
This does not include the source code of LibreOffice, which is
licensed under the Mozilla Public License (
MPLv2).
"LibreOffice" and "The Document Foundation" are
registered trademarks of their corresponding registered owners or are
in actual use as trademarks in one or more countries. Their respective
logos and icons are also subject to international copyright laws. Use
thereof is explained in our
trademark policy.