IT security and other aweful matters

Of computer mice and men – for availability, integrity and privacy

Spionage, Plagiate und woher sie kommen

Auf der Fachmesse ISH, die vom 12. bis 16. März 2011 in Frankfurt am Main stattfand, sind laut einem Bericht der Lokalpresse doppelt soviele Produktfälschungen entdeckt worden wie auf der letzten Messe in 2009. Das lässt den Schluss zu, dass ordentlich kopiert wird, aber nicht unbedingt über komplizierte technische Wege der IT und TK, sondern einfach durch Abschauen.

Wer den IT-Schutzbedarf identifiziert kommt nicht darum herum zu prüfen, ob interessierte Dritte dieselbe Information nicht auch auf anderem Wege erlangen können. Bei Produkten für den Endverbraucher ist ein übertriebener Aufwand nicht sinnvoll, wenn die Konkurrenz das Produkt im Einzelhandel oder Fachhandel erwerben kann, und wenn das Alleinstellungsmerkmal des Produkts einfach aus dem Produkt erkenntlich ist.

Advertisements

Author: TTeichmann

IT is my business since 1985, focused on IT security since 1999. I built up several IT networks as security based architectures. In 2007 business continuity management came into my portfolio. I feel open minded, keeping an eye on things evolving, trying to find solutions that meet business needs while security requirements are kept high. ITsec, ITSCM and BCM are necessarily part of cost efficient IT delivery today.

Comments are closed.