Hallo,
Außerdem ist es immer gut zu wissen, wann/wo eine als vertraulich geltende IT-Umgebung aufhört, als Solche zu existieren.
das ist recht einfach: Die als vertraulich geltende IT-Umgebung endet an der Telefon/Netzwerk-Dose zum Provider.
Diesseits davon hast du die Dinge selbst in der Hand; jenseits davon hast du keinerlei Kontrolle und musst mit allem rechnen.
Das ist aber schon immer so.
Ciao,
Martin
--
Zwei Stammtischbrüder:
Hier steht, dass laut Statistik über 60 Prozent aller Ehefrauen fremdgehen.
Was soll ich mit dieser Information? Ich brauche Namen, Fotos, Telefonnummern ... !
Zwei Stammtischbrüder:
Hier steht, dass laut Statistik über 60 Prozent aller Ehefrauen fremdgehen.
Was soll ich mit dieser Information? Ich brauche Namen, Fotos, Telefonnummern ... !