Cryptography Reference
In-Depth Information
bis in das Kundenendsystem hineinragt, Abhilfe schaffen? Was sind denn Ihre
Antworten auf diese Art von Fragen und Problemen?
Teilnehmer C
Im Moment ist es wirklich schwierig. Ich habe diese Problematik auch schon mit
Kollegen aus der Sicherheitsentwicklung besprochen. Wir müssten im Prinzip
einen direkten Einfluss auf das Kundensystem haben, was wir aber nur sehr
bedingt haben. Wir können vielleicht einen Router konfigurieren, aber danach hört
es zumindest heute schon auf. Die Chance, die ich sehe ist, dass wir irgendwann
einmal vielleicht einen Rechner aus der Ferne konfigurieren können. Das muss der
Kunde aber wollen und natürlich steckt dann auch die Frage dahinter, ob wir
damit noch Geld verdienen können.
Claudia Eckert
Das wäre doch wieder eine Frage des Vertrauens. Vertraut man Ihnen vielleicht
mehr als jeden anderen?
Teilnehmer C
Kann sein.
Claudia Eckert
Das wäre doch ein Business-Modell, oder nicht?
Teilnehmer C
Ja, richtig. Das sehe ich auch so.
Teilnehmer D
Ich möchte an zwei sehr gute Punkte anknüpfen. Der erste Punkt ist die Ausbil-
dung. In meiner Veranstaltung an der Technischen Universität Darmstadt habe ich
im Moment ein Bonussystem, bei dem die Teilnehmer ein Privacy Interface für
mobile Endsysteme bauen. Ich bekomme exzellente und hochinnovative Beiträge
von den Teilnehmern, indem ich ihnen bessere Noten verspreche. Man bekommt
da Dinge zu sehen, an die man wirklich nicht selbst gedacht hätte und das ist ein
sehr spannendes Thema, mit welchem man Leute motivieren kann, aktiv zu
werden.
Search WWH ::




Custom Search