![]() |
![]() |
![]() ![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
|
|
||||||
![]() ![]() ![]() ![]() |
Zielkonflikte |
|
Dem ist kaum zu widersprechen. Updates gibt es für teure Kaufprodukte und für Open Source. Darin unterscheiden sie sich nicht. Beide Softwarelieferanten müssen Sicherheitslücken schließen, weil sich im Laufe der Zeit Fehler zeigen, die die Sicherheit gefährden. Auch darin unterscheiden sie sich nicht. Ein ITIL-mäßig
Das kennt jeder Privatanwender. Irgend ein neues Programm oder eine
Aktualisierung hat irgendwas mitgebracht oder verändert eine Einstellung
und plötzlich streikt an anderer Stelle ein anderes Programm. Damit kann
man meistens umgehen und sich irgendwie abfinden. In einer
Unternehmensumgebung hingegen, wo Buchhaltungs-, Werbungs- und andere
Daten ständig präsent sein und bearbeitet werden müssen, geht das eben
nicht. Da können die Softwarefuzzies noch so viel besserwissern wie sie
wollen. |
Die Apollo-Kommandokapseln enthielten bei ihren ersten echten Erprobungen Rechner, die bereits seit Jahren auf dem Markt und erprobt waren. Bessere Taschenrechner, aber robust und wegen aller Eigenheiten bekannt. Noch vor einigen Jahren und womöglich noch heute war bei den Banken
das Betriebssystem OS/2
Im Großrechnerbereich sind manche Programmteile seit Jahrzehnten im Einsatz und kaum einer oder keiner weiß, wie sie funktionieren und migriert werden könnten.
Dabei geht es allerdings um mindestens drei Verarbeitungsstufen:
Diese drei (oder vielleicht auch mehr) Ebenen sind in der Vergangenheit vielfach vermischt und vermanscht worden.
|
|||||||||
![]() ![]() ![]() ![]() |
Anmerkungen | ||||||||||
|
|||||||||||
![]() ![]() ![]() ![]() |
Cyberfahnder | ||||||||||
© Dieter Kochheim, 11.03.2018 |