Tim Pritlove
👤 SpeakerAppearances Over Time
Podcast Appearances
und das auf jeden Fall auch und natürlich Opt-Out natürlich will ich ein Opt-Out haben also das ist völlig klar und dieser Opt-Out kann eben das muss ja hier auch relativ balanciert sein weil es kann ja nicht sein, dass es heißt, ich kriege jetzt hier den automatisierten Patch-Service vom BSI und deswegen muss ich erst recht nichts mehr machen, weil wenn meine Systeme unsicher sind, dann kommt ja das BSI vorbei
Also es ist schon klar, dass man hier ein ausgewogenes System mit Augenmaß haben muss.
Und genau deswegen zitter ich, seitdem der Dobrindt rumrennt, den ich nicht für ausgewogen und wohlüberlegt halte.
Seitdem der dann mit seinem Cyberdom rumrennt, weil da ehrlich gesagt schwant mir Übles.
ich zumindest so weit gehen würde zu sagen, ja, wir haben auf jeden Fall einen Missstand und diesen Missstand kann man verbessern.
Aber ob der Missstand verbessert wird, indem man irgendwo nachts in der Polizei klingelt, um irgendwie was zu zeigen, da bin ich nicht von überzeugt.
Und natürlich gebe ich auch zu, habe ich das gerade verbunden mit den Gedanken der Hoster,
Ich hatte ja gerade schon gesagt hier in dem CPE-Router, Plastorouter-Richtlinie und so, dass da Leute, also natürlich denken die über Standortvorteile nach.
Und das wäre ja, also ich, und vor allem in Deutschland musst du ja gerade im IT-Bereich, da musst du lange suchen, diese Standortvorteile.
Ja, da gibt es nicht viele, ja.
Und, naja, also ich bin mir auf jeden Fall...
sicher, dass es zwischen sechs Monate die gefährlich, die komplett durchgeohnten Outlook-Server da stehen lassen und am Samstag klingelt die Polizei wegen irgendeiner dämlichen Lücke in irgendeinem internen System bei den Leuten an der Tür, dass es dazwischen irgendwo noch so einen Pfad der Ratio gibt.
Ich hoffe es zumindest.
Und dann endlich gepatcht haben.
Alright, also es wird auf jeden Fall ein Thema bleiben und ich finde das sehr schön, auch Christopher, was du gerade gesagt hast, dass es halt die Liste der Known Exploited Vulnerabilities gibt und die ist auch nicht kurz, aber das ist natürlich nur ein Bruchstück der…
Grundsätzlichen Vulnerabilities.
Und es gibt natürlich Dinge, die sich sehr eignen für bestimmte Angriffe und es macht Sinn, danach zu priorisieren.
Anders wird man der Schwachstellen auch nie her.