Diese 5 Fragen müssen Sie sich jetzt stellen:
Zur Diversifizierung und damit zur Risikominimierung gehört auch die Strategie, nicht alles auf einen einzigen Hoster auszulagern. Wenngleich damit auch die Komplexität in der IT steigt, so stellt diese Komplexität eben auch einen entsprechenden Schutz vor einem möglichen Angriff oder Datenklau dar.
Auch der Angriff lebt von Effektivität. Und wenn ich bei gleichem Aufwand über den einen Weg einen größeren „Erfolg“ bei meinen Hackingaktivitäten habe, als über den anderen, so wähle ich natürlich den erfolgsversprechenderen. (mehr …)