Diese 3 Worte sind Reizworte in der virtuellen Welt.
Die
Nutzer der virtuellen Welt wollen das Ihre Informationen geschützt und
sicher gegen jeder Mann werden.
Alle wollen die Sicherheit in der virtuellen Welt, egal ob Politiker
oder Nutzer, doch Sie verstehen darunter jeder was anderes.
Alle wollen die Sicherheit, aber wo vor möchten Sie sicher sein ?
Dies ist eigentlich eine uralte Fragestellung.
Deshalb erwarten Sie bitte nicht, das ich Ihnen diese Frage beantworten
kann.
Um etwas Licht in diese Finsternis zu bringen, möchte ich die beiden
Pole näher beleuchten.
1. Die Nutzer
2. Die Politik
Doch bevor diese beiden Pole beleuchtet werden, worum geht es eigentlich um die
Frage. Es geht doch um Informationen, so wie wir Sie tagtäglich hören
und selber publizieren. Beide Pole sind Quelle ( Sender ) oder Senke (
Empfänger) von Informationen. Informationen sind ein Machtinstrument.
Diese Macht liegt nicht nur in den Händen der Politik sondern auch der
Nutzer. Die modernen Technologien verstärken die Wirkung des
Machtinstrumentes "Information".
Auch die Information hat zwei Pole. Die Wahrheit oder die Unwahrheit.
Zwischen diesen Polen besteht eine sehr weite Grauzone, die man in Sinne
des alten Geheimrates Goethe als " Dichtung und Wahrheit" definieren
könnte.
Diese Informationsspektrum, wollen die beiden Pole "Nutzer" und
"Politiker" schützen.
( 1 )
Und nun zum Nutzer.
Möchten wir doch unter dieser Kategorie
"Alle" die
verstehen, die Teilnehmer dieser virtuellen Welt sind.
Unter dieser Nutzungskategorie fallen Alle, die mit den verschiedensten
Geräten Teilnehmer der virtuellen Welt sind. Mit welchem Geräten Sie
Teilnehmer, ob mit den portablen oder mobilen Geräten, die Ihnen besser
unter den jeweiligen Markennamen bekannt sind. Oder allgemein als PC
oder Computer bekannt.
An dieser Stelle sollten wir natürlich nicht auch die uns bekannten
vernetzten Automobile oder Luftfahrzeuge ( Drohnen oder UAV )
vergessen.
In all diesen Kategorien wollen Sie sicher sein, das Informationen.
nicht unbefugt an "Dritte" gelangen.
Bei einigen, der von Ihnen benutzten Geräte, können Sie
Sicherheitsfunktionen realisieren. Mit dem Ziel diese Informationen vor
"Dritten " zu schützen.