Revenge Wipe: Ex-Admin löscht Daten bei niederländischem Provider
Warum man mit Wolken vorsichtig sein sollte.
Und warum man es sich mit Admins nicht verscherzen sollte.
lks
https://m.heise.de/newsticker/meldung/Revenge-Wipe-Ex-Admin-loescht-Date ...
Und warum man es sich mit Admins nicht verscherzen sollte.
lks
https://m.heise.de/newsticker/meldung/Revenge-Wipe-Ex-Admin-loescht-Date ...
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 340316
Url: https://administrator.de/contentid/340316
Ausgedruckt am: 08.11.2024 um 14:11 Uhr
41 Kommentare
Neuester Kommentar
Zitat von @pelzfrucht:
Und warum man es sich nicht mit einem Unternehmen verscherzen sollte:
Dieser Mann wird wahrscheinlich seines Lebens nicht mehr glücklich aufgrund der jetzt auf ihn wartenden
Schadensersatzklagen
Und warum man es sich nicht mit einem Unternehmen verscherzen sollte:
Dieser Mann wird wahrscheinlich seines Lebens nicht mehr glücklich aufgrund der jetzt auf ihn wartenden
Schadensersatzklagen
Privatinsolvenz + ggf 7 Jahre. Die Firma ist nur mit einem extrem dicken Polster noch überlebensfähig. Grundsätzlich hat LKS aber Recht - warum man mit der Wolke vorsichtig sein sollte, dass es die Firma mit dem Admin verscherzt UND er dies alles löscht ist ja nur der unwahrscheinlichste Fall...
Nun da die ja Angegeben haben das die nicht Wissen wie der Zugriff erlangt hat ist die Frage woher die wissen wollen das dieser es war wenn die dem den Zugang Gesperrt haben...
Es könnte ja auch ein anderer gewesen sein oder eine Hackergruppe die das gemacht hat kurz nachdem die den Admin gefeuert haben (Zeitlich Blöd gelaufen)...
Aber er könnte ja auch noch eine Backdor/Remoteaccess gehabt haben der nich Dokumentiert war bzw auf einen Testaccount lief....
Aber egal wie es zeigt ja das die Backup Lösung Fehlerhaft ist...
Es könnte ja auch ein anderer gewesen sein oder eine Hackergruppe die das gemacht hat kurz nachdem die den Admin gefeuert haben (Zeitlich Blöd gelaufen)...
Aber er könnte ja auch noch eine Backdor/Remoteaccess gehabt haben der nich Dokumentiert war bzw auf einen Testaccount lief....
Aber egal wie es zeigt ja das die Backup Lösung Fehlerhaft ist...
Zitat von @kaiand1:
Nun da die ja Angegeben haben das die nicht Wissen wie der Zugriff erlangt hat ist die Frage woher die wissen wollen das dieser es war wenn die dem den Zugang Gesperrt haben...
Nun da die ja Angegeben haben das die nicht Wissen wie der Zugriff erlangt hat ist die Frage woher die wissen wollen das dieser es war wenn die dem den Zugang Gesperrt haben...
Vielleicht suchen sie aber auch nur einen Sündenbock, um ihre sträfliche Dämlichkeit zu verbergen.
Nun wenn die vor kurzen den Entlassen haben wäre es möglich das der als Dank......
Aber wenn die nicht mal Wissen wie die Person reingekommen ist... wie können die dann sagen das es der Ex Admin war?
Wenn die im System drin sind können die ja auch durch Auspähen/Hacken ect zugriff erlange haben auf andere Bereiche....
Immerhin nehme ich an das der Ex Admin nach der Kündigung umgehend alle Passwörter ect entzogen wurden und die Systeme neue bekommen haben...
Aber egal wie wo was warum...
Fakt ist das die Backuplösung Fehlerhaft ist und im Ernstfall nicht zu gebrauchen ist...
Und ob die Kunden noch Klagen ect ist so ne Sache denn die Pflicht zur Absicherung hat der Provider ja vernachlässigt wie es aussieht...
Zumindest genauere Infos später wären Interresant zu dem Vorfall....
Aber wenn die nicht mal Wissen wie die Person reingekommen ist... wie können die dann sagen das es der Ex Admin war?
Wenn die im System drin sind können die ja auch durch Auspähen/Hacken ect zugriff erlange haben auf andere Bereiche....
Immerhin nehme ich an das der Ex Admin nach der Kündigung umgehend alle Passwörter ect entzogen wurden und die Systeme neue bekommen haben...
Aber egal wie wo was warum...
Fakt ist das die Backuplösung Fehlerhaft ist und im Ernstfall nicht zu gebrauchen ist...
Und ob die Kunden noch Klagen ect ist so ne Sache denn die Pflicht zur Absicherung hat der Provider ja vernachlässigt wie es aussieht...
Zumindest genauere Infos später wären Interresant zu dem Vorfall....
Zitat von @BassFishFox:
Halloele,
Vielleicht war er ja auch fuer die Backups und sogar mehr zustaendig.
BFF
Halloele,
Erschreckend das ein Cloud- Anbieter solch ein schwaches Sicherheitskonzept hat.
Vielleicht war er ja auch fuer die Backups und sogar mehr zustaendig.
BFF
Huhu,
Genau das finde ich ja schlimm. Da werden sich wohl einige Firmen Ihre Gedanken machen in Hinsicht auf die Rechtevergabe.
Und wie schaut es bei anderen bekannten Anbietern aus? - Das Vertrauen, und somit die Geschäftsgrundlage eines Serverhosters ist per se erstmal in Frage gestellt.
(OT: da gelobe ich mir ja OneDrive. Das Backup hat zu Not immer noch die NSA :D )
Nun bei Cloud haben ja so viele Leute Zugriff die die Server & Co Warten... da kann jeder der Zugriff hat Daten Kopieren, Backdoor Installieren oder auch Scripte die Aktiv werden wenn der eigene Account gelöscht/Deaktiviert wurde was zb per Cron ginge.... und da die Server ja wegen der Cloud untereinander sich Vertrauen.......
Aber da sieht man das die Admins ja Wichtiger sind als die Chefs um alles am Laufen zu Halten wenn ausreichend Finanzielle Mittel da sind ;)
Aber da sieht man das die Admins ja Wichtiger sind als die Chefs um alles am Laufen zu Halten wenn ausreichend Finanzielle Mittel da sind ;)
Und eine gute Chance in dem Bereich keinen Job mehr zu finden weil sich da ab und an ja auch Sachen rumsprechen... Würde jemand von euch einen Admin einstellen der sowas gemacht hat?
Was das ganze Cloud-Geraffel angeht: Sorry, das ist unsinn.... Und was hilft es wenn man die Daten auf dem dedicated Webserver hat - wenn der die entsprechenden Hosts dann mit plattmacht? Einfach mal die Unattended-Install drüberlaufen lassen und dann is auch bei "eigenen" Servern ruhe. Hilft also nur die Server & Daten wirklich "in-house" zu haben - solang der eigene Admin dann nicht auch sowas macht...
Wer da sicher sein will hat also neben einem Backup auch immer noch ein Backup was _nicht_ von der IT behalten wird (z.B. Backup wird von IT an einen Sachbearbeiter, Chef oder sonstwen gegeben). Bei den Datenmengen werden sich die Leute auch bedanken wenn die mal eben 20 Wechselplatten oder sowas mitnehmen dürfen. Oder man muss die Rechtevergabe selbst bei Admins so machen das die eben entweder auf Servern arbeiten ODER fürs Backup zuständig sind (und es keinen Oberadmin gibt)....
-> Somit: Restrisiko bleibt halt doch immer, egal was man macht.
Was das ganze Cloud-Geraffel angeht: Sorry, das ist unsinn.... Und was hilft es wenn man die Daten auf dem dedicated Webserver hat - wenn der die entsprechenden Hosts dann mit plattmacht? Einfach mal die Unattended-Install drüberlaufen lassen und dann is auch bei "eigenen" Servern ruhe. Hilft also nur die Server & Daten wirklich "in-house" zu haben - solang der eigene Admin dann nicht auch sowas macht...
Wer da sicher sein will hat also neben einem Backup auch immer noch ein Backup was _nicht_ von der IT behalten wird (z.B. Backup wird von IT an einen Sachbearbeiter, Chef oder sonstwen gegeben). Bei den Datenmengen werden sich die Leute auch bedanken wenn die mal eben 20 Wechselplatten oder sowas mitnehmen dürfen. Oder man muss die Rechtevergabe selbst bei Admins so machen das die eben entweder auf Servern arbeiten ODER fürs Backup zuständig sind (und es keinen Oberadmin gibt)....
-> Somit: Restrisiko bleibt halt doch immer, egal was man macht.
Hallo Maretz,
halte ich für falsch gedacht. Bzw verkürzt. Von welcher Menge an physikalischen Servern gehen wir bei Verelox aus? 100? 200? 300? Auf denen laufen jeweils 10 virtuelle, dann hast du gleich 1000-3000 virtuelle Maschinen. Ordentlicher Aufbau vorausgesetzt reicht dir ein sauber programmierter Befehl um locker mal 1000(+x|*x) VPS zu cleanen. Cloudlösung. Bei deinem eigenen Rootserver ist das ganze anders, da muss er physikalisch hin und ich glaube doch, dass das EHER(!) auffällt, wenn da einer Tagelang von Server zu Server läuft - fällt übrigens auch vergleichsweise schneller auf, als wenn er redundant auf allen Systemen gleichzeitig "aufräumen" lässt. Also doch ein großer Unterschied.
Ganz abgesehen davon ist es bei einem Cloudhoster wohl oftmals nicht so, dass da nochmals jemand speziell jedem Admin auf die Finger schaut, wenn man sich die Stellengesuche mancher anschaut ist das vergleichbar mit dem Einstellungsprozedere bei diversen Thekenjobs, die ich nun nicht näher definieren möchte.
Von daher sind es ganz andere Level zwischen irgendeinem unbekannten Admin im Cloudanbieter RZ (unter einer Sammelrufnummer) zu eigenen Admin.
Natürlich kann man das Thema Backups nicht hoch genug einschätzen. Hier rächt sich aber auch das Managed Cloud Angebot - die Backups waren wohl im gleichen Pool.
Ist also neben der DS Debatte nur ein weiteres Ausrufezeichen, wem seine Daten aber nichts wert sind...
Achja, DS...wer weiss, was er davor ggf. noch abgegriffen hat
halte ich für falsch gedacht. Bzw verkürzt. Von welcher Menge an physikalischen Servern gehen wir bei Verelox aus? 100? 200? 300? Auf denen laufen jeweils 10 virtuelle, dann hast du gleich 1000-3000 virtuelle Maschinen. Ordentlicher Aufbau vorausgesetzt reicht dir ein sauber programmierter Befehl um locker mal 1000(+x|*x) VPS zu cleanen. Cloudlösung. Bei deinem eigenen Rootserver ist das ganze anders, da muss er physikalisch hin und ich glaube doch, dass das EHER(!) auffällt, wenn da einer Tagelang von Server zu Server läuft - fällt übrigens auch vergleichsweise schneller auf, als wenn er redundant auf allen Systemen gleichzeitig "aufräumen" lässt. Also doch ein großer Unterschied.
Ganz abgesehen davon ist es bei einem Cloudhoster wohl oftmals nicht so, dass da nochmals jemand speziell jedem Admin auf die Finger schaut, wenn man sich die Stellengesuche mancher anschaut ist das vergleichbar mit dem Einstellungsprozedere bei diversen Thekenjobs, die ich nun nicht näher definieren möchte.
Von daher sind es ganz andere Level zwischen irgendeinem unbekannten Admin im Cloudanbieter RZ (unter einer Sammelrufnummer) zu eigenen Admin.
Natürlich kann man das Thema Backups nicht hoch genug einschätzen. Hier rächt sich aber auch das Managed Cloud Angebot - die Backups waren wohl im gleichen Pool.
Ist also neben der DS Debatte nur ein weiteres Ausrufezeichen, wem seine Daten aber nichts wert sind...
Achja, DS...wer weiss, was er davor ggf. noch abgegriffen hat
Nun sicherlich werden die ganzen Server auch PXE Boot Aktiv haben....
Default ändern auf Autonuke/DBAN das alle Platten mehrfach Überschrieben werden und ein Reset nach dem anderen Auslösen lassen....
Hilft auch schon um Effektiv schnell ohne groß Zugangsdaten zu haben....
Aber solange es ja keine genaueren Infos gibt ist es eh nur Raten...
Möglichkeiten des zu machen gibts viele....
Aber Backups auslagern auf Band wo nur wenige Zugriff haben ect... Kostet halt und da ja gerne gespart wird...
Default ändern auf Autonuke/DBAN das alle Platten mehrfach Überschrieben werden und ein Reset nach dem anderen Auslösen lassen....
Hilft auch schon um Effektiv schnell ohne groß Zugangsdaten zu haben....
Aber solange es ja keine genaueren Infos gibt ist es eh nur Raten...
Möglichkeiten des zu machen gibts viele....
Aber Backups auslagern auf Band wo nur wenige Zugriff haben ect... Kostet halt und da ja gerne gespart wird...
Aber Backups auslagern auf Band wo nur wenige Zugriff haben ect... Kostet halt und da ja gerne gespart wird...
Spart man da und an den Admins - ist ja nicht einsehbar an den vKosten, sonst wäre on Premise irgendwann wieder günstiger - sogar für die BWL.
Klar, kann man das irgendwie auch machen, aber ist doch aufwändiger...Z.T PXe - ich hab das auf meinen Rootservern nicht aktiv. Also mir wäre es wurst bzw ich hätte die volle RZ Anbindung nur für mich...auch schön.
Zitat von @psannz:
Privatinsolvenz schützt dich nicht gegen die strafrechtlichen Konsequenzen die dieser Ragequit beinhalten wird.
Ausserdem umfasst die Restschuldbefreiung der Privatinsolvenz keine Schulden aus vorsätzlichen unerlaubten Handlungen.Privatinsolvenz schützt dich nicht gegen die strafrechtlichen Konsequenzen die dieser Ragequit beinhalten wird.
VG,
Thomas
Hallo,
Währe es nicht am besten wen das Admin Account beim Chef liegen würde und dieser dann die Aufgaben weiter Delegiert (AD Admin wo der AdminSDHolder ja eh das Adminkonto schützt), SQL Admin, Sharepoint Admin, Exchange Admin und und und...?
Da könnte man auch gleich in so einen Rechtevergabe System für 2 Unterschiedliche File Server (Produktion und Backup) unterschiedliche Admins berechtigen.
Wo bei man da auch mit VLANs Arbeiten sollte damit nicht ein Admin Cain & Abel starten und die passwörter der Kollegen abfischen kann durch einfaches ARP Aniddig
Gruß an die IT-Welt,
J Herbrich
Währe es nicht am besten wen das Admin Account beim Chef liegen würde und dieser dann die Aufgaben weiter Delegiert (AD Admin wo der AdminSDHolder ja eh das Adminkonto schützt), SQL Admin, Sharepoint Admin, Exchange Admin und und und...?
Da könnte man auch gleich in so einen Rechtevergabe System für 2 Unterschiedliche File Server (Produktion und Backup) unterschiedliche Admins berechtigen.
Wo bei man da auch mit VLANs Arbeiten sollte damit nicht ein Admin Cain & Abel starten und die passwörter der Kollegen abfischen kann durch einfaches ARP Aniddig
Gruß an die IT-Welt,
J Herbrich
Hallo,
Ja schon klar aber trotzdem ist halt immer das gewisse Reisiko dabei wen der Admin mit allen rechten Daten löschen kann oder sich einfach Hintertühren einrichtet wen er entlassen wird.
Altanativ das Adminkonto mit einen RSA secureID Token sichern der beim Cheff rumliegt. So muss der Admin vorher erklähren wofür er den Token braucht.
Aber so oder so ist es je nach größe des Unternehmens sinvoll die Berechtigungen zu Delegieren damit nicht jeder einzehlnde Admin den totalen Schaden anrichten kann.
Gruß an die IT-Welt,
J Herbrich
Ja schon klar aber trotzdem ist halt immer das gewisse Reisiko dabei wen der Admin mit allen rechten Daten löschen kann oder sich einfach Hintertühren einrichtet wen er entlassen wird.
Altanativ das Adminkonto mit einen RSA secureID Token sichern der beim Cheff rumliegt. So muss der Admin vorher erklähren wofür er den Token braucht.
Aber so oder so ist es je nach größe des Unternehmens sinvoll die Berechtigungen zu Delegieren damit nicht jeder einzehlnde Admin den totalen Schaden anrichten kann.
Gruß an die IT-Welt,
J Herbrich
Zitat von @pelzfrucht:
Und warum man es sich nicht mit einem Unternehmen verscherzen sollte:
Dieser Mann wird
Und warum man es sich nicht mit einem Unternehmen verscherzen sollte:
Dieser Mann wird
erst mal nur als sogenannter Täter vermutet. Solange da nichts bewiesen ist und dieser Mann nicht verurteilt wurde, ist es besser den Ball flach zu halten. Nach der Meldung wäre es durchaus möglich, dass die niederländische Firma sich eine Klage wegen Verleumdung bzw. übler Nachrede einhandeln könnte.
Also warten wir's ab.
Ich kenne auch nur die Heise-Meldung. Darin steht nur:
Etwas dürftig für eine Vorverurteilung.
Ein ehemaliger Mitarbeiter soll alle Kundendaten gelöscht haben.
Etwas dürftig für eine Vorverurteilung.
Zumindest die grundlegende Wolkenkritik bleibt bestehen.
Stimmt, kein Einspruch.
Nun es wird gesagt es war ein Ex Admin.
Ein Schuldiger wird immer gebraucht aber Belege das der es war gibt es ja nicht da die ja bislang nicht mal Wissen wie der ins Netz gekommen ist daher kann es auch eine Hackergruppe sein und die Kündigung vom Admin ist Zeitlich nur Blöd gewesen...
Jedoch wird ja eh erst mal die Ex Mitarbeiter genannt die das ja nur gemacht haben da die sicherlich als der Chef gekommen ist und gesagt hat Herr X sie sind Fristlos gefeuert nach 14 Jahren hier da sie mir zu teuer sind und die von der Leihbude 60% Weniger Lohn haben wollen für ihre Arbeit...
Da sagt doch jeder Jo Chef ich Packe und bin wech... da wird kaum einer wo die eigene Existenz am Lohn hängt Ausflippen und gar nicht mit Gegenständen werfen oder irgendwelche Sachen in Rage sage.....
Aber da die Firma ja sagt das die nun Sicherheitsupdates machen will und neu die Server aufsetzt heißt es doch das die Wissentliche Lücken haben die aus Kostengründen ? nicht gefixt wurden....
Und jeder Mitarbeiter von der Firma kann kaum derzeit woanders einen neuen Job bekommen denn jede neue Firma weiß doch oh sie waren bei der Firma wo alle Daten abhanden gekommen sind...
Warum soll ich sie Einstellen wenn sie die Systeme nicht Sicher bekommen und mit Sicherheitslücken Arbeiten und nicht mal den/die Angreifer ausfindig machen können wie der ins System gekommen ist?...
Ein Schuldiger wird immer gebraucht aber Belege das der es war gibt es ja nicht da die ja bislang nicht mal Wissen wie der ins Netz gekommen ist daher kann es auch eine Hackergruppe sein und die Kündigung vom Admin ist Zeitlich nur Blöd gewesen...
Jedoch wird ja eh erst mal die Ex Mitarbeiter genannt die das ja nur gemacht haben da die sicherlich als der Chef gekommen ist und gesagt hat Herr X sie sind Fristlos gefeuert nach 14 Jahren hier da sie mir zu teuer sind und die von der Leihbude 60% Weniger Lohn haben wollen für ihre Arbeit...
Da sagt doch jeder Jo Chef ich Packe und bin wech... da wird kaum einer wo die eigene Existenz am Lohn hängt Ausflippen und gar nicht mit Gegenständen werfen oder irgendwelche Sachen in Rage sage.....
Aber da die Firma ja sagt das die nun Sicherheitsupdates machen will und neu die Server aufsetzt heißt es doch das die Wissentliche Lücken haben die aus Kostengründen ? nicht gefixt wurden....
Und jeder Mitarbeiter von der Firma kann kaum derzeit woanders einen neuen Job bekommen denn jede neue Firma weiß doch oh sie waren bei der Firma wo alle Daten abhanden gekommen sind...
Warum soll ich sie Einstellen wenn sie die Systeme nicht Sicher bekommen und mit Sicherheitslücken Arbeiten und nicht mal den/die Angreifer ausfindig machen können wie der ins System gekommen ist?...
Punkt 1: Wenn ich 5 Min Admin-Rechte habe kann ich mir ja dann auch bei einer normalen Tätigkeit nebenbei die Backdoor einrichten.
Punkt 2: Wenn man das wirklich machen würde - dann kannst du das reale Arbeiten vergessen... (also vermutlich nur bei Behörden möglich).
Punkt 3: Wer erstellt denn wohl die Optionen mit dem RSA-Token? Und wenn das Ding verloren geht wäre es ja auch fatal (z.B. Batterie alle, Sync verloren,...) -> also brauchst du wieder ein Passwort...
Es gibt einfach Positionen denen musst du vertrauen. Dasselbe gilt ja für die Buchhalter -> der kann auch einfach alles Geld der Firma auf sein Konto irgendwo im Ausland überweisen und am selben Abend dann noch in den "Urlaub" fliegen... Bis das rauskommt is der dann schon lange weg. Und die Personen die für den Einkauf zuständig sind haben üblicherweise auch mehr als eine Möglichkeit da "unter der Hand" was zu machen....
Punkt 2: Wenn man das wirklich machen würde - dann kannst du das reale Arbeiten vergessen... (also vermutlich nur bei Behörden möglich).
Punkt 3: Wer erstellt denn wohl die Optionen mit dem RSA-Token? Und wenn das Ding verloren geht wäre es ja auch fatal (z.B. Batterie alle, Sync verloren,...) -> also brauchst du wieder ein Passwort...
Es gibt einfach Positionen denen musst du vertrauen. Dasselbe gilt ja für die Buchhalter -> der kann auch einfach alles Geld der Firma auf sein Konto irgendwo im Ausland überweisen und am selben Abend dann noch in den "Urlaub" fliegen... Bis das rauskommt is der dann schon lange weg. Und die Personen die für den Einkauf zuständig sind haben üblicherweise auch mehr als eine Möglichkeit da "unter der Hand" was zu machen....
Privatinsolvenz + ggf 7 Jahre.
Da die Tat offenbar mit Vorsatz begangen wurde zieht da die Restschuldbefreiung nicht. Die Geschichte hat der Admin länger an der Backe kleben.
Gruß
Bernhard
Zitat von @BernhardMeierrose:
Da die Tat offenbar mit Vorsatz begangen wurde zieht da die Restschuldbefreiung nicht. Die Geschichte hat der Admin länger an der Backe kleben.
Gruß
Bernhard
Privatinsolvenz + ggf 7 Jahre.
Da die Tat offenbar mit Vorsatz begangen wurde zieht da die Restschuldbefreiung nicht. Die Geschichte hat der Admin länger an der Backe kleben.
Gruß
Bernhard
Kann ich nicht genau sagen, weder Anwalt noch nie auch nur ansatzweise verschuldet, aber: Vorsatz kann man aufgrund der derzeitigen Sachlage wohl nur der GF anlasten, wenn Sie jetzt schon wissen, dass Sie Ihre Netze sicherer machen müssen.
Halloele,
Ist das in Holland auch so?
Und was wenn, wenn der "angebliche Verursacher" schon lange auf St. Maarten oder Tuvalu sitzt?
BFF
Privatinsolvenz + ggf 7 Jahre.
Da die Tat offenbar mit Vorsatz begangen wurde zieht da die Restschuldbefreiung nicht.
Die Geschichte hat der Admin länger an der Backe kleben.
Die Geschichte hat der Admin länger an der Backe kleben.
Ist das in Holland auch so?
Und was wenn, wenn der "angebliche Verursacher" schon lange auf St. Maarten oder Tuvalu sitzt?
BFF
Ist das in Holland auch so?
§ 303a (Datenveränderung) des Strafgesetzbuches dürfte § 138 des Strafrechtsbuch der Niederlande entsprechen.
§303a des StGB regelt die Strafe für eine explizite unlegitimierte Daten Löschung.
§138 des Strafrechtsbuch regelt die Strafe für den unautorisierten Zugriff auf technische Informationssysteme.
Da die Autorisierung für denerfoderlichen Zugriff zum Löschen der Daten wohl mit einer Kündigung entzogen worden ist, denke ich kann "vergleichbar" §138 Strafrechtsbuch in den Niederlanden ziehen.
Bin allerdings kein Jurist, von daher
LG
pelzfrucht
.. der 6 Jahre lang in Den Haag gelebt hat
Ganz abgesehen davon darf es eigentlich keinen Weg geben, alle Daten auf einen schlag (selbst auf der anderen Seite des großen Teichs) in den Atlantik zu kippen...
Rache verboten.
Och menno, dann halt so:
https://www.beichthaus.com/?h=index&c=00027889
Zitat von @pelzfrucht:
Och menno, dann halt so:
https://www.beichthaus.com/?h=index&c=00027889
Ganz abgesehen davon darf es eigentlich keinen Weg geben, alle Daten auf einen schlag (selbst auf der anderen Seite des großen Teichs) in den Atlantik zu kippen...
Och menno, dann halt so:
https://www.beichthaus.com/?h=index&c=00027889
Da stell ich mir die Frage, wie zauberst du sowas so schnell aus dem Ärmel? :D
Allerdings, meine Anmerkung galt nicht dem/der Admins bzw, des unbekannten Administrators, sondern der Firma.
Vielleicht hat da ja jemand bei British Airways 'ne Anleihe genommen und in experimenteller Weise den (angeblichen (!)) Trick mit der Hintereinanderschaltung von USV und Batterien ausprobiert ? Dann wäre es ja ein geschickter Schachzug der (zugegebenermaßen) sonst nicht so besonders hellen GF, die Schuld einfach ohne Beweise auf einen Ex-Mitarbeiter abzuwälzen.
Und hier die Aufloesung.
So und nicht anders ist es gewesen. Apple muss es ja wissen
https://www.youtube.com/watch?v=FC0pT9xg1oI
BFF
So und nicht anders ist es gewesen. Apple muss es ja wissen
https://www.youtube.com/watch?v=FC0pT9xg1oI
BFF
Ich bin nicht neugierig, auf youschrott klick ich nicht.
...ABER sie stirbt definitiv. ^^