Categories: Unternehmen

Eine Gespenstergeschichte

Besonders viele davon stehen in so genannten Success-Stories, in denen PR-Agenturen, die Unternehmen, die sie bezahlen, hochjubeln. Diese Success-Stories laufen häufig unverändert in die Blätter ein. Aus Wurstigkeit der Verleger und aus Zeitmangel der Redakteure, weil deren Arbeit immer mehr und die Stellen weniger werden. Aber selbstverständlich bewahrt sich der verantwortungsbewusste IT-Journalist auch Entscheidungsspielräume.

“Spielraum ist glücklich gewählt, denn der Raum ist für eine spielende, an Luftsprüngen sich genügende Presse berechnet -, gestehen wir zu; ob für eine freimütige Publizität…, überlassen wir dem Scharfblick des Lesers.” (Bemerkungen über die neue preußische Zensurinstruktion, MEW Bd. 1, S. 18).

Ja, so war das Gespenst schon zu Lebzeiten. Immer alles madig machen! Nie etwas Konstruktives. Was bitteschön soll man denn tun als Schreiber?

“Man muss diese versteinerten Verhältnisse dadurch zum Tanzen zwingen, dass man ihnen ihre eigne Melodie vorsingt!” (Zur Kritik der Hegelschen Rechtsphilosophie”, MEW Bd. 1, S. 381).

Page: 1 2 3

Silicon-Redaktion

Recent Posts

Zukunft der europäischen Cybersicherheit ist automatisiert

Cyberattacken finden in allen Branchen statt, und Geschwindigkeit und Häufigkeit der Angriffe werden weiter zunehmen,…

2 Wochen ago

Imperva: API-Nutzung vergrößert Angriffsfläche

Trends 2025 Application Security: Prompt Injection, Super Hacking Tool und Extended Berkeley Packet Filter.

2 Wochen ago

Zendesk: KI-Integration steht auch beim Kundenservice am Anfang

Trends 2025 in der Kundenkommunikation: Schatten-KI, Bot-Kommunikation und menschenähnlichen KI-Agenten.

2 Wochen ago

Cyberangriffe kosten Unternehmen im Schnitt 1 Million Dollar

Aus Sicht des Sicherheitsdienstleisters Kaspersky liegen Schadenskosten und Investitionen in Cybersicherheit damit fast gleichauf.

2 Wochen ago

Malware-Ranking November: KRITIS-Saboteur Androxgh0st in Mozi-Bot-Netz integriert

In Deutschland ist der Infostealer Formbook weiterhin Spitzenreiter und für rund 18,5 Prozent aller Malware-Infektionen…

2 Wochen ago

Sicherheitslücken drohen im gesamten Gerätelebenszyklus

HP Wolf Security-Studie: fehlende Lieferanten-Audits, schwache BIOS-Passwörter, Fear of Making Updates, Epidemie verlorener Geräte und…

2 Wochen ago