Obwohl die meisten ABMer die Entscheidung von Novell für die Unterstützung von Open-Source-Produkten begrüßen dürften und Microsofts „dürftigen Versuch“ zur Öffnung seiner Produkte diskreditieren werden, denke ich, dass es in der ganzen Open-Source-Diskussion einen Aspekt gibt, den die meisten Leute übersehen: Microsoft unternimmt ernsthafte Anstrengungen, den Leuten einen Blick in die Funktionsweise eines Produktes zu ermöglichen, in dessen Entwicklung das Unternehmen beträchtliche Geldsummen investiert hat. Ein ähnliches Engagement kann ich bei den vorgeblichen „Open-Source“-Vertretern nicht feststellen. Ich muss wohl die Bekanntmachung von Novell verpasst haben, den Quellcode von NetWare öffentlich bekannt zu geben, oder von IBM, den Leuten einen Einblick in den Quellcode von DB/2 zu gewähren. Oder haben Sie schon einmal eine Quellcode-Lizenz für Sun Solaris oder Oracles Datenbank gleichen Namens gesehen? Natürlich nicht, weil es so etwas gar nicht gibt.
Jeder dieser „Open-Source“-Schmarotzer nutzt nur allzu gern die Früchte der Arbeit von Millionen von Entwicklern auf der ganzen Welt, die eine Menge Schweiß in Produkte wie Linux, MySQL und Apache investiert haben, ohne jedoch im Gegenzug bereit zu sein, die eigenen Produkte offen zu legen, damit diese Entwickler deren Funktionsweise kennen lernen oder sie verbessern können. Trotz aller Lippenbekenntnisse zur Offenheit macht es eher den Eindruck, als ob die Unternehmen, die sich jetzt das Open-Source-Mäntelchen umhängen, vor allem daran interessiert sind, ein kostenloses Betriebssystem (Linux) oder Zugang zu kostenloser Anwendungssoftware (Apache oder MySQL) zu erhalten, mit deren Hilfe sie ihre proprietären Produkte verkaufen können, ohne größere Summen in Forschung und Entwicklung investieren zu müssen. Vielleicht sollte man dieses Marktsegment besser mit einem anderen Begriff als ausgerechnet mit „offen“ bezeichnen.
Vernetzte Produkte müssen laut Cyber Resilience Act über Möglichkeiten zur Datenverschlüsselung und Zugangsverwaltung verfügen.
Das jüngste Update für Windows, macOS und Linux stopft drei Löcher. Eine Anfälligkeit setzt Nutzer…
Zwei von Google-Mitarbeitern entdeckte Schwachstellen werden bereits aktiv gegen Mac-Systeme mit Intel-Prozessoren eingesetzt. Sie erlauben…
Die Hintermänner haben es unter anderem auf Daten von Facebook-Geschäftskonten abgesehen. Opfer werden über angebliche…
Bis 2027 werden 90 Prozent der Unternehmen eine Hybrid-Cloud-Strategie umsetzen.
Apple belegt in der Statistik von Counterpoint die ersten drei Plätze. Samsungs Galaxy S24 schafft…