Am heutigen Freitag findet im Prozess SCO gegen IBM eine weitere Anhörung statt. Aus unternehmensnahen Kreisen war im Vorfeld bereits zu erfahren, dass SCO seine Vorwürfe dabei ausweiten wird. Bisher hatte das Unternehmen IBM vor allem Vertragsbruch vorgeworfen. Demnach habe IBM Geschäftsgeheimnisse von SCO entgegen des Kontrakts nicht nur für proprietäre Unix-Versionen, sondern auch für das Open-Source-Betriebssystem Linux verwendet.
Im Dezember hatte SCO beim Gericht bereits erfolgreich beantragt, dass IBM Beweise vorlegen muss, dass dieser Vertragsbruch nicht geschehen sei. SCO hatte damals bereits darauf hingewiesen, dass man mit der Verletzung von Urheberrechten der Klage einen weiteren Punkt hinzufügen könne. Dies hat SCO dem Vernehmen nach am vergangenen Mittwoch getan.
Auch die Schadensersatzforderungen von SCO steigen immer weiter. War bei Einreichen der Klage im März noch eine Milliarde US-Dollar gefordert, so stehen jetzt schon drei Milliarden zur Debatte. Kern des Verfahrens ist eine Lizensierung von Unix, die SCO neben anderen Industrie-Grössen auch IBM gewährt hatte.
SCO meint, dennoch das volle Urheberrecht zu besitzen. Dies wird aber auch von Novell bestritten, die 1995 zumindest Teile von Unix System V an SCO verkauft hatten. SCO behauptet weiters, dass in Linux wesentliche Teile des ursprünglichen Unix-Codes enthalten sein. Zu den neuen Vorwürfen gegen IBM wollte SCO nicht Stellung nehmen.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…