ZDNet: Gerade haben Sie coram publicam erklärt, dass Red Hat Ende 2006 zwischen zehn und 15 Prozent seines Umsatzes mit Anwendungen rund um das Betriebssystem erzielen will. Als Beispiel nannten Sie den Red Hat Application Server. In einem Gespräch mit Sacha Labourey, General Manager der Open Source-Firma Jboss EMEA, wurde jedoch klar, dass so gut wie niemand Ihren Application Server einsetzt.
Knoblich: Das ist richtig. Wir erwarten von unserem Application Server erst in Zukunft Umsätze. Zunächst muss er ‚im Feld‘ akzeptiert werden, die Developer-Akzeptanz braucht seine Zeit. Das war uns durchaus bewusst, wir mussten ihn trotzdem vergleichsweise früh veröffentlichen. Lassen Sie uns über den Application Server noch mal in 18 Monaten sprechen, dann sieht die Welt sicher ganz anders aus!
ZDNet: Labourey hat zudem von extrem schwierigen Verhandlungen mit Red Hat berichtet…
Knoblich: Wie Sie vielleicht wissen, arbeiten bei Jboss sehr viele Ex-Mitarbeiter von Sun. Darin haben wir ein gewisses Risiko gesehen. Möglicherweise ist auf diesem Wege Code rübergewandert
ZDNet: Das verstehe ich nicht.
Knoblich: Es könnte ja unter Umständen sein, dass sich in Jboss-Produkten Code aus dem Hause Sun findet. Rein rechtlich war uns das zu heiß. Wir haben uns einfach gefragt, ob es das Risiko Wert ist…
ZDNet: Ach so! Das belegt aber ein weiteres Mal, dass Sun offenbar zum neuen Fixstern im Red Hat-Universum geworden ist. Egal was Sie derzeit tun, es hängt immer mit Sun zusammen – oder ist gegen Sun gerichtet. Ihre neuen Releases sind ja offensiv als Konkurrenz zu Produkten aus dem Hause von Scott McNealy ausgeflaggt worden.
Knoblich: Das stimmt aus zwei Gründen: Zum einen, weil wir unsere größten Erfolge mit Sun-Replacements erzielt haben. Wenn Sie einem Sun-Kunden mit 5000 Solaris-Servern berichten können, dass Sie andernorts bereits ebenfalls 5000 Solaris-Rechner durch Linux ersetzt haben, dann sind Sie im Vorteil. Übrigens kann ein Kunde mit Sun-Replacements den schnellsten Return on Investment erzielen. Zum anderen, weil Sun uns extrem aggressiv angreift. Aggressiver jedenfalls als wir unsererseits vorgehen. Man kann das als eine Art Gegenattacke beschreiben.
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…
Hinter 84 Prozent der Zwischenfälle bei Herstellern stecken Schwachstellen in der Lieferkette. Auf dem Vormarsch…