ZDNet: Gerade haben Sie coram publicam erklärt, dass Red Hat Ende 2006 zwischen zehn und 15 Prozent seines Umsatzes mit Anwendungen rund um das Betriebssystem erzielen will. Als Beispiel nannten Sie den Red Hat Application Server. In einem Gespräch mit Sacha Labourey, General Manager der Open Source-Firma Jboss EMEA, wurde jedoch klar, dass so gut wie niemand Ihren Application Server einsetzt.
Knoblich: Das ist richtig. Wir erwarten von unserem Application Server erst in Zukunft Umsätze. Zunächst muss er ‚im Feld‘ akzeptiert werden, die Developer-Akzeptanz braucht seine Zeit. Das war uns durchaus bewusst, wir mussten ihn trotzdem vergleichsweise früh veröffentlichen. Lassen Sie uns über den Application Server noch mal in 18 Monaten sprechen, dann sieht die Welt sicher ganz anders aus!
ZDNet: Labourey hat zudem von extrem schwierigen Verhandlungen mit Red Hat berichtet…
Knoblich: Wie Sie vielleicht wissen, arbeiten bei Jboss sehr viele Ex-Mitarbeiter von Sun. Darin haben wir ein gewisses Risiko gesehen. Möglicherweise ist auf diesem Wege Code rübergewandert
ZDNet: Das verstehe ich nicht.
Knoblich: Es könnte ja unter Umständen sein, dass sich in Jboss-Produkten Code aus dem Hause Sun findet. Rein rechtlich war uns das zu heiß. Wir haben uns einfach gefragt, ob es das Risiko Wert ist…
ZDNet: Ach so! Das belegt aber ein weiteres Mal, dass Sun offenbar zum neuen Fixstern im Red Hat-Universum geworden ist. Egal was Sie derzeit tun, es hängt immer mit Sun zusammen – oder ist gegen Sun gerichtet. Ihre neuen Releases sind ja offensiv als Konkurrenz zu Produkten aus dem Hause von Scott McNealy ausgeflaggt worden.
Knoblich: Das stimmt aus zwei Gründen: Zum einen, weil wir unsere größten Erfolge mit Sun-Replacements erzielt haben. Wenn Sie einem Sun-Kunden mit 5000 Solaris-Servern berichten können, dass Sie andernorts bereits ebenfalls 5000 Solaris-Rechner durch Linux ersetzt haben, dann sind Sie im Vorteil. Übrigens kann ein Kunde mit Sun-Replacements den schnellsten Return on Investment erzielen. Zum anderen, weil Sun uns extrem aggressiv angreift. Aggressiver jedenfalls als wir unsererseits vorgehen. Man kann das als eine Art Gegenattacke beschreiben.
Ausgeklügelte Phishing-Kampagne verwendet eine weiterentwickelte Version der Rhadamanthys-Stealer-Malware.
Die EU-Kommission kritisiert die Verknüpfung von Facebook und dem hauseigenen Online-Kleinanzeigendienst. Sie sieht darin einen…
Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…
Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.
In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…
Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft.