Abo
  • Services:

EU schaut Microsoft auf die Finger

Vorrangig gehe es um die dem "Windows 2000 Server" Paket beigelegten Programme, die den Konkurrenten von Microsoft dank des fehlenden Zugangs zu den Schnittstellen, erhebliche Wettbewerbsnachteile bringen könnten. Wäre dies der Fall, könnte das laut der Generaldirektion Wettbewerb dazu führen, dass Microsoft seine beherrschende Stellung auf dem Markt für PC-Betriebssysteme auf die eng mit diesem verbundenen Märkte für Server-Betriebssoftware und "Middleware" ausdehnen würde. Um eine hundertprozentige Nutzung der Funktionen von Windows 2000 für PC zu gewährleisten, wären Nutzer de facto gezwungen, Windows 2000 für Server zu kaufen.

Stellenmarkt
  1. Wacker Chemie AG, München
  2. abilex GmbH, Stuttgart

Die Kommission wird deshalb untersuchen, ob es sich um einen begründeten Vorwurf handelt, dass die technische Konzeption von Windows 2000 gegen EG-Wettbewerbsvorschriften verstößt. Windows 2000 wird am 17. Februar 2000, kurz vor der CeBIT 2000, auf den Markt kommen. Ob der Termin aufgrund der EU-Nachfrage bei Microsoft jedoch wirklich gefährdet ist, ist noch nicht bekannt.

Weiterhin wurde einer älterer Beschwerde-Fall aufgerollt, dessen Untersuchung die EU bereits einmal abgelehnt hatte. Dabei geht es um den französischen Softwaregroßhändler Micro Leader, der im Ausland günstiger erstandene Microsoft-Software auf in Frankreich verkaufen wollte, jedoch von Microsoft Frankreich daran gehindert wurde. Der Beschwerde des Großhändlers, der sich von Microsoft im Wettbewerb gehindert sah, scheint die EU-Kommission nun doch nachgehen zu wollen.

Wahrscheinlich wird es nicht bei den beiden Untersuchungen bleiben, denn im EU-Papier werden weitere Beschwerdefälle genannt.

 EU schaut Microsoft auf die Finger
  1.  
  2. 1
  3. 2


Anzeige
Hardware-Angebote
  1. 85,55€ + Versand
  2. (reduzierte Überstände, Restposten & Co.)
  3. täglich neue Deals bei Alternate.de

Folgen Sie uns
       


Leistungsschutzrecht und Uploadfilter - Golem.de Live

Nach der EU-Kommission und den Mitgliedstaaten sprach sich am Mittwoch in Brüssel auch der Rechtsausschuss des Europaparlaments für ein Recht aus, das die digitale Nutzung von Pressepublikation durch Informationsdienste zustimmungspflichtig macht. Ein Uploadfilter, der das Hochladen urheberrechtlich geschützter Inhalte verhindern soll, wurde ebenfalls auf den Weg gebracht. Doch was bedeutet diese Entscheidung am Ende für den Nutzer? Und wer verfolgt eigentlich welche Interessen in der Debatte?

Leistungsschutzrecht und Uploadfilter - Golem.de Live Video aufrufen
Sun to Liquid: Wie mit Sonnenlicht sauberes Kerosin erzeugt wird
Sun to Liquid
Wie mit Sonnenlicht sauberes Kerosin erzeugt wird

Wasser, Kohlendioxid und Sonnenlicht ergeben: Treibstoff. In Spanien wird eine Anlage in Betrieb genommen, in der mit Hilfe von Sonnenlicht eine Vorstufe für synthetisches Kerosin erzeugt oder Wasserstoff gewonnen wird. Ein Projektverantwortlicher vom DLR hat uns erklärt, warum die Forschung an Brennstoffen trotz Energiewende sinnvoll ist.
Ein Bericht von Werner Pluta

  1. Deep Sea Mining Deep Green holte Manganknollen vom Meeresgrund
  2. Klimaschutz Unter der Erde ist das Kohlendioxid gut aufgehoben
  3. Physik Maserlicht aus Diamant

In eigener Sache: Freie Schreiber/-innen für Jobthemen gesucht
In eigener Sache
Freie Schreiber/-innen für Jobthemen gesucht

IT-Profis sind auf dem Arbeitsmarkt enorm gefragt, und die Branche hat viele Eigenheiten. Du kennst dich damit aus und willst unseren Lesern darüber berichten? Dann schreib für unser Karriere-Ressort!

  1. Leserumfrage Wie sollen wir Golem.de erweitern?
  2. Stellenanzeige Golem.de sucht Redakteur/-in für IT-Sicherheit
  3. Leserumfrage Wie gefällt Ihnen Golem.de?

Hacker: Was ist eigentlich ein Exploit?
Hacker
Was ist eigentlich ein Exploit?

In Hollywoodfilmen haben Hacker mit Sturmmasken ein ganzes Arsenal von Zero-Day-Exploits, und auch sonst scheinen die kleinen Programme mehr und mehr als zentraler Begriff der IT-Sicherheit verstanden zu werden. Der Hacker Thomas Dullien hingegen versucht sich an einem theoretischen Modell eines Exploits.
Von Hauke Gierow

  1. IoT Foscam beseitigt Exploit-Kette in Kameras
  2. Project Capillary Google verschlüsselt Pushbenachrichtigungen Ende-zu-Ende
  3. My Heritage DNA-Dienst bestätigt Datenleck von 92 Millionen Accounts

    •  /