Abo
  • Services:

Microsoft bemüht sich um Aufklärung über Open Source

Folgekosten des Einsatzes von freier Software seien schwer einschätzbar

Einmal mehr versucht Microsoft, über die Vor- und Nachteile von Open Source gegenüber Windows aufzuklären und veröffentlichte dazu ein 13 Seiten starkes Dokument. Auch wenn Microsoft dabei etwas leisere Töne anschlägt und sich deutlich erkennbar um einen sachlichen Ton bemüht, dürfte das Dokument einmal mehr für Kontroversen sorgen.

Artikel veröffentlicht am ,

Die Entscheidung für ein Betriebssystem sei für einen Unternehmer abhängig von einer Vielzahl von Faktoren. Neben Wirtschaftlichkeit spielen Faktoren wie Sicherheit, Usability, Skalierbarkeit, Administration und TCO eine Rolle, so Microsoft. "Ein Vergleich der beiden Konzepte zeigt, dass der Einsatz von Open-Source-Software im Unternehmen sorgfältig abgewogen werden sollte."

Stellenmarkt
  1. Fraunhofer-Institut für Arbeitswirtschaft und Organisation IAO, Stuttgart, Esslingen
  2. eco Verband der Internetwirtschaft e.V., Köln

So gesteht Microsoft der Open-Source-Bewegung zu, "getrieben durch die Bemühungen einer Vielzahl von Entwicklern" zu versuchen, "die jeweils beste technische Lösung für ein Problem zu finden." Entsprechend vielseitig und leistungsfähig seien die einzelnen Anwendungen, doch den motivierten Ansätzen fehle ein durchgängiges Konzept. "Die Weiterentwicklung - auch der Security-Technologie - ist ungewiss und erfolgt nicht nach Plan."

Die Offenlegung des Quellcodes bei Open-Source-Software erlaube es zwar dem Anwender, die Funktionsweise des Programms und auch eventuelle Sicherheitsmängel zu erkennen und zu beheben. Dennoch sei nach wie vor umstritten, ob die Offenlegung des Quellcodes ein Programm sicherer macht, "denn die Evaluation desselben bedarf nicht nur sehr umfangreicher Sachkenntnis, sondern kann bei Millionen von Befehlszeilen auch wegen der Masse unrealistisch sein. Ein nicht unerhebliches Risiko ist bei geschäftskritischen Anwendungen die Offenlegung des Sicherheitsproblems, um es durch fremde Hilfestellung zu lösen. Dadurch können böswillige Hacker entdeckte Sicherheitslücken bis zur Verfügbarkeit eines Patches leichter ausnutzen."

Für den Nutzer bereite aber vor allem ein heterogenes Bedienkonzept Probleme. Verschiedene Anwendungen und Tools unterschiedlichen Ursprungs und mehrerer Hersteller verfolgen mannigfaltige Zielsetzungen in der Bedienung. Verschiedene Features wie Gerätereiber, Mail- und Kommunikationsprogramme etc. seien nicht in die Dokumentation der Hauptanwendung integriert und die OSS-Dokumentation allgemein sei nicht standardisiert, was die Auffindbarkeit von Hilfethemen erschwere, so Microsoft.

Zudem verweist Microsoft darauf, dass die Gestaltungsansätze neuer Oberflächen wie KDE oder GNOME sich am Windows-Standard orientieren. "Die gängigen grafischen Benutzeroberflächen (Gnome, KDE) werden Windows immer ähnlicher."

Durch Schulung und Training, das im OSS-Umfeld meist durch lokale Anbieter erfolgt, gebe es kein einheitliches, übergreifendes Schulungskonzept. "Eine Übertragbarkeit des Erlernten - zum Beispiel der grundlegenden Anwendungsfunktionen eines Programms auf ein anderes - besteht nur bedingt."

Zum Thema TCO (Total Cost of Ownership) zielt Microsoft darauf ab, dass beim Einsatz von Microsoft-Produkten sämtliche betriebswirtschaftlichen Faktoren (direkte Kosten für Lizenzen, Schulung, Management und Kommunikation) klar definiert seien und sorgen so für eine Planbarkeit nicht nur der aktuellen Investition, sondern auch der Folgekosten. Bei Open Source würden zwar keine Lizenzgebühren entstehen, doch seien die Kosten für die benötigten Dokumentationen, die Hilfeleistungen und die Schulung schwer abzuschätzen. Hinzu kommt im Vorfeld die Unmöglichkeit, notwendige Administrationsaufgaben zu taxieren. "Investitionssicherheit ist nur bedingt gegeben, da die Weiterentwicklung der Produkte nicht gesichert ist."

Die Unterstützung von OSS durch bedeutende Hardwarehersteller, wie IBM oder HP, sei an den Einsatz der jeweiligen Hardware gekoppelt und diene primär deren Verkaufsförderung. Ob dadurch die Weiterentwicklung und eine ausreichende Investitionssicherheit gewährleistet sind, bleibe abzuwarten, so die Redmonder.



Anzeige
Hardware-Angebote
  1. 119,90€
  2. (reduzierte Überstände, Restposten & Co.)

hans 27. Feb 2002

Hi Du Schlaumeier solltest eigentlich mitgekommen haben , das der groesste weltweite PC...

David 25. Feb 2002

War ja auch nicht anders zu erwarten... Offenlegen des Quellkods fürs Notepad...

hi 22. Feb 2002

glaub ich eher nicht, es ist nämlich so.... die idioten, die solche viren, würmer...

richtig 22. Feb 2002

was du, jason, schreibst ist völlig korrekt! was diese weltherrschafts-paranoiker sich da...

richtig 22. Feb 2002

was du, jason, schreibst ist völlig korrekt! was diese weltherrschafts-paranoiker sich da...


Folgen Sie uns
       


Amazons Echo Sub im Test

Mit dem Echo Sub lassen sich Echo-Lautsprecher mit Tiefbass nachrüsten. Die Echo-Lautsprecher sind allerdings im Mittenbereich vergleichsweise schwach, so dass das Klangbild entsprechend leidet. Sobald zwei Echo-Lautsprecher miteinander verbunden sind, gibt es enorm viele Probleme: Die Echo-Geräte reagieren langsamer, es gibt Zeitverzögerungen der einzelnen Lautsprecher und das Spulen in Musik ist nicht mehr möglich. Wie dokumentieren die Probleme im Video.

Amazons Echo Sub im Test Video aufrufen
Datenleak: Die Fehler, die 0rbit überführten
Datenleak
Die Fehler, die 0rbit überführten

Er ließ sich bei einem Hack erwischen, vermischte seine Pseudonyme und redete zu viel - Johannes S. hinterließ viele Spuren. Trotzdem brauchte die Polizei offenbar einen Hinweisgeber, um ihn als mutmaßlichen Täter im Politiker-Hack zu überführen.

  1. Datenleak Bundestagsabgeordnete sind Zwei-Faktor-Muffel
  2. Datenleak Telekom und Politiker wollen härtere Strafen für Hacker
  3. Datenleak BSI soll Frühwarnsystem für Hackerangriffe aufbauen

Schwer ausnutzbar: Die ungefixten Sicherheitslücken
Schwer ausnutzbar
Die ungefixten Sicherheitslücken

Sicherheitslücken wie Spectre, Rowhammer und Heist lassen sich kaum vollständig beheben, ohne gravierende Performance-Einbußen zu akzeptieren. Daher bleiben sie ungefixt. Trotzdem werden sie bisher kaum ausgenutzt.
Von Hanno Böck

  1. Sicherheitslücken Bauarbeitern die Maschinen weghacken
  2. Kilswitch und Apass US-Soldaten nutzten Apps mit fatalen Sicherheitslücken
  3. Sicherheitslücke Kundendaten von IPC-Computer kopiert

Slighter im Hands on: Wenn das Feuerzeug smarter als der Raucher ist
Slighter im Hands on
Wenn das Feuerzeug smarter als der Raucher ist

CES 2019 Mit Slighter könnte ausgerechnet ein Feuerzeug Rauchern beim Aufhören helfen: Ausgehend von den Rauchgewohnheiten erstellt es einen Plan - und gibt nur zu ganz bestimmten Zeiten eine Flamme.
Ein Hands on von Tobias Költzsch

  1. Smart Tab Lenovo zeigt Mischung aus Android-Tablet und Echo Show
  2. Royole Flexpai im Hands on Display top, Software flop
  3. Alienware Area 51m angesehen Aufrüstbares Gaming-Notebook mit frischem Design

    •  /