Abo
  • Services:

SuSE hält trotz SCO an UnitedLinux fest

Keine Hinweise auf unautorisierter Code in SuSE-Linux

SuSE will das zusammen mit Turbolinux, Conectiva und SCO entwickelte UnitedLinux auch weiterhin vorbehaltslos unterstützen, so das Unternehmen in Reaktion auf die letzten Aktivitäten und Erklärungen seines Partners SCO. Dieser hatte gestern angekündigt, in Zukunft auch gegen kommerzielle Linux-Nutzer vorgehen zu wollen, verletzt Linux nach Meinung von SCO doch deren Urheberrechte an Unix.

Artikel veröffentlicht am ,

"Wir erfüllen alle UnitedLinux-Verpflichtungen gegenüber unseren Kunden und Partnern, ungeachtet jeglicher Aktionen, die SCO unternimmt oder Behauptungen, die sie äußern", so SuSE jetzt in einer Presseerklärung.

Stellenmarkt
  1. Eurowings Aviation GmbH, Köln
  2. mobilcom-debitel GmbH, Büdelsdorf

Man habe SCO darum gebeten, die in SCOs öffentlichen Statements angedeuteten Verstöße zu spezifizieren. "SCO hat sich jedoch geweigert, dazu Stellung zu nehmen. Weder ist uns bekannt, noch hat SCO uns in irgendeiner Weise direkt darauf aufmerksam gemacht, dass in SuSE-Linux-Produkten unautorisierter Code enthalten sei."

Man verfüge über routinemäßige Prozesse, mit denen man sorgfältig überprüfe, dass man lizenzrechtliche Bestimmungen für den in den eigenen Produkten verwendeten Code einhalte, so SuSE. Dies gelte sowohl für Open-Source- als auch proprietäre Komponenten.

SCO hatte zunächst im März IBM verklagt, da diese nach Auffassung von SCO unrechtmäßig Geschäftsgeheimnisse in Bezug auf Unix und die Free-Software-Community weitergegeben hätten. Infolgedessen habe Linux, unterstützt durch IBM, dem Geschäft von SCO geschadet. Mittlerweile kündigte man aber an, auch Linux-Nutzer haftbar machen zu wollen. SCO selbst hat den Verkauf von Linux eingestellt.



Anzeige
Hardware-Angebote
  1. täglich neue Deals bei Alternate.de

viktor 01. Jun 2003

SCO will ja nur auch nur ein Stück vom Kuchen. Sie verdienen offensichtlich nicht genug...

bodybag 17. Mai 2003

aha aha ein kleingeist

i 16. Mai 2003

"geistiges eigentum" Schon die sprachliche Qualität sagt einiges über die tatsächliche...

c.b. 16. Mai 2003

bei musik-rechten sind es 99 jahre, kann schon sein, dass das auf anderes, sogenanntes...

i 16. Mai 2003

gesetztexte sind allerdings nicht copyrightversaut.


Folgen Sie uns
       


Offroad mit dem Audi E-Tron

Mit dem neuen Audi E-Tron fährt es sich leicht durch unwegsames Gelände.

Offroad mit dem Audi E-Tron Video aufrufen
Softwareentwicklung: Agiles Arbeiten - ein Fallbeispiel
Softwareentwicklung
Agiles Arbeiten - ein Fallbeispiel

Kennen Sie Iterationen? Es klingt wie Irritationen - und genau die löst das Wort bei vielen Menschen aus, die über agiles Arbeiten lesen. Golem.de erklärt die Fachsprache und zeigt Agilität an einem konkreten Praxisbeispiel für eine agile Softwareentwicklung.
Von Marvin Engel

  1. Job-Porträt Cyber-Detektiv "Ich musste als Ermittler über 1.000 Onanie-Videos schauen"
  2. Bundesagentur für Arbeit Ausbildungsplätze in der Informatik sind knapp
  3. IT-Jobs "Jedes Unternehmen kann es besser machen"

Zweite Staffel Star Trek Discovery: Weniger Wumms, mehr Story
Zweite Staffel Star Trek Discovery
Weniger Wumms, mehr Story

Charakterentwicklung, weniger Lens Flares, dazu eine spannende neue Storyline: Nach dem etwas mauen Ende der ersten Staffel von Star Trek: Discovery macht der Beginn der zweiten Lust auf mehr. Achtung Spoiler!
Eine Rezension von Tobias Költzsch

  1. Discovery-Spin-off Neue Star-Trek-Serie mit Michelle Yeoh geplant
  2. Star Trek Ende 2019 geht es mit Jean-Luc Picard in die Zukunft
  3. Star Trek Captain Kirk beharrt auf seinem Gehalt

Schwer ausnutzbar: Die ungefixten Sicherheitslücken
Schwer ausnutzbar
Die ungefixten Sicherheitslücken

Sicherheitslücken wie Spectre, Rowhammer und Heist lassen sich kaum vollständig beheben, ohne gravierende Performance-Einbußen zu akzeptieren. Daher bleiben sie ungefixt. Trotzdem werden sie bisher kaum ausgenutzt.
Von Hanno Böck

  1. Sicherheitslücken Bauarbeitern die Maschinen weghacken
  2. Kilswitch und Apass US-Soldaten nutzten Apps mit fatalen Sicherheitslücken
  3. Sicherheitslücke Kundendaten von IPC-Computer kopiert

    •  /