Abo
  • Services:

Lizenzvereinbarungen

Fedora regelt Vereinbarungen mit Beitragenden neu

Für die Beitragenden zum Fedora-Projekt gibt es eine neue Vereinbarung. Die alte wurde den Anforderungen nicht mehr gerecht. Standardlizenzen sind die MIT-Lizenz und CC-BY-SA 3.0.

Artikel veröffentlicht am ,
Artwork des Fedora-Projektes
Artwork des Fedora-Projektes (Bild: liquidat / Wikimedia.org)

Das Fedora-Projekt wechselt zu einem neuen Contributor Agreement. Auf den Wechsel zum Fedora Project Contributor Agreement (FPCA) macht ein Eintrag auf der Mailingliste aufmerksam. Alle, die Code oder etwas anderes zu dem Projekt beitragen, müssen die neue Vereinbarung akzeptieren. Sonst verlieren sie ihren Status im Projekt und ihre Beiträge werden nicht mehr angenommen.

Stellenmarkt
  1. Fraunhofer-Institut für Arbeitswirtschaft und Organisation IAO, Stuttgart, Esslingen
  2. eco Verband der Internetwirtschaft e.V., Köln

Der Wechsel wird nötig, da das vorher benutzte Individual Contributor License Agreement geschrieben wurde, bevor das Fedora-Projekt überhaupt Gestalt annahm. Das zwang die Rechtsabteilung des Projekts zu einer sehr kreativen Auslegung. Mit der neuen Vereinbarung sollen dieses und weitere Probleme aus dem Weg geräumt werden.

Im FPCA wird Wert darauf gelegt, dass das Urheberrecht nicht übertragen werden muss. Es sorgt lediglich dafür, dass die Beiträge an das Projekt unter einer freien Lizenz stehen. Jedem Autor ist die Lizenz für seine Beiträge freigestellt. Bei unlizenzierten Beiträgen wird als Standard die MIT-Lizenz für Quellcode und die Creative Commons Attribution Sharealike 3.0 (CC-BY-SA) für andere Inhalte benutzt. Wobei auf Absatz 4d der CC-BY-SA verzichtet wird, der nach Meinung des Projekts unfrei sein könnte, da er die Verbreitung einer Modifikation verbietet, falls diese dem Ansehen des Ersturhebers schaden könnte.

Die Mitglieder des Fedora-Projekts werden gebeten, der neuen Vereinbarung zuzustimmen. Dies ist online über das Accountsystem möglich. Die Frist dafür endet am 17. Juni 2011.



Anzeige
Blu-ray-Angebote
  1. (u. a. ES Blu-ray 10,83€, Die nackte Kanone Blu-ray-Box-Set 14,99€)
  2. 5€ inkl. FSK-18-Versand
  3. (u. a. 3 Blu-rays für 15€, 2 Neuheiten für 15€)

Der Kaiser! 28. Mai 2011

http://blog.tenstral.net/2011/05/07/warum-copyright-assignments-schlecht/


Folgen Sie uns
       


Razer Hypersense angesehen (CES 2019)

Razer hat Vibrationsmotoren in Maus, Handballenablage und Stuhl verbaut - und wir haben uns auf der CES 2019 durchrütteln lassen.

Razer Hypersense angesehen (CES 2019) Video aufrufen
Datenschutz: Nie da gewesene Kontrollmacht für staatliche Stellen
Datenschutz
"Nie da gewesene Kontrollmacht für staatliche Stellen"

Zur G20-Fahndung nutzt Hamburgs Polizei eine Software, die Gesichter von Hunderttausenden speichert. Schluss damit, sagt der Datenschutzbeauftragte - und wird ignoriert.
Ein Interview von Oliver Hollenstein

  1. Brexit-Abstimmung IT-Wirtschaft warnt vor Datenchaos in Europa
  2. Österreich Post handelt mit politischen Einstellungen
  3. Digitalisierung Bär stößt Debatte um Datenschutz im Gesundheitswesen an

Elektroauto: Eine Branche vor der Zerreißprobe
Elektroauto
Eine Branche vor der Zerreißprobe

2019 wird ein spannendes Jahr für die Elektromobilität. Politik und Autoindustrie stehen in diesem Jahr vor Entwicklungen, die über die Zukunft bestimmen. Doch noch ist die Richtung unklar.
Eine Analyse von Dirk Kunde

  1. Monowheel Z-One One Die Elektro-Vespa auf einem Rad
  2. 2nd Life Ausgemusterte Bus-Akkus speichern jetzt Solarenergie
  3. Weniger Aufwand Elektroautos sollen in Deutschland 114.000 Jobs kosten

Schwer ausnutzbar: Die ungefixten Sicherheitslücken
Schwer ausnutzbar
Die ungefixten Sicherheitslücken

Sicherheitslücken wie Spectre, Rowhammer und Heist lassen sich kaum vollständig beheben, ohne gravierende Performance-Einbußen zu akzeptieren. Daher bleiben sie ungefixt. Trotzdem werden sie bisher kaum ausgenutzt.
Von Hanno Böck

  1. Sicherheitslücken Bauarbeitern die Maschinen weghacken
  2. Kilswitch und Apass US-Soldaten nutzten Apps mit fatalen Sicherheitslücken
  3. Sicherheitslücke Kundendaten von IPC-Computer kopiert

    •  /