Categories: SoftwareUnternehmen

Software identifiziert Open-Source-Code

Nicht zuletzt der Fall SCO gegen Linux hat gezeigt, dass es für ISVs (Independent Software Vendors), für System-Integratoren oder Software-Autoren wichtig ist, auf die Herkunft ihres Codes zu achten. Aber auch aus der General Public License (GPL) droht hier Gefahr. Eine Klausel aus der GPL besagt, dass zwar der Code frei verfügbar ist, dass aber Verbesserungen an diesem Code auch wieder der Open Source Community zur Verfügung gestellt werden müssen, sonst wird die GLP verletzt.
Auch Unternehmen, die Softwareentwicklung ins Ausland oder an Freiberufler geben, tun sich schwer, zu prüfen, ob der Code nicht auch Bestandteile aus Open-Source-Software enthält. Eine wenig praktische Lösung ist hier das manuelle Prüfen von Tausenden von Programmzeilen zusammen mit einem Rechtsanwalt, der sich auf Software versteht. Das Ergebnis ist dann aber abhängig von dem Wissen, dass die Prüfer mitbringen. Jetzt soll eine Software helfen, Open-Source-Bestandteile herauszufiltern.

Die gleichnamige Software von Black Duck durchkämmt das Programm auf bereits bekannte Code-Zeilen oder vergleicht sie mit öffentlichen Projekten. Black Duck hebe Zeilen hervor, die unter die GPL fallen. Zudem mache es Vorschläge, ob es andere Lösungen für das Problem gibt, oder zeige auf, was dann im speziellen Fall eine Lizenz koste oder biete eine alternative Software- und Lizenzkombination an, verspricht der Hersteller.

Der Markt für das 12 Mann starke Unternehmen aus Waltham, Massachusetts, ist ziemlich groß. Viele Unternehmen, darunter auch Hewlett Packard (HP), das derzeit manuell seinen Linux-Code durchforstet, seien potentielle Abnehmer. Stormy Peters, Manager für Open-Source-Code bei HP, wünschte sich, dass das Tool in eine Entwicklungsumgebung eingebaut werde und für Routineuntersuchungen über Nacht eingesetzt wird.

Doch stellte die Software keine Garantie dar, obwohl die Ergebnisse verlässlicher seien als bei einer manuellen Prüfung, teilte Black Duck mit. Es könne auch keine Sicherheit vor Klagen nach dem Strickmuster von SCO bieten.

Silicon-Redaktion

Recent Posts

IT 2025: IT-Führungskräfte erwarten massiven KI-Ruck

Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.

5 Stunden ago

Sofortzahlungen im Wandel: Sicherheit und KI als treibende Kräfte

Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…

9 Stunden ago

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

2 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

3 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

3 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

4 Tagen ago