Um die Erfüllung gerichtlich verordneter Auflagen so weit wie möglich zu umgehen, wendet Microsoft offenbar allerlei Tricks an. Das geht aus einem Bericht hervor, den das US-Justizministerium gemeinsam mit 17 Bundesstaaten der Bundesrichterin Colleen Kollar-Kotelly vorgelegt hat. Sie leitete das jahrelange Kartellrechtsverfahren gegen Microsoft in letzter Instanz – nach einer außergerichtlichen Einigung überwacht sie nun, ob die Software-Firma die Auflagen erfüllt.
Dazu gehört auch, dass sich Microsoft verpflichtet hat, technische Informationen an seine Konkurrenten weiterzugeben. Diese sollen damit Browser entwickeln können, die nahtlos mit Windows-Rechnern kommunizieren. Der Bericht bemängelt nun, dass Redmond die notwendigen Informationen zwar zur Verfügung stelle – allerdings in einer Art und Weise, die Software-Entwickler bei ihrer Arbeit behindere.
So verwende Microsoft das geschützte MHT-Format (Message HTML), dies sei jedoch umständlich zu benutzen und ermögliche keine anspruchsvolle Suche. Microsoft wiederum argumentiert, dass man mit MHT verhindern wolle, dass auch Firmen die Informationen erhalten, die die Technologie nicht lizenziert hätten.
Man wolle jedoch “kooperieren, um solche Bedenken innerhalb von 60 Tagen auszuräumen”. Das MHT-Format eröffne die bestmögliche Verbindung von Navigations- und Nutzungsfunktionen, biete eine vertraute Nutzeroberfläche und die Fähigkeit, sehr große Dokumente auf sichere Weise zu handhaben. Allerdings, so räumte Microsoft ein, könne das Format nur vom Internet Explorer (IE) angezeigt werden.
Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.
Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…
Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.
Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.
KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…
Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…