Bei Red Hat schwelt der Ärger. Immer häufiger tauchen deckungsgleiche Produkte mit dem Markennamen ‘Red Hat Enterprise Linux Version 4’ (RHEL) auf, die nicht vom Linux-Distributor selbst stammen, sondern die andere professionelle Tüftler aus dem offenen Source Code erarbeitet haben.
In den USA beispielsweise machen zwei Firmen Geld mit dem Brand-Namen von Red Hat. Bis vor kurzem haben CentOS und Pie Box auf ihrer Webseite Linux RHEL angeboten. CentOS hat auf Drängen von Red Hat inzwischen den Markennamen entfernt und ihn durch ‘a Prominent North American Enterprise Linux Vendor’ ersetzt. Bei Pie Box steht Red Hat noch auf der Seite.
Warum der Ärger, könnte man sich jetzt fragen. Schließlich ist Linux ein Open-Source-System, dass von jedem kopiert und vertrieben werden kann. Red Hat stört sich aber daran, dass sein Name verwendet wird auf Produkten, die nicht vom Hersteller stammen. Verschiedene US-Medien haben eine Brief veröffentlicht, den Red Hat an CentOS geschrieben hatte. Darin erlaubt der Anbieter explizit die Nutzung von Red Hat Linux als Basis für andere Produkte. “Wir autorisieren aber niemanden, den Red-Hat-Namen zu benutzen, außer es ist mit uns abgesprochen.”
Die Nachmacher weisen darauf hin, dass ‘ihr’ Linux nichts mit dem von Red Hat zu tun habe. Es sei zwar exakt das gleiche Produkt, von den selben Quellen, jedoch sei das Zusatzangebot viel geringer als beim Anbieter selbst. Der Distributor habe beispielsweise ein viel breiteres Support-Angebot, welches die Kopierer nicht hätten.
Wenn es darum geht, die Sicherheit ihrer Lösungen zu gewährleisten, greifen sie dennoch gerne auf Red Hat zurück. Sobald neue Updates verfügbar seien, baue man die in die Lösung mit ein. Aber auch hierin sehen die Kopierer nichts Verwerfliches. CentOS gebe immerhin gefundene Bugs immer an Red Hat weiter und kooperiere weitmöglichst mit ihnen.
Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.
Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…
Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.
Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.
KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…
Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…