Stolperfallen für Open Source im Mobilfunk

Wie Adam Leach, Principal Analyst bei Ovum sagte, wird die Open-Source-Welt vor allem als Entwicklungsumgebung immer beliebter. Sie befindet sich als Emerging Technology auf einem guten Weg. Innovationskraft, Kostenfaktoren und Zeitfragen bei der Entwicklungsarbeit sprächen dafür.

Die ISVs müssen sich dieser Entwicklung der vergangenen zwölf Monate dringend anpassen und ihre eigene Open-Source-Strategie entwickeln. Nur so können sie die Erwartungen der Kunden und Partner bedienen. Schließlich sollen sie ja die Lösungen der Kunden in solche Umgebungen einbinden. Dazu müssen sie, dem Analysten zufolge, ihre gesamten Geschäftsprozesse auf die neue Umgebung abstimmen. Dazu gehört das, was sich in der Branche hinter dem Begriff ‘Open Source Business Model’ verbirgt. Produktseitig kann es sich dabei einfach um die Nutzung einer Komponente handeln.

Für die ISVs heißt dies aber, neben neuen Lizenzfragen auch die Profitseite zu betrachten. So könnten sie eventuell umsteigen und ihre hauptsächlichen Gewinne nicht mehr allein aus der Designarbeit ziehen. Leach führte an, dass Google inzwischen den Löwenanteil seiner Gewinne aus Werbeeinnahmen zieht. Klassisch für Open Source wäre auch das Setzen auf Services in abgestufter Palette für jeden Geldbeutel. Das heißt, das gesamte Geschäft umzubauen. Für ISVs, die dauerhaft auf Open Source setzen wollen, ist diese Umbauarbeit aber nach seinen Angaben unausweichlich. Die Risiken aus dem Open-Source-Softwaregeschäft mit allen Service- und Lizenzfragen werden damit deutlich minimiert.

Silicon-Redaktion

Recent Posts

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

2 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

3 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

3 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

4 Tagen ago

KI-Bluff bei AIOps erkennen

Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…

4 Tagen ago

Klinikum Frankfurt an der Oder treibt Digitalisierung voran

Interdisziplinäres Lenkungsgremium mit Experten aus den Bereichen IT, Medizin, Pflege und Verwaltung sorgt für die…

5 Tagen ago