Microsoft und Red Hat kündigen Zusammenarbeit an

Microsoft und Red Hat haben mehrere Abkommen geschlossen, um Kunden technischen Support bieten zu können, die Microsoft Windows Server und Red Hat Enterprise Linux virtuell auf Hypervisor-Lösungen von Red Hat und Microsoft einsetzen. Nach Auskunft der beiden Unternehmen betrifft die Zusammenarbeit rund 80 Prozent der x86-Server, die in virtuellen Maschinen laufen.

Die Vereinbarungen gelten für Gastsysteme mit Windows Server 2000, 2003 und 2008 auf Virtualisierungslösungen von Red Hat und für Red Hat Enterprise Linux 5.2 und 5.3, das mit Windows Server 2008 Hyper-V und Microsoft Hyper-V Server 2008 virtualisiert wird. Zukünftige Versionen der Server-Betriebssysteme und Virtualisierungslösungen von Microsoft und Red Hat sollen ebenfalls unter das Abkommen fallen.

Nach Auskunft der beiden Unternehmen entspricht die Zusammenarbeit dem Wunsch der Kunden von Red Hat und Microsoft. „Unternehmenskunden fordern heute Interoperabilität zwischen den Virtualisierungsplattformen. Microsoft und Red Hat erfüllen diesen Wunsch durch gemeinsamen technischen Support für die Server-Virtualisierungslösungen ihrer Kunden“, erklärte Microsoft.

Microsoft und Red Hat haben darauf hingewiesen, dass die Zusammenarbeit zwischen den beiden Unternehmen kein Patentabkommen darstellt, wie es Microsoft mit Novell abgeschlossen hat. Die Übereinkommen mit Red Hat hätten keine Auswirkungen auf Open-Source-Lizenzierung oder geistiges Eigentum, so Microsoft. Auch seien die beiden Unternehmen weiterhin mit ihren Server-Plattformen Wettbewerber im Server-Markt.

ZDNet.de Redaktion

Recent Posts

DSL oder Kabel – Welcher Anschluss passt zu Ihnen?

Internet in den eigenen vier Wänden ist heutzutage nicht mehr wegzudenken. Denn egal, ob Homeoffice…

7 Minuten ago

Gefahren im Foxit PDF-Reader

Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird.

4 Stunden ago

Bitdefender entdeckt Sicherheitslücken in Überwachungskameras

Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.

5 Stunden ago

Top-Malware in Deutschland: CloudEye zurück an der Spitze

Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…

5 Stunden ago

Podcast: „Die Zero Trust-Architektur ist gekommen, um zu bleiben“

Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…

20 Stunden ago

Google schließt weitere Zero-Day-Lücke in Chrome

Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…

22 Stunden ago