<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>OSCake Archives - Freigiebigkeit</title>
	<atom:link href="https://karsten-reincke.de/tag/oscake/feed/" rel="self" type="application/rss+xml" />
	<link></link>
	<description>(Fach-) Informatik vom Dorf</description>
	<lastBuildDate>Sat, 10 Jan 2026 09:48:36 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>
	<item>
		<title>TDOSCA &#038; OSCake: FOSS Compliance automatisieren</title>
		<link>https://karsten-reincke.de/tdosca/</link>
					<comments>https://karsten-reincke.de/tdosca/#respond</comments>
		
		<dc:creator><![CDATA[Karsten Reincke]]></dc:creator>
		<pubDate>Sat, 28 Nov 2020 10:14:48 +0000</pubDate>
				<category><![CDATA[Lizenzkonformität]]></category>
		<category><![CDATA[Open-Source]]></category>
		<category><![CDATA[OSCake]]></category>
		<category><![CDATA[Programmierung]]></category>
		<guid isPermaLink="false">http://127.0.0.1/kr/?p=3106</guid>

					<description><![CDATA[<p>Mit dem Open Source License Compendium und dem Open Source Compliance Advisor hat die Deutsche Telekom das Thema ‘Open-Source-Compliance’ bereits vorangebracht. Am BOSL‑3.0 durfte ich in ihrem Namen mitschreiben. Allerdings bietet die DT mittlerweile so viele komplexe Produkte mit Open-Source-Anteil an, dass es zu teuer wird, die notwendigen Compliance-Artefakte manuell zu erzeugen. Notwendig ist eine [&#8230;]</p>
<p>The post <a href="https://karsten-reincke.de/tdosca/">TDOSCA &amp; OSCake: FOSS Compliance automatisieren</a> appeared first on <a href="https://karsten-reincke.de">Freigiebigkeit</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="wp-block-image">
<figure class="alignleft size-full is-resized"><img decoding="async" src="https://karsten-reincke.de/wp-content/uploads/2023/05/oscake-logo-400x482-1.png" alt class="wp-image-6910" width="96" height="116" srcset="https://karsten-reincke.de/wp-content/uploads/2023/05/oscake-logo-400x482-1.png 400w, https://karsten-reincke.de/wp-content/uploads/2023/05/oscake-logo-400x482-1-249x300.png 249w" sizes="(max-width: 96px) 100vw, 96px"></figure>
</div>


<p>Mit dem <a href="https://karsten-reincke.de/oslic/">Open Source License Compendium</a> und dem <a href="https://karsten-reincke.de/oscad/">Open Source Compliance Advisor</a> hat die <span style="color: #e20074;">Deutsche Telekom</span> das Thema ‘Open-Source-Compliance’ bereits vorangebracht. Am <a href="https://karsten-reincke.de/bosl-3-0/">BOSL‑3.0</a> durfte ich in ihrem Namen mitschreiben. Allerdings bietet die <span style="color: #e20074;">DT</span> mittlerweile so viele komplexe Produkte mit Open-Source-Anteil an, dass es zu teuer wird, die notwendigen Compliance-Artefakte manuell zu erzeugen. Notwendig ist eine praktisch nutzbare automatisierte ‘Toolchain’. Dieser Artikel disuktiert eine neue Methodik (<a href="https://github.com/Open-Source-Compliance/tdosca">TDOSCA</a>) und einen neues Tool (<a href="https://karsten-reincke.de/oscake/">OSCake</a>), die die <span style="color: #e20074;">DT</span> unter dem Dach des Open Chain Projekts öffentlich umsetzt.<span id="more-3106"></span></p>


<div class="container"><div class="d-flex justify-content-end sample-row"><div class="col-xs"><div class="text-right">[ de | <a href="https://fodina.de/tdosca">en</a> ]</div></div></div></div>



<div style="height:21px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading">3 einfache Fragen an Open Source Compliance Tools</h2>



<p>Es gibt ohne Zweifel bereits eine Reihe von Open-Source-Compliance tools. Die <a href="http://oss-compliance-tooling.org/Tooling-Landscape/OSS-Based-License-Compliance-Tools/.">Open-Chain-Reference-Tooling-Work-Group</a> hat eine entsprechende Liste zusammengestellt. Die kann noch weiter gruppiert werden:</p>


<div class="wp-block-image"><figure class="alignright size-medium is-resized is-style-default "><a href="https://karsten-reincke.de/wp-content/uploads/2023/06/a-3questions.png" data-fancybox><img decoding="async" src="https://karsten-reincke.de/wp-content/uploads/2023/06/a-3questions-300x207.png" alt="TDOSCA architecture" width="160"></a></figure></div>



<ul class="wp-block-list">
<li>Einige der Tools werden von Organisationen wie die Apache-Foundation, SPDX, Eclipse der der About-Code-Initiative angeboten.</li>



<li>Andere stehen insofern etwas abseits, als sie einen speziellen Fokus haben oder gar keine richtige Tools sind.</li>



<li>Und wieder andere bilden eine Gruppe, weil sie eher Services sind, als Tools.</li>
</ul>



<p>Die <span style="color: #e20074;"><strong>Deutsche Telekom</strong></span> hat dabei einen recht einfachen Blickwinkel. Wann immer ihr ein FOSS-Compliance-Tool begegnet, fragt sie deren Entwicklerinnen und Vertreterinnen:</p>



<ul class="wp-block-list">
<li>Liefert dieses Tool der Firma die FOSS-Compliance-Artefakte, die sie wirklich benötigt? Und wenn nicht,
<ul class="wp-block-list">
<li>Welchen Teil davon könnte es ihr liefern?</li>



<li>Wieviel Handarbeit fällt dann noch auf Seiten der Telekom an?</li>
</ul>
</li>
</ul>



<p>Die <span style="color: #e20074;"><strong>Deutsche Telekom</strong></span> hat viel Erfahrung darin, angebotene FOSS-Compliance-Tools zu sichten. Ihren Mitarbeiterinnen sind exzellente Tools und brilliante Expertinnen begegnet, die oft völlig davon überzeugt waren, dass sie der Firma umfassend helfen könnten. Am Ende der Gespräche fühlte es sich aber oft so an, dass die Anbieterinnen nicht wirklich verstanden hatten, was die <span style="color: #e20074;"><strong>DT</strong></span> benötigte (und noch immer benötigt). Um den Punkt zu verdeutlichen: Wer lange Listen gefundener FOSS-Komponenten anbietet und dann sagt, dass die Firma nun jeden Eintrag mit ihren Juristinnen durchgehen müsse, hilft ihr nicht wirklich.</p>



<p>Und dennoch, auch die <span style="color: #e20074;"><strong>Deutsche Telekom AG</strong></span> muss mit solchen langen Listen umgehen. Die Open Source Compliance ist keine Frage der Lust oder Unlust: Entweder wir nutzen die Open-Source-Komponenten und erfüllen die Lizenzbedingungen, oder wir nutzen die Komponenten nicht. Deshalb kann <span style="color: #e20074;"><strong>Telekom</strong></span> auch nicht länger warten. Die Komplexität ihrer Produkte zwingt sie, die Automation von Open-Source-Compliance selbst voranzutreiben. Allerdings wird sie dazu nicht den nächsten Greenfield-Ansatz verfolgen, sondern sich im Geiste von Open-Source-Entwicklungen in bestehende Projekte einbringen. </p>



<h2 class="wp-block-heading">Eine Test-Driven Entwicklung von Tools zur Erzeugung von <span style="color: #e20074;">O</span>pen <span style="color: #e20074;">S</span>ource <span style="color: #e20074;">C</span>ompliance <span style="color: #e20074;">A</span>rtefakten</h2>



<p><span style="color: #e20074;"><strong>DT</strong></span>s erster Schritt zielte auf die Verbesserung ihrer eigenen Kommunikation. Sie wollte — ausgehend vom Standpunkt einer großen Firma mit vielen komplexen Softwarestacks — einfacher klarstellen, was sie wirklich benötigt und von Tools erwartet. Zu diesem Zweck hat die <span style="color: #e20074;"><strong>Telekom</strong></span> den Ansatz einer ‘Test Driven Software Entwicklung’ auf die Programmierung der Compliance-Tools übertragen:</p>



<ul class="wp-block-list">
<li>Einerseits sollen die Testcases wirklich nutzbare Software enthalten, und zwar zusammen mit den Angaben über Lizensierungen und Abhängigkeiten und eingebettet in Paketmanager, wie sie auch in ‘richtigen’ Open-Source-Projekten verwendet werden.</li>



<li>Andererseits sollen diese Testcases als Refeenzdaten auch schon alle Compliance-Artefakte enthalten, die es — wären sie dem Softwarepaket beigelegt — erlauben würden, die paketierte Software lizenzkonform zu verteilen. </li>
</ul>



<p>Außerdem meint die <span style="color: #e20074;"><strong>DT</strong></span>,</p>



<ul class="wp-block-list">
<li>dass <em>existierende Open-Source-Projekte in der Regel zu komplex seien, um um sie zu Testcases zu machen. </em></li>



<li>dass <em>‘künstlich’ erzeugte  Software sich besser auf einzelnen Compliance-Aspekte fokussieren lasse.</em></li>



<li>dass die <em>Referenz-Software</em> auf der einen Seite <em>funktional einfache </em>Hello- World <em>Programme sein sollten</em>,</li>



<li>die auf der anderen Seite auch solche ausgefeilten Compliance-Fallen enthalten müsse, wie frau sie in richtigen Open-Source-Projekten findet..</li>
</ul>



<p>Anhand solcher Test-Cases sollten die Community, die Tools und beteiligte Firmen verifizieren und kommunizieren können,</p>



<ul class="wp-block-list">
<li>welche Compliance-Fallen ein Tool schon erfolgreich bewältigt,</li>



<li>welche Artefakte ein Tool schon liefert (und welche nicht),</li>



<li>wo es noch offenen Herausforderungen gibt</li>



<li>und wo abweichend Ergebnisse nur eine Frage der Interpretation sind.</li>
</ul>



<h2 class="wp-block-heading">Die ‘Hello World’ Open-Source-Compliance-Testcases</h2>



<p>Alle TDOSCA-Testcases werden unter dem Dach der GitHub-Organization <a href="https://github.com/Open-Source-Compliance/">Open-Source-Compliance</a> gehostet und anhand des Prefixes <em><a href="https://github.com/Open-Source-Compliance/tdosca">tdosca</a> </em>gruppiert. Die README-Datei des Hauptrepositories <em><a href="https://github.com/Open-Source-Compliance/tdosca/blob/master/README.md">tdosca</a> </em>beschreibt die allgemeine Systematik: Frau darf erwarten, dass jeder Testcase dieselbe Struktur  mitbringt. Die kann gut anhand des Testcases <a title="https://github.com/Open-Source-Compliance/tdosca-tc06-plainhw" href="https://github.com/Open-Source-Compliance/tdosca-tc06-plainhw"><em>tdosca-tc06-plainhw</em></a> erläutert werden:</p>



<ul class="wp-block-list">
<li> Auf der obersten Ebene beschreibt eine spezifische <a href="https://github.com/Open-Source-Compliance/tdosca-tc06-plainhw">README</a>-Datei die Intentionen des Testcases. </li>



<li>Im Ordner <em><a href="https://github.com/Open-Source-Compliance/tdosca-tc06-plainhw/tree/master/input-sources">input-sources</a> </em>befindet sich die Software
<ul class="wp-block-list">
<li>samt der Lizenz und Lizensierungsinformation, die analog zu ‘echten’ Projekten arrangiert sind </li>



<li>in einer Form, dass sie mit den Standardtechniken kompiliert und installiert werden könnte (hier also mit java + maven). </li>
</ul>
</li>



<li> Auf der obersten Ebene beschreibt außerdem eine ‘<a href="https://github.com/Open-Source-Compliance/tdosca-tc06-plainhw/blob/master/compliance-traps.md">Compliance-Trap Datei’</a> die Herausforderungen, die in und mit diesem Testcases implementiert worden sind und mit denen ein Tool umgehen sollte. </li>



<li>In dem Ordner <a href="https://github.com/Open-Source-Compliance/tdosca-tc06-plainhw/tree/master/reference-compliance-artifacts"><em>reference-compliance-artifacts</em></a> befinden sich dann die Compliance-Artifakte, die ein Tool idealerweise liefern sollte:
<ul class="wp-block-list">
<li>eine BOM-Datei, die die enthaltenen Komponenten auflistet</li>



<li>eine Liste der Pakete, die auf dem Zielsystem vorinstalliert sein müssen </li>



<li>die eine <em>Open-Source-Compliance-Datei, </em>die — sofern frau sie dem Paket als Ganzes hinzufügt — daraus ein lizenzkonform distribuierbares Softwarepaket macht. </li>
</ul>
</li>
</ul>



<p>Die einzelnen Testcases  sind in den speziellen Repositories<strong><em> tdosca-tc01</em></strong> … <em><strong>tdosca-tc0n</strong></em> abgelegt.</p>



<p>Zentrales Element der Referenzartefakte ist die Datei <em><strong>O</strong>pen <strong>S</strong>ource <strong>C</strong>ompliance <strong>F</strong>ile</em>: Zu ihrem Format hat sich die Deutsche Telekom von einer Datei inspieren lassen, die Cisco  OSCF dem Jabber-Client beilegt: https://www.cisco.com/c/dam/en_us/about/doing_business/open_source/ docs/CiscoJabberforWindows-128–1578365187.pdf. Diese Datei ist nicht perfekt. Aber zeigt gut, wie frau mit dem Thema umgehen könnte. Im Rahmen von TDOSCA bietet die <a href="https://github.com/Open-Source-Compliance/tdosca-tc06-plainhw/blob/master/reference-compliance-artifacts/oscf.pdf">OSCF-Datei des 6. Testcases</a> einen guten Einblick.</p>



<h2 class="wp-block-heading">Ein Zwischenfazit und ein Zusatz:</h2>



<p>Im allgemeinen nutzen die TDOSCA-Testcases also die folgende Struktur:</p>


<div class="wp-block-image"><figure class="alignleft size-medium is-resized is-style-default "><a href="https://karsten-reincke.de/wp-content/uploads/2023/07/c-tc-structure.png" data-fancybox><img decoding="async" src="https://karsten-reincke.de/wp-content/uploads/2023/07/c-tc-structure-300x206.png" alt="C Test architecture" width="240"></a></figure></div>



<p>Die TDOSCA-Intiative — gehosted unter dem Schutz des <strong><a href="https://www.openchainproject.org/">Open-Chain-Projektes</a></strong> der <a href="https://www.linuxfoundation.org/projects/"><strong>Linux-Foundation</strong></a> und betreut unter dem Dach der <strong><a href="http://oss-compliance-tooling.org/">OpenChain Reference Tooling Work Group</a></strong> — sollte der Community eine gute Möglichkeit bieten, ihre Arbeit systematisch zu evaluieren.</p>



<p>Trotzdem bliebe eine ‘Geschmäckle’, wenn die <span style="color: #e20074;"><strong>Deutsche Telekom</strong></span> nur diesem Ansatz folgte. Sie würde leicht in die Rolle einer Polizistin oder Richterin rutschen. Das ist nicht das, was die <span style="color: #e20074;"><strong>Telekom</strong></span> sein möchte. Sie möchte Community auch praktisch voranbringen. Darum hat sie bereits existierende Tools anhand von TDOSCA-Testcases evaluiert, hat Erfahrungen gemacht und Konsequenzen gezogen:</p>



<h2 class="wp-block-heading">TDOSCA und ORT … </h2>



<p>Als erstes hat sich die <span style="color: #e20074;"><strong>DT</strong></span> dem <a href="https://github.com/oss-review-toolkit/ort">Open Source Review Toolkit</a> zugewendet, um eine Durchstichsversion zu erzeugen, die den Testcase-Input nimmt und automatisiert die Compliance-Dateien erzeugt:</p>


<div class="wp-block-image"><figure class="alignright size-medium is-resized is-style-default "><a href="https://karsten-reincke.de/wp-content/uploads/2023/07/d-ort.png" data-fancybox><img decoding="async" src="https://karsten-reincke.de/wp-content/uploads/2023/07/d-ort-300x210.png" alt="ORT System" width="240"></a></figure></div>



<p>Hier die </p>



<ul class="wp-block-list">
<li>die 5 Komponenten, die ORT in seinem README als seine Bestandteile erähnt,</li>



<li>die Art der Datenj, die sie generieren und</li>



<li>die Weise, wie sie den Inhalt ihrer Vorgänger weiterverarbeiten.</li>
</ul>



<p>Ausgehend von dieser Skizze kann frau nun erläutern, …</p>



<h2 class="wp-block-heading">… welche Erfahrung mit ORT</h2>


<div class="wp-block-image"><figure class="alignright size-medium is-resized is-style-default "><a href="https://karsten-reincke.de/wp-content/uploads/2023/07/e-ort-experiences.png" data-fancybox><img decoding="async" src="https://karsten-reincke.de/wp-content/uploads/2023/07/e-ort-experiences-300x210.png" alt="ORT Experiences" width="240"></a></figure></div>



<p>aufgelaufen sind:</p>



<ul class="wp-block-list">
<li> Zunächst musste die <span style="color: #e20074;"><strong>DT</strong></span> akzeptieren,  dass der ORT den ersten und einfachsten Test-Case nicht hat verwerten können, weil der ‘Paketmanager’ <em>GNU autotools</em> noch nicht in das ORT integriert war. </li>



<li> Dann musste die <span style="color: #e20074;"><strong>DT</strong></span> lernen, dass ORT bei der Auswertung der Daten des Paketmanagers  <em>gradle</em>, <em>ORT</em> — momentan- noch nicht entscheiden kann, welches die Default-Lizenz ist. </li>



<li> Und schließlich musste die <span style="color: #e20074;"><strong>DT</strong></span> konstatieren, das die im ORT-Reader eingebauten Standard-Templates dem Prinzip der Übererfüllung der Lizenzbedingungen folgen. </li>
</ul>



<p>Was heißt das? Gibt frau ein komplett unter der MIT lizenzisiertes Paket weiter, muss sie nur diesen einen Lizenztext einschließlich des einen mit ihr verbundenen Copyrightstatements beilegen, um es lizenzkonform zu distribuieren. Tools, die dem<em> Prinzip der Überfüllung</em> folgen, fügen dem aber z.B. auch noch die Copyrightlines hinzu, die sie mit der GPL orientierten Suchtechnik in den Quellen gefunden haben.</p>



<p>Das ist ein vielfach verwendeter Ansatz. Dem <em><em>Prinzip der Lizenz-Überfüllung</em></em> zu folgen, ist jedoch eine problematische Strategie:</p>



<ul class="wp-block-list">
<li>Zum einen werden Fehler, die in den beigelegten Compliance-Artefakten gemacht werden, den Distributoren auch dann zugerechnet, wenn diese Teile gar nicht hätten mitgeliefert werden müssen.</li>



<li>Zum anderen können die zusätzlich mitgelieferten Compliance-Artefakte diejenigen überschreiben oder aushebeln, die der Lizenz nach mitgeliefert werden müssen.</li>
</ul>



<p>Glücklicherweise ist ORT modular aufgebaut und macht ihre Bestandteile konfigurierbar, was der <span style="color: #e20074;"><strong>DT</strong></span> erlaubt, das Tool entsprechend anzupassen:</p>



<h2 class="wp-block-heading">Konsequenz 1: das ORT erweitern</h2>



<ul class="wp-block-list">
<li>Die <span style="color: #e20074;"><strong>Deutsche Telekom</strong></span> plant eine Evaluierung der <em>GNU autotools</em> zu implementieren und an das ORT Team zurückzugeben. </li>



<li>Außerdem wird sie eine Heuristik entwickeln und upstream geben, die immer die Defaultlizenz ausweist. </li>
</ul>



<h2 class="wp-block-heading">Konsequenz 2: die Testcases komplettieren</h2>


<div class="wp-block-image"><figure class="alignleft size-medium is-resized is-style-default "><a href="https://karsten-reincke.de/wp-content/uploads/2023/07/f-multi-dim-tc.png" data-fancybox><img decoding="async" src="https://karsten-reincke.de/wp-content/uploads/2023/07/f-multi-dim-tc-300x208.png" alt="multidimensionale Testcases" width="60"></a></figure></div>



<p>Die <span style="color: #e20074;"><strong>DT</strong></span> wird ferner zusätzliche Testcase implementieren, sodass der multi-dimensionale Raum aus Complexity x Programmiersprache x Paketmanager besser abgedeckt wird..</p>



<h2 class="wp-block-heading">Konsequenz 3: eine intelligente <span style="color: #e20074;"><strong>O</strong></span>pen <span style="color: #e20074;"><strong>S</strong></span>ource <span style="color: #e20074;"><strong>C</strong></span>ompliance <span style="color: #e20074;"><strong>a</strong></span>rtifact <span style="color: #e20074;"><strong>k</strong></span>nowledge <span style="color: #e20074;"><strong>e</strong></span>ngine entwickeln</h2>



<ul class="wp-block-list">
<li>Die <span style="color: #e20074;"><strong>Deutsche Telekom AG</strong></span> wird schließlich eine intelligente Komponente entwickeln, in die das Wissen um Open Source Lizenzbedingungen deklarativ eingebettet ist, so dass sie es automatisiert anwenden kann. Dazu wird sie
<ul class="wp-block-list">
<li>ihren eigenen ‘Writer’ ins ORT einbetten</li>



<li>mittels Eclipse und XText eine Domainen-spezischen Sprache in Sachen Open-Source-Lizenzen entwickeln</li>



<li>und mittels Eclipse und XTend eine entsprechenden Artifact-Composer implementieren</li>
</ul>
</li>
</ul>


<div class="wp-block-image"><figure class="alignleft size-medium is-resized is-style-default "><a href="https://karsten-reincke.de/wp-content/uploads/2023/07/g-oscake.png" data-fancybox><img decoding="async" src="https://karsten-reincke.de/wp-content/uploads/2023/07/g-oscake-300x210.png" alt="OSCake Einbettung" width="240"></a></figure></div>



<p>Diese neue Komponente, die auch für anderen <em>Open Source Compliance Chains</em> nutzbar sein soll, wird  <span style="color: #e20074;"><strong>OSCake</strong></span> genannt und unter der Eclipse Public License 2.0 entwickelt. Die Abkürzung steht für <em><span style="color: #e20074;"><strong>O</strong></span>pen <span style="color: #e20074;"><strong>S</strong></span>ource <span style="color: #e20074;"><strong>C</strong></span>ompliance <span style="color: #e20074;"><strong>a</strong></span>rtifact <span style="color: #e20074;"><strong>k</strong></span>nowledge <span style="color: #e20074;"><strong>e</strong></span>ngine</em>.</p>


<div class="wp-block-image"><figure class="alignright size-medium is-resized is-style-default "><a href="https://karsten-reincke.de/wp-content/uploads/2023/07/h-oscake-structure.png" data-fancybox><img decoding="async" src="https://karsten-reincke.de/wp-content/uploads/2023/07/h-oscake-structure-300x209.png" alt="OSCake Structure" width="240"></a></figure></div>



<p><span style="color: #e20074;"><strong>OSCake</strong></span> soll die Lücke schließend, die Open Source Scanner haben, die nach dem Prinzip der Lizenzüberfüllung arbeiten. Es wird  Open-Source-Compliance-Collections nehmen und Open-Source-Compliance-Files liefern, die die Forderungen der Lizenzen genau erfüllen. OSCake wird eine agnostische Wissensmaschine werden, und nicht von einem spezifischen Scanning-Tool abhängen, sondern nur von einem fehlertoleranten Inputformat. Um das zu erreichen, wird OSCake mit einer bipolaren inneren Struktur arbeiten:</p>



<h2 class="wp-block-heading">Fazit</h2>



<p>TDOSCA und OSCake sind interessante Arbeitsziele, für die <span style="color: #e20074;"><strong>Deutsche Telekom AG</strong></span> selbst, für die Community und für andere kommerzielle Ansätze:</p>



<ul class="wp-block-list">
<li><span style="color: #e20074;"><strong>DT</strong></span> will in der Tat eine praktisch verwendbare FOSS-Compliance-Tool-Chain aufsetzen, die automatisiert passende Compliance-Artefakte ableitet.</li>



<li><span style="color: #e20074;"><strong>DT</strong></span> will den manuellen Aufwand so weit als möglich reduzieren.</li>



<li>Und <span style="color: #e20074;"><strong>DT</strong></span> wird seine Komponenten unter der Kontrolle TDOSCA verwirklichen: der Initiative zur Entwicklung von <em>Test Driven Open Source Compliance Artifact Gatherers und Compiler</em>s </li>
</ul>



<p>Und es ist ein besonders guter Aspekt dieser Arbeit, dass sie öffentlich passiert, unter dem Dach von <strong><a href="https://www.openchainproject.org/">Open-Chain</a> </strong>und dessen <a href="http://oss-compliance-tooling.org/"><strong>Open Chain ReferenceTooling Workgroup</strong></a>.</p>


<hr class="wp-block-separator has-alpha-channel-opacity">
<h5 class="wp-block-heading"><i class="fa-solid fa-link"></i> Und in welchem Zusammenhang …</h5>
  <p class="myPageContext">… steht das mit einer systematischen <i class="fa-brands fa-osi"></i> Erfüllung
  von <i class="fa-brands fa-linux"></i> FOSS-Lizenzen? Nun, dazu müssen wir halt auch 
  <a href="https://karsten-reincke.de/open-source-diversity/">politische Konnotationen</a> bedenken, 
  <a href="https://karsten-reincke.de/unechte-open-source-software/">konzeptionelle</a> und 
  <a href="https://karsten-reincke.de/die-sache-mit-der-milch/">kontextuelle</a> Aspekte analysieren — 
  <a href="https://karsten-reincke.de/jniz/">einzeln</a> oder <a href="https://karsten-reincke.de/foss-con-korea-2013/">gemeinsam 
  auf Konferenzen</a>. Wir müssen <a href="https://karsten-reincke.de/yocto-iot-gplv3/">konkrete Fälle</a> und allgemeine 
  <a href="https://karsten-reincke.de/lilypond-gpl/">Nebenwirkungen</a> durchdenken, für 
  <a href="https://karsten-reincke.de/lizenzkonformes-javascript/">Software</a>, 
  <a href="https://karsten-reincke.de/bilder-datenbanken/">Bilder</a> oder Dokumente. Wir müssen 
  <a href="https://karsten-reincke.de/cc-by-trolls/">Trends</a> benennen und <a href="https://karsten-reincke.de/bosl-3-0/">Leitfäden</a> erstellen. 
  Vornehmlich aber müssen wir die <a href="https://karsten-reincke.de/tdosca/">Automatisierung der Lizenzerfüllung</a> 
  vorantreiben, unser <a href="https://karsten-reincke.de/oslic/">Lizenzwissen frei zur Verfügung stellen</a>,  
  es in <a href="https://karsten-reincke.de/oscad/">kleinere Tools</a> gießen und in <a href="https://karsten-reincke.de/oscake/">
  größere Systeme</a> einbringen: Denn FOSS lebt von der Freiheit durch Lizenzerfüllung, im Großen und im Kleinen.</p>
<hr class="wp-block-separator has-alpha-channel-opacity">
<p class="has-text-align-right">Im Übrigen: <i class="fa-solid fa-venus-mars"></i> 
<a href="https://karsten-reincke.de/maenner-sind-mitgemeint/">Männer</a> 
sind <a href="https://karsten-reincke.de/genderismus/">mitgemeint</a>.</p>



<ul class="wp-block-list">
<li><span><span style="color: #e20074;"><strong>OSLiC</strong></span> sources: <a href="https://github.com/telekom/oslic">https://github.com/telekom/oslic</a></span></li>



<li><span><span style="color: #e20074;"><strong>OSLiC</strong></span> homepage: <a href="http://telekom.github.io/oslic/" title="http://telekom.github.io/oslic/">http://telekom.github.io/oslic/</a></span></li>



<li><span><span style="color: #e20074;"><strong>OSLiC</strong></span> version 1.0.2: <a href="https://telekom.github.io/oslic/releases/oslic.pdf" title="https://telekom.github.io/oslic/releases/oslic.pdf">https://telekom.github.io/oslic/releases/oslic.pdf</a></span></li>



<li><span><span style="color: #e20074;"><strong>OSCAd</strong></span> sources: <a href="https://github.com/telekom/oscad" title="https://github.com/telekom/oscad">https://github.com/telekom/oscad</a></span></li>



<li><span><span style="color: #e20074;"><strong>OSCAd</strong></span> homepage: <a href="https://telekom.github.io/oscad/" title="https://telekom.github.io/oscad/">https://telekom.github.io/oscad/</a></span></li>



<li><span><span style="color: #e20074;"><strong>OSCAd</strong></span> instance: <a href="http://oscad.fodina.de/" title="http://oscad.fodina.de/">http://oscad.fodina.de/</a></span></li>



<li>OpenChain homepage: <a href="https://www.openchainproject.org/" title="https://www.openchainproject.org/">https://www.openchainproject.org/</a></li>



<li>Respective Linux Foundation project page: <a href="https://www.linuxfoundation.org/" title="https://www.linuxfoundation.org/projects/security-compliance/">https://www.linuxfoundation.org/projects/security-compliance/</a></li>



<li>Introduction into the Open Chain Reference Tooling Work Group: <a href="https://www.openchainproject.org/news/2020/03/15/openchain-reference-tooling-work-group-in-2020" title="https://www.openchainproject.org/news/2020/03/15/openchain-reference-tooling-work-group-in-2020">https://www.openchainproject.org/news/2020/03/15/openchain-reference-tooling-work-group-in-2020</a></li>



<li>Open Chain Reference Tooling Work Group homepage: <a href="http://oss-compliance-tooling.org/" title="http://oss-compliance-tooling.org/">http://oss-compliance-tooling.org/</a></li>



<li>Existing Open Source license compliance tools: <a href="http://oss-compliance-tooling.org/Tooling-Landscape/OSS-Based-License-Compliance-Tools/" title="http://oss-compliance-tooling.org/Tooling-Landscape/OSS-Based-License-Compliance-Tools/">http://oss-compliance-tooling.org/Tooling-Landscape/OSS-Based-License-Compliance-Tools/</a></li>



<li><span style="color: #1bada2;"><strong>O</strong></span>pen-source <span style="color: #1bada2;"><strong>R</strong></span>eview <span style="color: #1bada2;"><strong>T</strong></span>oolkit: <a href="https://github.com/oss-review-toolkit/ort" title="https://github.com/oss-review-toolkit/ort">https://github.com/oss-review-toolkit/ort</a></li>



<li><span style="color: #e20074;"><strong>T</strong></span>est <span style="color: #e20074;"><strong>D</strong></span>riven <span style="color: #e20074;"><strong>O</strong></span>pen <span style="color: #e20074;"><strong>S</strong></span>ource <span style="color: #e20074;"><strong>C</strong></span>ompliance <span style="color: #e20074;"><strong>I</strong></span>nitiative: <a href="https://github.com/Open-Source-Compliance/tdosca" title="https://github.com/Open-Source-Compliance/tdosca">https://github.com/Open-Source-Compliance/tdosca</a></li>



<li><span style="color: #e20074;"><strong>O</strong></span>pen <span style="color: #e20074;"><strong>S</strong></span>ource <span style="color: #e20074;"><strong>C</strong></span>ompliance <span style="color: #e20074;"><strong>a</strong></span>rtifact <span style="color: #e20074;"><strong>k</strong></span>nowledge <span style="color: #e20074;"><strong><span>e</span></strong></span>ngine: <a href="https://github.com/Open-Source-Compliance/OSCake" title="https://github.com/Open-Source-Compliance/OSCake">https://github.com/Open-Source-Compliance/OSCake</a></li>



<li>Open Compliance Summit 2020: <a href="https://events.linuxfoundation.org/open-compliance-summit/program/schedule/" title="https://events.linuxfoundation.org/open-compliance-summit/program/schedule/">https://events.linuxfoundation.org/open-compliance-summit/program/schedule/</a></li>
</ul>
<p>The post <a href="https://karsten-reincke.de/tdosca/">TDOSCA &amp; OSCake: FOSS Compliance automatisieren</a> appeared first on <a href="https://karsten-reincke.de">Freigiebigkeit</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://karsten-reincke.de/tdosca/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
