info@PortalDerWirtschaft.de | 02635/9224-11
Suchmaschinenoptimierung
mit Content-Marketing - Ihre News
Aladdin |

Gipfeltreffen zum Thema Softwarelizenzierungs-Technologien

Bewerten Sie hier diesen Artikel:
1 Bewertung (Durchschnitt: 4)


Aladdin, Rainbow und WIBU-SYSTEMS in gemeinsamer Expertenrunde vereinigt


Erstmals trafen sich im Rahmen einer Expertenrunde in München die drei größten Hersteller von Softwareschutz-Produkten: Aladdin Knowledge Systems, Rainbow Technologies und WIBU-SYSTEMS (Marktanteil zusammen über 90 Prozent). In Vorträgen und anschließender Diskussion wurden u.a. Möglichkeiten von Kopierschutz-Technologien und Lizenzmanagement-Systemen, Kostensenkung durch Lizenzverwaltung, Anwendernutzen sowie juristische Hintergründe aufgezeigt. IT-Experten, Anwender und Journalisten diskutierten Ansätze, die durch Softwarepiraterie weltweit entstehenden Schäden in Milliardenhöhe einzudämmen. Fokus der Veranstaltung lag auf der kritischen Beleuchtung hardwarebasierter Softwarelizenzierungs-Technologien.

Rechtliche Implikationen, Perspektiven für Vertrieb und Marketing

Christian Glier, Leiter des Bereiches Software Commerce und Mitglied der Geschäftsleitung bei Aladdin Knowledge Systems, stellte eingangs den Zusammen-hang mit dem brisanten Thema „Windows-XP-Lizenzierung“ her: In Thailand werden momentan Raubkopien von Windows XP unter sechs Mark in großer Stück-zahl vertrieben. Hiervon ausgehend wurde die rechtlich-juristische Situation (Software-Überlassungsverträge, Versicherung von Software) in Deutschland beleuchtet: Lizenzverträge sind nach deutschem Recht formaljuristisch nicht vorgesehen, laut BGB gibt es nur Kauf-, Miet- oder Pachtvertrag und Schenkung. Vervielfältigungen von Software durch den Eigentümer sind im Rahmen von Eigennutzung oder zur Herstellung von Sicherungskopien uneingeschränkt legal – gleiches gilt für den unentgeltlichen Verleih. Darüber hinaus darf der Eigentümer die Software weiterver-äußern, also verkaufen, oder verschenken. Resümee: Die durch den Kauf erworbenen, verbrieften Rechte lassen sich idealerweise nur mit einer systemunabhängigen, transportablen Komponente wie einem Lizenzstecker (Dongle) schützen, da der Wert der Gesamtapplikation dann durch diesen repräsentiert wird. Die Software ist damit auch eindeutig versicherbar. Des Weiteren resultieren aus dem

Einsatz von hardwarebasiertem Softwareschutz für den Softwarehersteller Vorteile wie vereinfachte Handhabung, modulare Gestaltung der Zielgruppen, sichere Aus-kopplung des Berechnungsmoduls, Kostensenkung, verbesserte Supportleistungen etc.

Aktuelle Zahlen und Hintergründe

Markus Kahmen, Regional Director Central Europe bei Rainbow Technologies, legte den durch Raubkopien entstehenden weltweiten Schaden dar. Kahmen arbeitete heraus, dass neue Technologien die Distribution von Raubkopien noch einfacher machen. In Ländern wie Russland und China werden laut BSA und SIIA (Business Software Association and Software and Industry Information Association) lediglich 10 Prozent der installierten Applikationen auf legalem Weg erworben. Die Einbußen auf Seiten der Entwickler und Softwarehersteller gestalten sich dementsprechend hoch. Mit dem Einsatz eines geeigneten Software-Schutzes kann die Wertschöpfung des entwickelnden Unternehmens bedeutend gesteigert werden, der ROI (Return on Investment) ist zumeist innerhalb kürzester Zeit rea-lisierbar. Je nach für die Applikation vorgesehenem Volumen und Gewinnspanne ermöglicht ein Sicherheitsschlüssel eine bis zu fünffache Rentabilität.

Praktische Implikationen von hardwarebasiertem Softwareschutz

Oliver Winzenried, Vorstand und Gründer vonWIBU-SYSTEMS, machte den prak-tischen Nutzen von Hardware-basierten Technologien für den Anwender deutlich. Lizenzstecker (Dongles) lassen sich für das gesamte Netzwerk einsetzen, wobei die Anzahl der Lizenzen individuell festgelegt werden kann. Dongles werden in heterogenen Netzwerken von unterschiedlichen Plattformen wie z.B. Windows, Linux und Mac OS unterstützt. Darüber hinaus wird ein Zugriff im LAN, WAN oder über Einwahlverbindungen ermöglicht. Auch die Lizenzierungsmöglichkeiten lassen sich variieren: z.B. pro laufender Programmkopie, pro Client oder unbegrenzt. Der Vorteil für den Anwender liegt darin, dass er keine weiteren Maßnahmen zur Einhaltung der Lizenzbedingungen ergreifen muss, da diese durch den Dongle gewährleistet werden. Die Registrierung ist sowohl anonym (nur der Dongle selbst wird registriert) als auch mit Aufnahme von Kundendaten möglich. Diese Daten lassen sich durch den Dongle auch gleichzeitig schützen (im Gegensatz z.B. zur Vorgehensweise zuletzt bei Microsofts Windows-XP). Weitere Anwendervorteile sind eine einfache Handhabung sowie die Option einer Umprogrammierung des Dongles direkt beim Kunden, u.a. durch Übermittlung einer Datei („Fernfreischaltung“).


Für den Inhalt der Pressemitteilung ist der Einsteller, Petra Huber, verantwortlich.

Pressemitteilungstext: 534 Wörter, 4608 Zeichen. Als Spam melden


Kommentare:

Es wurde noch kein Kommentar zu diesem Thema abgegeben.



Ihr Kommentar zum Thema





Weitere Pressemitteilungen von Aladdin lesen:

Aladdin | 09.03.2007

Aladdin erweitert seine eToken USB-Authentisierung um zahlreiche neue Lösungen

Mit seinem erweiterten Produktangebot stellt Aladdin Kunden eine noch breitere Palette an eToken-Authentisierungslösungen zur Verfügung, die entsprechend individueller Anforderungen implementiert werden können. Auf diese Weise können die Gesamtko...
Aladdin | 08.03.2007

Aladdin stellt eSafe Web Threat Analyzer (WTA) für Kunden und Channel-Partner bereit

Im kürzlich erschienenen Malware Report 2006 weist Aladdin auf den enormen Anstieg von 1.300 Prozent bei webbasierten Sicherheitsbedrohungen im Jahr 2006 hin. Gängige Sicherheitslösungen alarmieren den Anwender jedoch nur bei Angriffen, die sie au...
Aladdin | 19.02.2007

Aladdin-Studie: Webbasierte Sicherheitsbedrohungen um 1.300% gestiegen

München, 19. Februar 2007 – Einer Studie von Aladdin Knowledge Systems (NASDAQ: ALDN) zufolge steigt die Anzahl webbasierter Sicherheitsbedrohungen, die das Netzwerk durch das Webbrowsen der Anwender über die Protokolle http und FTP angreifen, eno...