Interview mit Gemalto zum Thema “Umgang mit Software-Lizenzbedingungen in Unternehmen”

Wir haben ein Interview mit Ansgar Dodt, VP Software Monetization Global Sales bei Gemalto, zum Thema “Umgang mit Software-Lizenzbedingungen in Unternehmen” geführt.

AD8 (Kopie)

Sysbus: “Die Lizenzbedingungen, die für den Einsatz von Software gelten, werden in der Regel vor der Installation eingeblendet. Privatanwender und Home-User klicken normalerweise auf ‘OK’, ohne diese üblicherweise sehr langen und mit juristischen Formulierungen gespickten Texte zu lesen. Wie sieht es aber im Unternehmensumfeld aus? Existiert bei Ihnen oder Ihren Kunden eine Policy, die vorschreibt, wie beim Umgang mit den Software-Lizenzbedingungen zu verfahren ist? Muss die Rechtsabteilung einen Blick auf die Lizenzen werfen, bevor die IT-Mitarbeiter mit der Installation fortfahren können, oder haben die Administratoren das Recht, Lizenzbedingungen im Namen des Unternehmens anzunehmen? Existiert vielleicht sogar überhaupt keine Regelung?”

Dodt: “Ein technischer Lizensierungsmechanismus stellt sicher, dass Lizenzen nicht über das vertragliche vereinbarte Maß genutzt werden können. Damit ist der Anwender schon einmal gegen eine wissentliche oder unwissentliche Nutzung über den Kaufvertrag hinaus abgesichert. Es kann aber noch weitere rechtliche Lizenzbedingungen geben, die nicht durch eine technische Lösung abgedeckt werden (können). In diesem Fall sollte der Endnutzer die Lizenzbedingungen kennen oder die Administratoren sicherstellen, dass ein Missbrauch ausgeschlossen ist.”

Weiterlesen





Kostenloser Privacy Checker macht digitale Fußabdrücke sichtbar

Das neue Online-Tool Privacy Checker (http://privacy.f-secure.com/privacy-test) von F-Secure macht die digitalen Fußabdrücke sichtbar, die Online-Tracker nutzen, um in die Privatsphäre einzudringen. Das kostenlose Tool überprüft die im Web-Browser gespeicherten Daten, die Online-Tracker nutzen, um Menschen zu überwachen, während sie im Internet surfen. Privacy Checker zeigt auch auf, wie die Nutzung eines VPN (Virtual Private Network) helfen kann, Tracking-Technologien und Online-Datenschutzverletzungen abzuwehren.

Weiterlesen

Selbstverbreitender Facebook Trojaner bedroht Unternehmen

Autorin/Redakteur: Christine Schönig, Technical Managerin bei Check Point Software Technologies/gg

130422_Christine Schoenig

Ein Trojaner verbreitet sich selbst über Privatchat-Nachrichten auf Facebook und öffnet in Endgeräten und Netzwerken die Tore für Schädlinge. Wenn Anwender ihre privaten Benutzerkonten von Hardware aus überprüfen, die parallel einen Zugang zum Firmennetzwerk besitzt, dann sind Unternehmen in ernsthafter Gefahr. Ohne den notwendigen Schutzmechanismus reicht ein Klick auf die gefälschte YouTube-Seite, um Malware zu installieren.

Weiterlesen

Neue Version der syslog-ng Premium Edition mit Big-Data-Funktionen

Zoltán Györkő, CEO von BalaBit

Zoltán Györkő, CEO von BalaBit

BalaBit präsentiert die neue Version seiner syslog-ng Premium Edition. Sie empfiehlt sich vor allem mit erweiterter Unterstützung für Big-Data-Umgebungen, da das Tool große Datenvolumen verwalten kann. Nach Angaben des Herstellers zeichnen sie hohe Verarbeitungsgeschwindigkeit, Vielseitigkeit und Richtigkeit bei der Auslieferung von Log-Daten in große, zentrale Daten-Repositories aus.

Weiterlesen

IGEL integriert RDP Client von Parallels 2X in Linux Thin Clients

2X_IGEL

Mit dem jüngsten Firmware-Update für IGEL Linux ist eine aktuelle Version des Parallels 2X RDP Client bereits vorinstalliert und erlaubt Anwendern den komfortablen Zugriff auf den Parallels 2X Remote Application Server und damit auf virtuelle Anwendungen und Desktops. In Deutschland steht Vertriebspartnern mit Vanquish zudem ein erfahrener Distributor zur Seite, der mit beiden Unternehmen langjährig zusammenarbeitet.

Weiterlesen

Paragon Protect & Restore Free für Windows Workstations

PPR_3D_WWF_left_300dpi

Speziell kleineren Unternehmen fehlen oft zumindest unmittelbar nach Neuanschaffungen die notwendigen finanziellen Mittel für die Sicherung ihrer Systeme. Mit Paragon Protect & Restore Free für Windows Workstations können sie nun bequem und einfach in einer Management-Konsole bis zu fünf Windows Rechner im Netzwerk kostenlos, zeitlich unbegrenzt und unverbindlich sichern.

Weiterlesen

Wie man Hackern den ROI vermiest

Autor/Redakteur: Tsion Gonen, CSO for Identity & Data Protection bei Gemalto/gg

Cyber-Hacks sind zu einem alltäglichen Problem geworden, und das gilt es zu akzeptieren. Früher oder später ist jedes Unternehmen betroffen. Neue und unkonventionelle Lösungsvorschläge zum Thema Datensicherheit sind gefragt.

Weiterlesen

Panda Security launcht Version 7.20 der Unternehmenslösungen Endpoint Protection und Endpoint Protection Plus

(Bild: Panda Security)

(Bild: Panda Security)

Panda Cloud Office Protection präsentiert sich ab sofort unter neuem Namen, in neuem Design und mit vielen neuen Features. Mit der geänderten Namensgebung und der modernisierten visuellen Gestaltung der beliebten Anti-Malware-Lösung geht das spanische Cloud Security Unternehmen einen weiteren Schritt auf dem Weg zu seiner komplett überarbeiteten Corporate Identity. Die wichtigsten neuen Funktionen der jetzt in Endpoint Protection und Endpoint Protection Plus umbenannten IT-Sicherheitslösungen sind der integrierte Schutz für Android-Systeme, die automatische Organisation nach IP-Adressen sowie die vereinfachte Systemverwaltung.

Weiterlesen

D-Link DAP-1665 ermöglicht einfachen Umstieg auf 802.11ac

D-Link Wireless AC1200 Dual-Band Access Point DAP-1665

D-Link Wireless AC1200 Dual-Band Access Point DAP-1665

D-Link erweitert die 802.11ac-Produktfamilie und stellt mit dem Wireless AC1200 Dual-Band Access Point DAP-1665 eine vielseitige und schnell einsatzbereite Lösung vor, um die Reichweite eines vorhandenen WLANs zu verbessern oder ein vorhandenes LAN um Wireless AC zu erweitern. So können Nutzer ihr bisheriges Netzwerk im Handumdrehen in ein hoch performantes Highspeed-Netzwerk auf WLAN-AC Basis verwandeln. Der Access Point funkt simultan im 2,4- und 5-GHz-Frequenzband und erreicht dabei eine kombinierte Bandbreite von bis zu 1200 MBit pro Sekunde. Anwendern stehen somit im 2,4 GHz-Band 300 MBit pro Sekunde zum Surfen, für E-Mail oder zum Chatten zur Verfügung, während das störungsarme 5-GH-Band parallel mit bis zu 867 MBit pro Sekunde für schnelle Datentransfers genutzt werden kann. Der DAP-1665 ist ab sofort in Deutschland, Österreich und der Schweiz verfügbar. Der empfohlene Verkaufspreis liegt bei 109 Euro beziehungsweise 105 Schweizer Franken.

Weiterlesen

Interview mit DeskCenter Solutions zum Thema “Umgang mit Software-Lizenzbedingungen in Unternehmen”

Wir haben ein Interview mit Christoph A. Harvey, Vorstandssprecher bei DeskCenter Solutions zum Thema “Umgang mit Software-Lizenzbedingungen in Unternehmen” geführt.

Christoph_Harvey_2_high_resolution_2

Sysbus: “Die Lizenzbedingungen, die für den Einsatz von Software gelten, werden in der Regel vor der Installation eingeblendet. Privatanwender und Home-User klicken normalerweise auf ‘OK’, ohne diese üblicherweise sehr langen und mit juristischen Formulierungen gespickten Texte zu lesen. Wie sieht es aber im Unternehmensumfeld aus? Existiert bei Ihnen oder Ihren Kunden eine Policy, die vorschreibt, wie beim Umgang mit den Software-Lizenzbedingungen zu verfahren ist? Muss die Rechtsabteilung einen Blick auf die Lizenzen werfen, bevor die IT-Mitarbeiter mit der Installation fortfahren können, oder haben die Administratoren das Recht, Lizenzbedingungen im Namen des Unternehmens anzunehmen? Existiert vielleicht sogar überhaupt keine Regelung?”

Harvey: “In der Regel verfügen unsere Kunden für die Anschaffung von Software über einen definierten Prozess. Dieser legt die Befugnisse für Kauf und Installation klar fest. Bestellen Anwender Software direkt, unterliegen auch diese Käufe internen Genehmigungs- und Beschaffungsprozessen. Immer häufiger automatisieren interne Self-Service-Portale dies und schaffen so zusätzliche Lizenzsicherheit. Sollte es dennoch zur Installation nicht genehmigter Software kommen, kann eine Inventarisierungslösung diese automatisiert ermittelt und sogar direkt deinstallieren.”

Weiterlesen