Lizenzmissbrauch von MS Produkten verhindern?
Hallo,
welche Möglichkeiten gibt es, um einen Lizenzmissbrauch bei MS oder anderen Produkten zu verhindern? Beispiel: Ein Anwender führt auf seinem Laptop ein KeyFinder Tools aus. Ist nun somit im Besitz aller Seriennummern, die auf seinem Laptop sind.
Mit diesen Lizenznummern könnte er nun auf seinem privaten PC bspw. MS Office installieren.
Ist es möglich, herauszufinden wer wann welche Lizenz benutzt hat? Gibt es bei MS im Lizenzportal per Mail informiert zu werden, sobald eine Lizenz aktiviert wurde?
Viele Grüße
welche Möglichkeiten gibt es, um einen Lizenzmissbrauch bei MS oder anderen Produkten zu verhindern? Beispiel: Ein Anwender führt auf seinem Laptop ein KeyFinder Tools aus. Ist nun somit im Besitz aller Seriennummern, die auf seinem Laptop sind.
Mit diesen Lizenznummern könnte er nun auf seinem privaten PC bspw. MS Office installieren.
Ist es möglich, herauszufinden wer wann welche Lizenz benutzt hat? Gibt es bei MS im Lizenzportal per Mail informiert zu werden, sobald eine Lizenz aktiviert wurde?
Viele Grüße
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 241367
Url: https://administrator.de/forum/lizenzmissbrauch-von-ms-produkten-verhindern-241367.html
Ausgedruckt am: 22.04.2025 um 04:04 Uhr
18 Kommentare
Neuester Kommentar
Hallo,
persönlich verwende ich zwar OEM Lizenzen und bin in dem Bereich nicht so drinnen aber
Gibt's dafür nicht den Volumenaktivierungsdienst?
http://technet.microsoft.com/de-de/library/hh831612.aspx
persönlich verwende ich zwar OEM Lizenzen und bin in dem Bereich nicht so drinnen aber
Gibt's dafür nicht den Volumenaktivierungsdienst?
http://technet.microsoft.com/de-de/library/hh831612.aspx
Genau, dafür gibt es seit Vista den KMS. Es wird nur ein Schlüssel im KMS hinterlegt und der Schlüssel, der auf den Clients eingesetzt wird, ist nutzlos. Die Schlüssel dafür kann man nämlich im TechNet einsehen. Wenn ein Produkt einen dieser Schlüssel bekommt, sucht das Produkt nach dem KMS-Server, ist keiner da oder kann keine Aktivierung anbieten, wird abgelehnt.
Moin,
Grüße,
Dani
Ist es möglich, herauszufinden wer wann welche Lizenz benutzt hat?
Keine Chance. Wenn ein Mitarbeiter/in einen MAK-Key findet, kann er den benutzen. Anders sieht es aus, wenn du KMS oder Active-Directory-Based Activation nutzt. Schau also bitte, dass du die letzten beiden Methoden verwendest. Wenn du einen Verdacht hast, solltest du das Microsoft mitteilen. Du erhältst im Gegenzug neue Schlüssel für alle Produkte im VLSC und die bisherigen werden gesperrt.Gibt es bei MS im Lizenzportal per Mail informiert zu werden, sobald eine Lizenz aktiviert wurde?
Im VLSC gibt es keine Möglichkeit.Aber nicht unendlich lang....
Geht aber ein Weilchen, wenn du dich nicht doof anstellst. Selbst im privaten Umfeld schon mitbekommen.Grüße,
Dani
Zitat von @aqui:
> bekommst Du fast immer einen neuen Aktivierungsschlüssel.
Aber nicht unendlich lang....
> bekommst Du fast immer einen neuen Aktivierungsschlüssel.
Aber nicht unendlich lang....
Solange der Key nicht dutzendfach zur Anwendung kommt, sondern nur von dem, der sich den Key gekrallt hat, reicht das praktisch ewig.
Aber mit Volumenlizenzen hat man i.d.R. dieses Problem nicht (mehr) , weil man einen Lizenzserver braucht.
lks
Ach ja, zum Threadrthema noch:
Die gefahr besteht nur, wenn Du OEM oder Retail-Lizenzen verwendest und dann auch nur, wenn Du den Userern Adminrechte zugestehst.
Moderner Malwareschutz hat i.d.r. auch Optionen, um Keyfinder zu bannen (als sogenannte PUPse).
Zitat von @Lochkartenstanzer:
Die gefahr besteht nur, wenn Du OEM oder Retail-Lizenzen verwendest und dann auch nur, wenn Du den Userern Adminrechte
zugestehst.
Moderner Malwareschutz hat i.d.r. auch Optionen, um Keyfinder zu bannen (als sogenannte PUPse).
Die gefahr besteht nur, wenn Du OEM oder Retail-Lizenzen verwendest und dann auch nur, wenn Du den Userern Adminrechte
zugestehst.
Moderner Malwareschutz hat i.d.r. auch Optionen, um Keyfinder zu bannen (als sogenannte PUPse).
Das stimmt - genügend kriminelle Energie vorausgesetzt - nur bedingt. Was z.B. viele Admins vergessen, ist das BIOS zu sichern. sobald in an die Bootreihenfolge rankomme, kann ich von CD starten und alles auslesen, was ich möchte, seien es lokal gespeicherte Daten oder eben OEM-Seriennummern ...
@SarekHL
Moin. Wobei die BIOS-Sicherung doch Käse ist. Man verschlüsselt die Platte - unbedingt und ohne Alternative. Dann beißen die Bootdisks auf Granit.
Moin. Wobei die BIOS-Sicherung doch Käse ist. Man verschlüsselt die Platte - unbedingt und ohne Alternative. Dann beißen die Bootdisks auf Granit.
Zitat von @DerWoWusste:
@SarekHL
Moin. Wobei die BIOS-Sicherung doch Käse ist. Man verschlüsselt die Platte - unbedingt und ohne Alternative. Dann
beißen die Bootdisks auf Granit.
@SarekHL
Moin. Wobei die BIOS-Sicherung doch Käse ist. Man verschlüsselt die Platte - unbedingt und ohne Alternative. Dann
beißen die Bootdisks auf Granit.
Mal ganz ehrlich: Wieviel Prozent der kleinen Handwerksbetriebe, Arztpraxen etc. oder auch der etwas größeren Betriebe machen das? Zumal Bitlocker ja (zumindest bei Windows 7) nicht mal in der Professional-Version verfügbar ist ...
Wer soll das beantworten? Und wen interessiert das - es ist so, dass man es machen sollte, es gibt freie Software (im Moment empfohlen: disk cryptor bzw. ab win8 pro: Bitlocker) - und wer es nicht macht, hat es entweder nicht verstanden oder hat sich eben sicherheitstechnisch mangelhaft aufgestellt.
Ich hoffe nun kommt keine lange Diskussion hierbei raus...
Ich hoffe nun kommt keine lange Diskussion hierbei raus...
Man sollte beim Radfahren auch einen Helm tragen ... wie wir gerade in den Medien gehört haben, tun es etwa 9% der (erwachsenen) Radfahrer. Klar sind die dann sicherheitstechnisch mangelhaft aufgestellt, aber es ist die Realität, dass das die große Mehrheit der Radfahrer ist.
Ich denke, im IT-Bereich ist das nicht anders
Zitat von @SarekHL:
Das stimmt - genügend kriminelle Energie vorausgesetzt - nur bedingt. Was z.B. viele Admins vergessen, ist das BIOS zu
sichern.
Das stimmt - genügend kriminelle Energie vorausgesetzt - nur bedingt. Was z.B. viele Admins vergessen, ist das BIOS zu
sichern.
Das zähle ich unter "Adminrechte gewähren". User die keien Adminrechte haben dürfen auch nicht die Bootreihenfolge, geschweige denn irgendwelche anderen BIOS-Einstellungen ändern.
lks
Zitat von @DerWoWusste:
@SarekHL
Moin. Wobei die BIOS-Sicherung doch Käse ist. Man verschlüsselt die Platte - unbedingt und ohne Alternative. Dann
beißen die Bootdisks auf Granit.
@SarekHL
Moin. Wobei die BIOS-Sicherung doch Käse ist. Man verschlüsselt die Platte - unbedingt und ohne Alternative. Dann
beißen die Bootdisks auf Granit.
Nicht wenn man das Zertifikat/die Credentials zum entschllüsseln hat. Aber dann wären wir ja wieder bei Adminrechten.
lks