Den ersten Schritt, zu einer Überprüfung von illegal kopierten Produkten hat Microsoft mit dem Programm Windows Genuine Advantage bereits getan. Hier stellt der Hersteller sicher, ob das System mit einem autorisierten Betriebssystem ausgestattet ist.
Für Analysten ist nun ‘Office Genuine Advantage’ (OGA) nur ein logischer Schritt. Die Frage sei nicht ob, sondern wann Microsoft mit einer Prüfung der Büro-Suite beginnt, heißt es aus Expertenkreisen. Das Pilot-Projekt soll nun für Lokalisierungen für die Regionen Brasilien, China, Russland, Korea und für die spanischeVersion gelten.
Ausgenommen von der Abfrage sind, wie auch bei WGA, Sicherheitsupdates. So werden Nutzer, die bestimmte Erweiterungen, Vorlagen oder Aktualisierungen herunterladen wollen, gefragt, ob sie ihr Office ‘validieren’ möchten.
Technisch setzt OGA auf eine ActiveX-Steuerung, die nach bekannten Merkmalen von illegal kopierter Software fahndet. Auch werde geprüft, ob für die Kopie bekannte gestohlene Schlüssel verwendet werden, womit die meisten Office-Produkte gekapert werden. Das gilt vor allem für Schlüssel, die den Weg ins Internet geschafft haben. Diese landen dann auf einer schwarzen Liste von Microsoft.
Nutzer, die auf den Windows-Seiten mit einer gefälschten Version von Windows XP ausgefischt werden, bekommen oft sehr billige oder freie Angebote von Microsoft. Ob der Hersteller bei Office die gleiche Politik fahren wird, ist fraglich. Außer, dass Office wie auch andere künftige Veröffentlichungen aus Redmond unter die Genuin Software Initiative kommen sollen, “gibt es derzeit nichts weiter zu diskutieren”, teilte ein Microsoft-Sprecher mit.
Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…
Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.
Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.
KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…
Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…
Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…