Microsoft kämpft gegen illegales Office

Seit zurückliegendem Freitag ist die Prüfung von Office durch das Programm Office Genuine Advantage nicht mehr freiwillig. Das Tool bietet Microsoft seit April diese Jahres an. Bislang konnten Anwender sich hier auf freiwilliger Basis ihre Office-Kopie registrieren lassen.

Ab sofort jedoch müssen alle Anwender, die Updates, Vorlagen oder andere Add-ins von Microsoft herunterladen wollen, ihre Lizenzen über Office Genuine Advantage validieren. Anwender, denen das Programm den Zugriff verweigert, müssen zunächst beweisen, dass sie eine rechtmäßige Kopie des Programms verwenden.

Redmond will jedoch jene, die unwissend eine gefälschte Kopie von Office erworben haben, nicht im Regen stehen lassen. Diese müssen einen so genannten ‘Counterfeit Report’ ausfüllen, den Kauf nachweisen und die gefälschten CDs zu Microsoft einschicken. Microsoft überprüft dann den Hergang und ersetzt gegebenenfalls die gefälschte Kopie durch eine freie.

Diejenigen, die diesen Nachweis nicht führen können, müssen dann zwischen 360 und 140 Dollar – je nach Version – für eine legitime Version bezahlen. Microsoft führt mit den Genuine-Advantage-Tools den Kampf gegen gefälschte Versionen von Office und Windows, durch die dem Konzern Millionen oder gar Milliarden verloren gehen und verschärft hier Schritt für Schritt die Gangart.

Unerwartet sind diese Strategien nicht, wie Tony Lock, Analyst von Sageza, erklärte. Es mache für Microsoft Sinn – jedoch: “Ich glaube die meisten Probleme entstehen Microsoft durch Windows.”

Silicon-Redaktion

Recent Posts

Effizienteres KI-TrainingEffizienteres KI-Training

Effizienteres KI-Training

Neuronale Netze trainieren erfordert enorme Rechenressourcen. Bisher. Ein neues Verfahren soll nun jede Menge Strom…

2 Stunden ago
Private Apps und genKI bleiben hohes Risiko im FinanzdienstleistungssektorPrivate Apps und genKI bleiben hohes Risiko im Finanzdienstleistungssektor

Private Apps und genKI bleiben hohes Risiko im Finanzdienstleistungssektor

Der aktuelle Threat Labs Report von Netskope zeigt die Hauptrisiken und enthüllt die wichtigsten Angreifergruppen.

20 Stunden ago
Biometrische Merkmale als Schlüssel für die sichere AuthentifizierungBiometrische Merkmale als Schlüssel für die sichere Authentifizierung

Biometrische Merkmale als Schlüssel für die sichere Authentifizierung

Unternehmen sind branchenübergreifend auf biometrische Identifizierungssysteme angewiesen, um Zugänge möglichst sicher und komfortabel zu gestalten.

22 Stunden ago
Qualitätssicherung: Wenn KI die KI testetQualitätssicherung: Wenn KI die KI testet

Qualitätssicherung: Wenn KI die KI testet

Bei der Qualitätssicherung generativer KI reichen herkömmliche Methoden nicht mehr aus. Da hilft nur eine…

2 Tagen ago
Deutschland auf Platz 2 der CyberattackenDeutschland auf Platz 2 der Cyberattacken

Deutschland auf Platz 2 der Cyberattacken

Analyse von Webhosting-Dienstleister Hostinger: Microsoft, Meta und OpenAI verzeichnen die meisten gemeldeten Cyberattacken.

2 Tagen ago
GEBHARDT Intralogistics setzt bei IT-Transformation auf S/4HANAGEBHARDT Intralogistics setzt bei IT-Transformation auf S/4HANA

GEBHARDT Intralogistics setzt bei IT-Transformation auf S/4HANA

Mit SAP S/4HANA und Cloud-Technologien legt der Intralogistik-Spezialist Basis für eine zukunftsweisende IT-Architektur.

5 Tagen ago