Kontakt

Softwareschutz und -lizenzierung

Gemaltos preisgekrönte Suite für Hardware-, Software- und Cloud-basierte Lizenzierungslösungen wurde entwickelt, um die unautorisierte Nutzung und Verteilung von Softwareprodukten zu verhindern. Darüber hinaus ermöglicht sie die granulare Nachverfolgung von Nutzungsdaten bei gleichzeitigem Schutz des geistigen Eigentums vor Manipulation und Reverse-Engineering. Gemaltos dynamische Managementlösungen für die Software-Lizenzierung sind in verschiedensten Abstufungen in puncto Sicherheit und Transparenz erhältlich. Flexible Technologien – Sentinel API oder gepackt in die Sentinel Shell (oder beides) – ermöglichen die einfache Integration in Ihr Softwarepaket. Erfahren Sie mehr über Softwarepiraterie auf den nachfolgenden Registerkarten.

Desweiteren stehen Ihnen die Professional Services für Software-Monetarisierung von Gemalto für die Unterstützung bei der Implementierung zur Verfügung.


Sentinel RMS

Sentinel RMS ist eine robuste Lösung zur Lizenzdurchsetzung und Aktivierung, die Anbietern für Software und Technologie die Kontrolle und Sichtbarkeit ermöglicht, wie ihre Anwendungen eingesetzt und genutzt werden. RMS konzentriert sich auf skalierbare und flexible Lizenzverwaltung und ist ideal für Anwendungen, die in mittelgroßen bis großen Unternehmensumgebungen eingesetzt werden.

Erfahren Sie mehr über Sentinel RMS

Sentinel-LDK-Box-2

Sentinel LDK

Das Sentinel LDK (License Development Kit) ist eine umfassende Lösung für die Software-Monetarisierung, die die preisgekrönten Funktionen für den Schutz von Software und geistigem Eigentum (IP) mit den webbasierten Funktionen zur Software-Lizenzverwaltung von Sentinel EMS, dem Berechtigungsmanagementsystem von Gemalto, vereint. Sentinel LDK setzt darüber hinaus ebenfalls drei branchenführende Schutztechnologien ein, darunter Sentinel HL, Sentinel SL sowie Sentinel CL.

Erfahren Sie mehr über Sentinel LDK

Sentinel-Up

Sentinel Up

Sentinel Up ermöglicht Softwareunternehmen und Hersteller von intelligenten Geräten die automatisierte Verteilung von Software-Updates sowie eine Verbesserung der Anwenderzufriedenheit und liefert darüber hinaus wertvolle Einblicke in die Installationsbasis. Sentinel Up ist eine unternehmensweite Softwarelösung, die sich nahtlos mit Sentinel-Produkten für den gesamten Lizenzierungs- und Berechtigungsmanagement-Lebenszyklus integrieren lässt.

Erfahren Sie mehr über Sentinel Up

Sentinel Embedded Solutions

Die Sentinel Embedded-Software-Monetarisierungslösung stellt Herstellern von Geräten und Ausrüstung alle notwendigen Werkzeuge für den effizienten Schutz ihrer Produkte zur Verfügung, darunter Manipulation und Reverse-Engineering. Darüber hinaus eröffnet sie vollständig neue Verpackungsmöglichkeiten und Chancen für die Profitabilitätsmaximierung.

Erfahren Sie mehr über Sentinel Embedded Solutions

Sentinel HL Hardware-Keys

Sentinel HL-Hardware-Keys werden in einem neuen zeitgemäßen Design angeboten und bieten weiterhin vollständige Abwärtskompatibilität mit Ihren bestehenden Sentinel-HASP-HL- und Sentinel-SuperPro-Implementierungen. Darüber hinaus können diese nahtlos mit unserer Software-Lizenzierungslösung der nächsten Generation – Sentinel LDK eingesetzt werden.

Erfahren Sie mehr über Sentinel HL-Hardware-Keys

ultrapro 2

Weitere Produkte

80 Millionen Hardware-Keys sind bereits im Einsatz und wir legen für jeden einzelnen unsere Hand ins Feuer!

Erfahren Sie mehr

 

LEAP Newsletter

LEAP ist Ihr unentbehrlicher Ratgeber rund um die Themen Softwarelizenzierung, -berechtigung und -schutz.

Newsletter lesen


Unter Softwarepiraterie versteht man, wenn Anwender eine Software illegal kopieren, verkaufen, teilen oder verteilen. Dies kann zwischen einzelnen Fällen der Installation einer Einzelnutzerlizenz auf mehreren PCs bis hin zu weitläufigen Problem der breiten Online-Verteilung variieren. Unabhängig vom Grundprinzip oder der Liefermethode handelt es sich weiterhin um Softwarepiraterie.

Obwohl die meisten Computeranwender sich heutzutage darüber bewusst sind, dass unerlaubte Nutzung und Vervielfältigung von Software illegal ist, zeigen viele Anwender eine allgemeine Gleichgültigkeit gegenüber der Bedeutung von Software als wertvolles geistiges Eigentum: Mehr als die Hälfte der Computeranwender weltweit – was 57% entspricht – geben zu, Softwarepiraterie zu betreiben. 31% geben an, dies „ständig“, „meistens“ oder „gelegentlich“ zu tun. Weitere 26% geben zu, bereits Software gestohlen zu haben, jedoch nur „selten“. Zu diesem Ergebnis kommt eine Befragung von nahezu 15.000 Computeranwendern in 33 Ländern, die im Rahmen der neunten jährlichen BSA-Studie über Softwarepiraterie durchgeführt wurde.

Gemäß der durch die BSA (Business Software Alliance) und IDC durchgeführten 6. jährlichen Studie über Softwarepiraterie erreichte der Handelswert von unlizenzierter Software – was Umsatzeinbußen für Softwareunternehmen darstellt – 2008 erstmalig die Marke von 50 Milliaren USD. Die weltweiten Verluste stiegen um 11% auf 53 Milliarden USD an. Die Verluste stiegen nach Bereinigung des Effekts durch Wechselkurse um 5% auf 50,2 Milliarden USD an.

  • Kosten und Wirksamkeit – Bei Überlegungen über den Schutz vor Piraterie stellen die Kosten und die Wirksamkeit insgesamt wichtige zu analysierende Elemente dar.
  • Gesamtentwicklungszeit – Die zur Implementierung Ihres Piraterie-Schutzes benötigte Zeit ist ebenfalls wichtig. Anti-Piraterie-Technologie wird häufig gegen Ende des Entwicklungszyklus implementiert, wenn nur begrenzte Zeit für die Vermarktung verfügbar ist.
  • Geographische Lage – Anbieter müssen ebenfalls die geographische Lage für den Software-Vertrieb berücksichtigen. Wenn eine Anwendung in einer Region mit außergewöhnlich hohem Raubkopieanteil verkauft werden soll, ist es möglicherweise lohnenswert, den maximalen Schutz vor Softwarepiraterie zu integrieren. Gemalto-Softwareschutzlösungen ermöglichen Ihnen die einfache Änderung der Sicherheitsstufen zum Zeitpunkt des Fulfillments, ohne dass Änderungen in der Entwicklung nötig sind.
  • Verfügbare Ressourcen – Zu guter Letzt müssen die insgesamt verfügbaren Ressourcen berücksichtigt werden, um sicherzustellen, dass Entwickler für das Hinzufügen des gewünschten Software-Schutzes verfügbar sind.
 
 
  • Softlifting: der Erwerb einer einzigen Softwarekopie und deren Installation auf mehreren Computern entgegen der Lizenzbedingungen. Beispiele hierfür sind das Teilen von Software mit Freunden, Arbeitskollegen und anderen.
  • Der Up- und Download von Software: das Anfertigen unerlaubter Kopien urheberrechtlich geschützter Software sowie deren Zurverfügungstellung für Endanwender durch die Verbindung mit einem Modem über Dienstleister und/oder das Internet.
  • Softwarefälschung: illegale Anfertigung von Kopien sowie der Verkauf urheberrechtlich geschützter Software in einer legal erscheinenden Form.
  • OEM-Entflechtung: der Verkauf von Standalone-Software, die für den Verkauf in einem Paket mit bestimmter zugehöriger Hardware vorgesehen war. 
  • Laden von Festplatten: die Installation nicht autorisierter Softwarekopien auf die Festplatten von Computern, die oftmals als Kaufanreiz für Endanwender, eine bestimmte Hardware von diesem Geräteanbieter zu kaufen, dienen.
  • Miete: nicht erlaubter Verkauf von Software für den zeitlich begrenzten Einsatz, wie es bei einem Video der Fall ist.
 
 

1. Softwarepiraterie ist eine opferlose Straftat.

Davon kann überhaupt keine Rede sein! Laut Branchenstatistiken belaufen sich die Verluste durch illegale Software für Entwickler auf über 60 Milliarden USD jährlich, davon alleine 10 Milliarden USD in Nordamerika. In Mittel- und Osteuropa handelt es sich bei 61% der verwendeten Software um Raubkopien. In einigen Märkten im Asiatisch-Pazifischen- sowie osteuropäischen Raum handelt es sich bei 90% um nicht lizenzierte Software.

2. Software-Kopierschutz macht Software teurer.

Das Gegenteil ist der Fall: Der Preis für Software-Schutz ist im Vergleich zu den Umsatzeinbußen durch Raubkopien, die Entwickler erleiden, vernachlässigbar. Tatsächlich sind Entwickler durch den Software-Schutz in der Lage, bessere Software zu wettbewerbsfähigen Preisen anzubieten und gleichzeitig Umsatzsteigerungen zu erzielen. Natürlich entspricht es den Tatsachen, dass nicht jeder, der Raubkopien einsetzt, diese auch künftig kaufen würde, wenn diese geschützt wäre. Darüber hinaus ließen sich einige potenzielle Käufer möglicherweise abschrecken. Jedoch besteht kein Zweifel daran, dass sich die Investition in den Schutz in der Mehrheit der Fälle durch gesteigerte Umsätze und Gewinne nachhaltig auszahlt.

3. Software-Kopierschutz behindert legale Anwender.

Die neuen, komplexeren Kopierschutztechnologien – wofür Sentinel als leuchtendes Beispiel gilt – stellen keinerlei Hindernis für legale Anwender dar, tatsächlich profitieren sie davon. Der Kopierschutz sichert die gesamte Software. Der Endanwender kann sich sicher sein, dass die Software in keinster Weise manipuliert werden kann. Darüber hinaus bedeuten höhere Erlöse für den Entwickler künftig, dass Benutzer von besserer, qualitativ hochwertiger Software profitieren. Große Unternehmen, die rechtlich für eingekaufte Software verantwortlich sind, verfolgen das deutliche Interesse, die unerlaubte Verbreitung ihrer Software zu unterbinden. Oftmals fragen die Anwender selbst nach Software-Schutz, um sicherzustellen, dass diese nicht illegal verwendet wird und somit dem Unternehmen schadet.

4. Günstige Software wird nicht raubkopiert.

Einige Leute fechten das Konzept von Software-Schutz an, indem sie behaupten: „Es genügt bereits, Software erschwinglicher zu machen. Die Leute kopieren keine günstige Software; auf diese Weise verkaufen Sie mehr Kopien Ihres Produkts.“ Jedoch sind die Dinge nicht so einfach. Die Entwicklung eines Softwareprodukts erfordert enorme Investitionen an Zeit und Geld und diese Arbeit ist schier unendlich. Um Erfolg im Geschäft von morgen zu haben, müssen Entwickler heute investieren. Das Argument, dass die Leute keine günstige Software kopieren, ist offensichtlich falsch. Überprüfen Sie einige PCs in Ihrer Umgebung und Sie werden feststellen, dass es sich bei den meisten kopierten Programmen in der Tat um die günstigeren handelt.

5. Jeder Kopierschutz lässt sich knacken. Daher ist Software-Kopierschutz nutzlos.

Hier ist nur der erste Teil der Legende wahr: Jedes Softwareschutz-System kann geknackt werden, so wie jedes Schloss geknackt oder jede Tür geöffnet werden kann. Jedoch besteht das Ziel von Softwareschutz darin, über einen angemessenen Zeitraum hinweg Schutz zu bieten. Software lässt sich nicht ewig schützen, sie lässt sich jedoch definitiv lange genug schützen – z.B. bis eine neue Produktversion veröffentlicht wird. Diese neue Version sollte erneut mit einem Schutzsystem geschützt werden, das seinerseits ebenfalls parallel weiterentwickelt wurde und somit der geschützten Anwendung ein langes Verkaufsleben garantiert.

 

LEAP Newsletter

LEAP ist Ihr unentbehrlicher Ratgeber rund um die Themen Softwarelizenzierung, -berechtigung und -schutz.

Newsletter lesen


Whitepaper – So machen Sie Softwarelizenzierung von Anfang an richtig

Diese Whitepaper zeigt, weshalb der Aufbau eines soliden Lizenzierungsteams sowie dessen Ausrichtung mit Ihren Geschäftsprozessen vorrangig gegenüber der Integration von Lizenzierungstechnologie in Ihre Softwareprodukte behandelt werden sollte.

Die Whitepaper herunterladen

IDC Informationsschrift

Whitepaper – Lizenzierung für SaaS-Anwendungen

IDC Vendor Spotlight über Gemalto (ehemals SafeNet), einem Anbieter für Datenschutz und Lösungen für die Software-Monetarisierung, einschließlich SaaS-basiertem Lizenzierungs- und Berechtigungsmanagement für ISV

Die Whitepaper herunterladen

snell-case-study

Fallstudie – Snell schützt wertvolles geistiges Eigentum und optimiert Lizenzverfahren durch Einsatz von Sentinel RMS und EMS

Erfahren Sie, wie Snell durch den Einsatz der flexiblen und skalierbaren Lizenzierung von Gemalto Sentinel seine Wettbewerbsvorteile sichert und dadurch sein Wachstum fördert.

Die Fallstudie herunterladen

cadac-case-study

Fallstudie – Die Cadac Group wählt Sentinel EMS mit Cloud-Lizenzierung als neuen Standard für seine SaaS- und On-Premise-Softwareprodukte

Die Cadac Group senkt ihre Betriebskosten und steigert die Flexibilität in puncto Lizenzierung durch Gemalto Sentinel

Die Fallstudie herunterladen


Sentinel RMS

Sentinel RMS ist eine robuste Lösung zur Lizenzdurchsetzung und Aktivierung, die Anbietern von Software und Technologie die Kontrolle und Sichtbarkeit ermöglicht, wie ihre Anwendungen eingesetzt und genutzt werden.

Laden Sie jetzt Ihre KOSTENLOSE Testversion herunter

Sentinel LDK

Preisgekrönter Softwareschutz und intuitive Funktionen für das Berechtigungsmanagement in einer einzigen Out-of-the-Box-Lösung vereint! Nutzen Sie hard- oder softwarebasierte Techniken zur Lizenzdurchsetzung für den Schutz Ihrer Umsätze. Kombiniert mit Sentinel EMS unterstützt es Sie bei der Zentralisierung aller betrieblichen Abläufe rund um das Thema Lizenzierung.

Laden Sie jetzt Ihre KOSTENLOSE Testversion herunter

Sentinel Up

Sentinel Up ermöglicht Software- und Geräteherstellern, ihre Kundenerfahrung und Betriebskosten durch automatische Bereitstellung von Produkt-Updates, neuen Versionen und die direkte Benachrichtigung vom Kunden zu verbessern.

Laden Sie jetzt Ihre KOSTENLOSE Testversion herunter

Sentinel Embedded Solutions

Sentinel Embedded Solutions ist ein flexibles Softwarelizenzierungs-Toolkit, das Ihnen ermöglicht, die für Ihre Embedded-Geräte passende Lizenzierungsstrategie zu entwerfen und implementieren. Sentinel Emebedded Solutions sind vollständig in das unternehmenseigene webbasierte Berechtigungsmanagementsystem Sentinel EMS integriert und verfügen über umfassende Lösungen, um alle Ihre Herausforderungen in Bezug auf den Schutz Ihrer Embedded-Software zu meistern.

Laden Sie jetzt Ihre KOSTENLOSE Testversion herunter


Informationen anfordern

 

Vielen Dank für Ihr Interesse an unseren Lösungen. Bitte füllen Sie das Formular aus, um weitere Informationen zu erhalten oder um von einem SafeNet Mitarbeiter kontaktiert zu werden.

 

Ihre Angaben

* E-Mail-Adresse:  
* Vorname:  
* Nachname:  
* Unternehmen:  
* Telefon:  
* Land:  
* State (US Only):  
* Province (Canada/Australia Only):  
* Stadt:  
Bemerkungen:  
 

 Mit dem Ausfüllen dieses Formulars willige ich ein, im Rahmen der beschriebenen Datenschutzbestimmungen Informationen von Gemalto und seinen Tochtergesellschaften zu erhalten.