Hat Ihr Arbeitgeber die Verwendung von Anti-Piraterie-Software durchzusetzen?

StackOverflow https://stackoverflow.com/questions/343017

  •  19-08-2019
  •  | 
  •  

Frage

Wie sieht Ihr Arbeitgeber Limit / verhindern pirating seiner Produkte?

Einige haben die Auffassung, dass die Piraterie wegen des Marktanteils gut sein kann und Belichtung es gibt. Sicher sind diese Vorteile, aber sie kommen zu einem Preis.

Verwenden Sie eine Anti-Piraterie-Software oder Methoden, um Ihre Produkte zu schützen und warum / warum nicht?

War es hilfreich?

Lösung

Ich glaube, Sie müssen eine Reihe von Faktoren bei der Entscheidung über Softwareschutz abzuwägen, und wie invasive oder unbequem, die Maßnahmen werden.

Die invasive (und teuer zu implementieren) Maßnahme ist der Hardware-Dongle. Ich bezweifle, dass dies verwendet wird, viel mehr wegen der enorm Kosten und Unannehmlichkeiten. Sie benötigen ein Stück Hardware für jede Maschine zur Herstellung der Software laufen. Legitime Benutzer können in der Dunkelheit sollten ihre Dongle Störung gelassen werden, oder sollten sie verlieren oder den Dongle brechen. Sie müssen sie dann einen Ersatz versenden. Schließlich qualifizierte Cracker können die Teile Ihrer Software-Patch, der den Dongle abfragen, wodurch das System unbrauchbar. Dies war in der Regel in den teuersten Softwareprodukte (AutoCAD zum Beispiel) verwendet. Vom Benutzer Sicht bedeutet dies, ihre Software jederzeit auslaufen kann, und wenn Ihr Unternehmen geht aus dem Geschäft, schließlich kann die Software nicht mehr verwendet werden (rechtlich sowieso).

Hinweis: Spiele-Hersteller sind immer noch vorhanden bei dem Versuch, die CD eine Form von Hardware-Dongle zu machen, und dies kann viel Verbraucher Frustration erstellen, wie die Methoden, die sie verwenden können, die CD schwer (wenn nicht unmöglich) machen in einigen Laufwerken zu lesen und in der Regel viele schattige „Gerätetreiber“ auf das System Abhilfen, um zu versuchen und zu verhindern, zu installieren.

Die nächsten invasivsten, obwohl viel billiger zu implementieren, ist Online-Aktivierung. Die Software wird in der Regel einen eindeutigen Identifizierungscode für den PC erzeugt sie auf installiert sind, und wird diese an den Aktivierungsserver senden, die ihnen einen Entsperrcode geben werden, so dass es nur auf dieser Maschine laufen zu lassen. Windows XP ist ein Beispiel dafür. Zwar gibt es kein Stück Hardware herzustellen ist, zu verlieren oder zu brechen, diese Regelung stellt nach wie vor Probleme für die Nutzer. Jedes Mal, die sie benötigen, um die Software auf eine neue Maschine zu bewegen oder neu installieren ihre aktuellen PC oder sogar die Hardware-Konfiguration genug zu ändern, müssen sie reaktivieren. Auch, wenn sie keinen Zugang zum Internet haben (ja, geschieht dies immer noch!) Benötigen Sie einen Backup-Schema, wie ein Call-Center, wo sie in ihrem Maschinencode telefonieren können und haben einen Operator lesen sie ihre Entsperrcode. Diese Regelung bedeutet auch, dass, wenn Ihr Unternehmen schließt oder die Aktivierungsserver heruntergefahren, die Software effektiv tot im Wasser ist, es sei denn der Schutz geknackt wird.

Weniger invasive ist immer noch ein einmaliger Freischaltcode, der unabhängig von der Maschine auf die Software angewandt werden kann, ist es auf. Dies hat eine Reihe von Vorteilen sowohl für den Anwender und den Software-Distributor. Zum einen viel weniger Unterstützung erforderlich ist, da das einzige Problem, dass der Benutzer diesen Code auftreten kann, ist zu verlieren, die Sie sie automatisch wieder oder lesen über das Telefon E-Mail. Das macht die Piraterie viel einfacher, aber Sie können dies abzuzumildern, indem ihre Namen oder Firmennamen in einen offensichtlichen Platz auf der Software-Branding, so dass es leicht zu sagen, ob es unerlaubt wurde oder nicht. Dieses Verfahren bedeutet auch, dass Ihre Software kann nie „ablaufen“ auf dem Benutzer, solange sie den Entsperrcode halten.

Am wenigsten invasive ist überhaupt keinen Schutz. Ich glaube, wenn Sie versuchen, ein kommerzielles Produkt zu verkaufen, das nicht funktionieren wird. Piraterie kann legitime Verkäufe erhöhen, da die mehr Menschen das Produkt verwenden, desto mehr sind wahrscheinlich, es zu kaufen, aber der gleiche Effekt, indem sie einen 30 Tage (oder eine andere angemessene Frist) unbegrenzte Testversion der Software erreicht werden, und dann verlangte der Aktivierungscode. Ja, kann dies umgangen werden, aber die Leute, die bereit sind, für die Software zu zahlen werden in der Regel nicht zu umgehen Ihr Unlock-Schema, um den Aufwand zu gehen.

Fazit: Es gibt keinen narrensicheren Schutzmechanismus, und je mehr narrensicher Sie versuchen, Ihren Mechanismus zu machen, desto mehr werden Sie Ihre berechtigten Käufer reizen, und desto mehr Unterstützung Sie geben müssen, damit Ihre ganze Operation machen weniger profitabel .

Ende der sehr langen Tirade. ( Steve Yegge , haben Sie jetzt den Wettbewerb! Zumindest in Bezug auf die Wortzahl).

Andere Tipps

Ich glaube wirklich, dass heute (und wahrscheinlich auch vor) wird Software Wert mehr auf der Unterstützung basiert und agregated Dienstleistungen, als es auf dem Code selbst ist. Es kann sehr gut uppon die Art von Software deppend Sie so bauen, wenn Ihr Stück Software Mainstream ist (sprich: fürs Betriebssystem, Design-Software etc.) stehen die Chancen, dass Ihre Software ilegally mehr als eine spezialisierte Buchhaltungsanwendung oder verwendet werden, E-Government-Software.

Für Unternehmen wie Microsoft, Autodesk, Adobe usw. sein härteres, weil es gibt Unmengen von Foren, PDF-Dateien, Screencasts, E-Books und Videos (manchmal auch als „Raub“ auch), die Sie sich verlassen können gute Nutzung der Software zu machen, so dass Sie möglicherweise nicht brauchen „um die Unterstützung“ des Unternehmens.

Im Fall von ISVs und kleinen Software-Unternehmen ist die Software für einen Markt sehr spezifisch und die meisten der Zeit Cracker und Menschen im Allgemeinen, die ein Leben von ilegal Software vornehmen, werden nicht zu viel von Ihrer Anwendung kümmern, da die Benutzer mehr sind verwandt zu suchen, sagen wir, Windows Vista, als für die „x-Unternehmen Buchhaltungssoftware“ deshalb werden sie Ihre Software zu knacken, weil 99,8% des Marktes würde keine Zeit damit verbringen, nur nicht.

Wie bei den „großen“ Unternehmen, die ich denke, dass sie von den „echten“ Kunden leben. Der durchschnittliche Benutzer, die eine, die die Web-und Download-Material surft wahrscheinlich weil mit unlizenzierten Versionen einer Vielzahl von Software werden ... gut sie einfach nicht kümmern, sie nutzen den Computer als Belustigung aber für jemanden, der die Software nutzt als ein Werkzeug, um Einnahmen zu generieren, werden sie diese Software als Investition sehen und sie wissen genau, dass sie besser ihre Lizenzen so den Tag zahlen die Server abstürzt sie jemand für einen gerissenen Patch anstatt zu warten, nennen, während Sie verlieren Kunden / Umsatz.

Es ist sehr gut über den Haushalt Ihres Unternehmens deppend können, die meisten Unternehmen haben nicht die Zeit oder Ressourcen Anti-Piraterie-Lösungen zu schaffen, oder sie kaufen, aber ich denke, dass es für ISVs sicher sein können, um Ihr Produkt zu versenden, ohne es am Ende, will, wenn jemand die Software zu verwenden, ohne dafür zu bezahlen werden sie auf der anderen Seite diejenigen, die verstehen, dass Ihr Produkt ist ein Werkzeug, und nicht etwas, das Sie von CNET Download wissen, dass der Mehrwert (Support-Nummer, Handbücher, Updates, etc.) ist es, was die menschliche Ressourcen des Unternehmens für sie tun kann, dass für mich, die 50% des Endprodukts ist.

Geben Sie Software als Service und Pflege nie über Piraterie wieder. Das ist das einzige Geschäftsmodell, das funktioniert. Alles andere ist dummerweise unwissend.

Es ist höchst unlogisch eine künstliche Verknappung von etwas zu schaffen, die nur Bits und Bytes, die leicht kopiert werden können.

Aber ich denke, die durchschnittliche Elfenbeinturm Manager crackpot wird nie verstehen.

In meiner Firma, wir nutzen sie nicht. Wir arbeiten in einem Nischenmarkt mit einer geringen Anzahl (10-20) von Kunden, so gibt es eine hohe Transparenz. Unser Management ist der Ansicht, dass wir herausfinden würde, wenn einige Kunden nicht lizenzierte Kopien verwendet.

Um zu entscheiden, ob Sie in einen Schutz investieren wollen (entweder Ihre Zeit von einem selbst entwickeln oder Ihr Geld durch buing eins), müssen Sie sehen, ob es sich lohnt der Aufwand finanziell.

Für jede geschützte Software um mehr als ein paar hundert Menschen verwendet wird, können Sie eine gecrackte Version zu finden. Bisher kann jedes Sicherungssystem manipuliert werden. Auf der anderen Seite, nicht jeder (potenzieller) Kunde weiß, wie man die gecrackten Versionen zu finden, so dass ein Schutzschema verwendet, wird wahrscheinlich die Zahl der Raubkopie reduzieren.

Die großen Unbekannten sind:

  1. Werden diejenigen, die die gecrackte Version nicht über eine Lizenz von Ihnen kaufen verwenden?
  2. Wird die Verwendung der Sicherungseinrichtung von jemand halten eine Lizenz buing, dass man, wenn die Software gekauft hätte, wurde nicht geschützt?
Lizenziert unter: CC-BY-SA mit Zuschreibung
Nicht verbunden mit StackOverflow
scroll top