Melden Sie sich hier an, um auf Kommentare und die Whitepaper-Datenbank zugreifen zu können.

Kein Log-In? Dann jetzt kostenlos registrieren.

Falls Sie Ihr Passwort vergessen haben, können Sie es hier per E-Mail anfordern.

Der Zugang zur Reseller Only!-Community ist registrierten Fachhändlern, Systemhäusern und Dienstleistern vorbehalten.

Registrieren Sie sich hier, um Zugang zu diesem Bereich zu beantragen. Die Freigabe Ihres Zugangs erfolgt nach Prüfung Ihrer Anmeldung durch die Redaktion.

Mit der Umstellung auf die neue Systemfamilie 2 der IBM:


19.06.1987 - 

Softwareklau wieder ein umstrittenes Thema

FRAMINGHAM (CWN) - Die Diskussionen über Maßnahmen gegen illegales Kopieren von Software leben mit der Einführung der 3,5-Zoll-Diskettenlaufwerke bei den neuen IBM PCs wieder auf. US-Anwender sind der Meinung, daß durch den Umstieg auf die /2-Systeme DV-Leiter die Chance bekommen, Raubkopien im eigenen Unternehmen auszumerzen.

Im Zuge der Anpassungen auf die neuen Systeme werden DV-Leiter jetzt mit dem Problem konfrontiert, was mit den illegalen Softwarekopien, die in den "privaten" Programmbibliotheken der Anwender gefunden werden, geschehen soll. Keiner der von der amerikanischen Schwesterpublikation "Computerworld" befragten DV-Leiter würde allerdings . Anwender dabei unterstützen, Raubkopien auf die /2-Systeme zu übertragen. Der Übergang auf die neuen IBM PCs solle eher dafür genutzt werden, illegal kopierte Software im eigenen Unternehmen auszusondern. .

Doch ist dieser Weg nicht ganz so einfach, denn Raubkopien zu entdecken, hängt oft nur vom Zufall ab. Joseph Brophy, Senior Vice-President der Travelers Insurance Co., glaubt nicht daran, daß durch die Umstellung bewußt vor der DV verborgene Software ans Tageslicht kommt. Um den Schwierigkeiten der Entfremdung seitens der Anwender aus dem Weg zu gehen, schlug ein DV-Leiter vor, das Weiterreichen von illegal kopierten Programmen, die dem User Nutzen bringen, zu legitimieren. Es könne dadurch vermieden werden, daß Anwender im Alleingang ohne die DV-Zentrale ihre Arbeit fortsetzen.

Wie lange sich das Ausmerzen von geklauter Software hinzieht, hängt auch sehr von der in den Unternehmen gegebenen DV-Organisation ab. Bei einer zentralen DV-Struktur ist das Problem sicherlich einfacher unter den Hut zu bringen. Doch wenn die Programmbibliothek auf der Festplatte installiert ist, könne es ohne weiteres passieren, daß auch unabsichtlich Raubkopien übertragen werden, erklärte ein anderer DV-Leiter, Dies wäre zu vermeiden, wenn alle im Unternehmen installierten Programme auf ihre Legitimität hin überprüft würden.

Als Alternative steht noch die Möglichkeit offen, es den Anwendern selbst zu überlassen, die Programme auf das neue Format zu konvertieren, beziehungsweise die Mittel zur Verfügung zu stellen. Obwohl viele MIS-Manager von dieser Idee nicht so begeistert sind, ist Aaron Goldberg, Vice-President der International Data Corp., davon überzeugt, daß die Unternehmen den Anwendern auf lange Sicht Zugeständnisse einräumen müssen. Es bestehe schon eine viel zu große Abhängigkeit von illegal kopierter Software.