• Ihr Dienstleister für digitale Entwicklungsprozesse
  • CATIA
  • 3DEXPERIENCE
Freecall: 0800-CATIAV6
Menü schließen

Was ist das Dassault Systèmes Anti-Piracy und Compliance Program?

Sie haben eine Lizenz-Compliance Selbstauskunft von der License Compliance Abteilung von Ernst & Young erhalten
Sie haben einen Brief von Dassault Systèmes erhalten mit dem Hinweis, dass in Ihrem Netzwerk illegale Lizenzen verwendet wurden

Software-Piraterie (zum Beispiel unautorisierter Besitz, Nutzung oder Verteilung von Software) ist in hohem Grad eine Schädigung der Software-Industrie.

Es vernichtet nicht nur Arbeitsplätze, sondern kann auch zu Sicherheitsproblemen, Datenverlust, Inkompatibilitäten und potentiellen Schäden in der eigenen Produktionsumgebung führen.

Marktanalysen haben ergeben, dass auch Produkte aus dem Dassault Systèmes Portfolio ohne offizielle Autorisierung oder nicht konform zu den allgemeinen Geschäftsbedingungen genutzt werden (cross-border usage, Nutzung von Demo-Lizenzen im produktiven Umfeld, etc).

Solche Nutzungen sind als strafbar eingestuft und jeder illegale Nutzer haftet sowohl unter Zivil- wie auch Strafrecht.

Dassault Systèmes schützt seine Rechte aktiv durch ein "Anti Piracy and Compliance Program", um Vorfälle aufzudecken und die Nutzung lizenzrechtlich konform abzubilden. Die Erfolgsquote dabei ist mittlerweile sehr hoch.

Die autorisierte Nutzung von Originalsoftware ist der einzige Weg, um Sicherheit, Kompatibilität, Wartungsunterstützung und fairen Wettbewerb sicherzustellen.

SCHWINDT gibt Ihnen an dieser Stelle einige Tipps, um Störungen zu vermeiden:

  • Beschaffen Sie Lizenzen inklusive der zugehörigen Datenträger nur bei autorisierten Distributoren, wie SCHWINDT,
  • Nutzen Sie keine Installationsmedien aus dem Internet. SCHWINDT stellt seinen Kunden die Installationsmedien kostenfrei zur Verfügung und unterstützt sie bei Bedarf bei der Implementierung.
  • Nutzen Sie für den Support ausschließlich Mitarbeiter der zertifizierten Dassault Systèmes-Partner.
  • Achten Sie darauf, dass keine unbefugten Personen Zugang zu Ihrer Infrastruktur haben.
  • Erfassen / Checken / Separieren Sie Geräte von externen Mitarbeitern oder Gästen, die Zugang zu Ihren internen oder Gast-Netzwerken erhalten. Protokollieren Sie alle MAC-Adressen von externen Geräten und deren Nutzer.
  • Unterweisen Sie Ihre Mitarbeiter entsprechend.

Weitere Informationen erhalten Sie unter http://www.3ds.com/piracy/ oder sprechen Sie uns bitte an.

Sie haben eine Lizenz-Compliance Selbstauskunft von der License Compliance Abteilung von Ernst & Young erhalten:

Bei der Compliance Aktion handelt es sich um ein Audit, welches von der License Compliance Abteilung durchgeführt wird.

Es werden insgesamt 1.200 Firmen in ECAL und EURONORTH stichprobenartig angeschrieben. Grundlage dieser Aktivität ist Artikel 13.2 der CLOSA. Die Akzeptanz der CLOSA erfolgte mit der Gegenzeichnung des Auftragsformulars Endkunde (EUOF).

Das Ziel ist zum einen, Vertragsverstöße aufzudecken, aber auch den Kunden aufzuzeigen, wo ihre Schwächen sind. Hintergrund dafür ist, dass in vielen Piracy Fällen Kunden gesagt haben, dass sie nicht wissen, wie sie Verstöße in ihrer Firma verhindern können. Ein Audit war ihnen meist zu kostenintensiv. Daher ist dieser Selbst-Audit ein Kompromiss.

Wenn der Kunde für die Beantwortung der Fragen ein Verlängerung benötigt, bitten wir diese an die E-Mail-Adresse zu richten, welche im Anschreiben angegeben ist. Fristverlängerungen wurden bisher immer akzeptiert.

Wir empfehlen dringend, vollständig oder zumindest teilweise zu antworten. Bei der Ausfüllung des Fragebogens sind wir gerne behilflich.

Sie haben einen Brief von Dassault Systèmes erhalten mit dem Hinweis, dass in Ihrem Netzwerk illegale Lizenzen verwendet wurden.

  • Bewahren Sie Ruhe - und überlegen Sie, auf welchen Wegen die illegale Software in Ihr Netz gelangen konnte.
  • Dassault Systèmes verwendet, wie andere Hersteller auch, zertifizierte DSGVO konforme Tools, um die illegale Nutzung ihrer Software zu bekämpfen. Es handelt sich dabei nicht um eine rechtswidrige Ausspähung von Daten, da diese Technologie nicht intrusiv ist und nur Informationen liefert, wenn der Schutz des Programmes umgegangen wird. Dass es diese Technologie in Produkten gibt, steht in den Verträgen (CLOSA).
  • Wenden Sie sich nun an Ihren Dassault Systèmes Partner, an uns oder an den Absender des Schreibens und fragen Sie nach detaillierten Informationen, wie Zeitpunkt, Häufigkeit der Lizenznutzung etc. um der Ursache auf den Grund zu gehen.
  • Auf diesem Wege finden Ihr Partner oder Dassault Systèmes mit Ihnen gemeinsam schnell eine für alle Seiten vertretbare Lösung.
  • Vermeiden Sie Wiederholungen. Der Inhaber eines Netzwerkes ist verpflichtet, Maßnahmen zu ergreifen, um sein Netzwerk vor illegalen Handlungen zu schützen. Erfassen / Checken / Separieren Sie Geräte von externen Mitarbeitern oder Gästen, die Zugang zu Ihren internen oder Gast-Netzwerken erhalten. Protokollieren Sie alle MAC-Adressen von externen Geräten und deren Nutzer. Wir unterstützen Sie gerne bei der Erarbeitung einer Sicherheits-Policy.

Wie kann ich mein Netzwerk vor illegalen Lizenzen schützen?

Registrieren Sie Ihre Gäste, Besucher, externen Mitarbeiter am Empfang:

  • Erfassen Sie Name, Ankunfts- und Abreisezeit,
  • Geben Sie Ihren Gästen nur für diese Zeit einen Netzzugang,
  • Betreiben Sie dieses Netzwerk / WLAN optimalerweise über einen anderen Provider oder eine andere IP-Range als Ihr internes Netz,
  • Erteilen Sie den Zugang nur, wenn der Besucher den Nutzungsbedingungen bzw. einer Compliance-Erklärung zustimmt,
  • Erfassen Sie die MAC-Adresse des Computers über interne Sniffer oder manuelles Auslesen. Weisen Sie in den Nutzungsbedingungen darauf hin (DSGVO).

Ergreifen Sie interne Maßnahmen:

  • Geben Sie Ihren Mitarbeitern keine Admin-Rechte für deren und beliebige weitere Rechner,
  • Verwenden Sie keine allgemeinen Administrations-Benutzer, sondern erstellen Sie Benutzer mit personifizierten Admin-Rechten,
  • Ändern oder deaktivieren Sie die Standardpasswörter auf allen Maschinen, Geräten und Netzwerkkomponenten,
  • Geben Sie Passwörter nicht weiter,
  • Installieren Sie Software nur nach definierten Prozessen.
Ruf uns anSchreibe unsZum Seitenanfang