BDD 2007: Volumenaktivierung – Handbuch für das Feature-Team

Einführung

Veröffentlicht: 30. Nov 2006

Das unerlaubte Kopieren volumenlizenzierter Betriebssysteme und Anwendungen stellt sowohl für Microsoft als auch seine Kunden ein Problem dar. Unter diesen Umständen wird das geistige Eigentum von Microsoft missbraucht, und Kunden erhalten keinen umfassenden Zugriff auf Features und Zusatzanwendungen, die für die Microsoft Windows®-Originalbetriebssysteme und Originalversionen der Microsoft Office-Programme entwickelt wurden. In diesem Dokument wird erklärt, wie diese Probleme mit den neuen Volumenaktivierungsfeatures in Windows Vista bewältigt werden können.

Umfassende Kenntnisse der neuen Microsoft-Volumenaktivierungstechnologie erleichtern es Unternehmen, ihre Softwareinvestitionen zu schützen und eine effektivere Steuerung und Verwaltung der Windows- und Microsoft Office-Lizenzierung durchzusetzen. Leser dieses Dokuments erfahren, wie Product Keys in der Umgebung eingesetzt werden, und wie sie bei der Auswahl der besten Volumenaktivierungstechnologie für ihr Unternehmen die richtige Entscheidung treffen.

Auf dieser Seite

Das Problem Das Problem
Die Lösung Die Lösung
Terminologie Terminologie

Das Problem

Herkömmliche Volumenlizenzmedien werden mit einem Product Key ausgeliefert, der für die Aktivierung einer unbegrenzten Anzahl von Computern bestimmt ist. Diese Herangehensweise ist effektiv für Unternehmen mit vielen Systemen. Sie ermöglicht es, mit volumenlizenzierten Product Keys Bereitstellungsabbilder zu erstellen und auf Hunderten oder Tausenden von Systemen bereitzustellen. Leider werden mit dieser Verteilungsmethode auch Medien erstellt, die kopiert und von einer unbegrenzten Anzahl von Benutzern verwendet werden können. Für die Personen, die diese Kopien angefertigt haben, bleibt dies so gut wie folgenlos.

Microsoft bietet Benutzern kopierter Betriebssysteme keine Unterstützung. Wenn ein Supportproblem auftritt, müssen diese Benutzer oft überrascht erkennen, dass die von ihnen erworbene Anwendung in Wirklichkeit gestohlen wurde. Diese Situation bringt den Kunden ganz offensichtlich in Verlegenheit. Außerdem muss er nun noch eine unterstützte Version der Anwendung erwerben, um Zugang zum Produktsupport zu erhalten: eine Ausgabe, auf die der Kunde vielleicht nicht vorbereitet ist. Benutzer kopierter Software können darüber hinaus nicht auf Tools und Anwendungen zugreifen, die im Zusammenhang mit den Initiativen Windows Genuine Advantage und Microsoft Genuine Software bereitgestellt werden. Im Rahmen dieser Initiativen wird der Product Key ordnungsgemäß lizenzierter Systeme überprüft, bevor Kunden Tools und Anwendungen kostenlos herunterladen können.

Die Lösung

Microsoft hat eine Methode entwickelt, mit der Windows-Betriebssysteme und in Zukunft auch andere Microsoft-Programme wie Microsoft Office aktiviert werden können. Damit wird sichergestellt, dass sowohl Microsoft als auch der Kunde vor unerlaubtem Kopieren geschützt sind. Microsoft bietet Unternehmen zum besseren Schutz ihrer Lizenzinvestitionen eine Lösung an, die das Erstellen von Product Keys mit beschränkter Nutzung (genannt Mehrfachaktivierungsschlüssel oder MAKs) oder die regelmäßige Erneuerung der Aktivierung durch die Systeme über eine Key Management Service-Infrastruktur (KMS) beinhaltet. Diese Methode hilft dabei, die Probleme im Hinblick auf den Diebstahls geistigen Eigentums und den Verlust des Kundenproduktsupports zu lösen. Sie bietet darüber hinaus jedoch weitere Vorteile.

Flexible, einfache Aktivierungsoptionen

Die neue KMS-Infrastruktur ist äußerst benutzerfreundlich und erfordert wenig Zeitaufwand für die richtige Konfiguration und Aktivierung. Für Systeme, deren Abbild für diese Umgebung erstellt wurde, wird die Aktivierung automatisch beibehalten, ohne dass IT-Administratoren zusätzliche Arbeitsschritte ausführen müssen. MAKs sind einfach zu verteilen, und der gesamte Prozess bleibt für Endbenutzer unsichtbar, unabhängig von der verwendeten Option.

Besseres Software Asset Management

Obwohl Volume Activation 2.0 in keiner Hinsicht an den Rechnungsprozess gebunden ist, können Administratoren Berichte zur Softwareaktivierung erstellen. Hierzu kann ein bereitgestelltes Tool zur Berichterstellung, ein MOM-Pack (Microsoft Operations Manager) oder ein nicht von Microsoft stammendes Tool zur Lizenzüberwachung verwendet werden. Wenn Administratoren die Zahl der aktivierten Produkte in ihrer Umgebung kennen, können sie die Volumenlizenznutzung überwachen und feststellen, wann Mittel für zusätzliche Lizenzen eingeplant werden müssen. Über die Onlineportale zur Microsoft-Lizenzverwaltung können Administratoren zusätzliche Schlüssel zur Aktivierung der Computer anfordern, die als Ersatz für gestohlene Systeme erworben wurden, oder um Systeme erneut zu aktivieren, die den Aktivierungszeitraum (OOT) überschritten haben oder für die ein neues Abbild erstellt wurde.

Bessere Tools zur Volumenlizenzschlüssel-Verwaltung

Volumenlizenzschlüssel sind jetzt verschlüsselt und werden in einem vertrauenswürdigen Speicher auf dem Client aufbewahrt. Im Allgemeinen sind sie von IT-Experten einfach zu verwalten und zu schützen, besonders im Fall von KMS. Mithilfe der BDD 2007-Tools können Administratoren Referenzsysteme für die Abbilderfassung vorbereiten. Windows kann mithilfe von Skripts nach der Abbilderstellung für die Systeme aktiviert werden. Damit ist es möglich, die Aktivierung zu automatisieren und den administrativen Aufwand zu verringern. Diese neuen Funktionen ermöglichen eine bedeutend striktere Kontrolle der Aktivierungsschlüssel. Unternehmen können jetzt sicherstellen, dass ihre Aktivierungsschlüssel nur zur Aktivierung ihrer Systeme verwendet werden, ohne umfangreiche Prozesse der Aufsichtskontrolle.

Hinweis   Für BDD 2007 wird die Verwendung eines wiederholbaren Erstellungsprozesses empfohlen, um Systeme auf das Imaging vorzubereiten. Mit dieser Methode kann sichergestellt werden, dass diese Systemabbilder bisher noch nicht aktiviert wurden.

Besserer Schutz für Daten auf verloren gegangenen und gestohlenen Systemen

Mit KMS aktivierte Systeme müssen ihre Aktivierung regelmäßig bei dem vom Kunden gehosteten KMS erneuern, um ohne Unterbrechung betrieben werden zu können. Systeme, die aus Umgebungen entfernt werden, die von diesem System geschützt sind, werden in den Modus mit eingeschränkter Funktionalität (RFM) zurückversetzt. Dadurch wird ihr Nutzen gemindert und sie sind weniger begehrte Diebstahlsobjekte. Mit dieser Initiative und neuer Software wie BitLocker™ Drive Encryption sowie dem vom Hersteller installierten TPM-Support (Trusted Platform Module) kann sichergestellt werden, dass Diebe nicht von Unternehmensdaten profitieren.

Hinweis   Weitere Informationen dazu, wie TPM und BitLocker mobile Daten schützen, finden Sie in „BitLocker Drive Encryption: Executive Overview“ unter http://www.microsoft.com/technet/windowsvista/security/bitexec.mspx (in englischer Sprache).

Terminologie

In diesem Dokument werden für die Volumenlizenzaktivierung spezifische Begriffe verwendet. In der folgenden Liste werden einige der Begriffe erläutert, um ein umfassenderes Verständnis dieses Themas zu ermöglichen:

  • Aktivierung. Der Prozess der Softwarevalidierung beim Hersteller. Häufig werden erst durch diesen Vorgang alle Funktionen des Produkts freigeschaltet, oder es wird verhindert, dass das Produkt nur im Modus mit eingeschränkter Funktionalität verwendet werden kann.

  • Confirmation Identifier (CID). Ein digital signierter Wert, der von einem Microsoft-Clearinghouse zur Aktivierung eines Systems zurückgegeben wird.

  • Installation Identifier (IID). Ein Code, der durch Kombination der Hardwarekennung eines Systems (die durch Scannen der Systemhardware erstellt wird) und der Produktkennung (abgeleitet von der Windows-Installation) generiert wird. Dieser Code wird während der Systemaktivierung an ein Microsoft-Aktivierungs-Clearinghouse übertragen.

    Hinweis   Weitere Informationen zur Windows Vista-Datenschutzerklärung finden Sie unter http://go.microsoft.com/fwlink/?LinkId=52526 .

  • Office Genuine Advantage (OGA). Eine Initiative zur Überwachung der Product Keys von Lizenzversionen von Microsoft Office-Programmen, mit der sichergestellt werden soll, dass die Product Keys nicht erneut auf anderen Computern verwendet werden. Benutzer, die ihre Kopien von Microsoft Office-Produkten validieren, erhalten Zugang zu Add-Ins und Updates für diese Produkte.

  • Product Key. Ein Code, der während der Installation zur Validierung von Installationsmedien verwendet wird, z. B. einer CD. Product Keys, auch als CD Keys bezeichnet, sind kein Beweis für die Lizenzierung eines Produkts, können jedoch als Abschreckung gegen das unerlaubte Kopieren der Software wirken.

    Hinweis   Für Identifikationszwecke bestehen alle Product Keys für Windows aus fünf Gruppen von jeweils fünf Zeichen im folgenden Format: XXXXX-XXXXX-XXXXX-XXXXX-XXXXX.

  • Software Asset Management (SAM). Eine von Microsoft geförderte Initiative, die eine Möglichkeit bietet, genaue Bestände installierter und lizenzierter Software zu führen. Diese Praxis hilft Unternehmen dabei, stets rechtsgültig lizenzierte Versionen der Software zu unterhalten, die für den Betrieb des Unternehmens erforderlich ist.

  • Volumenlizenz. Eine von Microsoft oder einem anderen Softwareanbieter erworbene Lizenz, die zur Verwendung mehrerer Kopien eines Betriebssystems oder Programms berechtigt.

  • Windows Anytime Upgrade (WAU). Ein hauptsächlich für Privatbenutzer gedachter Upgradedienst, der Upgrades von einer Windows Vista-Version auf eine erweiterte Version ermöglicht. WAU steht in Windows Vista Business zur Verfügung und bietet eine Möglichkeit, auf Windows Vista Ultimate zu aktualisieren (ebenfalls Business-kompatibel). Dieses Feature kann von Administratoren deaktiviert werden. (Siehe „Anhang F: Windows Anytime Upgrade.“)

  • Windows Genuine Advantage (WGA). Eine Microsoft-Initiative, mit der sichergestellt werden soll, dass Benutzer kopierter Windows-Betriebssysteme sich ihrer gefälschten Versionen bewusst werden. Durch Erfassen des Product Keys und einer Signatur aus dem BIOS (Basic Input/Output System) des Computers kann Microsoft effektiv bestimmen, wann Verkaufsversionen von Windows kopiert und wann volumenaktivierte Versionen von Windows in zu großem Umfang verteilt wurden.

  • Windows-Produktaktivierung (WPA). Eine Möglichkeit sicherzustellen, dass Kunden Windows-Originalbetriebssysteme verwenden, die bei Microsoft-Wiederverkäufern erworben wurden. Durch dieses Tool, das in Microsoft Windows XP erstmals verfügbar war, konnte das unerlaubte Kopieren von Windows XP unterbunden werden. Damit wird sichergestellt, dass ein und derselbe Product Key nicht zur Aktivierung weiterer Systeme verwendet wurde.

Anzeigen: