{"id":1974,"date":"2016-11-09T09:00:21","date_gmt":"2016-11-09T08:00:21","guid":{"rendered":"https:\/\/gebrauchtesoftware.de\/Testumgebung1\/?p=1974"},"modified":"2016-11-14T09:08:37","modified_gmt":"2016-11-14T08:08:37","slug":"aufpassen-so-versuchen-unserioese-software-haendler-sie-abzuzocken","status":"publish","type":"post","link":"https:\/\/gebrauchtesoftware.de\/Testumgebung1\/aufpassen-so-versuchen-unserioese-software-haendler-sie-abzuzocken.php","title":{"rendered":"Aufpassen! So versuchen unseri\u00f6se Software-H\u00e4ndler Sie abzuzocken!"},"content":{"rendered":"<p><iframe loading=\"lazy\" src=\"https:\/\/w.soundcloud.com\/player\/?url=https%3A\/\/api.soundcloud.com\/tracks\/292256667&amp;color=00aabb&amp;auto_play=false&amp;hide_related=false&amp;show_comments=true&amp;show_user=true&amp;show_reposts=false\" width=\"100%\" height=\"166\" frameborder=\"no\" scrolling=\"no\"><\/iframe><\/p>\n<p>Im Netz schie\u00dfen unseri\u00f6se Software-H\u00e4ndler wie Pilze aus dem Boden. Schon mehrfach berichtete gebrauchtesoftware.de \u00fcber die Machenschaften solcher Betr\u00fcger und f\u00fchrte dazu teils umfassende Recherchen und Dokumentationen durch. Doch nicht nur unseri\u00f6se H\u00e4ndler von Neu- und Gebrauchtsoftware sowie offensichtliche Betr\u00fcger sind ein Problem, auch bei namhaften Anbietern k\u00f6nnen Sie Softwarepiraterie zum Opfer fallen. In unserem heutigen Blog-Artikel zeigen wir einige Szenarien auf, wie Sie an de facto unbrauchbare Software gelangen k\u00f6nnen.<\/p>\n<p><strong>Vorsicht bei ESD-Lizenzen<\/strong><\/p>\n<p>Eine ESD-Lizenz (Electronic Software Distribution, elektronischer Softwarevertrieb) ist eine elektronisch \u00fcbermittelte Lizenz, bei der \u00fcblicherweise ein Produktschl\u00fcssel per E-Mail zugestellt wird. Dieser muss dann beim Hersteller w\u00e4hrend oder nach der Installation eingegeben werden, um ein Produkt aktivieren zu k\u00f6nnen. Beim Kauf einer ESD-Lizenz verzichtet der K\u00e4ufer auf eine Produktverpackung, einen Datentr\u00e4ger und ein Handbuch. Da es sich um einen Lizenzcode via E-Mail handelt, ist auch kein Echtheitszertifikat (CoA) vorhanden \u2013 ein wichtiges Sicherheitsmerkmal, welches vor Softwaref\u00e4lschungen sch\u00fctzt. ESD-Lizenzen sollten nur beim Hersteller direkt erworben werden und nicht bei Drittanbietern, da hier der Ursprung nicht sicher bestimmt werden kann. Es ist beim Kauf \u00fcber Drittanbieter wahrscheinlich, dass die via E-Mail verschickten Produktschl\u00fcssel entwendet, von Retail-Produkten abgeschrieben, mehrfach verkauft oder sogar frei erfunden worden sind. Auch k\u00f6nnen derartige Produktschl\u00fcssel aus Key-Generatoren stammen. ESD-Lizenzen sind bei Drittanbietern weit verbreitet und sehr kosteng\u00fcnstig. Viele NutzerInnen sehen sich mit dem Kauf auf der sicheren Seite, auch wenn bei illegalem Ursprung kein Unterschied zwischen der Nutzung eines solchen Produktschl\u00fcssels und der Nutzung einer Raubkopie besteht.<\/p>\n<p><strong>Gef\u00e4lschte Software und Echtheitszertifikate<\/strong><\/p>\n<p>Ein weiterer Betrugsklassiker sind gef\u00e4lschte Software und Echtheitszertifikate. Dabei kopieren Betr\u00fcger die Produktverpackung, Datentr\u00e4ger, das Echtheitszertifikat und andere Bestandteile des Lieferumfangs. Achten Sie auf verd\u00e4chtige Details, etwa Rechtschreibfehler oder einen verd\u00e4chtigen Druck. Bei Neuware sollte die Verpackung versiegelt und unbesch\u00e4digt sein. Seri\u00f6se H\u00e4ndler unterziehen Neu- und Gebrauchtsoftware einer Echtheitspr\u00fcfung, um Kunden vor Produktpiraterie sch\u00fctzen zu k\u00f6nnen.<\/p>\n<p><strong>Lizenzen bereits aktiviert<\/strong><\/p>\n<p>Es kann passieren, dass eine erworbene Lizenz bereits aktiviert ist. Bei Microsoft-Produktschl\u00fcsseln, die einem Account zugeordnet werden m\u00fcssen (wie z.B. Office 2016), ist dann eine Aktivierung unm\u00f6glich. Es ist z.B. schon vorgekommen, dass Mitarbeiter bei der Produktion der Lizenzen vor dem Verpacken der Software Lizenzschl\u00fcssel abgeschrieben und diese verkauft haben. Dadurch wurden diese mehrfach in Verkehr geberacht und bereits durch andere NutzerInnen aktiviert.<\/p>\n<p><strong>Nicht gepr\u00fcfte Gebrauchtsoftware<\/strong><\/p>\n<p>Unseri\u00f6se Gebrauchtsoftware-H\u00e4ndler f\u00fchren keine Wareneingangskontrolle durch oder haben ein unzureichendes Fachwissen. Das f\u00fchrt dazu, dass Softwaref\u00e4lschungen angekauft und unentdeckt bleiben k\u00f6nnen. Kaufen Sie also nur bei H\u00e4ndlern, die Erfahrungen im Bereich der Wareneingangskotrolle haben.<\/p>\n<p><strong>Unvollst\u00e4ndiger Lieferumfang<\/strong><\/p>\n<p>Seri\u00f6se Gebrauchtsoftwareh\u00e4ndler kaufen und verkaufen nur Ware, deren Zustand dem urspr\u00fcnglichen Verkaufszustand entspricht \u2013 das ergibt sich schon alleine aus den Anforderungen des Markenrechts. Nur so ist sichergestellt, dass die Produkte auch einem Lizenz-Audit standhalten. Kaufen Sie deshalb nur Gebrauchtsoftware, die komplett angeboten wird und nicht nur aus Einzelbestandteilen besteht. So h\u00e4lt z.B. nur das Certificate of Authenticity ohne Begleitmaterial regelm\u00e4\u00dfig keinem Lizenz-Audit stand.<\/p>\n<p><strong>Fehlerhafte Lizenzierung<\/strong><\/p>\n<p>Meist wird durch schlichte Unwissenheit falsch lizenziert. Insbesondere beim Produkt Microsoft Windows Server herrscht eine sehr un\u00fcbersichtliche Lizenzstruktur. Ein kompetenter H\u00e4ndler kann helfen, den Lizenzbedarf zu erkennen und zu decken. Auch beim Hersteller selbst kann und sollte im Zweifel nachgefragt werden. Denn eine fehlerhafte Lizenzierung kann teuer werden.<\/p>\n<p><strong>Risiken beim Lizenz-Audit<\/strong><\/p>\n<p>Wer ordentlich lizenziert hat, braucht keine Angst vor einem Audit zu haben. Allerdings hat dieser seine T\u00fccken. Wurde nicht ordnungsgem\u00e4\u00df lizenziert, muss teuer beim Hersteller nachlizenziert werden. Typische Audit-Szenarien, die zu Problemen f\u00fchren, sind beispielsweise das Fehlen des vollst\u00e4ndigen Verpackungsinhalts, gef\u00e4lschte Software oder Echtheitszertifikate oder die falsche Anzahl und \/ oder Art der Lizenz.<\/p>\n<p><strong>Nicht gelieferte Ware<\/strong><\/p>\n<p>Ein Alptraum ist auch, wenn \u00fcberhaupt keine Ware ankommt. Bei Zahlung per Vorkasse kann es dann schwer werden, das Geld erstattet zu bekommen, wie es z.B. bei \u201ePC Fritz\u201c kurz vor dem endg\u00fcltigen Aus dieser Firma der Fall war. Schlie\u00dflich versuchen die Betr\u00fcger zu verschleiern, wer hinter der Firma steckt. Auch ist oft kein Kapital greifbar, um Schadenersatz zu leisten. Achten Sie deshalb auf seri\u00f6se Shops, die etwa am Trusted-Shops-Siegel zu erkennen sein k\u00f6nnen, aber auch solche Siegel sind kein sicheres Merkmal f\u00fcr Seriosit\u00e4t. Bei Vorkasse k\u00f6nnen Sie den Bezahldienst PayPal nutzen, da dieser einen K\u00e4uferschutz bietet. Im Zweifel k\u00f6nnen Sie auch per Nachnahme zahlen oder eine andere sichere Zahlungsart w\u00e4hlen.<\/p>\n<p><strong>Seien Sie skeptisch und lassen Sie sich nicht blenden<\/strong><\/p>\n<p>Das neueste Windows oder Office f\u00fcr 20 oder 50 Euro? Vergessen Sie das! Seien Sie skeptisch und realistisch. F\u00fcr diese Preise l\u00e4sst sich nicht erwarten, ein Produkt zu erhalten, das aus seri\u00f6sen Quellen stammt und einwandfreie Lizenzierung erlaubt. Wenn Sie unsere Ratschl\u00e4ge befolgen, vermeiden Sie schon die h\u00e4ufigsten Fallen beim Software-Kauf.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Im Netz schie\u00dfen unseri\u00f6se Software-H\u00e4ndler wie Pilze aus dem Boden. Schon mehrfach berichtete gebrauchtesoftware.de \u00fcber die Machenschaften solcher Betr\u00fcger und f\u00fchrte dazu teils umfassende Recherchen und Dokumentationen durch. Doch nicht nur unseri\u00f6se H\u00e4ndler von Neu- und Gebrauchtsoftware sowie offensichtliche Betr\u00fcger sind ein Problem, auch bei namhaften Anbietern k\u00f6nnen Sie Softwarepiraterie zum Opfer fallen. In unserem &hellip; <a href=\"https:\/\/gebrauchtesoftware.de\/Testumgebung1\/aufpassen-so-versuchen-unserioese-software-haendler-sie-abzuzocken.php\" class=\"more-link\"><span class=\"screen-reader-text\">Aufpassen! So versuchen unseri\u00f6se Software-H\u00e4ndler Sie abzuzocken!<\/span> weiterlesen<\/a><\/p>\n","protected":false},"author":11,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[69,45,246,404,41,42,24,50,27,20,22,49,46,38,21],"class_list":["post-1974","post","type-post","status-publish","format-standard","hentry","category-allgemein","tag-betriebssystem","tag-betrug","tag-coa","tag-echtheitszertifikat","tag-esd","tag-esd-lizenz","tag-gebrauchtsoftware","tag-key","tag-lizenz","tag-microsoft","tag-office","tag-produktschluessel","tag-ratgeber","tag-software","tag-windows"],"_links":{"self":[{"href":"https:\/\/gebrauchtesoftware.de\/Testumgebung1\/wp-json\/wp\/v2\/posts\/1974","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/gebrauchtesoftware.de\/Testumgebung1\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/gebrauchtesoftware.de\/Testumgebung1\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/gebrauchtesoftware.de\/Testumgebung1\/wp-json\/wp\/v2\/users\/11"}],"replies":[{"embeddable":true,"href":"https:\/\/gebrauchtesoftware.de\/Testumgebung1\/wp-json\/wp\/v2\/comments?post=1974"}],"version-history":[{"count":0,"href":"https:\/\/gebrauchtesoftware.de\/Testumgebung1\/wp-json\/wp\/v2\/posts\/1974\/revisions"}],"wp:attachment":[{"href":"https:\/\/gebrauchtesoftware.de\/Testumgebung1\/wp-json\/wp\/v2\/media?parent=1974"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/gebrauchtesoftware.de\/Testumgebung1\/wp-json\/wp\/v2\/categories?post=1974"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/gebrauchtesoftware.de\/Testumgebung1\/wp-json\/wp\/v2\/tags?post=1974"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}