Categories: Cloud

Besonders fragwürdige Lizenzregeln und Software-Lizenzaudits

Aber Vendoren machen damit manchmal Druck. Sie drohen mit der Haftung der Geschäftsleitung, wenn das Anwenderunternehmen sich mit Argumenten wehrt und nicht schnell genug die teils zweifelhaften Vorwürfe und Forderungen anerkennt.

Dabei sind viele Anwender eher die Opfer von intransparenten, mehrdeutigen, überraschenden und teils unwirksamen Lizenzierungsregeln, Vertragskonstrukten und Policies der Vendoren. Diese verändern zudem ihre Regelwerke fortlaufend, natürlich zum Nachteil des Anwenders – und drängen ihn damit in Rechtfertigungsnot.

Selbst wenn sich der grundlegende Lizenzbedarf beim Anwender mangels Wachstums wenig geändert hat, greifen die Vendoren verstärkt zu Lizenztricks in besonders unübersichtlichen Nischen, von denen einige aktuelle hier kurz angerissen werden.

Virtualisierung

Betriebsumgebungen sind zunehmend durch diverse Techniken der Virtualisierung gekennzeichnet. Das heißt, dass durch das Vorhandensein mehrerer Prozessoren (Cores bzw. Server) eine Parallelisierung der Datenverarbeitung erfolgen kann. Durch die Verteilung der Arbeitsauslastung auf freie Kapazitäten der parallel vorhandenen Ressourcen kann der Gesamtarbeitsanfall schneller erledigt werden. Oft ist es so: Ein bestimmter Verarbeitungsprozess einer Software läuft nur auf einem einzigen Prozessor ab – und nicht gleichzeitig auf mehreren. Dabei lassen sich Vendoren allein für die technische Option bezahlen, dass der Vendor einen seiner vorhandenen Prozessoren mit freien Kapazitäten für die Verarbeitung zuweisen lassen kann.

Diese Praxis wirkt grotesk, wenn im Fall von Oracle-Datenbanken das Zählen der Prozessorlizenzen durch die Veränderung der Betriebsumgebung plötzlich einen völlig anderen Wert für Lizenzerfordernisse ergibt, auch wenn die Nutzungsintensität sich seit Anschaffung der Software gar nicht geändert hat. In Einzelfällen wird plötzlich ein Vielfaches an Nutzung – allein aufgrund der höheren Prozessoranzahl – fiktiv unterstellt, ohne dass dies durch eine tatsächlich intensivere Nutzungshandlung gerechtfertigt erscheint.

Urheberrechtlich erscheint das angreifbar, wenn die Bestimmung des verarbeitenden Prozessors keine unzulässige Vervielfältigungshandlung bzgl. der für die Aufgabe eingesetzten Software ist (kein gesetzwidriges Kopieren). Man müsste auch tiefer prüfen, ob es sich um eine lizenzpflichtige selbständige Nutzungsart im Sinne des Urheberrechtsgesetzes handelt, oder eher um eine technische Modalität, die vom Prinzip der bestimmungsgemäßen Nutzung ohne zusätzliche Vergütung gedeckt sein könnte. Auch vertragsrechtlich spricht auf den ersten Blick einiges für die Unwirksamkeit entsprechender Regelungen von Vendoren.

Indirekte Nutzung

Als weiteren Stolperstein empfinden viele Anwender, dass angeblich Lizenzpflichten entstehen im Zusammenhang mit der Nutzung von Softwareprodukten Dritter, die ebenfalls in der IT-Landschaft des Anwenders laufen, und die über Schnittstellen mit der Primärsoftware interagieren. Vendoren argumentieren mit der Vergütungspflicht für „Indirekte Nutzung“.

Dr. Robert Fleuter ist Rechtsanwalt und auf Lizenzfragen spezialisiert. (Bild: Business Law Consult – Rechtsanwälte)

Beispielsweise koppelt ein Anwender seine bewährte ERP-Software mit einer Spezialanwendung eines Drittanbieters. Plötzlich leitet der Vendor der ERP-Software eine „Indirekte Nutzung“ her, weil diese Drittanwendung auf die vom lizenzierten ERP-System erzeugte, vorverarbeite Daten des Anwenders zurückgreift. Nun sollen plötzlich alle Anwender der Drittanwendung auch gleichzeitig Anwender des ERP sein, obwohl sie auf dem ERP-System nie operieren. Der Vendor verlangt entsprechende Zukäufe von User-Lizenzen. Zur Kostenfalle „Indirekte Nutzung“ hat der Autor separat geschrieben, s. https://www.silicon.de/41617510/oracle-audit-indirekte-nutzung-als-kostenfalle/ .

Migration / Produktänderung

Das dritte als Lizenztrick empfundene Vendor-Verhalten liegt im Bereich von Rebundling, Relaunching, Renaming. Die häufige Umbenennung, bzw. „Erfindung“ neuer Lizenzprodukte soll zur Ablösung einer Bestandslizenz beim Anwender führen. Das geschieht im Zuge von Technologie- oder Architekturänderungen des Vendors, die als Anlass für ‚neue‘ Software herangezogen werden. Ein abrupt geändertes Lizenzerfordernis gab es z.B. beim SAP Limited Professional User.

Hatte der Anwender nicht über viele Jahre hinweg Pflege- bzw. Supportgebühren bezahlt und darauf vertraut, damit die fortwährende Nutzung seiner Software abzusichern? Häufig wird die bisherige (fast identische!) Funktionalität der lizenzierten Software nur in einer neuen ‚Edition‘ oder unter einem neuen Modebegriff auf den Markt gebracht. Die Folge:

Das Anwenderunternehmen wird in eine unübersichtliche Lizenzmigration getrieben, soll sich auf neue Preise einlassen, verliert mit der neuen ‚Edition‘ ggfs. wichtige Nutzungsrechte oder muss dann in eine noch teurere Edition upgraden. Auch dies Szenario droht, ohne dass der Anwender sein bisheriges zulässiges Nutzungsverhalten modifiziert hätte. Ihm wird eingeredet, er habe nun aber mehr Optionen und sei moderner. In Wahrheit ist das aber ein vertrauensbelastender Griff in die Trickkiste.

Fazit

Wie kann man diesen fragwürdigen Praktiken entgegenwirken? Die oft gehörte lakonische und resignierende Bemerkung von Anwendern ‚Die machen es doch alle so‘ weist definitiv nicht in eine konstruktive Richtung. Vielmehr muss man erkennen, dass der Anwender seine Softwarenutzung auf der kommerziellen und rechtlichen Ebene in der Vergangenheit oft nicht konsequent und offensiv genug verteidigt hat. Es hat sich Wildwuchs in der Beziehung zwischen Anwender und Vendoren entwickelt, der die ganze Branche mittlerweile ins ungute Licht bringt.

Es ist Zeit, mehr Kante zu zeigen und fragwürdigen Lizenzregeln durch ein analytisches Vorgehen sowohl Software-rechtlich als auch Lizenz-technisch zu begegnen.

Tipp: lesen Sie auch Teil eins und zwei dieser Serie über Software-Lizenzaudits!

Software-Lizenz-Audits: Auswege aus der Falle?

Software-Lizenzaudits – Verteidigungslinien des Anwenders

Ausgewähltes Whitepaper

Studie zu Filesharing im Unternehmen: Kollaboration im sicheren und skalierbaren Umfeld

Im Rahmen der von techconsult im Auftrag von ownCloud und IBM durchgeführten Studie wurde das Filesharing in deutschen Unternehmen ab 500 Mitarbeitern im Kontext organisatorischer, technischer und sicherheitsrelevanter Aspekte untersucht, um gegenwärtige Zustände, Bedürfnisse und Optimierungspotentiale aufzuzeigen. Jetzt herunterladen!

Redaktion

View Comments

  • Die Ausführungen sind absolut treffend. Allerdings: „Fingerpointing“ allein hilft nicht weiter. Softwarehersteller sind meist Kapitalgesellschaften und wollen bzw. müssen, wie alle anderen Unternehmen auch, Gewinn erzielen. Dafür müssen sie sich notwendigerweise in Zeiten von Cloud, Virtualisierung und indirekter Nutzung anders absichern als in herkömmlichen Lizenzmodellen. Dabei machen sie sich auch Grauzonen zu Nutze.

    Nun ist es aber auch nicht so, dass Unternehmen diesem Geschäftsgebaren der Branche hilflos gegenüberstehen. Mit einer gut aufgestellten Governance und entsprechenden Prozessen/Rollen kann ein Unternehmen diese Fallen meiden und im Lizenzmanagement (soweit wie möglich) agieren bzw. gestalten statt zu reagieren. Sicher: Zum Nulltarif gibt es eine leistungsfähige Lizenzmanagement-Organisation nicht. Aber dieser Invest zahlt sich mittelfristig aus und eine Selbstauskunft erzeugt dann keine Hitzewallungen mehr.

  • Die Hinweise sind ja allesamt plausibel, gibt es denn auch ein Schema bzw. best practise, wie man Lizenzregeln validieren bzw. fragwürdige Regeln im Detail erkennen und die eigene Softwarenutzung verteidigen kann?

Recent Posts

Bahn lässt Robo-Hund auf Graffitis los

In München läuft ein vierbeiniger Roboter durch die Abstellanlagen der S-Bahn und meldet Auffälligkeiten an…

1 Tag ago

Positiver ROI ist das beste Argument für KI-Projekte

2023 war das Jahr des Experimentierens mit KI. 2024 zieht KI in den Arbeitsalltag ein,…

1 Tag ago

Industrie 4.0-Adaption: China fast immer in der Pole Position

Laut Umfrage nutzen 94% der chinesischen Fertigungsunternehmen KI-basierte Lösungen. In der DACH-Region liegt der Vergleichswert…

2 Tagen ago

Cybersicherheit: Deutsche Autobauer fahren hinterher

Laut Kaspersky-Umfrage hat kaum jeder zehnte den neuen UN-Standard WP.29 implementiert. Weiterer 28% haben noch…

2 Tagen ago

BSI warnt vor kritischen Schwachstellen in Microsoft Exchange Server

Rund 17.000 Exchange-Server-Installation in Deutschland gelten als stark gefährdet. Sie werden entweder nicht mehr von…

2 Tagen ago

Porsche eBike Performance setzt auf KI-gestützte Software

Die Porsche-Tochter hat mit Automatisierungsfunktionen und Bots in Freshservice den IT-Service automatisiert und skaliert.

3 Tagen ago