Boris VögeIn der vergangenen Woche sprach das OLG Düsseldorf ein abschließendes Urteil zum Streit Usedsoft gegen USC. Trotz Berufungsantrags des Softwarehändlers darf USC sich auch weiterhin kritisch zum Handel aufgespaltener Volumenlizenzen äußern. PREO-Vorstand Boris Vöge bezieht Stellung zum Fall Usedsoft gegen USC.

„Ob aus einem Volumenvertrag einzeln oder im Paket, ist letztlich völlig zweitrangig. Vorsicht ist vielmehr in Bezug auf die sichere Herkunft geboten.“ meint Boris Vöge, Vorstand der PREO Software AG. Seit 10 Jahren handelt der Spezialist für gebrauchte Software unter anderem mit Lizenzen aus Volumenverträgen.

Der Ankauf gebrauchter Volumenlizenzen ist für viele Unternehmen und Behörden eine Budget schonende und legitime Variante der Softwarebeschaffung – egal ob einzelne Lizenzen aus Volumenverträgen oder im Paket. Längst haben auch BGH (2014) und EuGH (2012) bestätigt: Der An- und Verkauf gebrauchter Software ist legal – und das schließt den Handel aufgespaltener Volumenlizenzen mit ein. „Dennoch werden immer wieder Gerüchte gestreut und Prozesse geführt, die den seriösen Handel diskreditieren und letztlich dem Ruf der Branche schaden“, meint der PREO-Vorstand: „Aufklärung über die aktuelle Rechtslage und das vorschriftsmäßige Vorgehen ist daher ein Muss.“ Vöge rät gleich beim Kauf von Einzel- und Volumenlizenzen aus zweiter Hand Dokumente zu verlangen, die zur Darlegung der Erschöpfungsvoraussetzung nötig sind: „Nur wenn Händler direkt beim Kauf in allen Schritten die nötige Transparenz einräumen, sind Anwender gebrauchter Software tatsächlich – auch im Fall eines Audits – auf der sicheren Seite.“

In der vergangenen Woche sprach das OLG Düsseldorf ein diskutierbares Urteil zum Streit Usedsoft gegen USC. Der Lizenzberater hatte in einem Medienbericht zur „Vorsicht beim Kauf aufgespaltener Volumenlizenzen“ geraten – dem der Bundesgerichtshof allerdings bereits 2014 grünes Licht gegeben hatte. Der Usedsoft hatte gegen die öffentliche Attacke geklagt und verloren. Fast zeitgleich erging jetzt ein Urteil gegen Adobe. Der Softwarehersteller muss dem Händler 125.000 Euro Schadensersatz zahlen, nachdem Adobe im Jahr 2010 den rechtmäßigen Verkauf von Einzellizenzen aus seinen Volumenpaketen bestritten und Kunden mehrerer Gebrauchtsoftwarehäuser mit rechtlichen Konsequenzen gedroht hatte. Dies hatte ein langes gerichtliches Nachspiel, für das der Hersteller nun nachträglich belangt wird.

Kunde in der Bringschuld: Nachweis über Nutzungsrechte und Rechtekette

„Die Warnung vor aufgespaltenen Volumenlizenzen aus zweiter Hand ist jedoch eine grobe Verallgemeinerung“, erklärt Boris Vöge: „Dass eine einzelne Lizenz nicht weiter aufgespalten werden kann, versteht sich für den Handel von selbst.“ Es ist jedoch durchaus relevant, zu schauen, was genau einem an gebrauchten Lizenzen angeboten wird. Daher rät auch die PREO Software AG zu gesunder Skepsis: „Allerdings, was die Herkunft anbelangt. Erwerber sollten stets auf eine saubere Lizenz-Transfer-Kette beim Kauf bestehen“, rät der PREO-Vorstand: „Viele Händler berufen sich lediglich auf Notarttestate oder Qualitätssiegel. Doch diese reichen als Nachweise in einem Audit nicht aus. Wenn ein Hersteller eine Prüfung anmeldet, sollte der Kunde seine Nutzungsrechte an den eingesetzten gebrauchten Lizenzen darlegen können, um nicht nachlizensieren zu müssen.“

Ein wichtiger Punkt bei einer Auditierung sei der Beleg über die Erschöpfungsvoraussetzung – also u.a. woher die Software stammt, die Offenlegung der Rechtekette und ein Nachweis darüber, dass der Ersterwerber die bei sich installierte Software unbrauchbar gemacht hat und keine Programmkopie zurückbehält. Um erforderlichenfalls die Rechtmäßigkeit eingesetzter Lizenzen gegenüber dem Softwarehersteller nachweisen können, ist Transparenz beim Handel mit gebrauchter Software daher Grundvoraussetzung. „Wird diese nicht gewährt, bleibt die Frage der Herkunft ungewiss“, so Vöge.

Die PREO Software GmbH liefert direkt beim Kauf gebrauchter Software eine sauber nachvollziehbare Lizenz-Transfer-Kette: „Damit sind unsere Kunden jederzeit in der Lage ihre Nutzungsrechte und die rechtmäßige Herkunft der Software einzusehen und darzulegen – und sind so im Fall eines Hersteller-Audits auf der sicheren Seite.“

www.preo-ag.com
 


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

Offenes Schloss

IT-Schwachstellen nehmen weiter zu und es ist keine Lösung in Sicht

Um kontinuierlich neue Sicherheitslücken ausfindig zu machen, verwenden Sicherheitsunternehmen häufig interne Softwarelösungen, die Informationen aus verschiedenen Datenquellen wie Schwachstellendatenbanken, Newslettern, Foren, sozialen Medien und mehr…
Apps Digital

Apps treiben digitalen Wandel in Europa voran

Gemäß der sechsten Ausgabe des „State of Application Services“ (SOAS) Reports haben 91 Prozent der befragten Unternehmen der EMEA-Region explizite Pläne für die digitale Transformation in Arbeit. Im Vergleich dazu sind es 84 Prozent in den USA und 82 Prozent…
DDoS

DDoS-Report: Steigende Komplexität und Volumen der Attacken

Der Anteil komplexer Multivektor-Attacken ist auf 65 % gestiegen, der größte abgewehrte Angriff erreichte ein Maximum von 724 Gbps, so der Bericht der IT-Sicherheitsexperten.
Businessman Kämpfer

Was ist der beste Schutz vor Sabotage, Diebstahl oder Spionage?

Die deutsche Wirtschaft ist sich einig: Wenn es künftig um den Schutz vor Sabotage, Datendiebstahl oder Spionage geht, braucht es vor allem qualifizierte IT-Sicherheitsspezialisten. Praktisch alle Unternehmen (99 Prozent) sehen dies als geeignete…
Performance

Performance ist ausschlaggebend für die Geschäftsentwicklung

Riverbed gibt die Ergebnisse seiner aktuellen Umfrage bekannt: 70% der Entscheidungsträger der C-Suite in Deutschland sind der Meinung, dass eine verbesserte Transparenz der Netzwerk- und Anwendungsperformance Business-Innovationen und Mitarbeiterbindung…
Malware

Mac-Bedrohungen steigen um 400 Prozent

Malwarebytes gibt die Ergebnisse seines jährlichen "State of Malware"-Berichts bekannt. Bemerkenswert ist, dass Mac-Bedrohungen zum ersten Mal in der Geschichte schneller wachsen als Windows-Bedrohungen, wobei pro Endpunkt fast doppelt so viele…

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!