Unternehmen, die Open-Source-Produkte (OSS) einsetzen, sind nicht nur in technischer Hinsicht gefordert. Evaluieren sie Kosten und Nutzen einer geplanten Neuanschaffung oder OSS-Migration, gilt es auch rechtliche Aspekte nicht zu vernachlässigen. Denn klüger ist, wer zu einer realistischen Einschätzung der gesamten Investitonskosten einschließlich dem laufenden Betrieb gelangt – Stichwort Total Cost of Ownership (TCO).
Die Basis bildet in der Regel eine sorgfältige TCO-Analyse, die alle relevanten Kostentreiber umfasst und die gesamte Prozesskette untersucht, einschließlich der Folgekosten für Schulung, Wartung und Service. Und hier verhindert der komplexe Rechtedschungel der unzähligen vorhandenen Lizenzvereinbarungsmuster eine allzu simple Bewertungsskala.
Der Paragraphendschungel mit zahlreichen Fallstricken hat es in sich. Aus Sicht der Unternehmen gilt es vor allem zu prüfen, ob ein ausschließliches oder nicht ausschließliches Nutzungsrecht in zeitlich und räumlich unbegrenzter Form angestrebt wird. Der große Vorteil von OSS mit einer größeren Flexibilität und Anbieterunabhängigkeit soll schließlich voll und ganz ausschöpfbar sein. In der Regel fallen für Open-Source-Produkte zwar keine unmittelbaren Lizenzkosten an, ist des Öfteren zu hören. Ganz so einfach ist es aber nicht. Denn es existiert keineswegs ein rechtsfreier Raum.
Erstmalig hat sich im Jahre 2004 ein deutsches Gericht in einem viel beachteten Prozess vor dem Landgericht München mit der General Public Licence (GPL) auseinander gesetzt – und die Ansprüche der unterschiedlichen „Marktteilnehmer“ rechtlich abgeglichen. Eventuell erhobene Ansprüche aus der Entwickler-Community können nämlich nicht nur zu Schadenersatzforderungen führen, sondern auch zur Offenlegung des Software-Quellcodes.
Internet in den eigenen vier Wänden ist heutzutage nicht mehr wegzudenken. Denn egal, ob Homeoffice…
Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird.
Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.
Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…
Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…
Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…