Fallstricke von Open-Source vermeiden: Leitfaden hilft Unternehmen

Unternehmen, die Open-Source-Produkte (OSS) einsetzen, sind nicht nur in technischer Hinsicht gefordert. Evaluieren sie Kosten und Nutzen einer geplanten Neuanschaffung oder OSS-Migration, gilt es auch rechtliche Aspekte nicht zu vernachlässigen. Denn klüger ist, wer zu einer realistischen Einschätzung der gesamten Investitonskosten einschließlich dem laufenden Betrieb gelangt – Stichwort Total Cost of Ownership (TCO).

Die Basis bildet in der Regel eine sorgfältige TCO-Analyse, die alle relevanten Kostentreiber umfasst und die gesamte Prozesskette untersucht, einschließlich der Folgekosten für Schulung, Wartung und Service. Und hier verhindert der komplexe Rechtedschungel der unzähligen vorhandenen Lizenzvereinbarungsmuster eine allzu simple Bewertungsskala.

Der Paragraphendschungel mit zahlreichen Fallstricken hat es in sich. Aus Sicht der Unternehmen gilt es vor allem zu prüfen, ob ein ausschließliches oder nicht ausschließliches Nutzungsrecht in zeitlich und räumlich unbegrenzter Form angestrebt wird. Der große Vorteil von OSS mit einer größeren Flexibilität und Anbieterunabhängigkeit soll schließlich voll und ganz ausschöpfbar sein. In der Regel fallen für Open-Source-Produkte zwar keine unmittelbaren Lizenzkosten an, ist des Öfteren zu hören. Ganz so einfach ist es aber nicht. Denn es existiert keineswegs ein rechtsfreier Raum.

Erstmalig hat sich im Jahre 2004 ein deutsches Gericht in einem viel beachteten Prozess vor dem Landgericht München mit der General Public Licence (GPL) auseinander gesetzt – und die Ansprüche der unterschiedlichen „Marktteilnehmer“ rechtlich abgeglichen. Eventuell erhobene Ansprüche aus der Entwickler-Community können nämlich nicht nur zu Schadenersatzforderungen führen, sondern auch zur Offenlegung des Software-Quellcodes.

Page: 1 2 3 4

ZDNet.de Redaktion

Recent Posts

DSL oder Kabel – Welcher Anschluss passt zu Ihnen?

Internet in den eigenen vier Wänden ist heutzutage nicht mehr wegzudenken. Denn egal, ob Homeoffice…

2 Stunden ago

Gefahren im Foxit PDF-Reader

Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird.

6 Stunden ago

Bitdefender entdeckt Sicherheitslücken in Überwachungskameras

Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.

6 Stunden ago

Top-Malware in Deutschland: CloudEye zurück an der Spitze

Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…

6 Stunden ago

Podcast: „Die Zero Trust-Architektur ist gekommen, um zu bleiben“

Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…

21 Stunden ago

Google schließt weitere Zero-Day-Lücke in Chrome

Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…

23 Stunden ago