Die Hendricks-Kolumne aus BIM 3

Lizenz zum Töten.

Immer unverfrorener melken Softwarehersteller ihre Kunden, stören sie bei der Arbeit – und höhlen die Eigentumsrechte der Nutzer aus. Unternehmen sollten angesichts dieser Praktiken wachsam sein. 

* Von Frank Hendricks

Anno 1989 wurde der James Bond-Film «Licence to Kill» in die Kinos gebracht. Zu jener Zeit lancierte Microsoft die ersten Windows-Systeme und Bill Gates avancierte dank des Lizenzverkaufs zum reichsten Mann der Welt. 

Wir Windows-Nutzer bekamen mit jedem Computer ein Zertifikat – in den ersten Versionen einfach gedruckt und mit CD, später mit bunt schillernden Hologrammen. Es war selbstverständlich, Software zu kaufen, sie zu besitzen und sie auch anzupassen. Im Sinne der Verfügungsrechte von «usus, abusus und fructus» ließen sich sogar eigene Lösungen entwickeln. Darüber hinaus konnten die Nutzer noch frei entscheiden, ob sie zu einer neuen Version wechselten. 

Auch im Bereich der Business-Software wurden Einzellizenzen vergeben. Ein Server wachte darüber, dass immer so viele Anwender gleichzeitig auf dem System arbeiteten, wie Lizenzen vorhanden waren. 

Für die Softwareanbieter war das alles wohl wenig einträglich. Jedenfalls wurde dieses Modell bald abgeschafft.

 

«Skyfall» in der IT-Welt.
Vor zehn Jahren begann eine neue Ära: Im Kino kam «Skyfall» mit dem neuen Bond-Darsteller Daniel Craig heraus – ein düsterer Streifen. Auch in der IT kam «Skyfall» über uns: in Form der Software-Abonnements und «Software Compliance Audits». Seither mieten wir Software. Die Eigentumsrechte sind perdu. Stattdessen müssen wir sie immer wieder aktivieren – als Nachweis, dass wir nach wie vor berechtigt sind, damit zu arbeiten.

Dumm nur, wenn die Internetverbindung nicht verfügbar ist und Office 365 eine Aktivierungsprüfung einfordert. Meine Frau arbeitete jüngst an einer aufwendigen Excel-Liste und vertraute auf die automatische Sicherung. 

Vielleicht ahnen Sie, was passierte: Die Software hängte sich auf, die Datei war verloren und wurde eben nicht gesichert, weil ohne Aktivierung eine Sicherung nicht mehr möglich war. 

Das ist ein ähnlich skandalöser Vorgang, wie wenn Sie – müde nach einem langen Arbeitstag – ihre gemietete Wohnung betreten möchten und Ihnen das Schloss plötzlich den Zugang verweigert – obwohl die Miete ordnungsgemäß per Dauerauftrag bezahlt ist. Nun ja, die Prüfung, ob Sie berechtigt sind, dort zu wohnen, war eben kurzfristig nicht möglich. Pech gehabt. 

Schlechtes Beispiel? Warten wir ab, was uns mit dem Thema «Smart Home» noch ins Haus steht.

 

Komplexe Abrechnungsmodelle als Gelddruckmaschine.
Die neuen, intelligenten Abrechnungsmodelle zur Nutzung von Software jedenfalls gehen oft auf Kosten der Benutzerfreundlichkeit. Aus Customer Centricity wird schnell «Wallet Centricity».

In der Wirtschaft bieten heute Systemanbieter wie etwa IBM, Microsoft und SAP Kurse an, um beim Kunden eigens dafür abgestellte Mitarbeiter zu schulen, damit diese überhaupt in der Lage sind, die Lizenzmodelle zu verstehen. Natürlich kostenpflichtig.

Und was passiert, wenn da etwas schiefgeht? Dann droht die Keule «Software Compliance Audit». Die Hersteller haben heute schon lange aufgehört, Lizenzprüfungsmechanismen in ihre Systeme einzubauen. Sie überlassen es den Unternehmen darauf zu achten, dass kein Missbrauch stattfindet. 

Allerdings sind viele Lizenzmodelle derart komplex, dass IT-Verantwortliche sich oft am Rande der Illegalität bewegen. Unabhängige Wirtschaftsprüfer fertigen den Audit. Wird dabei eine vertraglich nicht abgesicherte Nutzung erkannt, droht die Nachlizenzierung zum Listenpreis. 

Natürlich sind die Interessen der Softwarehersteller legitim, ihr Intellectual Property zu schützen und angemessen vergütet zu bekommen. Aber bitte: transparent und nachvollziehbar. So etwas wie eine «Lizenz zum Töten» passt nicht in die Welt.

Und die Anwender mitten in der Arbeit mit einer technischen Prüfung aufzuhalten, ist in etwa so, als müsse James Bond sich vor jeder Nutzung seiner Walther PPK als berechtigt ausweisen – natürlich am besten mit einer Zwei-Faktor-Authentifizierung.

 

* Frank Hendricks arbeitet seit 1993 als Unternehmensberater. Der gelernte Wirtschaftsingenieur ist geschäftsführender Gesellschafter von HENDRICKS, ROST & CIE.

 

Quelle: BUSINESS INTELLIGENCE MAGAZINE, www.bi-magazine.net

© ProfilePublishing Germany GmbH 2018. Alle Rechte vorbehalten. 

Vervielfältigung nur mit Genehmigung der ProfilePublishing Germany GmbH

Business Intelligence Magazine: Springe zum Start der Seite