print logo

Best Practices Softwarepiraterie

So schützen Technologieunternehmen ihre Produkte. Softwarenutzungsanalysen für umfassendes Compliance-Wissen.
Nicole Segerer | 17.05.2021
© Revenera_Pexels
 

Softwarepiraterie ist ein leidiges Dauerthema für Softwareanbieter wie auch IoT-Unternehmen. Mit COVID-19 und dem Rückzug ins Home Office hat sich das Problem im letzten Jahr verschärft. Um Produkte zu schützen und Umsatzeinbußen auf ein Minimum zu reduzieren, bauen Anbieter ihre Compliance Intelligence mit Hilfe von Softwarenutzungsanalysen weiter aus.

Softwarepiraterie hat viele Gesichter: Raubkopien hochwertiger Software-Pakete stehen zu Schnäppchenpreisen im Internet. Fake-Anwendungen und Nachahmerprodukte vergreifen sich am Logo bekannter Hersteller. Und Single-User-Lizenzen werden der Einfachheit halber gleich auf mehreren Rechnern installiert. Dabei ist es völlig egal, ob Anwender sich über die Verstöße gegen Compliance- und Markenrechte tatsächlich bewusst sind. Der Missbrauch sowie die illegale Nutzung eines Softwareprodukts bleibt strafbar und kann rechtliche Konsequenzen nach sich ziehen.

Von einem Kavaliersdelikt kann dabei nicht die Rede sein. Das illegale Kopieren, Verbreiten und Verwenden von Softwareprodukten hat sich zu einem profitablen Geschäft entwickelt, das von kriminellen Banden in der ganzen Welt professionell und im großem Umfang betrieben wird. Nach Angaben der Business Software Alliance (BSA) handelt es sich bei 37% der auf PCs installierten Software entweder um Raubkopien oder Anwendungen aus nicht autorisierten Vertriebskanälen. Der dadurch verursachte wirtschaftliche Schaden ist immens. So belaufen sich die Umsatzeinbußen bei Händlern und Herstellern weltweit auf insgesamt 46,3 Milliarden US-Dollar.

Schlechtes Marketing: Software Vulnerabilities & Malware

Raubkopien bzw. nicht lizenzierte Anwendungen schaden jedoch nicht nur den Softwareanbietern. Tatsächlich besteht ein messbarer Zusammenhang zwischen dem Einsatz von illegaler Software und der Gefahr, Opfer von Cyberangriffen und Malware-Attacken zu werden. Der Grund: Raubkopien erhalten in der Regel keine Updates und Sicherheitspatches. Zudem nutzen Cyberkriminelle illegal bezogene Anwendungen, um Malware in Systeme einzuschleusen. Jedes dritte Unternehmen, das nicht lizenzierte Software wissentlich oder unwissentlich einsetzt, fängt sich damit automatisch unerwünschte Werbeprogramme, Phishing-Trojaner, Ransomware oder anderer Schadsoftware ein. Allein Malware zu beseitigen ist zeitaufwändig und kostet Organisationen weltweit jährlich 359 Milliarden US-Dollar.

Diese Sicherheitsprobleme mit einem Softwareprodukt fallen über kurz oder lang auf den Hersteller zurück. Es geht um den Ruf der Marke. Softwareanbieter und Hersteller versuchen daher seit jeher, gegen Softwarepiraterie vorzugehen, ihre IP zu schützen und Einbußen sowie Reputationsschäden einzudämmen.  

IP-Rechte schützen ohne Kunden zu vergraulen

Strategien im Kampf gegen Softwarepiraterie gibt es viele. Die konsequente Durchsetzung von Lizenzbedingungen (Enforcement) beispielsweise ist ein fester Bestandteil der Softwaremonetarisierung. Zu den herkömmlichen Methoden gehört die Vergabe von Seriennummern sowie die Verwendung von Hardware-Tokens (Dongles). Moderne Lösungen ermöglichen die elektronische Aktivierung der Software über die integrierte Lizenzierungstechnologie. Zum Einsatz kommen zudem verstärkt Cloud-Lizenzierungsserver zur Erteilung digitaler Berechtigungen.

Jede dieser Enforcement-Methoden kann für sich sinnvoll sein. Viele Softwareanbieter fragen sich jedoch, ob die diversen Sicherheitsvorkehrungen nicht letztendlich auf Kosten der Nutzerfreundlichkeit gehen und damit die Kundenzufriedenheit beeinträchtigen. Vor allem bei unbeabsichtigten Verstößen bestehender Kunden geht es heute zudem weniger darum, Lizenzbedingungen mit aller Härte durchzusetzen. Vielmehr versucht man dem Kunden entgegenzukommen, zum Beispiel über die Vereinbarung von Nutzungsspitzen und flexiblen Modellen bei nutzungsbasierten Anwendungen. Das schafft Vertrauen und festigt langjährige Beziehungen.

Klar ist auch, dass sich Softwarepiraterie trotzt aller Software-Schutztechniken nie ganz verhindern lassen wird. Dazu fehlt es unter anderem an einheitlichen Gesetzen zum Schutz des geistigen Eigentums. Nach einer Untersuchung von Revenera gehörten zu den Softwarepiraterie-Hotspot 2019 China, Russland, USA, Indien, Ukraine, Türkei, Korea, Taiwan und Mexiko. Aus der EU schafften es Italien, Frankreich, Deutschland (#14) und Ungarn unter die unrühmlichen Top 20. Nicht alle diese Länder besitzen strenge IP-Gesetze, so dass es oft extrem schwierig, zeitaufwändig und kostspielig ist, gegen Verstöße gerichtlich vorzugehen. Die Zusammenarbeit mit Regierungsbehörden vor Ort kann durchaus Ergebnisse erzielen. In bestimmten Fällen sind Softwareanbieter jedoch besser beraten, die Compliance-Verstöße als Chance für den Inside Sales zu verstehen. Ziel dieser Strategie ist es, Up- und Cross-Selling-Potenziale zu ermitteln und vermeintliche „Softwarepiraten“ in zahlende Kunden umzuwandeln.  

Softwarenutzungsanalysen für umfassendes Compliance-Wissen

Wer auf diesem Wege gegen Softwarepiraterie vorgehen und entgangene Einnahmen zurückholen will, muss sich zunächst ein klares Bild über die Übernutzung der Produkte machen. Diese kann sowohl absichtlich (Piraterie) oder unabsichtlich (Übernutzung durch Kunden, Nutzung der Software nach Ablauf des Abonnements) geschehen. Compliance- wie Vertriebs-Teams brauchen relevante und individuelle Informationen darüber, wo Raubkopien und nicht-lizenzierte Software in welchem Umfang und zu welchen Zwecken verwendet werden. Software Usage Intelligence trifft hier auf Compliance Intelligence und erlaubt es Verstöße und Vorfälle in einen Kontext für strategische Entscheidungen zu rücken. 

Dreh- und Angelpunkt sind dabei moderne Analytics-Tools, die vor allem in den letzten Jahren an Genauigkeit und Schnelligkeit gewonnen haben. Über erweiterte Geolokalisierungsfunktionen (z. B. Google Geolocation API) ist es beispielsweise möglich, den genauen Ort der nicht lizenzierten Nutzung von Software zu ermitteln. Die erfassten und aggregierten Daten lassen sich zudem nach Compliance-Richtlinien, Ländern und Regionen, Produkten, Datentypen und anderen Kriterien filtern und weiter untersuchen.   

Die umfassenden, anwenderspezifischen Berichte liefern eine 360-Ansicht auf die Softwarenutzung von Produkten, auf deren Basis Compliance-Managern die nächsten Schritte planen und priorisieren können. In welchem Umfang wird die Software genutzt? Liegt eine illegale Nutzung vor? Wenn ja, um welche Lizenzrechtsverletzung handelt es sich? Und wie groß ist der damit verbundene Schaden für das Unternehmen? Die detaillierten Daten der forensischen Analyse lassen sich sowohl im Rahmen von Audits als auch bei Neuverhandlung von Lizenzverträgen heranziehen. Im Idealfall können Softwareanbieter so gleich zwei Fliegen mit einer Klappe schlagen: Währen sie ihre Umsatzeinbußen minimieren und neue Kunden gewinnen, helfen sie ihnen gleichzeitig, das Sicherheitsrisiko von Schwachstellen und Malware zu reduzieren.

Grundsätzlich empfehlen sich folgende Best Practices für Softwareanbieter und Hersteller:

  • Monitoring von Softwarepiraterie: Beobachten und verfolgen Sie aktuelle Trends und Aktivitäten rund um Softwarepiraterie und Cracking-Tools. Welche Softwareprodukte befinden sich auf dem schwarzen Markt? Wie schnell nach dem Release einer Anwendung gab es die ersten Raubkopien? Welche Gruppen/Banden haben es auf die Produkte Ihres Unternehmens abgesehen? Je mehr Informationen vorliegen, desto besser können Anbieter Risiken in Bezug auf Compliance, IP- und Markenschutz managen und entschärfen.

  • Vertriebskanäle im Blick: In welchem Umfang wird Ihre gecrackte Software auf illegalen Vertriebswegen verbreitet? Finden sich dort auch Fälschungen, die Ihre Marke missbrauchen? Prüfen Sie P2P-Torrent-Tracker, Indexseiten für Produktpiraterie, Usenet Service Provider sowie webbasierte Filehosting-Dienste auf verdächtige Angebote. Eine guten Überblick bietet die „Piracy Watch List“ der EU, die potenzielle Piraterie-Märkte ins Visier nimmt. Neben einschlägigen Seiten wie The Pirate Bay, Torrentz2, Rapidgator und Uploaded, finden sich dort auch Social Media Dienste wie Telegram.

  • Software Usage Intelligence & Compliance Intelligence: Überprüfen Sie interne Daten der Softwarenutzung, des Lizenzmanagements sowie Kundendaten, um eine nicht lizenzierte Nutzung ihrer Software aufzudecken. Der ganzheitliche Blick auf alle Informationen (Compliance Intelligence) hilft, Verdachtsfälle zu überprüfen, den Missbrauch sowie die illegale Nutzung eines Softwareprodukts zu untersuchen und datengestützte Entscheidungen zu treffen. Dabei sollten Compliance-Teams eng mit Vertriebsteam bzw. Vertriebspartnern zusammenarbeiten, um offene Fragen und Ungereimtheiten bei bestehenden Kunden zu beseitigen bzw. zu entschärfen.

  • Revenue Recovery: Ein Blick in die Compliance-Daten gibt Auskunft darüber, wo es sich für Anbieter lohnt, gegen Softwarepiraterie vorzugehen bzw. mit Kunden in neue Vertragsverhandlungen einzusteigen. Verfolgen Sie die tatsächliche Nutzung nicht lizenzierter Software durch Unternehmen, um das wahre Ausmaß von Softwarepiraterie zu ermitteln. Die Akzeptanz nicht lizenzierter Software in bestimmten Regionen kann beispielsweise Lücken innerhalb der Vertriebs- und/oder Channel-Organisationen offenbaren. Die Berichte liefern zudem eine Argumentationsgrundlage bei Vertragsverhandlungen oder beim Einleiten von rechtlichen Schritten.

Im Kampf gegen Softwarepiraterie geht es nicht mehr nur um die strenge Einhaltung von Lizenzbestimmungen und die drakonische Durchsetzung von Nutzungsbedingungen. Der detaillierte Einblick in Compliance- und Nutzungsdaten erweitert den Handlungsspielraum von Anbieter und bietet alternative Wege, um die IP von Produkte langfristig zu schützen und zu monetarisieren.