Software-Piraterie und Usage Analytics

Mit Telemetriedaten gegen Lizenzverstöße

31. Mai 2022, 8:30 Uhr | Autorin: Nicole Segerer / Redaktion: Diana Künstler | Kommentar(e)
Software Usage Analytics als Kleber
© weerapat/123rf

Software-Piraterie, Missbrauch und die nicht-lizenzierte Nutzung von Softwareprodukten sind in der Branche für fast ein Drittel der Umsatzeinbußen verantwortlich. Enforcement-Methoden im Kampf gegen Lizenzverstöße gibt es viele. Sie alle stehen und fallen jedoch mit der Analyse der Nutzungsdaten.

Geht es um entgangene Softwareeinnahmen, gelingt es längst nicht allen Softwareanbietern, den Finger auf die Wunde zu legen und die genauen Ursachen zu bestimmen. Insbesondere bei der Software-Piraterie, also der unerlaubten Vervielfältigung und Verbreitung urheberrechtlich geschützter Produkte, tappt die Industrie noch viel zu oft im Dunkeln. Verlässliche Zahlen wurden vom Branchenverband Business Software Alliance (BSA) zum letzten Mal 2018 erhoben. Damals handelte es sich bei 37 Prozent der auf Rechnern installierten Software entweder um Raubkopien oder Anwendungen aus nicht autorisierten Vertriebskanälen. Der dadurch verursachte wirtschaftliche Schaden belief sich weltweit auf insgesamt 46,3 Milliarden US-Dollar.

Anbieterkompass Anbieter zum Thema

zum Anbieterkompass
Compliance-Verstöße bleiben auch in Zeiten der Digitalen Transformation ein leidiges Thema.

Seitdem hat sich vieles in der Bereitstellung und der Monetarisierung von Software getan. Die Cloud gilt nicht erst seit Covid-19 und dem Rush ins Homeoffice als Plattform der Zukunft. SaaS etabliert sich sowohl in Unternehmen als auch im privaten Umfeld und erlaubt Anbietern deutlich mehr Kontrolle und Einblick darüber, wer in welchem Umfang auf ihre Anwendungen zugreift. Insbesondere bei nutzungsbasierten Geschäftsmodellen werden im Rahmen der Software Usage Analytics Nutzungsdaten systematisch erfasst und analysiert.

Echte Compliance-Intelligence ist selten

Aufdeckung Softwarepiraterie und Compliance-Verstöße
Nur 19 Prozent der Software-Anbieter setzen auf Telemetriedaten. Was fehlt, sind konkrete Daten.
© Revenera

Gänzlich verschwunden ist das Problem der Compliance-Verstöße damit jedoch nicht. Nach einem aktuellen Report von Revenera lassen sich mehr als 30 Prozent der Umsatzeinbußen auf Missbrauch und nicht-lizenzierte Nutzung von Softwareprodukten zurückführen. Dazu gehört neben Software-Piraterie auch der vorsätzliche Missbrauch von Lizenzen (zum Beispiel, wenn Single-User-Lizenzen der Einfachheit halber gleich auf mehreren Rechnern installiert werden) sowie die unbeabsichtigter Nutzung von Anwendungen über die Vertragsbedingungen hinaus (Übernutzung/Overusage). Bei der Aufdeckung solcher Verstöße stützt sich fast die Hälfte der Software-Anbieter (48 Prozent) noch immer auf informelle Berichte Dritter (zum Beispiel Sales-Team). 44 Prozent verfügen über Auditprogramme, während ein Viertel auf Whistleblower vertraut. Nur 19 Prozent setzen auf Telemetriedaten. Was fehlt, sind konkrete Daten. In welchem Umfang wird gecrackte Software auf illegalen Vertriebswegen verbreitet? Bei welchen Anwendungen liegt eine illegale Nutzung vor? Um welche Lizenzrechtsverletzungen handelt es sich? Wie groß ist der damit verbundene Schaden? Und welche Enforcement-Strategie versprechen den größten Erfolg? 

Software Usage Analytics

Software-Analytics-Tools erfassen via Telemetrie Nutzungsdaten, mit denen sich Monetarisierungs- und Bereitstellungmodelle den Kundenanforderungen anpassen lassen. Sie erlauben darüber hinaus einen genauen Blick auf die Compliance. Über erweiterte Geolokalisierungsfunktionen (zum Beispiel Google Geolocation API) ist es möglich, die illegale Nutzung einer Software lokal einzugrenzen. Alle Daten lassen sich dabei filtern – beispielsweise nach Richtlinie, Land/Region, Produkt und Datentyp – und weiter auswerten, um unter anderem etwaige Hotspots, technische Sicherheitslücken oder Defizite im Vertrieb aufzudecken. Im Gesamtkontext sollen Produkt- und Compliance-Manager so Muster und Verdachtsfälle einfacher erkennen. Arbeitet eine natürliche Person tatsächlich 24 Stunden am Tag online mit einer Anwendung? Oder loggen sich mehrere Personen von unterschiedlichen Orten aus mit der gleichen ID ein? Anders gesagt: Softwarenutzungsdaten sind der Klebstoff, der ein effektives Compliance-Programm zusammenhält – egal welche Art des Enforcements der Anbieter letztendlich einsetzt. Grundsätzlich lassen sich drei Methoden unterscheiden:

1. Integrierte Lizenzierungstechnologien
In Software eingebettete Lizenzierungstechnologien unterscheiden sich von Anbieter zu Anbieter. Manchmal handelt es sich um Dritt-Anbieter-Lösungen, in anderen Fällen setzen Softwarehersteller auf eigenentwickelte Tools. Nicht alle Technologien tracken, ob eine bestimmte Anwendung über die vereinbarten Lizenzbestimmungen hinaus genutzt wird oder gar eine nicht-lizenzierte Nutzung vorliegt. Bei der Lizenzierung geht es in erster Linie um die Erlaubnis, die Anwendung überhaupt zu nutzen, sprich die Aktivierung. Das kontinuierliche Sammeln von Nutzungsdaten wird hingegen oft vernachlässigt.

Kriminelle, die den Softwareschutz eines Produkts umgehen möchten, versuchen, Anwendungen zu modifizieren, um den Lizenzmechanismus zu umgehen. Die Usage-Analytics-Funktionen bleiben dabei oft intakt. Damit können Anbieter zwar die Nutzung einer raubkopierten Softwareversionen nicht stoppen, sie aber zumindest weiterhin verfolgen. Eine solche Compliance-Intelligence kann sehr aufschlussreich sein. Sie liefert Informationen über die Anzahl der Anwender auf jedem Gerät, vermittelt ein aktuelles Bild hinsichtlich Trends und Urheberrechtsverletzungen und kann im besten Fall sogar konkrete IDs von Raubkopierern ermitteln. Anhand der Daten können Anbieter Leads ausmachen, nachverfolgen und ihre Lizenz-Compliance-Programme stärken.

2. Audits
In Zeiten von Software-Abos und SaaS wirken klassische Audits fast schon wie ein Relikt aus grauer Vorzeit. Das liegt unter Umständen an der scheinbaren Willkürlichkeit, mit der Softwareanbieter bei Kunden an der Tür klingeln. Die Auslöser sind vielfältig: Vom aufgegebenen Support-Ticket über Mergers & Acquisitions bis hin zu einem (zu) offenen Gespräch mit einem Key-Account-Manager. Die daraus resultierenden Prüfungen sind zeitaufwendig und können – falsch durchgeführt – mehr Schaden anrichten als Nutzen stiften. Statt Verdächtigungen, statistischem Profiling und Stichproben zu glauben, sollte man hier vor allem auf konkrete Nutzungsdaten setzen. Die detaillierten und umfassenden forensischen Berichte sprechen eine klare Sprache und liefern eine stichhaltige Ausgangsbasis, um gemeinsam mit Kunden einen Blick auf bestehende Verträge zu werfen und Probleme aus dem Weg  zu räumen. Je genauer die Analyse, desto höher der Mehrwert auf beiden Seiten. Betrifft die nicht-lizenzierte Nutzung beispielsweise eine bestimmte Anwendung, lassen sich gezielt neue Nutzungsbedingungen aushandeln. Im Grunde ersetzt die Software Usage Analytics so die Audit-Besuche vor Ort, spart im Idealfall Zeit und Geld.  

3. Rechtliche Schritte
Entscheiden sich Softwarenanbieter, juristisch gegen Raubkopien, Markenschutzverletzungen und Missbrauch vorzugehen, stehen ihnen zwei Wege offen: Sie können Takedown-Verfahren einleiten, um gestohlene oder gecrackte Software von Online-Plattformen und Vertriebskanälen zu entfernen. Zudem haben sie die Möglichkeit, Verstöße vor Gericht zu regeln. Beide Ansätze können sich jedoch sehr schnell als sehr schwierig, zeitaufwendig und kostspielig darstellen. Illegale Marktplätze im Darknet sind nahezu unverwüstlich und die hinter Raubkopien agierenden Banden kaum greifbar. Zudem fehlt es weltweit an einheitlichen gewerblichen Schutzrechten beziehungsweise IP-Gesetzen. Die Zusammenarbeit mit Regierungsbehörden vor Ort verlangt Durchhaltevermögen sowie hohen finanziellen Einsatz. Auch langwierige, öffentliche Gerichtsverfahren sind oftmals kostspielig und werfen darüber hinaus schlimmstenfalls einen langen Schatten auf Unternehmensreputation und Kundenbeziehungen.

Nicole Segerer, Revenera
Nicole Segerer, VP of Product Management & Marketing bei Revenera
© Revenera

In bestimmten Fällen ist man daher besser beraten, illegale Vertriebskanäle im Blick zu behalten, und proaktiv das Kundengespräch zu suchen. Nicht jeder Anwender, der einen „Hack“ anwendet, um ein spezielles Feature einer Anwendung zu nutzen, ist sich einer Straftat bewusst. Beispielsweise In-App-Messages können hier behutsam das Bewusstsein schärfen. Gleichzeitig lassen sich Funktionen der Anwendung schrittweise einschränken.


Das könnte Sie auch interessieren

Verwandte Artikel

funkschau

Anbieterkompass