Die neuesten Trends in der Software-Lizenzierung

Sichere Software

Ramnik Gulati, Produktmanager SW DRM Aladdin Knowledge Systems

Obwohl die herkömmliche Dauerlizenz nach wie vor das gängigste von den Software-Herstellern eingesetzte Vertriebsmodell ist, bieten Hersteller verstärkt neue und kostengünstigere Lizenzierungsmodelle an.

Zu diesen neuen Lizenzierungsmodellen zählen: 1.) Abonnement, 2.) Concurrent bzw. Floating Users, 3.) Leasing, 4.) Testversionen, wie z.B. Try-Before-You-Buy-Software oder Evaluierungsmodelle.

Die herkömmliche Lizenzierung – Dauerlizenzen

Erhebungen von IDC zufolge nehmen Dauerlizenzen immer noch eine Vorrangstellung auf dem Markt ein: Bei 90 Prozent aller im Jahre 2004 verkauften Software waren die Dauerlizenzen noch das gewählte Vertriebsmodell. Mit einer Dauerlizenz erwirbt der Kunde sich das Recht, die Software nach Zahlung einer einmaligen Gebühr auf unbeschränkte Zeit zu nutzen. In diesem Preis sind keine Upgrades enthalten; diese sind gegen Zahlung einer zusätzlichen Gebühr erhältlich. Da die Dauerlizenzen im Regelfall nur auf schriftlichen Verträgen beruhen und immense Verluste durch Raubkopien entstehen, bedienen sich immer mehr Software-Hersteller DRM-Lösungen (Digital Rights Management), um die Einhaltung der Lizenzbedingungen auf digitalem Wege durchzusetzen.

Die Gewährleistung der Lizenzbedingungen auf digitalem Wege wird bei Dauerlizenzen in der Regel durch eine der folgenden Schutzlösungen erreicht: 1.) hardwarebasierter Schutz mittels eines Einzelplatz-Dongles (nicht zu verwechseln mit den Netzwerk-Dongles für mehrere Anwender), 2.) softwarebasierter Schutz über die Client- und Server-Technologie. Hier ist festzustellen, dass die Hersteller von Software in den höheren Preiskategorien eher auf hardwarebasierte Lösungen zurückgreifen. Denn diese bieten dank eines von einem externen Anbieter kontrollierten Schutzmoduls ein höheres Maß an Sicherheit als ein PC. Softwarebasierte Lösungen setzen beim Schutz der digitalen Lizenz auf die Einhaltung der Bedingungen auf den PC des Endbenutzers. Normalerweise sind softwarebasierte Lösungen zur Durchsetzung der Bestimmungen von Dauerlizenzen kostengünstiger als die hardwarebasierten und stützen sich auf die Technologie der „Produktaktivierung“. Bei der Produktaktivierung erwirbt der Kunde einen Produkt-Key oder Aktivierungsschlüssel vom Hersteller und gibt diesen ein, um das Produkt freizuschalten und gemäß der digitalen Lizenz zu nutzen.

Neue Lizenzierungsmodelle – Abonnement und Leasing

Obwohl die Dauerlizenzen auch weiterhin noch das Vertriebsmodell der Wahl auf dem Markt sein werden, erfreuen sich die neuen Lizenzierungsmodelle, wie etwa Abonnementlizenzen, zunehmender Beliebtheit. Laut einer neuen Studie von IDC wird die durchschnittliche Wachstumsrate von Abonnementlizenzen im Zeitraum 2003-2008 16,6 Prozent betragen, bei Dauerlizenzen hingegen -0,3 Prozent. Zum Ende des Prognosezeitraums liegt der Umsatzanteil der Abonnementlizenzen weltweit bei voraussichtlich 43 Milliarden US-Dollar.

Mit Abonnement-Lizenzen können Software-Hersteller ihre Umsätze genauer vorhersagen und die Endkunden zudem mit niedrigeren Einstiegskosten anlocken. Für den Endkunden kann sich dies jedoch auch in einem besseren Kundenservice niederschlagen, da der Hersteller dem Kunden weiterhin eine attraktive Value Proposition anbieten muss, damit das Abonnement verlängert wird. Der größte Nachteil der Abonnementlizenz im Vergleich zur Dauerlizenz liegt im anfänglichen Umsatzrückgang. Der Software-Hersteller setzt darauf, den anfänglichen Umsatzverlust durch Abonnementverlängerungen und eine durch die niedrigeren Einstiegskosten bedingte Erweiterung des Kundenstamms auszugleichen.

Software-Leasing funktioniert ähnlich wie das Abonnementmodell. Ein Unterschied liegt darin, dass der Endbenutzer die Anwendung nach Ablauf der Leasingperiode auch nicht mehr teilweise nutzen kann, sofern er keinen neuen Vertrag abschließt. Am ehesten lässt sich dies mit einer Videothek vergleichen, bei der der Kunde den Film zurückgibt und ihn ohne erneute Ausleihe nicht ansehen kann.

Ein weiteres typisches Modell des Abonnements ist „Software-as-Service“. Hier installiert der Endanwender die Software nicht auf seinem Computer, sondern kann lediglich während der Abonnementlaufzeit über das Internet auf die Software zugreifen, die auf dem Server des Herstellers liegt. Auch dies ist ein Leasingmodell, bei dem der Kunde die Software nicht mehr verwenden kann, wenn das Abonnement abgelaufen ist.

Lizenzierungsmodelle für sichere Demoversionen zur Kundenwerbung

Demoversionen sind weiterhin im Kommen. Beliebt wurden sie durch die Shareware, mit der kleine Hersteller ihre Produkte zügig auf dem Markt verbreiten konnten. Dieses Konzept wurde auch für Software in höheren Preissegmenten und größere Software-Hersteller übernommen. Bei den Demoversionen handelt es sich um ein effizientes Vertriebswerkzeug, um potenzielle Käufer durch den kostenlosen Testzeitraum dazu zu verlocken, das Produkt zu kaufen.

Eine Lizenz, die nicht durchgesetzt wird, ist eine Lizenz zum Stehlen

Software-Schutz lässt sich nicht einfach linear ableiten. Umfasst eine Lösung neun von zehn Sicherheitsmerkmalen bedeutet das nicht, dass sie 90 Prozent der Sicherheit bietet, die eine Lösung mit allen zehn Funktionen gewährleistet.

Hier spielen zusätzliche Sicherheitsfaktoren eine Rolle, die beim Software-Schutz von hardware- und softwarebasierten Sicherheitsprodukten eingesetzt werden.

1) Anti-Hacking Technologie. Hacker attackieren das schwächste Bindeglied und versuchen sich im Regelfall nicht am Verschlüsselungsalgorithmus, sondern lassen einen Kernel-Debugger laufen, um Aufrufe zu verfolgen und so die Anwendungssicherheit zu umgehen. Leistungsfähige Anti-Hacking-Maßnahmen gegen das Reverse Engineering umfassen:

  • Erkennung von Debugger-Anwendungen

    Der Hacker kann keinen Debugger laufen lassen, um ein Reverse Engineering der Anwendung vorzunehmen. Je mehr Debugger entdeckt werden, desto effizienter ist die Lösung. Es ist wichtig, Debugger auf Systemebene entdecken zu können, wie z.B. Softice, da Hacker diese oft für das Debugging auf der unteren Systemebene verwenden.

  • Schutz vor Memory Dumps

    Der Hacker kann keinen Speicherauszug für ein Reverse Engineering erstellen.

2) Verschleierung. Code wird verschlüsselt, damit der Hacker die Operationen in der Anwendung nicht so einfach nachvollziehen kann.

3) Zuverlässige Speicherung. Ein sicherer Speicherplatz für die wichtigsten Anwendungsdaten wird entweder auf einer Festplatte (softwarebasiert) oder einem Dongle bereitgestellt, sodass die Anwendung, auch wenn sie geknackt wurde, nicht richtig arbeiten kann.

4) Verschlüsselung. Es hat sich hinlänglich bestätigt, dass ein öffentlicher Algorithmus wie z.B. AES einem proprietären bei Weitem überlegen ist. Eine gute Schutzlösung zwingt den Hacker idealerweise dazu, sich dem Verschlüsselungs-Key widmen zu müssen.

5) Speicherort der digitalen Lizenzen. Bei hardwarebasierten Lösungen ist es sinnvoll, die Lizenz für die geschützte Software auf dem Key zu speichern, sodass der Hacker den vom Lösungsanbieter speziell entwickelten Hardware-Key knacken muss, um auf die Lizenz zuzugreifen. Im Falle eines softwarebasierten Schutzes müssen die Lizenzen auf einer Festplatte mit Hacking-Schutz gespeichert werden, um unbefugten Zugriff auf den Speicherplatz zu verhindern.

Ganz gleich, welche Anti-Hacking-Technologie eingesetzt wird (hardware- oder softwarebasiert), muss man sich vor Augen führen, dass die neuen Lizenzierungsmodelle für Hersteller nur so gut sein können wie die Durchsetzung der Lizenzbedingungen. Wenn keine entsprechenden Maßnahmen getroffen werden, um die Lizenzbedingungen durchzusetzen, können die Hersteller das Potenzial der neuen und innovativen Lizenzierungsmodelle für Software nicht ausschöpfen, die auf dem Markt verfügbar sind.

Geschrieben von
Ramnik Gulati, Produktmanager SW DRM Aladdin Knowledge Systems
Kommentare

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.