Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Beitrag drucken

Open Source-Lösungen

Rechtssichere Verwendung von Fremdsoftware

Komplexe Software-Projekte beinhalten heutzutage viele Komponenten von Drittanbietern. Das umfasst zum Beispiel Anwendungen der Geschäftspartner des Anbieters, Open-Source-Programme oder Software, die kommerziell oder als Teil einer Unternehmensübernahme erworben wurde. Die verschiedenen Softwarekomponenten unterliegen in der Regel speziellen Regeln, die von Lizenzbestimmungen über Urheberrechte bis zu Exportbestimmungen reichen – und bei der Nutzung berücksichtigt werden müssen.

Bild: embedded tools

Software-Lizenz-Management ist ein wesentlicher Bestandteil der Qualitätssicherung, die wie auch andere Aufgaben des Qualitätsmanagements im Unternehmen in allen Phasen des Software-Lebenszyklus berücksichtigt werden sollte. Die Einführung eines erfolgreichen und effektiven Software-Lizenz-Managements von Open-Source- und Fremdsoftware kann eine gezielte Vorgehensweise in acht Schritten unterstützen.

Erstellen von unternehmensweiten Richtlinien

Der erste Schritt auf dem Weg hin zu einem durchgehenden Lizenzmanagement umfasst das Erstellen von Unternehmensrichtlinien, die den Erwerb und die Nutzung von Softwarekomponenten regeln. Dieses Regelwerk sollte Vorgaben bezüglich allgemeiner Lizenzbedingungen genauso enthalten wie eine Aufstellung autorisierter Lieferanten, sowie eine Auflistung von Softwareprodukten, deren Einsatz im Unternehmen grundsätzlich zugelassen ist. Um die Akzeptanz für diese Vorgaben zu erhöhen, bietet es sich an, die Verantwortlichen aus den zuständigen IT- und Einkaufsbereichen frühzeitig in den Prozess einzubinden. Soweit im Unternehmen noch keine Kontroll- und Verteilmechanismen für die Installation von Software zur Verfügen stehen, sollten auch die Mitarbeiter in den Fachabteilungen klar auf die neuen Vorgaben hingewiesen werden, um unerwünschten Einsatz von Software oder Prgrammkomponenten im Unternehmen zu vermeiden.

Vorab-Freigabe von Softwarepaketen

Als nächste Projektphase empfiehlt sich das Etablieren einer strukturierten Vorgehensweise zur Beschaffung neuer Softwarepakete. Hier wird festgelegt, welche Information für eine Einkaufsgenehmigung benötigt werden. Dazu zählen in der Regel Daten wie Produktname, Version, Hersteller, Lizenzart und Verweise, an welcher Stelle zusätzliche Produktinformationen gefunden werden können. Auch die Zuständigkeiten für die Zulassung des Software-Einsatzes sollten dabei verbindlich geregel werden. Danach können auf Basis einer Anforderung zur Genehmigung durch einen Entwickler die Informationen in einer Datenbank gespeichert und der Genehmigungsprozess gestartet werden. Im Anschluss untersucht eine zur Prüfung berechtigte Person die eingereichten Anforderung unter anderem durch Vergleich mit den Lizenzrichtlinien des Unternehmens oder eines Projektes auf ihre Zulässigkeit. Als Ergebnis dieser Prüfung wird die Anforderung abgewiesen oder freigegeben. Im Freigabefall kann der Entwickler das Softwarepaket entweder unmittelbar einsetzen, oder es wird ein entsprechender Beschaffungsauftrag an den Einkauf ausgelöst.

Ermittlung der aktuellen Anwendungslandschaft

Neben der Regelung zukünftiger Softwarebeschaffung gilt es auch, die bestehenden Software-Installationen im Unternehmen mit dem erstellten Lizenz-Regelwerk abzugleichen. Dazu müssen zuerst die auf den Servern und Arbeitsplatzrechnern im Betrieb installierten Softwarekomponenten inventarisiert werden. Als nächster Schritt werden die existierenden Software-Komponenten auf Übereinstimmung mit den zuvor erstellten Lizenz-Richtlinien überprüft und entsprechend katalogisiert. Gegebenenfalls müssen anschließend Teile der Softwarelandschaft dahingehend angepasst werden, dass Programmeinsatz, Berechtigungen, Anwenderzahl und Lizenzmodell den gewünschten Vorgaben entsprechen.

Überprüfen neuer Softwarekomponenten

Einen weiterer, notwendiger Prozess dient der Überprüfung neuer externer Software-Komponenten auf Übereinstimmung mit den zuvor erstellten Lizenz-Richtlinien. Hierbei kann es sich beispielsweise um Software handeln, die im Rahmen von Outsourcing -Projekten geliefert wurde, von einem Vertragspartner entwickelt worden ist, aus einem Open Source-Projekt stammt, als kommerziell verfügbare Software erworben wurde oder einfach nur Anwendungen, die den Fachabteilungen zum Testen zur Verfügung gestellt wurden.

Aufwand beim Monitoring reduzieren

Um Sicherheit bezüglich der Software-Verwendung herzustellen und auftretende Abweichungen von der Inventarisierung zu erfassen, sollte die im Unternehmen im Einsazt befindliche Software in einem regelmässigen Abstand auf Übereinstimmung mit den Lizenz-Richtlinien überprüft werden. Diesser Schritt kann sich in der Praxis allerdings als aufwändig erweisen. Abhilfe kann hier ein automatisiertes Versionsmanagement schaffen, dass zur Aktualisierung und Einrichtung von Software eingesetzt wird und durch entsprechende Zugriffsrechte für die Installation ergänzt wird.

Echtzeit-Überprüfung der Software-Bibliotheken

Beim Einsatz einer solchen Lösung wird neuer oder veränderter Quellcode direkt beim Einchecken in die Software-Bibliothek einer Versionsmanagementsoftware auf eventuelle Abweichungen mit den Lizenz-Richtlinien überprüft. Durch dieses Vorgehen wird sichergestellt, dass alle benutzten Softwarekomponenten die aktuellen Lizenzrichtlinien erfüllen. Eventuelle Diskrepanzen werden dem Benutzer direkt angezeigt und müssen erst beseitigt werden, bevor der Programmcode für die Installation freigegeben wird. Eine frühzeitige Einhaltung der Lizenz-Richtlinien kann so Zeit und Kosten in den späteren Entwicklungsphasen einsparen.

Maßnahmen am Entwickler-Arbeitsplatz

Dieses Verfahren lässt sich auch für die Lizenzüberprüfung direkt am Software-Entwicklungsplatz anwenden: Automatisierte Softwaretools, die in die Entwicklungsumgebung integriert werden, können neue Software-Module ohne Beeinträchtigung des Entwicklungsprozesses analysieren. Entsprechende Systeme gestatten dem Unternehmen zudem, auch externe Softwarekomponenten, die von einer Webseite oder einem USB-Stick auf die Entwicklungsumgebung geladen wurden, umgehend mit den Lizenz-Richtlinien zu verglichen. Eventuelle Abweichungen können dann dem Entwickler sofort angezeigt werden.

Lizenzüberprüfung vor der Produktfreigabe

Dieser letzte für das Lizenzmanagament erforderliche Schritt stellt sicher, dass die Lizenzbestimmungen der Softwarekomponenten, die im fertigen Produkt verwendet werden, bekannt sind und berücksichtigt wurden. Dazu wird eine Auflistung aller Bestandteile der Sofware und deren Lizenzbestimmungen als fester Bestandteil in die Release-Dokumentation aufgenommen. Jegliche Abweichung von den Lizenz-Richtlinien wird zu diesem Zeitpunkt klar hervorgehoben und kann somit später problemlos nachvollzogen werden. Wenn der der Lizenzprozess bis dahin stringent umgesetzt wurde, sollte es in dieser Projektphase keine unliebsamen Überraschungen geben. Schließlich wurde der gesamte Quellcode bereits zuvor analysiert und auf eventuelle Abweichung mit der Lizenz-Richtlinien überprüft.

Übersicht in jeder Entwicklungsphase

Software-Lizenzmanagement von Open-Source- und Fremdsoftware ist ein wichtiger und nicht zu vernachlässigender Bestandteil der Qualitätssicherung bei jeder Art von Softwareentwicklung. Die Integration von Lizenzmanagement in den Entwicklungsprozess verschafft Unternehmen in jeder Phase eine klare Übersicht der benutzten Software-Komponenten sowie deren Nutzungsrechten. Dabei lassen sich durch einen automatisierten Prozess die entsprechenden Regeln zeit- und resourcensparend sowie ohne merkliche Beeinträchtigung der Produktivität der Entwickler umsetzen. Abweichungen von den Lizenz-Richtlinien können somit frühzeitig erkannt werden, wodurch gegebenenfalls spätere Projektverzögerungen und zusätzliche, ungeplante Lizenzkosten vermieden werden können.


Das könnte Sie auch interessieren:

Der Ifo-Geschäftsklimaindex ist im März auf 93,3 Punkte geklettert und verzeichnet damit den fünften Anstieg in Folge.‣ weiterlesen

Der Sensorhersteller Leuze gibt Veränderungen in der Geschäftsführung bekannt. Mit Wirkung zum 1. April wird Xavier Hamers CEO der Unternehmensgruppe.‣ weiterlesen

Wago wird erster System- und Technologiepartner für das echtzeitfähige, Linux-basierte Betriebssystem ctrlX OS von Bosch Rexroth. Gemeinsam wolle man die offene Lösung weiterentwickeln, als Standard vorantreiben und branchenspezifischer Apps auf den Markt bringen.‣ weiterlesen

Der VDMA Additive Manufacturing wird ab 2024 ideeller Träger der Rapid.Tech 3D. Bereits in diesem Jahr will sich die Arbeitsgemeinschaft mit einem Format zum Thema Bildung engagieren‣ weiterlesen

Der Gewinner des Hermes Awards wird am 16. April bekanntgegeben. Die Jury hat nun die drei nominierten Unternehmen bekanntgegeben: ACS Climatics, Beckhoff und Bosch Rexroth.‣ weiterlesen

Checkmarx hat den Launch von Supply Chain Threat Intelligence bekanntgegeben. Das System stellt Bedrohungsinformationen zu hunderttausenden schädlichen Code-Paketen, zur Reputation der beteiligten Entwickler, zu schädlichen Verhaltensmustern und mehr bereit.‣ weiterlesen

Die Industrial Digital Twin Association hat mit PTC ein neues Mitglied. Gestartet mit 23 Organisationen, umfasst die Initiative nun 94 Mitglieder.‣ weiterlesen

Industrielle Montagelinien sind vielfältig: Einige arbeiten mit häufig wechselnden Produktaufbauten, während sich andere durch komplexe Prozesse und hohen Abstimmungsbedarf zwischen Werker und weiteren Experten auszeichnen. Das Fraunhofer IGD will Anwender mit einer Kombination aus Augmented Reality (AR) und künstlicher Intelligenz (KI) unterstützen.‣ weiterlesen

Rund 1 Million Industrieroboter werden allein im Automotive-Bereich eingesetzt. Laut der International Federation of Robotics ein Rekordwert. Das größte Wachstum beobachtet der Robotik-Verband derzeit in China.‣ weiterlesen

Die Sorgen der Unternehmensleiter haben sich laut einer Untersuchung der Unternehmensberatung Kloepfel Consulting verschoben. Waren im September 2022 noch steigende Kosten die Hauptsorge, sorgt sich die Mehrheit der befragten Führungskräfte aktuell vor geopolitischen Risiken.‣ weiterlesen

Firewalls gehören in Unternehmen zu den wichtigsten Sicherheitskomponenten, um das Netzwerk vor Angriffen zu schützen. Mehr noch, im integrierten und vernetzen Zusammenspiel mit weiteren Security-Lösungen, beispielsweise für die Endpoint-, Mobile- oder Cloud-Security und mit den immer wichtigeren Security-Services durch menschliche Experten, fügt sich die Firewall in ein ganzheitliches Security-Ökosystem ein, das alle IT-Bereiche im Unternehmen bestmöglich vor Angriffen und vor Schäden bewahren kann.‣ weiterlesen