Im Kampf gegen Raubkopien verstand die Software-Industrie lange Zeit keinen Spaß. Unbedarfte Lizenz-Verstöße wurden mit der gleichen Härte verfolgt wie am Schwarzmarkt operierende Banden. Doch langsam wächst die Erkenntnis, dass einmal verbrannte Erde nicht unbedingt das Wachstum fördert. Warum Software-Piraten nicht zu zahlenden Kunden machen? Software Usage Analytics und Compliance Intelligence übernimmt dabei eine Schlüsselrolle.
Die Idee, Softwarepiraterie als Chance und nicht als Gefahr zu verstehen, ist nicht neu. Bestes Beispiel: Microsoft. Anfang der 2000er Jahre kostete die Microsoft Office Suite je nach Version bis zu 650 Euro – ein Preis, den sich Anwender in Entwicklungs- und Schwellenländern nicht immer leisten konnten. Raubkopien waren dort oft die einzige Möglichkeit, die Office-Anwendungen überhaupt zu nutzen. Microsoft freute das zwar wenig, doch sorgten die illegalen Kopien zumindest dafür, dass sich die MS-Produkte dort langfristig zum Software-Standard etablierten und den Markt für zukünftiges Wachstum öffneten.
Bill Gates brachte diese Sichtweise bereits 1998 auf den Punkt: „Wenn schon Software gestohlen wird, wollen wir, dass unsere Software gestohlen wird.“ Wer sich einmal an ein bestimmtes Programm gewohnt habe, der würde diese auch in Zukunft nutzen. Microsoft müsse nur in den nächsten Jahren einen Weg finden, diese illegale Nutzung in bare Münze umzuwandeln.
SaaS & Pay-per-Use: Wo der Kunde König ist
Im Großen und Ganzen hat sich diese Einschätzung bestätigt. In den letzten zwanzig Jahren haben immer mehr Softwareanbieter erkannt, wie sich Umsatzverluste in Gewinne verwandeln lassen. Das liegt zu großen Teilen auch an neuen Modellen zur Bereitstellung und Monetarisierung von Software. SaaS beispielsweise wird in erster Linie als Abo-Modell vertrieben, d.h. Anwender zahlen (monatlich oder auf Jahresbasis) für die Nutzung eines Programms. Kundenzufriedenheit und Support sind hier Erfolgskriterien. Denn nur wer kontinuierlich das Servicelevel verbessert, Features an die Bedürfnisse von Anwendern anpasst und ein faires Preis-Leistungs-Verhältnis garantiert, kann auch neue Umsatzströme generieren. Pay-per-Use (PPU) Modelle befeuern diese Entwicklung zusätzlich an, da Anwender nur das bezahlen, was sie auch tatsächlich nutzen. Sprich: Nur wenn das Produkt lange und oft vom Anwender verwendet wird, ist es auch profitabel.
Damit verändert sich langsam das Vorgehen von Softwareanbietern bei Compliance-Verstößen. Statt auf vereinbarte Lizenzbedingungen zu pochen und mit aller Härte gegen Kunden vorzugehen, die zu viel nutzen, oder potenzielle neue Kunden vorzugehen, gilt es heute, Kompromisse zu finden. Zumindest dann, wenn die „illegale“ Nutzung der Software unbeabsichtigt ist. Kunden versäumen zum Beispiel das Ende eines Software-Abos, teilen Logindaten unbedarft mit Kollegen oder verwenden eine Anwendung über die vereinbarte Nutzung hinaus. Hier heißt es dem Kunden entgegenzukommen und über flexible Modelle und zusätzliche Vereinbarungen zu sprechen.
360-Grad Blick auf die Softwarenutzung
Wer Compliance-Verstöße als Chance für den Inside Sales und für das Up- und Cross-Selling nutzen will, braucht vor allem einen umfassenden Einblick in die Software und dessen Anwender. Moderne Analytics- und Monetarisierungs-Tools nehmen hier eine Schlüsselrolle ein: Sie erfassen die Nutzung eines Softwareprodukts, aggregieren und analysieren die Daten und geben so einen tiefen Einblick in das Verhalten von Anwendern. Was machen die Anwender in der Software? Welche Features werden genutzt? Wie gut wird eine neue Funktion angenommen? Auf welcher Plattform läuft die Anwendung? Die Antworten darauf lassen sich als „Usage Intelligence“ zusammenfassen. Oft lassen sich hier Muster erkennen, die im zweiten Schritt zu Vertriebschancen werden koennen. Ist eine natuerliche Person 24 Stunden am Tag online, oder loggt sie sich im gleichen Zeitraum mehrfach von verschiedenen Orten aus ein, kann ein genauerer blick durchaus lohnen.
Parallel dazu erlaubt die Analyse auch einen Blick auf die „Compliance Intelligence“. Liegt eine illegale Nutzung vor? Wenn ja, um welche Lizenzrechtsverletzung handelt es sich? Und wie groß ist der damit verbundene Schaden für das Unternehmen? Über erweiterte Geolokalisierungsfunktionen ist es möglich, den genauen Ort der nicht lizenzierten Nutzung von Software zu ermitteln. Zudem lassen sich die Daten nach Ländern und Regionen, Produkten, Datentypen und anderen Kriterien filtern.
Daten für effektives Enforcement
Der umfassende Einblick in die Nutzung von Softwareprodukten hilft Compliance- und Produkt-Managern bei der Planung und Priorisierung der nächsten Schritte. Softwareanbieter setzen in der Regel auf vier Methoden, um Lizenzbedingungen durchzusetzen: Software-Kopierschutz (z. B. Dongles, Seriennummern), integrierte Lizenzierungstechnologien, Audits und das Einleiten rechtlicher Schritte. Usage und Compliance Intelligence helfen bei jeder dieser Enforcement-Methoden.
- Software-Kopierschutz
Jede Software bleibt angreifbar und auch der beste Kopierschutz kann theoretisch gehackt werden. Compliance Intelligence kann dies nicht verhindern. Sie gibt aber darüber Aufschluss, ob und wann das Erstrelease einer Software geknackt wurde und wie wirksam die Schutzmethode tatsächlich war. Diese granularen Information können helfen, Maßnahmen zu verbessern und beispielsweise an markt- und produktspezifische Besonderheiten anzupassen. So lässt sich die Software in den Folgereleases nicht nur wirksamer schützen, sondern auch ein ausgewogenes Kosten-Nutzen-Verhältnis definieren. - Integrierte Lizenzierungstechnologien
Wer den Softwareschutz eines Produkts knackt, kümmert sich in der Regel wenig um die Erfassung bzw. das Monitoring der Nutzung. Den Crackern geht es nur darum, das Programm zum Laufen zu bringen. Deshalb können Anbieter, die nutzungsbasierte Lizenzierungstechnologien in ihren Produkte integrieren, die Nutzung der raubkopierten Softwareversionen weiterhin verfolgen. Die dabei gesammelten Information können äußert nützlich sein – angefangen von der Anzahl der Anwender auf jedem Gerät bis zur konkreten ID des Raubkopierers. Durch Anreicherung der Daten lassen sich umfassende Reports erstellen, die ein aktuelles Bild der Lage vermitteln und Trends in Bezug auf Softwarepiraterie, Urheberrechtsverletzungen und Übernutzung aufdecken. Theoretisch können Anbieter sogar auf dieser Datenbasis neue Lizenz-Compliance-Programme entwickeln und Leads identifizieren. - Interne Compliance & Audits
Umfassende Daten zur Nutzung einer Software sprechen eine klare Sprache und geben triftige Argumente bei Verhandlungen von Verträgen und im Rahmen von Audits. Statt auf Stichproben und ungenauen Profiling gründen die Entscheidungen auf detaillierten und umfassenden forensischen Berichten, die spezifische Rahmenbedingungen eines jeden Kunden berücksichtigen. Compliance-Manager gewinnen damit ein differenziertes Bild von Key Accounts: Betrifft die Übernutzung einer Software nur eine Abteilung, einen bestimmten Standort oder tatsächlich das ganze Unternehmen? Im Grunde ersetzt das kontinuierliche Monitoring von Nutzungsdaten aufwändige und kostspielige Audits vor Ort, die von Kundenseite sowieso mehr als Ärgernis betrachtet werden und auf viel Widerwillen stoßen. Daten lassen keinen Spielraum für Verdächtigungen, sondern schaffen Transparenz auf beiden Seiten und lenken Gespräche von Beginn an in eine lösungsorientierte Richtung. - Rechtliche Schritte
Nicht immer lassen sich Compliance-Verstöße einvernehmlich lösen. Gewerbliche Schutzrechte bzw. IP-Gesetze unterscheiden sich von Land zu Land. Die Zusammenarbeit mit Regierungsbehörden kann Ergebnisse erzielen, aber auch sehr schnell sehr kostspielig werden. Takedown-Verfahren gegen einschlägige Vertriebskanäle und Webseiten können wirksam sein, verlangen aber von Softwareanbieter viel Geduld. In manchen Fällen sind sie daher besser beraten, die (semi)illegalen Vertriebskanäle im Blick zu behalten und eigene Vertriebs- und Marketinginitiativen entgegenzusetzen. Es gibt viele Anwender, die ungewollt an Fälschungen geraten sind und nicht einmal wissen, dass sie sich strafbar machen. In-App-Messages, die bei der Nutzung einer Software auf dem Desktop aufpoppen, können hier behutsam das Bewusstsein schärfen. Gleichzeitig lassen sich Funktionen der Anwendung schrittweise einschränken und alternative Angebote aushandeln.
Verstöße identifizieren, Umsatzeinbußen zurückholen
Dass diese Strategien funktionieren, zeigt das Beispiel eines Anbieters von CAD/CAM-Software. Der Hersteller hatte mit IP-Diebstahl und erhöhten Cybersicherheitsrisiken aufgrund von Raubkopien zu kämpfen. Um den Vertrieb seines Produkts über illegale Kanäle zu unterbinden und die dadurch entstandenen Einnahmeverluste auf ein Minimum zu reduzieren, integrierte der Anbieter Compliance Intelligence-Funktionen in seine Software. Über die damit gesammelten Informationen konnte das Compliance-Team 172.010 Maschinen und 3.192 Unternehmen identifizieren, die die CAD/CAM-Software unrechtmäßig nutzten. In knapp 850 Fällen wurden nach intensiver Prüfung weitere Schritte eingeleitet, die letztlich dazu führten, dass 423 „Softwarepiraten“ zu zahlenden Kunden konvertierten. Insgesamt konnte der Softwarenanbieter mehr als 5,6 Mio. US-Dollar an Lizenzeinnahmen generieren.
Natürlich lässt sich nicht jeder illegale Nutzer von Software auf diese Weise bekehren. Es lohnt sich jedoch als Softwareanbieter Alternativen zu haben. Regionale, auf den Markt abgestimmte Strategien funktionieren am besten. Die Erfahrung zeigt, dass beispielsweise der „Inside Sales“-Ansatz in Nordamerika und innerhalb der EU gut funktioniert. In bestimmten Ländern in Asien ist die Zusammenarbeit mit Behörden hingegen oft zielführender. Je mehr Usage und Compliance Intelligence vorliegt, desto besser und einfacher können Softwarenanbieter hier die richtige Strategie wählen.
Um einen Kommentar zu hinterlassen müssen sie Autor sein, oder mit Ihrem LinkedIn Account eingeloggt sein.