SlideShare ist ein Scribd-Unternehmen logo
Quellcodehinterlegung sicher gestaltenRA und FA für IT-Recht Stephan Schmidtschmidt@teclegal-rheinmain.de
AgendaBedeutung von QuellcodeAnspruch auf QuellcodeGrundsätze der HinterlegungPhasen der HinterlegungEntscheidung für/gegen HinterlegungVertragsgestaltungQ & A
Bedeutung von Quellcode… für den AnwenderSicherstellung der praktischen Nutzbarkeit der Software… für den HerstellerGeschäftsgeheimnisMonopolstellung im Bezug auf WeiterentwicklungQuellcodehinterlegung = Software-Escrow
Anspruch auf QuellcodeMit ausdrücklicher VereinbarungOhne VereinbarungStandardsoftware (-)Individualsoftware (+/-)Kommt auf die Umstände des Einzelfalls an
Grundsätze der HinterlegungDie Interessenlage der Parteien entspricht der Bedeutung des QuellcodesHersteller will darüber hinaus:Nachweis der UrheberschaftVerwaltung von VersionsständenSicherung von Patentansprüchen in den USA (1st-to-invent)Lösung der Gegensätze  Hinterlegung
Phasen der HinterlegungHinterlegung läuft in drei Phasen abAbschluss der VerträgeWahl der Hinterlegungsstelle (Escrow-Agenten)Wahl des Hinterlegungsmodells zwischen klassischen dreiseitigen Vertragsmodellen, Ziehungsmodellen und Kettenvertragsmodellen
Phasen der HinterlegungPrüfung und Lagerung des QuellcodesErfolgt durch Escrow-AgentenMeist sind verschiedene Stufen vorgesehenHerausgabe des Quellcodeswegen „harter“ + „weicher“ Herausgabegründe
Entscheidung für oder gegen HinterlegungWann ist eine Hinterlegung sinnvoll:Lizenzsumme größer EUR 50.000,-Installation mit mehr als 50 AnwendernSoftware bildet kritische Prozesse abErsatz der Kosten nur bedingt möglichHersteller ist UnsicherheitsfaktorKein Generalunternehmer vorhandenVerpflichtungen gegenüber DrittenKomplexes Entwicklungsprojekt
Vertragsgestaltung 1Verhältnis zur Softwarebeschaffung beachtenWas ist wann zu hinterlegen?Was wird unter welchen Umständen herausgegeben?Was darf in welchen Fällen mit dem Quellcode gemacht werden?Urheberrechte regeln
Vertragsgestaltung 2Hinterlegungsgut beschreibenBezeichnung und VersionsangabenAnzahl der Datenträger, Datenträgertypen etcName + Funktionalität jeder AnwendungNamen + Versionen der EntwicklerwerkzeugeDokumentation, Technische Hinweise, User-GuidesAusdruck der DateiverzeichnisseNamen + Kontaktdaten von Entwicklern
Vertragsgestaltung 3Herausgabefälle und –umfang regelnz.B.: schriftliche Zustimmung, Pflichtverletzungen, Geschäftsaufgabe und/oder Insolvenz,  Insolvenzfestigkeit prüfenKosten regeln
Q&AStephan SchmidtRechtsanwalt und Fachanwalt für IT-Rechtteclegal Rhein-Main Rechtsanwälteschmidt@teclegal-rheinmain.de
Quellcodehinterlegung richtig gestalten

Weitere ähnliche Inhalte

Andere mochten auch

4.3 Qüestionari reflexió definitiu IES Núm. 1_Xàbia
4.3 Qüestionari reflexió definitiu IES Núm. 1_Xàbia4.3 Qüestionari reflexió definitiu IES Núm. 1_Xàbia
4.3 Qüestionari reflexió definitiu IES Núm. 1_Xàbia
Raquel Gómez Paredes
 
Milton garcia virus y vacunas informaticas
Milton garcia  virus y vacunas informaticasMilton garcia  virus y vacunas informaticas
Milton garcia virus y vacunas informaticas
MILTON_GARCIAT
 
Sessió 5_IES NÚM.1 XÀBIA
Sessió 5_IES NÚM.1 XÀBIASessió 5_IES NÚM.1 XÀBIA
Sessió 5_IES NÚM.1 XÀBIA
Raquel Gómez Paredes
 
BC3 Policy Briefings: [2015-01] COP 20 Lima: Un pequeño paso más en el largo ...
BC3 Policy Briefings: [2015-01] COP 20 Lima: Un pequeño paso más en el largo ...BC3 Policy Briefings: [2015-01] COP 20 Lima: Un pequeño paso más en el largo ...
BC3 Policy Briefings: [2015-01] COP 20 Lima: Un pequeño paso más en el largo ...
BC3 - Basque Center for Climate Change
 
5
55
Indicadores educativos Xàbia 2014 15
Indicadores educativos Xàbia 2014 15Indicadores educativos Xàbia 2014 15
Indicadores educativos Xàbia 2014 15
Raquel Gómez Paredes
 
Flyer 04.2011
Flyer 04.2011Flyer 04.2011
Flyer 04.2011
schmidtambiente
 
Charly microsoft power point 2007
Charly microsoft power point 2007Charly microsoft power point 2007
Charly microsoft power point 2007
maritamary
 
Pisa 2012 EGD 2009 Xàbia nov 2014
Pisa 2012 EGD 2009 Xàbia nov 2014Pisa 2012 EGD 2009 Xàbia nov 2014
Pisa 2012 EGD 2009 Xàbia nov 2014
Raquel Gómez Paredes
 
Pensamientos positivos
Pensamientos positivosPensamientos positivos
Pensamientos positivos
ercilia38
 
BIOS
BIOSBIOS
168 02, delito informatico
168 02, delito informatico168 02, delito informatico
168 02, delito informatico
paolaconde
 
2
22
Pres. tematicas final
Pres. tematicas finalPres. tematicas final
Pres. tematicas final
IED_Alfonso_Spath_Spath
 
Diseño de unidades temáticas de ambientes virtuales de
Diseño de unidades temáticas de ambientes virtuales deDiseño de unidades temáticas de ambientes virtuales de
Diseño de unidades temáticas de ambientes virtuales de
Ideas de Exito Para Truifar
 

Andere mochten auch (16)

4.3 Qüestionari reflexió definitiu IES Núm. 1_Xàbia
4.3 Qüestionari reflexió definitiu IES Núm. 1_Xàbia4.3 Qüestionari reflexió definitiu IES Núm. 1_Xàbia
4.3 Qüestionari reflexió definitiu IES Núm. 1_Xàbia
 
Milton garcia virus y vacunas informaticas
Milton garcia  virus y vacunas informaticasMilton garcia  virus y vacunas informaticas
Milton garcia virus y vacunas informaticas
 
Sessió 5_IES NÚM.1 XÀBIA
Sessió 5_IES NÚM.1 XÀBIASessió 5_IES NÚM.1 XÀBIA
Sessió 5_IES NÚM.1 XÀBIA
 
Der sterbende löwe
Der sterbende löweDer sterbende löwe
Der sterbende löwe
 
BC3 Policy Briefings: [2015-01] COP 20 Lima: Un pequeño paso más en el largo ...
BC3 Policy Briefings: [2015-01] COP 20 Lima: Un pequeño paso más en el largo ...BC3 Policy Briefings: [2015-01] COP 20 Lima: Un pequeño paso más en el largo ...
BC3 Policy Briefings: [2015-01] COP 20 Lima: Un pequeño paso más en el largo ...
 
5
55
5
 
Indicadores educativos Xàbia 2014 15
Indicadores educativos Xàbia 2014 15Indicadores educativos Xàbia 2014 15
Indicadores educativos Xàbia 2014 15
 
Flyer 04.2011
Flyer 04.2011Flyer 04.2011
Flyer 04.2011
 
Charly microsoft power point 2007
Charly microsoft power point 2007Charly microsoft power point 2007
Charly microsoft power point 2007
 
Pisa 2012 EGD 2009 Xàbia nov 2014
Pisa 2012 EGD 2009 Xàbia nov 2014Pisa 2012 EGD 2009 Xàbia nov 2014
Pisa 2012 EGD 2009 Xàbia nov 2014
 
Pensamientos positivos
Pensamientos positivosPensamientos positivos
Pensamientos positivos
 
BIOS
BIOSBIOS
BIOS
 
168 02, delito informatico
168 02, delito informatico168 02, delito informatico
168 02, delito informatico
 
2
22
2
 
Pres. tematicas final
Pres. tematicas finalPres. tematicas final
Pres. tematicas final
 
Diseño de unidades temáticas de ambientes virtuales de
Diseño de unidades temáticas de ambientes virtuales deDiseño de unidades temáticas de ambientes virtuales de
Diseño de unidades temáticas de ambientes virtuales de
 

Mehr von Stephan Schmidt

Rechtliche Herausforderungen im Online-Marketing
Rechtliche Herausforderungen im Online-MarketingRechtliche Herausforderungen im Online-Marketing
Rechtliche Herausforderungen im Online-Marketing
Stephan Schmidt
 
Deutscher Anwaltstag 2020 - DSGVO und Beschäftigtendatenschutz
Deutscher Anwaltstag 2020 - DSGVO und BeschäftigtendatenschutzDeutscher Anwaltstag 2020 - DSGVO und Beschäftigtendatenschutz
Deutscher Anwaltstag 2020 - DSGVO und Beschäftigtendatenschutz
Stephan Schmidt
 
Oft vergessen oder vernachlässigt - Mitbestimmung bei IT-Projekten
Oft vergessen oder vernachlässigt - Mitbestimmung bei IT-ProjektenOft vergessen oder vernachlässigt - Mitbestimmung bei IT-Projekten
Oft vergessen oder vernachlässigt - Mitbestimmung bei IT-Projekten
Stephan Schmidt
 
Apfelkind, Alphabet und Kraftwerk – Auf was man bei der Namenswahl achten s...
Apfelkind, Alphabet und Kraftwerk  –  Auf was man bei der Namenswahl achten s...Apfelkind, Alphabet und Kraftwerk  –  Auf was man bei der Namenswahl achten s...
Apfelkind, Alphabet und Kraftwerk – Auf was man bei der Namenswahl achten s...
Stephan Schmidt
 
Erfahrungen mit der vertraglichen Umsetzung der Verbraucherrechterichtlinie
Erfahrungen mit der vertraglichen Umsetzung der VerbraucherrechterichtlinieErfahrungen mit der vertraglichen Umsetzung der Verbraucherrechterichtlinie
Erfahrungen mit der vertraglichen Umsetzung der Verbraucherrechterichtlinie
Stephan Schmidt
 
IT-Rechtliche Anforderungen - Haftungsfallen für Unternehmen
IT-Rechtliche Anforderungen - Haftungsfallen für UnternehmenIT-Rechtliche Anforderungen - Haftungsfallen für Unternehmen
IT-Rechtliche Anforderungen - Haftungsfallen für Unternehmen
Stephan Schmidt
 
Die rechtlichen Rahmenbedingungen von BYOD
Die rechtlichen Rahmenbedingungen von BYODDie rechtlichen Rahmenbedingungen von BYOD
Die rechtlichen Rahmenbedingungen von BYOD
Stephan Schmidt
 
Persönliche Verantwortung und Haftungsrisiken des CISO / IT-Sicherheitsbeauft...
Persönliche Verantwortung und Haftungsrisiken des CISO / IT-Sicherheitsbeauft...Persönliche Verantwortung und Haftungsrisiken des CISO / IT-Sicherheitsbeauft...
Persönliche Verantwortung und Haftungsrisiken des CISO / IT-Sicherheitsbeauft...
Stephan Schmidt
 
Spielverderber Juristen? Sich in Social Media rechtssicher verhalten
Spielverderber Juristen? Sich in Social Media rechtssicher verhaltenSpielverderber Juristen? Sich in Social Media rechtssicher verhalten
Spielverderber Juristen? Sich in Social Media rechtssicher verhalten
Stephan Schmidt
 
Social Media & Recht
Social Media & RechtSocial Media & Recht
Social Media & Recht
Stephan Schmidt
 
Google Analytics und Co. datenschutzkonform umsetzen
Google Analytics und Co. datenschutzkonform umsetzenGoogle Analytics und Co. datenschutzkonform umsetzen
Google Analytics und Co. datenschutzkonform umsetzen
Stephan Schmidt
 
Neues im Computerstrafrecht
Neues im ComputerstrafrechtNeues im Computerstrafrecht
Neues im Computerstrafrecht
Stephan Schmidt
 
Richtlinie über Rechte der Verbraucher - kommt das einheitliche europäische F...
Richtlinie über Rechte der Verbraucher - kommt das einheitliche europäische F...Richtlinie über Rechte der Verbraucher - kommt das einheitliche europäische F...
Richtlinie über Rechte der Verbraucher - kommt das einheitliche europäische F...
Stephan Schmidt
 

Mehr von Stephan Schmidt (13)

Rechtliche Herausforderungen im Online-Marketing
Rechtliche Herausforderungen im Online-MarketingRechtliche Herausforderungen im Online-Marketing
Rechtliche Herausforderungen im Online-Marketing
 
Deutscher Anwaltstag 2020 - DSGVO und Beschäftigtendatenschutz
Deutscher Anwaltstag 2020 - DSGVO und BeschäftigtendatenschutzDeutscher Anwaltstag 2020 - DSGVO und Beschäftigtendatenschutz
Deutscher Anwaltstag 2020 - DSGVO und Beschäftigtendatenschutz
 
Oft vergessen oder vernachlässigt - Mitbestimmung bei IT-Projekten
Oft vergessen oder vernachlässigt - Mitbestimmung bei IT-ProjektenOft vergessen oder vernachlässigt - Mitbestimmung bei IT-Projekten
Oft vergessen oder vernachlässigt - Mitbestimmung bei IT-Projekten
 
Apfelkind, Alphabet und Kraftwerk – Auf was man bei der Namenswahl achten s...
Apfelkind, Alphabet und Kraftwerk  –  Auf was man bei der Namenswahl achten s...Apfelkind, Alphabet und Kraftwerk  –  Auf was man bei der Namenswahl achten s...
Apfelkind, Alphabet und Kraftwerk – Auf was man bei der Namenswahl achten s...
 
Erfahrungen mit der vertraglichen Umsetzung der Verbraucherrechterichtlinie
Erfahrungen mit der vertraglichen Umsetzung der VerbraucherrechterichtlinieErfahrungen mit der vertraglichen Umsetzung der Verbraucherrechterichtlinie
Erfahrungen mit der vertraglichen Umsetzung der Verbraucherrechterichtlinie
 
IT-Rechtliche Anforderungen - Haftungsfallen für Unternehmen
IT-Rechtliche Anforderungen - Haftungsfallen für UnternehmenIT-Rechtliche Anforderungen - Haftungsfallen für Unternehmen
IT-Rechtliche Anforderungen - Haftungsfallen für Unternehmen
 
Die rechtlichen Rahmenbedingungen von BYOD
Die rechtlichen Rahmenbedingungen von BYODDie rechtlichen Rahmenbedingungen von BYOD
Die rechtlichen Rahmenbedingungen von BYOD
 
Persönliche Verantwortung und Haftungsrisiken des CISO / IT-Sicherheitsbeauft...
Persönliche Verantwortung und Haftungsrisiken des CISO / IT-Sicherheitsbeauft...Persönliche Verantwortung und Haftungsrisiken des CISO / IT-Sicherheitsbeauft...
Persönliche Verantwortung und Haftungsrisiken des CISO / IT-Sicherheitsbeauft...
 
Spielverderber Juristen? Sich in Social Media rechtssicher verhalten
Spielverderber Juristen? Sich in Social Media rechtssicher verhaltenSpielverderber Juristen? Sich in Social Media rechtssicher verhalten
Spielverderber Juristen? Sich in Social Media rechtssicher verhalten
 
Social Media & Recht
Social Media & RechtSocial Media & Recht
Social Media & Recht
 
Google Analytics und Co. datenschutzkonform umsetzen
Google Analytics und Co. datenschutzkonform umsetzenGoogle Analytics und Co. datenschutzkonform umsetzen
Google Analytics und Co. datenschutzkonform umsetzen
 
Neues im Computerstrafrecht
Neues im ComputerstrafrechtNeues im Computerstrafrecht
Neues im Computerstrafrecht
 
Richtlinie über Rechte der Verbraucher - kommt das einheitliche europäische F...
Richtlinie über Rechte der Verbraucher - kommt das einheitliche europäische F...Richtlinie über Rechte der Verbraucher - kommt das einheitliche europäische F...
Richtlinie über Rechte der Verbraucher - kommt das einheitliche europäische F...
 

Quellcodehinterlegung richtig gestalten

  • 1. Quellcodehinterlegung sicher gestaltenRA und FA für IT-Recht Stephan Schmidtschmidt@teclegal-rheinmain.de
  • 2. AgendaBedeutung von QuellcodeAnspruch auf QuellcodeGrundsätze der HinterlegungPhasen der HinterlegungEntscheidung für/gegen HinterlegungVertragsgestaltungQ & A
  • 3. Bedeutung von Quellcode… für den AnwenderSicherstellung der praktischen Nutzbarkeit der Software… für den HerstellerGeschäftsgeheimnisMonopolstellung im Bezug auf WeiterentwicklungQuellcodehinterlegung = Software-Escrow
  • 4. Anspruch auf QuellcodeMit ausdrücklicher VereinbarungOhne VereinbarungStandardsoftware (-)Individualsoftware (+/-)Kommt auf die Umstände des Einzelfalls an
  • 5. Grundsätze der HinterlegungDie Interessenlage der Parteien entspricht der Bedeutung des QuellcodesHersteller will darüber hinaus:Nachweis der UrheberschaftVerwaltung von VersionsständenSicherung von Patentansprüchen in den USA (1st-to-invent)Lösung der Gegensätze  Hinterlegung
  • 6. Phasen der HinterlegungHinterlegung läuft in drei Phasen abAbschluss der VerträgeWahl der Hinterlegungsstelle (Escrow-Agenten)Wahl des Hinterlegungsmodells zwischen klassischen dreiseitigen Vertragsmodellen, Ziehungsmodellen und Kettenvertragsmodellen
  • 7. Phasen der HinterlegungPrüfung und Lagerung des QuellcodesErfolgt durch Escrow-AgentenMeist sind verschiedene Stufen vorgesehenHerausgabe des Quellcodeswegen „harter“ + „weicher“ Herausgabegründe
  • 8. Entscheidung für oder gegen HinterlegungWann ist eine Hinterlegung sinnvoll:Lizenzsumme größer EUR 50.000,-Installation mit mehr als 50 AnwendernSoftware bildet kritische Prozesse abErsatz der Kosten nur bedingt möglichHersteller ist UnsicherheitsfaktorKein Generalunternehmer vorhandenVerpflichtungen gegenüber DrittenKomplexes Entwicklungsprojekt
  • 9. Vertragsgestaltung 1Verhältnis zur Softwarebeschaffung beachtenWas ist wann zu hinterlegen?Was wird unter welchen Umständen herausgegeben?Was darf in welchen Fällen mit dem Quellcode gemacht werden?Urheberrechte regeln
  • 10. Vertragsgestaltung 2Hinterlegungsgut beschreibenBezeichnung und VersionsangabenAnzahl der Datenträger, Datenträgertypen etcName + Funktionalität jeder AnwendungNamen + Versionen der EntwicklerwerkzeugeDokumentation, Technische Hinweise, User-GuidesAusdruck der DateiverzeichnisseNamen + Kontaktdaten von Entwicklern
  • 11. Vertragsgestaltung 3Herausgabefälle und –umfang regelnz.B.: schriftliche Zustimmung, Pflichtverletzungen, Geschäftsaufgabe und/oder Insolvenz, Insolvenzfestigkeit prüfenKosten regeln
  • 12. Q&AStephan SchmidtRechtsanwalt und Fachanwalt für IT-Rechtteclegal Rhein-Main Rechtsanwälteschmidt@teclegal-rheinmain.de

Hinweis der Redaktion

  1. PROVIDE YOU SESSION CODE AND NAME AS IT WAS DEFINED BY AGENDA OWNERS.WELCOME ATTENDEES. INTRODUCE YOURSELF AND YOUR SESSION.
  2. PROVIDE 5 MIN BEFORE SESSION ENDS FOR Q&A.