Der Handel mit gebrauchten Softwarelizenzen ist keine Grauzone mehr, sondern ein hochgradig reguliertes Feld der IT Beschaffung. Dennoch herrscht in vielen Unternehmen Unsicherheit. Software ist im Gegensatz zu physischen Gütern unvergänglich, sie nutzt sich nicht ab. Das macht gebrauchte Lizenzen zum perfekten Arbitrage Objekt: Man erhält die identische binäre Qualität zu einem Bruchteil des Neupreises. Doch der Teufel steckt in der Lizenzkette und der Audit Sicherheit.
1. Die juristische Kausalität: Die 5 Säulen der EuGH Konformität
Das Urteil des EuGH vom 3. Juli 2012 (Az. C 128/11) ist kein Freibrief, sondern an strikte Bedingungen geknüpft. Fehlt nur eine, ist die Lizenzkette unterbrochen (Chain of Title):
- Erstinverkehrbringung im EWR: Die Software muss ursprünglich mit Zustimmung des Rechteinhabers (Herstellers) im Gebiet der EU oder des EWR gegen Entgelt verkauft worden sein. Importe aus den USA (Non EWR Lizenzen) sind in der Regel nicht durch den Erschöpfungsgrundsatz gedeckt.
- Unbefristetes Nutzungsrecht: Nur Lizenzen, die zeitlich unbegrenzt eingeräumt wurden (Kauf Lizenzen), sind erschöpft. Mietmodelle (SaaS, Leasing) können rechtlich nicht „gebraucht“ verkauft werden.
- Vollständige Kaufpreiszahlung: Der Ersterwerber muss den Kaufpreis vollständig beglichen haben. Als Käufer sollten Sie sich dies vom Händler bestätigen lassen, um ein Zurückbehaltungsrecht des Herstellers auszuschließen.
- Unbrauchbarmachung der Alt Kopien: Der Verkäufer muss alle bei ihm vorhandenen Kopien zum Zeitpunkt des Verkaufs unbrauchbar machen (Deinstallation/Löschung).
- Bestimmungsgemäße Aufspaltung: Während Volumenlizenzen (zB. 100 Office Lizenzen) aufgesplittet werden dürfen (da jede Lizenz ein eigenständiges Nutzungsrecht darstellt), darf eine einzelne Lizenz nicht in ihre Bestandteile zerlegt werden (zB. Word und Excel aus einem Office Paket separat verkaufen).
2. Technische Verifikation: Die Lizenz ID und das VLSC Delta
Professionelles Lizenzmanagement erfordert den Abgleich zwischen der technischen ID und der vertraglichen Berechtigung.
- MAK vs. KMS: „Multiple Activation Keys“ (MAK) sind für die einmalige Aktivierung gedacht. „Key Management Services“ (KMS) verlangen eine regelmäßige Kommunikation mit einem Lizenzserver. Gebrauchtsoftware Käufer sollten bevorzugt MAKs oder spezifische Einzelschlüssel erhalten, da KMS-Strukturen oft an die Infrastruktur des Erstkäufers gebunden sind.
- Version Downgrade Rights: Prüfen Sie, ob Ihre Gebrauchtlizenz „Downgrade Rechte“ beinhaltet. Oft erlaubt eine gebrauchte Lizenz für Office 2021 auch die Nutzung von Office 2019, was für die Kompatibilität mit Legacy Systemen entscheidend sein kann.
- Das ISO Image Problem: Nutzen Sie zur Installation ausschließlich die Original Binärdateien des Herstellers. Manipulierte „Pre Activated“ Versionen von Drittanbietern stellen ein massives Sicherheitsrisiko (Backdoors, Malware) dar und sind lizenzrechtlich wertlos.
3. Die Dokumentations Tiefe: Revisionssichere Archivierung
Im Falle eines Audits durch Organisationen wie die BSA (The Software Alliance) oder Wirtschaftsprüfer, müssen Sie die „Beweislastumkehr“ bewältigen. Ihre Dokumentation muss folgende Tiefe aufweisen:
- Der Lizenzpass: Ein Dokument, das die Brücke zwischen Ihrer Rechnung und dem ursprünglichen Vertrag des Erstkäufers schlägt. Es sollte die ursprüngliche Vertragsnummer (zB. Microsoft Enrollment Number) und den Lizenztyp enthalten.
- Eidesstattliche Versicherung: Verlangen Sie eine Bestätigung, die nicht nur vom Händler, sondern idealerweise vom ursprünglichen Lizenznehmer stammt (bei großen Tranchen üblich).
- Audit Historie: Dokumentieren Sie den Zeitpunkt der Lizenzübertragung und den Zeitpunkt der Deinstallation beim Vorbesitzer sekundengenau im IT-Asset Management System (zB. Snow, Matrix42 oder Flexera).
4. Strategische Verteidigung im Hersteller-Audit
Hersteller Audits sind oft psychologische Verkaufsgespräche. Wer Gebrauchtsoftware einsetzt, wird oft gezielt geprüft.
- Analyse des Prüf Scope: Prüfen Sie, ob der Hersteller laut Ihrem spezifischen Lizenzvertrag überhaupt ein Audit Recht hat. Oft basieren „Self Assessments“ auf Freiwilligkeit.
- Daten Hoheit: Übermitteln Sie keine Rohdaten aus Ihrem Active Directory. Liefern Sie nur die Informationen, die für den Nachweis der Lizenzierung notwendig sind.
- Die Gebraucht Karte: Legen Sie Ihre Gebrauchtlizenzen proaktiv offen, aber untermauern Sie diese sofort mit der lückenlosen Dokumentation aus Punkt 3. Ein Prüfer, der sieht, dass die Kette geschlossen ist, wird das Thema schnell fallen lassen.
5. Ökonomische Impact Analyse: ROI und TCO
Gebrauchtsoftware ist kein kurzfristiger Spareffekt, sondern beeinflusst die Total Cost of Ownership (TCO).
- Abschreibungs Vorteil: Im Gegensatz zu Mietmodellen (OPEX) wird Gebrauchtsoftware als immaterieller Vermögenswert aktiviert (CAPEX) und über die Nutzungsdauer abgeschrieben.
- Wartung & Support: Gebrauchtsoftware erhält weiterhin Sicherheits Updates vom Hersteller (zB. Microsoft Extended Support). Kalkulieren Sie jedoch ein, dass Sie keinen direkten Telefonsupport vom Hersteller erhalten, hierfür sind spezialisierte IT-Dienstleister notwendig.
- Exit Strategie: Planen Sie den Wiederverkaufswert Ihrer Lizenzen ein. Werden Lizenzen in 5 Jahren durch einen Cloud Wechsel obsolet, können sie erneut veräußert werden, was den Netto-Investpreis (ROI) massiv senkt.
