Was ist Software Escrow?
Bei Software Escrow (auch: Source Code oder Quellcode-Escrow) wird der Quellcode, also der menschenlesbare Teil einer Software, von einer neutralen und vertrauenswürdigen Escrow-Stelle hinterlegt und dort sicher und diskret treuhänderisch verwahrt. Der Zugriff auf den Code ist dabei ausschließlich unter vertraglich definierten Bedingungen gestattet – beispielsweise im Falle der Nichterfüllung von Pflegeverpflichtungen, der Insolvenz des Software-Anbieters oder der endgültigen Einstellung der Software („Dekommissionierung“).
Die Source-Code-Hinterlegung ist ein etabliertes Instrument für Software-Lizenznehmer und Unternehmen, um sich gegen Risiken abzusichern, die aus der Abhängigkeit von einem Softwareanbieter entstehen können. Das ist insbesondere dann wichtig, wenn die eingesetzte Software eine geschäftskritische Rolle für das Unternehmen spielt.
Wenn ein Software-Anbieter seine Leistungen einstellt – beispielsweise aufgrund von Insolvenz, Geschäftsaufgabe oder Vertragsverletzung – kann dies die Nutzung der Software erheblich beeinträchtigen. Dies kann zu operativen Einschränkungen und erheblichen finanziellen Schäden für das betroffene Unternehmen führen.
Durch die rechtssichere Hinterlegung des Source Codes im Rahmen einer digitalen Escrow-Lösung wird sichergestellt, dass der Code in Fällen, die unter die definierten „Release-Kriterien“ fallen, an das lizenznehmende Unternehmen herausgegeben wird. Dies ermöglicht es dem Unternehmen, eigenständig Maßnahmen zur Weiterführung und Wartung der Software zu ergreifen, um den Geschäftsbetrieb ohne Unterbrechung aufrechtzuerhalten.
Für Software-Anbieter liegt der Vorteil darin, dass sie ihre Kunden absichern können, ohne den Quellcode und damit ihr geistiges Eigentum offenlegen zu müssen. Dies fördert eine stabile Geschäftsbeziehung und schafft eine ausgewogene Interessenlage zwischen beiden Parteien. Die Lösung gewährleistet sowohl die Sicherheit und Stabilität für den Lizenznehmer als auch den Schutz der geistigen Eigentumsrechte des Lizenzgebers.
Die digitale Lösung für Software-Escrow: on:mint
on:mint schützt Ihren Source Code vor Ausfällen: insolvenzfest, revisionssicher und sofort zugänglich, wenn Sie ihn brauchen.
Jetzt informieren
Was ist Digital Escrow?
Hinterlegung von Source Code ist ein Teilgebiet des Digital Escrow. Weitere Hinterlegungsformen, die wir anbieten, sind z.B.:
- IP Escrow: schützt Geschäftsgeheimnisse und sonstiges geistiges Eigentum jenseits klassischer Software. Hinterlegt werden können insbesondere sensible technische und betriebliche Informationen, etwa Maschinendaten, Konstruktions- und Entwicklungsdaten (z. B. Baupläne für Platinen), Material- und Stücklisten, Angaben zu Zulieferketten sowie Rezepturen und Inhaltsstoffe für chemische Prozesse. Ebenso umfasst sind technische Spezifikationen und Konfigurationsinformationen für Komponenten von Fertigungsanlagen sowie deren Aufbau und Betriebsparameter.
- Key Escrow: Dient der sicheren Hinterlegung sensibler Zugangsinformationen, insbesondere Passwörter, kryptografischer Schlüssel, allgemeiner Zugangsdaten (z. B. für produktive Cloud-Instanzen), sowie kryptografischer Hashwerte.
- Data Escrow: Ermöglicht die sichere Verwahrung großer Datenbestände, um deren Integrität und Verfügbarkeit auch bei Systemausfällen zu gewährleisten. Hinterlegt werden können sowohl strukturierte als auch unstrukturierte Daten, etwa Input- und Outputdaten oder Datensätze, die als Grundlage für statistische Auswertungen dienen. Typische Anwendungsfälle finden sich insbesondere im IoT- und IIoT-Umfeld, beispielsweise bei maschinengenerierten Daten aus M2M-Kommunikation.
- AI Escrow: ermöglicht die sichere Hinterlegung zentraler Komponenten von KI-Systemen. Hierzu zählen insbesondere die Algorithmen und Modellarchitekturen untrainierter KI-Modelle bzw. neuronaler Netzwerke sowie die zugehörigen Trainings- und Fine-Tuning-Datensätze. Je nach Anwendungsfall können zudem ausgewählte operative Datenbestände hinterlegt werden, etwa kuratierte Livedaten oder umfangreiche Vektordatenbanken aus Retrieval-Augmented-Generation-(RAG)-Anwendungen. Auf diese Weise lassen sich die für den Betrieb und die Reproduzierbarkeit von KI-Systemen geschäftskritischen Daten- und Modellressourcen langfristig sichern.
In welchen Fällen ist Software Escrow sinnvoll?
Der wichtigste Fall, vor dem das Software Escrow schützen soll, ist die Insolvenz des Software-Anbieters. Denn der Insolvenzverwalter hat gemäß § 103 Abs. 1 Insolvenzordnung (InsO) das Recht unter bestimmten Voraussetzungen, die Erfüllung des Softwarepflegevertrags oder die Weiterführung des Lizenzvertrags abzulehnen.
Der Escrow Agent muss deshalb dafür sorgen, dass
- der Source Code zum einen aus der Insolvenzmasse herausgehalten wird (Vermeidung von Massezugehörigkeit) und
- zum anderen die Nutzungsrechte an der Software für den Lizenznehmer nach der Herausgabe des Quellcodes durch die Hinterlegungsstelle insolvenzfest bestehen bleiben (wirksame Rechteübertragung).
Software-Escrow ist außerdem bei den folgenden typischen Herausgabefällen (“Release-Trigger”) relevant:
- Nichterfüllung oder Vertragsverstöße: Beispielsweise bei Nicht-Einhaltung von Wartungs- oder Supportverpflichtungen aus dem Lizenzvertrag.
- Zeitablauf: Ein festgelegter Zeitraum endet, oder es tritt eine Bedingung wie das Erreichen des „End of Life” (bzw. dessen Ankündigung) der Software ein.
- Einstellung des Geschäftsbetriebs: Der Lizenzgeber stellt seinen Geschäftsbetrieb ein, unabhängig von den Gründen (z. B. Insolvenz, Geschäftsaufgabe).
- Brain Drain: Der Verlust wesentlicher IT-Mitarbeiter des Lizenzgebers, der die Kontinuität der Softwarepflege gefährdet.
- Change of Control: Übernahme des Lizenzgebers durch einen Wettbewerber des Lizenznehmers, wodurch potenzielle Interessenkonflikte entstehen.
- „Buyout” nach Umsatz- oder Lizenzzielen: Erreichen von vorher definierten Umsatzzahlen oder Lizenzvolumina, die den Erwerb bzw. die Freigabe des Source Codes rechtfertigen.
Newsletter
Für Ihre Inbox
Wichtiges zu Datenschutz, KI, IT-Recht und vielen mehr – einmal monatlich in Ihr Postfach.
Der Hinterlegungsprozess läuft in drei Schritten ab
Die Hinterlegung von Software gliedert sich typischerweise in drei Hauptphasen, die sicherstellen, dass sowohl rechtliche als auch technische Anforderungen erfüllt werden:
1. Gestaltung des Hinterlegungsvertrags
Der erste Schritt umfasst die Erstellung eines rechtssicheren Hinterlegungsvertrags, der alle wichtigen Bedingungen präzise regelt. Dazu gehören:
- Hinterlegungspflichten: Festlegung, welches Material (z. B. Source Code, Dokumentation) wann und in welcher Form hinterlegt wird.
- Release-Kriterien: Definition der Voraussetzungen, unter denen das hinterlegte Material freigegeben wird.
- Lizenz- und Nutzungsrechte: Abstimmung darauf, welche Rechte der Lizenznehmer am Source Code im Freigabefall erhält.
Dabei wird besonderes Augenmerk darauf gelegt, dass alle Bestandteile – Hinterlegungspflichten, Freigabekriterien und Nutzungsrechte – rechtlich und inhaltlich aufeinander abgestimmt sind.
2. Zusammenstellung und Übertragung des Hinterlegungsmaterials
Im zweiten Schritt erfolgt die formale Übergabe der zu hinterlegenden Materialien. In der Praxis umfasst die Hinterlegung typischerweise folgende Komponenten:
- Vollständiger Quellcode: Der aktuelle Source Code der Anwendung in der finalen Version.
- Build-Umgebung und Abhängigkeiten: Alle Skripte und Konfigurationsdateien, die für Build, Kompilierung und Deployment erforderlich sind, etwa Makefiles, package.json, Dockerfiles oder requirements.txt.
- Technische Dokumentation: Eine Entwicklerdokumentation mit Beschreibung der Systemarchitektur, relevanter Schnittstellen sowie einer Installations- und Setup-Anleitung.
- Datenmodell und Infrastrukturinformationen: Datenbankschemata, Migrationsskripte sowie erforderliche Konfigurationsinformationen zur Initialisierung und zum Betrieb des Systems.
- Third-Party-Komponentenübersicht: Eine strukturierte Übersicht aller eingesetzten Drittanbieter-Bibliotheken und -Frameworks (Software Bill of Materials – SBOM) einschließlich der jeweiligen Lizenzinformationen.
- Optional können ergänzend Testartefakte, Verifikationsunterlagen oder weitere technische Dokumentationen hinterlegt werden, sofern diese für die Reproduzierbarkeit, Qualitätssicherung oder eine spätere Systemübernahme erforderlich sind.
3. Onchain-Hinterlegung und Updates
Im dritten Schritt wird das digitale Asset bei on:mint vertraulich hinterlegt und über eine dezentrale Blockchain-Infrastruktur revisionssicher verankert. Auf diese Weise werden sowohl die Integrität der hinterlegten Inhalte als auch deren langfristige Nachvollziehbarkeit und unveränderbare Dokumentation gewährleistet.
Real-time Escrow: Updates mit GitHub/GitLab Repository-Anbindung
Um den administrativen Aufwand für Entwicklungsteams möglichst gering zu halten, bietet on:mint eine Integration für GitHub und GitLab, die sich nahtlos in bestehende Entwicklungs- und Release-Prozesse einfügt. Über diese Schnittstelle können Updates automatisiert aus dem jeweiligen Repository in das Escrow-Depot übertragen werden. Der Hinterlegungsprozess wird dadurch in mehreren Punkten wesentlich effizienter und zuverlässiger gestaltet:
Automatisierung statt manueller Prozesse
Durch die Repository-Integration entfällt der manuelle Export und Upload von Quellcode. Aktualisierungen können automatisiert bei definierten Ereignissen – etwa bei Commits oder Releases – aus dem Repository in das Escrow-Depot übertragen werden.
Vollständige Versionen statt inkrementeller Differenzen
Während Git intern üblicherweise nur Differenzen („Diffs“) zwischen einzelnen Versionen speichert, werden im Escrow-Kontext vollständige Versionen des jeweiligen Code-Stands hinterlegt. Dadurch wird sichergestellt, dass jede hinterlegte Version unabhängig rekonstruierbar bleibt.
Erhöhte Sicherheit gegen lückenhafte Hinterlegungen
Durch die automatisierte Übertragung vollständiger Versionen wird das Risiko reduziert, dass einzelne Entwicklungsstände nicht oder nur unvollständig hinterlegt werden. Das Escrow-Depot bildet damit zuverlässig den jeweils relevanten Stand der Software ab.
Kryptografische Integritätssicherung
Der hinterlegte Source Code, die zugehörige Entwicklerdokumentation sowie die relevanten Hinterlegungsvereinbarungen werden kryptografisch gesichert und mittels Hashwerten eindeutig identifiziert. Dieser Hash fungiert als digitaler Fingerabdruck der jeweiligen Datei und ermöglicht eine jederzeitige Überprüfung der Integrität der hinterlegten Materialien.
Die Hashwerte werden zusätzlich auf einer Blockchain-Infrastruktur verankert. Dadurch entsteht ein unveränderbarer Zeitstempel, der dokumentiert, welche Version der hinterlegten Materialien zu einem bestimmten Zeitpunkt existierte. Jede nachträgliche Veränderung der Dateien würde zu einem abweichenden Hashwert führen und damit unmittelbar erkennbar sein.
Zugriffsberechtigte Parteien können den jeweiligen Transaktions-Hash jederzeit über einen öffentlichen Blockchain-Explorer überprüfen und die Authentizität sowie Integrität der hinterlegten Materialien unabhängig verifizieren. Dieses Verfahren schafft ein hohes Maß an Transparenz und Nachvollziehbarkeit nach dem Prinzip „I see the data you see“.
Ankern Sie Ihre digitalen Wirtschaftsgüter mit on:mint sicher und vertraulich in unserem digitalen Tresor und sichern Sie deren Integrität durch eine blockchainbasierte Verankerung.
Herausforderungen der Blockchain bei der Source-Code-Hinterlegung
Ein entscheidendes Problem bei der Speicherung von Source Code auf einer Blockchain ist die begrenzte Skalierbarkeit für große Datenmengen. Blockchains sind primär darauf ausgelegt, Transaktionen und kleine Datenmengen effizient zu verarbeiten. Die Speicherung umfangreicher digitaler Inhalte wie Source Code führt zu hohen Kosten und technischer Ineffizienz.
Lösung: Kombination von Blockchain und IPFS
IPFS für dezentrale Speicherung
IPFS (InterPlanetary File System) ist ein dezentrales Speichersystem, das Dateien über ein Netzwerk von Rechnern (sog. Nodes) verteilt speichert. Dies macht IPFS besonders geeignet für Anwendungen, die hohe Effizienz, Skalierbarkeit und Dezentralität erfordern, wie beispielsweise die Speicherung von Quellcode, großen Datensätzen oder digitalen Archiven.
Privatsphäre durch einen "tokengated entry"
Traditionell ist IPFS ein öffentliches Protokoll, das gespeicherte Daten weltweit zugänglich macht. Unsere Lösung entwickelt diesen Ansatz weiter, indem sie eine private Nutzung durch einen tokengesteuerten Zugang in Kombination mit einem Datavault ermöglicht. Auf diese Weise bleiben die Daten in einem geschützten Bereich sicher und sind vor unbefugtem Zugriff wirksam geschützt.
on:mint’s innovativer technischer Ansatz gewährleistet, dass der Source Code vollständig privat bleibt. Der Zugang ist ausschließlich autorisierten Nutzern vorbehalten, die durch den Datavault sicher authentifiziert werden.
Diese Lösung kombiniert die Vorteile der IPFS-Technologie mit einem Höchstmaß an Datenschutz und Kontrolle und ist somit ideal für Anwendungen geeignet, bei denen Vertraulichkeit und Sicherheit höchste Priorität genießen.
Blockchainexplorer
Zur Sicherstellung der Authentizität und Integrität des hinterlegten Source Codes wird ein kryptografischer Hash des Codes auf der öffentlichen Polygon-Blockchain gespeichert. Auf diese Weise wird die Integrität des Codes bestätigt, während gleichzeitig die Nachvollziehbarkeit gewährleistet wird, ohne den Quelltext offenzulegen.
Die Hashtransaktion kann mithilfe von on:mint’s Blockchain-Explorer, transparent eingesehen und unabhängig verifiziert werden. Dadurch entsteht ein jederzeit überprüfbarer und fälschungssicherer Nachweis der Hinterlegung, der auch gegenüber Dritten als Integritäts- und Hinterlegungsnachweis verwendet werden kann.
Vorteile der dezentralen Speicherarchitektur
- Höhere Ausfallsicherheit: In einem dezentralen Netzwerk existiert keine zentrale Schwachstelle, die Ziel von Angriffen oder technischen Ausfällen sein könnte. Die Daten werden gleichzeitig an mehreren Orten gespeichert, wodurch sie auch bei einem Ausfall einzelner Speicherstellen verfügbar bleiben. Dieses System gewährleistet die dauerhafte Zugänglichkeit der Daten.
- Manipulationsschutz: Durch den Einsatz kryptografischer Mechanismen und die Speicherung auf verteilten Netzwerkknoten ist eine nachträgliche Manipulation der Daten praktisch ausgeschlossen. Dies erhöht das Vertrauen in die Integrität der Daten und bietet ein hohes Maß an Rechtssicherheit.
- Datenhoheit: Nutzer behalten die vollständige Kontrolle über ihre Daten und können diese als digitale Originale direkt auf der Blockchain einsehen („I see the data you see“). Alle Server von on:mint sind EU-gehostet, es gibt keinen Drittstaatentransfer.
Die digitale Lösung für Software-Escrow: on:mint
on:mint schützt Ihren Source Code vor Ausfällen: insolvenzfest, revisionssicher und sofort zugänglich, wenn Sie ihn brauchen.
Jetzt informieren
Wie ist der Ablauf der blockchainbasierten Source-Code-Hinterlegung im Einzelnen?
1. Erstellung des Data Vaults
Der Prozess beginnt mit der Einrichtung eines speziell entwickelten Data Vaults, der als sicherer, tokenbasierter Speicherbereich fungiert. Dieser Data Vault wird als Non-Fungible Token (NFT) registriert, wodurch ihm eine einzigartige digitale Identität zugewiesen und eine manipulationssichere Zuordnung zum Nutzer gewährleistet wird. Der Zugang zum Data Vault wird durch ein Token-Gating-Verfahren abgesichert. Dieses innovative Sicherheitskonzept stellt sicher, dass ausschließlich berechtigte Nutzer Zugriff auf den Inhalt des Data Vaults erhalten. Der Besitz des NFTs dient dabei als kryptografischer Schlüssel, der ausschließlich die Inhaberin oder den Inhaber dieses Tokens legitimiert.
Durch diese Architektur bleiben die hinterlegten digitalen Assets vollständig privat und geschützt. Weder der Data Vault selbst noch die darin gespeicherten Inhalte sind öffentlich einsehbar. Dies gewährleistet ein Höchstmaß an Vertraulichkeit und garantiert, dass die sensiblen Daten ausschließlich der berechtigten Person zugänglich sind.
2. Hash-Generierung und Eintragung auf der Blockchain
Im nächsten Schritt wird ein kryptografischer Hash des hinterlegten Source Codes generiert. Ein Hash ist eine mathematische Funktion, die aus dem hinterlegten Code eine eindeutige, fixe Zeichenfolge erstellt. Dieser Hash fungiert als „digitaler Fingerabdruck“, der die Einzigartigkeit und Integrität des Codes sicherstellt. Eine Veränderung am Code würde deshalb zu einem völlig anderen Hash führen. Er dient also als unveränderbarer Nachweis für die Existenz und den Zustand des Codes zu einem bestimmten Zeitpunkt, ohne dass der Inhalt des Source Codes offengelegt werden muss. Der generierte Hash wird dann auf der öffentlichen Polygon-Blockchain hinterlegt.
Die Polygon-Blockchain bietet hierbei durch ihre dezentrale und unveränderliche Struktur die ideale Plattform für die Dokumentation von Datenintegrität. Die Eintragung des Hashes auf der Ethereum-Blockchain erfüllt dabei mehrere zentrale Zwecke:
- Nachweis der Unveränderlichkeit: Jede nachträgliche Änderung des hinterlegten Source Codes würde einen anderen Hash erzeugen, was sofort sichtbar wäre.
- Rechtliche Beweisbarkeit: Der Hash dokumentiert zweifelsfrei die Existenz und den Zustand des Codes zu einem bestimmten Zeitpunkt. Jede*r kann die Authentizität des Hashes überprüfen, ohne Zugang zu den sensiblen Daten zu erhalten.
- Interoperabilität: Als weltweit anerkannte Blockchain bietet Polygon eine hohe Akzeptanz und ermöglicht plattformübergreifende Verifikationen.
Da lediglich der Hash und keine Informationen über den tatsächlichen Inhalt des Source Codes auf der Blockchain gespeichert werden, bleibt der Code auf dem IPFS-Netzwerk vollständig privat und dezentral. Diese Architektur kombiniert die Vorteile von öffentlicher Transparenz und kryptografischer Sicherheit mit der erforderlichen Vertraulichkeit.
3. Speicherung der Metadaten auf dem öffentlichen IPFS-Speicher
Nach der Einrichtung des Data Vaults und Erstellung des Blockchain-Hashes erfolgt die Speicherung der zugehörigen Metadaten auf einem öffentlichen IPFS-Speicherlayer. Dieser Schritt dient der Dokumentation und der Sicherstellung der Authentizität der hinterlegten digitalen Assets. Die Metadaten enthalten grundlegende Informationen zur Transaktion, wie:
- Den kryptografischen Hash des hinterlegten Source Codes, der als eindeutiger Fingerabdruck dient.
- Zeitstempel und weitere Transaktionsdetails zur Nachvollziehbarkeit und Verifikation.
Diese Metadaten sind öffentlich zugänglich, jedoch so gestaltet, dass sie keinerlei Rückschlüsse auf den eigentlichen Inhalt des Source Codes erlauben. Auf diese Weise wird Transparenz geschaffen, ohne die Vertraulichkeit der sensiblen Daten zu gefährden.
4. Rechtssichere Hinterlegung des Source Codes
Der Source Code wird abschließend dezentral auf einem modifizierten, token-gesteuerten IPFS gespeichert. Diese Lösung stellt sicher, dass der Source Code geschützt bleibt und ausschließlich berechtigten Nutzern zugänglich ist.
Welche Vorteile hat diese spezielle Legal-Tech-Lösung aus IPFS und Blockchain?
Dauerhafte Nachweisbarkeit und Vertrauenswürdigkeit
Unsere Lösung nutzt die Ethereum-Blockchain zur Speicherung von Hashes des Source Codes, wodurch eine unveränderbare und langfristige Nachweiskette erstellt wird. Für Source-Code-Escrow-Verträge ist dies besonders wertvoll, da es Unternehmen ermöglicht, im Streitfall eine beweissichere Dokumentation des Codes vorzulegen. Die Technologie fungiert als eine Art digitaler Notar, der die gesamte Wertschöpfungskette der Hinterlegung dokumentiert und eine lückenlose Nachweisführung bietet.
Unveränderliche und manipulationssichere Dokumentation
Die Kombination aus IPFS und Blockchain garantiert, dass der hinterlegte Code in seiner ursprünglichen Form unverändert bleibt. Im Gegensatz zu herkömmlichen Cloud-Lösungen, bei denen Versionen überschrieben oder gelöscht werden können, bietet unsere Lösung eine manipulationssichere Speicherung. Es wird ein digitales Original hinterlegt und die Kund*innen erhalten bei Eintritt der Releaskriterien "digital ownership" am hinterlegten Asset. Gerade für Escrow-Anforderungen, bei denen der ursprüngliche Zustand des Codes nachweisbar sein muss, ist dies ein entscheidender Vorteil.
Einhaltung von Vertraulichkeitsanforderungen
Unsere Lösung verwendet ein privates, token-gated Netzwerk, das sicherstellt, dass nur berechtigte Parteien Zugriff auf den Source-Code haben. Diese Zugangskontrolle ist ein wesentliches Merkmal des Escrow-Prozesses, da der Code oft geschäftskritische Informationen und Betriebsgeheimnisse enthält. So wird sichergestellt, dass die Daten sicher gespeichert sind und nur dann freigegeben werden, wenn bestimmte, im Escrow-Vertrag festgelegte Bedingungen erfüllt sind.
Skalierbarkeit und Flexibilität für zukünftige Änderungen
Die on:mint-Architektur ermöglicht es, neue Versionen, Updates oder Patches jederzeit zu hinterlegen, ohne den Escrow-Prozess neu aufsetzen zu müssen. Durch die direkte Integration von GitHub- und GitLab-Repositories können relevante Code-Stände automatisiert aus dem Repository in das Escrow-Depot übertragen werden. Damit wird die Hinterlegung nahtlos in bestehende Entwicklungs- und Release-Prozesse integriert. Jede Version wird kryptografisch gesichert und über Hashwerte mit der Polygon-Blockchain verankert, wodurch eine manipulationssichere und revisionsfähige Dokumentation aller Hinterlegungen entsteht.
Kosteneffizienz durch integrierten Pinning-Service
Pinning bedeutet im IPFS-Kontext, dass Daten dauerhaft im IPFS-Netzwerk gespeichert werden. Im Gegensatz zu anderen IPFS-Lösungen, bei denen Unternehmen zusätzliche Pinning-Dienste beauftragen müssen, um die Datenverfügbarkeit sicherzustellen, bietet unsere Lösung einen integrierten Pinning-Service. Dies bedeutet, dass der hinterlegte Source-Code ohne Zusatzkosten dauerhaft zugänglich bleibt.
Dezentrale Redundanz und Ausfallsicherheit
Durch die Verteilung der Daten auf mehrere Knoten (Server/Computer/Geräte, auf denen die Daten gespeichert werden) im IPFS-Netzwerk bietet unsere Lösung eine hohe Ausfallsicherheit. Der Source Code ist nicht von einem einzelnen Server oder Anbieter abhängig, sondern bleibt selbst bei Ausfällen einzelner Knoten jederzeit zugänglich. Dies erhöht die Zuverlässigkeit des Escrow-Dienstes und reduziert das Risiko eines Datenverlustes.
Vertrauensfördernde Dokumentation durch Blockchain-Transparenz
Die Blockchain, auf der der Hash des Codes gespeichert wird, ist öffentlich einsehbar. Dies schafft Vertrauen bei den Parteien, da jede Transaktion unveränderlich dokumentiert wird und die Integrität des Escrow-Arrangements nachvollziehbar bleibt. Gleichzeitig bleiben die eigentlichen Daten privat, wodurch unsere Lösung die Vorteile öffentlicher Transparenz und privater Vertraulichkeit vereint.
Tenant-Einrichtung und Effiziente Verwaltung
Die on:mint-Plattform stellt eine intuitive Benutzeroberfläche bereit, über die Unternehmen und Escrow-Agenten die hinterlegten Materialien effizient verwalten können. Jeder Kunde erhält einen eigenen, abgeschotteten Bereich (Tenant), in dem Hinterlegungen strukturiert organisiert und eingesehen werden können. Über die Oberfläche stehen zudem Funktionen für das Fristenmanagement sowie ein Analytics-Dashboard zur Verfügung, das einen Überblick über Hinterlegungsstände, Versionen und relevante Aktivitäten bietet. Berechtigte Parteien können den jeweils hinterlegten Stand des Source Codes jederzeit nachvollziehen und prüfen. Zur Sicherstellung eines neutralen Escrow-Verfahrens werden nach Abschluss der Hinterlegung jedoch sämtliche Änderungsrechte an den hinterlegten Materialien entzogen. Dadurch wird gewährleistet, dass der hinterlegte Stand unverändert bleibt und als verbindliche Referenz im Escrow-Fall dient.
Die digitale Lösung für Software-Escrow: on:mint
on:mint schützt Ihren Source Code vor Ausfällen: insolvenzfest, revisionssicher und sofort zugänglich, wenn Sie ihn brauchen.
Jetzt informieren