14.01.2025

Software Escrow: Source Code sicher hinterlegen

Software Escrow sichert Unternehmen gegen Risiken ab, die durch Abhängigkeit von Software-Anbietern entstehen können – etwa bei Insolvenz oder Vertragsverletzungen. Doch wie funktioniert die Hinterlegung von Quellcode genau, und wann ist sie sinnvoll? Erfahren Sie, wie unsere Escrow-Lösung sowohl Lizenznehmer als auch Anbieter absichert.

Unverbindliches Erstgespräch vereinbaren

Was ist Software Escrow?

Bei Software Escrow (auch: Source-Code- oder Quellcode-Escrow) wird der Quellcode, also der menschenlesbare Teil einer Software, von einer neutralen und vertrauenswürdigen Escrow-Stelle hinterlegt und dort sicher und diskret verwahrt. Der Zugriff auf den Code ist dabei ausschließlich unter vertraglich definierten Bedingungen gestattet – beispielsweise im Falle der Nichterfüllung von Pflegeverpflichtungen, der Insolvenz des Software-Anbieters oder der endgültigen Einstellung der Software („Dekommissionierung“).

Diese Source-Code-Hinterlegung ist ein Instrument für Software-Lizenznehmer und Unternehmen, um sich gegenüber den Risiken, die aus der Abhängigkeit vom Softwareanbieter entstehen abzusichern. Das ist insbesondere dann wichtig, wenn die eingesetzte Software eine geschäftskritische Rolle für das Unternehmen spielt.

Wenn ein Software-Anbieter seine Leistungen einstellt – beispielsweise aufgrund von Insolvenz, Geschäftsaufgabe oder Vertragsverletzung – kann dies die Nutzung der Software erheblich beeinträchtigen. Dies kann zu operativen Einschränkungen und erheblichen finanziellen Schäden für das betroffene Unternehmen führen.

Durch die rechtssichere Hinterlegung des Source Codes im Rahmen einer digitalen Escrow-Lösung wird sichergestellt, dass der Code in Fällen, die unter die definierten „Release-Kriterien“ fallen, an das lizenznehmende Unternehmen herausgegeben wird. Dies ermöglicht es dem Unternehmen, eigenständig Maßnahmen zur Weiterführung und Wartung der Software zu ergreifen, um den Geschäftsbetrieb ohne Unterbrechung aufrechtzuerhalten.

Für Software-Anbieter liegt der Vorteil darin, dass sie ihre Kunden absichern können, ohne den Quellcode und damit ihr geistiges Eigentum offenlegen zu müssen. Dies fördert eine stabile Geschäftsbeziehung und schafft eine ausgewogene Interessenlage zwischen beiden Parteien. Die Lösung gewährleistet sowohl die Sicherheit und Stabilität für den Lizenznehmer als auch den Schutz der geistigen Eigentumsrechte des Lizenzgebers.

Was ist Digital Escrow?

Hinterlegung von Source Code ist ein Teilgebiet des Digital Escrow. Weitere Hinterlegungsformen sind z.B.:

  • IP Escrow: Schützt das geistige Eigentum (Intellectual Property, IP) und stellt sicher, dass Know-how, Source Codes und andere wertvolle Informationen sicher hinterlegt werden.
  • Key Escrow: Dient der sicheren Hinterlegung von (kryptografischen) Schlüsseln oder Zugangsdaten, um den Zugriff auf sensible Informationen zu gewährleisten.
  • Data Escrow: Ermöglicht die Verwahrung großer Mengen strukturierter und unstrukturierter Daten, um deren Integrität und Verfügbarkeit auch bei Systemausfällen sicherzustellen.
  • AI Escrow: Bietet die sichere Aufbewahrung neuronaler Netzwerke und anderer KI-Modelle, um deren Nutzung und Nachvollziehbarkeit zu sichern.

Vereinbaren Sie jetzt ein
unverbindliches Erstgespräch!

Wenn Sie den Source Code Ihrer Software sicher hinterlegen möchten, vereinbaren Sie jetzt einen Termin für ein unverbindliches Erstgespräch mit unseren Expert*innen.

Termin vereinbaren

In welchen Fällen ist Software Escrow sinnvoll?

Der wichtigste Fall, vor dem das Software Escrow schützen soll, ist die Insolvenz des Software-Anbieters. Denn der Insolvenzverwalter hat gemäß § 103 Abs. 1 Insolvenzordnung (InsO) das Recht unter bestimmten Voraussetzungen, die Erfüllung des Softwarepflegevertrags oder die Weiterführung des Lizenzvertrags abzulehnen.

Der Software-Escrow-Vertrag muss deshalb dafür sorgen, dass

  • der Source Code zum einen aus der Insolvenzmasse herausgehalten wird (Vermeidung von Massezugehörigkeit) und
  • zum anderen die Nutzungsrechte an der Software für den Kunden nach der Herausgabe des Quellcodes durch die Hinterlegungsstelle insolvenzfest bestehen bleiben.

Software-Escrow ist außerdem bei den folgenden typischen Herausgabefällen relevant:

  • Nichterfüllung oder Vertragsverstöße: Beispielsweise bei Nicht-Einhaltung von Wartungs- oder Supportverpflichtungen aus dem Lizenzvertrag.
  • Zeitablauf: Ein festgelegter Zeitraum endet, oder es tritt eine Bedingung wie das Erreichen des „End of Life” (bzw. dessen Ankündigung) der Software ein.
  • Einstellung des Geschäftsbetriebs: Der Lizenzgeber stellt seinen Geschäftsbetrieb ein, unabhängig von den Gründen (z. B. Insolvenz, Geschäftsaufgabe).
  • Brain Drain: Der Verlust wesentlicher IT-Mitarbeiter des Lizenzgebers, der die Kontinuität der Softwarepflege gefährdet.
  • Change of Control: Übernahme des Lizenzgebers durch einen Wettbewerber des Lizenznehmers, wodurch potenzielle Interessenkonflikte entstehen.
  • „Buyout” nach Umsatz- oder Lizenzzielen: Erreichen von vorher definierten Umsatzzahlen oder Lizenzvolumina, die den Erwerb bzw. die Freigabe des Source Codes rechtfertigen.

Wie genau läuft die Hinterlegung von Software ab?

Die Hinterlegung von Software gliedert sich typischerweise in drei Hauptphasen, die sicherstellen, dass sowohl rechtliche als auch technische Anforderungen erfüllt werden:

1. Gestaltung des Hinterlegungsvertrags

Der erste Schritt umfasst die Erstellung eines rechtssicheren Hinterlegungsvertrags, der alle wichtigen Bedingungen präzise regelt. Dazu gehören:

  • Hinterlegungspflichten: Festlegung, welches Material (z. B. Source Code, Dokumentation) wann und in welcher Form hinterlegt wird.
  • Release-Kriterien: Definition der Voraussetzungen, unter denen das hinterlegte Material freigegeben wird.
  • Lizenz- und Nutzungsrechte: Abstimmung darauf, welche Rechte der Lizenznehmer am Source Code im Freigabefall erhält.

Dabei wird besonderes Augenmerk darauf gelegt, dass alle Bestandteile – Hinterlegungspflichten, Freigabekriterien und Nutzungsrechte – rechtlich und inhaltlich aufeinander abgestimmt sind.

2. Zusammenstellung und Übertragung des Hinterlegungsmaterials

Im zweiten Schritt erfolgt die formale Übergabe des zu hinterlegenden Materials. Typischerweise umfasst dies:

  • Den aktuellen Source Code der Software.
  • Eine Entwicklerdokumentation, die den Aufbau und die Wartung der Software ermöglicht.
  • Weitere relevante digitale Assets, die mit der Software in Verbindung stehen.

3. Onchain-Hinterlegung und Updates

Im dritten Schritt wird das digitale Asset auf einer dezentralen Blockchainlösung tokenisiert und hinterlegt, wodurch Integrität und Nachvollziehbarkeit sichergestellt werden.

Regelmäßige Updates:

Die Kund*innen haben die Möglichkeit, regelmäßige Updates einzureichen, die die neueste Version des Source Codes und der Dokumentation umfassen. Ab dem ersten Update werden standardmäßig zwei Versionen des Materials aufbewahrt. Auf Wunsch können auch ältere Versionen zusätzlich gespeichert werden. Ohne besondere Anweisung wird das ältere Material datenschutzkonform gelöscht.

Tokenisierung:

Der Source Code, die Entwicklerdokumentation und die Hinterlegungsverträge werden in Form von Tokens auf der Blockchain gesichert und mit einem Hash – einer Art digitalem Fingerabdruck – versehen, der Manipulationen ausschließt. Dadurch entsteht ein digitales Original.

Zugriffsberechtigte Parteien können jederzeit den Transaktions-Hash mithilfe eines Blockchain-Explorers prüfen, um die Authentizität und Integrität der hinterlegten Materialien zu verifizieren. Dieses Verfahren gewährleistet Transparenz und Nachvollziehbarkeit nach dem Prinzip „I see the data you see“.

Optional: Verifikationsservice

Die Hinterlegungsstelle bietet auf Wunsch eine Eingangsverifizierung oder eine umfassendere Vollverifizierung des Source Codes an, um sicherzustellen, dass das hinterlegte Material vollständig, funktionsfähig und einsatzbereit ist. Diese Services sind optional und mit zusätzlichen Kosten verbunden.

Newsletter

Alle wichtigen Neuigkeiten zu Themen wie Datenschutz, Künstliche Intelligenz, IT-Recht und vielen mehr – einmal monatlich in Ihr Postfach.

Bitte addieren Sie 2 und 4.

Mit Klick auf den Button stimmen Sie dem Versand unseres Newsletters und der aggregierten Nutzungsanalyse (Öffnungsrate und Linkklicks) zu. Sie können Ihre Einwilligung jederzeit widerrufen, z.B. über den Abmeldelink im Newsletter. Mehr Informationen: Datenschutzerklärung.

Was bedeutet blockchainbasierte Source-Code-Hinterlegung?

Blockchainbasierte Source Code-Hinterlegung bedeutet, dass der Quellcode tokenisiert und durch eine Hashreferenz mit einer Blockchain verknüpft wird. Dieser Ansatz erzeugt ein digitales Original, das nicht nur manipulationssicher ist, sondern auch jederzeit überprüft werden kann. Änderungen am Quellcode werden durch kryptografische Hashes dokumentiert, sodass jede Modifikation lückenlos nachvollziehbar bleibt.

Diese Methode bietet höchste Transparenz und Sicherheit, da der Originalzustand des Source Codes durch die Blockchain-Technologie unveränderlich gespeichert wird. Gleichzeitig ermöglicht sie den Nachweis der Authentizität und Integrität des hinterlegten Codes.

Herausforderungen der Blockchain bei der Source-Code-Hinterlegung

Ein entscheidendes Problem bei der Speicherung von Source Code auf einer Blockchain ist die begrenzte Skalierbarkeit für große Datenmengen. Blockchains sind primär darauf ausgelegt, Transaktionen und kleine Datenmengen effizient zu verarbeiten. Die Speicherung umfangreicher digitaler Inhalte wie Source Code führt zu hohen Kosten und technischer Ineffizienz.

Lösung: Kombination von Blockchain und IPFS

Um das Problem der Speicherskalierung zu lösen, basiert unsere Lösung auf der Kombination einer Blockchain mit einer weiterentwickelten Version des InterPlanetary File System (IPFS).

IPFS für dezentrale Speicherung:

IPFS (InterPlanetary File System) ist ein dezentrales Speichersystem, das Dateien über ein Netzwerk von Rechnern (sog. Nodes) verteilt speichert. Dies macht IPFS besonders geeignet für Anwendungen, die hohe Effizienz, Skalierbarkeit und Dezentralität erfordern, wie beispielsweise die Speicherung von Quellcode, großen Datensätzen oder digitalen Archiven.

Privatsphäre durch einen "tokengated entry":

Traditionell ist IPFS ein öffentliches Protokoll, das gespeicherte Daten weltweit zugänglich macht. Unsere Lösung entwickelt diesen Ansatz weiter, indem sie eine private Nutzung durch einen tokengesteuerten Zugang in Kombination mit einem Datavault ermöglicht. Auf diese Weise bleiben die Daten in einem geschützten Bereich sicher und sind vor unbefugtem Zugriff wirksam geschützt.

Unser innovativer technischer Ansatz gewährleistet, dass der Source Code vollständig privat bleibt. Der Zugang ist ausschließlich autorisierten Nutzern vorbehalten, die durch den Datavault sicher authentifiziert werden.

Diese Lösung kombiniert die Vorteile der IPFS-Technologie mit einem Höchstmaß an Datenschutz und Kontrolle und ist somit ideal für Anwendungen geeignet, bei denen Vertraulichkeit und Sicherheit höchste Priorität genießen.

Blockchain für Integrität und Nachvollziehbarkeit:

Zur Sicherstellung der Authentizität und Integrität des hinterlegten Source Codes wird ein kryptografischer Hash des Codes auf der öffentlichen Ethereum-Blockchain gespeichert. Dieser unveränderliche Eintrag wird durch ergänzende Metadaten begleitet, die die Transaktion dokumentieren. Auf diese Weise wird die Integrität des Codes bestätigt, während gleichzeitig die Nachvollziehbarkeit gewährleistet wird, ohne den Quelltext offenzulegen.

Die Hashtransaktion kann mithilfe von Etherscan, einem Blockchain-Explorer, transparent eingesehen und verifiziert werden. Dies schafft eine zusätzliche Ebene der Transparenz und Sicherheit.

Vorteile der Dezentralität auf der Blockchain

Die Dezentralität bietet im Vergleich zu zentralisierten Lösungen wesentliche Vorteile:

  1. Höhere Ausfallsicherheit: In einem dezentralen Netzwerk existiert keine zentrale Schwachstelle, die Ziel von Angriffen oder technischen Ausfällen sein könnte. Die Daten werden gleichzeitig an mehreren Orten gespeichert, wodurch sie auch bei einem Ausfall einzelner Speicherstellen verfügbar bleiben. Dieses System gewährleistet die dauerhafte Zugänglichkeit der Daten.
  2. Manipulationsschutz: Durch den Einsatz kryptografischer Mechanismen und die Speicherung auf verteilten Netzwerkknoten ist eine nachträgliche Manipulation der Daten praktisch ausgeschlossen. Dies erhöht das Vertrauen in die Integrität der Daten und bietet ein hohes Maß an Rechtssicherheit.
  3. Datenhoheit: Nutzer behalten die vollständige Kontrolle über ihre Daten und können diese als digitale Originale direkt auf der Blockchain einsehen („I see the data you see“).

Vereinbaren Sie jetzt ein
unverbindliches Erstgespräch!

Wenn Sie den Source Code Ihrer Software sicher hinterlegen möchten, vereinbaren Sie jetzt einen Termin für ein unverbindliches Erstgespräch mit unseren Expert*innen.

Termin vereinbaren

Wie ist der Ablauf der blockchainbasierten Source-Code-Hinterlegung im Einzelnen?

1. Erstellung des Data Vaults (NFT)

Der Prozess beginnt mit der Einrichtung eines speziell entwickelten Data Vaults, der als sicherer, tokenbasierter Speicherbereich fungiert. Dieser Data Vault wird als Non-Fungible Token (NFT) registriert, wodurch ihm eine einzigartige digitale Identität zugewiesen und eine manipulationssichere Zuordnung zum Nutzer gewährleistet wird. Der Zugang zum Data Vault wird durch ein Token-Gating-Verfahren abgesichert. Dieses innovative Sicherheitskonzept stellt sicher, dass ausschließlich berechtigte Nutzer Zugriff auf den Inhalt des Data Vaults erhalten. Der Besitz des NFTs dient dabei als kryptografischer Schlüssel, der ausschließlich die Inhaberin oder den Inhaber dieses Tokens legitimiert.

Durch diese Architektur bleiben die hinterlegten digitalen Assets vollständig privat und geschützt. Weder der Data Vault selbst noch die darin gespeicherten Inhalte sind öffentlich einsehbar. Dies gewährleistet ein Höchstmaß an Vertraulichkeit und garantiert, dass die sensiblen Daten ausschließlich der berechtigten Person zugänglich sind.

2. Hash-Generierung und Eintragung auf der Ethereum-Blockchain

Im nächsten Schritt wird ein kryptografischer Hash des hinterlegten Source Codes generiert. Ein Hash ist eine mathematische Funktion, die aus dem hinterlegten Code eine eindeutige, fixe Zeichenfolge erstellt. Dieser Hash fungiert als „digitaler Fingerabdruck“, der die Einzigartigkeit und Integrität des Codes sicherstellt. Eine Veränderung am Code würde deshalb zu einem völlig anderen Hash führen. Er dient also als unveränderbarer Nachweis für die Existenz und den Zustand des Codes zu einem bestimmten Zeitpunkt, ohne dass der Inhalt des Source Codes offengelegt werden muss. Der generierte Hash wird dann auf der öffentlichen Ethereum-Blockchain hinterlegt.

Die Ethereum-Blockchain bietet hierbei durch ihre dezentrale und unveränderliche Struktur die ideale Plattform für die Dokumentation von Datenintegrität. Die Eintragung des Hashes auf der Ethereum-Blockchain erfüllt dabei mehrere zentrale Zwecke:

  • Nachweis der Unveränderlichkeit: Jede nachträgliche Änderung des hinterlegten Source Codes würde einen anderen Hash erzeugen, was sofort sichtbar wäre.
  • Rechtliche Beweisbarkeit: Der Hash dokumentiert zweifelsfrei die Existenz und den Zustand des Codes zu einem bestimmten Zeitpunkt. Jede*r kann die Authentizität des Hashes überprüfen, ohne Zugang zu den sensiblen Daten zu erhalten.
  • Interoperabilität: Als weltweit anerkannte Blockchain bietet Ethereum eine hohe Akzeptanz und ermöglicht plattformübergreifende Verifikationen.

Da lediglich der Hash und keine Informationen über den tatsächlichen Inhalt des Source Codes auf der Blockchain gespeichert werden, bleibt der Code auf dem IPFS-Netzwerk vollständig privat und dezentral. Diese Architektur kombiniert die Vorteile von öffentlicher Transparenz und kryptografischer Sicherheit mit der erforderlichen Vertraulichkeit.

3. Speicherung der Metadaten auf dem öffentlichen IPFS-Speicher

Nach der Einrichtung des Data Vaults und Erstellung des Blockchain-Hashes erfolgt die Speicherung der zugehörigen Metadaten auf einem öffentlichen IPFS-Speicherlayer. Dieser Schritt dient der Dokumentation und der Sicherstellung der Authentizität der hinterlegten digitalen Assets. Die Metadaten enthalten grundlegende Informationen zur Transaktion, wie:

  • Den kryptografischen Hash des hinterlegten Source Codes, der als eindeutiger Fingerabdruck dient.
  • Zeitstempel und weitere Transaktionsdetails zur Nachvollziehbarkeit und Verifikation.

Diese Metadaten sind öffentlich zugänglich, jedoch so gestaltet, dass sie keinerlei Rückschlüsse auf den eigentlichen Inhalt des Source Codes erlauben. Auf diese Weise wird Transparenz geschaffen, ohne die Vertraulichkeit der sensiblen Daten zu gefährden.

4. Rechtssichere Hinterlegung des Source Codes

Der Source Code wird abschließend dezentral auf einem modifizierten, token-gesteuerten IPFS gespeichert. Diese Lösung stellt sicher, dass der Source Code geschützt bleibt und ausschließlich berechtigten Nutzern zugänglich ist.

Dauerhafte Nachweisbarkeit und Vertrauenswürdigkeit

Unsere Lösung nutzt die Ethereum-Blockchain zur Speicherung von Hashes des Source Codes, wodurch eine unveränderbare und langfristige Nachweiskette erstellt wird. Für Source-Code-Escrow-Verträge ist dies besonders wertvoll, da es Unternehmen ermöglicht, im Streitfall eine beweissichere Dokumentation des Codes vorzulegen. Die Technologie fungiert als eine Art digitaler Notar, der die gesamte Wertschöpfungskette der Hinterlegung dokumentiert und eine lückenlose Nachweisführung bietet.

Unveränderliche und manipulationssichere Dokumentation

Die Kombination aus IPFS und Blockchain garantiert, dass der hinterlegte Code in seiner ursprünglichen Form unverändert bleibt. Im Gegensatz zu herkömmlichen Cloud-Lösungen, bei denen Versionen überschrieben oder gelöscht werden können, bietet unsere Lösung eine manipulationssichere Speicherung. Es wird ein digitales Original hinterlegt und die Kund*innen erhalten bei Eintritt der Releaskriterien "digital ownership" am hinterlegten Asset. Gerade für Escrow-Anforderungen, bei denen der ursprüngliche Zustand des Codes nachweisbar sein muss, ist dies ein entscheidender Vorteil.

Einhaltung von Vertraulichkeitsanforderungen

Unsere Lösung verwendet ein privates, token-gated Netzwerk, das sicherstellt, dass nur berechtigte Parteien Zugriff auf den Source-Code haben. Diese Zugangskontrolle ist ein wesentliches Merkmal des Escrow-Prozesses, da der Code oft geschäftskritische Informationen und Betriebsgeheimnisse enthält. So wird sichergestellt, dass die Daten sicher gespeichert sind und nur dann freigegeben werden, wenn bestimmte, im Escrow-Vertrag festgelegte Bedingungen erfüllt sind.

Skalierbarkeit und Flexibilität für zukünftige Änderungen

Die dezentrale Struktur unserer Lösung ermöglicht es, zukünftige Änderungen oder Erweiterungen des Codes im selben Netzwerk zu speichern und mit der Ethereum-Blockchain zu verknüpfen. Dadurch kann die Hinterlegungsstelle leicht auf Updates zugreifen, und Unternehmen können neue Versionen oder Patches sicher hinterlegen, ohne den gesamten Escrow-Prozess neu starten zu müssen.

Kosteneffizienz durch integrierten Pinning-Service

Pinning bedeutet im IPFS-Kontext, dass Daten dauerhaft im IPFS-Netzwerk gespeichert werden. Im Gegensatz zu anderen IPFS-Lösungen, bei denen Unternehmen zusätzliche Pinning-Dienste beauftragen müssen, um die Datenverfügbarkeit sicherzustellen, bietet unsere Lösung einen integrierten Pinning-Service. Dies bedeutet, dass der hinterlegte Source-Code ohne Zusatzkosten dauerhaft zugänglich bleibt.

Dezentrale Redundanz und Ausfallsicherheit

Durch die Verteilung der Daten auf mehrere Knoten (Server/Computer/Geräte, auf denen die Daten gespeichert werden) im IPFS-Netzwerk bietet unsere Lösung eine hohe Ausfallsicherheit. Der Source Code ist nicht von einem einzelnen Server oder Anbieter abhängig, sondern bleibt selbst bei Ausfällen einzelner Knoten jederzeit zugänglich. Dies erhöht die Zuverlässigkeit des Escrow-Dienstes und reduziert das Risiko eines Datenverlustes.

Vertrauensfördernde Dokumentation durch Blockchain-Transparenz

Die Ethereum-Blockchain, auf der der Hash des Codes gespeichert wird, ist öffentlich einsehbar. Dies schafft Vertrauen bei den Parteien, da jede Transaktion unveränderlich dokumentiert wird und die Integrität des Escrow-Arrangements nachvollziehbar bleibt. Gleichzeitig bleiben die eigentlichen Daten privat, wodurch unsere Lösung die Vorteile öffentlicher Transparenz und privater Vertraulichkeit vereint.

Effiziente Verwaltung und Zugriff über eine benutzerfreundliche Schnittstelle

Unsere Lösung bietet eine intuitive Benutzeroberfläche, die eine einfache Verwaltung der Escrow-Daten ermöglicht. Unternehmen und Escrow-Agent können über diese Schnittstelle schnell und sicher auf die Daten zugreifen, was den Verwaltungsaufwand reduziert und die Effizienz steigert. Die einfache Handhabung macht die Lösung auch für weniger technisch versierte Beteiligte attraktiv.

Flexibilität bei der Nutzung weiterer Web3-Funktionen

Durch die native Einbindung in die Blockchain- und IPFS-Technologie können in Zukunft weitere Web3-Funktionen, wie z.B. Smart Contracts oder automatisierte Benachrichtigungen, in den Escrow-Prozess integriert werden. So könnte beispielsweise ein Smart Contract automatisch eine Freigabe des Source Codes auslösen, wenn eine vertraglich definierte Bedingung erfüllt ist. Dies ermöglicht es Unternehmen, innovative Prozesse zu gestalten und den Escrow-Prozess noch weiter zu automatisieren.

Unsere Leistungen bei der Source-Code-Hinterlegung

Juristische und vertragliche Leistungen

  • Erstellung maßgeschneiderter digitaler Escrow Agreements:
    Durch klare Regelungen zu Hinterlegungs- und Freigabebedingungen sowie den Gleichlauf mit den Lizenz- bzw. Nutzungsrechten ermöglichen wir unseren Kund*innen den rechtlich abgesicherten Zugriff auf den Source-Code, wenn vertraglich definierte Release-Kriterien erfüllt sind. Dies gewährleistet eine insolvenzfeste Nutzungsrechtegewährung.
  • Digitale Notarisierung:
    Um eine Massezugehörigkeit zu vermeiden, ist neben einer Doppeltreuhand, die öffentlich-rechtliche Sachherrschaft durch notarielle Verwahrung das Mittel der ersten Wahl. Hierfür arbeiten wir mit Notaren zusammen, die mit Hilfe unserer dApp den Blockchain-Hash als Hinterlegungsnachweis des digitalen Assets in die Hinterlegungsurkunde aufnehmen, beglaubigen und onchain bringen. Würde das Verwahrgut auf unserer Legal Tech dApp im Falle der Insolvenz in die Masse des Softwareentwicklers fallen, kann der Notar dem Herausgabeanspruch des Insolvenzverwalters ein Recht zum Besitz aufgrund notarieller Widmung entgegensetzen. Ihre digitalen Assets sind also mit höchster Rechtssicherheit hinterlegt.
  • Tokenisierung der Verträge:
    Alle Verträge und Urkunden werden tokenisiert und zusammen mit dem Source-Code als eine Dateneinheit hinterlegt. Dadurch bleiben sie unveränderlich aneinandergekoppelt und sind jederzeit transparent einsehbar, was höchste Nachvollziehbarkeit und Manipulationssicherheit in einer digital Treasury bietet.

Technische Leistungen zur sicheren Hinterlegung

  • Tokenisierung und sicherer Data Vault:
    Der Source-Code wird in einem tokenbasierten Data Vault gesichert, der exklusiv nur für autorisierte Parteien zugänglich ist. Die Tokenisierung ermöglicht eine präzise Steuerung, sodass die Kund*innen die volle Kontrolle darüber haben, ob und welche Codebereiche für Dritte sichtbar sind.
  • Dezentrale Speicherung auf einer modifizierten IPFS-Fork:
    Der tokenisierte Source-Code wird dezentral auf einer gated IPFS-Fork gespeichert, die private Zugriffskontrollen mit der manipulationssicheren Dokumentation öffentlicher Blockchains kombiniert. Dies garantiert höchste Sicherheit und Vertraulichkeit.
  • Langfristige Nachweisbarkeit durch Hash-Generierung auf der Ethereum-Blockchain:
    Für jede Code-Version wird ein Hash auf der Ethereum-Blockchain gespeichert, der als digitaler Fingerabdruck dient und die Integrität des Codes beweist. So bleibt der Originalzustand jederzeit nachweisbar.

Wartung und Aktualisierung des hinterlegten Materials

  • Regelmäßige Updates und Versionierung:
    Kund*innen können jährlich Updates des hinterlegten Materials einreichen, einschließlich der neuesten Version Ihres Source-Codes. Standardmäßig werden zwei Versionen gespeichert; ältere Versionen können auf Wunsch ebenfalls hinterlegt werden.
  • Sichere Löschung veralteter Daten:
    Veraltete Versionen werden datenschutzkonform gelöscht, sofern keine anderslautenden Anweisungen vorliegen. So wird gewährleistet, dass nur aktuelle und relevante Versionen gesichert werden.

Unverbindliches Erstgespräch vereinbaren

Glossar

Weitere Neuigkeiten

03.02.2025

KI-Verordnung: Neue Pflichten seit 2. Februar 2025

14.01.2025

Software Escrow: Source Code sicher hinterlegen

20.12.2024

MiCA-Verordnung: Schritte zur Compliance im digitalen Sektor