Software Escrow: Source Code sicher hinterlegen

23 min

Software Escrow sichert Unternehmen gegen Risiken ab, die durch Abhängigkeit von Software-Anbietern entstehen können – etwa bei Insolvenz oder Vertragsverletzungen. Doch wie funktioniert die Hinterlegung von Quellcode genau, und wann ist sie sinnvoll? Erfahren Sie, wie unsere Escrow-Lösung on:mint sowohl Lizenznehmer als auch Lizenzgeber absichert.

Unverbindliches Erstgespräch vereinbaren

Was ist Software Escrow?

Bei Software Escrow (auch: Source Code oder Quellcode-Escrow) wird der Quellcode, also der menschenlesbare Teil einer Software, von einer neutralen und vertrauenswürdigen Escrow-Stelle hinterlegt und dort sicher und diskret treuhänderisch verwahrt. Der Zugriff auf den Code ist dabei ausschließlich unter vertraglich definierten Bedingungen gestattet – beispielsweise im Falle der Nichterfüllung von Pflegeverpflichtungen, der Insolvenz des Software-Anbieters oder der endgültigen Einstellung der Software („Dekommissionierung“).

Die Source-Code-Hinterlegung ist ein etabliertes Instrument für Software-Lizenznehmer und Unternehmen, um sich gegen Risiken abzusichern, die aus der Abhängigkeit von einem Softwareanbieter entstehen können. Das ist insbesondere dann wichtig, wenn die eingesetzte Software eine geschäftskritische Rolle für das Unternehmen spielt.

Wenn ein Software-Anbieter seine Leistungen einstellt – beispielsweise aufgrund von Insolvenz, Geschäftsaufgabe oder Vertragsverletzung – kann dies die Nutzung der Software erheblich beeinträchtigen. Dies kann zu operativen Einschränkungen und erheblichen finanziellen Schäden für das betroffene Unternehmen führen.

Durch die rechtssichere Hinterlegung des Source Codes im Rahmen einer digitalen Escrow-Lösung wird sichergestellt, dass der Code in Fällen, die unter die definierten „Release-Kriterien“ fallen, an das lizenznehmende Unternehmen herausgegeben wird. Dies ermöglicht es dem Unternehmen, eigenständig Maßnahmen zur Weiterführung und Wartung der Software zu ergreifen, um den Geschäftsbetrieb ohne Unterbrechung aufrechtzuerhalten.

Für Software-Anbieter liegt der Vorteil darin, dass sie ihre Kunden absichern können, ohne den Quellcode und damit ihr geistiges Eigentum offenlegen zu müssen. Dies fördert eine stabile Geschäftsbeziehung und schafft eine ausgewogene Interessenlage zwischen beiden Parteien. Die Lösung gewährleistet sowohl die Sicherheit und Stabilität für den Lizenznehmer als auch den Schutz der geistigen Eigentumsrechte des Lizenzgebers.

Die digitale Lösung für Software-Escrow: on:mint

on:mint schützt Ihren Source Code vor Ausfällen: insolvenzfest, revisionssicher und sofort zugänglich, wenn Sie ihn brauchen.

Jetzt informieren

Was ist Digital Escrow?

Hinterlegung von Source Code ist ein Teilgebiet des Digital Escrow. Weitere Hinterlegungsformen, die wir anbieten, sind z.B.:

  • IP Escrow: schützt Geschäftsgeheimnisse und sonstiges geistiges Eigentum jenseits klassischer Software. Hinterlegt werden können insbesondere sensible technische und betriebliche Informationen, etwa Maschinendaten, Konstruktions- und Entwicklungsdaten (z. B. Baupläne für Platinen), Material- und Stücklisten, Angaben zu Zulieferketten sowie Rezepturen und Inhaltsstoffe für chemische Prozesse. Ebenso umfasst sind technische Spezifikationen und Konfigurationsinformationen für Komponenten von Fertigungsanlagen sowie deren Aufbau und Betriebsparameter.
  • Key Escrow: Dient der sicheren Hinterlegung sensibler Zugangsinformationen, insbesondere Passwörter, kryptografischer Schlüssel, allgemeiner Zugangsdaten (z. B. für produktive Cloud-Instanzen), sowie kryptografischer Hashwerte.
  • Data Escrow: Ermöglicht die sichere Verwahrung großer Datenbestände, um deren Integrität und Verfügbarkeit auch bei Systemausfällen zu gewährleisten. Hinterlegt werden können sowohl strukturierte als auch unstrukturierte Daten, etwa Input- und Outputdaten oder Datensätze, die als Grundlage für statistische Auswertungen dienen. Typische Anwendungsfälle finden sich insbesondere im IoT- und IIoT-Umfeld, beispielsweise bei maschinengenerierten Daten aus M2M-Kommunikation.
  • AI Escrow: ermöglicht die sichere Hinterlegung zentraler Komponenten von KI-Systemen. Hierzu zählen insbesondere die Algorithmen und Modellarchitekturen untrainierter KI-Modelle bzw. neuronaler Netzwerke sowie die zugehörigen Trainings- und Fine-Tuning-Datensätze. Je nach Anwendungsfall können zudem ausgewählte operative Datenbestände hinterlegt werden, etwa kuratierte Livedaten oder umfangreiche Vektordatenbanken aus Retrieval-Augmented-Generation-(RAG)-Anwendungen. Auf diese Weise lassen sich die für den Betrieb und die Reproduzierbarkeit von KI-Systemen geschäftskritischen Daten- und Modellressourcen langfristig sichern.

In welchen Fällen ist Software Escrow sinnvoll?

Der wichtigste Fall, vor dem das Software Escrow schützen soll, ist die Insolvenz des Software-Anbieters. Denn der Insolvenzverwalter hat gemäß § 103 Abs. 1 Insolvenzordnung (InsO) das Recht unter bestimmten Voraussetzungen, die Erfüllung des Softwarepflegevertrags oder die Weiterführung des Lizenzvertrags abzulehnen.

Der Escrow Agent muss deshalb dafür sorgen, dass

  • der Source Code zum einen aus der Insolvenzmasse herausgehalten wird (Vermeidung von Massezugehörigkeit) und
  • zum anderen die Nutzungsrechte an der Software für den Lizenznehmer nach der Herausgabe des Quellcodes durch die Hinterlegungsstelle insolvenzfest bestehen bleiben (wirksame Rechteübertragung).

Software-Escrow ist außerdem bei den folgenden typischen Herausgabefällen (“Release-Trigger”) relevant:

  • Nichterfüllung oder Vertragsverstöße: Beispielsweise bei Nicht-Einhaltung von Wartungs- oder Supportverpflichtungen aus dem Lizenzvertrag.
  • Zeitablauf: Ein festgelegter Zeitraum endet, oder es tritt eine Bedingung wie das Erreichen des „End of Life” (bzw. dessen Ankündigung) der Software ein.
  • Einstellung des Geschäftsbetriebs: Der Lizenzgeber stellt seinen Geschäftsbetrieb ein, unabhängig von den Gründen (z. B. Insolvenz, Geschäftsaufgabe).
  • Brain Drain: Der Verlust wesentlicher IT-Mitarbeiter des Lizenzgebers, der die Kontinuität der Softwarepflege gefährdet.
  • Change of Control: Übernahme des Lizenzgebers durch einen Wettbewerber des Lizenznehmers, wodurch potenzielle Interessenkonflikte entstehen.
  • Buyout” nach Umsatz- oder Lizenzzielen: Erreichen von vorher definierten Umsatzzahlen oder Lizenzvolumina, die den Erwerb bzw. die Freigabe des Source Codes rechtfertigen.

Newsletter

Für Ihre Inbox

Wichtiges zu Datenschutz, KI, IT-Recht und vielen mehr – einmal monatlich in Ihr Postfach.

Bitte addieren Sie 4 und 9.

Mit Klick auf den Button stimmen Sie dem Versand unseres Newsletters und der aggregierten Nutzungsanalyse (Öffnungsrate und Linkklicks) zu. Sie können Ihre Einwilligung jederzeit widerrufen, z.B. über den Abmeldelink im Newsletter. Mehr Informationen: Datenschutzerklärung.

Der Hinterlegungsprozess läuft in drei Schritten ab

Die Hinterlegung von Software gliedert sich typischerweise in drei Hauptphasen, die sicherstellen, dass sowohl rechtliche als auch technische Anforderungen erfüllt werden:

1. Gestaltung des Hinterlegungsvertrags

Der erste Schritt umfasst die Erstellung eines rechtssicheren Hinterlegungsvertrags, der alle wichtigen Bedingungen präzise regelt. Dazu gehören:

  • Hinterlegungspflichten: Festlegung, welches Material (z. B. Source Code, Dokumentation) wann und in welcher Form hinterlegt wird.
  • Release-Kriterien: Definition der Voraussetzungen, unter denen das hinterlegte Material freigegeben wird.
  • Lizenz- und Nutzungsrechte: Abstimmung darauf, welche Rechte der Lizenznehmer am Source Code im Freigabefall erhält.

Dabei wird besonderes Augenmerk darauf gelegt, dass alle Bestandteile – Hinterlegungspflichten, Freigabekriterien und Nutzungsrechte – rechtlich und inhaltlich aufeinander abgestimmt sind.

2. Zusammenstellung und Übertragung des Hinterlegungsmaterials

Im zweiten Schritt erfolgt die formale Übergabe der zu hinterlegenden Materialien. In der Praxis umfasst die Hinterlegung typischerweise folgende Komponenten:

  • Vollständiger Quellcode: Der aktuelle Source Code der Anwendung in der finalen Version.
  • Build-Umgebung und Abhängigkeiten: Alle Skripte und Konfigurationsdateien, die für Build, Kompilierung und Deployment erforderlich sind, etwa Makefiles, package.json, Dockerfiles oder requirements.txt.
  • Technische Dokumentation: Eine Entwicklerdokumentation mit Beschreibung der Systemarchitektur, relevanter Schnittstellen sowie einer Installations- und Setup-Anleitung.
  • Datenmodell und Infrastrukturinformationen: Datenbankschemata, Migrationsskripte sowie erforderliche Konfigurationsinformationen zur Initialisierung und zum Betrieb des Systems.
  • Third-Party-Komponentenübersicht: Eine strukturierte Übersicht aller eingesetzten Drittanbieter-Bibliotheken und -Frameworks (Software Bill of Materials – SBOM) einschließlich der jeweiligen Lizenzinformationen.
  • Optional können ergänzend Testartefakte, Verifikationsunterlagen oder weitere technische Dokumentationen hinterlegt werden, sofern diese für die Reproduzierbarkeit, Qualitätssicherung oder eine spätere Systemübernahme erforderlich sind.

3. Onchain-Hinterlegung und Updates

Im dritten Schritt wird das digitale Asset bei on:mint vertraulich hinterlegt und über eine dezentrale Blockchain-Infrastruktur revisionssicher verankert. Auf diese Weise werden sowohl die Integrität der hinterlegten Inhalte als auch deren langfristige Nachvollziehbarkeit und unveränderbare Dokumentation gewährleistet.

Real-time Escrow: Updates mit GitHub/GitLab Repository-Anbindung

Um den administrativen Aufwand für Entwicklungsteams möglichst gering zu halten, bietet on:mint eine Integration für GitHub und GitLab, die sich nahtlos in bestehende Entwicklungs- und Release-Prozesse einfügt. Über diese Schnittstelle können Updates automatisiert aus dem jeweiligen Repository in das Escrow-Depot übertragen werden. Der Hinterlegungsprozess wird dadurch in mehreren Punkten wesentlich effizienter und zuverlässiger gestaltet:

Automatisierung statt manueller Prozesse
Durch die Repository-Integration entfällt der manuelle Export und Upload von Quellcode. Aktualisierungen können automatisiert bei definierten Ereignissen – etwa bei Commits oder Releases – aus dem Repository in das Escrow-Depot übertragen werden.

Vollständige Versionen statt inkrementeller Differenzen
Während Git intern üblicherweise nur Differenzen („Diffs“) zwischen einzelnen Versionen speichert, werden im Escrow-Kontext vollständige Versionen des jeweiligen Code-Stands hinterlegt. Dadurch wird sichergestellt, dass jede hinterlegte Version unabhängig rekonstruierbar bleibt.

Erhöhte Sicherheit gegen lückenhafte Hinterlegungen
Durch die automatisierte Übertragung vollständiger Versionen wird das Risiko reduziert, dass einzelne Entwicklungsstände nicht oder nur unvollständig hinterlegt werden. Das Escrow-Depot bildet damit zuverlässig den jeweils relevanten Stand der Software ab.

Kryptografische Integritätssicherung

Der hinterlegte Source Code, die zugehörige Entwicklerdokumentation sowie die relevanten Hinterlegungsvereinbarungen werden kryptografisch gesichert und mittels Hashwerten eindeutig identifiziert. Dieser Hash fungiert als digitaler Fingerabdruck der jeweiligen Datei und ermöglicht eine jederzeitige Überprüfung der Integrität der hinterlegten Materialien.

Die Hashwerte werden zusätzlich auf einer Blockchain-Infrastruktur verankert. Dadurch entsteht ein unveränderbarer Zeitstempel, der dokumentiert, welche Version der hinterlegten Materialien zu einem bestimmten Zeitpunkt existierte. Jede nachträgliche Veränderung der Dateien würde zu einem abweichenden Hashwert führen und damit unmittelbar erkennbar sein.

Zugriffsberechtigte Parteien können den jeweiligen Transaktions-Hash jederzeit über einen öffentlichen Blockchain-Explorer überprüfen und die Authentizität sowie Integrität der hinterlegten Materialien unabhängig verifizieren. Dieses Verfahren schafft ein hohes Maß an Transparenz und Nachvollziehbarkeit nach dem Prinzip „I see the data you see“.

Ankern Sie Ihre digitalen Wirtschaftsgüter mit on:mint sicher und vertraulich in unserem digitalen Tresor und sichern Sie deren Integrität durch eine blockchainbasierte Verankerung.

Herausforderungen der Blockchain bei der Source-Code-Hinterlegung

Ein entscheidendes Problem bei der Speicherung von Source Code auf einer Blockchain ist die begrenzte Skalierbarkeit für große Datenmengen. Blockchains sind primär darauf ausgelegt, Transaktionen und kleine Datenmengen effizient zu verarbeiten. Die Speicherung umfangreicher digitaler Inhalte wie Source Code führt zu hohen Kosten und technischer Ineffizienz.

Lösung: Kombination von Blockchain und IPFS

IPFS für dezentrale Speicherung

IPFS (InterPlanetary File System) ist ein dezentrales Speichersystem, das Dateien über ein Netzwerk von Rechnern (sog. Nodes) verteilt speichert. Dies macht IPFS besonders geeignet für Anwendungen, die hohe Effizienz, Skalierbarkeit und Dezentralität erfordern, wie beispielsweise die Speicherung von Quellcode, großen Datensätzen oder digitalen Archiven.

Privatsphäre durch einen "tokengated entry"

Traditionell ist IPFS ein öffentliches Protokoll, das gespeicherte Daten weltweit zugänglich macht. Unsere Lösung entwickelt diesen Ansatz weiter, indem sie eine private Nutzung durch einen tokengesteuerten Zugang in Kombination mit einem Datavault ermöglicht. Auf diese Weise bleiben die Daten in einem geschützten Bereich sicher und sind vor unbefugtem Zugriff wirksam geschützt.

on:mint’s innovativer technischer Ansatz gewährleistet, dass der Source Code vollständig privat bleibt. Der Zugang ist ausschließlich autorisierten Nutzern vorbehalten, die durch den Datavault sicher authentifiziert werden.

Diese Lösung kombiniert die Vorteile der IPFS-Technologie mit einem Höchstmaß an Datenschutz und Kontrolle und ist somit ideal für Anwendungen geeignet, bei denen Vertraulichkeit und Sicherheit höchste Priorität genießen.

Blockchainexplorer

Zur Sicherstellung der Authentizität und Integrität des hinterlegten Source Codes wird ein kryptografischer Hash des Codes auf der öffentlichen Polygon-Blockchain gespeichert. Auf diese Weise wird die Integrität des Codes bestätigt, während gleichzeitig die Nachvollziehbarkeit gewährleistet wird, ohne den Quelltext offenzulegen.

Die Hashtransaktion kann mithilfe von on:mint’s Blockchain-Explorer, transparent eingesehen und unabhängig verifiziert werden. Dadurch entsteht ein jederzeit überprüfbarer und fälschungssicherer Nachweis der Hinterlegung, der auch gegenüber Dritten als Integritäts- und Hinterlegungsnachweis verwendet werden kann.

Vorteile der dezentralen Speicherarchitektur

  1. Höhere Ausfallsicherheit: In einem dezentralen Netzwerk existiert keine zentrale Schwachstelle, die Ziel von Angriffen oder technischen Ausfällen sein könnte. Die Daten werden gleichzeitig an mehreren Orten gespeichert, wodurch sie auch bei einem Ausfall einzelner Speicherstellen verfügbar bleiben. Dieses System gewährleistet die dauerhafte Zugänglichkeit der Daten.
  2. Manipulationsschutz: Durch den Einsatz kryptografischer Mechanismen und die Speicherung auf verteilten Netzwerkknoten ist eine nachträgliche Manipulation der Daten praktisch ausgeschlossen. Dies erhöht das Vertrauen in die Integrität der Daten und bietet ein hohes Maß an Rechtssicherheit.
  3. Datenhoheit: Nutzer behalten die vollständige Kontrolle über ihre Daten und können diese als digitale Originale direkt auf der Blockchain einsehen („I see the data you see“). Alle Server von on:mint sind EU-gehostet, es gibt keinen Drittstaatentransfer.

Die digitale Lösung für Software-Escrow: on:mint

on:mint schützt Ihren Source Code vor Ausfällen: insolvenzfest, revisionssicher und sofort zugänglich, wenn Sie ihn brauchen.

Jetzt informieren

Wie ist der Ablauf der blockchainbasierten Source-Code-Hinterlegung im Einzelnen?

1. Erstellung des Data Vaults

Der Prozess beginnt mit der Einrichtung eines speziell entwickelten Data Vaults, der als sicherer, tokenbasierter Speicherbereich fungiert. Dieser Data Vault wird als Non-Fungible Token (NFT) registriert, wodurch ihm eine einzigartige digitale Identität zugewiesen und eine manipulationssichere Zuordnung zum Nutzer gewährleistet wird. Der Zugang zum Data Vault wird durch ein Token-Gating-Verfahren abgesichert. Dieses innovative Sicherheitskonzept stellt sicher, dass ausschließlich berechtigte Nutzer Zugriff auf den Inhalt des Data Vaults erhalten. Der Besitz des NFTs dient dabei als kryptografischer Schlüssel, der ausschließlich die Inhaberin oder den Inhaber dieses Tokens legitimiert.

Durch diese Architektur bleiben die hinterlegten digitalen Assets vollständig privat und geschützt. Weder der Data Vault selbst noch die darin gespeicherten Inhalte sind öffentlich einsehbar. Dies gewährleistet ein Höchstmaß an Vertraulichkeit und garantiert, dass die sensiblen Daten ausschließlich der berechtigten Person zugänglich sind.

2. Hash-Generierung und Eintragung auf der Blockchain

Im nächsten Schritt wird ein kryptografischer Hash des hinterlegten Source Codes generiert. Ein Hash ist eine mathematische Funktion, die aus dem hinterlegten Code eine eindeutige, fixe Zeichenfolge erstellt. Dieser Hash fungiert als „digitaler Fingerabdruck“, der die Einzigartigkeit und Integrität des Codes sicherstellt. Eine Veränderung am Code würde deshalb zu einem völlig anderen Hash führen. Er dient also als unveränderbarer Nachweis für die Existenz und den Zustand des Codes zu einem bestimmten Zeitpunkt, ohne dass der Inhalt des Source Codes offengelegt werden muss. Der generierte Hash wird dann auf der öffentlichen Polygon-Blockchain hinterlegt.

Die Polygon-Blockchain bietet hierbei durch ihre dezentrale und unveränderliche Struktur die ideale Plattform für die Dokumentation von Datenintegrität. Die Eintragung des Hashes auf der Ethereum-Blockchain erfüllt dabei mehrere zentrale Zwecke:

  • Nachweis der Unveränderlichkeit: Jede nachträgliche Änderung des hinterlegten Source Codes würde einen anderen Hash erzeugen, was sofort sichtbar wäre.
  • Rechtliche Beweisbarkeit: Der Hash dokumentiert zweifelsfrei die Existenz und den Zustand des Codes zu einem bestimmten Zeitpunkt. Jede*r kann die Authentizität des Hashes überprüfen, ohne Zugang zu den sensiblen Daten zu erhalten.
  • Interoperabilität: Als weltweit anerkannte Blockchain bietet Polygon eine hohe Akzeptanz und ermöglicht plattformübergreifende Verifikationen.

Da lediglich der Hash und keine Informationen über den tatsächlichen Inhalt des Source Codes auf der Blockchain gespeichert werden, bleibt der Code auf dem IPFS-Netzwerk vollständig privat und dezentral. Diese Architektur kombiniert die Vorteile von öffentlicher Transparenz und kryptografischer Sicherheit mit der erforderlichen Vertraulichkeit.

3. Speicherung der Metadaten auf dem öffentlichen IPFS-Speicher

Nach der Einrichtung des Data Vaults und Erstellung des Blockchain-Hashes erfolgt die Speicherung der zugehörigen Metadaten auf einem öffentlichen IPFS-Speicherlayer. Dieser Schritt dient der Dokumentation und der Sicherstellung der Authentizität der hinterlegten digitalen Assets. Die Metadaten enthalten grundlegende Informationen zur Transaktion, wie:

  • Den kryptografischen Hash des hinterlegten Source Codes, der als eindeutiger Fingerabdruck dient.
  • Zeitstempel und weitere Transaktionsdetails zur Nachvollziehbarkeit und Verifikation.

Diese Metadaten sind öffentlich zugänglich, jedoch so gestaltet, dass sie keinerlei Rückschlüsse auf den eigentlichen Inhalt des Source Codes erlauben. Auf diese Weise wird Transparenz geschaffen, ohne die Vertraulichkeit der sensiblen Daten zu gefährden.

4. Rechtssichere Hinterlegung des Source Codes

Der Source Code wird abschließend dezentral auf einem modifizierten, token-gesteuerten IPFS gespeichert. Diese Lösung stellt sicher, dass der Source Code geschützt bleibt und ausschließlich berechtigten Nutzern zugänglich ist.

Dauerhafte Nachweisbarkeit und Vertrauenswürdigkeit

Unsere Lösung nutzt die Ethereum-Blockchain zur Speicherung von Hashes des Source Codes, wodurch eine unveränderbare und langfristige Nachweiskette erstellt wird. Für Source-Code-Escrow-Verträge ist dies besonders wertvoll, da es Unternehmen ermöglicht, im Streitfall eine beweissichere Dokumentation des Codes vorzulegen. Die Technologie fungiert als eine Art digitaler Notar, der die gesamte Wertschöpfungskette der Hinterlegung dokumentiert und eine lückenlose Nachweisführung bietet.

Unveränderliche und manipulationssichere Dokumentation

Die Kombination aus IPFS und Blockchain garantiert, dass der hinterlegte Code in seiner ursprünglichen Form unverändert bleibt. Im Gegensatz zu herkömmlichen Cloud-Lösungen, bei denen Versionen überschrieben oder gelöscht werden können, bietet unsere Lösung eine manipulationssichere Speicherung. Es wird ein digitales Original hinterlegt und die Kund*innen erhalten bei Eintritt der Releaskriterien "digital ownership" am hinterlegten Asset. Gerade für Escrow-Anforderungen, bei denen der ursprüngliche Zustand des Codes nachweisbar sein muss, ist dies ein entscheidender Vorteil.

Einhaltung von Vertraulichkeitsanforderungen

Unsere Lösung verwendet ein privates, token-gated Netzwerk, das sicherstellt, dass nur berechtigte Parteien Zugriff auf den Source-Code haben. Diese Zugangskontrolle ist ein wesentliches Merkmal des Escrow-Prozesses, da der Code oft geschäftskritische Informationen und Betriebsgeheimnisse enthält. So wird sichergestellt, dass die Daten sicher gespeichert sind und nur dann freigegeben werden, wenn bestimmte, im Escrow-Vertrag festgelegte Bedingungen erfüllt sind.

Skalierbarkeit und Flexibilität für zukünftige Änderungen

Die on:mint-Architektur ermöglicht es, neue Versionen, Updates oder Patches jederzeit zu hinterlegen, ohne den Escrow-Prozess neu aufsetzen zu müssen. Durch die direkte Integration von GitHub- und GitLab-Repositories können relevante Code-Stände automatisiert aus dem Repository in das Escrow-Depot übertragen werden. Damit wird die Hinterlegung nahtlos in bestehende Entwicklungs- und Release-Prozesse integriert. Jede Version wird kryptografisch gesichert und über Hashwerte mit der Polygon-Blockchain verankert, wodurch eine manipulationssichere und revisionsfähige Dokumentation aller Hinterlegungen entsteht.

Kosteneffizienz durch integrierten Pinning-Service

Pinning bedeutet im IPFS-Kontext, dass Daten dauerhaft im IPFS-Netzwerk gespeichert werden. Im Gegensatz zu anderen IPFS-Lösungen, bei denen Unternehmen zusätzliche Pinning-Dienste beauftragen müssen, um die Datenverfügbarkeit sicherzustellen, bietet unsere Lösung einen integrierten Pinning-Service. Dies bedeutet, dass der hinterlegte Source-Code ohne Zusatzkosten dauerhaft zugänglich bleibt.

Dezentrale Redundanz und Ausfallsicherheit

Durch die Verteilung der Daten auf mehrere Knoten (Server/Computer/Geräte, auf denen die Daten gespeichert werden) im IPFS-Netzwerk bietet unsere Lösung eine hohe Ausfallsicherheit. Der Source Code ist nicht von einem einzelnen Server oder Anbieter abhängig, sondern bleibt selbst bei Ausfällen einzelner Knoten jederzeit zugänglich. Dies erhöht die Zuverlässigkeit des Escrow-Dienstes und reduziert das Risiko eines Datenverlustes.

Vertrauensfördernde Dokumentation durch Blockchain-Transparenz

Die Blockchain, auf der der Hash des Codes gespeichert wird, ist öffentlich einsehbar. Dies schafft Vertrauen bei den Parteien, da jede Transaktion unveränderlich dokumentiert wird und die Integrität des Escrow-Arrangements nachvollziehbar bleibt. Gleichzeitig bleiben die eigentlichen Daten privat, wodurch unsere Lösung die Vorteile öffentlicher Transparenz und privater Vertraulichkeit vereint.

Tenant-Einrichtung und Effiziente Verwaltung

Die on:mint-Plattform stellt eine intuitive Benutzeroberfläche bereit, über die Unternehmen und Escrow-Agenten die hinterlegten Materialien effizient verwalten können. Jeder Kunde erhält einen eigenen, abgeschotteten Bereich (Tenant), in dem Hinterlegungen strukturiert organisiert und eingesehen werden können. Über die Oberfläche stehen zudem Funktionen für das Fristenmanagement sowie ein Analytics-Dashboard zur Verfügung, das einen Überblick über Hinterlegungsstände, Versionen und relevante Aktivitäten bietet. Berechtigte Parteien können den jeweils hinterlegten Stand des Source Codes jederzeit nachvollziehen und prüfen. Zur Sicherstellung eines neutralen Escrow-Verfahrens werden nach Abschluss der Hinterlegung jedoch sämtliche Änderungsrechte an den hinterlegten Materialien entzogen. Dadurch wird gewährleistet, dass der hinterlegte Stand unverändert bleibt und als verbindliche Referenz im Escrow-Fall dient.

Die digitale Lösung für Software-Escrow: on:mint

on:mint schützt Ihren Source Code vor Ausfällen: insolvenzfest, revisionssicher und sofort zugänglich, wenn Sie ihn brauchen.

Jetzt informieren

Unsere Leistungen bei der Source-Code-Hinterlegung

Juristische und vertragliche Leistungen

  • Erstellung maßgeschneiderter digitaler Escrow Agreements:
    Durch klare Regelungen zu Hinterlegungs- und Freigabebedingungen sowie den Gleichlauf mit den Lizenz- bzw. Nutzungsrechten ermöglichen wir unseren Kund*innen den rechtlich abgesicherten Zugriff auf den Source-Code, wenn vertraglich definierte Release-Kriterien erfüllt sind. Dies gewährleistet eine insolvenzfeste Nutzungsrechtegewährung.
  • Rechtssichere Hinterlegung:
    Damit die hinterlegten Materialien im Insolvenzfall nicht der Insolvenzmasse des Softwareanbieters zugerechnet werden, ist entscheidend, dass der Source Code rechtlich aus der Vermögenssphäre des Lizenzgebers ausgesondert wird. Dies erfolgt in der Regel durch die Übertragung des Verwahrguts auf einen unabhängigen Escrow-Agenten, der den Code treuhänderisch verwahrt. Auf diese Weise wird sichergestellt, dass der hinterlegte Source Code im Release-Fall weiterhin für die berechtigten Parteien verfügbar bleibt. Optional kann zusätzlich eine notarielle Verwahrung eingebunden werden. In diesem Fall arbeiten wir mit Notaren zusammen, die mithilfe von on:mint den kryptografischen Hash des hinterlegten digitalen Assets als Hinterlegungsnachweis in eine notarielle Urkunde aufnehmen und beglaubigen. Durch diese Kombination aus treuhänderischer Verwahrung, kryptografischer Integritätssicherung und optionaler notarieller Dokumentation entsteht ein besonders hohes Maß an Rechtssicherheit für die Hinterlegung digitaler Assets. Der Notar könnte dem Verfügungsrecht des Insolvenzverwalters ein Recht zum Besitz entgegenhalten.

Technische Leistungen zur sicheren Hinterlegung durch on:mint

  • Data Vault als digitaler Tresor:
    Der Source-Code wird in einem tokenbasierten Data Vault gesichert, der exklusiv nur für autorisierte Parteien zugänglich ist. Die Tokenisierung ermöglicht eine präzise Steuerung, sodass die Kund*innen die volle Kontrolle darüber haben, ob und welche Codebereiche für Dritte sichtbar sind.
  • Dezentrale Speicherung auf einer modifizierten IPFS-Fork:
    Der tokenisierte Source-Code wird dezentral auf einer gated IPFS-Fork gespeichert, die private Zugriffskontrollen mit der manipulationssicheren Dokumentation öffentlicher Blockchains kombiniert. Dies garantiert höchste Sicherheit und Vertraulichkeit.
  • Langfristige Nachweisbarkeit durch Hash-Generierung auf der Blockchain:
    Für jede Code-Version wird ein Hash auf der Blockchain gespeichert, der als digitaler Fingerabdruck dient und die Integrität des Codes beweist. So bleibt der Originalzustand jederzeit nachweisbar.

Wartung und Aktualisierung des hinterlegten Materials

  • Regelmäßige Updates und Versionierung:
    Kund*innen können jährlich Updates des hinterlegten Materials einreichen, einschließlich der neuesten Version Ihres Source-Codes. Standardmäßig werden zwei Versionen gespeichert; ältere Versionen können auf Wunsch ebenfalls hinterlegt werden.
  • Sichere Löschung veralteter Daten:
    Veraltete Versionen werden datenschutzkonform gelöscht, sofern keine anderslautenden Anweisungen vorliegen. So wird gewährleistet, dass nur aktuelle und relevante Versionen gesichert werden.

Jetzt Software-Escrow von on:mint kennenlernen

Glossar

Ein Software Escrow ist ein Treuhandservice, der den Quellcode einer Software bei einem neutralen Dritten hinterlegt. Dies dient dazu, sicherzustellen, dass der Lizenznehmer im Falle bestimmter vertraglich festgelegter Ereignisse (z. B. Insolvenz des Lizenzgebers oder Nichterfüllung von Wartungsvereinbarungen) Zugriff auf den Quellcode erhält. Dieser Mechanismus bietet sowohl den Lizenzgebern als auch den Lizenznehmern Schutz, da die Interessen beider Parteien gewahrt bleiben.

Der Source Code oder Quellcode ist der in einer Programmiersprache geschriebene, für Menschen lesbare Programmtext einer Software. Er enthält die Anweisungen, Logik und Struktur eines Programms und bildet die Grundlage für dessen Weiterentwicklung, Wartung und Anpassung. Typische Programmiersprachen für Quellcode sind etwa Java, Python, C++ oder JavaScript.

Eine Blockchain ist ein dezentrales, verteiltes Register, in dem Transaktionen in einer fortlaufenden Kette von Blöcken gespeichert werden. Jeder Block ist kryptografisch mit dem vorhergehenden Block verknüpft, wodurch die Integrität der gespeicherten Daten sichergestellt wird. Veränderungen an bereits gespeicherten Informationen wären nur durch eine nachträgliche Veränderung sämtlicher nachfolgender Blöcke möglich und gelten daher als praktisch ausgeschlossen. Blockchain-Technologien bilden die Grundlage für Kryptowährungen, Smart Contracts und dezentrale Anwendungen. Bekannte Blockchain-Netzwerke sind unter anderem Ethereum, Polygon, Bitcoin, Solana, Ripple und Polkadot.

Für die Verarbeitung von Transaktionen fallen sogenannte Transaction Fees an. Diese Gebühren dienen als Vergütung für die Validatoren im Netzwerk, die Transaktionen prüfen, in Blöcke aufnehmen und dauerhaft im Netzwerk speichern.

Im Ethereum-Ökosystem wird diese Gebühr als Gas bezeichnet. Gas repräsentiert die Rechenleistung, die für die Ausführung einer Transaktion oder eines Smart Contracts erforderlich ist. Auch im Polygon-Netzwerk wird dieses Gebührenmodell verwendet. Die Transaktionskosten werden dort ebenfalls als Gas bezeichnet und mit dem nativen Netzwerk-Token MATIC bezahlt. Die Höhe der Gebühren hängt von der Komplexität der Operation sowie von der aktuellen Netzwerkauslastung ab. Transaction Fees tragen zur Sicherheit des Netzwerks bei und verhindern gleichzeitig missbräuchliche oder massenhafte Transaktionen.

Der Begriff “Onchain” bezeichnet sämtliche Daten, Transaktionen oder Aktivitäten, die direkt auf einer Blockchain gespeichert und dort dauerhaft nachvollziehbar sind. Dies unterscheidet sich von Offchain-Daten, die außerhalb der Blockchain verarbeitet werden.

Das InterPlanetary File System (IPFS) ist ein dezentrales Speichersystem, das Daten nicht über ihren Speicherort, sondern über ihren Inhalt adressiert. Während klassische Systeme Dateien über eine Position – etwa eine URL auf einem bestimmten Server – identifizieren, verwendet IPFS sogenannte Content Identifiers (CID). Ein CID ist ein kryptografischer Hash des jeweiligen Inhalts und fungiert als eindeutiger digitaler Fingerabdruck der Datei. Jede Veränderung der Daten führt zwangsläufig zu einem neuen CID, wodurch die Integrität der Inhalte jederzeit überprüfbar bleibt.

Häufig wird – wie bei on:mint – zusätzlich eine Blockchain genutzt, um den CID der in IPFS gespeicherten Inhalte unveränderlich zu registrieren. Dadurch entsteht ein manipulationssicherer Zeitstempel, der dokumentiert, wann ein bestimmter Datenstand existierte. Da der CID eindeutig auf den jeweiligen Inhalt verweist, kann jederzeit überprüft werden, ob eine Datei noch dem ursprünglich hinterlegten Zustand entspricht.

Durch die Kombination von IPFS und Blockchain wird somit eine effiziente dezentrale Datenspeicherung mit einer kryptografisch abgesicherten Nachweisbarkeit von Integrität und Zeitpunkt der Hinterlegung verbunden.

Objektcode ist die maschinenlesbare Form eines Programms, die aus dem Quellcode erzeugt wird. Er besteht aus binären Instruktionen, die direkt von einem Computerprozessor ausgeführt werden können. Im Gegensatz zum Quellcode ist Objektcode für Menschen in der Regel nicht verständlich und eignet sich daher nur eingeschränkt für Wartung oder Weiterentwicklung.

Im Kontext von Software Escrow beziehen sich Release-Kriterien auf die vertraglich festgelegten Bedingungen, unter denen der hinterlegte Quellcode an den Lizenznehmer herausgegeben werden muss. Die Formulierung solcher Kriterien erfordert geschickte anwaltliche Gestaltung, da nach höchstrichterlicher Rechtsprechung bestimmte Definitionen dazu führen können, dass der Herausgabefall konterkariert wird.

Ein Hash ist ein kryptografischer Fingerabdruck, der aus beliebigen Daten generiert wird. Er entsteht durch eine Hash-Funktion, die Eingaben beliebiger Größe in eine Ausgabe fester Länge umwandelt. Selbst kleinste Änderungen der Daten erzeugen einen völlig neuen Hash, was Manipulationen sofort erkennbar macht.

In der Blockchain wird der Hash oft anstelle großer Daten onchain gespeichert, da dies Speicherplatz spart. Die eigentlichen Daten liegen meist in Off-Chain-Systemen wie IPFS. Der gespeicherte Hash ermöglicht die Verifizierung der Datenintegrität und Authentizität, ohne die Daten selbst auf der Blockchain zu speichern.

Hashes sind unverzichtbar für die Sicherheit und Nachvollziehbarkeit in Blockchain-Systemen.

Ein Token ist ein digitaler Vermögenswert, der auf einer Blockchain gespeichert wird. Tokens können unterschiedliche Funktionen haben, etwa als Zahlungsmittel, als Repräsentation von Eigentum (z. B. NFTs) oder als Zugangsschlüssel zu bestimmten Diensten oder Inhalten.

Dieses Konzept beschreibt die Transparenz und Nachvollziehbarkeit von Daten, wie sie durch Blockchain-Technologien ermöglicht wird. Alle Beteiligten haben Zugriff auf dieselben Daten, was Manipulationen verhindert. Ein zentraler Aspekt dieses Konzepts ist digital Ownership: Nutzer*innen können durch die Blockchain-basierte Nachverfolgbarkeit den Eigentumsstatus digitaler Inhalte eindeutig nachweisen.

Nodes sind Knotenpunkte in einem Blockchain-Netzwerk, die für die Validierung von Transaktionen, die Speicherung von Blöcken und die Aufrechterhaltung der Netzwerksicherheit zuständig sind. Es gibt verschiedene Arten von Nodes, wie Full Nodes, die die gesamte Blockchain speichern, oder Light Nodes, die nur einen Teil der Daten nutzen.

Ein Blockchain Explorer ist ein Webtool, das detaillierte Einblicke in On-Chain-Daten bietet. Es zeigt Informationen wie Transaktionen, Blöcke, Adressen und Smart Contracts an. Die dargestellten Daten sind jedoch ausschließlich kryptografische Referenzen, wie Hashes oder Wallet-Adressen – die tatsächlichen Inhalte oder Assets, etwa Token oder gespeicherte Daten, bleiben verborgen.

Ein Blockchain Explorer ist unverzichtbar für die Analyse und Verifikation von Blockchain-Daten. Er ermöglicht Entwicklern, Analysten und Nutzern, Transaktionen nachzuvollziehen, Netzwerkaktivitäten zu prüfen und die Integrität der Blockchain zu bestätigen.

Kompilieren bezeichnet den Prozess, bei dem ein Programm in Quellcodeform mithilfe eines sogenannten Compilers in Objektcode übersetzt wird. Der Compiler analysiert dabei den Quellcode, prüft ihn auf syntaktische und semantische Fehler und erzeugt daraus eine ausführbare Version des Programms. Dieser Schritt ist notwendig, damit Software auf einem Computer oder Server tatsächlich ausgeführt werden kann.

Git ist ein verteiltes Versionskontrollsystem, das in der Softwareentwicklung zur Verwaltung und Nachverfolgung von Änderungen am Quellcode eingesetzt wird. Änderungen werden in sogenannten Commits dokumentiert, wodurch unterschiedliche Entwicklungsstände eines Projekts jederzeit nachvollzogen werden können. Git speichert Änderungen typischerweise effizient als Differenzen („Diffs“) zwischen einzelnen Versionen, anstatt jede Version vollständig abzulegen.

Für Escrow-Zwecke kann dies problematisch sein, da eine vollständige Rekonstruktion des Codes von der lückenlosen Verfügbarkeit dieser Versionskette abhängt. on:mint begegnet diesem Risiko, indem über die GitHub-/GitLab-Anbindung vollständige Versionen beziehungsweise Snapshots des jeweiligen Code-Stands in das Escrow-Depot übertragen werden. Dadurch ist jede hinterlegte Version für sich genommen vollständig nutzbar und unabhängig rekonstruierbar

GitHub und GitLab sind Plattformen zur Verwaltung von Git-Repositories und zur kollaborativen Softwareentwicklung. Sie ermöglichen Entwicklungsteams, Quellcode zentral zu verwalten, Änderungen nachzuverfolgen und Entwicklungsprozesse über Funktionen wie Code-Reviews, Pull-Requests sowie automatisierte Build- und Testprozesse (CI/CD-Pipelines) zu organisieren.

Über die Integration von GitHub- oder GitLab-Repositories kann on:mint aktuelle Code-Stände automatisiert in das Escrow-System übernehmen (sog. Real-time Escrow). Dabei werden vollständige Versionen des jeweiligen Softwarestands hinterlegt, sodass jeder hinterlegte Stand unabhängig rekonstruierbar bleibt und das Risiko lückenhafter Escrow-Hinterlegungen reduziert wird.

on:mint ermöglicht die direkte Anbindung von GitHub- und GitLab-Repositories an das Escrow-System. Dadurch können aktuelle Code-Stände automatisiert aus dem Repository in das Escrow-Depot übertragen werden. Für die Hinterlegung werden vollständige Versionen des jeweiligen Code-Stands gespeichert, wodurch eine unabhängige Rekonstruktion jeder Version möglich bleibt und das Risiko lückenhafter Hinterlegungen reduziert wird.

Nach oben