App Stores als Schlüsselrolle, mehr Software-Abos und striktere Audits

Die Softwarelizenz-Trends im Jahr 2015

| Autor / Redakteur: Anton Hofmeier * / Florian Karlstetter

2015 wird es erstmals mehr Software-Mieter als Software-Besitzer geben

Software zu mieten (in Form von Abo-Modellen) anstatt Software zu besitzen (also eine unbefristete Lizenz zu kaufen), wird bei Unternehmen immer beliebter. Die Wechselgründe unterscheiden sich dabei von Unternehmen zu Unternehmen: manche wollen Softwareausgaben von Investitionskosten (CAPEX) zu Betriebskosten (OPEX) umwidmen, einige möchten ein besseres Kosten-Nutzenverhältnis erreichen und andere wollen die anfänglichen Lizenzkosten reduzieren.

2015 wird sich dieser Trend noch verstärken und bei den meisten Softwareanbietern werden die Abonnementabschlüsse die Verkaufszahlen von unbefristeten Lizenzen übertreffen.

Hersteller von intelligenten Geräten werden ihre Software nicht mehr verschenken

Hersteller von intelligenten Geräten stehen weiterhin vor den Herausforderungen eines verschärften Wettbewerbs und von sinkenden Margen. Sie müssen daher zusätzliche Einnahmequellen identifizieren und erschließen.

Die meisten Unternehmen verschenken momentan noch die Embedded Software, die in zunehmender Maße die Hardware steuert. Die Anzahl derer wird sich zwar im Jahr 2015 verringern, aber dennoch wird auch der Großteil der Hersteller dieses geschäftswichtige Element nicht wirkungsvoll monetarisieren.

Software-Monetarisierung ist der Königsweg für Unternehmen, um Nutzen aus dem Internet der Dinge zu ziehen

Um in Zeiten des Internet der Dinge wettbewerbsfähig zu bleiben, müssen Hersteller von intelligenten Geräten mehr tun als nur einfach mehr Produkte zu verkaufen. Unternehmen werden daher zunehmend die eigenentwickelte Software monetarisieren. Dafür nutzen sie Techniken der Softwarelizenzierung, mit denen sich Features und Kapazitäten in unterschiedlichen Kombinationen zu- und abschalten lassen. Dadurch können sie zusätzlichen Nutzen aus den Geräten selbst sowie aus der Embedded Software generieren.

Ähnliche Mechanismen setzen bereits Hersteller von Modems und Routern ein. Kunden können anhand der Softwarekonfiguration ihre vorhandene Hardware nach Bedarf gegen Aufpreis temporär upgraden, um beispielsweise für ein besonderes Event mehr Leistung abzufragen.

Gerätehersteller werden ebenso verschiedene Lizenzmodelle, beispielsweise Pay-per-Use oder kontingentbasiert, einsetzen und so neue Zielgruppen in neuen Märkten besser ansprechen. Zudem erleichtern es Lizenzierung und Berechtigungsmanagement im Internet der Dinge, Bestandskunden regelmäßig neue Produkte und Services zu verkaufen – beispielweise als Upsell von neuen Produkt-Features oder Softwareversionen.

Nur mit automatisierten Software-Updates ist ein wirkungsvoller Schutz gegen Hacker möglich

Eine der Hauptsorgen hinsichtlich von internetfähigen Geräten ist das Risiko, dass Hacker Schwachstellen ausnutzen, um über die Embedded Software auf den Geräten Viren und Malware zu verbreiten.

Da der Schutz vor Hackern ein fortlaufendes „Katz-und Mausspiel“ ist, müssen Sicherheitspatches, sobald sie verfügbar sind, schnell und zuverlässig auf den Produkten installiert werden. Nur so lässt sich die Integrität von Hersteller und Kunden wahren. Daher werden immer mehr Gerätehersteller im Laufe des Jahres Mechanismen implementieren, die automatische Firmware- und Software-Updates sicherstellen, und so den Schutz vor IoT-Hackern wesentlich zu verbessern.

* Anton Hofmeier ist Regional Vice President Sales DACH bei Flexera Software

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel abgeben

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 43131852 / Lizenzmanagement)

Content-Listing

Was ist Prometheus?

Open Source Monitoring im Cloud Native-Umfeld

Was ist Prometheus?

Prometheus - der Name ist aus der griechischen Mythologie entliehen - ist ein Monitoringsystem, das die Probleme der klassischen Lösungen mit modernen, skalierenden Setups mit einem komplett anderen Ansatz löst. Prometheus wird seit 2016 als Projekt der Cloud Native Computing Foundation geführt. lesen

Newsletter

China und die Cloud
Welche Sicherheitsvorgaben bestehen in Fernost?
Wer cloudbasierte Dienste für Behörden und kritische Infrastrukturen in China anbieten oder Daten mit chinesischen Standorten austauschen will, muss spezielle Security-Vorgaben aus China beachten. Dabei reicht es nicht, sich auf eine Einhaltung der Datenschutz-Grundverordnung (DSGVO / GDPR) der EU zu verlassen. GDPR-Compliance reicht für China nicht aus, es gibt andere Vorgaben und ein eigenes Cloud Security Assessment. weiterlesen