
Ein aktueller Beitrag der JUN Legal GmbH beleuchtet, welche Lizenzfragen bei der Nutzung von Software-as-a-Service (SaaS) in Verbindung mit Free and Open Source Software (FOSS) auftreten können – und wo Unternehmen genauer hinschauen sollten.
SaaS ist aus der Unternehmenswelt nicht mehr wegzudenken – von Cloud-Speicher über webbasierte Office-Tools bis hin zu CRM-Systemen. Die Auslagerung in die Cloud verändert nicht nur die technische Nutzung, sondern wirft auch neue Fragen zum Softwarelizenzrecht auf. Besonders im Zusammenhang mit FOSS können rechtliche Fallstricke lauern – oft unbemerkt.
Was hinter SaaS steckt
Bei SaaS läuft die Software auf Servern des Anbieters, der Nutzer greift über Browser oder App darauf zu. Lokale Installationen entfallen, die technische Verantwortung liegt vollständig beim Anbieter. Zwar werden clientseitige Komponenten wie JavaScript an das Endgerät übertragen, doch das allein löst in der Regel keine Lizenzpflichten aus – solange keine aktive Weitergabe oder Bearbeitung erfolgt.
Unproblematisch im internen Einsatz
Solange ein Unternehmen SaaS intern nutzt und sich an die vertraglichen Rahmenbedingungen hält, sind Lizenzfragen meist kein Thema. Selbst die Einbindung externer Mitarbeiter oder verbundener Unternehmen bleibt unkritisch – vorausgesetzt, es werden weder Softwarebestandteile noch API-Komponenten selbst verteilt.
Risiken bei Weitergabe und tiefer Integration
Komplexer wird es, wenn SaaS-Dienste an Dritte weitergegeben oder in eigene Systeme integriert werden. Besonders heikel sind API-Schnittstellen, die FOSS-Komponenten berühren. Lizenzen wie die AGPL-3.0 können in solchen Fällen dazu verpflichten, den eigenen Quellcode offenzulegen – etwa wenn durch die Integration ein „abgeleitetes Werk“ entsteht.
Lizenzprüfung schützt vor Ärger
Unternehmen sollten daher klären:
-
Wird die Software nur genutzt oder auch weitergegeben?
-
Welche Komponenten – etwa Clients oder API-Bibliotheken – gelangen an Dritte?
-
Welche FOSS-Lizenzen sind betroffen?
Fazit: In den meisten SaaS-Szenarien trägt der Anbieter die Lizenzverantwortung. Wer jedoch eigene Software verteilt oder FOSS tief integriert, muss genau prüfen, ob Offenlegungspflichten bestehen. Eine sorgfältige Lizenzprüfung, so der Beitrag der JUN Legal GmbH, verhindert teure Verstöße – und sichert die rechtskonforme Nutzung von Open Source in der Cloud.
Das könnte Sie ebenfalls interessieren
Fachartikel

ShinyHunters-Angriffe: Mandiant zeigt wirksame Schutzmaßnahmen gegen SaaS-Datendiebstahl

Phishing-Angriff: Cyberkriminelle missbrauchen Microsoft-Infrastruktur für Betrugsmaschen

Wie Angreifer proprietäre KI-Modelle über normale API-Zugriffe stehlen können

KI-Agenten in cyber-physischen Systemen: Wie Deepfakes und MCP neue Sicherheitslücken öffnen

Sicherheitslücke in Cursor-IDE: Shell-Befehle werden zur Angriffsfläche
Studien

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland

IT-Modernisierung entscheidet über KI-Erfolg und Cybersicherheit

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://cdn-ileiehn.nitrocdn.com/EZdGeXuGcNedesCQNmzlOazGKKpdLlev/assets/images/optimized/rev-68905f9/www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum
Whitepaper

DigiCert veröffentlicht RADAR-Bericht für Q4 2025

Koordinierte Cyberangriffe auf polnische Energieinfrastruktur im Dezember 2025

Künstliche Intelligenz bedroht demokratische Grundpfeiler

Insider-Risiken in Europa: 84 Prozent der Hochrisiko-Organisationen unzureichend vorbereitet

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI
Hamsterrad-Rebell

NIS2: „Zum Glück gezwungen“ – mit OKR-basiertem Vorgehen zum nachhaltigen Erfolg

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern







