Die Roadshow im mehreren deutschen Städten steht unter dem Motto “Gebrauchte Software – Potenzial oder Konflikt”. Nach dem EuGH-Urteil vom Juli 2012 könnte sich der Markt zwar frei entwickeln, durch Lizenzbedingungen und andere Warnungen seien viele Anwender aber irritiert, heißt es in der Einladung zur Veranstaltung. Denn laut dem Urteil ist Handel mit Gebrauchtsoftware zwar zulässig und urheberrechtskonform. Allerdings müssen im Einzelfall bestimmte Voraussetzungen erfüllt sein.
Auf der Agenda der Roadshow stehen unter anderem die Themen “Rechtsschutz und Grundlagen der Lizenzierung von Software”, “Rechtliche Rahmenbedingungen für gebrauchte Software nach dem EuGH-Urteil vom Juli 2012”, “Geschichte(n) stiller Software” und “Lizenzmodelle”.
Die Veranstaltung soll offen legen, welche Möglichkeiten beim Handel mit gebrauchter Software bestehen, da viele Hersteller immer noch sehr eingeschränkte Lizenzbedingungen vorweisen. Auch werden die Möglichkeiten von Herstellern aufgezählt, die aktuellen Urteile zu umgehen.
Bei Podiumsdiskussionen werden IT-Leiter, Einkäufer und Juristen ihre Erfahrungen austauschen und versuchen, die Marktentwicklung anhand aktueller, rechtlicher Entwicklungen zu klären.
Organisiert wird die Veranstaltungsreihe von der Firma Susensoftware aus Herzogenrath bei Aachen. Das Unternehmen ist auf den Ankauf und Verkauf von gebrauchten Softwarelizenzen spezialisiert. Erste Station der Roadshow ist am 28. Mai in Hamburg.
LLMs besitzen einerseits innovative neue Fähigkeiten, stellen Unternehmen allerdings auch vor diverse Herausforderungen: ob EU…
Server-Ausbau in den USA und China macht große Fortschritte, deutscher Weltmarktanteil sinkt. Lichtblicke in Frankfurt…
Der Markt für Workplace Services gerät in Bewegung. Das bestmögliche digitale Nutzererlebnis gilt als Schlüssel…
Schutz für 10.000 Postfächer über rund 200 Domains: Private-Stack-Variante kombiniert Vorteile einer Cloud-Lösung mit Sicherheit…
Huawei Connect Paris: Innovationen rund um Data Center, Storage und IT-Sicherheit.
Mit KI optimieren Hacker ihre Angriffsversuche. Ist CIAM eine Lösung, mit der sich Unternehmen vor…