Unterlizenzierung erkennen und vermeiden: So schützen Sie Ihr Unternehmen vor Audit-Risiken
Unterlizenzierung ist einer der häufigsten, aber auch gefährlichsten Compliance-Verstöße im Softwarelizenzrecht. Unternehmen unterschätzen oft, wie schnell sich Lizenzlücken einschleichen – sei es durch personelle Veränderungen, neue Installationen, vergessene Tools oder falsche Nutzungsannahmen. Die Folge: Bei Microsoft-Audits oder Lizenzprüfungen drohen Nachzahlungen, Vertragsstrafen und sogar Schadenersatzansprüche.
Dieser Beitrag erklärt, wie Unterlizenzierung entsteht, welche rechtlichen und wirtschaftlichen Folgen sie haben kann und welche Strategien Unternehmen nutzen können, um sich effektiv abzusichern.
Was ist Unterlizenzierung?
Unterlizenzierung liegt vor, wenn die tatsächliche Nutzung einer Software die vorhandene Lizenzierung übersteigt. Dabei kann die Unterlizenzierung verschiedene Formen annehmen:
Zu wenige Lizenzen im Verhältnis zu den Nutzern, Geräten oder Instanzen
Falsche Lizenzmetriken: z. B. Lizenzierung pro User, aber Nutzung auf Gerätebasis
Nicht lizenzierte Nutzung durch Dritte (z. B. Dienstleister oder externe Mitarbeiter)
Unbeabsichtigte parallele Nutzung: z. B. durch Deployment auf Test- und Produktivsystemen
Das Problem: Die Unterlizenzierung ist nicht immer sichtbar. Viele Unternehmen verlassen sich auf interne IT-Listen oder historische Lizenzdaten, ohne die tatsächliche Nutzung regelmäßig zu überprüfen.
Typische Ursachen für Unterlizenzierung
In der Praxis entstehen Lizenzlücken nicht durch böse Absicht, sondern durch Alltagsfehler. Die häufigsten Ursachen:
Keine zentrale Lizenzverwaltung: Wenn jede Abteilung Software eigenständig beschafft, fehlt der Überblick über den Gesamtbestand.
Unklare Lizenzmetriken: Viele Unternehmen wissen nicht genau, ob sie nach User, Device oder Core lizenziert sind – und kaufen deshalb zu wenig ein.
Veränderungen in der Belegschaft: Neue Mitarbeiter, zusätzliche Geräte oder Remote-Arbeitsplätze erhöhen die Nutzung, ohne dass Lizenzen nachgezogen werden.
Nicht gemeldete Installationen: Schatten-IT, lokale Adminrechte und dezentrale Setups führen zu stillen Installationen ohne Lizenznachweis.
Automatisierte Rollouts: IT-Prozesse installieren Software auf Geräten, ohne die Lizenzlage zu prüfen.
Nutzung durch Externe: Freelancer oder Partner greifen auf Unternehmenssysteme zu – eine Lizenzierung wird oft vergessen.
Jede dieser Ursachen kann zu einem Compliance-Verstoß führen – auch wenn die ursprüngliche Absicht korrekt war.
Rechtslage: Haftung bei Unterlizenzierung
Die rechtliche Bewertung ist eindeutig: Wer lizenzpflichtige Software nutzt, muss auch eine gültige Lizenz besitzen. Fehlt diese, liegt ein Verstoß gegen das Urheberrecht vor (§ 69c UrhG). Bereits die Installation kann als „Vervielfältigung“ gewertet werden – auch ohne aktive Nutzung.
Im Fall einer Lizenzprüfung oder eines Audits wird der Ist-Zustand mit dem Soll-Zustand laut Lizenzvertrag verglichen. Fehlen Lizenzen, gilt dies als Verstoß – unabhängig davon, ob der Fehler vorsätzlich oder fahrlässig war.
Zudem droht:
Nachlizenzierung zum Listenpreis
Vertragsstrafen bei Wiederholungsfällen
Kündigung des Lizenzvertrags
Schadensersatzforderungen des Rechteinhabers
Rufschäden, insbesondere bei öffentlichkeitswirksamen Audits
Unternehmen haften nicht nur für eigene Fehler, sondern auch für Verstöße durch Mitarbeitende, Dienstleister oder Tochterfirmen – sobald die Nutzung auf ihr System zurückzuführen ist.
"Das Bild zeigt ein digitales Lizenzverwaltungssystem mit auffälligen Warnhinweisen auf Unterlizenzierung. Mehrere Nutzer und Geräte sind mit einer zentralen Softwareplattform verbunden, wobei eine Lizenzlücke optisch durch rote Markierungen dargestellt wird. Es symbolisiert die Risiken unerkannter Lizenzverletzungen in Unternehmensstrukturen."
Praktische Beispiele: Wie Unterlizenzierung in Unternehmen aussieht
Beispiel 1: Ein mittelständisches Unternehmen mit 100 Mitarbeitenden nutzt Microsoft Office 365. Es sind 90 Lizenzen vorhanden. Aufgrund von Homeoffice-Regelungen greifen aber 110 Geräte auf die Software zu – 20 davon ohne gültige Lizenz.
Beispiel 2: Eine Marketingabteilung installiert Adobe Creative Cloud auf vier Geräten zur Bildbearbeitung. Gekauft wurden aber nur zwei Lizenzen. Die doppelte Nutzung wird durch das Adobe-Lizenzmanagement erkannt und moniert.
Beispiel 3: Ein externer Entwickler erhält Zugriff auf die Entwicklungsumgebung des Unternehmens und nutzt dabei lizenzpflichtige Visual Studio-Komponenten. Eine Lizenz für den Entwickler liegt nicht vor.
Diese alltäglichen Szenarien zeigen, wie schnell Unterlizenzierung entstehen kann – oft unbeabsichtigt, aber mit weitreichenden Folgen.
Erkennung: Wie lässt sich Unterlizenzierung aufdecken?
Unterlizenzierung lässt sich nur erkennen, wenn die tatsächliche Nutzung regelmäßig geprüft wird. Dazu zählen:
Software-Inventarisierung: Alle Installationen und aktiven Anwendungen müssen dokumentiert werden – inkl. Gerät, User und Version.
Vergleich mit Lizenzbestand: Der Inventarbericht muss mit dem tatsächlichen Lizenznachweis abgeglichen werden.
Rollenbasierte Zugriffskontrolle: Wer auf Software zugreift, muss identifizierbar sein. Sonst entstehen stille Lizenzverstöße.
Monitoring von Remote-Zugriffen: VPN, Terminalserver und Cloud-Zugänge müssen im Lizenzsystem erfasst sein.
Dokumentation von Drittzugriffen: Jede Nutzung durch Externe muss protokolliert und abgesichert sein.
Software Asset Management (SAM) ist dabei das zentrale Werkzeug zur Erkennung und Korrektur von Unterlizenzierung.
Strategien zur Vermeidung von Unterlizenzierung
Unternehmen können verschiedene Maßnahmen ergreifen, um sich vor Lizenzlücken zu schützen:
Zentrale Lizenzstelle einführen: Eine dedizierte Stelle koordiniert alle Softwarekäufe, Installationen und Lizenzfragen.
Nutzungsbasierte Lizenzmodelle bevorzugen: Subscription-Modelle mit transparenten Nutzungsdaten (z. B. Microsoft 365, Adobe CC) erleichtern die Kontrolle.
Regelmäßige interne Audits: Lizenzinventare sollten mindestens halbjährlich mit der realen Nutzung abgeglichen werden.
Lizenzverträge prüfen: Viele Lizenzverträge enthalten unklare Klauseln oder versteckte Metriken – diese müssen frühzeitig analysiert werden.
Sensibilisierung der Mitarbeitenden: Lizenznutzung ist kein IT-Thema allein. Jede Abteilung sollte verstehen, was erlaubt ist – und was nicht.
Tool-Einsatz zur Inventarisierung: SAM-Tools wie Snow, Matrix42 oder Ivanti helfen bei der Verwaltung und Warnung vor Lizenzlücken.
Cloud-Integration berücksichtigen: Gerade bei hybriden Umgebungen müssen auch SaaS- und Cloud-Nutzungen sauber lizenziert sein.
Diese Strategien sollten nicht nur bei großen Unternehmen, sondern bereits ab einer IT-relevanten Unternehmensgröße etabliert werden.
Fazit & Call-to-Action
Unterlizenzierung ist kein Kavaliersdelikt, sondern ein vermeidbares Risiko mit potenziell erheblichen finanziellen und rechtlichen Folgen. Wer frühzeitig Lücken erkennt, kann mit Nachlizenzierungen oder Korrekturmaßnahmen Schlimmeres verhindern – und sich in einem Audit rechtssicher verteidigen.
Lassen Sie Ihre Lizenzstruktur jetzt prüfen und schützen Sie Ihr Unternehmen vor teuren Konsequenzen: www.hortmannlaw.com/contact
Entdecken Sie weitere Beiträge zu aktuellen Themen rund um Digitalrecht, Cybercrime, Datenschutz, KI und Steuerrecht. Unsere verwandten Artikel geben Ihnen zusätzliche Einblicke und vertiefende Analysen.
Software Agreements
11/14/2025
November 14, 2025
Schatten-IT als Lizenzrisiko im Unternehmen
Schatten-IT ist eine stille Lizenzgefahr. In diesem Aufsatz erfahren Sie, wie Sie unkontrollierte Softwareinstallationen entdecken, rechtlich bewerten und im Audit absichern – mit klarer Verteidigungsstrategie und juristischer Prävention. Für IT-Leitungen, Geschäftsführung und Compliance.
Software-Inventarisierung: Die Basis jeder Lizenzprüfung
Ohne Inventarisierung keine Verteidigung. Wer seine Software nicht sauber dokumentiert, wird im Audit schnell angreifbar. Dieser Artikel zeigt, wie Unternehmen ihre Lizenzstruktur strukturiert, auditfest und juristisch abgesichert aufbauen – mit konkreten Tipps für Legal, IT und Einkauf.
Compliance-Scans: Wie Software richtig geprüft wird
Compliance-Scans schützen nur, wenn sie richtig eingesetzt werden. Dieser Artikel zeigt, wie Unternehmen Fehler vermeiden, Ergebnisse richtig interpretieren und Herstellerforderungen abwehren – mit klarer anwaltlicher Strategie für IT-Leitung, Legal und Geschäftsführung.