INNOVATIVE INDUSTRIE
20 NEW BUSINESS • INNOVATIONS | OKTOBER 2018
Fotos: Katarina Balgavy, Freerange
rung sei allerdings meist eine zeit- und kostenintensive
Herausforderung. Im Rahmen des Projekts soll nun eine
LegalTech-Software entwickelt werden, die Rechtsexperten,
Innovationsmanager und Anwendungsentwickler bei der
rechtssicheren Wiederverwendung und Kombination von
Daten und Software unterstützen soll. „Die DALICC-Software
ermöglicht die automatische und damit zeitsparende Identi
kation von faktischen und potenziellen Kompatibilitätskon
ikten zwischen unterschiedlichen Lizenzen und trägt
damit zu einer signi kanten Verbesserung und Kostenreduktion
in der Rechteklärung bei“, erklärt Tassilo Pellegrini,
Dozent im Department Medien und Wirtschaft der FH
St. Pölten und Leiter des Projekts.
Die Software hinter dem DALICC-Service besteht aus vier
Modulen: Der „Lizenzverfasser“ erlaube das Erstellen von
Lizenzen, unter denen ein Werk der Öffentlichkeit zur Verfügung
gestellt werden soll. DALICC biete diese Lizenzen
sowohl in menschenlesbarer als auch maschinenverarbeitbarer
Form an. Die „Lizenzbibliothek“ erlaube es wiederum,
aus einem großen Pool an Standardlizenzen auszuwählen,
ohne dass Nutzer den Umweg über den „Lizenzverfasser“
gehen müssen. Der „Lizenzannotator“ ermögliche Benutzern,
die gewünschte Lizenz an ein Werk „anzuhängen“. Und
der „Lizenzverhandler“ letztlich prüfe die Kompatibilität
von Lizenzen, sofern ein Werk aus unterschiedlichen Lizenzen
besteht.
KOSTENFRAGE SOFTWAREUPDATE
Doch warum eine Software updaten, wenn alles läuft? Das
denken sich heute viele Anwender, denn ein Softwareupdate
ist oft zeit- und vermeintlich kostenaufwendig. Das Aufspielen
von Updates sei jedoch essenziell für Unternehmen
und Privatpersonen – nicht nur, um sich vor Sicherheitslücken
& Co. zu schützen. „Aktualisierungen werden häu g
unterschätzt, solange die Systeme vermeintlich reibungslos
laufen. Zum einen ist die Installation von Patches und Hot-
xes, die Fehler im Quellcode eines Programmes beheben,
fundamental, da Hacker ansonsten durch Exploits sehr
Moderne IT-Anwendungen beziehen zunehmend Daten aus
verschiedensten Quellen, darunter auch frei zugängliche Daten
aus dem Internet.