Was KI an Software-IP geändert hat

6 Min. Lesezeit

KI hat Software-IP nicht beendet

24.04.2026, Von Stephan Schwab

Führungskräfte haben recht, wenn sie sich Sorgen machen, dass Entwickler sensibles Material in öffentliche KI-Werkzeuge kopieren. Kundengeheimnisse, Sicherheitsdetails und vertragliche Pflichten sind nicht verschwunden, nur weil Code billig geworden ist. Verschwunden ist etwas anderes: die alte Illusion, jede private Codebasis sei ein strategischer Burggraben. KI zwingt viele Unternehmen zu einer Unterscheidung, vor der sie sich jahrelang gedrückt haben: zwischen wirklich sensiblem Wissen und Arbeit, deren Wiederaufbau nur teuer wäre.

Was KI an Software-IP geändert hat

Die Sorge ist nicht dumm.

Wenn Ihr Unternehmen regulierte Daten, unterschriebene Leistungsvereinbarungen, unveröffentlichte Produktpläne oder sicherheitskritische Infrastruktur verarbeitet, dann schafft unvorsichtiger Einsatz öffentlicher KI-Werkzeuge reale Risiken. Ein Verstoß gegen Vertraulichkeit bleibt ein Verstoß gegen Vertraulichkeit, egal ob die Offenlegung in einer E-Mail, in Slack oder in einem Promptfenster passiert.

Unsinnig wird es dort, wo aus dieser vernünftigen Sorge etwas Größeres und Bequemeres wird: der Glaube, das gesamte Repository sei heilig, weil das gesamte Repository der Burggraben sei.

Diese Geschichte war schon vor KI schwach. Jetzt lässt sie sich noch schwerer mit ernster Miene erzählen.

Closed Source war die alte Religion

Closed Source galt lange als Zeichen von Ernsthaftigkeit. Oft verbarg es nur gewöhnliche Software hinter teurem Schweigen.

Es gab eine Zeit, in der Open Source als naiv und unseriös galt. Closed Source war die Haltung der Erwachsenen. Wer Code veröffentlichte, so die Annahme, hatte seinen Vorteil bereits verschenkt.

Diese Überzeugung prägte Verträge, Unternehmenskultur und einen guten Teil der Nervosität in Chefetagen. NDAs wurden verteilt wie Weihwasser. Private Repositories fühlten sich an wie Tresorräume. Architekten sprachen über proprietäre Algorithmen, als wäre jede interne Regel-Logik die Wiedergeburt von Bell Labs.

Ein Teil dieser Vorsicht war vernünftig. Der größere Teil war ein Bündel aus sehr unterschiedlichen Dingen:

  • Kundenvertraulichkeit
  • Geschäftsgeheimnisse
  • urheberrechtlich geschützter Quellcode
  • undokumentiertes Betriebswissen
  • gewöhnliche Geschäftslogik

Das ist nicht derselbe Vermögenswert.

Diese Dinge verdienen nicht dasselbe Schutzniveau, und sie schaffen ganz sicher nicht denselben strategischen Vorteil.

Urheberrecht schützt Code, nicht Magie

Neuheit ist die Sprache des Patentrechts. Im Urheberrecht geht es um originären Ausdruck, nicht um neue Ideen.

Juristen streiten seit Jahren über Software und Urheberrecht, oft mit einem wenig hilfreichen Umweg: Neuheit.

Neuheit ist vor allem die Sprache des Patentrechts. Für das Urheberrecht ist sie nicht der entscheidende Maßstab.

Für Software ist die nützlichere Frage die nach der Originalität.

In den Vereinigten Staaten kann Quellcode als Ausdruck urheberrechtlich geschützt sein. In Europa werden Computerprogramme urheberrechtlich wie Sprachwerke geschützt. Das deutsche Urheberrecht sagt in § 69a, dass ein Computerprogramm geschützt ist, wenn es Ergebnis der eigenen geistigen Schöpfung seines Urhebers ist. Die EU-Richtlinie benutzt denselben Grundgedanken.

Das klingt juristisch. Der praktische Punkt ist einfach.

Die konkrete Ausdrucksform im Code kann geschützt sein. Die zugrunde liegende Idee nicht. Logik, Methoden, Grundsätze und Algorithmen als solche sind urheberrechtlich nicht geschützt.

Das ist wichtig, weil Unternehmen ständig von proprietären Algorithmen sprachen, obwohl sie in Wirklichkeit ein Teil Urheberrecht, ein Teil Geschäftsgeheimnis und drei Teile Mythologie hatten.

Wenn Sie etwas wirklich Patentfähiges gebaut haben, gut. Die meisten Unternehmen hatten das nicht. Sie hatten Software. Einiges davon gut. Einiges davon hässlich. Das meiste davon untrennbar verbunden mit Jahren wechselnder Anforderungen und nächtlicher Kompromisse.

KI hat die Ökonomie verändert, nicht die Pflichten

KI hat die Distanz zwischen Absicht und Umsetzung radikal verkürzt. Das verändert, wie schnell Teams Code erzeugen können. Es verändert nicht vertragliche Pflichten, Vertraulichkeit oder das Recht an Geschäftsgeheimnissen.

Sie müssen Kundendaten weiterhin schützen.

Sie müssen Sicherheitsdetails weiterhin schützen.

Sie müssen weiterhin wirklich differenzierende Methoden schützen, deren Offenlegung dem Geschäft schadet.

Was KI verändert hat, ist die Glaubwürdigkeit der alten Behauptung, der Code selbst sei in der Regel der Burggraben.

Wenn ein guter Entwickler gewöhnliches Gerüst, routinemäßiges CRUD und Standard-Integrationscode in wenigen Stunden neu erzeugen kann, wirkt der strategische Wert von Geheimhaltung kleiner, als viele Entscheider gelernt haben zu glauben.

Das macht Code nicht wertlos. Es macht nur leeres Gerede über IP leichter sichtbar.

Das Risiko bei Anbietern ist real, aber konkret

Die erste Frage lautet nicht „KI ja oder nein“. Die erste Frage lautet „Consumer-Werkzeug oder kommerzieller Vertrag“.

Hier wird das Thema ernst.

Wenn man die öffentlichen Bedingungen liest statt wiederverwerteter Panik auf LinkedIn, erkennt man eine Trennung, die Führungskräfte längst hätten klassifizieren müssen.

Consumer-Werkzeuge und kommerzielle Angebote unterliegen nicht denselben Regeln.

In den öffentlichen Bedingungen von GitHub steht, dass Daten aus GitHub Copilot Free für Modelltraining genutzt werden können, soweit das zulässig ist und in den Einstellungen erlaubt wurde. GitHub macht außerdem deutlich, dass Copilot je nach Dienst und Einstellung Prompts, Vorschläge, Code-Schnipsel und Nutzungsdaten erfassen kann. Business- und Enterprise-Nutzung laufen über getrennte produktspezifische Kundenbedingungen und Führungskontrollen.

Anthropic zieht eine ähnliche Linie. Die Consumer-Bedingungen erlauben die Nutzung von Inhalten zur Verbesserung der Dienste und zum Training von Modellen, sofern der Nutzer nicht widerspricht. Feedback und Sicherheitsprüfung bleiben wichtige Ausnahmen. Die kommerziellen Bedingungen sagen, dass Inhalte aus Team-, Enterprise- und API-Diensten standardmäßig nicht zum Training genutzt werden. Die Dokumentation zu Claude Code folgt derselben Trennung zwischen Consumer- und kommerzieller Nutzung.

Das ist keine juristische Fußnote. Das ist der Unterschied zwischen brauchbarer Führung und Cargo-Cult-Verboten.

Wenn Ihre Richtlinie nur sagt: „Keine KI“, dann ist die Richtlinie faul. Wenn Ihre Richtlinie sagt: „Consumer-Werkzeuge sind für vertrauliche Arbeit verboten, freigegebene kommerzielle Werkzeuge erfordern Prüfung von Training, Aufbewahrung, Telemetrie und Auftragsverarbeitung“, dann verhalten Sie sich wie Erwachsene.

Das ist Führung ohne Kontrolle.

Was weiterhin Schutz verdient

Vertraulich ist nicht dasselbe wie differenzierend. Manche Dinge müssen geheim bleiben, auch wenn sie nicht Ihr Burggraben sind.

Hier braucht es nüchterne Führung.

Manche Informationen verdienen starken Schutz, weil ihre Offenlegung Vertrauen, Verträge oder Gesetze verletzt. Andere verdienen Schutz, weil sie echten wirtschaftlichen Vorteil schaffen. Diese Kategorien überschneiden sich. Sie sind nicht identisch.

Schützen Sie diese Dinge konsequent:

  • Kundendaten und kundenspezifische Abläufe
  • unveröffentlichte Preise, Vertragsbedingungen und Übernahmepläne
  • Sicherheitsarchitektur, Zugangsdaten und Vorfalldetails
  • neuartige Methoden, die an proprietäre Daten und wiederholbare Lernschleifen gekoppelt sind
  • interne Datensätze, die Wettbewerber nicht leicht nachbauen können
  • Prompts, Artefakte oder Evaluierungssammlungen, in denen knappes Fachurteil steckt

Und ja, nutzen Sie NDAs dort, wo sie passen.

Aber ein NDA macht aus mittelmäßiger Software keinen Burggraben. Es schafft Pflichten. Strategische Differenzierung entsteht dadurch nicht auf magische Weise.

Was nie viel Burggraben war

Gewöhnlicher Anwendungscode.

Framework-Verkabelung.

Validierungslogik.

Klebecode zwischen Datenbank und API.

Routinemäßige Geschäftsabläufe, die jeder gute Entwickler versteht, sobald der fachliche Kontext erklärt ist.

Nichts davon wird beeindruckender, nur weil es hinter einem Login und einer nervösen Rechtsabteilung liegt.

Viele Unternehmen verwechseln Wiederbeschaffungskosten mit strategischem Wert. Das ist nicht dasselbe.

Es kann Monate dauern, ein System neu aufzubauen. Das bedeutet nicht, dass in diesem System Monate einzigartigen Vorteils stecken. Es kann auch einfach Monate angesammelter Arbeit bedeuten.

Da liegt ein Unterschied.

Die bessere Frage für Führungskräfte

Die alte Frage lautete: Wie verhindern wir, dass Wettbewerber unseren Code kopieren?

Die neue Frage lautet: Wie verhindern wir, dass sensibles Material in Systeme gelangt, die wir nicht kontrollieren?

Beide Fragen sind berechtigt. Keine sollte mit Nostalgie beantwortet werden.

Wenn Ihr Wettbewerbsvorteil verschwindet, weil ein Modellanbieter vielleicht Ihre CRUD-Handler, Konfigurationsdateien und Standard-Service-Schichten gesehen haben könnte, dann lag Ihr Vorteil nie allein im Code. Er lag in Kundenzugang, proprietären Daten, fachlichem Urteilsvermögen, Lerngeschwindigkeit und der Fähigkeit, wiederholt nützliche Software auszuliefern.

Das ist der unbequeme Punkt. Genau deshalb ist er nützlich.

Lesen Sie die Verträge. Klassifizieren Sie die Informationen. Trennen Sie Consumer-KI von kommerzieller KI. Trennen Sie vertrauliches Material von routinemäßiger Umsetzung. Trennen Sie echte Geschäftsgeheimnisse von der Erinnerung an eine Zeit, in der Closed Source nach genug klang.

Schützen Sie, was wirklich sensibel ist.

Hören Sie auf so zu tun, als wäre jedes private Repository ein Kronjuwel.

Kontakt

Sprechen wir über Ihre reale Situation. Möchten Sie Auslieferung beschleunigen, technische Blockaden beseitigen oder prüfen, ob eine Idee mehr Investition verdient? Ich höre Ihren Kontext und gebe 1-2 praktische Empfehlungen. Ohne Pitch, ohne Verpflichtung. Vertraulich und direkt.

Zusammenarbeit beginnen

Newsletter: Kein Methoden-Theater. Kein Fluff.
Einblicke in echte Software-Auslieferung und Führung.

×