Small Background Shape Large Background Shape

Mühelose, intuitive Konfiguration

Codekeeper ist für Entwickler und Nicht-Entwickler gleichermaßen gemacht. Ob Sie Code schreiben, Verwaltungstätigkeiten ausüben oder Rechtsberatungen durchführen, Wir helfen Ihnen, Ihr Escrow schnell und einfach einzurichten.

Demo buchen

Oder erkunden Sie unsere

Preisoptionen
Effortless and Intuitive Process Image

Wie funktioniert Software-Escrow?

Auch wenn Sie vorher noch keine Erfahrung mit Software-Escrow hatten, machen wir es Ihnen so einfach wie möglich, denn es sind nur wenige Schritte.

Software Escrow Process Image

Wie Sie Ihr Software-Escrow in einigen, einfachen Schritten aktivieren

Schritt 1

Melden Sie sich bei Codekeeper an

Der erste Schritt ist die Einrichtung eines Kontos bei Codekeeper. Entweder können Sie auf der Startseite von Codekeeper auf „Loslegen“ oder einen Plan Ihrer Wahl auf unserer Preise-Seite auswählen. Sie werden zum Anmelde-Workflow weitergeleitet, wo Sie darum gebeten werden, Ihre personenbezogenen Daten einzugeben, um ein Konto zu erstellen.

Signing Up on Codekeeper
Exploring Dashboard
Schritt 2

Das Dashboard erkunden

Verwalten Sie alle Ihre Escrows ganz einfach in einem einzigen, zentralen Dashboard. Oben finden Sie einige, allgemeine Kennzahlen, die Ihnen Einblicke in den Status Ihrer Escrows gewähren. Zudem enthält das Dashboard Informationen über all Ihre Escrow-Vereinbarungen und die letzten Aktivitäten sowie Hilfe-Links. Um mit einer neuen Escrow-Vereinbarung zu beginnen, können Sie einfach zur „+Neuer Escrow“-Schaltfläche navigieren, die sich oben rechts im Dashboard befindet.

Schritt 3

Die Daten einer anderen Partei verwalten

Im Escrow-Erstellungsprozes werden Sie zu einer Seite geleitet, um Ihre personenbezogenen Daten und auch die Daten einer anderen Partei einzutragen. Dazu gehören Unternehmensdaten sowie Kontaktdaten für verschiedene Funktionen. Wenn Sie ein Einleger sind, können Sie auch weitere Empfänger zu Ihren Escrow-Vereinbarungen hinzufügen. Alle Ihre Lizenz-Empfänger haben nur Zugriff auf Ihre eigenen Archivdaten, wodurch der Datenschutz des Quellcodes gewährleistet wird.

Managing Party Information
Defining Release Triggers
Schritt 4

Freigabeauslöser festlegen

Legen Sie für jeden Empfänger fest, welche Quellcode-Archive er erhalten soll und unter welchen Bedingungen der Inhalt der Archive freigegeben werden soll. Komplexe Vereinbarungen mit Vertraulichkeit und Leichtigkeit verwalten.

Schritt 5

Die Vereinbarung überprüfen und unterschreiben

Nachdem die Basiskonfigurationen fertiggestellt sind, wird eine Escrow-Vereinbarung erstellt. Anschließend werden Sie eine E-Mail-Benachrichtigung sowie einen Alarm im Aktivitätsbereich der Codekeeper-Anwendung erhalten. Sie können die Vereinbarung überprüfen und Änderungen an den Vereinbarungseinstellungen vornehmen. Zum Schluss können Sie die Vereinbarung genehmigen und beiden Parteien zur Unterschrift zu senden.

Reviewing and Signing the Agreement
Depositing Your Assets
Schritt 6

Hinterlegen Sie Ihre Vermögenswerte

Sie können einen automatischen Quellcode und Datenhinterlegungen erstellen, indem Sie Ihre SCM-Plattform wie Gifthub, Bitbucket, Giftlab und sonstige verknüpfen. Dafür ist keine Kodierung erforderlich! Wenn Sie auch weiterhin das manuelle Hochladen bevorzugen, ermöglicht Ihnen unser Sicheres Hochladen von Ordnern, die einfache Hinterlegung Ihres Quellcodes und von anderen Daten.

Active Escrow Icon

Escrow aktivieren

Ihr neuer Quellcode-Escrow wurde nun erfolgreich aktiviert! Sie können die Angaben bearbeiten und andere Escrows verwalten. Als Lizenzgeber können Sie Lieferanten hinzufügen und neue Escrows mit nur wenigen Klicks starten. Bestätigungen erfolgen automatisch, weshalb Sie den gesamten Papierkram vergessen können.

Kontaktieren Sie einen unserer Experten, wenn Sie weitere Informationen benötigen.

Demo buchen

Wie Sie Ihre wichtigen Vermögenswerte hinterlegen

Vollständig automatisierte Archivverknüpfung

Die neuesten Versionen werden immer innerhalb von 24 Stunden hinterlegt: mit AES256-Verschlüsselung und vollständig automatisiert. Wir unterstützen die meisten, handelsüblichen Umgebungen mit über 50 verfügbaren Integrationen!

One Icon

Um eine Integration zu aktivieren, müssen Sie sich zunächst in Codekeeper anmelden und zu Ihrem Dashboard navigieren. Dort wählen Sie Integrationen, die sich im linken Seitenleisten-Menü Ihres Bildschirms befinden.

Two Icon

Wenn Sie auf der Seite sind, sehen Sie alle unsere integrierten Apps, die wir integrieren können und von hier aus können Sie die Integrationsplattform auswählen, die Sie haben möchten, und auf die Schaltfläche „Aktivieren“ klicken.

Three Icon

Wenn Sie auf die Schaltfläche „Aktivieren“ klicken, werden Sie darum gebeten, Ihr Codekeeper-Konto mit dem ausgewählten Integrationskonto zu verknüpfen oder die Integration manuell unter Befolgung der Anweisungen auf der rechten Seite zu aktivieren.

Four Icon

Nachdem die Integration aktiviert wurde, können Sie jetzt Ihr Archiv für Ihre ausgewählten Escrows auswählen.

Automated Repository Connection Illustration
Info Icon

Für Nicht-OAuth-Integrationen stellen wir Ihnen eine einfache Anleitung zur Verfügung, die Sie befolgen und so die Software eigenständig konfigurieren können. Kontaktieren Sie uns gerne, wenn Sie noch weitere Unterstützung benötigen.

Secure Upload Folder Illustration

Führen Sie diesen Schritt manuell mit unserem Sicheren Hochladen von Ordnern aus.

Wenn Sie das manuelle Hochladen bevorzugen, bietet Ihnen unser „Ordner hochladen“-System selbstverständlich auch eine sichere Möglichkeit für die Hinterlegung Ihres Quellcodes. Laden Sie dazu einfach Ihre Vermögenswerte hoch und wir werden dann den Rest für Sie übernehmen!

Was sollte und kann in einem Software-Escrow hinterlegt werden?

Screens Icon

Eine allgemeine Beschreibung der Artikel, die hinterlegt werden sollen (z. B. die Größe der Hinterlegung; Funktion der Software; Integrationen, Dienstprogramme oder Tools von Drittanbietern, die für die Erstellung einer Hinterlegung verwendet werden usw.)

Code Icon

Alle Anwendungen, die für die Erstellung und den Aufbau von ausführbaren Codes, Objekten und Bibliotheken (z. B. die Namen aller erforderlichen Anwendungen, Versionsnummern, Verkäufernamen und Kontaktdaten)

Encryption Icon

Verschlüsselungsdaten (z. B. erforderliche Passwörter, kryptographische Schlüssel und Software-Anwendungen, die für den Zugriff auf die Hinterlegung erforderlich sind)

Source Code Icon

Quellcode (gängige Dateiformate einschließlich .java, .c, .cpp, usw.)

Build Icon

Aufbauanweisungen und Designunterlagen (Quellcode-Konstruktion, Gesamtdesign des Quellcodes und Interaktionen zwischen den Modulen)

Key Icon

Kontaktdaten der wichtigen Entwickler (E-Mail-Adressen, Telefonnummern und alle anderen wichtigen Kontaktdaten)

Samples Icon

Beispiele und alle anderen Daten oder Datenbanken, die für die Ausführung der Software erforderlich sind

Häufig gestellte Fragen

Illustration: Trusted Partner Companies

Diese Unternehmen haben die Kontinuität ihrer Software bereits gesichert.
Fangen auch Sie heute an?

Software-Escrow sichert den Quellcode für den Fall, dass ein Anbieter nicht mehr in der Lage ist, die Software, die Sie für Ihren Geschäftsbetrieb mit einem unabhängigen Drittanbieter benötigen, zugänglich zu machen oder zu unterstützen.

Los geht's

Garantiert bester Preis

Keine versteckten Kosten

Illustration: Shape Intro

Introduction to Software-Escrow: A Guide

E-Book

12 Seiten

Lernen Sie, wie Software-Escrow Ihnen dabei hilft, Risiken zu vermeiden und Ihr Ziel zu erreichen - kritische Systeme sind unter keinen Umständen betroffen.

Leitfaden herunterladen
Illustration: Introduction to Software Escrow Guide
Decorative Small Shape Decorative Large Shape
Illustration: Our Expert

Ein Gespräch mit unseren Experten

Vereinbaren Sie einen Termin mit einem unserer Berater, um eine personalisierte Demo zu erhalten und Ihre individuellen Bedürfnisse zu besprechen. Stellen Sie uns alle Ihre rechtlichen, technischen und sonstigen Fragen!

Demo buchen