Software-Asset- und Lizenzmanagement

Lizenzen richtig verteilen

Beim Software Asset Management (SAM) geht es nicht mehr nur um das Vermeiden von Unter- oder Überlizenzierung, vielmehr können zusätzlich sicherheitsrelevante Themen eine Rolle spielen. Wie dies geschieht, beschreibt Benedict Geissler, Geschäftsführer des SAM-Lösungsanbieters Snow Software.

Benedict Geissler

Benedict Geissler: „Unsere Software scannt kontinuierlich die Systeme mehrerer tausend Kunden weltweit. Wird dabei eine Software erkannt, die wir noch nicht kennen, sammelt ein stets im Hintergrund laufender Agent alle verfügbaren Metadaten ein.“

ITM: Herr Geissler, Software Asset Management ist recht komplex. Wie gehen Sie das Thema an?
Benedict Geissler: Wir unterstützen Unternehmen dabei, für ihre eingesetzte Software nicht zu viel Geld auszugeben und diese zu optimieren. Wir verschaffen zunächst einen Überblick, welche Software überhaupt eingesetzt wird, wie und von wem diese genutzt wird. Wir halten in unseren Systemen Regeln für über 81.000 Hersteller und mehr als 520.000 Applikationen vor, was uns unter anderem von der Konkurrenz deutlich unterscheidet.

Wir registrieren, welche Software auf Servern, Laptops oder Smartphones ausgeführt wird und wie sie von wem genutzt wird. Anhand dieser Informationen wird zunächst der vollständige Software-Bestand eines Unternehmens ermittelt. Diese gesammelten Daten interpretieren wir. Ein Beispiel: Findet unsere Software auf einem Client die Datei „Word.exe“, können wir anhand unserer intelligenten Datenanalyse automatisch erkennen, welcher Microsoft Office Produktfamilie, Suite und Edition diese angehört. Diese Erkennung geschieht anhand unserer erfolgreichen Software-Interpretationsregeln, welche unter anderem in unseren mitgelieferten Datenbanken hinterlegt sind.

Ein international aufgestelltes Team von über 30 Mitarbeitern kümmert sich täglich darum, dass diese Datenbanken stetig wachsen und unseren Kunden die aktuellsten Daten zur Verfügung gestellt werden. Hinzu kommt, dass unsere über 4.500 Kunden als aktive Mitglieder der weltweit einmaligen Snow Globe Community aktiv am Wachstum mitwirken können.

ITM: Wie kommen diese Regeln zustande?
Geissler:
Unsere Software scannt kontinuierlich die Systeme mehrerer tausend Kunden weltweit. Wird dabei eine Software erkannt, die wir noch nicht kennen, sammelt ein stets im Hintergrund laufender Agent alle verfügbaren Metadaten ein. Diese Informationen werden anschließend anonymisiert an unsere Spezialisten übermittelt, welche bei den Herstellern beispielsweise nach etwaigen Lizenzgebühren oder freier Nutzungsmöglichkeit analysiert werden.

Die gewonnenen Informationen fließen wiederum in unsere zentralen Datenbanken ein, damit alle Kunden auf sie zugreifen können. Mit den großen Herstellern stehen wir ohnehin in ständigem Kontakt und erhalten Metadaten zu neuen Softwareprodukten, bevor diese released wurden.

ITM: Was geschieht nach der Interpretation der gesammelten Daten?
Geissler:
Unsere Lösungen gleichen die Software-Verträge der Kunden mit unseren Befunden ab und greifen bei Unregelmäßigkeiten ein. Dazu ein Beispiel: Im System einer Firma werden 200 Microsoft-Project-Lizenzen gefunden, tatsächlich werden diese teuren Lizenzen aber gar nicht genutzt. Das Unternehmen kann sie entweder deinstallieren oder in einer anderen Abteilung zum Einsatz bringen, in der ein Bedarf besteht. Unsere Kunden müssen also ihre Verträge mit den Herstellern im Blick behalten und in eine Datenbank aufnehmen, den Rest erledigt unsere SAM-Lösung. Hersteller bieten ihren Kunden teilweise auch den Service an, Excel-Listen aller gekauften Software-Produkte zu übermitteln und mit minimalem Aufwand in unser System einzuspielen. Dadurch sparen Kunden viel Zeit für die Datenaufbereitung.

ITM: Sie erwähnten eben einen Agenten, der auf jedem Endgerät installiert werden muss. Muss der Nutzer des Devices, also der Arbeitnehmer, dem zustimmen?
Geissler:
Prinzipiell ja, abgesehen von einigen Ausnahmen wie Smartphones, auf denen die Erkennung auch „agentenlos“ funktionieren kann. Unsere Lösung ist in der Lage, die Ausführung der im Einsatz befindlichen Software-Produkte gezielt zu überwachen, allerdings kann dies durch entsprechende Einstellungen im Agenten selbstverständlich verhindert oder eingeschränkt werden. Es ist auch wichtig, die Belegschaft möglichst früh über den Betriebsrat in solche Projekte einzubinden. In der Praxis sehen die meisten Arbeitnehmer schnell ein, dass wir nichts Anderes tun, als ohnehin vorhandene Daten anders zu interpretieren. Diese könnte jeder Administrator auch manuell immerzu einsehen. Deshalb wird die Möglichkeit der Datenanonymisierung tatsächlich eher selten angewendet.

ITM: Ist diese Datenschutzdiskussion eine speziell deutsche?
Geissler:
Ja, zusammen mit Österreich und der Schweiz reagiert man in Deutschland auf diese Themen sensibler als in anderen Ländern.

ITM: Große IT-Anbieter wie SAP und Microsoft setzen voll auf die Cloud. Was bedeutet dies für SAM?
Geissler:
Dies ist eine sehr gute Frage. Prinzipiell lässt sich sagen: SAM wird in Zukunft eine noch wichtigere Rolle spielen. Nehmen wir als Beispiel Microsofts Cloud-Lösung Office 365. Das Thema Unterlizenzierung erübrigt sich, wenn sich Mitarbeiter nur noch mit Login-Daten anmelden können und diesen eine entsprechende Subscription zugewiesen wurde. Wenn ein Unternehmen aber nun für alle Mitarbeiter Lizenzen kauft, weiß niemand, wer Office 365 tatsächlich in welcher Form nutzt. Unsere Software kann Nutzer identifizieren, die Office 365 entweder gar nicht nutzen oder derart, dass eine günstigere Lizenz ausreichen würde. In der Summe entstehen so große Einspar- und Optimierungspotentiale.

ITM: Also kaufen Firmen erst einmal das komplette Paket und reduzieren dann sukzessive nicht benötigte Cloud-Lizenzen?
Geissler:
Das kann man so sagen. Schließlich möchte kein Unternehmen, das in eine neue Technologie einsteigt, zu viel für seine Cloud-Lösung ausgeben oder zu knapp kalkulieren. Bei vielen Herstellern besteht die Möglichkeit, aus unterschiedlichen Paketen zu wählen und je nach deren Ausprägung finanzielle Anreize zu erhalten. Mit unserer Lösung ist es möglich, die im Einsatz befindliche Software und die damit verbundene Nutzung exakt zu erfassen. Die dadurch gewonnenen Daten lassen sich in künftigen Verhandlungsrunden mit den Anbietern nutzen und das volle Einsparungspotenzial ausschöpfen.

ITM: Wie schnell und flexibel können die Cloud-Anbieter sein? Ist die Erweiterung bzw. Reduzierung von Lizenzen tatsächlich zu jeder Zeit und bedarfsgerecht möglich?
Geissler:
In der Theorie ist das natürlich möglich. In der Praxis und historisch bedingt stellt es sich allerdings eher so dar, dass sich die Lizenzierung von Cloud-Services in den meisten Fällen eher statisch verhält. Begründet ist dies zum einen durch fehlende Informationen über die Nutzung, aber auch die gewählte Vertragsvariante. Erst mit einem SAM-System erlangt man diese Transparenz. Üblich ist es, ein- bis mehrmals jährlich den Status zu überprüfen; meist, bevor der Besuch eines Herstellers ansteht, um für die Verhandlungen eine solide Basis zu besitzen oder aber bestehende Vertragsstrukturen bewusst auf den Prüfstand zu stellen. Ich kenne wenige Unternehmen, die ihre Lizenzen täglich oder wöchentlich prüfen, in solch kurzen Zeiträumen ändert sich schließlich auch nicht viel.

Die großen Software-Unternehmen bieten in der Regel langfristige und viele Jahre laufende Verträge an, wodurch sich die bekannten Zyklen ergeben. Wir bieten Kunden die Chance, mit unseren Lösungen den Weg einer strategischen Optimierung einzuschlagen und damit maßgeblich zum Erfolg des Unternehmens beizutragen.

ITM: Inwieweit nimmt die Cloud-Nutzung tatsächlich zu? Wie sieht es im Mittelstand aus?
Geissler:
Überspitzt gesagt, war das, als ich vor vier Jahren bei Snow anfing, noch kein wirklich strategisches Thema. Zuvor war ich zehn Jahre bei IBM und habe miterlebt, wie versucht wurde, das Geschäft stärker auf die Cloud auszurichten. Speziell der deutsche Markt öffnete sich dem Thema zunächst nur langsam, mittlerweile sehen wir aber einen starken Trend und fest verankerte IT-Strategien in diese Richtung, auch im Mittelstand.

ITM: Welche Art von Software-Produkten werden in die Cloud verlagert?
Geissler:
Noch hat sich etwa SAP nicht dazu entschieden, seine Systeme voll auf die Cloud auszurichten, während im Office-Umfeld ein sehr starker Trend in Richtung Cloud-IT eingesetzt hat. Neben Microsoft lässt sich hier u. a. Adobe als Beispiel anführen. Zudem lagern Firmen ihre Server und Standardservices verstärkt aus. Spezielle Anbieter wie Workday im HR-Umfeld bieten ausschließlich Cloud-Lösungen an. Echte Core-Systeme, wie ERP oder Produktionssteuerungs-Software, werden allerdings noch nicht in diesem Ausmaß in die Cloud verlagert. Allerdings holt auch diese Sparte langsam auf.

ITM: Befassen Sie sich auch mit Datenschutz?
Geissler:
Datenschutz ist ein ganz wichtiges Thema, das besonders vor dem Hintergrund der neuen EU-Datenschutzgrundverordnung einen starken Bezug zu Software Asset Management aufweist. Wir sind in der Lage, mit unserer Lösung aufzuzeigen, welche Software im Unternehmen personenbezogene Daten verarbeitet. Beispielsweise können Datenschutzbeauftragte damit erkennen, welche Applikationen von der neuen Regelung betroffen sind, und können sich um das Einhalten der Richtlinien, der Definition von Maßnahmen und Umsetzung dieser, kümmern. Dies ist ein großer Zusatznutzen, der weit über das klassische Thema SAM hinausgeht und zeigt, dass Snow auch weitere Interessensgruppen in Unternehmen gewonnen hat.

ITM: Wie weit sind die Unternehmen bei der Umsetzung der Datenschutzgrundverordnung?
Geissler:
Wir haben kürzlich mit Deloitte eine Umfrage von ca. 100 Teilnehmern im deutschsprachigen Raum zu diesem Thema durchgeführt. Als Ergebnis daraus sehen sich lediglich 25 Prozent auf einem guten Weg, was die Umsetzung der neuen Richtlinien angeht. Unternehmen wissen oftmals nicht, wo sie anfangen sollen, wenn es um solche großen Projekte geht. Diesen Ausgangspunkt kann unsere Lösung erleichtern, da wir die dafür benötigten Auswertungen zur Verfügung stellen, welche auch für diesen Bereich relevant sind.

ITM: Hat Ihre Software weitere Nebeneffekte?
Geissler:
Ja, und zwar in Richtung Sicherheit. In unserer Datenbank ist hinterlegt, welche Software welches Sicherheitsrisiko darstellt. Die Lösung scannt die gesamte Software im Unternehmensnetzwerk, gleicht die Informationen ab und stellt anhand verschiedener standardisierter Auswertungen eine Übersicht mit den vorhandenen Risiken bereit. Dies zeigt, dass wir uns von einem klassischen Software-Asset-Manager zu einer Data Company entwickeln. Denn die gesammelten Informationen lassen sich für weit mehr als nur Lizenzverwaltung nutzen. Wir möchten wissen, was man generell aus dem Nutzungsverhalten lernen kann und welche Mehrwerte unsere Kunden IT-übergreifend daraus ziehen können.

ITM: Können Sie auch feststellen, ob Mitarbeiter eigenmächtig unsichere oder unerwünschte Software installiert haben?
Geissler:
Schatten-IT ist eine Realität. Vor wenigen Jahren noch stellte allein die IT-Abteilung Software-Produkte bereit, heute hingegen haben die Fachbereiche eigene Budgets und evaluieren selbst, welche Software sie einsetzen wollen. Diese wird teilweise direkt in der Cloud bestellt oder ist über diesen Weg bereits zum Einsatz gekommen. Den IT-Leitern fehlt somit schnell der notwendige Überblick, welche Software wo im Einsatz ist, sie müssen sich aber weiterhin gegenüber dem CFO bezüglich Compliance oder ungeplanten Investitionen rechtfertigen. Unsere Lösung stellt die Transparenz für den IT-Leiter wieder her. Es geht nicht darum, dass die IT-Leiter wieder alleine entscheiden, welche Software eingekauft wird, sondern um die Optimierung der eingesetzten Produkte in Bezug auf Sicherheit und Kosten.

Erstaunlicherweise zeigt sich in der Praxis häufig, dass sichere Lösungen in den Unternehmen bereits vorhanden, in den Fachabteilungen jedoch vollständig unbekannt sind. Folglich ist es wichtig, den Mitarbeitern die Existenz und die Vorteile der sicheren Software klar zu kommunizieren und vor den Risiken der Schatten-IT zu warnen.

ITM: Wie muss ein SAM-Produkt vor diesem Hintergrund beschaffen sein?
Geissler:
SAM-Tools waren in der Vergangenheit sehr statisch. Dies reicht heute nicht mehr. Vielmehr sollten sie unbedingt mit Prozessautomatisierung versehen sein. Sobald beispielsweise eine Nachfrage nach einer bestimmten Software, einem Zugriff zu Systemen und Services entsteht, diese dann gesucht und installiert oder organisiert werden, haben wir es mit einem Prozess zu tun. Diesen können wir abbilden, indem wir in unserer Lösung eine Store-Option zur Verfügung stellen, in dem die Mitarbeiter gezielt nach Software oder anderen Services suchen und bestellen können.

Der Wunsch wird dann automatisch an die jeweiligen Verantwortlichen übermittelt und, sofern die Bestätigung vorliegt, bestellt. Die Lizenzsituation berücksichtigt das System dabei stets. Mit einer Store-Option als zentrale Anlaufstelle sehen die Mitarbeiter, welche Möglichkeiten sie haben und das schränkt das Risiko für die Installation von unerwünschten Programmen massiv ein. Der positive Nebeneffekt ist ein schneller Return on Investment und große Effizienzsteigerung bei alltäglichen Prozessen. Große Unternehmen setzen solche Lösungen bereits erfolgreich ein und stellen auch hier einen klaren Trend im Mittelstand fest.

„Datenschutz ist ein ganz wichtiges Thema, das besonders vor dem Hintergrund der neuen EU-Datenschutzgrundverordnung einen starken Bezug zu Software Asset Management aufweist. Wir sind in der Lage, mit unserer Lösung aufzuzeigen, welche Software im Unternehmen personenbezogene Daten verarbeitet.“ (Benedict Geissler)

Bildquelle: Snow Software

©2018Alle Rechte bei MEDIENHAUS Verlag GmbH

Unsere Website verwendet Cookies, um Ihnen den bestmöglichen Service zu bieten. Durch die weitere Nutzung der Seite stimmen Sie der Verwendung zu. Weitere Infos finden Sie in unserer Datenschutzerklärung.

ok