Meldung

Lizenzmanagement in Zeiten der Cloud

Die Cloud verändert vieles, auch das tradierte Management von Unternehmenslizenzen. Manche IT-Abteilungen fragen sich, ob Lizenzmanagement in Zeiten der Cloud überhaupt noch nötig ist oder ob durch die vermehrte Nutzung der Cloud vielleicht besondere Herausforderungen beim Lizenzmanagement auftreten. Wir beleuchten die wesentlichen Konzepte, die Sie beachten sollten.
Durch die vermehrte Nutzung der Cloud ergeben sich neue Herausforderungen beim Lizenzmanagement.
Da heute zumindest potenziell jeder Mitarbeiter die Möglichkeit hat, Software direkt aus der Cloud zu beziehen, ergeben sich für diejenigen, die für IT-Governance im Unternehmen verantwortlich sind, völlig neue Herausforderungen. Dazu zählt in erster Linie die Gefahr eines kompletten Wildwuchses, den Sie unterbinden müssen, um die Produktivität nicht zu schwächen. Die Lösung für dieses Problem bietet ein aktives Demand Management: Schaffen Sie damit eine unumstößliche Instanz bei der Beschaffung neuer Software. Nur so lässt sich ein Überblick über alle Software-Assets wahren und verhindern, dass es zu Compliance-Verletzungen und datenschutzrechtlichen Problemen kommt.

Ein effektives Demand Management basiert dabei auf drei Kernforderungen: Zunächst ist da die Etablierung eines zentralen Software-Einkaufs. Die Kontrolle über die Software-Installationen und die Nutzungsrechte liegen bestenfalls in einer Hand. Da die Integration neuer Add-ons oder SaaS-Lösungen in eine bestehende IT-Infrastruktur alles andere als trivial und meist sehr kostspielig ist, darf die Entscheidung, welche Software innerbetrieblich zum Einsatz kommt, keinem anarchischen Prinzip unterliegen.

Zum zweiten lautet die Empfehlung, alle Software-Anschaffungen in einem SAM-Tool zu spiegeln. Software-Assets lassen sich effizient nur mit einem SAM-Tool verwalten. Und da nicht administriert werden kann, was unbekannt ist, ergeben sich für das Demand Management folgende Aufgaben: Analyse des Softwarebestands, der Lizenzberechtigungen und des Lizenzverbrauchs, detaillierte Auflistung der Ausgaben für Cloud- und On-Premises-Lizenzen, Erweiterung der Lizenzverwaltung um eine Compliance- und Vertragsverwaltung, Konsolidierung von Verträgen und Berechtigungen.

Als dritter Punkt ist die Einführung verbindlicher Richtlinien für User und Admins zu nennen. Für ein erfolgreiches Demand Management ist es sinnvoll, gemeinsam mit der Personal- und der Rechtsabteilung verbindliche Richtlinien für den Umgang mit den IT-Assets zu entwickeln. Lizenzerwerb und -nutzung sollten integraler Bestandteil der Security-Schulungen der Mitarbeiter sein, um sie auf potenzielle Risiken und Kosten von Cloudsourcing hinzuweisen. Ebenso sollten die Administratoren in Informationsveranstaltungen verpflichtet werden, die vorgegebenen Regeln zur Lizenzbeschaffung strikt einzuhalten.
9.02.2020/Relicense/ln

Nachrichten

Microsoft holt versenktes Rechenzentrum hoch [17.09.2020]

Vor ein paar Wochen bargen Marinespezialisten vor den schottischen Orkney-Inseln einen riesigen Metall-Zylinder, der dicht mit Algen, Seepocken und Seeanemonen bewachsen war. Die Bergung des vor zwei Jahren versenkten Unterwasser-Rechenzentrums von Microsoft war der Start zum Endspurt des Projektes, das nun gezeigt hat, dass Unterwasser-Datenzentren möglich sind. [mehr]

Durchsatzstarker Storage [8.09.2020]

Hewlett Packard Enterprise bringt die sechste Generation seines Einstiegs-Speichersystems "HPE Modular Smart Array" auf den Markt. Diese kommt mit einer neuen Hard- und Software-Architektur, die unter anderem deutlich mehr Leistung als die Vorgängergeneration verspricht. [mehr]

Fast geräuschlos [25.08.2020]

Fachartikel

Missbrauch privilegierter Accounts verhindern (3) [21.09.2020]

IT-Administratoren genießen in der Regel das volle Vertrauen ihrer Vorgesetzten und auch der Mitarbeiter ihrer Organisation. Das muss auch so sein, denn bekanntermaßen haben Personen mit Systemadministrationsrechten Zugriff auf praktisch alle Informationen und Daten, die auf den von ihnen verwalteten Systemen gespeichert sind. Nun sind etliche Sicherheitsvorfälle der vergangenen Jahre gerade auf den Missbrauch solch privilegierter Zugänge zurückzuführen. Ein belastbares IT-Sicherheitskonzept muss diese Problematik berücksichtigen und Maßnahmen für eine sichere IT-Administration sicherstellen. Im dritten Teil des Workshops stellen wir nach einem kurzen Blick auf Privileged Access Management im AD einige Werkzeuge für die Überwachung administrativer Zugriffe vor. [mehr]

Buchbesprechung

Microsoft Office 365

von Markus Widl

Anzeigen