Lizenzverwaltung macht die IT effizienter

03.04.2008 von Detlef Lüke
Lange Zeit wurde die Lizenzverwaltung als Stiefkind der Systemverwaltung betrachtet. Richtig angewandt bringt sie jedoch einen zusätzlichen Nutzen für die Sicherheit der kompletten IT-Infrastruktur und Einhaltung der rechtlichen Vorgaben.

Vielen Unternehmen fällt es zunehmend schwer den Durchblick im Lizenzdschungel zu behalten. Die Schuld liegt allerdings nicht allein bei den Anwendern. Auch die Hersteller der Software tragen ihren Anteil dazu bei: Zu vielschichtig und unterschiedlich sind die geltenden Regularien.

Gerade die Vielzahl der Client-Applikationen auf den verteilten Desktops eines Unternehmens erfordert eine laufende Lizenzüberwachung. Aufgrund ihrer hohen Dynamik und der Verteilung über das gesamte Firmengelände ist hier die Situation weitaus schwieriger als bei der vergleichsweise geringen Anzahl an Server-Systemen. Dies gilt insbesondere für die wachsende Zahl mobiler Geräte und Heimarbeitplätze. Auch bei strengsten Vorgaben und klaren IT-Prozessen ist es schwierig, den genauen Überblick zu erhalten und zu bewahren.

Ist-Aufnahme als Grundlage

Zwar existieren mittlerweile eine Vielzahl an Werkzeugen zur Softwareverteilung und Inventarisierung der Rechner und Software, die Brücke zu einem leistungsfähigen Asset- und Lizenz-Management können aber nur die wenigsten Toolsets vorweisen. So lässt sich mit den Desktop-Verwaltungs-Suiten zwar die Software auf die Zielsysteme verteilen, ohne aber exakte Kenntnisse über deren Einsatz zu besitzen. Noch dünner wird die Luft, wenn man die gesamten Prozesse des IT-Einsatzes betrachtet. Dieser beginnt bekanntlich nicht erst bei der Softwareverteilung, sondern bereits bei der Personalplanung. Letztere allerdings wird regelmäßig durch andere Softwaresysteme wie etwa SAP HR, Oracle Applications oder Peoplesoft, um die wichtigsten zu nennen, vorgenommen. Einen weiteren Funktionsblock neben der IT-Asset-Verwaltung bilden der Wareneinkauf und die Warenwirtschaft. Um konsistente Abläufe in diesen Bereichen zu erhalten, ist es sinnvoll, auch Rechner und Software über die gleichen Prozesse zu beschaffen. Der vierte Block ist schließlich die buchhalterische Bewertung und Abschreibung der Güter. Auch diese hat per se mit dem System-Management der IT-Geräte kaum Gemeinsamkeiten. Da sich aber für all diese genannten Bereiche bereits Softwaresysteme etabliert haben, ist nicht davon auszugehen, dass diese Funktionen in naher Zukunft in den IT-System-Management-Werkzeugen anzutreffen sein werden.

Vom Standpunkt eines durchgängigen Lizenz-Managements kann die Lösung also nur in einer möglichst guten Interaktion der unterschiedlichen Disziplinen mit den IT-Tools auf der einen Seite und den etablierten Geschäftsapplikationen auf der anderen liegen. Ausgehend von der gegebenen Situation sollten folglich die IT-Werkzeuge ein möglichst genaues Bild des Produkteinsatzes erbringen und diese Daten in unterschiedlichen Formaten (CVS, XML, Text) extrahieren können. Dies geschieht in der Regel durch die Inventarisierungsfunktionen. Diese Tools liefern meist eine Aufstellung darüber, auf welchen Geräten welche Software installiert ist. Unterschiede gibt es jedoch in der Güte und Zuverlässigkeit der Analysemethoden.

Auf der Suche nach den Programmen

Ein Weg, um die auf dem Client vorhandenen Programme aufzuspüren, ist die Suche nach den Programmnamen, den Exe-Dateien. Dies greift allerdings nur, wenn nicht findige Benutzer die Programme umbenennen und damit die Suche nach dem Namen ins Leere läuft. Hinzu kommt, dass viele dieser Inventarisierungsfunktionen aus Leistungsgründen periodisch, wie etwa bei der Anmeldung des Benutzers, ausgeführt werden. Wird allerdings ein Programm durch den Benutzer umbenannt und dann gestartet, so ist es für den Inventarisierungsprozess unsichtbar.

Eine zweite Technik durchforstet die Registrierdatenbank (Registry) von Windows. Viele Programme verankern ihre Existenz und die Konfigurationsparameter darin, aber eben nicht alle. Somit ist auch diese zu umgehen. Aus dem Internet geladene Applikationen lassen sich mit periodischen Inventarisierungen ebenso wenig verhindern. Diese wenigen Beispiele zeigen, dass ein zuverlässiges Abbild kaum mit periodischen Analysen allein zu bewerkstelligen ist. Vielmehr muss diese Analyse auch die laufende Überwachung der Client-Systeme umfassen.

Durch die explizite Freigabe gewünschter Anwendungen und gleichzeitig das Blockieren unerwünschter Applikationen erfolgt dann eine laufende Überwachung der aktiven Programme. Eine ausgefeilte Applikationskontrolle legt dabei fest, wer welche Anwendungen sehen und starten darf. Benötigte Programme werden heute meist durch automatisierte Softwareverteilfunktionen ausgerollt. Die Softwareverteilung auf die Clients bildet allerdings nur eine Seite ab, die Entfernung nicht benötigter Programme stellt die andere Seite dar, denn unerwünschte Applikationen sollten ebenso automatisiert entfernt werden. Aus der Sicht einer optimalen Geschäftsprozessunterstützung ist der Unterschied zwischen einer Spyware, einem Virus, einer Malware oder einem überflüssigen Programm ohnehin nicht entscheidend. All diese Programme haben auf dem Rechner nichts verloren und sollten daher abgeblockt werden.

Zusatznutzen durch Lizenz-Management

Schränkt man die Lizenzverwaltung allein auf die korrekte Anzahl der verwendeten Programme und ihrer Abrechnung ein, so verschenken Anwender einen zusätzlichen Nutzen. In der Security Compliance beispielsweise wird bestimmt, wer welche Daten einsehen, kopieren und verändern darf. Da der Zugriff auf die Daten in der Regel aber nur durch passende Applikationen erfolgen kann, werden die Applikationen zu den Schlüsseln für den Zugang zu den Daten. Auch der missbräuchliche Zugang zu den Daten durch Viren, Trojaner und sonstige Malware geschieht meist im Kontext bestehender Anwendungen. Die Kenntnisse der existierenden Applikationen und ihrer Nutzung trägt somit indirekt zu einem Mehr an Sicherheit bei. Ferner führt die Bereinigung der Applikationsvielfalt auf die wirklich benötigten Anwendungen nicht nur zu einer Reduzierung der Lizenzen, sondern auch zur Verringerung der Programme und ihrer Datenformate. Dies wiederum reduziert den Schulungs- und Paketieraufwand und verhindert Inkompatibilitäten der Daten.

Um unerwünschte Programme fernhalten zu können, sollte das Überwachungs-Tool eine möglichst große Bibliothek über die Applikationen mitbringen, es gleichzeitig aber auch gestatten, eigene Definitionen vorzunehmen. Dazu gehören Angaben, welche Benutzer welche Applikationen wann, wie oft und wie lange nutzen. Da manche dieser Informationen hierzulande unter den Datenschutz fallen, müssen diese Analysen immer in Verbindung mit den hiesigen Betriebsvereinbarungen erfolgen. Um sich trotz aller Bemühungen um Compliance nicht außerhalb der rechtlichen Vorgaben zu bewegen, muss sich an den Werkzeugen konfigurieren lassen, welche Daten sie in welcher Detailtiefe sammeln sollen. Die ermittelten Werte sollten zudem nach möglichst vielen Kriterien sortiert und gefiltert werden können.

Software-Metering liefert Rahmendaten für SLAs

Die Analyse der Nutzungsdaten im Software-Metering liefert Informationen über die tatsächliche Nutzung der Programme, die Inventarisierung hingegen lediglich über die Existenz der Programme auf den Zielsystemen. Diese Nutzungsdaten sind im zweiten Schritt mit den hinterlegten Lizenzen und deren Anzahl abzugleichen. Sofern diese Daten ebenso im Verwaltungssystem hinterlegt sind, kann ein automatischer Abgleich der Lizenzen mit der Nutzung erfolgen. Hilfreich ist dabei, wenn weitere Vertragsdaten, wie etwa zum Lizenzgeber oder Händler, der Vertragsdauer oder sonstigen Bestell- und Kontaktdaten hinterlegt werden können. Ferner sollten unternehmensspezifische Erweiterungen möglich sein.

Ein weiterer Aspekt betrifft die Zuordnung der Lizenzen zu den Benutzern oder deren Kostenstellen. Alle hierin erfassten Werte sollten durch eine Exportfunktion direkt an die oben erwähnten Verwaltungssysteme, wie etwa die Kostenstellenrechnung, übergeben werden können. Im umgekehrten Fall können diese Programme als Datenquellen für die eigentliche Softwareverteilung und den Einsatz der Applikationen herangezogen werden.

In letzter Zeit wird dieses uniforme Modell der Applikationsbereitstellung allerdings durch neue Methoden ergänzt. Diese sind der Einsatz von Terminal-Servern, Multicore-CPUs, Virtualisierung von Applikationen oder ganzer Desktops, Software as a Service (SaaS), gebrauchte Software oder verknüpfte Anwendungen auf SOA-Basis. Sie alle führen letztendlich alle dazu, dass sich Applikationen rascher bereitstellen lassen, und erfordern damit auch eine schnellere Abstimmung mit den Lizenztechniken. (ba)