Lizenzverwaltung macht die IT effizienter

03.04.2008
Von Detlef Lüke

Auf der Suche nach den Programmen

Ein Weg, um die auf dem Client vorhandenen Programme aufzuspüren, ist die Suche nach den Programmnamen, den Exe-Dateien. Dies greift allerdings nur, wenn nicht findige Benutzer die Programme umbenennen und damit die Suche nach dem Namen ins Leere läuft. Hinzu kommt, dass viele dieser Inventarisierungsfunktionen aus Leistungsgründen periodisch, wie etwa bei der Anmeldung des Benutzers, ausgeführt werden. Wird allerdings ein Programm durch den Benutzer umbenannt und dann gestartet, so ist es für den Inventarisierungsprozess unsichtbar.

Eine zweite Technik durchforstet die Registrierdatenbank (Registry) von Windows. Viele Programme verankern ihre Existenz und die Konfigurationsparameter darin, aber eben nicht alle. Somit ist auch diese zu umgehen. Aus dem Internet geladene Applikationen lassen sich mit periodischen Inventarisierungen ebenso wenig verhindern. Diese wenigen Beispiele zeigen, dass ein zuverlässiges Abbild kaum mit periodischen Analysen allein zu bewerkstelligen ist. Vielmehr muss diese Analyse auch die laufende Überwachung der Client-Systeme umfassen.

Durch die explizite Freigabe gewünschter Anwendungen und gleichzeitig das Blockieren unerwünschter Applikationen erfolgt dann eine laufende Überwachung der aktiven Programme. Eine ausgefeilte Applikationskontrolle legt dabei fest, wer welche Anwendungen sehen und starten darf. Benötigte Programme werden heute meist durch automatisierte Softwareverteilfunktionen ausgerollt. Die Softwareverteilung auf die Clients bildet allerdings nur eine Seite ab, die Entfernung nicht benötigter Programme stellt die andere Seite dar, denn unerwünschte Applikationen sollten ebenso automatisiert entfernt werden. Aus der Sicht einer optimalen Geschäftsprozessunterstützung ist der Unterschied zwischen einer Spyware, einem Virus, einer Malware oder einem überflüssigen Programm ohnehin nicht entscheidend. All diese Programme haben auf dem Rechner nichts verloren und sollten daher abgeblockt werden.

Zusatznutzen durch Lizenz-Management

Schränkt man die Lizenzverwaltung allein auf die korrekte Anzahl der verwendeten Programme und ihrer Abrechnung ein, so verschenken Anwender einen zusätzlichen Nutzen. In der Security Compliance beispielsweise wird bestimmt, wer welche Daten einsehen, kopieren und verändern darf. Da der Zugriff auf die Daten in der Regel aber nur durch passende Applikationen erfolgen kann, werden die Applikationen zu den Schlüsseln für den Zugang zu den Daten. Auch der missbräuchliche Zugang zu den Daten durch Viren, Trojaner und sonstige Malware geschieht meist im Kontext bestehender Anwendungen. Die Kenntnisse der existierenden Applikationen und ihrer Nutzung trägt somit indirekt zu einem Mehr an Sicherheit bei. Ferner führt die Bereinigung der Applikationsvielfalt auf die wirklich benötigten Anwendungen nicht nur zu einer Reduzierung der Lizenzen, sondern auch zur Verringerung der Programme und ihrer Datenformate. Dies wiederum reduziert den Schulungs- und Paketieraufwand und verhindert Inkompatibilitäten der Daten.

Um unerwünschte Programme fernhalten zu können, sollte das Überwachungs-Tool eine möglichst große Bibliothek über die Applikationen mitbringen, es gleichzeitig aber auch gestatten, eigene Definitionen vorzunehmen. Dazu gehören Angaben, welche Benutzer welche Applikationen wann, wie oft und wie lange nutzen. Da manche dieser Informationen hierzulande unter den Datenschutz fallen, müssen diese Analysen immer in Verbindung mit den hiesigen Betriebsvereinbarungen erfolgen. Um sich trotz aller Bemühungen um Compliance nicht außerhalb der rechtlichen Vorgaben zu bewegen, muss sich an den Werkzeugen konfigurieren lassen, welche Daten sie in welcher Detailtiefe sammeln sollen. Die ermittelten Werte sollten zudem nach möglichst vielen Kriterien sortiert und gefiltert werden können.