Lizenz Inventarisierung

Das Lizenzinventar

Im Kampf gegen Softwarepiraten sollten sich nicht nur Dateifreigaben, sondern auch Unternehmen angesprochen fühlen. Ob für jede Softwareinstallation in Ihrem Unternehmen eine entsprechende Lizenz vorhanden ist? Bestands- und Lizenzmanagement mit dem Lan-Inspector: Effektive Lizenzverwaltung, Rechtssicherheit und problemlose Selbstdarstellung.

Inventur ist eine wichtige Vorraussetzung - Softwarelizenzen: Alles im Auge mit gutem Gewissen: Grundkenntnisse: Lizenz-Management im Betrieb

Bei kleinen Anlagen ist die verwendete Technologie noch verwaltbar, von Menschenhand zu zählen und Informationen über die aktuelle Anwendung können durch Nutzerbefragungen gewonnen werden. Es gibt auch ein paar Punkte zu berücksichtigen, wenn man sie benutzt. Es genügt zum Beispiel nicht, alle Computer im örtlichen Netzwerk zu einem gewissen Zeitpunk von einer Zentralkonsole aus zu durchsuchen.

Das liegt daran, dass alle Computer, die derzeit abgeschaltet, off-line oder im Mobilfunk eingesetzt werden, durch die Kupplungen des Unternehmens gehen. Wenn es solche Computer im Betrieb gibt und sie nicht im Inventar enthalten sind, können Sie sie und auch das anschließende Lizenz-Management komplett beibehalten. Damit Sie sich ein umfassendes Gesamtbild über die installierte und gebrauchte Infrastruktur machen können, sind für diese Aufgabenstellung besser geeignete Softwareprodukte geeignet, die auf allen Computern einen kleinen Softwareagenten aufstellen.

Dort werden dann in vorgegebenen Zeitabständen automatische Inventurläufe vor Ort durchgeführt und können im Idealfall auch an eine für das Software Asset Management zuständige Konsole im Betrieb z.B. per E-Mail gemeldet werden. Es ist daher immer von Bedeutung, alle potentiell lizenzierten Anlagen regelmässig zu durchleuchten. Eine weitere Überlegung ist die Betreuung der zu erfassenden Betriebsysteme. Wenn z. B. nur wenige Datenserver mit einem nicht vom Asset Management unterstützen Betriebssytem laufen, kann es aus wirtschaftlichen Gründen Sinn machen, eine manuelle Inventur dieser Computer durchzuführen.

Dabei ist es auch hier wichtig, ein immer wieder vorkommendes Unverständnis zu beseitigen: Auch wenn ein Rechner unter dem kostenlosen Linux-Betriebssystem betrieben wird, heißt das nicht, dass für die auf diesem Rechner installierte Hardware keine gewerblichen Nutzungsrechte erforderlich sind. Zum Beispiel kann die Nutzung einer Open-Source-Datenbank in einem gewerblichen Bereich eine Lizenzverpflichtung einlösen.

IT-Bestandsführung und Software-Lizenzmanagement mit LOOGINventory

Bei jeder Inventarsoftware, egal wie ausgereift sie auch sein mag, ist es in der Regel so, dass das Inventar mit vielen Unwägbarkeiten durchzogen ist. â??Diese Erinnerung an näherer BÃ??cksichtnahme erfolgt vielmehr an Umfragen, die zu während einer längeren Periode durchgeführt werden, als an genaue Wissenschaft: Eine lupenreine Ã?berzeugung über die Vollständigkeit zu 100% und wohnungsÃ?bergreifend sind die gesammelten Angaben Eigentlich nicht vorhanden.

Das technische Vorgehen der einzelnen Inventargerätehersteller zur Auswahl von Hard- und Softwaresystemen ist in ihrer Vorgehensweise in jedem Fall unterschiedlich, denn wenn es so simpel ist wäre, alle Hard- und Softwarekomponenten nach Diagramm G genau zu beschlagnahmen, gäbe. Es gibt keine Differenzen zwischen den Bestandslösungen. Dazu muss die Inventarisierungssoftware permanent gepflegt und an die jeweiligen Anforderungen angepasst werden.

Darüber hinaus kann die einzelne Geräte zum Auswertungszeitpunkt und auch nicht genau zur selben Zeit erfasst werden, so dass es immer weniger wahrscheinlich ist, dass der aufgezeichnete Status von abhängig zwischen dem Aufzeichnungszeitpunkt und dem Auswertungszeitpunkt noch zeitnah ist. Die Hardware an sich offenbart keine Information über selbst, daher ist in der Regel die alternative Art und Weise über die Hardwaretreiber zu nehmen.

Im Prinzip gibt es hier verschiedene â" mehr oder weniger komplexe â" Verfahren fÃ?r die Sammlung, die nur zu einer wie möglich zusammengefasst werden mÃ??ssen vollständigen Resultat führen Die Ergebnisse dieser harten Arbeit sind dann zu 99 Prozentpunkten in statistischer Hinsicht richtig â" mit einer fachgerechten Bewerbung, die also Ausreier in beide Himmelsrichtungen enthält. Eine der ersten Inventarisierungswerkzeuge auf dem Handelsmarkt überhaupt war 2002 das Logoinventory, das sich im Lauf der Zeit von einem reinem Windows Hardware/Software-Inventarisierungstool zu einer vollständigen IT Asset Management Suite entwickelt hat für Weitere Betriebssysteme wie Linux, Mac OS, VMwares oder Xen inklusive Softwarelizenzmanagement.

Der Kundenkreis reicht mittlerweile vom kleinen Unternehmen, für, das ihm die gesamte noch kostenlose Anlagesoftware zur Verfügung stellt, bis hin zum großen Unternehmen mit mehreren tausend Beschäftigten. Agentless InventoryCharacteristic für die Anwendung ist ihre niedrige Einstiegshürde für die Inbetriebnahme: Sie kann schnell heruntergeladen und auf den Markt gebracht werden, benötigt keine spezielle zusätzliche Ausrüstung und ist intuitiv zu bedienen. Unter grundsätzlich über über stehen die vielfältigen Funktionalitäten von LOGINventory7 dem zentralen Lagerverwaltungszentrum.

Dort kann der Anwender auf über unter Menà "Extras" auf weitere Elemente wie das Scan-Modul zugreifen. Zusätzlich an die LMC, die auch portierbar sind lässt, gibt es die Weboberfläche für den Zugang zu den gesammelten Dateien von jedem Computer über dem Webbrowser. Ein Windows Explorer Aufbau ähnliche structure â" left navigations, right detail â" listen queries of the collected information, gegliedert nach Assets, VMs, Security, Hard- und Softwares, Usern, MS Exchange organization including mailbox sizes.

Selbstständige Anfragen können unter hinzufügen problemlos und unkompliziert gestellt werden. Qualität und Quantität der präsentierten Information überzeugen. Beispielsweise werden der Windows Bios OEM-Lizenzschlüssel, die Boot-Methode (UEFI/Bios), SSDs oder das Microsoft Malicious Software Removal Tool derzeit einzigartig anerkannt. Für Adobe- und Microsoft-Produkte wird die zur Freischaltung verwendete Lizenzschlüssel dargestellt, so dass der Kauf für ein zusätzliches Progamm zum Lesen dieser Schlüssel ist.

Zugleich konnte der Netzwerkverkehr eines klassischen Windows-Desktops von 8 auf 10 Megabyte in der Variante 5 auf nun weniger als 1 Megabyte reduziert werden, was die Nutzung von über WAN-Leitungen ohne Probleme ermöglicht. Wenn der Benutzer auf einen anklickt, dann wird er im Fensterbereich Verknüpfte Angaben, auf welchen Computern dies der fall ist, durch einen Klick auf keines lässt geht er in die Lister der Computer, auf denen dieses Akkupack fehl am Platz ist.

Neben der Möglichkeit, die dezentralen und hierarchischen Konzernstrukturen zu veranschaulichen, bestehen z.B. durch eine Administratorabfrage Bäume andere Standorte als symbolisch auf Verfügung Plätze und passende Berechtigungen darauf können gesetzt werden können ?completely ähnlich wie in einem Dateisystem. Das Lesen des ADLOGINventory liest auch das AD (Active Directory), die Information daraus kann über sein, die sich auf der Liste der betreffenden Plugins "user account" und "computer account" befindet.

Der Informationsgehalt passt sich immer an die aktuelle Selektion in der Ergebnisdarstellung an. Der Computer Account Widgets zeigen den korrespondierenden Inhalt aus dem AD. Der Widgetbenutzer verknüpft die während des Inventars erkannte eingeloggte Nutzer mit den dazugehörigen Angaben aus dem AI. x. schnell gewinnen.

Dazu nutzt sich lässt das aktive Verzeichnis auch als Quellcode für Geräte an. Somit können Scan-Definitionen ganz unkompliziert auf der Grundlage von OUs angelegt werden; zusätzlich können Benutzer auch die Netzdefinitionen von AD-Seiten und Diensten nutzen, so dass die dort wieder vom Verwalter festgelegten Subnets voll automatisch in die Sammlung mitaufgenommen werden.

Mehr zum Thema