Loginventory Lizenzmanagement

Anmeldung Inventar Lizenzmanagement

Lizenzmanagement-Archiv Nach dem ersten Teil des Beitrags über "Desktop Virtualisierung", der in den vergangenen Wochen eine sehr lebhafte Debatte ausgelöst hat, werde ich nun die dazugehörigen Lizenz-Bedingungen im Detail nennen - zur Aufklärung. Grundsätzlich muss ich hier darauf verweisen, dass die einzig bindenden Nutzungsbedingungen die für die jeweilige Anwendung geltenden Software-Lizenzbedingungen sind - meine Anmerkungen sind nicht Bestandteil des Vertrages und begründen keine Rechtsaussage (dies kann nur von einem unabhängigen Rechtsbeistand für den Auftraggeber vorgenommen werden).

Natürlich obliegt es jedem Nutzer, die Lizenzbestimmungen selbst zu interpretieren und sich danach zu richten. Sie können in diesem Falle jedoch davon ausgegangen werden, dass unsere Interpretationen in enger Abstimmung mit den zuständigen Abteilungen von Microsoft erfolgt sind und der jeweils gültigen Interpretationen des Herst. entsprechen. Ich begegne immer wieder Firmen, die mit der Desktop-Virtualisierung angefangen haben und dabei die Tatsache komplett außer Acht lassen, dass Servervirtualisierung und Desktop-Virtualisierung bedauerlicherweise nach ganz anderen Regeln konzessioniert sein müssen.

Roland Lötzerich, Managing Director von LOGIN, erklärt im Gespräch mit dem Online-Magazin "it-zoom", warum Lizenzaudits stattfinden und welche Anforderungen es zu meistern gilt, um die jeweiligen Lizenzbestimmungen zu erreichen. Weil die einzelnen Ausgaben sehr preislich variieren können, ist es sehr interessant zu wissen, welche Ausgabe wo und wie oft verwendet wird.

Lizenzverwaltung für Windows Server

Der Bereich Qualitätssicherung umfasst die nachfolgenden Dienstleistungen: Für das erste Jahr ist die Software-Versicherung (Updates, Aktualisierungen und Unterstützung inkl. einer einstündigen Web-Session) inbegriffen. Seit dem zweiten Jahr kosten die Kosten der SaaS 20% des derzeitigen Lizenzpreises pro Jahr. Er wird um 12 Kalendermonate ohne weiteres erweitert, wenn er nicht mindestens sechs Kalenderwochen vor dem Ende der Laufzeit in schriftlicher Form beendet wird.

S. 2 - IT-Inventarisierung und Software-Lizenzmanagement mit LOGINventory

Der Netzwerk-Scanprozess kann entweder von Hand oder über die Zeitsteuerung durch die Arbeitsplanung gestartet werden. Windows-Computer, die nur temporär oder nie im LAN sind, wie z.B. Außendienst-Laptops oder -servern in der DMZ, können jedoch nicht ohne weiteres inventarisiert werden. Dies ist mit dem Offline-Agenten LOGINventory möglich. Dies ist ein Ordner, in dem die erforderlichen Konfigurations- und Installations-Dateien nur gespeichert werden können für der Offline-Agent.

Glücklicherweise handelt es sich hierbei um MSI-Setups, die leicht an über von jedem Software-Verteilungstool verteilt werden können. Abbildung 2: Der Offline-Agent kann auch zum Aufzeichnen von Geräte genutzt werden, das unter über verfügen in den seltensten Fällen eine Internet-Verbindung hat. Der zweite Arbeitsschritt ist die Eingabe der Zugriffsdaten für auf dem Host. Sie werden unter verschlüsselt in einer Konfigurations-Datei im AIP gespeichert und dienen dazu, sich am Datenserver anzumelden die Inventardaten dann an denServer zu senden.

Für Jedes der drei möglichen Firewall-Profile kann mit eigenen Urlinks, Protokollen und Eingangsdaten hinterlegt werden: Anschließend findet die Konfiguration des vollständig eingerichteten Offline-Agenten innerhalb des AIP statt, das sich in der Regel auf einer Netzwerkfreigabe befinden kann. Der tatsächliche Bestand findet dann statt, wenn der Offline-Computer läuft, Autarkie zwei Mal täglich über der Windows Aufgabenplaner: einmal im Benutzerkontext und einmal als? und im lokalen Cache gespeichert wird.

Wird durch den LOGINventory Offline Agent eine neue Inventardatei im örtlichen Dateiverzeichnis gefunden und besteht eine Netzwerkkonnektivität, wird der Versuch unternommen, diese Datei an die in der Konfigurationsseite festgelegte URL zu senden und das aktuelle Firewall-Profil an übertragen anzupassen und dann ein Selbst-Update durchzuführen durchzuführen. Natürlich lässt verwendet auch die Webschnittstelle LOGINventory, um ohne Änderung der empfohlenen Internetadressen zu erhalten.

Die Lizenzbedingungen werden mit jeder Softwaregeneration immer komplizierter, so dass es sinnvoll ist, wenn der menschliche Einfluss, der mit den unübersichtlichen Begriffen vertraut sein muss, zurücknehmen weitestgehend vertrauen kann und die Bearbeitung einem Tool wie LOGINventory anvertrauen kann, das die jeweils gültigen Lizenzbedingungen abbildet. Große Unternehmen wie Microsoft und Adobe "optimieren" ihre Lizenzbedingungen immer mehr, indem sie anhand von Merkmalen wie der Zahl der Prozessoren oder Kerne die richtige Zahl der Lizenzen berechnen.

Ungeachtet des großen Automatisierungsgrads im Lizenzmanagement muss auch der LOGINventory-Anwender einbezogen werden. Lizenznehmer müssen kennt die Bestimmungen der Lizenzvereinbarungen und passt das zu lizenzierende der Software, die -Version oder -Edition über, die metrische Konfiguration an die Angaben im Lizenzmanagement an. Abbildung 3: Die Zielsetzung des Lizenz-Managements ist es, ungenutzte und ungenutzte Nutzungsrechte so einfach wie möglich zu finden.

So wird beispielsweise Windowsserver 2016 pro bestehendem Rechnerkern konzessioniert, wodurch pro Rechner und Rechner jeweils zwei Rechner mit jeweils mind. 8-Core-Lizenzen erforderlich sind. Für die Lizenz von für, einem Window 2016 Serverbetrieb oder Rechenzentrum sind mind. acht Zweikomponenten-Kernlizenzen (16 lizensierte Kerne) erforderlich. Das betrifft jedoch nur für Anlagen, die unmittelbar auf der Hard-ware installiert sind.

Die derzeitigen Lizenzbestimmungen lassen in der Praxis in der Regel nur eine Lizenzierung mit einem Rechner oder dessen Hardwaren zu und nicht mit den auf ihm ausgeführten ServerbVM. Für virtualisierte Applikationen und Betriebssysteme muss daher die Zuweisung der Virtual Machine an den Rechner zuverlässig abgebildet werden. In der Praxis erfordert der Rechner, auf dem die virtuelle Maschinen mit der zu genehmigenden Technologie läuft, die benötigte Zahl von Nutzungsrechten oder Virtualisierungsrechten für Alle laufende Maschinen.

Stoppte VMs benötigen überhaupt keine Genehmigung. Hier wird ein lauffähiger virtualisierter MS-SQL-Server lizensiert über Die in der VM vorhanden Kerne (!) (mindestens vier in 2er-Schritten), der Windowsserver hingegen wird per ausgeführte-Instanz einer Oracle-Datenbank entsprechend dem im Gastgeber vorliegenden Prozessorsocket lizenziert. Mit LOGINventory können diese Anforderungen und Kennzahlen abgebildet werden, da die Gastgeber-Gastbeziehung angezeigt wird und VMs immer von "normalen" (physikalischen) Kennzahlen ausgeschlossen sind.

Mit den beiliegenden Lizenzberichten können die Lizenzkonformität und die auf dem Weg dahin getroffenen Maßnahmen und Entscheide auf Tastendruck dokumentiert werden. NutzungsmodulMit dem Lizenzmanagement von LOGINventory können versteckte Sparpotenziale aufgedeckt werden, indem bestehende Softwarelizenzen identifiziert werden unter überschüssig . Mit LOGINventory werden Benutzerstatistiken mit der Verbrauchsmessungssoftware aufgezeichnet, um festzustellen, wann eine Applikation zum letzten Mal verwendet wurde.

Wenn z. B. eine bestehende Nutzungssoftware nie oder nicht mehr genutzt wird, kann der Verwalter über länger die Nutzungsrechte an anderer Stelle nutzen oder die Aufrechterhaltung entsprechend mindern. LOGINventory über bietet die Möglichkeit, Benutzerkonten verfügt zu anonymisieren, so dass keine Mitarbeitenden gescoutet werden. Der Bestand von LOGINventory ist inzwischen aus den Anfängen herausgewachsen und wurde zu einer attraktiven Lizenzmanagementanwendung ausgebaut, die weniger als einen Prozent pro Anlage und Tag ausmacht.

Auch interessant

Mehr zum Thema