Nervig und wichtig Ohne Inventur tappt das IT-Asset Management im Dunkeln
In der Theorie hilft ein IT Asset Management (ITAM) Unternehmen dabei, ihr IT-Ökosystem vollständig im Auge zu behalten – und zwar über die gesamte Bandbreite von Software, Hardware und virtuellen Geräten. In der Praxis gibt es jedoch einen Haken: Der Automatisierungsgrad durch Tools ist nur so gut, wie die Daten, auf die sie sich stützen.
Anbieter zum Thema

Eine umfassende Inventarisierung der IT-Landschaft ist mehr als Auskunft darüber zu geben, wie viele physische und virtuelle Geräte im Unternehmen vorhanden sind. Es ist mehr als nur zu wissen, dass Microsoft Office auf 80 Prozent der Geräte installiert ist oder sich eine Kopie von Microsoft Project auf einem Notebook befindet.
Eine gute Bestandsaufnahme umfasst idealerweise die Hardware- und Software-Informationen von 95 Prozent aller IT-Assets – eine echte Herausforderung für die meisten Unternehmen. Ziel sollte es sein, auf alle Details jeder physischen und virtuellen Hardware zugreifen zu können und zu wissen, welche Software auf welchem Gerät installiert ist. Das schließt nicht nur Applikationstitel, Herausgeber/Anbieter, Version und Edition der Software ein, sondern auch den primären Nutzer jedes Geräts sowie die einzuhaltenden Lizenzbedingungen.
Komplexität von Softwarelizenzierung auflösen
Soll die Compliance eingehalten werden, benötigen Unternehmen alle Bestandsdaten, die sich auf die Lizenzberechnung auswirken. Das mag einfach klingen, die Lizenzierung von IT-Assets ist jedoch komplex und befindet sich ständig im Wandel.
Traditionelle Rechenzentren sind XaaS-Bereitstellungsmodellen gewichen, während eine Cloud-Strategie mittlerweile auch im SAM fest verankert ist. Nun zeichnet sich Edge Computing als neuer Trend am IT-Horizont ab. Je mehr Programme in Zukunft von Bots, Edge-Geräten und KI-Systemen angesteuert werden, desto größer die Aufgabe für das ITAM.
Software-Anbieter beginnen gerade erst diese indirekte Nutzung in ihre Lizenzbedingungen aufzunehmen. Doch es ist abzusehen, dass der indirekte Zugang im IoT die individuelle Nutzung durch Anwender überholen wird. Early Adopters laufen dabei Gefahr, von hohen Kosten durch Übernutzung überrascht zu werden. Dass viele Edge-Server Software ausführen, die ursprünglich für den Einsatz auf einem zentralen Server ausgerichtet war, verschärft das Problem.
Einige Lizenzvereinbarungen sind gerätebasiert, andere beinhalten Zweitnutzungsrechte oder berechnen nach CPUs, Cores oder Sockets. Darüber hinaus finden sich vielfältige Kombinationen unterschiedlicher Lizenzmodelle. Und nicht zuletzt unterscheiden sich auch die Anbieter darin, wie viel Spielraum sie ihren Kunden bei der Nutzung ihrer Software gewähren. So können beim einen mehrere Versionen auf einer einzigen Maschine parallel existieren, während anderswo strenge Einschränkungen für virtuelle Maschinen gelten.
An den folgenden Beispielen wird schnell klar, warum eine umfassende Inventarisierung und Katalogisierung von IT-Assets so wichtig für die Lizenzierung sind:
Microsoft Zweitnutzungsrechte (Secondary Use Rights) - Für bestimmte Desktop-Anwendungen erlaubt Microsoft die Installation der lizenzierten Software auf einem Desktop-Computer sowie auf einem „tragbaren“ Gerät, wenn dieses vom gleichen Hauptbenutzer verwendet wird. Vereinfacht ausgedrückt, kann beispielsweise ein Mitarbeiter ein und dieselbe Software sowohl auf seinem Desktop-Computer im Unternehmen als auch auf seinem Notebook unterwegs über eine Lizenz nutzen. Bei einer Inventarisierung muss demnach die Software, der primäre Nutzer und die Gerätekennung (Notebook und Desktop) identifiziert werden.
Per Core basierte Lizenzierung für SQL Server - Läuft der „SQL Server“ auf einem physischen Computer, müssen alle physischen Kerne lizenziert sein. Pro physischen Prozessor gibt es mindestens vier Kernlizenzen. Bei einer Inventarisierung gilt es daher genau festzustellen, ob es sich um ein virtuelles oder physisches Gerät handelt und wie viele Prozessoren und Cores pro Prozessor vorhanden sind. Anders als bei Lizenzen mit Secondary User Rights werden der primäre Benutzer und die Gerätekennung (Chassis) bei der Berechnung des Lizenzverbrauchs nicht berücksichtigt.
Oracle Datenbank auf Virtuellen Maschinen - Die Oracle-Datenbanklizenzierung gehört zu den hoch komplexen Lizenzmodellen am Markt. Die Lizenzierung von „Oracle Named User“ hängt von der Anzahl der Benutzer ab, die die Datenbank nutzen. Diese Zahl wird in der Regel durch die Anzahl, der in der Oracle-Datenbank registrierten Benutzer festgelegt.
Um bei einer Inventur alle Nutzer zu erfassen, hilft also ein Blick in die Datenbank selbst. Ehe jedoch die Anzahl der Benutzer ermittelt werden kann, ist es notwendig, diese mit den Prozessoren zu vergleichen, die für den Betrieb der Oracle-Datenbank zum Einsatz komme; denn bei der Berechnung des Prozessorwertes für Oracle-Datenbanken sind die Anzahl der Kerne, der CPU-Typ und die Taktfrequenz zu berücksichtigen.
Auch wenn die Datenbank auf einer virtuellen Maschine läuft, wird der physische Host nach Kernanzahl, CPU-Typ und Taktfrequenz ausgewertet. Wenn sich die Datenbank in einem VM-Cluster befindet, muss auch dieser Cluster berücksichtigt werden. In diesem Fall heißt es, die Inhalte der Datenbank in das Inventar aufzunehmen.
Damit ist es jedoch noch lange nicht getan. Denn es gilt, noch weitere Faktoren wie die Rolle der Maschine, wie Test, Backup und Produktion, zu berücksichtigen.
Planungsphase der IT-Inventarisierung
Die Ermittlung und Erhebung von IT-Asset-Daten ist die Ausgangsbasis, um innerhalb solcher komplexen Lizenzierungen den Überblick zu bewahren. Es hat sich bewährt bereits früh in der Planungsphase so viele Informationen über das IT-Umfeld wie möglich zu sammeln. Darunter fallen die Art des Zugriffs auf Software, die Betriebssysteme auf Geräten, Active Directory, Virtualisierungstechnologien, Remote-Anwendungen, Oracle-Datenbanken, Configuration Management Datenbanken (CMDB) und Netzwerkdesign.
Alle diese Datensätze können sich auf die Lizenzierung auswirken. In Unternehmen, in denen IT-Silos getrennt voneinander verwaltet werden, kann das eine große Herausforderung sein. Zu einer Inventarisierung gehört daher auch in der Regel ein unternehmensweiter Workshop, in dem die Anforderungen an ein Inventarisierungssystem gemeinsam abgesteckt werden können. Insbesondere der IT-Security fällt dabei eine wichtige Rolle zu.
Technische Workshops sind zudem ein guter Zeitpunkt, um bestehende Inventarisierungs-Tools im Unternehmen in Augenschein zu nehmen. Welche Desktops und Server im Rechenzentrum werden durch welche Software-Tools abgedeckt? Wie häufig wird eine Inventur durchgeführt und wie gut ist die Qualität der Daten? Hilfreich ist es, Datenstichproben aus jeder Inventarisierungslösung zu nehmen, um zu überprüfen, ob die gewonnen Informationen für die Erstellung von Lizenzberichten ausreichen.
Implementieren – Automatisieren
Bei der technischen Implementierung zählt schließlich ein hoher Automatisierungsgrad. Um die Daten für ITAM-Tools auf dem neuesten Stand zu halten, gilt es, Informationen kontinuierlich zu erfassen – von Desktop, Mobil und im Rechenzentrum. Zudem sollten neue Systeme, Server in Hochsicherheitsnetzwerken sowie Heim- und Remote-Computer einfach hinzugefügt werden können.
In Abstimmung mit Unternehmensarchitekten, Systemadministratoren und der IT-Security kann dann die Inventarisierung beginnen. Nach einer Testphase, sollte anschließend genügend Zeit eingeplant werden, um Konsistenz und Qualität der gesammelten Daten zu überprüfen.
IT-Asset-Daten zu erheben und zu pflegen kann entmutigend sein, insbesondere wenn automatisierte und smarte Inventarisierungs-Tools fehlen. Ist die Basis jedoch einmal geschaffen, ermöglicht eine sehr detaillierte Bestandsaufnahme nicht nur die Einhaltung von Lizenzvereinbarungen, sondern bringt auch spürbare Vorteile für das ITSM, die IT-Sicherheit und das IT-Procurement.
* Thomas Reiber ist Regional Vice President für die Region Deutschland, Österreich und Schweiz bei Flexera.
(ID:45756347)