- Anzeigen -

Sie sind hier: Home » Services » Überwachung & Analyse

Compliance bei der Software-Nutzung


Das "IBM Project Liberate" soll mehr Transparenz bei Software-Lizenzen schaffen
Software-Lizenzoptimierung für Unternehmen und Organisationen: IBM und compartner bieten eine gemeinsame Lösung


(08.10.09) - Gemeinsam mit dem Beratungshaus compartner baut IBM das "Project Liberate" zu einem Angebot zur Software-Lizenzoptimierung für Unternehmen und Organisationen weiter aus. Die kostenlose Dienstleistung der IBM soll Kunden die Möglichkeit bieten, günstigere Alternativen hinsichtlich der "Microsoft Enterprise Agreements" zu finden.

Durch die jetzt im Rahmen des Project Liberate gemeinsam mit compartner weiterentwickelte Lösung erhalten Unternehmen einen besseren Überblick über vorhandene und tatsächlich genutzte Software. Unternehmen können so erkennen, wo sie Kosten einsparen können. Darüber hinaus erfährt der Kunde, ob seine Software-Nutzung auch mit bestehenden Verträgen konform geht (Stichwort: Compliance). Die Analyse liefert zudem einen sofortigen Return on Investment, da nicht benutzte Software direkt deinstalliert werden kann.

Bei dem Beratungsprodukt von compartner handelt es sich um eine toolunterstützte Analyse, welche die tatsächliche Nutzung von Software, also Tastatureingaben, Mausbewegungen oder auch Webklicks auf den Clients untersucht. Im Gegensatz dazu stellen klassische Asset Management Tools lediglich den Software-Bestand oder den Status einer geöffneten oder geschlossenen Anwendung fest. Die Ergebnisse sind für Unternehmen sehr wertvoll hinsichtlich einer Potentialanalyse für Microsoft Office-Alternativen wie Lotus Symphony bis hin zu Linux Clients.

Lesen Sie zum Thema "Service-Technologien" auch:
SaaS-Magazin.de (www.saasmagazin.de)

Der Anwender muss nicht definieren, welche Software-Produkte er eigentlich auf seinen Systemen sucht und analysieren möchte; vielmehr findet die compartner Nutzungsanalyse anhand eines stets gepflegten Katalogs von mehr als 18.000 Software-Titeln alle Produkte und Versionen, die sich auf den Clients oder Servern befinden. Die Analyse läuft anonymisiert ab und gibt somit keinen Einblick in das individuelle Nutzungsverhalten von Mitarbeitern.

Messbarer Nutzen
Die Messung der tatsächlichen Nutzungsaktivitäten auf den Clients und Servern der Anwender gewährt eine Transparenz über die wirklich unternehmensrelevante Wertschöpfung mit Hilfe von Softwareprodukten.

Zudem lässt sie Rückschlüsse zu, die bisher nicht belegbar waren, von denen sich aber neue Strategien ableiten lassen:
>> überzählige oder nicht genutzte Lizenzen abschaffen;
>> Wartungskosten reduzieren;
>> weniger Software neu bestellen und den vorhandenen Pool nutzen;
>> "teure Power User" von "preiswerten Gelegenheitsnutzern" unterscheiden und dabei Lizenzkosten optimieren, zum Beispiel bei Microsoft Project oder -Word und -Excel;
>> die verschiedenen am Markt gängigen Lizenzmodelle simulieren und zu neuen Lizenzstrategien kommen;
>> gleichartige Software von verschiedenen Herstellern erkennen und das Portfolio gezielt bereinigen.

"Unternehmen haben den Überblick über die Anzahl ihrer Software-Produkte verloren. Oft machen nur 15 bis 20 Produkte etwa 80 Prozent der gesamten Software-Nutzung aus", sagt Ingo Lüdke, Vorstandsvorsitzender der compartner AG. "Zu Anfang lassen wir die Kunden gerne raten, wieviele Produkte sie installiert haben. Die Antworten variieren zwischen 150 und 700, selbst bei großen Konzernen. Mit unseren Tools finden wir aber meist mehr als 3.000 unterschiedliche Produkte. Hier haben Unternehmen ein sehr großes Einsparpotiential."

Die kostenlose Beratung im Rahmen des Project Liberate der IBM zeigte bereits bei vielen Kunden Erfolge. So konnten Unternehmen schon ungefähr 40 Prozent Einsparungen durch die IBM Beratung bei der Verlängerung ihrer Microsoft Lizenzen erzielen. "Die Kooperation mit compartner ermöglicht es uns, Unternehmen einen noch besseren Einblick in ihr Software-Wirrwarr zu eröffnen", sagt Philipp Königs, Manager Lotus Technical & Competitive Sales, IBM Deutschland. "Die erzielten Einsparungen stehen Unternehmen für dringend benötigte Investitionen in die Zukunft zur Verfügung und müssen nicht für die Finanzierung veralteter Lizenzmodelle gebunden bleiben." (IBM: compartner: ra)

IBM: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

compartner: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -




Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Überwachung & Analyse

  • Schnellere Dokumentensichtung

    Kroll Ontrack hat den Start ihres neuen Dienstes zur Dokumentensichtung in Deutschland bekannt gegeben. Im Londoner "Document Review Center" von Kroll Ontrack wurden seit der Eröffnung im Januar 2015 zahlreiche Dokumentensichtungen auch für deutsche Kunden durchgeführt. Eine von Kroll Ontrack durchgeführte Befragung von Anwälten und Syndizies in Deutschland hat jedoch den Bedarf deutlich aufgezeigt, Document Review Services auch hierzulande an einen externen Anbieter auszulagern. Kroll Ontrack bietet seit über zehn Jahren E-Discovery Services in Deutschland an.

  • Transparenz: Was Apps auf Endgeräten auslesen

    Mit "Check your App - Enterprise Solution" bietet TÜV Rheinland Unternehmen ein mandantenfähiges Online-Portal mit zahlreichen geprüften Apps. Auf Basis dieser neuen Lösung für App Risk-Management kann der App-Einsatz in Unternehmen geregelt und in sichere Bahnen gelenkt werden. IT-Administratoren können nach Bedarf Apps auswählen und diese individuell für Nutzergruppen freigeben beziehungsweise zum Download sperren. Der Wildwuchs und das unkontrollierte Herunterladen fragwürdiger Apps wird so im Unternehmen unterbunden und der Schutz wertvoller Daten gesteigert. Viele Apps bieten Hilfestellungen und Informationen jedweder Art. Ob für die Hotelbuchung, die Routen- oder die Terminplanung oder den nächsten Taxistand: Apps finden regen Zuspruch sowohl bei Privatanwendern als auch bei Unternehmensmitarbeitern. Doch viele Apps lesen Daten aus, die für ihre eigentliche Funktion nicht notwendig sind. Verlassen diese Daten ungewollt und ungeschützt das Unternehmen kann das zu erheblichem Schaden führen. Liest eine App beispielsweise Telefonlisten in Smartphones oder Tablets aus und geraten diese anschließend in unbefugte Hände, kann dieses zu Wettbewerbsnachteilen und Imageschäden führen.

  • Risikoanalyse: Sicherheitslücken schließen

    Varonis Systems stellte eine "Expressversion" ihrer Risikoanalyse für unstrukturierte Daten vor. Der kostenfreie Service ist für gängige Umgebungen verfügbar und richtet sich an Unternehmen, die in potenziell problematischen Bereichen mehr Transparenz brauchen. Ziel ist es, Bereiche zu quantifizieren und zu priorisieren, in denen sensible Daten möglicherweise gefährdet sind. Unternehmen speichern wichtige und sensible unstrukturierte Daten auf ihren Datei- und E-Mail-Servern sowie im Intranet. Diese Daten wachsen exponentiell und nicht selten fällt es schwer, mit dieser Geschwindigkeit Schritt zu halten. Das heißt, die korrekten Zugriffsrechte zu vergeben, die Nutzung der Daten zu überwachen, die Unternehmensstrategie entsprechend auszurichten und die jeweilige Relevanz für Geschäftsprozesse zu analysieren.

  • Beim Prozess-Outsourcing kein Risiko eingehen

    Das Outsourcing von verschiedenen Unternehmensprozessen wie zum Beispiel den Bankgeschäften kann Risiken bergen. Um diese zu analysieren und beseitigen, empfiehlt sich eine klare Definition der relevanten Aktivitäten und Prozesse sowie Organisationseinheiten. Die Carmao GmbH unterstützt Unternehmen als Risikomanager dabei, die Aufgaben des Auslagerungsbeauftragten zu überwachen. Dazu hat die Spezialistin für risikoorientiertes Informations-Management ein Konzept entwickelt, das auf den "Mindestanforderungen an das Risikomanagement" (MaRisk) in der Kreditwirtschaft basiert.

  • Orientierung bei der Sicherheit der Daten

    Was kann, soll oder muss ein Unternehmen in Sachen IT-Compliance tun? Wie schützt man seine Unternehmensdaten dauerhaft gegen fremden Zugriff, ohne dabei das Tagesgeschäft zu beeinträchtigen? Was verlangt der Gesetzgeber? Schlummert irgendwo eine Gefahr, von der niemand etwas ahnt? - Auf solche Fragen hat die S&L ITcompliance GmbH eine umfassende Antwort gefunden. Mit "Compliance as Service", kurz "Compass", haben die IT-Spezialisten aus Mülheim-Kärlich ein Komplettpaket für den Schutz von geschäftsrelevanten Daten zusammengestellt. Der besondere Vorteil: Der Kunde erhält alles aus einer Hand.

  • Bonitätsprüfung durchführen und GwG beachten

    Für Unternehmen, die gemäß Geldwäschegesetz (GwG) verpflichtet sind, den wirtschaftlich Berechtigten zu identifizieren, bietet die Wirtschaftsauskunftei Creditsafe Deutschland diese Information als Standard in ihren Wirtschaftsauskünften an. Creditsafe-Kunden benötigen somit kein gesondertes Auskunftsprodukt zur Ermittlung des wirtschaftlich Berechtigten.

  • Compliance zum Verbraucherschutz

    Für Unternehmen des Online-Handels bietet TÜV Rheinland die neue Dienstleistung "Certify your Online Shop". Im Rahmen dieses Services prüft TÜV Rheinland Onlineshops und verleiht nach erfolgreichem Audit das Zertifikat und Siegel "Certified Online Shop". Bei dem Prüfverfahren durchläuft das Unternehmen verschiedene Kategorien mit dem Fokus auf Sicherheit, Datenschutz, Bestellvorgang, Transparenz und Compliance. Nach erfolgreich abgeschlossenem Auditverfahren - das sowohl Online-Prüfungen und Vor-Ort-Audits umfasst - erhält der Anbieter das Siegel "Certfied Online Shop".

  • Maßgeschneiderte Digital Investigations-Services

    Cyber Security-Spezialist AccessData hat ein Service-Team aus erfahrenen Digital Investigations-Experten, um Unternehmen einen professionellen Beratungsservice zu bieten. Die Experten haben Erfahrung in allen Bereichen der Cyber Security sowie im Bereich Computer- und Mobilgerät-Forensik, einschließlich interner und kriminalistischer Fallbearbeitung. Im Fokus der Ermittler stehen hier unter anderem Aufgaben wie Datenanalyse, E-Mail-Forensik und Encryption. Diese Ermittlungen werden im Vorhinein mit der jeweiligen Datenschutz- bzw. Rechtsabteilung, dem Management sowie gegebenenfalls dem Betriebsrat abgesprochen.

  • Strukturierung forensisch relevanter Daten

    Bei verdächtigen Vorfällen im Zusammenhang mit IT-Systemen begeben sich Unternehmen oftmals auf dünnes Eis. Für die digitale Ursachenforschung verlangen sie daher nach einem vertrauenswürdigen und kompetenten Partner. IT-Forensik-Spezialistin AccessData formte ein Team aus erfahrenen Digital Investigations-Experten, die Unternehmen professionell zur Seite stehen. Ob Daten- und Geräteanalysen, Incident Response, Malware-Erkennung, E-Discovery oder Compliance- und Schwachstellenmanagement. Das AccessData-"Professional Services"-Team bietet Organisationen durch vier eigenständige Dienstleistungsbereiche eine individuelle interne und rechtliche Absicherung.

  • Professionelle Umstellung auf SEPA

    Am 1. Februar 2014 treten die Richtlinien der Single Euro Payments Area (SEPA) in Kraft. Die Standardisierung von Überweisungen und Lastschriften in den 32 beteiligten europäischen Ländern verspricht eine schnellere, günstigere und einfachere Abwicklung des Zahlungsverkehrs. Doch die Zeit drängt: Bis zum Stichtag müssen Unternehmen ihre internen Prozesse richtlinienkonform gestalten, sonst drohen verspätete Zahlungen und zusätzliche Kosten. Der IT-Lösungsanbieter GFT Technologies AG hat eine App entwickelt, die Unternehmen den Handlungsbedarf zum Thema SEPA aufzeigt. "Anhand weniger Fragen zu Kundenstamm, Leistungsangebot und Zahlungsverkehr erhalten die Nutzer eine Einschätzung ihrer Situation", sagte Michael Budde, Consultant und SEPA-Experte bei GFT. "Auf dieser Basis definieren wir mit unseren Kunden einen individuellen SEPA-Fahrplan."