Inventarisierung & Lizenzierung

Inventarisierung

Ist Ihnen bekannt, auf welcher Hardware welche Software installiert ist? Was kann ein User auf seinen Clients installieren? Welche ausgemusterten Systeme werden einfach weiter betrieben? Wieviele Mobile Devices werden eingesetzt? Werden in Ihrem Unternehmen virtuelle Maschinen oder Services zur Verfügung gestellt? Ist all diese Hard- und Software auf dem aktuellem Stand?
 
Eine lückenlose Inventarisierung schafft eine Plattform, um in Zukunft mit entsprechenden Hard- und Lizenz-Management Plattformen das Unternehmen immer auf aktuellem und sicheren Stand zu halten.
 
Ist Ihnen bekannt, auf welchen Arbeitsplätzen welche Software zum Einsatz kommt oder ob ein User zusätzliche Anwendungen auf seinem Client installiert hat? Gibt es ausgemusterte Systeme, die trotz neu zur Verfügung gestellter Lösungen weiter betrieben werden? Werden Mobile Devices in Ihrem Unternehmen eingesetzt? Welche Kenntnisse haben  Sie zu Drucker & Co.? Gibt es Virtualisierungslösungen oder Services? Wer kann wie darauf zugreifen? Welche Hardware verbirgt sich dahinter und wurde alles ordnungsgemäß lizenziert?
 
Viele Fallstricke, die in heterogenen Umgebungen schnell zur Kostenfalle führen können oder schlimmer noch, durch Überlizenzierung zu viel Kapital bindet.
 
Die Möglichkeiten der eingesetzten Hard- und Software sind schier unendlich und deshalb ist es auch nicht verwunderlich, dass die lückenlose Inventarisierung der gesamten IT-Infrastruktur in den allermeisten Unternehmen Stand heute noch nicht realisiert wurde. Um allerdings bestmögliche Sicherheit für Systeme und Compliance und ein ausgeglichenes Kosten-Nutzen-Verhaeltnis zu gewährleisten, ist dies essentiell.
 
Deshalb warten Sie nicht, bis es zu einem Hersteller-Audit kommt oder Ihr Unternehmen durch eine Sicherheitslücke ganz oder teilweise geschädigt wird.

Lizenzierung

Ist Ihnen bewusst, dass in den meisten Betrieben eine Unter- bzw. Überlizenzierung bei der eingesetzten Software vorherrscht?
 
Bei gut 20 bis 30 Prozent der Unternehmen weltweit hat die IT-Abteilung und die Geschäftsführung keine Kenntnis über die IT Infrastruktur, bestehend aus Hard- und Software. Hieraus ergibt sich ein hohes Sicherheit Risiko, in Form von Sicherheitslücken sowie Hersteller-Audits. Letzteres wird seit einigen Jahren von Herstellern immer häufiger eingesetzt.
 
Selten kann eine Inventarisierung im herkömmlichen Sinne, per automatischer Erfassung, allerdings keine Rechtssicherheit bieten.
 
Das liegt zumeist an vielfaelltigen Gründen. Um in diesem Fall eine nahezu 100 prozentige Sicherheit zu erreichen, ist nur eine kombinierte Lösung aus einer automatischen Erfassung mit Agents in unterschiedlichen Intervallen und eine zusätzliche personelle Erfassung diverser Faktoren zweckmäßig.
 
So arbeiten wir mit einem zuverlässigen Partner zusammen, der die ermittelten Daten annonymisiert auswertet und Unter- sowie Überlizenzierung  ausweisen kann.

Kontaktieren Sie uns, damit wir noch heute mit diesem verantwortungsvollen Projekt beginnen können. Für Fragen stehen wir Ihnen gerne zur Verfügung.