LÖSUNGEN

Beim Softwarelizenzmanagement (SLM) ging es darum, Audits und Strafen für die Unterlizenzierung zu vermeiden. Heutzutage sind viele Organisationen jedoch überlizenziert und zahlen jährlich für Wartungen und Anwendungen, die weder verwendet werden noch installiert sind. Natürlich ist es einfacher die Anzahl der Desktops, Laptops und Server zu zählen und eine Volumenlizenzvereinbarung, die alles abdeckt, von großen Anbietern zu erwerben. Aber wie viel Geld verschwenden Sie jährlich, indem Sie genau dies tun?
Viele Organisationen haben keine automatisierte Methode zur Verfügung, um die Auditdaten der Anbieter zu überprüfen. Vor der Prüfung sollte eine Organisation ihre Lizenzposition, sowohl für installierte als auch genutzte Produkte, sowie die erworbenen Lizenzrechte, gut kennen. Dies ist besonders wichtig für Server-Softwares, bei denen die Lizenz in der Regel mit einem physischen Server verbunden ist, wobei die Software jedoch auf virtuellen Gastbetriebssystemen ausgeführt wird. Viele Organisationen geben einen Großteil Ihres Software-Budgets an Server-Software aus. Aus diesem Grund ist es besonders wichtig, dass die Daten der Server-Installationen für Microsoft, Oracle, IBM, SAP und andere aktuell und genau sind.

Belarcs einzigartige Features für SLM

Die Produkte von Belarc bieten die folgenden einzigartigen Funktionen zur Verwaltung und Optimierung Ihrer SLM-Aufgaben an:

  • Belarc erhielt im Jahre 2013 ein US-Patent, welches automatisch festlegt, wann die installierte Software zuletzt verwendet wurde. Diese Funktion eignet sich besonders gut für die Software-Ernte, bei der, statt des Erwerbs zusätzlicher Kopien von Project, Visio oder Office Pro, diese beispielsweise von Desktop zu Desktop verschoben werden können, um zusätzliche Kosten für den Erwerb und die Wartung zu sparen. Die Methode von Belarc erkennt einerseits sofort wann die installierten Anwendungen zuletzt verwendet wurden und muss andererseits nicht sechs Monate bis zu einem Jahr vor der Verwendung der Daten installiert werden.
  • Auf der Serverseite erkennt BelManage automatisch alle virtuellen Maschinen (VMs) und die Abhängigkeitszuordnung zwischen den VM-Gästen und den physischen Host-Maschinen. Diese Daten sind für die Lizenzierung von Server-Software, wie SQL-Server, Windows Server und Oracle-Datenbanken, unerlässlich. Diese Informationen werden für die Data-Analytics-Berichte verwendet, die die gefundenen Serverdaten mit den Lizenzierungsmetriken für diese Produkte und die Einkaufsdatensätze kombinieren. BelManage unterstützt Windows, VMware und Linux Hypervisors, sowie die Betriebssysteme Windows, Linux und Solaris (x86).

Hierbei kann ein Lizenzierungs-Tool, wie das Data Analytics-Modul von Belarc, sehr hilfreich sein, da es die erkannten Softwareinstanzen mit den Aufzeichnungen unserer Kundenkäufe und den aktuellen Produktlizenzierungsmetriken der Hersteller kombiniert. Somit können unsere Endbenutzer sogenannte Was-wäre-wenn-Szenarien durchführen, um zu entscheiden, welches Lizenzierungsschema für ihre Organisation am besten geeignet ist.

Für mehr Informationen, White Papers oder Demos, schreiben Sie bitte eine E-Mail an info@belarc.com

Konfigurationsmanagement

Automatische Verfolgung detaillierter Software-, Hardware- und Sicherheitskonfigurationen.

Reduzieren Sie Ihre IT-Betriebskosten, indem Sie ältere Versionen oder nicht verwendete Anwendungen identifizieren; verbessern Sie die Stabilität Ihrer Cyber-Sicherheit; planen und automatisieren Sie eine Migration des Betriebssystems. Sie können dies und noch viel mehr mit einem automatisierten, unternehmensweiten Repositorium an detaillierten Software-, Hardware- und Sicherheitskonfigurationen erreichen.

Für mehr Informationen oder eine Demo, schreiben Sie bitte eine E-Mail an info@belarc.com

Eine Liste unserer White Papers finden Sie hier.

Klicken Sie hier für Informationen zu BelManage und dem Data Analytics Modul.

Konfigurationsbasierte Sicherheit

Die besten IT-Sicherheits-Methoden fokussieren sich inzwischen nicht nur auf Firewalls, Angriffserkennung und Antiviren-Programme, sondern beziehen auch die Steuerung host-basierter Konfigurationen mit ein. Dieses Vorhaben wurde in den USA von NIST und der NSA angestrebt und durchgeführt. BelManage und BelSecure überwachen automatisch und ununterbrochen die technischen Sicherheitskontrollen der NIST FISMA und leiten die Ergebnisse an ein zentrales, unternehmensweites Repositorium oder CMDB weiter.

Für mehr Informationen können Sie eine Kopie des White PapersSecuring the Enterprise“ und „Mapping the NIST security controls“ anfordern, indem Sie eine E-Mail schicken an: whitepapers@belarc.com

Wenn Sie BelManage oder BelSecure testen möchten, klicken Sie hier.