Melden Sie sich hier an, um auf Kommentare und die Whitepaper-Datenbank zugreifen zu können.

Kein Log-In? Dann jetzt kostenlos registrieren.

Falls Sie Ihr Passwort vergessen haben, können Sie es hier per E-Mail anfordern.

Der Zugang zur Reseller Only!-Community ist registrierten Fachhändlern, Systemhäusern und Dienstleistern vorbehalten.

Registrieren Sie sich hier, um Zugang zu diesem Bereich zu beantragen. Die Freigabe Ihres Zugangs erfolgt nach Prüfung Ihrer Anmeldung durch die Redaktion.

27.04.1995

Den Schwarzen Peter hat der DV-Verantwortliche Es gibt kein Pardon mehr bei chaotischer Softwareverwaltung

Von Ludwig Waack*

Die Klagen der Software-Industrie reissen seit Jahren nicht ab. Raubkopien verursachen Verluste in Millionenhoehe. Ganz klar, dass sich die Hersteller heftig zur Wehr setzen. Gesetzliche Rueckendeckung haben sie. Der Schwarze Peter liegt bei den DV- Verantwortlichen der Anwenderunternehmen. Sie muessen dafuer Sorge tragen, dass die Lizenzbestimmungen eingehalten werden.

Ist die Software, angefangen von den verschiedenen Betriebssystemen ueber Standardapplikationen bis hin zu Spezialprogrammen, richtig lizenziert? Was ist, wenn der Verband der Softwareindustrie (VSI) Institutionen beauftragt, die Einhaltung der Lizenzbestimmungen zu kontrollieren? Bei solchen Fragen kann einem DV-Beauftragten schon einmal der Schweiss auf die Stirn treten.

Mit dem Unternehmen waechst die DV-Komplexitaet

Je mehr ein Unternehmen waechst, desto komplexer wird in der Regel auch seine DV-Struktur. Oft ist vom Grossrechner ueber Unix-Server oder ein Novell-Netz bis hin zum angestaubten 286er PC alles vertreten. Schon bei mehr als hundert Mitarbeitern kann dies zu einem unueberschaubaren Problem werden. Im Softwarebereich sieht es sehr aehnlich aus:

-Das tummeln sich auf Servern und Workstations die unterschiedlichsten Betriebssysteme in diversen Versionen.

-Ebenso lagern nicht selten auch aeltere Programme auf den Festplatten der Server, von denen keiner weiss, wie viele Lizenzen dazu existieren oder ob eine bestimmte Version ueberhaupt noch genutzt wird.

Moeglichkeiten, die Lizenzen zu zaehlen, sind bei Software meist nicht vorgesehen, wuerden auch unter Bedingungen der Einzelplatznutzung wenig bringen. Ausserdem kann Software in der Regel einmal kopiert werden - unter bestimmten Bedingungen sogar mehrmals. Eine Kopie wird immer dann angefertigt, wenn das Programm ausfuehrbar in den Speicher eines Computers geladen, auf die Festplatte installiert oder das auf einem Netzwerk-Server bereitgehaltene Programm in den Speicher des Rechners geladen wird. Das Anlegen von Kopien der Installationsdisketten zaehlt nicht dazu, sofern es zum Zweck der Archivierung erfolgt. Doch oft ist ueberhaupt unklar, wie die Lizenzen einer bestimmten Software genutzt werden duerfen.

Ein Fallbeispiel: Ein Unternehmen hat ein Netzwerk mit mehreren Servern, an das zirka hundert PCs angeschlossen sind. Soll nun zum Beispiel Winword installiert werden, so kann das Unternehmen hundert Lizenzen erwerben und installieren. Oder es kauft nur diejenige Anzahl von Lizenzen, die gleichzeitig benutzt werden sollen, zum Beispiel 80. Jetzt muss das Unternehmen allerdings nachweisen, dass auch nur 50 erworbene Lizenzen gleichzeitig benutzt werden. Sind aber die erworbenen Produktlizenzen auf den PCs installiert worden, dann hat das Unternehmen keinerlei Moeglichkeiten zur Verfuegung, die Nutzung auch wirklich zu kontrollieren beziehungsweise diese einzuschraenken, wenn es notwendig ist.

Hier tritt dann das Prinzip der "gleichzeitigen Benutzung" in Kraft. Der Anwender muss demnach nur so viele Lizenzen einer Software erwerben, wie er gleichzeitig benutzt. Stellt sich heraus, dass nur maximal 50 Benutzer zum selben Zeitpunkt mit der Textverarbeitung arbeiten, wurden 30 Lizenzen zuviel gekauft. Aber auch der umgekehrte Fall, naemlich dass mehr Lizenzen genutzt werden als gekauft wurden, ist wahrscheinlich. Nutzen beispielsweise 90 Benutzer die Textverarbeitung, ist man um zehn Lizenzen unterdimensioniert.

Aehnlich liegt der Sachverhalt beim Updaten von Softwarepaketen. Die Kernfrage lautet hier: War die alte Version unterlizenziert, richtig oder ueberlizenziert? Im ersten Fall verstoesst man gegen das Urheberrechtsgesetz, im dritten Fall wuerde ein Update auf die gleiche Anzahl Lizenzen unnoetige Ausgaben verursachen.

Allerdings faellt dem DV-Organisator eine Ueberbeziehungsweise Unterlizenzierung so ohne weiteres gar nicht auf. Kaum eine Software ueberwacht naemlich von sich aus die Zahl der gleichzeitig aktiven Benutzer.

Um vor dem Schadensfall klug zu sein beziehungsweise diesen zuverlaessig abzuwenden, muss der DV-Organisator also Methoden zur Lizenzueberwachung beherrschen und sie auch zuverlaessig einsetzen. Aufgrund diesbezueglicher Unterlassungssuenden treten oft Probleme auf.

Bereits dieses eine einfache Fallbeispiel zeigt die Problemlage. Wesentlich komplizierter wird es jedoch bei heterogenen DV- Strukturen.

Der Verband der Softwareindustrie (VSI), dem Firmen wie Novell, Lotus oder Microsoft angehoeren, bietet den DV-Organisatoren in den Unternehmen seine Unterstuetzung an. Der VSI nimmt allerdings nur eine Beratungsfunktion wahr, strafrechtliche Konsequenzen, zum Beispiel im Falle einer Unterlizenzierung, nehmen die VSI-Berater nicht auf sich.

Dies sieht zumindest auf den ersten Blick recht vernuenftig aus. Doch treffen hier drei gegenlaeufige Interessenlagen aufeinander:

-Zum ersten moechten die Softwarehersteller natuerlich viele Produkte verkaufen; da ist es durchaus verstaendlich und ueblich, dass die Probleme der Konkurrenz bei der eigenen Verkaufsstrategie wenig interessieren. Hier wird oft an der Grenze des gesetzlich Erlaubten operiert.

-Zweitens soll mit Hilfe der Lizenzierung das Produkt im Markt indirekt weiterverbreitet, das heisst, die Konkurrenz soll indirekt behindert werden. Beispielsweise duldet man die Weiternutzung einer Textverarbeitung auf dem privaten PC.

-Zum dritten endlich ist man natuerlich auch bestrebt, Faelle von Raubkopieren in den Unternehmen aufzudecken und gewissermassen zur Abschreckung anzuprangern. Schliesslich mindern Raubkopien den Betriebsgewinn erheblich.

Was soll der DV-Leiter nun am besten tun? Dafuer hat der VSI Richtlinien entwickelt (vgl. "Ratgeber zur Software-Organisation", Seite 37). Sie koennen vor Ort herangezogen werden. Die Auswahl eines eventuellen Consultants und dessen Beauftragung ist allein Sache des Auftraggebers. Die Richtlinien sehen unter anderem die Ausstellung eines Testats - das bei Nichterfuellung selbstredend verweigert wird - vor, in dem dem Unternehmen bestaetigt wird, dass fuer jedes genutzte Computerprogramm eine nach den Konditionen des jeweiligen Herstellers gueltige Nutzungs- beziehungsweise Kopierlizenz vorliegt.

In jedem Fall erhaelt der Anwender eine abschliessende Dokumentation in Form eines Ergebnisberichts. Sie soll ausschliesslich dem Auftraggeber zur Kenntnis gebracht werden. Wenn die Ergebnisse nicht an Dritte (beispielsweise die Softwarehersteller) weitergegeben werden, so liegt das nur an der Seriositaet des Consultants.

Allerdings kann man sich mit entsprechender Software auch selber helfen. Ein unternehmensweites Netzwerk als Medium zur Erfassung und Kontrolle der eingesetzten Lizenzen ist grossenteils vorhanden. Bisher existierte jedoch kaum Software, die plattformuebergreifend Ueberwachungsfunktionen uebernehmen konnte, obwohl in mittleren und grossen Unternehmen dringender Bedarf besteht.

Als ein plattformunabhaengiger Lizenzen-Checker fuer heterogene Umgebungen bietet sich seit zirka einem halben Jahr beispielsweise "Integra SLM" (Software License Manager) an (vgl. die Tabelle).

Wird eine Applikation von seiten eines Anwenders aufgerufen, prueft der Lizenz-Manager die Anzahl der noch verfuegbaren Lizenzen sowie die Zugriffsrechte des anfordernden Benutzers. Im Falle der Nichtverfuegbarkeit von Lizenzen wird der Benutzer informiert und die Ausfuehrung des Programms blockiert.

Die Benutzermeldung ist frei konfigurierbar. Ein lapidarer Hinweis ist Herstellerangaben zufolge genauso moeglich wie eine nuetzliche Hilfestellung. Um eine moeglichst grosse Flexibilitaet zu gewaehrleisten, implementiert das Programm, so der Anbieter CSD in Starnberg, verschiedene Zuweisungsmechanismen. Der einfachste Fall ist die Zuordnung von Lizenzen zu einzelnen Anwendern.

Lizenzen koennen jedoch auch Gruppen zugeordnet werden, beispielsweise einer Abteilung mit 15 Mitarbeitern genau acht Lizenzen einer Datenbankanwendung. Falls sich dann spaeter herausstelle, dass sich die Zuordnungen veraendert haben oder falsch dimensioniert waren, koennten Lizenzen zwischen verschiedenen Gruppen verlagert werden.

Lizenz-Datenbasis auf dem Server

Neben der Ueberwachung der Lizenzobergrenzen fuer Applikationen, wobei es keine Rolle spielt, ob diese lokal oder zentral von einem Server aufgerufen werden, ist dem Anbieter zufolge auch die Vergabe von Zugriffsrechten moeglich. Der Administrator erlaube oder verbiete auf diese Weise den Zugriff von Benutzern oder Gruppen auf bestimmte Anwendungen.

Um die Aktivitaeten im Netzwerk besser kontrollieren zu koennen, protokolliert SLM im Bedarfsfall alle Lizenzaktivitaeten. Mit statistischen Auswertungen kann laut den Starnbergern das unternehmensweite Lizenzierungsmodell somit Schritt fuer Schritt ausgebaut, verfeinert und zunehmend kosteneffektiv wirksam werden.

Die Lizenz-Datenbasis liegt in verschluesselter Form auf dem Server vor, waehrend der Lizenz-Manager zentral auf dem Server oder lokal auf den Clients laufen kann. Gerade die Moeglichkeit, den SLM auch auf den Clients installieren zu koennen, erscheint als wichtiger Aspekt, wenn es um die optimale Geschwindigkeit im Netz geht.

Raubkopien: Schutz nur durch serioese Haendler

Das Herstellerunternehmen ist Mitglied des Verbandes der Softwareindustrie. Der Lizenz-Manager duerfte also konform mit den Bestrebungen dieses Verbandes gehen. Konzipiert ist das Produkt fuer mittlere bis grosse Firmen. Bereits ab zehn installierten und vernetzten PCs soll sich SLM rechnen.

Eines koennen aber derartige Produkte auch nicht vermeiden. Jaehrlich entstehen Unternehmen wie Microsoft riesige Schaeden durch mehr oder weniger geschickte Raubkopien, die oft tonnenweise vor allem aus osteuropaeischen Laendern, zum Beispiel Tschechien, nach Deutschland gelangen. Hier kann man sich nur durch serioese Haendler schuetzen.

Wer dennoch solche Software, wenn auch ahnungslos, erwirbt, hat gleich doppelten Schaden. Sie wird naemlich ersatzlos beschlagnahmt. Das Unternehmen muss ein zweites Mal in die Tasche greifen, um dann ordnungsgemaesse Software nachzukaufen.