Wissen im Service | USU Blog

Die Grundlagen von IBM-Software-Audits | USU Software

Geschrieben von Rouba Al Nazer | Mar 12, 2021 7:56:01 AM

IBM-Software-Audits gehören immer mehr zu Ihrem Alltag. Dabei ist eine gute Vorbereitung auf das Audit Ihre erste Verteidigungslinie. Für die Sicherstellung Ihrer IBM-Lizenzoptimierung und Compliance, brauchen Sie fundierte Kenntnisse über die Nutzung und die Nutzungsrechte. Nur so können Sie die Non-Compliance-Risiken vermeiden.

Warum sind IBM-Software-Audits strenger als die der anderen Anbieter?

IBM-Software-Audits unterscheiden sich aus mehreren Gründen von den Audits anderer Hersteller. Im Durchschnitt werden die Audits einmal alle 4 Jahre durchgeführt. So wird eine höhere Wartungsgebühr über Drittparteien sichergestellt (Deloitte, KPMG usw.).

Faktoren wie die Vielfalt an Verträgen, die Komplexität der Produkte und Metriken und das fehlende Verständnis über die Nutzungsbedingungen bestimmter Lizenzierungsvorteile machen das IBM-Softwarelizenzmanagement zu einer besonderen Herausforderung. Durch sie steigt das Non-Compliance-Risiko.

Allgemeine IBM-Verträge

Der Passport Advantage (PA)-Vertrag bleibt der IBM-Standardvertrag. Der Enterprise Software & Services Offering (ESSO)-Vertrag wird gelegentlich als globaler Vertrag verwendet, der den Rahmen für mehrere Verträge der gleichen Gruppe bildet.

Unter einem Vertrag kann ein Kunde eine Lizenzberechtigung erwerben. Damit erhält er das Recht an der Nutzung des Produkts und/oder eine optionale Wartung. Die muss dann bei einem Abonnement jährlich für die gesamt gekauften Lizenzen verlängert werden. Wurde die Wartung nach einem Jahr nicht verlängert, wird der Kunde zum Kauf einer Reinstatement-Lizenz gezwungen, falls er eine neuere Version nutzen und seinen Anspruch auf Support neu aktivieren möchte. Und schließlich ist ein Trade-up eine Lizenz für das Upgrade der Produktfamilie wie beispielsweise ein Wechsel von Domino Messaging Server zu Domino Application Server.

IBMs Hauptmetriken

IBM bietet eine breite Auswahl an Metriken. Diese werden in zwei Hauptkategorien unterteilt:

Hardware Metriken

  • Storage Capacity Unit (SCU) - früher Terabyte-Metrik (TB). IBM veröffentlichte diese Metrik im Juni 2016 für Spectrum Control und Virtualize (TPC, SVC). Dabei unterscheidet IBM zwischen drei Speicherklassen. Jeder Speichertyp, der nicht in diese Kategorien „passt“, gehört zu Kategorie 1

Speicherklasse

Technologie

Anwendungsfall

1

Flash & SSD

Maximalleistung

2

SAS & Fiber Channel

Durchschnittsleistung, leseintensiv

3

SATA & Near-Line SAS

Weniger aktive Daten, Backup, Archiv

  • PVU (Processor Value Unit) basiert auf der Kernanzahl eines Servers, multipliziert mit einem Koeffizienten entsprechend des Prozessortyps. Abhängig von den Nutzungsrechten sprechen wir von Full Capacity und Sub-Capacity.
  • Resource Value Unit (RVU): Der Begriff Ressource ist sehr variabel. Die Genauigkeit basiert auf einer abnehmenden Ressourcenerfassung.
  • Und weitere...

Nutzerbezogene Metriken

  • Authorized User: Bezieht sich auf die Anzahl der Personen, die auf die Lösung zugreifen können
  • AUVU (Authorized User Value Unit), XUVU (external User Value Unit), EUVU (Employee User Value Unit): Dies sind Ableitungen. Eine Regel: Lesen Sie den Lizenztext (oft abfallend).
  • Floating User, Concurrent User: Abhängig von der Anzahl der Mitarbeiter, die gleichzeitig mit dem Programm arbeiten.
  • Simultaneous Session: Basierend auf der Anzahl offener Sitzungen zu einem bestimmten Zeitpunkt.
  • CEO: Basierend auf der Anzahl offener Sitzungen zu einem bestimmten Zeitpunkt.

Tipps für einen strategischen Schutz bei Audits

Eine Auditklausel ist auch weiterhin in den IBM-Verträgen enthalten: Je nach Größe des Unternehmens und der Anzahl verwendeter Produkte existieren zwei Audit-Modi:

  • Selbstdeklarierung: der Kunde gibt gegenüber IBM seine Nutzung und Nutzungsrechte an
  • Vollaudit alle Phasen des Audits werden von IBM durchgeführt

Nach Erhalt Audit-Benachrichtigung kann eine interne Organisation ein besseres Auditmanagement bereitstellen. Mithilfe eines Teams, dass für Audits verantwortlich ist, wird ein reibungsloser Ablauf sichergestellt. Die Teilnehmer dieses Events sind Einkauf, Bereitstellung und, bei Bedarf, Juristen.

Bevor die Daten IBM zur Verfügung gestellt werden, ist eine Übersicht über die IBM-Installationen erforderlich (Datenquellen, Architektur, Produkte, Nutzer usw.). Die Daten sollten auf ihre Genauigkeit und Vollständigkeit überprüft werden. Unbedingt erforderlich ist die Erfassung aller Nachweise des Lizenzkaufs sowie der Nutzungsbedingungen und Wartungsverträge. So ist die Einhaltung der Bedingungen bestimmter Lizenzierungsmodelle gewährleistet.

Ein verbreitetes Risiko für die meisten Unternehmen ist die Anwendung des Sub-Capacity-Modells, ohne die entsprechenden Rechte. Die Sub-Capacity ist nur dann geeignet, wenn die folgenden Punkte erfüllt sind:

  • Vertraglicher Vorteil aus diesem Modell
  • Präsenz einer geeigneten Virtualisierungstechnologie
  • Anwenden von Berechnungsregeln entsprechend der IBM-Definitionen
  • Anwenden für Produkte, die für Sub-Capacity geeignet sind
  • Existenz eines geeigneten Prozessormodells
  • Einsatz von IBM License Metric Tool (ILMT) oder IBM BigFix

Die ideale Vorbereitung mit IBM Lizenzmanagement

Die Non-Compliance-Risiken beziehen sich auf die Nutzungskontrolle und ein mangelndes Verständnis der Nutzungsrechte. Wenn Sie wissen wie die Verwaltung der Lizenzierungs- und Wartungsverträge funktioniert, Sie das Alter der Lizenzierungsmodelle überprüfen und die Bereitstellung von Bundles kontrollieren, stellen Sie einen dauerhaft hohen Compliance-Grad sicher. Dadurch sind Sie ideal auf ein IBM-Audit vorbereitet.

Fünf Tipps, mit denen Sie die IBM-Lizenzierung knacken