Lizenzmanagement wird endgültig zur Querschnittsfunktion

Heute ist es keine allzu große Herausforderung mehr, Anwendern die von ihnen benötigte Software virtuell bereit zu stellen. Deshalb gehen viele Unternehmen, die die Betriebs- und Verwaltungskosten ihrer IT optimieren möchten dazu über, Anwendungen oder ganze Desktops zu virtualisieren. Aber welche Auswirkungen hat dieser Ansatz auf die Lizenzierung der eingesetzten Software und wie kann die IT die Kontrolle über die Compliance behalten? [...]

Neben diesen Szenarien gibt es weitere Virtualisierungsansätze, beispielsweise Microsoft Enterprise Desktop Virtualisierung (MED-V) oder Microsoft Windows Thin PC (WinTPC).

All diese Technologien können genutzt werden, um Softwareanwendungen virtualisiert bereit zu stellen. Allerdings sind ihre Auswirkungen auf die Lizenzierung mitunter sehr unterschiedlich. Denn weil es keinen Standard gibt, hat jeder Hersteller die Freiheit, eigene Regeln und Bedingungen zu definieren und zwischen Technologien zu unterscheiden.

Dies hat zur Folge, dass sich Voraussetzungen und Machbarkeit einer Virtualisierungs-Lösung nicht aus rein technischer Perspektive validieren lassen. Vielmehr ist für jeden relevanten Softwarehersteller zu klären, welche lizenzrechtlichen Auswirkungen das vom Unternehmen präferierte Szenario hat; ein erheblicher Aufwand, wenn man berücksichtigt, dass ein normaler Computerarbeitsplatz bis zu 30 verschiedene Anwendungen oder mehr aufweist.

LIZENZIERUNG DER VIRTUALISIERUNGS-TECHNOLOGIE
Zunächst einmal muss die Technologie selbst richtig lizenziert werden. Während Microsoft Remote Desktop Services und Hyper-V mit Windows Server, MED-V mit Microsoft Desktop Optimization Pack (MDOP) und WinTPC mit Windows Software Assurance bündelt, bieten andere Hersteller (z.B. Citrix und VMware) besondere Produktlizenzen an. Dabei ist zu beachten, dass Sie unter Umständen verschiedene Lizenzen für eine Implementierung benötigen, beispielsweise für die zentrale Lizenzierungstechnologie selbst, sowie zuzüglich Lizenzen für den Zugriff nutzender Anwender oder Geräte.

Im Einzelfall kann es technisch sinnvoll sein, verschiedene Virtualisierungs-Methoden zu kombinieren. So ist es durchaus denkbar, einen Hypervisor von VMware zu verwenden, um virtuelle Maschinen von VMware zu betreiben und diese den Anwendern über Citrix XenDesktop zur Verfügung zu stellen.

LIZENZIERUNG EINES SERVER-BETRIEBSSYSTEMS

Ein Server-Betriebssystem kann als Träger der Virtualisierungstechnologie eine Rolle spielen, wobei es entweder unmittelbar selbst dem Endnutzer zur Verfügung steht (z.B. Remote Desktop Service) oder lediglich virtuelle Maschinen hostet, auf die zugegriffen wird. Letzteres ist genauer zu betrachten, weil es in einer lizenzrechtlichen Beurteilung einen Unterschied macht, ob das Betriebssystem ausschließlich Virtualisierungsdienste bereitstellt oder ob weitere Anwendungen das System benutzen. Als „weitere Anwendung“ gilt beispielsweise jede andere Software, die dort gestartet wird – auch wenn es sich lediglich um einen Virenscanner handelt.

Bei der Bereitstellung von Remote Desktop Diensten (Terminal Server), über die Benutzer Anwendungen per Fernzugriff nutzen, erweitert sich die Lizenzpflicht auch auf die sogenannten „Client Access Licenses“ (CAL), welche je zugreifendem Gerät oder Benutzer anfallen.

LIZENZIERUNG EINES VIRTUELLEN CLIENT-BETRIEBSSYSTEMS

Im Mittelpunkt aller Diskussionen über die korrekte Lizenzierung virtueller Arbeitsplätze liegt das Client-Betriebssystem Microsoft Windows. Das ist kein Wunder, erklärt doch Microsoft in zahlreichen Dokumenten  wie die lizenzrechtliche Gestaltung in solchen Fällen aussieht und erzeugt damit eine Komplexität, wie man sie bislang nur von Serversoftware im Rechenzentrum kannte. Die darin liegende Komplexität erschließt sich alleine aus den Fragen, die man sich dabei stellen muss:

  • Welcher Datenträger wird verwendet, um das virtualisierte Betriebssystem aufzusetzen?
  • Auf welchem Host wird die virtuelle Maschine betrieben?
  • Wird die virtuelle Maschine vorübergehend auf anderen Hosts ausgeführt?
  • Wann wurde die virtuelle Maschine dauerhaft auf einen anderen Host verlagert?
  • Werden auf dem gleichen Host andere virtualisierte Client Betriebssysteme ausgeführt?
  • Ist ein zugreifendes Gerät das primäre Arbeitsgerät eines Benutzers oder nicht?
  • Wem gehört das zugreifende Gerät rein rechtlich – der Organisation oder dem Benutzer?
  • Erfolgt der Zugriff von innerhalb des lokalen Netzwerks oder von außerhalb?
  • Erfolgt der Zugriff sporadisch oder regelmäßig?
  • Nutzen mehrere Personen ein virtualisiertes Client Betriebssystem gemeinschaftlich?
  • Nutzt ein Benutzer immer denselben virtuellen Desktop, oder nutzt er verschiedene?
  • Auf wie viele virtuelle Client Desktops greift ein Benutzer „gleichzeitig“ zu?
  • Welche technische Prozessorplattform hat das zugreifende Gerät (ARM/Intel/AMD)?
  • Welches Betriebssystem wird auf dem zugreifenden Gerät genau ausgeführt?
  • Wie ist das lokale Betriebssystem des zugreifenden Geräts lizenziert?

Microsoft legt ausdrücklich fest, dass die Visualisierung der Benutzeroberfläche eines Client-Betriebssystems auf einem anderen, über ein Netzwerk zugreifendes Gerät, mit einer gewöhnlichen Windows-Lizenz nicht erlaubt ist. Dies gilt auch dann, wenn das entsprechende zugreifende Gerät bereits mit einer gültigen Windowslizenz für die lokale Kopie ausgestattet ist.

Stattdessen sieht Microsoft vor, dass der Zugriff auf einen virtuellen Client-Desktop über eine sogenannte „Virtual Desktop Access“ (VDA) Lizenz zu berechtigen ist. Dieses Recht ist jedoch auch in der von Microsoft angebotenen Software Assurance (SA; Softwarewartung) enthalten. Sollte sich das zugreifende Gerät jedoch im persönlichen Eigentum des Mitarbeiters befinden und der Zugriff innerhalb des lokalen Netzwerks erfolgen, muss dieser ausnahmsweise über eine „Companion Device Subscription License“ (CDL/CSL) lizenziert werden.

Es ist offensichtlich, dass die Lizenzierung von virtuellen Desktops mit Client-Betriebssystem eine weitaus höhere Komplexität hat, als bei gerätelokalen Windowsinstanzen oder klassischen Terminal Service Szenarien. Nun sind sogar der Nutzungsort und die Eigentümerschaft des Geräts von Bedeutung. Deshalb ist nicht nur eine umfassende Ermittlung der tatsächlichen Konfiguration und der faktischen Nutzung virtueller Desktops erforderlich, sondern auch eine Berücksichtigung von Implikationen für ein IT Asset Management, das unter Umständen relevante Geräte umfasst, die zwar Eigentum der Mitarbeiter sind, aber beruflich genutzt werden.

LIZENZIERUNG VON VIRTUALISIERTEN ANWENDUNGEN
Softwareanwendungen, die entweder über einen virtuellen Desktop bereitgestellt oder auf andere Weise „virtuell“ zugänglich gemacht werden, unterliegen grundsätzlich denselben Lizenzbedingungen wie die konventionelle, lokale Bereitstellung auf physischen Geräten. Als Grundregel bei der Ermittlung des Lizenzbedarfs kann davon ausgegangen werden, dass in vielen Fällen „pro Installation/Gerät“ oder „pro Benutzer“ abgerechnet wird. Da die Hersteller Virtualisierungsszenarien zumeist sehr verschieden beurteilen und regeln, gibt es allerdings keine allgemeingültige Sicht darauf. Während Microsoft auf die Metrik aus den Produktnutzungsrechten pocht, gewährt Adobe bei virtualisierten Anwendungen eine „pro Benutzer“ Metrik, die in der Regel um einiges einfacher gehandhabt werden kann.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*