Sie sind hier: Startseite » Fachartikel » Grundlagen

Redundante SaaS-Anwendungen ermittetteln


Augen auf bei SaaS: Redundant und überflüssig
Das Problem der Schatten IT ist mit dem Siegeszug der Cloud nicht verschwunden, sondern hat sich unter neuen Pseudonymen wie "Cloudsprawl” oder "Rogue SaaS" in Unternehmen vielmehr ausgebreitet


Von Mario Dunker, Vice President DACH Sales, Flexera

Die Software-as-a-Service (SaaS)-Landschaft wächst und wächst. Wer bis jetzt noch nicht auf Wolken geht, plant in absehbarer Zeit himmelwärts zu wandern. Für den IT-Betrieb bringt die Cloud bei allen Vorteilen jedoch auch Herausforderungen mit. Das gilt insbesondere bei der Verwaltung von SaaS-Ausgaben. Auf den ersten Blick steht die Inventarisierung und Konsolidierung von SaaS mit Recht ganz unten auf der Prioritätenliste von IT-Abteilung. Bei den unzähligen täglichen Aufgaben und den Herausforderungen im Zuge der digitalen Transformation, wird das "Ausmisten" im IT-Haushalt gerne auf die lange Bank geschoben. Das kann sich auf lange Sicht jedoch zu einem kostspieligen Fehler auswachsen, denn die Ausgaben für die Cloud (22 Prozent) liegen mittlerweile nur noch knapp hinter den Ausgaben für On-Premise (23 Prozent). Dazu gehört auch Software-as-a-Service (SaaS), Infrastructure-as-a-Service (IaaS) und Platform-as-a-Service (PaaS). Über 80 Prozent der befragten Unternehmen planen die Ausgaben für SaaS und IaaS/PaaS im nächsten Jahr weiter zu erhöhen.

Welche SaaS-Anwendungen also wo, wie und von wem genutzt werden, ist zentral, um überprüfen zu können, ob diese steigenden Ausgaben auch gerechtfertigt sind. Die Erfahrung zeigt, dass tatsächlich 30 Prozent der getätigten Ausgaben für Cloud und Software nicht rentabel sind. Der Grund: Es fehlt an Transparenz sowie automatisierten Prozessen, um redundante, nicht oder nur wenig genutzte Anwendungen zu identifizieren und überflüssige Lizenzkosten einzusparen.

Bild: Flexera


Das Problem der Schatten IT ist mit dem Siegeszug der Cloud nicht verschwunden, sondern hat sich unter neuen Pseudonymen wie "Cloudsprawl” oder "Rogue SaaS" in Unternehmen vielmehr ausgebreitet. Um SaaS beispielsweise für ein Projekt auf Abteilungsebene zu beziehen, braucht es oft nur die Kreditkarte eines Mitarbeiters. Die IT-Abteilung selbst bleibt dabei außen vor und weiß nichts von der neuen Anwendung. Unverwaltet und für die IT unsichtbar können diese Anwendungen gleich auf zweifache Weise ein böses Nachspiel haben: Veröffentlichte Software-Schwachstellen werden nicht gepatcht und die Einhaltung der Compliance-Richtlinien zu Nutzung nicht kontrolliert. Schatten IT sollte daher von Unternehmen als deutliches Warnsignal angesehen werden, dass IT-Genehmigungsprozesse zu langsam, oder zu kompliziert sind und die Mitarbeiter sich effizientere Workflows für die Bereitstellung wünschen.

Man kann nicht kontrollieren, was man nicht sieht
Wie aber lassen sich nun redundante SaaS-Anwendungen in Unternehmen ermitteln? Wenn Transparenz fehlt, muss Transparenz geschaffen werden – und zwar über die gesamte SaaS-Umgebung in allen Abteilungen und Teams bis hin zum einzelnen Mitarbeiter. Macht man sich einmal auf die Suche, ist es nur eine Frage der Zeit bis man auf Anwendungen stößt, die nicht genutzt werden oder deren Lizenzierung weit über die eigentliche Nutzung durch den Anwender hinausgeht. Eine gute Orientierungshilfe bieten dabei vier grundsätzliche Fragen.

1. Welche SaaS-Anwendung wird wie genutzt?
Abteilungen, Teams und sogar Mitarbeiter bestehen oft auf ihre "eigene" SaaS-Anwendung, sei es, um die Zusammenarbeit bei einem Projekt zu vereinfachen oder zur Speicherung und den Austausch von Daten. Parallel dazu werden von der IT-Abteilung in der Regel unternehmensweit Standard SaaS-Anwendungen angeboten. Um zu vermeiden, dass unterschiedliche Anwendungen für den gleichen Zweck zum Einsatz kommen, muss also klar sein, wer welche Software warum nutzt. Es macht schlichtweg einen Unterschied, ob Ausgaben für drei Anwendung anfallen, wenn eine allein die gleichen Aufgaben erfüllt. Im Verlauf dieser Überprüfung macht es zudem Sinn, der Historie der Anwendung auf den Grund zu gehen und zu klären, ob die SaaS-Anwendung auch von offizieller Seite (also der IT) autorisiert wurde.

2. Wie viele Abonnements liegen vor?
Die Nutzung von SaaS erfolgt in der Regel auf Abonnementbasis. Daher ist es wichtig, die Anzahl der erworbenen Abonnements zu überprüfen. Finden sich am Ende weniger Abo-Lizenzen als es Anwenderin der Praxis gibt, steht die IT-Abteilung vor einem handfesten Compliance-Problem. In manchen Fällen kann es notwendig sein, Verträge neu auszuhandeln und der tatsächlichen Nutzung anzupassen. In anderen Fällen lohnt sich der Erwerb von weiteren Lizenzen. Ehe jedoch eine Entscheidung fällt, sollten Unternehmen die Nutzung der Anwendung einer genauen Prüfung unterziehen. Neben Anwendungen, die über die vereinbarten Lizenzvereinbarungen hinaus genutzt werden, gibt es nämlich genauso häufig auch Anwendungen, die trotz Lizenzierung nicht (mehr) verwendet werden. Das verschafft der IT-Abteilungen die Gelegenheit, Abonnements umzuverteilen und vorhandene Nutzungsrechte auf einen neuen Mitarbeiter zu übertragen.

3. Werden alle SaaS-Abonnements voll ausgeschöpft?
Ob alle SaaS-Abos von ihren Anwendern auch tatsächlich genutzt werden, gehört zu den dringlichsten Fragen des SaaS-Management. Viele Unternehmen verlassen sich dabei auf Single-Sign-On. Das Einloggen in eine SaaS-Anwendung macht jedoch aus einem Mitarbeiter noch lange keinen "Nutzer" – vor allem da ja der Sinn von SSO ist, dass Anwender nach einer einmaligen Authentifizierung an einem Arbeitsplatz automatisch auf alle Rechner und Dienstezugreifen können. Folgt man dieser Logik bei der Evaluation des Nutzungsverhalten von Mitarbeitern, entsteht ein sehr verzerrtes Bild der Wirklichkeit.

Was die IT Abteilungen benötigen sind echte Daten. Wie lange kommen die Anwendungen zum Einsatz? Welche Aufgaben werden damit bewältigt? Gibt es Peaks oder Unterbrechungen? Welche Funktionen sind besonders beliebt? Welche werden hingegen kaum genutzt? SaaS und die Cloud erlauben es, genau diese Fragen, präzisefür jede Anwendung und jeden registrierten Nutzer zu beantworten. Die Auswertung hilft der IT nicht nur dabei überflüssigeoder redundante Anwendungen zu identifizieren, sondern auch den Bedarf auf Mitarbeiterseite im Blick zu behalten, Trends zu beobachten und vorausschauend das IT-Budget zu planen. So oder so lassen sich über eine kontinuierliche Nutzungsanalyse Kosten einsparen.

4. Wie aktuell und umfangreich sind IT-Asset Daten?
Das Nachverfolgen von Nutzungsdaten und das Management von Anwendungen im Unternehmen setzt eine genaue Inventarisierung des IT-Ökosystems voraus – und zwar über den gesamten Umfang von Software, Hardware und virtuellen Geräten. SaaS-Anwendungen sind hier keine Ausnahme. Die Erstellung eines detaillierten und umfassenden SaaS-Katalogs schafft eine Übersicht und hilft unter anderem redundante Anwendungen schnell zu identifizieren. Je umfangreicher und zuverlässiger die Daten, desto höher die Transparenz. Das schließt nicht nur Applikationstitel, Herausgeber/Anbieter, Version und Edition der Software ein, sondern auch den primären Nutzer jedes Geräts sowie die einzuhaltenden Lizenzbedingungen.

Grundsätzlich lässt sich die Suche nach redundanten und nicht genutzten SaaS-Anwendungen auch in einer Frage zusammenfassen: Wie gut kennen Sie Ihre IT-Umgebung? Was man nicht sieht,kann nicht gemessen, geschützt oder verwaltet werden und stellt so zwangsläufig ein dauerhaftes Risiko dar. Zwar sind insbesondere SaaS-Anwendungen auf Skalierbarkeit ausgelegt, doch ohne das richtige Management können sie jedes IT-Budget schnell sprengen.

Automatisierte IT Asset Management (ITAM)-Lösungen sind hier ein Muss. Sie ermöglichen es, IT-Asset Daten zu erheben und auf den neuesten Stand zu halten, um auf dieser Basis für eine effiziente und sichere IT in Unternehmen zu sorgen. Die sehr detaillierte Bestandsaufnahme stellt damit nicht nur die Einhaltung von Lizenzvereinbarungen sicher, sondern kann spürbare Vorteile für das ITSM, die IT-Sicherheit, die Compliance und das IT-Procurement bringen. (Flexera: ra)

eingetragen: 27.12.19
Newsletterlauf: 12.02.20

Flexera Software: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser PMK-Verlags-Newsletter
Ihr PMK-Verlags-Newsletter hier >>>>>>


Meldungen: Grundlagen

  • EU-DORA-Compliance sicherstellen

    Die neue EU-DORA-Verordnung soll die digitale operative Widerstandsfähigkeit des Finanzsektors stärken. Dazu gehören überarbeitete Vorschriften und Richtlinien in Bezug auf Cyberrisiko-Management, Datensicherheit, Governance, Ausfallsicherheit und Multi-Cloud-Flexibilität. Eine einheitliche, sichere und hybride Datenplattform ist dabei essentiell, um den neuen Anforderungen in Zeiten von Drittanbieter-Cloud-Infrastrukturen gerecht zu werden.

  • KI-gestütztes Datenmanagement

    Durch die Fortschritte im Bereich Künstlicher Intelligenz (KI) überdenken viele Unternehmen ihre Geschäftsmodelle. Beispielsweise möchten sie Echtzeit-Daten nutzen, um prädiktive Erkenntnisse zu gewinnen und die Entscheidungsfindung zu unterstützen. Als Grundlage benötigen Unternehmen jedoch eine moderne Strategie zum Management und Schutz ihrer Daten, welche die Komplexität ihrer IT-Umgebungen adressiert und für effiziente Abläufe sorgt.

  • Unveränderlicher Speicher für permanenten Schutz

    Fast alle Unternehmen sind heute stark von Daten abhängig; Daten fördern die Entscheidungsfindung, verbessern die Effizienz und helfen Unternehmen, ihren Mitbewerbern einen Schritt voraus zu sein. Dabei müssen Organisationen jedoch sorgfältig mit der riesigen Menge der gesammelten und gespeicherten Daten umgehen.

  • Keine Angst vor der Cloud

    Immer mehr IT-Dienstleister bieten ihre Lösungen und Tools im Cloud-Betrieb an. Gerade im Bereich Software-as-a-Service (SaaS) ist der Trend zu Cloud-Lösungen ungebrochen. Dennoch zögern viele Unternehmen bei der Nutzung der Cloud. Sie sorgen sich um die Sicherheit ihrer Daten und setzen weiterhin auf den Betrieb im eigenen Rechenzentrum.

  • Herausforderung: Cloud Bursting

    Als Technik zur Anwendungsbereitstellung ermöglicht Cloud Bursting die Vereinigung des Besten aus beiden Welten. Auf der einen Seite ermöglicht es den Betrieb einer Anwendung in einem privaten Rechenzentrum, mit bekannten, festen Investitionskosten, vollständiger Kontrolle über die Umgebungen und organisatorischem Fachwissen für deren Betrieb. Auf der anderen Seite wird sie in einer öffentlichen Cloud genutzt, die auf Abruf verfügbar ist und über nahezu unbegrenzte Ressourcen verfügt.

  • SASE-Transformation in drei Schritten

    Der KPMG Global Tech Report 2022 bestätigt, was viele IT-Experten bereits in ihrer täglichen Praxis beobachten: Der Einsatz von Cloud-Anwendungen ist nicht länger das Kennzeichen von digitalen Vorreitern und Marktführern, sondern schlicht die logische Weiterentwicklung digitaler Technologien.

  • Datensicherheit in Microsoft 365

    Während Microsoft 365 Unternehmen eine hervorragende Skalierbarkeit und Redundanz bietet, um Störungen durch Naturereignisse und mechanische Ausfälle Störungen zu vermeiden, ist das Hosten von Daten in der Cloud mit gewissen Risiken verbunden. Anwenderverursachte absichtliche oder versehentliche Datenverluste sind nach wie vor ein Problem für Unternehmen.

  • Die Krux mit dem Outsourcing

    Rund 850.000 Stellen sind laut Statista in Deutschland unbesetzt. Der akute Personalmangel, aber auch ein zu schnelles Wachstum oder Kosteneinsparungen sind Gründe, warum Unternehmen einzelne Bereiche outsourcen. Den Kundenservice externen Experten zu überlassen, hilft dabei, sich auf die eigenen Kernkompetenzen zu konzentrieren oder das gewünschte Service-Level zu erreichen. Vor allem wenn die Kundenanzahl steigt, aber die nötigen Mitarbeiter nicht schnell genug eingestellt werden können.

  • Es muss nicht immer Cloud sein

    Seit Jahren dreht sich in der IT alles um "die Cloud". Wobei es die eine Cloud eigentlich gar nicht gibt. Von Private über Hybrid und Multi bis zur Public Cloud ist heute so gut wie jede Infrastruktur Cloud-fähig - inklusive physischer Server. Analog nutzen die meisten Unternehmen heute in der Praxis eine Kombination aus zahlreichen verschiedenen Infrastrukturen, die alle ihre eigenen Vor- und Nachteile haben.

  • Fehlkonfiguration von Cloud-Ressourcen

    Kaum hat sich CASB als Abkürzung für Cloud Access Security Broker im Markt durchgesetzt, klopft schon die nächste Sicherheitslösung an: Cloud Security Posture Management oder kurz CSPM. Der von Gartner-Analysten geprägte Name steht für einen neuen Sicherheitsansatz, um der hohen Dynamik von Cloud-Infrastrukturen und ihrer immer komplexeren, zeitaufwändigeren Administration gerecht zu werden.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen