Sie sind hier: Startseite » Fachartikel » Grundlagen

Kontrolle über SaaS-Anwendungen behalten


SaaS-Management: Shelfware und Schatten-IT im Griff
Um IT-Asset-Daten zu bereinigen und zu normalisieren kommen in modernen SaaS-Managementlösungen Machine Learning-Funktionen zum Einsatz


Autor: Thomas Reiber
Autor: Thomas Reiber Regional Vice President DACH, Flexera

Wer Software-Ausgaben unter Kontrolle bringen will, braucht ein intelligentes Software Management. Daran hat auch Software-as-a-Service (SaaS) nichts geändert. Ganz im Gegenteil: Schatten-IT und Shelfware zählen zu den größten Kostenfallen bei Cloud-basierten Anwendungen. Durchschnittlich kommen in Unternehmen 15x mehr SaaS-Anwendungen zum Einsatz als auf offizieller Seite bekannt ist. Der Grund für die Schatten-IT ist leicht nachzuvollziehen: Für Mitarbeiter ist es sehr einfach Anwendungen über die Cloud zu abonnieren. Kreditkarte und E-Mail-Adresse reichen Public Cloud-Anbietern wie Amazon Web Services (AWS) und Microsoft Azure aus, um in wenigen Schritten ein Konto anzulegen und je nach Bedarf SaaS-Anwendungen zu beziehen – in vielen Fällen ohne Absprache mitder IT oder dem Einkauf.

Die fehlende Kontrolle über SaaS-Anwendungen stellt nicht nur ein Sicherheitsrisiko dar, sondern erschwert auch die Eindämmung von sogenannter Shelfware, also ungenutzten Anwendungen, die unnötig Subskriptions- und Lizenzierungskosten verursachen. Wer nicht weiß, welche Software im Unternehmen vorhanden ist, tut sich naturgemäß schwer, die Anwendungen auf ihre Nutzung und damit auf ihre Existenzberechtigung zu hinterfragen. Häufig vergessen Anwender auch schlichtweg, welche SaaS-Anwendungen auf welcher Cloud-Instanz abonniert sind und erwerben kontinuierlich neue Services. Viele SaaS-Abonnements werden zudem am Ende eines Projekts oder bei einem Personalwechsel erst sehr spät oder im schlimmsten Fall gar nicht gekündigt.

Verschärft wird die Situation dadurch, dass die Zahl der eingesetzten SaaS-Anwendungen in den letzten Jahren kontinuierlich steigt – vor allem bei kleinen und mittelständischen Unternehmen, die von der grundsätzlichen höheren Flexibilität und den geringeren Anschaffungskosten profitieren. Das nur zwei Drittel dieser Anwendungen genutzt werden und damit Kosteneinsparungen zunichtemachen, bleibt dabei oft außen vor.

Mit SaaS-Managementlösungen Shelfware und Schatten-IT auf einen Blick erfassen, Bild: Flexera


Einheitliche IT-Asset-Daten
Um Schatten-IT und Shelfware in den Griff zu bekommen, brauchen IT-Abteilungen zunächst einen detaillierten Ein- und Überblick in den Softwarebestand von Unternehmen. Die Inventarisierung aller IT-Assets wiederum setzt eine einheitliche Datengrundlage voraus – für viele Unternehmen eine echte Herausforderung. Nicht nur steigt die Anzahl an Hardware- und Software-Assets kontinuierlich, ein Großteil der vorliegenden IT-Asset-Daten ist auch nicht standardisiert. Auch hier gilt die Devise: Garbage In, Garbage Out. Uneinheitliche Schreibweisen ein und derselben Software, unverständliche Abkürzungen oder Tippfehler innerhalb der Daten sowie fehlende Datensätze machen es unmöglich, sinnvolle Aussagen zum Softwarebestand zu treffen. Ob diese autorisiert oder nicht-autorisiert, häufig oder kaum genutzt werden, ist dabei zunächst einmal zweitranging. Es entsteht zu Redundanzen und die Datenintegrität leidet.

Um IT-Asset-Daten zu bereinigen und zu normalisieren kommen in modernen SaaS-Managementlösungen daher Machine Learning-Funktionen zum Einsatz. Mithilfe eines Matching-Algorithmus werden zunächst direkte Übereinstimmungen zwischen den getätigten Transaktionen in Finanzsystemen und einer umfassenden Datenbank mit Informationen zu SaaS-Anwendungen und Anbietern identifiziert. Lassen sich keine direkten Übereinstimmungen finden, kommt ein Fuzzy-Match-Algorithmus zum Einsatz, der mit hoher Zuverlässigkeit unterschiedliche Schreibweisen, Rechtschreibfehler und Permutationen erkennt. Hieroglyphen wie "ADB PHTSHP" lassen sich so automatisch entschlüsseln, in die offizielle Bezeichnung umwandeln ("Adobe Photoshop") und damit dem richtigen Anbieter, Versionsnummer oder Rechnungsstelle in einer Abteilung zuordnen.

Die Zuverlässigkeit der Suchergebnisse lässt sich dabei anhand von bestimmten Kriterien einstufen. Erst wenn ein konkreter Schwellenwert überschritten ist, gilt der Datensatz als verifiziert. Ist eine Übereinstimmung nur wahrscheinlich, aber nicht sicher, wird diese von einem Team an Experten im Einzelnen evaluiert, verworfen oder bestätigt. Die vorgenommene Klassifizierung kann anschließend in das System zurückgespielt werden und verbessert so die Fuzzy- und Direct-Matching-Algorithmen für künftige Abfragen.

Verknüpfung von SaaS-Managementlösungen mit dem Finanzcontrolling, Bild: Flexera

Verknüpfung mit Finanzmanagementsystemen
Erst nach der Datenaufbereitung und der Inventarisierung von Anwendungen ist es sinnvoll automatisierte SaaS-Managementlösungen einzusetzen, um Schatten-IT und Shelfware zu identifizieren und einzudämmen. Cloud-Anwendungen erfordern andere Methoden als On-Premise-Anwendungen, wobei auch diverse Anbieter unterschiedliche Wege gehen.

Eine sinnvolle Herangehensweise ist es, SaaS-Managementlösungen mit dem Finanzcontrolling zu verbinden. Der Blick in Ausgabenmanagement-, Buchhaltungs- und Abrechnungssysteme macht beispielsweise schnell klar, wer wo abseits offizieller Kanäle Anwendungen kauft und bezahlt. So lassen sicheinzelne Transaktionsdatensätze bis ins Detail überprüfen und zurückverfolgen – zum Beispiel über typische Abrechnungscodes der Software-Anbieter. Das Kürzel MSFT*O365 findet sich so in der Regel auf allen Kreditkartenabrechnungen für Microsoft-Einkäufe. Der einheitliche Code vereinfacht die Suche und erkennt selbst Anwendungen, deren Bezeichnungen fehlerhaft vorliegen. "Micrsoft Office" wird so trotz Tippfehler als Microsoft Office 365 identifiziert.

Die Anbindung an Business Management Software wie NetSuite schafft ein hohes Grad an Transparenz für das Management von SaaS. So lässt sich einsehen, wo die höchsten Ausgaben für Software getätigt werden oder welche Anwendung häufig und über unterschiedliche Abteilungen hinweg benötigt wirdund damit die IT und Procurement-Abteilung auf den Plan ruft. Auch unsichere oder unerwünschte Anwendungen lassen sich auf diese Weise inmitten der wachsenden Anzahl an IT-Assets inUnternehmen leichter ermitteln.

Nutzungsdaten über Single-Sign-On (SSO)
Um Shelfware aufzuspüren und zu überprüfen, welche SaaS-Anwendungen tatsächlich gebraucht und welche entfernt werden können, sind darüber hinaus Nutzungsdaten entscheidend. Einen guten Einblick in die Nutzung erlaubt beispielsweise Single-Sign-On(SSO). Mit diesem Anmeldeverfahren können Mitarbeiter nach einmaliger Authentifizierung auf mehrere Services, Applikationen oder Ressourcen zuzugreifen. Es ersetzt damit einzelne Anmeldeverfahren mit verschiedenen Userdaten und erstellt eine übergreifende Identität des Anwenders. Integriert in eine SaaS-Ausgabenmanagementlösung lassen sich so Nutzungsdaten zentral abfragen.

Fehlen Cloud-basierte SSO-Systeme lassen sich SaaS-Managementsysteme auch mit dem Active Directory im Unternehmen verbinden – idealerweise in der Cloud, wenn nötig aber auch lokal. Der Verzeichnisdienst von Microsoft Windows Server lässt sich mit einem Telefonbuch vergleichen, das Telefonnummern den jeweiligen Anschlüssen zuordnet. AD ermöglicht es, das komplexe Netzwerk an IT-Assets im Unternehmen realitätsnah und entsprechend seiner räumlichen Verteilung zu strukturieren. Benutzer, PCs, Applikationen, Server aber auch Drucker und Scanner lassen sich so besser verwalten und überprüfen. Auf dieser Basis können SaaS-Managementlösungen nicht nur Einkäufer mit Transaktionen in Beziehung setzen, sondern auch Mitarbeiter identifizieren, die unberechtigt Zugang auf Anwendungen besitzen, oder selbst nach Ende ihres Beschäftigungsverhältnis auf eine Anwendung wie Salesforce zugreifen können.

Die Vorteile der Cloud und Software-as-a-Service liegen auf der Hand. Unternehmen können Kosten bei der Beschaffung und Wartung von Hardware, Software und Rechenzentren reduzieren und profitieren gleichzeitig von mehr Flexibilität und nutzungsbasierten Abrechnungsmodellen. Die Funktionalität und Convenience der Cloud darf jedoch nicht mit weniger Komplexität beim Management verwechselt werden. Grundsätzlich gilt: Je sauberer, detaillierter und einheitlicherdie IT-Asset-Daten, desto einfacher gestaltet sich die Inventarisierung, und desto besser, kosteneffizienter und sicherer lassen sich IT-Assets managen – einschließlich Schatten-IT und Shelfware. (Flexera: ra)

eingetragen: 15.08.18
Newsletterlauf: 22.08.18

Flexera Software: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser PMK-Verlags-Newsletter
Ihr PMK-Verlags-Newsletter hier >>>>>>


Meldungen: Grundlagen

  • EU-DORA-Compliance sicherstellen

    Die neue EU-DORA-Verordnung soll die digitale operative Widerstandsfähigkeit des Finanzsektors stärken. Dazu gehören überarbeitete Vorschriften und Richtlinien in Bezug auf Cyberrisiko-Management, Datensicherheit, Governance, Ausfallsicherheit und Multi-Cloud-Flexibilität. Eine einheitliche, sichere und hybride Datenplattform ist dabei essentiell, um den neuen Anforderungen in Zeiten von Drittanbieter-Cloud-Infrastrukturen gerecht zu werden.

  • KI-gestütztes Datenmanagement

    Durch die Fortschritte im Bereich Künstlicher Intelligenz (KI) überdenken viele Unternehmen ihre Geschäftsmodelle. Beispielsweise möchten sie Echtzeit-Daten nutzen, um prädiktive Erkenntnisse zu gewinnen und die Entscheidungsfindung zu unterstützen. Als Grundlage benötigen Unternehmen jedoch eine moderne Strategie zum Management und Schutz ihrer Daten, welche die Komplexität ihrer IT-Umgebungen adressiert und für effiziente Abläufe sorgt.

  • Unveränderlicher Speicher für permanenten Schutz

    Fast alle Unternehmen sind heute stark von Daten abhängig; Daten fördern die Entscheidungsfindung, verbessern die Effizienz und helfen Unternehmen, ihren Mitbewerbern einen Schritt voraus zu sein. Dabei müssen Organisationen jedoch sorgfältig mit der riesigen Menge der gesammelten und gespeicherten Daten umgehen.

  • Keine Angst vor der Cloud

    Immer mehr IT-Dienstleister bieten ihre Lösungen und Tools im Cloud-Betrieb an. Gerade im Bereich Software-as-a-Service (SaaS) ist der Trend zu Cloud-Lösungen ungebrochen. Dennoch zögern viele Unternehmen bei der Nutzung der Cloud. Sie sorgen sich um die Sicherheit ihrer Daten und setzen weiterhin auf den Betrieb im eigenen Rechenzentrum.

  • Herausforderung: Cloud Bursting

    Als Technik zur Anwendungsbereitstellung ermöglicht Cloud Bursting die Vereinigung des Besten aus beiden Welten. Auf der einen Seite ermöglicht es den Betrieb einer Anwendung in einem privaten Rechenzentrum, mit bekannten, festen Investitionskosten, vollständiger Kontrolle über die Umgebungen und organisatorischem Fachwissen für deren Betrieb. Auf der anderen Seite wird sie in einer öffentlichen Cloud genutzt, die auf Abruf verfügbar ist und über nahezu unbegrenzte Ressourcen verfügt.

  • SASE-Transformation in drei Schritten

    Der KPMG Global Tech Report 2022 bestätigt, was viele IT-Experten bereits in ihrer täglichen Praxis beobachten: Der Einsatz von Cloud-Anwendungen ist nicht länger das Kennzeichen von digitalen Vorreitern und Marktführern, sondern schlicht die logische Weiterentwicklung digitaler Technologien.

  • Datensicherheit in Microsoft 365

    Während Microsoft 365 Unternehmen eine hervorragende Skalierbarkeit und Redundanz bietet, um Störungen durch Naturereignisse und mechanische Ausfälle Störungen zu vermeiden, ist das Hosten von Daten in der Cloud mit gewissen Risiken verbunden. Anwenderverursachte absichtliche oder versehentliche Datenverluste sind nach wie vor ein Problem für Unternehmen.

  • Die Krux mit dem Outsourcing

    Rund 850.000 Stellen sind laut Statista in Deutschland unbesetzt. Der akute Personalmangel, aber auch ein zu schnelles Wachstum oder Kosteneinsparungen sind Gründe, warum Unternehmen einzelne Bereiche outsourcen. Den Kundenservice externen Experten zu überlassen, hilft dabei, sich auf die eigenen Kernkompetenzen zu konzentrieren oder das gewünschte Service-Level zu erreichen. Vor allem wenn die Kundenanzahl steigt, aber die nötigen Mitarbeiter nicht schnell genug eingestellt werden können.

  • Es muss nicht immer Cloud sein

    Seit Jahren dreht sich in der IT alles um "die Cloud". Wobei es die eine Cloud eigentlich gar nicht gibt. Von Private über Hybrid und Multi bis zur Public Cloud ist heute so gut wie jede Infrastruktur Cloud-fähig - inklusive physischer Server. Analog nutzen die meisten Unternehmen heute in der Praxis eine Kombination aus zahlreichen verschiedenen Infrastrukturen, die alle ihre eigenen Vor- und Nachteile haben.

  • Fehlkonfiguration von Cloud-Ressourcen

    Kaum hat sich CASB als Abkürzung für Cloud Access Security Broker im Markt durchgesetzt, klopft schon die nächste Sicherheitslösung an: Cloud Security Posture Management oder kurz CSPM. Der von Gartner-Analysten geprägte Name steht für einen neuen Sicherheitsansatz, um der hohen Dynamik von Cloud-Infrastrukturen und ihrer immer komplexeren, zeitaufwändigeren Administration gerecht zu werden.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen