Lili Logo

GLOSSAR

In diesem lizenzfachlichen Glossar erklären wir Ihnen Fachbegriffe und Schlagworte, die in unterschiedlichen Bereichen der License Library verwendet werden und Ihnen in Ihren Software Asset Management-Projekten bei der täglichen Arbeit begegnen können.

AJAX progress indicator
  • a

  • Die Abkürzung AES steht für „Advanced Encryption Standard“, ein weltweiter Standard zur Verschlüsselung von Daten. Die Zahl 256 bezieht sich auf die Schlüssellänge von 256 Bit. Je länger der Schüssel, desto höher die Anzahl der möglichen Schlüssel.
  • Artikel, Dinge oder Entitäten, die einen potenziellen oder tatsächlichen Wert für eine Organisation haben.
  • Koordinierte Aktivität einer Organisation zur Realisierung von Wert aus Assets.
  • Systematischer, unabhängiger und dokumentierter Prozess zur Erlangung von Prüfungsnachweisen und deren objektiver Bewertung zur Feststellung des Umfangs der Erfüllung der Prüfungskriterien. Ein Audit kann ein internes Audit oder ein externes Audit (second or third party) sein, und es kann ein kombiniertes oder integriertes Audit (Kombination von zwei oder mehr Disziplinen) sein. Ein internes Audit wird von der Organisation selbst oder von einer externen Partei in ihrem Namen durchgeführt. Siehe auch Software Audit.
  • Im Audit überprüft der Softwarehersteller den konformen Einsatz der von ihm bereitgestellten Anwendungen. Grundlage hierfür sind Standardnutzungsbedingungen – siehe EULA – oder individualvertragliche Vereinbarungen, in denen festgelegt ist wie ein erworbenes Nutzungsrecht zu dokumentieren ist und wie die Anwendung genutzt werden darf. Zur effizienten Auditabwicklung, dem Nachweis des konformen Einsatzes sowie zur Risikobeurteilung sind entsprechende Aufzeichnungen nach den jeweils geltenden Bedingungen der Softwarehersteller zu führen. Siehe auch dokumentierte Information.
  • b

  • Die Blacklist enthält Software, die nicht bzw. nicht mehr im Scope des Softwareportfolio enthalten ist und deren Einsatz im Unternehmen nicht erwünscht oder nicht erlaubt ist. Siehe Software-Portfolio.
  • Unter Business Process as a Service, kurz BPaaS, versteht man das Outsourcen von Geschäftsprozessen.
  • Unter Bring Your Own License (BYOL) versteht man die Möglichkeit, eigene Lizenzen in anderen Umgebungen - wie bspw. einer Public Cloud, einsetzen zu können. Häufig können die Lizenzen auch auf einer eigenen Plattform verwaltet und überwacht werden.
  • c

  • Eine Client Access License, die einem Benutzer oder einem Gerät das Recht geben, auf die Dienste eines Servers zuzugreifen. CALs werden hauptsächlich für Microsoft Server-Produkte mit einem Server / Client-Lizenzmodell verwendet.
  • Der California Consumer Privacy Act (CCPA) ist ein Datenschutzgesetz des kalifornischen Bundesstaates, das regelt, wie Unternehmen auf der ganzen Welt mit den personenbezogenen Daten von in Kalifornien ansässigen Personen umgehen dürfen.
  • Hinzufügen, Modifizieren oder Entfernen eines Elements, das direkte oder indirekte Auswirkungen auf Software und Services haben könnte.
  • Der Kriterienkatalog C5 (Cloud Computing Compliance Criteria Catalogue) spezifiziert Mindestanforderungen an sicheres Cloud Computing und richtet sich in erster Linie an professionelle Cloud-Anbieter, deren Prüfer und Kunden.
  • Siehe License Compliance.
  • Container-Virtualisierung ist eine Methode, um mehrere Instanzen eines Betriebssystems isoliert voneinander den Kernel eines Hostsystems nutzen zu lassen. Diese Methode der Virtualisierung gilt daher als besonders ressourcenschonend.
  • Das STAR-Register (Security, Trust, Assurance, and Risk) ist ein öffentlich zugängliches Register, das die Sicherheits- und Datenschutzkontrollen gängiger Cloud-Computing-Angebote dokumentiert. Es wird von der CSA (Cloud Security Alliance) verwaltet und veröffentlicht.
  • d

  • IT-Asset, die elektronisch in einem digitalen Format ausgedrückt werden.Digitale Assets umfassen Software-Assets und Assets für digitale Informationsinhalte.
  • Ein Discovery Tool (auch Inventory Tool) identifiziert die auf einem Gerät eingesetzte Software und unterstützt durch eine automatische Erkennung. Das Tool stellt eine Verbindung zu den einzelnen zu überwachenden Geräten her. Es kann lokal und auch von extern ausgeführt werden.
  • Das US-Verteidigungsministerium (DoD) hat besondere Anforderungen an den Informationsschutz, die über die allgemeinen Anforderungen des Federal Risk and Authorization Management Program (FedRAMP) hinausgehen. Auf der Grundlage der FedRAMP-Anforderungen hat das US-Verteidigungsministerium in seinem DoD Cloud Computing Security Requirements Guide (SRG) zusätzliche Sicherheits- und Compliance-Anforderungen für das Cloud Computing definiert. Cloud Service Provider (CSPs), die US-DoD-Kunden unterstützen, müssen diese Anforderungen einhalten.
  • Informationen, die von einer Organisation kontrolliert und gepflegt werden sowie das Medium, auf dem sie enthalten sind. Dokumentierte Informationen können in jedem Format und Medium und aus jeder Quelle vorliegen. Dokumentierte Informationen können sich beziehen auf:• das Managementsystem einschließlich der damit verbundenen Verfahren;• Informationen, die für den Betrieb der Organisation erstellt wurden (Dokumentation);• Nachweis der erzielten Ergebnisse (z. B. Aufzeichnungen, wesentliche Leistungsindikatoren).
  • Ein Downgrade-Recht ermöglicht die Installation eines Softwareprodukts in einer vorhergehenden/älteren Version, obwohl eine Lizenz für die aktuellste Version der Software erworben wurde.
  • Die Datenschutz-Grundverordnung ist eine Verordnung der Europäischen Union, mit der die Regeln zur Verarbeitung personenbezogener Daten durch die meisten Verantwortlichen, sowohl private wie öffentliche, EU-weit vereinheitlicht werden.
  • e

  • Die Export Control Classification Number (ECCN) wird verwendet, um Exportgüter US-amerikanischen Ursprungs zu regulieren,da nicht jedes dieser Güter in jedes Land der Welt exportiert werden darf.
  • ECLASS ist ein branchenübergreifender Produktdatenstandard für die Klassifizierung und Beschreibung von Produkten, der in ERP-Systemen als standardisierte Grundlage für eine Warengruppenstruktur in Deutschland weit verbreitet ist.
  • Ein End User License Agreement, kurz EULA, beinhaltet Richtlinien, die die Standardnutzung einer Software vorschreiben.In manchen Fällen werden die Richtlinien einer EULA durch Individualverträge erweitert oder eingeschränkt.Die EULA wird häufig während der Installation einer Software angezeigt, der zugestimmt werden muss, damit eine Installation überhaupt möglich ist.
  • Die Trust-Liste der Europäischen Union (EUTL) ist eine öffentlich zugängliche Liste mit über 200 aktiven und Legacy-Trust-Dienstleister (TSPs) mit offizieller Zulassung für die umfassendste Compliance mit der eIDAS-Verordnung der EU zu elektronischen Signaturen. Diese Dienstleister bieten zertifikatbasierte digitale IDs für Einzelpersonen, digitale Siegel für Unternehmen sowie Zeitstempeldienste an, die zum Erstellen von Qualified Electronic Signatures (QES) auf Basis von Technologie für digitale Signaturen verwendet werden können.
  • f

  • Das Federal Risk and Authorization Management Program (FedRAMP) ist ein regierungsweites US-Programm, das einen standardisierten Ansatz für die Sicherheitsbewertung, Autorisierung und fortlaufende Überwachung von Cloud-Produkten und -Services bietet.
  • Das FERPA (Family Educational Rights and Privacy Act) ist ein US-Bundesgesetz, das den Datenschutz der Bildungsdatensätze von Schülern und Studenten schützt, einschließlich personenbezogener Informationen und Verzeichnisinformationen.
  • Die Financial Industry Regulatory Authority (FINRA) ist als Genehmigungsbehörde in den USA hauptsächlich verantwortlich für die Beaufsichtigung von Personen, die in der Wertpapierbranche involviert sind.
  • Freeware bezeichnet komplette und funktionsfähige Software, für deren Nutzung im privaten Bereich keine Lizenzgebühren anfallen. Für die Nutzung im kommerziellen Bereich können entsprechend der Festlegung in der jeweiligen EULA Lizenzgebühren erhoben werden, sodass eine lizenzfachliche Beurteilung entsprechend dem geplanten Einsatzszenario vor dem Einsatz erfolgen sollte.
  • g

  • Der Gramm Leach Bliley Act (GLBA), auch bekannt als Financial Services Modernization Act, gilt für US-amerikanische Finanzinstitute und regelt die sichere Handhabung nicht-öffentlicher personenbezogener Daten, einschließlich Finanz- und sonstiger personenbezogener Daten.
  • h

  • Hardware umfasst physische Geräte, die zur Verarbeitung, Speicherung oder Übertragung von Computerprogrammen oder Daten verwendet werden.
  • HIPAA steht für Health Insurance Portability and Accountability Act. Dieses US-Gesetz von 1996 regelt die Sicherheit und den Datenschutz im Zusammenhang mit geschützten Patientendaten (Protected Health Information, PHI) sowie den Zugriff der Patienten auf medizinische Datensätze.
  • Hyperscaler sind Computing-Netzwerke zur Erzielung massiver Skalierungen im Bereich Cloud Computing und Big Data. Dabei ist die Infrastruktur von Hyperscalern so konzipiert, dass eine horizontale Skalierbarkeit möglich ist. Entsprechend sorgen Hyperscaler für ein sehr hohes Maß an Leistung und Durchsatz sowie Redundanz.
  • i

  • Infrastructure as a Service (IaaS) stellt die Hardware für Cloud-Dienste bereit, einschließlich Servern, Netzwerktechnik und Datenspeicher.
  • Das International Auditing and Assurance Standards Board, in der Regel als IAASB abgekürzt, ist ein international besetztes privatwirtschaftliches Gremium im Bereich der Wirtschaftsprüfung, das als Standardsetter fungiert und insbesondere die International Standards on Auditing sowie International Standards for Assurance Engagements entwickelt und veröffentlicht.
  • Das IBM License Metric Tool (ILMT) müssen Sie verwenden, um IBM Software zu inventarisieren, wenn Sie sich für eine Sub-Capacity-Lizenzierung entschieden haben. Dieses Tool wird von IBM kostenfrei zur Verfügung gestellt.
  • Von indirekter Nutzung spricht man, wenn Software nicht unmittelbar durch einen menschlichen Nutzer bedient wird, sondern Rechenoperationen durch andere Computerprogramme ausgelöst werden.
  • Internet Protocol Security ist eine Protokoll-Suite, die eine gesicherte Kommunikation über potentiell unsichere IP-Netze wie das Internet ermöglichen soll.
  • Der International Standard on Assurance Engagements 3402, in der Regel abgekürzt als ISAE 3402, ist ein von der International Federation of Accountants (IFAC) veröffentlichter internationaler Prüfungsstandard, in dem die Prüfung eines Internen Kontrollsystems bei einem Dienstleistungsunternehmen inklusive Berichterstattung durch einen Wirtschaftsprüfer geregelt ist. Er ist insbesondere für die Prüfung von Servicegesellschaften, die im Zuge von Outsourcing Aufgaben für andere Unternehmen übernehmen, und die entsprechenden beauftragenden Unternehmen relevant. Gegenstand einer ISAE-3402-Prüfung ist die vom Dienstleister zu erstellende Beschreibung des dienstleistungsbezogenen rechnungslegungsrelevanten internen Kontrollsystems.
  • Die ISO 9001 ist eine Norm für Qualitätsmanagementsysteme und legt die Anforderungen an solche fest.
  • Die ISO/IEC 19770-1 legt die Anforderungen an ein IT Asset Management System im Kontext der Organisation fest. Sie spezifiziert dabei die allgemeinen Anforderungen des Asset Managements der ISO/IEC 55000er-Serie.
  • Bei der ISO/IEC 27001 handelt es sich um die international führende Norm für Informationssicherheits-Managementsysteme (ISMS) und damit um die wichtigste Cyber-Security-Zertifizierung. Sie bietet Organisationen aller Größen klare Leitlinien für die Planung, Umsetzung, Überwachung und Verbesserung ihrer Informationssicherheit.
  • Die ISO/IEC 27002 ist ein internationaler Standard, der Empfehlungen für diverse Kontrollmechanismen für die Informationssicherheit beinhaltet. Dabei geht es um Sicherheit gegen Angriffe.
  • ISO/IEC 27017 ist ein Sicherheitsstandard, der für Cloud-Dienstanbieter und Benutzer entwickelt wurde, um eine sicherere Cloud-basierte Umgebung zu schaffen und das Risiko von Sicherheitsproblemen zu verringern.
  • ISO/IEC 27018 ist ein Sicherheitsstandard, der Teil der ISO/IEC 27000-Normenfamilie ist. Es war der erste internationale Standard zum Datenschutz in Cloud-Computing-Diensten, der von der Branche gefördert wurde.
  • Ein IT Asset ist ein Element, eine Sache oder Entität, die zum Erwerb, zur Verarbeitung, Speicherung und Verteilung digitaler Informationen verwendet werden kann und einen potenziellen oder tatsächlichen Wert für eine Organisation hat.IT-Assets umfassen: Software;Medien (physisch und digital);IT-Ausrüstung (physisch und virtuell);Lizenzen (einschließlich Lizenznachweis);Verträge; undITAM-Systemverwaltungsressourcen (einschließlich ITAM-Systeme und -Tools sowie der Metadaten, die für die Verwaltung aller IT-Assets erforderlich sind). Services zur Erfüllung der IT-Asset-Management-Anforderungen, die in der Regel extern bereitgestellt werden, können auch als IT-Assets betrachtet werden, z. B. "Software-as-a-Service", Hardwarewartung, Software-Support und Schulung.
  • IT Asset Management (ITAM) ist die koordinierte Aktivität einer Organisation, um Wert aus IT-Assets zu realisieren.IT Asset Management ist eine untergeordnete Practice des Asset Managements, sie speziell auf das Management der Lebenszyklen und Gesamtkosten von IT-Ausrüstung und -Infrastruktur abzielt.ITAM kann Hardware Asset Management, Software Asset Management und Information Asset Management umfassen.Der Zweck ist das Planen und Verwalten des gesamten Lebenszyklus aller IT-Assets, um die Organisation bei Folgendem zu unterstützen: Werte maximierenKosten kontrollierenRisiken managenEntscheidungsfindung bzgl. Kauf, Wiederverwendung, Stilllegung und Entsorgung von Assets unterstützenRegulatorische und vertragliche Anforderungen erfüllen Wenn das IT Asset Management über gute Schnittstellen zu anderen Practices, einschließlich Service Configuration Management, Incident Management, Change Enablement und Deployment Management, verfügt, können die Statusinformationen der Assets mit weniger Aufwand gepflegt werden.
  • IT Service-Management (ITSM) bezeichnet die Gesamtheit von Maßnahmen und Methoden, die nötig sind, um die bestmögliche Unterstützung von Geschäftsprozessen durch die IT-Organisation zu erreichen. ITSM beschreibt insofern den Wandel der Informationstechnik zur Kunden- und Serviceorientierung.
  • k

  • Siehe Lizenz-Inventar.
  • l

  • Mittels Lastverteilung werden in der Informatik umfangreiche Berechnungen oder große Mengen von Anfragen auf mehrere parallel arbeitende Systeme verteilt mit dem Ziel, ihre gesamte Verarbeitung effizienter zu gestalten.
  • Das „Lightweight Directory Access Protocol“ (LDAP) ist ein standardisiertes Zugriffsprotokoll, das bei Abfragen und Änderungen in Verzeichnisdiensten zum Einsatz kommt. Es gilt als De-Facto-Industriestandard für Anwendungen, die mit Benutzerdaten umgehen müssen.
  • Die License Compliance ist nur dann erfüllt, wenn alle Bedingungen, welche in Form von Verträgen und Nutzungsbedingungen durch den Hersteller definiert wurden, zu jedem Zeitpunkt erfüllt sind bzw. wenn diese Erfüllung auf Anfrage jederzeit überprüft und nachgewiesen werden kann.Zustand, in dem weder eine Über- noch eine Unterdeckung der erforderlichen Nutzungsrechte vorherrscht.
  • Der Begriff Lizenz wird im SAM ausschließlich als Softwarelizenz verstanden. Eine Lizenz deckt das Nutzungsrecht an einer Software ab. Mit dem Erwerb einer Softwarelizenz wird nicht die Soft-ware selbst gekauft, sondern lediglich das Recht, das Softwareprodukt nutzen zu dürfen. Der Besitzer der Lizenz erwirbt damit das Recht das Softwareprodukt unter Einhaltung der vom Softwarehersteller definierten Bedingungen in EULA oder Individualvertrag nutzen zu dürfen.Im Allgemeinen ist die Softwarelizenz eine Kombination aus einer detaillierten Beschreibung der Softwarenutzungsrechte in den End User License Agreement (sog. EULA) und einem Lizenzzertifikat, das das Eigentum an der Softwarelizenz nachweist. Die Softwarelizenz kann auf vielfältige Weise auf physischem Papier oder häufiger als digitale Kopie per E-Mail oder PDF bereitgestellt werden. Diese Dokumente können auch einen Software-Lizenzschlüssel zur Aktivierung des Softwareprodukts sowie Links zu Softwaremedien wie der Installationsdatei enthalten.
  • Das Lizenz-Inventar beinhaltet alle Nutzungsrechte für eine Produktversion zu einem bestimmten Zeitpunkt. Die Basis des Lizenz-Inventars bilden die Nutzungsrechte der einzelnen Lizenzen. Diese Rechte bestehen aus der aufsummierten Anzahl von Lizenzen und Verträgen pro Produktversion und den Regelungen zur erlaubten Nutzung. Diese Nutzungsrechte umfassen beispielsweise auch Update- und Downgrade-Rechte, besondere Nutzungsrechte, die aus Wartungsverträgen oder Rahmenverträgen resultieren (z.B. Geltungsbereich). Lizenzen, die zeitlich begrenzt sind und ihre Gültigkeit verloren haben, werden nicht im Lizenz-Inventar gezählt.
  • Der Lizenzbedarf für ein Softwareprodukt ergibt sich aus der Softwarenutzung sowie Mindestlizenzierungsanforderungen aus der jeweiligen EULA.Ein Beispiel dafür ist die Mindestlizenzierungsanforderung für Microsoft SQL Server Standard 2019.
  • Die Lizenzbilanz ist ein Stichtagsabgleich von Lizenz-Inventar und Software-Inventar. Siehe auch License Compliance.
  • Erfüllung oder Übereinstimmung mit den Anforderungen aus den Nutzungsbedingungen des jeweiligen Softwareherstellers.
  • Siehe Software Asset Management.
  • Die Lizenzmetrik (Metrik) ist eine Maßeinheit für Lizenzen, die genutzt wird, um die Softwarenutzung und damit den Lizenzbedarf zu zählen. Die Softwarenutzung und der dazu benötigte Lizenzbestand müssen auf Basis der gleichen Metrik gezählt werden.Beispiele für Lizenzmetriken: Zählung pro Installation, pro Named User, pro Concurrent User oder pro CPU/Core.
  • m

  • Ein Major Release ist ein Software-Produkt, welches eine eigene Lizenz benötigt (Volllizenz oder Updatelizenz). Für gewöhnlich sind Softwareversionen ohne Nachkommastelle Major Releases (beispielsweise Version 1 oder 4). In wenigen Fällen werden auch Softwareversionen mit einer Nachkommastelle als Major Release verstanden (beispielsweise Version 1.5 oder 4.5).
  • MDM (Mobile Device Management) ist ein branchenspezifischer Begriff für die Verwaltung von Mobilgeräten wie Smartphones, Tablet-Computern und Laptops.
  • Siehe Lizenzmetrik
  • Minor Releases sind Softwareversionen, die keine eigene Lizenz benötigen. Minor Releases beziehen sich immer auf die Lizenz des entsprechenden Major Release. Als Beispiele sind Patchs oder Hotfixes zu nennen, die Programm Fehler beheben. Minor Releases werden mit der ersten oder mehreren Nachkommastellen gezählt (Beispiel Version 1.5.2 oder 4.1).
  • Die Multi-Faktor-Authentifizierung (MFA) ist eine Verallgemeinerung der Zwei-Faktor-Authentifizierung, bei der die Zugangsberechtigung durch mehrere unabhängige Merkmale (Faktoren) überprüft wird.
  • n

  • NIST Cybersecurity Framework ist eine Reihe von Richtlinien zur Minderung von Cybersicherheitsrisiken in Unternehmen, die vom US National Institute of Standards and Technology basierend auf bestehenden Standards, Richtlinien und Praktiken veröffentlicht wurden
  • Nichterfüllung oder Abweichung von der License Compliance.D.h. die Summe der Anforderungen aus Verträgen und Nutzungsbedingungen wird nicht erfüllt. Dies kann sich sowohl auf Mengen als auch auf Inhalte beziehen.Die Nichteinhaltung der Nutzungsbedingungen führt zu einer Verletzung des Urheberrechts und kann zu einer Nicht-Konformität und zu einem Verstoß gegen das Zivil- oder Strafrecht führen.
  • o

  • OAuth 2.0 ist das branchenübliche Protokoll für die Autorisierung.
  • Open Source Software, kurz OSS.Bezieht sich auf Softwareprodukte, die entweder von Entwicklergemeinschaften online oder von Distributoren kostenfrei angeboten werden. Es werden weder Lizenzen erworben noch gemietet. Trotzdem unterliegen diese Softwareprodukte gewissen Einschränkungen und haben ihre eigenen Nutzungsbedingungen. Beispiele sind u.a. AGPL, Apache und GLP, die jeweils unterschiedliche Veröffentlichungspflichten bzw. Umgang mit dem Copyleft vorschreiben.Der Quellcode von Softwareprodukten unter Open Source ist frei verfügbar und kann geändert werden.Abgrenzung:Software, die einer oder mehreren Lizenzen unterliegt, die den Definitionsanforderungen für Open Source der Open Source Initiative (OSI) entsprechen und von der OSI als Open-Source-Lizenzen anerkannt sind.
  • p

  • PaaS (Platform-as-a-Service) ist eine Form des Cloud Computings, bei der die Hardware und eine Anwendungssoftware-Plattform von einem Drittanbieter zur Verfügung gestellt werden. Die Lösung, die primär für Entwickler und Programmierer gedacht ist, ermöglicht Nutzern die Entwicklung, Ausführung und Verwaltung eigener Apps, ohne dass sie die üblicherweise für den Prozess benötigte Infrastruktur aufbauen und verwalten müssen.
  • Der Payment Card Industry Data Security Standard, üblicherweise abgekürzt mit PCI bzw. PCI-DSS, ist ein Regelwerk im Zahlungsverkehr, das sich auf die Abwicklung von Kreditkartentransaktionen bezieht und von allen wichtigen Kreditkartenorganisationen unterstützt wird.
  • Der EU-US-Datenschutzschild war ein rechtlicher Rahmen zur Regelung des transatlantischen Austauschs personenbezogener Daten zu kommerziellen Zwecken zwischen der Europäischen Union und den Vereinigten Staaten, der es US-Unternehmen unter anderem ermöglichen sollte, personenbezogene Daten von EU-Einrichtungen im Rahmen der EU-Datenschutzgesetze zum Schutz der Bürger der Europäischen Union leichter zu erhalten.
  • Über das Internet oder privaten internen Netzwerken angebotene Cloud-Dienste, die nur für definierte Nutzer zur Verfügung stehen (nicht der Öffentlichkeit).
  • Proprietäre Software ist dadurch gekennzeichnet, dass ihre Weitergabe aus patent- oder lizenzrechtlichen Gründen eingeschränkt ist.Der Begriff „Proprietäre Software“ (von engl. „proprietary“, im Eigentum befindlich) umfasst per Definition sämtliche Software, deren Copyright bei einer Privatperson oder einem Unternehmen liegt und deren Quelltext nicht unter einer freien Lizenz veröffentlicht ist.
  • Über das Internet angebotene Cloud-Dienste, der jedem zur Verfügung stehen (ggf. kostenpflichtig).
  • r

  • Verschiedene Softwarehersteller bieten Rahmen- oder Individualverträge an oder verpflichten zu solchen. Rahmenverträge (auch Volumenlizenzverträge) gewähren während der Laufzeit u.a. erweiterte Nutzungsrechte ggü. der EULA und eröffnen günstigere Beschaffungs- oder Verwaltungsmöglichkeiten.
  • Mit einem Reinstatement wird generell die nachträgliche Wiederaufnahme eines Wartungsvertrags bezeichnet. Bei dieser Wiederaufnahme fallen in der Regel zusätzliche Kosten an.
  • Ein (Software)Release ist nach der Entwicklung der Schritt, mit dem die Software veröffentlicht wird.
  • RSA ist ein asymmetrisches kryptographisches Verfahren, das sowohl zum Verschlüsseln als auch zum digitalen Signieren verwendet werden kann.
  • s

  • Software as a Service (SaaS) ist ein Softwarevertriebsmodell, bei dem ein Cloud-Anbieter Anwendungen hostet und sie den Endnutzern über das Internet zur Verfügung stellt. Bei diesem Modell kann ein unabhängiger Softwareanbieter (Independent Software Vendor, ISV) einen Cloud-Anbieter mit dem Hosting der Anwendung beauftragen. Bei größeren Unternehmen, wie zum Beispiel Microsoft, kann der Cloud-Anbieter auch der Softwareanbieter sein.
  • Die Security Assertion Markup Language (SAML) ist eine standardisierte Methode, externen Anwendungen und Diensten mitzuteilen, dass ein Benutzer derjenige ist, der er zu sein behauptet. Durch SAML wird Single-Sign-On-Technologie (SSO) möglich, denn man kann damit einen Benutzer einmal authentifizieren und diese Authentifizierung dann an mehrere Anwendungen übermitteln.
  • Die SAP License Administration Workbench (LAW) ist eine Systemvermessung, die einmal jährlich durchgeführt werden muss. Dabei wird überprüft, welche Lizenzen pro SAP-System verwendet werden. Das LAW bezeichnet nur die Vorgehensweise, in der unterschiedliche Werkzeuge zur Vermessung der vorhandenen Lizenzen Anwendung finden.
  • Single Sign-on bedeutet, dass ein Benutzer nach einer einmaligen Authentifizierung an einem Arbeitsplatz auf alle Rechner und Dienste, für die er lokal berechtigt ist, vom selben Arbeitsplatz aus zugreifen kann, ohne sich an den einzelnen Diensten jedes Mal zusätzlich anmelden zu müssen.
  • SOC 1 wird in Typ 1 und Typ 2-Berichte unterteilt. Typ 1 berichtet darüber, wie angemessen die Kontrollmechanismen einer Service-Organisation zu einem bestimmten Zeitpunkt bzw. Datum sind, während Typ 2 eine Aussage zur Wirksamkeit der Kontrollmechanismen über einen längeren Zeitraum trifft.
  • SOC 2-Berichte (System and Organization Controls) sind unabhängige Untersuchungsberichte, die dokumentieren, wie ein Unternehmen oder eine Organisation essenzielle Compliance-Maßnahmen und -Ziele umsetzt.
  • Software sind alle oder ein Teil der Programme, die die Verarbeitung digitaler Informationen verarbeiten oder unterstützen.Für die Zwecke dieser Definition schließt Software, die Assets mit digitalem Informationsgehalt wie z. B. Dokumente, Audio- und Videoaufzeichnungen, Grafiken und Datenbanken, aus.Es gibt sowohl ausführbare als auch nicht ausführbare Software. Der Zweck nicht ausführbarer Software besteht darin, ausführbare Software zu steuern oder zu unterstützen, und umfasst beispielsweise Konfigurationsinformationen, Schriftarten und Wörterbücher zur Rechtschreibprüfung. Digitale Informationen, die von ausführbarer Software verwaltet werden (z. B. der Inhalt von Dokumenten und Datenbanken), gelten im Sinne dieser Definition nicht als Software, auch wenn die Programmausführung von Datenwerten abhängen kann.
  • Software, die einen potenziellen oder tatsächlichen Wert für eine Organisation hat.Software kann eine Sammlung von Softwarekomponenten sein, z. B. kann ein Softwareprodukt eine Sammlung von Tausenden von Softwaredateien sein.
  • Software Asset Management (SAM) ist die koordinierte Aktivität einer Organisation, um Wert aus Software-Assets zu realisieren.Software Asset Management ist eine Spezialisierung des IT Asset Managements, die sich speziell auf Software-Assets konzentriert. Die Verwaltung von Software-Assets kann, muss aber nicht notwendigerweise die Verwaltung von Nicht-Software-Assets beinhalten.Als Referenz die entsprechende Branchendefinition: "die gesamte Infrastruktur und Prozesse, die für die effektive Verwaltung, Kontrolle und den Schutz der Software-Assets innerhalb einer Organisation in allen Phasen ihres Lebenszyklus erforderlich sind".SAM konzentriert sich insbesondere auf das Management von Erwerb, Entwicklung, Release, Deployment, Wartung und letztendlich der Stilllegung von Software-Assets. SAM-Verfahren ermöglichen es, Software-Assets effektiv zu managen, zu steuern und zu schützen.Ziel der SAM Prozesse ist es, sicherzustellen, dass die erforderlichen Daten und Informationen über Lizenzen, zugehörige Berechtigungen und die Nutzung während des gesamten Lebenszyklus genau aufgezeichnet werden; dass Konformitätsbewertungen zwischen Anforderungen und tatsächlicher Nutzung im Vergleich zur erlaubten Nutzung regelmäßig durchgeführt und bewertet werden und verifiziert.Wenn digitale Informationsinhalte in den Geltungsbereich einbezogen werden und den Lizenzbedingungen unterliegen, fallen sie ebenfalls unter diese Anforderungen.
  • Im Software Audit überprüft der Softwarehersteller den konformen Einsatz der von ihm bereitgestellten Anwendungen eines ganzen Konzerns/ Unternehmens oder einzelner Gesellschaften. Es wird zwischen zwei Audit-Typen unterschieden: internes und externes Audit. Ein internes Audit wird beispielsweise durch eine Innenrevision durchgeführt, um Einsparpotenziale oder License Compliance-Risiken festzustellen. Ein externes Audit eines Softwareherstellers ist ausschließlich auf die Produkte des Herstellers fokussiert. Der Softwarehersteller bewertet die von dem Unternehmen zur Verfügung gestellten Informationen und überprüft die License Compliance Situation. Damit die Nachhaltigkeit der License Compliance sichergestellt ist, werden i.d.R. im Rahmen eines Audits neben den entsprechenden Daten auch die relevanten Prozesse überprüft.
  • Das Software-Inventar umfasst die Softwarenutzungsdaten zu einem Stichtag bzw. einem bestimmten Zeitpunkt. Diese Daten sind strukturiert und auf Einzelproduktebene zusammengefasst. Die Einzelproduktebene erfasst unterschiede Versionen und Editionen eines Softwareproduktes als jeweils einzelne Softwareprodukte.
  • Pooling im Software Asset Management (SAM) bezeichnet die Betrachtung der Software Compliance auf Gesamtunternehmensebene. Hierbei werden die Lizenzen, die nach der Betrachtungsweise des Softwarehersteller unternehmensweit eingesetzt werden dürfen, auch so im SAM verrechnet. D.h. hierbei werden interne Verrechnungsvorschriften z.T. außer Kraft gesetzt und vom Kostenbereich A Lizenzen an Bereich B „abgetreten“, um eine dort bestehende Unterdeckung mit im Bereich A ungenutzten Lizenzen auszugleichen.Ein strikter Bezug zwischen Asset und Lizenz wird aufgelöst, um die insgesamt vorhandenen Lizenzen auf die bei Vorliegen der Metrik Installation tatsächlich vorhanden Installationen zu verteilen.Ungenutzte Lizenzen eines Bereiches fließen in den Pool, so dass nur neue Lizenzen beschafft werden, wenn keine konforme Lizenz im Lizenzpool verfügbar ist.
  • Das Software-Portfolio umfasst die Anwendungen im Scope der Organisation. Es enthält Anwendungen der unterschiedlichen Softwareklassen, die eine funktionale, technische, daten-/ sicherheitstechnische und lizenzfachliche Prüfung durchlaufen haben und freigegeben wurden.
  • Softwarenutzung beschreibt den Verbrauch von Software. Die Ermittlung des Umfangs der Softwarenutzung hängt von der Lizenzmetrik ab. Die Informationen über die Softwarenutzung wer-den oft aus verschiedenen Datenquellen zusammengeführt. Der Umfang der Softwarenutzung wird im Software-Inventar festgehalten.Die Nichteinhaltung der Nutzungsbedingungen führt zu einer Verletzung des Urheberrechts und kann zu einer Nicht-Konformität und zu einem Verstoß gegen das Zivil- oder Strafrecht führen.
  • Softwarenutzungsrechte sind Teil der Softwarelizenz und be-schreiben, wie die Software verwendet werden soll und welche Rechte dem Lizenznehmer vom Softwarehersteller eingeräumt werden. Die Nutzungsrechte an der Software sind in der Regel im Softwarevertrag und den vereinbarten End User License Agreement (EULA) festgelegt. Siehe auch Lizenz.
  • Sourcing bezeichnet die drastische Senkung von Prozesskosten und die wirtschaftliche Nutzung von Software und Cloud-Diensten.
  • Als Strategic Spend bezeichnet man strategisch geprägte Beschaffungen, insbesondere von Software, IT-Services und Cloud-Diensten, die in Unternehmen als geschäftskritisch angesehen werden.
  • t

  • Als Tail Spend bezeichnet man im Allgemeinen den Teil der Beschaffungen, die nicht strategisch, nicht groß oder nicht besonders kritisch erscheinen. Das gilt vor allem für die Beschaffungen von Software, IT-Services und Cloud-Diensten.
  • Transport Layer Security, auch bekannt unter der Vorgängerbezeichnung Secure Sockets Layer, ist ein Verschlüsselungsprotokoll zur sicheren Datenübertragung im Internet.
  • Microsoft ermöglicht dem Kunden im Rahmen eines Enterprise Agreements die Bestandsveränderung an Lizenzen rückwirkend für das abgelaufene Vertragsjahr einmal jährlich zu ermitteln und zu melden. Zu Beginn der letzten Periode wurde der Bedarf geschätzt und wird am Ende durch das True Up nach oben, bzw. durch einen True Down nach unten korrigiert. Hat keine Veränderung stattgefunden, kann eine Nullmeldung (zero usage) erfolgen.
  • Unternehmen, die das TRUSTe ‚Privacy Verified‘ Siegel tragen, haben nachgewiesen, dass ihre Datenschutzprogramme, -erklärungen und Praktiken die Anforderungen des EU-US Privacy Shield und/oder des Swiss-US Privacy Shield erfüllen.
  • Vergleiche Multi-Faktor-Authentifizierung.
  • u

  • Der United Nations Standard Products and Services Code (UNSPSC) ist ein international verbreitetes Klassifikationssystem der Warenwirtschaft.
  • v

  • Das Virtualisierungsrecht beschreibt im ersten Schritt allgemein, ob eine Software in einer virtualisierten Umgebung eingesetzt werden darf. In der weiteren Betrachtung können hier (je nach Hersteller) feinere Unterschiede zum Tragen kommen, bspw. ob die Software nur lokal oder im Rechenzentrum virtualisiert werden darf, welche Technologie für die Virtualisierung eingesetzt werden darf usw.
  • z

  • Ein Zweitnutzungsrecht erlaubt neben der eigentlichen Verwendung typischerweise die zusätzliche Verwendung der erworbenen Lizenz auf einen zweiten (häufig mobilen) Gerät, ohne dass für diesen Nutzungsfall eine weitere Lizenz erworben werden müsste. In den meisten Fällen dürfen beide Installationen jedoch nicht gleichzeitig verwendet werden.
Cookie Consent mit Real Cookie Banner