72
vereinfachte Beschaffungsprozesse, da die be-
nötigte Software einmal im Rahmen der Audit-
ergebnisse beschafft werden kann.
Literatur
Gadatsch, A.; Kütz, J.; Juszczak, J.: Ergebnis-
se der 4. Umfrage zum Stand des IT-Controlling
im deutschsprachigen Raum (2013), in: Schrif-
tenreihe des Fachbereiches Wirtschaft Sankt
Augustin, Hochschule Bonn-Rhein-Sieg, Band
33, Sankt Augustin 2013
Buchalik, Barbara: Hört, die Auditoren kom-
men! Durchführung von Lizenzaudits aus Her-
steller- und Anwendersicht; in: Big Data & Co –
Neue Herausforderungen für das Informations-
recht, Tagungsband Herbstakademie 2014, Ol-
denburg 2014
Huppertz, Peter; Schneider, Mathias: Soft-
ware-Lizenzaudits im Unternehmen – Daten-
schutzrechtliche Aspekte bei der Überprüfung
von Softwarenutzung, Zeitschrift für Daten-
schutz (ZD) 2013, S. 427-433.
Strittmatter, Marc; Harnos, Rafael: Soft-
wareaudits – Zulässigkeit, Durchführung und
Verteidigung, Computer und Recht (CR) 2013,
S. 621-627.
Fußnoten
1
Das Urheberrecht kennt das Computerpro-
gramm (Objekt/Source Code) einschließlich
Schnittstellen. Software ist ein Bündel aus
Computerprogramm, Sprachwerken (Doku-
mentation) und anderen Werken (Grafiken, ggf.
GUI). Im Rahmen dieser Arbeit wird sprachlich
vereinfachend von Software gesprochen.
2
?sdid=JRSIX&skwcid=AL!3085!3!492635418
77!e!!g!!adobe%20creative%20cloud&ef_id=
CRFN-5jSsHYAAIv3:20141101135719:s
folgt in der Regel ein sog. Grund-
lagenworkshop (vgl. Abbildung 1), in dem die
IT-Strategie des Unternehmens sowie die An-
forderungen der anderen Unternehmensteile
an die Serviceleistungen der IT-Abteilung so-
wie die vorhandene Infrastruktur bzw. die Ab-
sicht aktueller Projekte durchgesprochen
wird. Im Anschluss erfolgt in der Regel ein de-
dizierter Software-Assetmanagement-Work-
shop mit der Zielsetzung, einen umfassenden
Überblick über die zum Einsatz kommenden
Lizenzen sowie die im Unternehmen zugrunde
liegenden Softwarenutzungsrechte zu erhal-
ten. Auf Basis der gewonnenen Erkenntnisse
kann dann im Anschluss in Abstimmungen
mit den unternehmensinternen IT-Service-
dienstanforderungen sowie der zugrunde lie-
genden IT-Strategie ein Lizenz- sowie Be-
schaffungskonzept aufgestellt werden. Nach
Abschluss des eigentlichen Softwaremanage-
mentprojektes bietet sich zumeist das Etablie-
ren nachhaltiger SAM-Prozesse an, um ein
dauerhaftes Management des Assets Soft-
ware in Verbindung mit Compliance-Sicher-
heit zu gewährleisten.
Einführung von Software-
Assetmanagement
Die Einführung erfordert einen hohen
Rückhalt durch die Unternehmensleitung,
da die Endanwender in ihrer Handlungs-
freiheit eingeengt werden.
Konnten sie frü-
her u. U. Hardware und Software frei beschaf-
fen, ist dies nun nur über standardisierte Pro-
zesse möglich. Werden die Prozesse nicht ein-
gehalten, ist die Datenbasis nach kurzer Zeit
nicht mehr aktuell und wertlos. Veränderun-
gen betreffen u. a. die Beschaffung von Hard-
ware und Software, Wartung und Umbau von
Hardware, Installation oder Deinstallation von
Software und die Standortverlagerung von
Hardware und der installierten Software (z. B.
Umzug).
Abschließend bietet sich eine jährliche Über-
prüfung des Software-Assetbestandes im
Rahmen eines SAM-Projektes an. Dies ge-
währleistet eine dauerhafte wirtschaftliche und
compliancegerechte Nutzung der zum Einsatz
kommenden Softwareprodukte und ermöglicht
je nach zugrunde liegenden Lizenzverträgen
Nutzen des Software-
Assetmanagements
Ein durchgängiges IT-Lizenzmanagement
kann die Kosten durch Vermeidung von
Überlizenzierungen reduzieren.
Weiterhin
können juristische Streitigkeiten mit den Her-
stellern von lizenzpflichtiger Software infolge
Unterlizenzierung vermieden werden, da die ge-
nutzten bzw. ungenutzten Lizenzen dokumen-
tiert sind. Wirtschaftsprüfer bzw. auf das The-
ma ‚Lizenzberatung’ spezialisierte Anbieter,
können die Prüfung auf Basis der Bestands-
Listen inhaltlich vereinfachen und zeitlich ver-
kürzen. Dies ist umso bedeutsamer, wenn die
intern durch ein Lizenzaudit entstehenden Kos-
ten zulässigerweise auf das betroffene Unter-
nehmen abgewälzt werden. Weitere Effekte
treten im Bereich der IT- und Datensicherheit
auf. Insbesondere die Reduzierung von Risiken
durch Vermeidung der Installation nicht autori-
sierter und potenziell risikobehafteter Software
durch eigene oder fremde Mitarbeiter stellt ei-
nen nicht unerheblichen Vorteil dar.
Referenzmodell eines
typischen Projektablaufs
Ausgangspunkt für die unternehmensinterne
Auseinandersetzung mit Softwarenutzungs-
rechten und daraus resultierenden Compli-
ance-Fragen können sowohl IT-Projekte wie
Hardwareneubeschaffung, Serverkonsolidie-
rung, Softwarebereitstellungsverfahren (Stich-
wort: Terminalserverdienste) und Outsourcing-
Projekte, eine Due Diligence vor einem Unter-
nehmenskauf wie auch externe Anfragen zur
Selbstauskunft durch Softwarehersteller bzw.
direkte Audit-Durchführung sein. Dabei muss
man in der Praxis zwischen von Unternehmen
selbst initiierten Compliance-Projekten und
durch extern angestoßene Projekte unter-
scheiden.
Kommt die Motivation, sich mit dem Thema
Compliance im Softwareumfeld auseinander-
zusetzen, aus dem Unternehmen selbst und
gibt es hier keine dedizierten Spezialisten,
welche sich mit dem Thema befassen (Stich-
wort: interner Software-Assetmanagement-
Verantwortlicher), empfiehlt es sich zuerst
eine externe Unterstützung auszuwählen. Im
Lizenz-Controlling für Software