Labtagon IT Audit Check

Gut vorbereitet ist entpannter.

%

70 % der Unternehmen* verfügen

über große Einsparpotenziale.

Jetzt Informationen anfordern!

Was bringt ein IT Audit Check? 

5

Nachlizenzierungen vermeiden

Teuer wird es, wenn mehr Lizenzen verwendet werden als man glaubt.
5

Lizenzpotenziale erkennen

Einsparungen an Lizenzkosten können in die x-tausende gehen. Wissen Sie, wo Ihre Einsparpotenziale schlummern?

5

Datenlecks vorbeugen

Nur wer weiß, auf welchem Wege Daten kommen oder gehen, kann wirkungsvoll den Datenfluss managen.
5

Berechtigungen steuern

Es sind keine Einzelfälle, dass Personen Daten einsehen, die nicht für ihre Augen bestimmt sind. Datenpannen können sehr unangenehme Folgen haben.

Was bietet der IT Audit Check

 

Mit einer Lizenzanalyse im Rahmen des IT Audit Checks erstellen wir eine Lizenzbilanz, so dass Sie bereits sehr schnell erkennen, wo Handlungsbedarf besteht.

Bei der Vielzahl an eingesetzter Software und virtuelle Server, kommt es immer wieder zu Unter- aber auch zu Überlizenzierungen. Die Konsequenzen, die entstehen können, sind entweder enorme Kosten, die für die Nachlizenzierung anfallen oder im umgekehrten Fall schiebt man seit längerer Zeit einen unnötigen Kostenblock vor sich her.

Wir machen Ihnen den Datenfluss sichtbar und zeigen mögliche Schwachstellen bei den Berechtigungen auf.

Wissen Sie, woher Daten stammen und wohin sie fließen? Können Sie die Hand dafür ins Feuer legen, dass alle Zugriffsberechtigungen tatsächlich auf dem aktuellen Stand sind? Datenlecks entstehen meistens gar nicht in böser Absicht. Unwissenheit aber auch nicht geänderte Zugriffsberechtigungen werden Unternehmen oft zum Verhängnis.

Server Lizenzen

Passen Server-Lizenzen, Running-Systems und tatsächlicher Bedarf zusammen?

Software Lizenzbilanz

Subsciptions forcieren Fehllizenzierungen. Das hat gravierende Folgen.

Datenfluss

Wer nicht genau weiß wie und auf welchen Wegen Daten kommen und gehen, spielt mit der Sicherheit.

Zugriffe

Es passiert öfter als man denkt, dass der Azubi auf mehr Daten Zugriff hat als der Chef.

Unsere Partner

Server Lizenzen

Kosten senken ist das Ziel.

Bei über 70% der Unternehmen* gibt es Fehllizenzierungen. Damit ist sehr wahrscheinlich, dass in Ihrer IT Einsparpotenziale schlummern und darauf warten, enttarnt zu werden!

Audit droht? Mit der richtigen Vorbereitung bleibt es entspannt. 

Hin und wieder überprüfen Hersteller und Anbieter, ob die Nutzung mit dem Lizenzstatus übereinstimmt. Droht ein Audit, ist es hilfreich, sich vorzubereiten und den Stand der Dinge zu kennen!

Sie liefern die Daten und wir ermitteln datenschutztechnisch völlig unproblematisch mögliche Einspar-Potenziale und / oder Lizenzrisiko-Potenziale.


*Unternehmen, die den Server-Lizenz-Check durchgeführt haben.

Voraussetzungen und Ablauf

  • Sie liefern uns nach einem kurzen Briefing die Daten rund um das technische Inventar und der Lizenzen  (z.B. als Excelfile), die wir zur Anayse benötigen.
  • Die ILSA Software (Intelligent License Simulation & Analytics)  analysiert und ermittelt das Lizenzpotenzial.
  • Wir besprechen mit Ihnen die Ergebnisse des Lizenzbetriebs und der Kostentreiber. Sie entscheiden, ob und welche Schritte weiter verfolgt werden.

weitere Schritte

  • Sie möchten mit den Informationen alleine weitermachen. Kein Problem.
  • Sie möchten unsere Hilfe bei der Optimierung in Anspruch nehmen? Sie entscheiden sich für eine der drei Optimierungsvarianten und wir helfen Ihnen, die Optimierungspotenziale in Euro und Cent umzusetzen.

Wichtig zu wissen

  • Es wird keine Software in Ihre Systeme eingespielt. Die Daten liefern Sie. Die Verarbeitung erfolgt ausschließlich auf Rechnern in Deutschland.
  • Es werden keine datenschutzrelevanten Daten erhoben.

Software Lizenzbilanz

Wenn die Anzahl der Lizenzen nicht zum tatsächlichen Bedarf passt.
Die Anforderungen im Team ändern sich. Mitarbeiter kommen und gehen, wechseln die Aufgaben, uvm. Im Lizenz-Dschungel ist es Gang und Gäbe, dass nicht mehr benötigte Lizenzen übersehen werden und damit unnötige Kosten verursachen.

Noch unangenehmer wird es allerdings, wenn zu der installierten Software zu wenig Lizenzen vorhanden sind. Auch dies passiert unbeabsichtigt in aller Regelmäßigkeit. Solange der Hersteller nicht reagiert, wird dies auch nicht bemerkt. Dann kommt der Tag X, der Hersteller kündigt ein Audit an.

Hier kann es richtig teuer werden. 

Kennen Sie Ihren Lizenzstatus? Damit Sie wieder im Bilde sind, erstellen wir Ihnen eine Lizenzbilanz.

Voraussetzungen und Ablauf

  • Als Matrix42-Competencepartner richten wir Ihnen eine Matrix42 SAM Testinstallation ein.
  • Danach erstellen wir eine AdHoc Lizenzbilanz. Der Fokus liegt hierbei auf der Lizenzbedarfseite (installierte Anwendungen, Terminalserver-Nutzung, etc.).

weitere Schritte

  • Sie möchten mit den Informationen alleine weitermachen, kein Problem.
  • Sie möchten ein Lizenzmanagement dauerhaft betreiben, um die Kosten im Blick zu haben und keine Lizenzrisiken einzugehen?

  • Im nächsten Schritt sollten die gekauften Lizenzen sowie Wartungs- und Mietverträge aufbereitet und im System übernommen werden. Ab diesem Punkt sind Sie in der Lage, eine Lizenzbilanz auf Knopfdruck zu erzeugen.

  • Wir unterstützen Sie bei der Aufnahme des kontinuierlichen Betriebs von der Einrichtung über die Schulung bis zur Wartung. So, wie Sie es wünschen.

Wichtig zu wissen

  • Es werden lediglich Softwaredaten, jedoch keine datenschutzrelevanten Daten, erhoben. Alle Daten werden auf Ihrem System verarbeitet.

Datenfluss / Datenbewegungen

Die Risken sind hoch. 

Weit mehr als 50%* der Sicherheitsvorfälle entstehen aufgrund von Nichteinhalten der Compliance-Vorschriften innerhalb des Unternehmens.

Sicherheitsvorfälle kosten Geld und Nerven. 

Auch Unternehmen, die vorgesorgt haben mittels Sicherheitssoftware und Maßnahmen, werden regelmäßig konfrontiert mit unverhofften Vorfällen. Zumeist resultiert dieses Risiko aufgrund nicht geprüfter und gesicherter Datenbewegungen. (Woher, wohin und auf welchem Wege.)

Konkret zu wissen, wo es hakt, spart unnötige Kosten und vermeidet zukünftigen Ärger.


* Ponemon-Institut 2016

Voraussetzungen und Ablauf

  • Ein Agent auf Ihrem Server sammelt und analysiert über einen bestimmten Zeitraum die Daten über den Datenfluss. Dazu gehört u.a. auch welche Geräte  hierzu verwendet werden, wie z.B. externe Datenträger. Auf welchen Wegen fließen Daten aus dem Unternehmen heraus und wie kommen sie herein.
  • Im Anschluss werden die Daten aufbereitet und wir besprechen mit Ihnen die Ergebnisse.

weitere Schritte

  • Jetzt verfügen Sie über eine solide Grundlage, um zu entscheiden, an welchen Stellen Sie ansetzen wollen oder müssen.
  • Wir begleiten Sie auf Wunsch, solange Sie Unterstützung benötigen.

Wichtig zu wissen

  • Die Daten werden ausschließlich auf Ihrer eigenen Systemumgebung gesammelt und analysiert und verlassen nicht Ihr Haus.
  • Es werden keine datenschutzrelevanten Daten erhoben. Dies bedeutet, es können keine Rückschlüsse auf Personen oder Dateninhalte geschlossen werden.

Zugriffe / Berechtigungen

70% Fehlberechtigungen! 

In Unternehmen haben nahezu 70%** der Anwender mehr Rechte als sie eigentlich benötigen.

Mit Berechtigungen sensibel umgehen.

Ein Anwender verlässt das Team oder das Unternehmen, ein Azubi wechselt die Abteilung – es gibt 1000 Möglichkeiten, wie sich Zugriffsberechtigungen ansammeln können.

Allerdings steigt die Gefahr der Datenlecks exorbitant mit der Zahl der Zugriffe an.

Kennen Sie den aktuellen Status der Zugriffsberechtigungen?


 

 **Harvard Business Review 2017

 

Voraussetzungen und Ablauf

  • Auf Ihrem System bieten wir die Möglichkeit, toolgestützt in Ihrem Windowssystem ein Berechtigungs-Audit durchzuführen. Die Daten werden gesammelt und entweder auf einem Server der BAYOOSOFT ausgewertet. Alternativ bieten wir die Möglichkeit an, die Daten auf einem von Ihnen zur Verfügung gestellten SQL-Server zu analysieren. .
  • Nach der Datenanalyse werden die Ergebnisse für Sie schriftlich zusammengefasst und Handlungsempfehlungen gegeben. Rückfragen können persönlich besprochen werden..

weitere Schritte

  • Sie möchten mit den Informationen alleine weitermachen. Kein Problem.
  • Sie möchten ggf. ein systemgestütztes und automatisiertes Berechtigungsmanagement mit dem Access Manager einführen? Dann bieten wir Ihnen entsprechende Unterstützung an.

Wichtig zu wissen

  • Die zur Analyse gesammelten Daten beinhalten Daten zu Shares, Foldern, Userrechten und Gruppenrechten.
  • Grundlage zum Arbeiten mit diesen Daten (keine eindeutige Personenrelevanz) ist jedoch eine Datenverarbeitungs- bzw. Vertraulichkeitserklärung, die vor dem Beginn des Audits verbindlich geschlossen wird.

  • Im Falle, dass die Daten auf einem BAYOOSOFT-SQL-Server ausgewertet werden, garantieren wir Ihnen den Serverstandort in Deutschland.