Lohnt sich der Weg in die Cloud? Diese Frage ist so 2014, dass sie wohl kaum ein Unternehmen noch stellt. Dennoch ist es wirtschaftlich sinnvoll, eine genaue Kostenbetrachtung vorzunehmen. Wer die Umstellung auf Office oder Microsoft 365 anstrebt, sollte zudem wissen, dass ein Verkauf
Second Hand für Software-Lizenzen? Was vor wenigen Jahren für manch einen noch zwielichtig klang, ist heute mehr und mehr etabliert. Gebrauchte Software erobert den Markt und das zu Recht. Schließlich kann damit eine Menge Geld gespart werden. Doch worauf ist zu achten?
Der Handel mit gebrauchter Software ist nicht neu. Aber immer noch muss die kostengünstigere Alternative zu Neulizenzen um Akzeptanz buhlen. Vor allem SaaS-Lösungen lassen das Thema Second Hand überholt erscheinen. Dabei spart der Einsatz von Gebrauchtsoftware Unternehmen bis zu 70 Prozent ihrer jährlichen IT-Kosten.
Die Cloud bietet die Chance, Software wirtschaftlicher zu nutzen. Denn mit nachhaltigem Software Asset Management (SAM) lassen sich die Lizenzen am tatsächlichen Nutzungsbedarf ausrichten.
Software Audits sind in der Branche aktueller denn je. Die Anzahl an Software Audits steigt immer weiter an. Einigen Herstellern erscheint es als probates Mittel, um Lizenzverkäufe anzukurbeln und zusätzliche Einnahmen zu generieren.
Immer mehr Anwendungen von Unternehmen ziehen als „Services“ in die Cloud. Großunternehmen wie Microsoft bieten ihre Flaggschiffe, beispielsweise die Office-Anwendungen, vermehrt in Mietmodellen anstatt einmaliger Lizenzen an. Doch wie wirkt sich diese Entwicklung auf den Gebrauchtsoftwarehandel aus?
Für viele Unternehmen ist der Beginn eines neuen Geschäftsjahres Anlass, über neue Ziele und Strategien nachzudenken. Doch nur die Wenigsten denken dabei an eine Kosten-Nutzen-Analyse unternehmenseigener Softwarelizenzen. Dabei lässt sich mit der Rekapitalisierung ungenutzter Software Assets das zur Verfügung stehende IT-Budget um ganze 50 bis 60 Prozent
Nicht selten erhalten IT- und Geschäftsleitung erst dann Kenntnis von Anwendungen und Geräten, wenn ein Hersteller-Audit diese aufdeckt oder eine Sicherheitslücke zutage tritt. Die Gründe dafür sind vielfältig. So gibt es Geräte, die selten im Netzwerk angemeldet und deshalb schwer zu inventarisieren sind.
IT-Ökosysteme sind gnadenlos komplex und echte Transparenz gleicht oft eher einem Mythos als einem realisierbaren Ist-Zustand. An der grundlegenden Katalogisierung und Inventarisierung aller IT-Assets führt dabei kein Weg vorbei.