Anzeige

Mann mit Superman Schatten

Unzureichend gemanagte IT-Assets bedrohen sowohl die Effizienz als auch die Sicherheit von Unternehmen. Dennoch gehen viele Firmen das Thema nicht richtig an. Gerade im Zusammenhang mit der zunehmenden Verbreitung von Cloud-Services wird klug und zukunftsorientiert aufgesetztes IT-Management wieder zum Thema. 

Laut einer McAfee-Studie aus dem Jahr 2019 gehen 53 Prozent der IT-Leiter davon aus, dass ihre Mitarbeiter Anwendungen nutzen, von denen die IT-Abteilung nichts weiß. Zudem gaben 41 Prozent der Angestellten zu, nicht genehmigte Cloud-Services einzusetzen. Doch nicht nur diese sogenannte Schatten-IT bereitet den IT-Verantwortlichen Kopfschmerzen. Auch das unstrukturierte Management genehmigter IT-Assets birgt Sicherheitslücken und Kostenfallen. Mit diesen Tipps von Ivanti setzen Unternehmen ihr IT-Ressourcenmanagement effizient und sicher auf und bringen so mehr Licht in ihre IT-Landschaft.

Inventur und Analyse von Hardware- und Software-Assets bilden die Basis eines soliden IT-Asset-Managements. Damit identifizieren Unternehmen potenzielle Gefahrenquellen im Hard-und Software-Bestand. Dazu zählen sowohl Schatten-IT als auch veraltete Geräte, die von der Sicherheits-Software des Unternehmens nicht geschützt sind. Jedes dieser Assets ist ein potentielles Einfallstor für Cyberattacken und bedeutet in der Folge auch ein immenses finanzielles Risiko. Üblicherweise handhaben IT-Abteilungen die Bestandsanalyse mit verschiedenen Tools. Dies verkompliziert die Lage weiter und kostet vor allem wesentlich mehr Zeit, als ein einziges Tool zu nutzen. Folgende Handlungsfelder gilt es im IT-Asset-Management zu bearbeiten:

  1. Monitoring und Performance – Es ist nicht ungewöhnlich, dass IT-Teams Tools zweckentfremden und etwa eines, das zur Überwachung der Netzwerkleistung gedacht ist, für die Asset-Analyse nutzen. Da ein solches Tool aber nicht für ITAM/SAM entwickelt wurde, liefert es keine zuverlässigen Ergebnisse. Das kann nur ein explizites Analyse-Tool leisten, das alle mit dem Netzwerk verbundenen Assets ermittelt. Und auch für die Performance-Messung ist ein nachvollziehbarer Prozess nötig, der Aktualisierungsintervalle oder das Laufzeitende von Assets anzeigt.
     
  2. Compliance und Risiko – Mit dem Internet der Dinge (IoT) wächst der Asset-Pool stetig weiter an. Im Prinzip gilt es nun alles im Blick zu behalten, was Daten speichern kann oder eine IP-Adresse hat. Neue Compliance-Richtlinien wie die DSGVO zwingen zu noch strikterem Asset-Management. Kontinuierliches Auditing ist außerdem die beste Verteidigung gegen Cyberattacken, denn es ermittelt, ob Software- oder Hardware-Assets eine Bedrohung für die IT-Sicherheit darstellen.
     
  3. Kostenmanagement – Die Dokumentation und Prüfung von Assets ist für die Budgetkontrolle von grundlegender Bedeutung. Mit Automatisierung lassen sich Kosten kontrollieren und eine nachvollziehbare Prognose über die künftigen IT-Ausgaben erstellen. Dies geschieht etwa mit Hilfe einer Datenbank, welche die Beschaffung, das Servicemanagement und die Lieferanten abdeckt.
     
  4. Skalierbarkeit und die Cloud – Ohne eine durchdachte IT-Roadmap kann das IT-Management die Skalierung der Wertschöpfung und die Digitalisierung der Geschäftsprozesse kaum wirksam unterstützen. Zudem verlagern immer mehr Unternehmen ihre IT-Infrastruktur in die Cloud. Die Automatisierung von Prozessen und die einfache Aktualisierung von Inventar- und Service-Desk-Anforderungen ist gerade in diesem Kontext entscheidend für die Skalierung eines Unternehmens. Insofern ist es wichtig eine Bestandsübersicht zu den Cloud-Services zu haben. Diese müssen die IT-Teams aus den Fachabteilungen einfordern.
     
  5. Endnutzer – Häufig werden Assets einfach nur deshalb aktualisiert, weil die Nutzer gerne Ersatz hätten – oder sie werden so lange verwendet, bis sie nicht mehr funktionieren. Ein automatisiertes System mit festgelegten Aktualisierungsdaten und Erfassung von ITSM-Tickets reguliert diesen Wildwuchs und schafft eine produktivere Nutzererfahrung. 

Um die Unternehmens-IT in diesen Handlungsfeldern zukunftsfest zu machen lohnt es sich einen genaueren Blick darauf zu werfen, wo Potentiale und Fallstricke liegen. So bietet die Integration von ITSM und ITAM, Automatisierung sowie effektives Lizenzmanagement Chancen für die Einsparung von Ressourcen und ein höheres Sicherheitslevel. Am On- und Offboarding von Mitarbeitern zeigt sich hingegen die Qualität des IT Managements in besonderem Maße.

On- und Offboarding

Insbesondere On-und Offboarding-Prozesse bedürfen Asset-bezogener Regeln. Denn Unternehmen ohne aktuelle IT-Managementsysteme erfassen die zugewiesenen Assets möglicherweise nicht ordnungsgemäß – oder entziehen die Rechte des Mitarbeitenden im Falle der Kündigung nicht. Laut Erhebungen des Informationsdienstes des Instituts der deutschen Wirtschaft besetzen deutsche Unternehmen etwa ein Drittel aller Stellen pro Jahr neu. Eine Mammutaufgabe für IT-Abteilungen, die diese On- und Offboarding-Prozesse manuell oft kaum stemmen können. Austritte sind insbesondere für die IT-Abteilung eine Herausforderung. Alle IT-Services, Anwendungen und Berechtigungen der ehemaligen Mitarbeiter müssen sofort gelöscht werden. Sonst drohen böse Überraschungen. Automatisierung ist deshalb gerade für große Unternehmen, die täglich mit dem Wechsel von Mitarbeitern beschäftigt sind, ein Muss.

Integration von IT-Service-Management (ITSM) und Asset-Management

Bringen Unternehmen ITSM und ITAM zusammen, stellen sie sicher, dass bei der Ausstellung eines Helpdesk-Tickets für einen neuen Mitarbeiter alle ihm zugewiesenen IT-Assets sofort erfasst werden. Auch bei einer Änderung seiner Rolle im Unternehmen wird automatisch sein IT-Asset-Datensatz aktualisiert.
Ein effektives und sicheres Asset-Management unterstützt die IT-Abteilung bei der Kontrolle der Nutzung von Software- und Hardware-Assets während ihrer gesamten Einsatzzeit. Denn die Bereitstellung von Patches oder aktualisierten Versionen von Programmen lässt sich in der Praxis nicht – wie oft üblich – über eine Tabellenkalkulation abwickeln. Zu komplex sind mittlerweile die Strukturen. Wer die Produktivität seiner Mitarbeiter steigern und Risiken vermeiden möchte, kann mit einer automatisierten ITAM-Lösung Patches und Versions-Updates genau dokumentieren.

Kostenfalle nachlässiges Lizenzmanagement

Die unzureichende Nachverfolgung und Verwaltung von IT-Lizenzen stellt allzu oft eine erhebliche Kostenfalle dar. Ohne eine aktuelle, genau definierte Inventarliste lassen sich Lizenzen nicht überblicken und werden somit zum unbekannten Kostenfaktor. Ein zentrales IT-Asset-Management-System sollte eine genaue Übersicht zu aktuellen oder veralteten Lizenzen geben. In einigen Fällen übersteigen die Kosten für die Anlagen den ROI oder Abschreibungswert bei weitem. Darüber hinaus ermöglicht dieses Wissen eine effektive Planung und Budgetierung der Anlagen.
Nicht zuletzt sollten Unternehmen auch externe Audits nutzen. Software, die nicht richtig gekauft, gewartet oder lizenziert ist, setzt Unternehmen dem Risiko der Nichteinhaltung von Vorschriften aus. Ein modernes IT-Asset-Management-System sollte Unternehmen hingegen dabei unterstützen, günstigere Lizenzvereinbarungen auszuhandeln, den übermäßigen Kauf von Lizenzen zu vermeiden, betrügerische Käufe zu minimieren und Bußgelder im Zusammenhang mit fehlgeschlagenen Prüfungen zu vermeiden.

Automatisierung ist der Schlüssel

Heute arbeiten Mitarbeiter mit verschiedenen Endgeräten – und Unternehmen sind weltweit vernetzt. Richtig gemanagt, kann IT aber auch in diesem Kontext zum Unternehmenswert werden. Ein automatisiertes Asset-Management-System für hybride Umgebungen und Geräte ist die hierfür passende Methode. Insbesondere Self-Service-Lösungen erweisen sich in diesem Zusammenhang als guter Ansatz: Sie geben Mitarbeitern die Chance, ihre Themen selbst voranzutreiben, statt sich von Genehmigungsprozessen bremsen zu lassen. Integrieren die Teams ihr IT-Asset-Management und das IT-Service-Management (ITSM), verfügen sie über die optimale Grundlage, um Daten zu sichern und Cyber-Angriffe zu verhindern. Nicht zuletzt müssen sie den gesamten Lebenszyklus eines Geräts im Blick behalten.

Technologietrends wie IoT oder Cloud Computing sowie Cloud-basierte Arbeitsprozesse erschweren zunehmend das Erfassen aller Tools, die ein Unternehmen verwendet. Ein gründliches IT-Asset-Management bildet den Startpunkt, um diese Unsicherheit und Komplexität unter Kontrolle zu bringen.

Bernhard Steiner, Director PreSales EMEA Central
Bernhard Steiner
Director PreSales EMEA Central, Ivanti, Inc.

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Artikel zu diesem Thema

Lizenzmanagement Trends 2020
Jan 25, 2020

Hersteller dominieren den Markt, aber bestimmen ihn nicht

Die Geschäftsmodelle von Microsoft und Co. verändern sich. Längst gehören neben den…
Schachfiguren
Jan 04, 2020

Raus aus der Schatten-IT

In Teil 1 hatten wir über die Entstehung der Schatten IT und ihre Probleme berichtet. In…
Schatten IT beseitigen
Jan 03, 2020

Wie entsteht Schatten-IT?

Schatten-IT ist per se erst einmal nicht schlecht. Ihre Urheber haben es gut gemeint: Sie…

Weitere Artikel

RemoteWork Sicherheit

In drei Schritten zu mehr Netzwerksicherheit im Remote-Umfeld

Die Corona-Pandemie zwang im Frühjahr viele Unternehmen quasi über Nacht zur Digitalisierung. Dies gelang mal besser, mal schlechter, doch so langsam ist der Großteil von ihnen in der neuen Realität von Fernarbeit und Onlinekonferenzen angekommen.
Cybercrime

Effizienter Schutz vor Credential Stuffing

Die globale Coronavirus-Pandemie hat das Problem von Credential Stuffing noch verschärft. Bei dieser Angriffsmethode probiert ein Cyberkrimineller eine große Anzahl gestohlener Anmeldedaten bei mehreren Websites aus. Damit möchte er sich unbefugten Zugang zu…
Weihnachten Kalender

Der Adventskalender für mehr IT-Sicherheit

Die Weihnachtszeit naht und für Viele ist das Öffnen von 24 Adventskalender-Türchen eines der am meisten geschätzten Dezember-Rituale. Passend dazu startet zum zweiten Mal die Aktion “Sicher im Advent”
Business Continuity Management

Business Continuity Management: Überlebenswichtig in Corona-Zeiten

Die Corona-Pandemie stellt zahlreiche Unternehmen auf eine harte Probe. In dieser unsicheren Wirtschaftslage können Systemausfälle oder Ähnliches nicht nur Zeit, Geld und die Reputation kosten, sondern auch die Existenz.
E-Mails

E-Mail-Kommunikation mittels Blockchain: totemomail Verified

Die E-Mail ist gerade im Geschäftsleben nach wie vor das universelle Kommunikationsmittel, obwohl ihren Vorteilen auch Nachteile wie Phishing-Risiken oder die fehlende Revisionssicherheit gegenüberstehen.
Netzwerk-Sicherheit

Das Netzwerk sichern wie den Firmen-Komplex

Ransomware-Angriffe nehmen mehr und mehr zu, nicht zuletzt begünstigt durch die fortschreitende Digitalisierung, Cloudmigration und breit angelegte Tele-Arbeit. Nun gilt es, die Strategie für Netzwerksicherheit ebenfalls zu adaptieren. Mehr Homeoffice. Mehr…

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!