Anzeige

Mann mit Superman Schatten

Unzureichend gemanagte IT-Assets bedrohen sowohl die Effizienz als auch die Sicherheit von Unternehmen. Dennoch gehen viele Firmen das Thema nicht richtig an. Gerade im Zusammenhang mit der zunehmenden Verbreitung von Cloud-Services wird klug und zukunftsorientiert aufgesetztes IT-Management wieder zum Thema. 

Laut einer McAfee-Studie aus dem Jahr 2019 gehen 53 Prozent der IT-Leiter davon aus, dass ihre Mitarbeiter Anwendungen nutzen, von denen die IT-Abteilung nichts weiß. Zudem gaben 41 Prozent der Angestellten zu, nicht genehmigte Cloud-Services einzusetzen. Doch nicht nur diese sogenannte Schatten-IT bereitet den IT-Verantwortlichen Kopfschmerzen. Auch das unstrukturierte Management genehmigter IT-Assets birgt Sicherheitslücken und Kostenfallen. Mit diesen Tipps von Ivanti setzen Unternehmen ihr IT-Ressourcenmanagement effizient und sicher auf und bringen so mehr Licht in ihre IT-Landschaft.

Inventur und Analyse von Hardware- und Software-Assets bilden die Basis eines soliden IT-Asset-Managements. Damit identifizieren Unternehmen potenzielle Gefahrenquellen im Hard-und Software-Bestand. Dazu zählen sowohl Schatten-IT als auch veraltete Geräte, die von der Sicherheits-Software des Unternehmens nicht geschützt sind. Jedes dieser Assets ist ein potentielles Einfallstor für Cyberattacken und bedeutet in der Folge auch ein immenses finanzielles Risiko. Üblicherweise handhaben IT-Abteilungen die Bestandsanalyse mit verschiedenen Tools. Dies verkompliziert die Lage weiter und kostet vor allem wesentlich mehr Zeit, als ein einziges Tool zu nutzen. Folgende Handlungsfelder gilt es im IT-Asset-Management zu bearbeiten:

  1. Monitoring und Performance – Es ist nicht ungewöhnlich, dass IT-Teams Tools zweckentfremden und etwa eines, das zur Überwachung der Netzwerkleistung gedacht ist, für die Asset-Analyse nutzen. Da ein solches Tool aber nicht für ITAM/SAM entwickelt wurde, liefert es keine zuverlässigen Ergebnisse. Das kann nur ein explizites Analyse-Tool leisten, das alle mit dem Netzwerk verbundenen Assets ermittelt. Und auch für die Performance-Messung ist ein nachvollziehbarer Prozess nötig, der Aktualisierungsintervalle oder das Laufzeitende von Assets anzeigt.
     
  2. Compliance und Risiko – Mit dem Internet der Dinge (IoT) wächst der Asset-Pool stetig weiter an. Im Prinzip gilt es nun alles im Blick zu behalten, was Daten speichern kann oder eine IP-Adresse hat. Neue Compliance-Richtlinien wie die DSGVO zwingen zu noch strikterem Asset-Management. Kontinuierliches Auditing ist außerdem die beste Verteidigung gegen Cyberattacken, denn es ermittelt, ob Software- oder Hardware-Assets eine Bedrohung für die IT-Sicherheit darstellen.
     
  3. Kostenmanagement – Die Dokumentation und Prüfung von Assets ist für die Budgetkontrolle von grundlegender Bedeutung. Mit Automatisierung lassen sich Kosten kontrollieren und eine nachvollziehbare Prognose über die künftigen IT-Ausgaben erstellen. Dies geschieht etwa mit Hilfe einer Datenbank, welche die Beschaffung, das Servicemanagement und die Lieferanten abdeckt.
     
  4. Skalierbarkeit und die Cloud – Ohne eine durchdachte IT-Roadmap kann das IT-Management die Skalierung der Wertschöpfung und die Digitalisierung der Geschäftsprozesse kaum wirksam unterstützen. Zudem verlagern immer mehr Unternehmen ihre IT-Infrastruktur in die Cloud. Die Automatisierung von Prozessen und die einfache Aktualisierung von Inventar- und Service-Desk-Anforderungen ist gerade in diesem Kontext entscheidend für die Skalierung eines Unternehmens. Insofern ist es wichtig eine Bestandsübersicht zu den Cloud-Services zu haben. Diese müssen die IT-Teams aus den Fachabteilungen einfordern.
     
  5. Endnutzer – Häufig werden Assets einfach nur deshalb aktualisiert, weil die Nutzer gerne Ersatz hätten – oder sie werden so lange verwendet, bis sie nicht mehr funktionieren. Ein automatisiertes System mit festgelegten Aktualisierungsdaten und Erfassung von ITSM-Tickets reguliert diesen Wildwuchs und schafft eine produktivere Nutzererfahrung. 

Um die Unternehmens-IT in diesen Handlungsfeldern zukunftsfest zu machen lohnt es sich einen genaueren Blick darauf zu werfen, wo Potentiale und Fallstricke liegen. So bietet die Integration von ITSM und ITAM, Automatisierung sowie effektives Lizenzmanagement Chancen für die Einsparung von Ressourcen und ein höheres Sicherheitslevel. Am On- und Offboarding von Mitarbeitern zeigt sich hingegen die Qualität des IT Managements in besonderem Maße.

On- und Offboarding

Insbesondere On-und Offboarding-Prozesse bedürfen Asset-bezogener Regeln. Denn Unternehmen ohne aktuelle IT-Managementsysteme erfassen die zugewiesenen Assets möglicherweise nicht ordnungsgemäß – oder entziehen die Rechte des Mitarbeitenden im Falle der Kündigung nicht. Laut Erhebungen des Informationsdienstes des Instituts der deutschen Wirtschaft besetzen deutsche Unternehmen etwa ein Drittel aller Stellen pro Jahr neu. Eine Mammutaufgabe für IT-Abteilungen, die diese On- und Offboarding-Prozesse manuell oft kaum stemmen können. Austritte sind insbesondere für die IT-Abteilung eine Herausforderung. Alle IT-Services, Anwendungen und Berechtigungen der ehemaligen Mitarbeiter müssen sofort gelöscht werden. Sonst drohen böse Überraschungen. Automatisierung ist deshalb gerade für große Unternehmen, die täglich mit dem Wechsel von Mitarbeitern beschäftigt sind, ein Muss.

Integration von IT-Service-Management (ITSM) und Asset-Management

Bringen Unternehmen ITSM und ITAM zusammen, stellen sie sicher, dass bei der Ausstellung eines Helpdesk-Tickets für einen neuen Mitarbeiter alle ihm zugewiesenen IT-Assets sofort erfasst werden. Auch bei einer Änderung seiner Rolle im Unternehmen wird automatisch sein IT-Asset-Datensatz aktualisiert.
Ein effektives und sicheres Asset-Management unterstützt die IT-Abteilung bei der Kontrolle der Nutzung von Software- und Hardware-Assets während ihrer gesamten Einsatzzeit. Denn die Bereitstellung von Patches oder aktualisierten Versionen von Programmen lässt sich in der Praxis nicht – wie oft üblich – über eine Tabellenkalkulation abwickeln. Zu komplex sind mittlerweile die Strukturen. Wer die Produktivität seiner Mitarbeiter steigern und Risiken vermeiden möchte, kann mit einer automatisierten ITAM-Lösung Patches und Versions-Updates genau dokumentieren.

Kostenfalle nachlässiges Lizenzmanagement

Die unzureichende Nachverfolgung und Verwaltung von IT-Lizenzen stellt allzu oft eine erhebliche Kostenfalle dar. Ohne eine aktuelle, genau definierte Inventarliste lassen sich Lizenzen nicht überblicken und werden somit zum unbekannten Kostenfaktor. Ein zentrales IT-Asset-Management-System sollte eine genaue Übersicht zu aktuellen oder veralteten Lizenzen geben. In einigen Fällen übersteigen die Kosten für die Anlagen den ROI oder Abschreibungswert bei weitem. Darüber hinaus ermöglicht dieses Wissen eine effektive Planung und Budgetierung der Anlagen.
Nicht zuletzt sollten Unternehmen auch externe Audits nutzen. Software, die nicht richtig gekauft, gewartet oder lizenziert ist, setzt Unternehmen dem Risiko der Nichteinhaltung von Vorschriften aus. Ein modernes IT-Asset-Management-System sollte Unternehmen hingegen dabei unterstützen, günstigere Lizenzvereinbarungen auszuhandeln, den übermäßigen Kauf von Lizenzen zu vermeiden, betrügerische Käufe zu minimieren und Bußgelder im Zusammenhang mit fehlgeschlagenen Prüfungen zu vermeiden.

Automatisierung ist der Schlüssel

Heute arbeiten Mitarbeiter mit verschiedenen Endgeräten – und Unternehmen sind weltweit vernetzt. Richtig gemanagt, kann IT aber auch in diesem Kontext zum Unternehmenswert werden. Ein automatisiertes Asset-Management-System für hybride Umgebungen und Geräte ist die hierfür passende Methode. Insbesondere Self-Service-Lösungen erweisen sich in diesem Zusammenhang als guter Ansatz: Sie geben Mitarbeitern die Chance, ihre Themen selbst voranzutreiben, statt sich von Genehmigungsprozessen bremsen zu lassen. Integrieren die Teams ihr IT-Asset-Management und das IT-Service-Management (ITSM), verfügen sie über die optimale Grundlage, um Daten zu sichern und Cyber-Angriffe zu verhindern. Nicht zuletzt müssen sie den gesamten Lebenszyklus eines Geräts im Blick behalten.

Technologietrends wie IoT oder Cloud Computing sowie Cloud-basierte Arbeitsprozesse erschweren zunehmend das Erfassen aller Tools, die ein Unternehmen verwendet. Ein gründliches IT-Asset-Management bildet den Startpunkt, um diese Unsicherheit und Komplexität unter Kontrolle zu bringen.

Bernhard Steiner, Director PreSales EMEA Central
Bernhard Steiner
Director PreSales EMEA Central, Ivanti, Inc.

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Artikel zu diesem Thema

Lizenzmanagement Trends 2020
Jan 25, 2020

Hersteller dominieren den Markt, aber bestimmen ihn nicht

Die Geschäftsmodelle von Microsoft und Co. verändern sich. Längst gehören neben den…
Schachfiguren
Jan 04, 2020

Raus aus der Schatten-IT

In Teil 1 hatten wir über die Entstehung der Schatten IT und ihre Probleme berichtet. In…
Schatten IT beseitigen
Jan 03, 2020

Wie entsteht Schatten-IT?

Schatten-IT ist per se erst einmal nicht schlecht. Ihre Urheber haben es gut gemeint: Sie…

Weitere Artikel

E-Mail security

Sichere E-Mail-Kommunikation - gerade jetzt

Verschlüsselung ist wichtiger denn je, denn aufgrund der Einschränkungen, die das Coronavirus mit sich bringt, kommunizieren Unternehmen und Privatpersonen mehr denn je via Collaboration-Tools und Video-Konferenzen, aber auch via E-Mail. Nachfolgend daher ein…
Web Security

Neuer JavaScript-Scanner

Einfaches Scannen moderner Webanwendungenverspricht Crashtest Security mit einem neuen JavaScript-Scanner. Zusätzlich veröffentlicht das Unternehmen ein Update, das agilen Sicherheitsbedürfnissen mit vollständigen SaaS-Funktionen.
Hijacking

Best Practices gegen Kontenmissbrauch durch Cyberkriminelle

Die Cloud bietet Cyberkriminellen eine große Angriffsfläche, da enorme Datenmengen an einem Ort gespeichert sind. Cloud Account Hijacking auf Unternehmensebene ist besonders verheerend, wenn dadurch vertrauliche oder geschäftskritische Daten durchsickern oder…
Cyber Resilience

5 Tipps für eine widerstandsfähige Unternehmens-IT

Das Risiko für Cyber-Angriffe steigt. Auch mit den besten Security-Maßnahmen wird es nie gelingen, es ganz auszumerzen. Um auch im Ernstfall betriebsfähig zu bleiben, sollten Unternehmen einen Zustand der nachhaltigen Widerstandsfähigkeit anstreben. Aber wie…
Homeoffice

Unsichere Home-IT wird plötzlich zur Arbeitsumgebung

Das Home-Office, vor kurzem noch eine Option für wenige Mitarbeiter in wenigen Unternehmen, wird vor dem Hintergrund der Corona-Krise vielerorts zum Rückgrat des Geschäftsbetriebes. Die Verlagerung von Büroarbeitsplätzen vom Unternehmen in die eigenen vier…

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!