Vor vielen Jahren habe ich in einem Restaurant in einer kleinen Strandstadt gearbeitet. Eine meiner Aufgaben war es, dem Besitzer des Restaurants zu helfen, am Ende eines jeden Monats eine Inventur zu machen. Ich erinnere mich, den Eigentümer gefragt zu haben, warum das Inventar so wichtig sei. Er sagte: „Es ist ganz einfach. Wenn ich weiß, was ich habe, weiß ich auch, was ich nicht habe. Wenn ich weiß, was ich nicht habe, kaufe ich nur, was ich brauche.“

Eine Inventarisierung, bevor man Geld ausgibt, ist ein einfaches Konzept. Cloud-Lösungen, IoT-Assets, virtuelle Umgebungen und neue Technologien stellen die IT-Abteilungen vieler Unternehmen jedoch vor neue Herausforderungen bei der Erkennung und Bestandsverwaltung.

IT Asset Discovery ist ein definierter Prozess zur Erkennung und Dokumentation von IT-Assets, die sich im Netzwerk befinden. Erkennungsprozesse erfordern Software-Erkennungstools, die ein Netzwerk scannen und angeschlossene Geräte identifizieren. Um die Anforderungen an die IT-Asset-Verwaltung (ITAM) zu erfüllen, werden häufig mehrere Software-Tools für die Suche eingesetzt.

Inventarverwaltungssoftware umfasst eine Datenbank und Software-Tools zur Dokumentation von IT-Assets, die mit Hilfe von Discovery-Tools, Barcode-Scannern, manuellen Uploads, manueller Eingabe oder über Business-to-Business-Konnektoren gefunden wurden. Bewährte ITAM-Verfahren empfehlen, dass Datenbanken zur Bestandsverwaltung IT-Assets mit relevanten Informationen verknüpfen, z. B. mit den zugehörigen Vertrags- oder Finanzinformationen.

Wenn IT-Asset-Ermittlungs- und Inventarverwaltungsprozesse nicht ordnungsgemäß ausgeführt werden, sind die Asset-Daten unzuverlässig. Daher ist es von entscheidender Bedeutung, über die richtigen Tools und Prozesse zu verfügen, um sicherzustellen, dass jedes Asset entdeckt und von den Bestandsverwaltungsprogrammen ordnungsgemäß verfolgt wird.

Best Practices für die Ermittlung von IT-Assets

Identifizieren Sie, die entdeckt werden sollen

Es ist wichtig, erfolgreich zu sein, also halten Sie es am Anfang einfach. Beginnen Sie mit Laptops, Desktops und Software. Lassen Sie die ITAM-Lösung mit der Zeit reifen. Arbeiten Sie unbedingt mit Stakeholdern im gesamten Unternehmen zusammen, um eine Strategie für die Erkennung von IT-Assets im Netzwerk zu definieren.

In einem Bericht mit dem Titel How Redefining IT Asset Management Will Enable Business Transformation for the Digital Age empfiehlt Gartner: „Da sich die ITAM-Richtlinien ändern, sollten IT-Asset-Manager proaktiv im Rahmen des IT-Strategieplanungsprozesses arbeiten, um zu ermitteln, was angeschafft wird, warum es verwendet wird, seine voraussichtliche Nutzungsdauer und wie es gesichert, überwacht und gewartet wird. Die Identifizierung des Geschäftswerts des Assets und die Zuordnung dieses Werts zum Geschäftsergebnis durch den ITAM-Leiter und die Stakeholder ist wichtig für die ordnungsgemäße Verwaltung der aktuellen und der noch zu implementierenden Assets.“

Identifizieren Sie Erkennungstools

Netzwerkerkennungssoftware und Barcode-Scanner sind Tools, die IT-Asset-Managern helfen, ihre IT-Assets zu erkennen und zu verfolgen. Scheuen Sie sich nicht, mehrere Tools zu verwenden, um Ihre Anforderungen an die Ermittlung von IT-Assets zu erfüllen. Einige Erkennungstools sind besser für die Erkennung von Rechenzentrumssoftware geeignet, während sich andere Erkennungstools besser für die Erkennung von Endpunktgeräten eignen.

Nutzen Sie die Vorteile von Netzwerklösungen, die bereits im Netzwerk installiert sind, wie z. B. Sicherheitstools, die über Erkennungsfunktionen verfügen. Lassen Sie nicht zu, dass die Einschränkungen in einem einzigen Discovery-Tool Ihre Discovery-Anforderungen diktieren. Definieren Sie Ihre Anforderungen und wählen Sie dann die richtigen Tools, um diese Anforderungen zu erfüllen.

Definieren Sie einen Entdeckungsprozess

Definieren Sie einen Discovery-Prozess und setzen Sie ihn durch, um sicherzustellen, dass alle IT-Assets ordnungsgemäß gezählt werden. Dokumentieren Sie die Assets in einer Bestandsverwaltungsdatenbank, wenn sie gekauft werden, und verwenden Sie dann Barcode-Scanner oder Software-Tools, um Änderungen im Lebenszyklus des Assets zu dokumentieren. Mit der Lebenszyklusverwaltung können IT-Administratoren sehen, welche Assets gekauft, versandt, erhalten und zugewiesen wurden.

Definieren Sie einen Prozess, um zu entdecken oder zu dokumentieren, die außerhalb der normalen Beschaffungsprozesse erworben wurden.

Normalisieren Sie die Daten

Normalisieren Sie ermittelte Daten, um Genauigkeit zu gewährleisten. Wir sehen oft, dass Hardware- oder Software-Assets die Art und Weise ändern, wie sie ihre Asset-Informationen an Inventardatenbanken melden. Beispielsweise könnte eine Microsoft-Anwendung ihre Hersteller-ID als „MS“, „Microsoft“ oder „Microsoft Inc.“ angeben. Inkonsistente Namenskonventionen erschweren die Erstellung von IT-Asset-Berichten. Daher ist es wichtig, durch die Implementierung von Asset-Normalisierungsprozessen für Konsistenz zu sorgen. Die Normalisierung von Assets kann mit Hilfe von Datenbankskripten oder Normalisierungssoftware durchgeführt werden.

Best Practices für die Bestandsverwaltung

Definieren Sie einen Lebenszyklus für IT-Assets

Erstellen Sie einen Inventarisierungsprozess, der den Lebenszyklusstatus jedes IT-Assets dokumentiert. Asset-Lebenszyklus-Informationen zeigen IT-Administratoren, ob ein Asset in Gebrauch, im Lager, ausgecheckt, verfügbar oder ausgemustert ist.

Best Practices für die Verwaltung von IT-Assets legen nahe, dass IT-Assets vom Zeitpunkt ihrer Anschaffung bis zu ihrer Ausmusterung dokumentiert werden sollten. Wenn einem Asset ein Lebenszyklusstatus hinzugefügt wird, können IT-Administratoren Berichte erstellen, die zeigen, welche Assets gekauft, versandt und erhalten wurden. Asset Manager können IT-Assets identifizieren, die für Projekte und neue Mitarbeitende zur Verfügung stehen, oder Assets, die gewartet werden.  

Darüber hinaus können IT-Asset-Administratoren durch die Verfolgung des Lebenszyklus von IT-Assets erkennen, welche Hardware-Assets oder welche Softwarelizenzen erneuert werden müssen, und erhalten so wichtige Informationen für zukünftige IT-Anschaffungen.

Bestimmen Sie, ob IT Assets „verwaltet“ oder „nicht verwaltet“ werden sollen

Bestimmen Sie das mit IT-Assets verbundene Risiko und ordnen Sie diese dann in eine der beiden folgenden Kategorien ein: verwaltet oder nicht verwaltet;

IT-Assets, die geschützte Daten enthalten, wie z. B. Laptops, Desktops, Server und mobile Geräte, sollten in die Kategorie „verwaltet“ eingeordnet werden. IT-Assets, die betriebliche Anforderungen unterstützen und keine sensiblen Daten enthalten, wie z. B. Hubs, Monitore und Drucker (ohne Festplatten), sollten in die Kategorie „nicht verwaltet“ eingeordnet werden.

Verwaltete Geräte sollten mit Software-Mitarbeitern ausgestattet sein, die regelmäßig in die Inventardatenbank „einchecken“. Asset-Manager sollten Warnmeldungen einrichten, die sie benachrichtigen, wenn ein Asset nicht innerhalb eines bestimmten Zeitraums „eingecheckt“ wird.  

Geräte mit sensiblen Daten, wie z. B. ein Server mit Kundendaten, sollten während der Lagerung mit Barcode-Scannern oder Software-Tools wie RFID überwacht werden, die den Sicherheitsdienst benachrichtigen, wenn ein Gerät von einem vordefinierten Ort entfernt wird.

Gardner zufolge „muss eine Grundvoraussetzung für jede effektive Asset-Management-Strategie die Fähigkeit sein, festzustellen, ob das Asset verloren gehen oder gestohlen werden könnte. Ein partieller Asset-Management-Prozess zur Verfolgung von Rechenzentrums-Assets kann vielleicht einen Server mit Kundendaten verfolgen, während er sich im Netzwerk befindet, aber sobald er in einem Lagerraum steht, besteht das Risiko, dass das Asset verloren geht oder gestohlen wird.“

Definieren Sie eine Asset Mapping Strategie

Fügen Sie Ihrem Inventar aussagekräftige Daten hinzu, indem Sie IT-Assets relevanten Informationen zuordnen, z. B.:

  • Besitzer
  • Verträge
  • Kostenstellen oder Abteilungen
  • Projekte
  • Datenbanken für das Konfigurationsmanagement
  • Standorte
  • Compliance-Definitionen

Wenn IT-Assets den relevanten Informationen zugeordnet werden, können IT-Asset-Administratoren einen Mehrwert für ihr Unternehmen schaffen, indem sie aussagekräftige IT-Asset-Berichte erstellen, die Einblicke in Sicherheitsrisiken und die Gesamtbetriebskosten von IT-Assets enthalten. Heutzutage gibt es viele Software-Tools, die Asset-Managern die nötigen Werkzeuge an die Hand geben, um IT-Assets Verträgen, Bestellungen, Versandinformationen, Kostenstellen und vielem mehr zuzuordnen.

Wählen Sie Software-Tools, mit denen Sie Ihren IT-Assets relevante Informationen hinzufügen können.

Automatisieren Sie IT-Asset-Prozesse

Die Automatisierung von IT-Asset-Prozessen erhöht nicht nur die Produktivität, sondern verringert auch das Risiko. Fehler, die typischerweise von Menschen gemacht werden, können zu ungenauen Daten führen. Ein guter Ort, um Automatisierung einzuführen, sind Prozesse, die sich wiederholende, nicht wertschöpfende Aufgaben enthalten, die normalerweise von einem menschlichen Techniker ausgeführt werden. Ziehen Sie in Erwägung, menschliche Techniker durch Automatisierungstools zu ersetzen, die redundante Aufgaben übernehmen können.

Zusammenfassung

ITAM-Lösungen erfordern Software-Tools zur Erkennung und Inventarisierung, um IT-Assets ordnungsgemäß zu dokumentieren. Definieren Sie die Erkennungsanforderungen, bevor Sie Software-Tools auswählen. Wählen Sie Tools für die Bestandsverwaltung, mit denen Sie IT-Assets den relevanten Informationen zuordnen können. Um den Erfolg Ihrer ITAM-Lösungen zu gewährleisten, sollten Sie sie anfangs einfach halten und dann Ihre Lösung ausreifen lassen. Verfolgen Sie Assets, indem Sie einen Asset-Lebenszyklus definieren, und denken Sie daran, redundante Aufgaben zu automatisieren, um Fehler durch menschliche Techniker zu vermeiden.