Noch immer ist es für viele Unternehmen eine große Herausforderung, den Bestand ihrer IT-Hardware exakt zu bestimmen. Denn oftmals sind die heterogenen Systemlandschaften sukzessive gewachsen. Neue Geräte wurden implementiert, ohne sie sauber zu erfassen. Mit Radio Frequency Identification (RFID) lässt sich der IT-Bestand genau kontrollieren und nachverfolgen.

RFID-Tags sind Miniatur-Transponder, die eine eindeutige Kennung enthalten, ähnlich einem Barcode. Sie werden von einem RFID-Leser gelesen. Anders als bei Barcodescannern ist für die Datenübertragung jedoch keine Sichtverbindung notwendig. Die Daten werden per Funk das RFID-Lesegerät übertragen. 

Es gibt sowohl aktive als auch passive RFID-Tags. Aktive RFID-Tags besitzen eine eigene Energiequelle, die es ihnen ermöglicht, die Asset-Informationen mit Hilfe eines Funksignals automatisch in einem regelmäßigen Zeitintervall zu senden. Das Signal wird von einem RFID-Lesegerät aufgenommen, das sich in der Nähe des RFID-Tags befindet. Passive RFID-Tags besitzen keine eigene Stromversorgung, die Versorgungsspannung wird über Funk vom Lesegerät zum Tag übertragen. Sobald es in die Nähe eines RFID-Lesegerätes kommt, wird der Chip im RFID-Tag „eingeschaltet“ und sendet dann den Tag-individuellen Hexadezimalwert an das Lesegerät. Dieses Vorgehen lässt sich zur Lokalisierung von IT-Geräten nutzen, die bei einem dedizierten Bereich wie beispielsweise einem Raum oder einem Lager ein- oder ausgehen.

IT-Systeme stets im Blick

Die RFID-Technologie ermöglicht es IT-Administratoren auf mehrere Arten, einen Überblick über ihre Systeme zu behalten und ihre IT-Asset-Management (ITAM)-Ziele zu erreichen. Dazu gehören eine Anlagenüberwachung und -verfolgung genauso wie eine Kontrollpunkt-Verfolgung, bei der Statusänderungen abschnittsweise vorgenommen werden.

  • Anlagenüberwachung
    Beim Anlagen-Monitoring sendet das RFID-Tag die Asset-Informationen in geplanten Intervallen an einen dedizierten RFID-Leser. Dies ist vor allem in einer Umgebung sehr nützlich, die Geräte mit sensiblen Informationen enthält. Stoppen solche kritischen Geräte ihr Signal an das Asset-Management-System, wird eine Warnmeldung gesendet. Für die Anlagenüberwachung ist hierzu jedoch ein aktives RFID-System erforderlich. Das heißt auch, dass beispielsweise der Energiespeicher auf dem RFID-Tag von Zeit zu Zeit ausgetauscht werden muss. Denn Batterien, die nicht mehr voll funktionsfähig sind, können Fehlalarme auslösen.
  • Asset-Verfolgung
    Aktive RFID-Tags bieten gleichfalls die Möglichkeit, den Standort von Geräten in einem Gebäude oder Raum zu verfolgen, wodurch IT-Administratoren eine Menge Zeit sparen können. Nicht selten wurden früher IT-Mitarbeiter in einem Unternehmen mit einem Bild-Scanner losgeschickt, um IT-Assets zu suchen, die mit Barcodes versehen waren. War allerdings beispielsweise ein Laptop in der Schreibtischschublade eingeschlossen, führte dieses Vorgehen in die Leere und zu fehlerhaften Bestands-Daten im Asset-Management. Dies lässt sich mit RFID-Technologie umgehen: Ist an einem solchen Laptop ein RFID-Tag angebracht, kann dieser schnell und einfach mit einem RFID-Scanner entdeckt werden.
  • Kontrollpunkt-Verfolgung
    Bei der Kontrollpunkt-Verfolgung wird ein Gerät gescannt, sobald es einen bestimmten Kontrollpunkt passiert, beispielsweise eine Tür. So lässt sich genau protokollieren, wann IT-Ressourcen mit einem RFID-Tag in ein Gebäude kommen oder dieses verlassen. Insbesondere Organisationen, bei denen sich sensible Daten auf den Endgeräten befinden, können so umgehend benachrichtigt werden, wenn ein Asset einen Kontrollpunkt durchläuft. Die Kontrollpunkt-Verfolgung gibt Administratoren einen Einblick in ihre Systemlandschaft, indem sie genau aufzeigt, wo und wann IT-Assets eingesetzt werden. Insbesondere Branchen wie Bildungseinrichtungen, medizinische Einrichtungen sowie Polizeibehörden und Fertigungsstätten, in denen IT-Assets geteilt genutzt werden, profitieren davon. So verwenden viele Pfleger in Krankenhäusern Tablets, wenn sie ihre Patienten besuchen. Die Kontrollpunkt-Verfolgung ermöglicht beispielsweise Aussagen darüber, wie viele Tablet-PCs aktuell von Pflegern in einem Krankenhaus im Einsatz beim Patienten sind. Aus der jeweiligen Einsatzdauer lässt sich ermessen, wie intensiv ein einzelnes Gerät im Vergleich zur restlichen Geräteflotte genutzt wird und wann es vermutlich ersetzt werden muss.

Gerade im Umfeld von Krankenhäusern und Pflegeeinrichtungen kommt ein weiterer Aspekt zum Tragen. Gar nicht so selten kommt es vor, dass Geräte, die dringend für die Versorgung von Patienten benötigt werden, abhandenkommen –  Geräte, die lebensrettend sein können. Um eine Akutversorgung sicherzustellen, überwacht das Kinderhospital in Birmingham im US-Staat Alabama daher beispielsweise wichtige medizinische Geräte wie Defibrillatoren oder Infusionspumpen über ein Real-Time-Locating-System (RTLS) aus aktiven RFID-Tags und speziellen Beacons. Mit diesem kollaborativen System ist das Krankenhaus in der Lage, hochwertige Geräte zu identifizieren, zu lokalisieren und gegebenenfalls Wartungsmaßnahmen einzuleiten.

  • Statusänderungen
    RFID ermöglicht es daneben, Statusänderungen von Assets in einem bestimmten Abschnitt vorzunehmen. So lassen sich alle IT-Geräte in einem bestimmten Raum aktualisieren, ohne Kontakt mit den einzelnen Assets aufzunehmen. So können IT Servicecenter eine Menge Zeit einsparen, beispielsweise beim Laden und Erhalten von Ladestationen.

Fazit

Mit RFID sind Administratoren in der Lage, einen umfassenden Überblick über ihre IT-Assets zu erhalten und ihre ITAM-Ziele zu erreichen. Unternehmen sparen eine Menge Zeit und Kosten, wenn sie ihre IT-Assets mit RFID verfolgen und verwalten.

*Marcel Shaw ist Federal Sales Engineer bei Ivanti in Washington, D.C..

Marcel Shaw ist seit 22 Jahren als technischer Berater tätig. Er hat sowohl in Pre-Sales und Post-Sales-Funktionen für Unternehmen wie SoftSolutions, Novell, Dell, Softricity und Gateway gearbeitet. Seit elf Jahren ist er bei LANDESK (heute Ivanti). Er verfügt über umfangreiches Wissen in Netzwerktechnologien, IP-Infrastruktur, Internet-Caching-Technologie, Speicher- und Fasertechnologie, Sicherheitsstandards und Technologien, Verzeichnisdienste, Bundes-Sicherheitsstandards und -anforderungen, ITIL, Asset Management und End Point Management.

Marcel Shaw ist Autor verschiedener Bücher und blogt unter www.marcelshaw.com