Persönliche Testversion anfragen
Rückruf anfordern

Fünf IT-Tools

für mehr Sicherheit und Automatisierung im IT-Alltag

    Die IT übernimmt immer mehr strategische Verantwortung und muss Innovationen mit vorantreiben. Den nötigen Freiraum schafft nur, wer Routinen weitestgehend automatisiert. Im IT- und Software-Asset-Management bieten sich hierfür eine ganze Reihe von IT-Tools:

     1. Inventarisierung: Dezentral beschafft, zentral verwaltet

    Aus Gründen der Sicherheit und des Lizenzmanagements benötigt die IT einen Überblick über sämtliche im Unternehmen genutzte Hardware und Software. Die Anschaffung und Installation erfolgt jedoch immer häufiger ohne Wissen der IT durch autark bestellende Abteilungen. Für den nötigen Rundumblick sorgt eine kontinuierliche, softwaregestützte Inventarisierung – mit und ohne Agenten. Sie erstellt regelmäßig und ohne manuellen Aufwand ein vollständiges Bild aller Clients, Server und Netzwerkkomponenten sowie der darauf installierten Programme.

    2. Lizenz-Compliance: Täglicher Durchblick mit den richtigen IT-Tools

    Eine vollständige und regelmäßige Inventarisierung ist der erste Schritt hin zur dynamischen Asset Intelligence. Der Ergebnisabgleich gegen einen validen Software-Erkennungskatalog und die Asset-Management-Datenbank, sowie die Analyse mit Hilfe von  übersichtlichen Dashboards der zweite. Nur mit diesen IT-Tools lassen sich schnell die richtigen Handlungen ableiten. Anstelle mit manuellen Tabellen zu hantieren, erstellt eine Lösung für das Software Asset Management (SAM) eine tagesaktuelle Lizenzbilanz auf Knopfdruck. Idealerweise erfolgt dies bereits in dem von Software-Herstellern geforderten Format: Im Fall eines True-ups heißt es dann nur noch aufs Knöpfchen drücken.

    3. Sicherheit: Nichts bleibt unter dem Radar

    Die IT-Tools automatisierte Analysen und tagesaktuellee Dashboards stärken besonders die Sicherheit: „Schatten-IT“ kann so schnell identifiziert, geprüft und falls nötig umgehend entfernt werden. Unzulässige Geräte und unerwünschte Software werden direkt aufgedeckt. Außerdem sollten Patch- und Release-Stände aufgelistet und auf abgekündigte Versionen untersucht werden.

    4. Patching: Automatisierte IT-Tools lassen Direkt Taten folgen

    Aus Sicherheitsgründen sollten Patches so rasch wie möglich eingespielt werden. Auch hier tun sich effiziente IT-Tools durch Automatisierung hevor, indem neue Software-Updates auf Knopfdruck verteilt werden. Patches für PDF-Reader, Browser und ähnliche Software werden ebenso aktuell gehalten wie branchenspezifische Applikationen oder Eigenentwicklungen. Hacker, Ransomware & Co. haben dann deutlich schlechtere Karten, ihr Ziel zu erreichen. „Blinde“ Automatisierung hat jedoch ihre Tücken: Denn die Hersteller fügen ihren Software-Updates nicht selten unerwünschte Toolbars oder Adware bei. Damit ausschließlich die benötigten Programmelemente installiert werden, müssen die Softwarepakete manuell bereinigt werden. Einige Hersteller von SAM-Tools übernehmen dies als zusätzlichen Service für ihre Kunden und stellen verteilungsfertige, bereinigte Packages bereit.

    5. Helpdesk: Nahtloses Handover

    Das „IT-Backend“ wird spürbar entlastet, wenn der IT-Helpdesk systemseitig in das IT Lifecycle Management integriert ist und auf alle relevanten Asset- und Anwenderinformationen zugreifen kann. So können auch aus dem Ticket heraus Softwareinstallationen angestoßen werden. Schlägt die Installation fehl, lässt sich erneut ein Ticket generieren. IT-Tools entlasten Helpdesk-Mitarbeiter und schaffen Freiraum für anspruchsvollere Aufgaben.

    Mensch steuert IT-Tools

    Grundlage jeder Automatisierung und IT-Tools ist ein Steuerungsmechanismus, der genau auf das Unternehmen zugeschnitten ist. Unter welchen Bedingungen welche Schritte erfolgen,  das müssen – zumindest heute – immer noch Menschen entscheiden und in Workflows umsetzen. „IT-Administratoren benötigen dazu den Komfort und die Funktionen von grafischen Editoren“, unterstreicht Benedikt Gasch, CTO bei DeskCenter. Idealerweise kann die IT zur Steuerung der Softwareverteilung auf bestehende Sicherheitsgruppen sowie organisatorische und kaufmännische Informationen zugreifen. Denn Pakete und Verteiler müssen auch Lizenzprüfungen direkt berücksichtigen. Sonst lauert, so Gasch, ein weiterer Fallstrick: die automatisierte Unterlizenzierung.

    Das könnte Sie auch interessieren

    Wie können wir Ihnen helfen?

    Melden Sie sich einfach per Telefon oder E-Mail.
    Wir freuen uns, von Ihnen zu hören!

    Share via
    Copy link
    Powered by Social Snap