Persönliche Testversion anfragen
R√ľckruf anfordern

Was ist eigentlich IT-Asset-Management?

    Was ist eigentlich IT-Asset-Management

    IT-Assetmanagement (ITAM) ist ein anderer Begriff f√ľr IT-Bestandsmanagement. Es bezeichnet die Verwaltung und detaillierte Dokumentation des Hardware- und Softwarebestands eines Unternehmens sowie deren Beziehungen und Abh√§ngigkeiten untereinander. Neben der Inventarisierung und Verwaltung von IT-Assets liefert ITAM auch wertvolle Beitr√§ge zu Kauf- und Investitionsentscheidungen, zur Definition und Weiterentwicklung der grunds√§tzlichen IT-Strategie, zur laufenden Optimierung des Einsatzes von IT-Assets und hat erhebliche Auswirkungen auf nahezu alle Gesch√§ftsbereiche. Im Idealfall l√§sst sich der gesamte Lebenszyklus eines Assets mit einer nahtlosen IT-Assetmanagement-L√∂sung abbilden, so dass Sie taktische und strategische Zukunftsentscheidungen treffen k√∂nnen.

    ITAM in der echten Welt

    Bei Deskcenter sprechen wir regelm√§√üig mit Kunden dar√ľber, was IT-Assetmanagement (ITAM) f√ľr sie bedeutet, und wenn wir eines gelernt haben, dann ist es, dass die geforderten Ergebnisse immer ein wenig vage und oft eng gefasst sind. Dies ist kein Vorwurf an unsere Kunden, sondern vielmehr die Erkenntnis, dass eine effektive ITAM-L√∂sung eine Vielzahl von Informationen liefern kann, die ihnen mehr Sicherheit bei den zu treffenden Entscheidungen geben. Nehmen wir als Beispiel den Kunden „X“ – ein Unternehmen mit drei separaten Gesch√§ftsbereichen, die alle unabh√§ngig voneinander ihre IT verwalten. Als wir das erste Mal mit ihm sprachen, ging es darum, seine Software-Assets zu verstehen“ und herauszufinden, wie wir die Software-Beschaffung zentralisieren k√∂nnen, um Einsparungen zu erzielen und Prozesse zu vereinfachen – Beschaffung, Support, Erneuerung usw. Es folgte ein zweiw√∂chiger Proof-of-Concept, bei dem wir einen Erkundungs- und Inventarisierungsprozess f√ľr zwei Standorte und 1000 Rechner durchf√ľhrten – der Ausgangspunkt f√ľr jedes ITAM-System. Konkret wurden wir gebeten, die Softwareinstallation und -nutzung nach Bereich, Abteilung und Produkttyp zu analysieren, um die Fragen zu beantworten: „Was haben wir, wo ist es und wo k√∂nnen wir Einsparungen erzielen?“

    Einige Software wurde nicht verwendet – gab es eine M√∂glichkeit, sie zu entfernen und nicht mehr zu verwenden (keine Erneuerung) oder die Lizenz wieder zu erwerben (anstatt zus√§tzliche Lizenzen zu kaufen)? Einige Software war falsch lizenziert, z. B. kostenlos f√ľr die private Nutzung, kostenpflichtig im gewerblichen Bereich. Hatte der Kunde die richtige Lizenz f√ľr die vorhandene Installation?

    Begegnung in der Not

    Die Ergebnisse der Bestandsaufnahme lieferten eine Reihe von Anhaltspunkten, an denen der Kunde Einsparungsm√∂glichkeiten untersuchen konnte, z. B. PDF-Reader von 27 verschiedenen Anbietern. Eine Konsolidierung k√∂nnte nicht nur Kosteneinsparungen beim Kauf und bei der Erneuerung bringen, sondern auch die Kosten f√ľr die Unterst√ľtzung der Benutzer mit weniger Anwendungstypen k√∂nnten erheblich sein. Einige Software wurde nicht genutzt – gab es eine M√∂glichkeit, sie zu entfernen und nicht mehr zu verwenden (keine Erneuerung) oder die Lizenz wiederzugewinnen (anstatt zus√§tzliche Lizenzen zu erwerben)? Einige Software war falsch lizenziert, z. B. kostenlos f√ľr die private Nutzung, kostenpflichtig im gewerblichen Bereich. Hatte der Kunde die richtige Lizenz f√ľr die vorhandene Installation?

    Mehr Wert schaffen – Teil der Dienstleistung

    Jeder ITAM-Prozess beginnt mit einer umfassenden und genauen Erfassung und Inventarisierung. Wir sammelten mehr als 2500 Datenpunkte (an jedem Endpunkt) in Bezug auf Hardware und Infrastruktur sowie Details zu mehr als 1200 einzelnen installierten Anwendungen, wodurch weitere Analysen einfach und schnell durchgef√ľhrt werden konnten. F√ľr den Kunden war kein zus√§tzlicher Aufwand erforderlich, und, was noch wichtiger ist, es gab keine Auswirkungen auf die Arbeitsweise der Benutzer. Es wurden 2191 einzigartige Anwendungen in √ľber 270 Kategorien entdeckt.

    Was haben wir entdeckt?

    222 Ger√§te (22 %) hatten ein BIOS-Datum, das √§lter als Januar 2015 war. Dies gibt einen ersten √úberblick √ľber das Alter der Ger√§te, von wo aus eine weitere Untersuchung der Informationen helfen kann, Entscheidungen √ľber Aufr√ľstung/Umstellung/Ersatz zu treffen. 142 Rechner nutzten irgendeine Form von Wechseldatentr√§gern – ist dies ein GDPR-/Sicherheitsproblem? Auf 219 Rechnern l√§uft noch Windows 7 – ein nicht mehr unterst√ľtztes Betriebssystem. K√∂nnte dies ein Sicherheitsrisiko darstellen? Werden diese Ger√§te in der Lage sein, neue Software zu hosten und auszuf√ľhren (da die Entwickler jetzt f√ľr Windows 10 entwickeln)? Bei 424 (42 %) der Ger√§te waren lokale Administratorkonten aktiviert. Dies k√∂nnte nicht nur ein Sicherheitsrisiko darstellen, sondern erm√∂glicht auch eine „Schatten-IT“ und die Installation von Software auf lokaler Ebene.

    K√∂nnten diese unbekannten Installationen ein Sicherheitsrisiko darstellen, k√∂nnten Lizenz- und Compliance-Fragen auftauchen? K√∂nnte dies die Arbeitsbelastung der Support-Abteilungen erh√∂hen, wenn inkompatible Software neben den vom Unternehmen genehmigten Anwendungen l√§uft? 9 % der identifizierten Softwareprodukte werden vom Hersteller nicht mehr unterst√ľtzt, und insgesamt gab es 9565 Installationen dieser nicht unterst√ľtzten Produkte. 42 – die durchschnittliche Anzahl der nicht korrekt gepatchten Softwareversionen pro Rechner in den Stichprobendaten oder anders ausgedr√ľckt 42.000 Risiken. 217 Rechner in einer Abteilung (ca. 42 %) hatten Spiele auf ihren Desktop-Rechnern installiert, w√§hrend die andere Organisation alle Spiele blockiert hatte. Besteht hier ein Sicherheitsrisiko? Ein Produktivit√§tsproblem? Auf 200 Rechnern waren offenbar Endpunkt-Sicherheitsanwendungen deaktiviert.

    Entscheidungen, Entscheidungen! Ergebnisse, Ergebnisse!

    Haben wir mit einer einfachen Anfrage nach genauen Informationen gerade eine Pandorab√ľchse von Problemen, Fragen, Risiken, Kosten und Arbeit ge√∂ffnet? Es stimmt zwar, dass das, was wir herausgefunden haben, m√∂glicherweise einige unbequeme Wahrheiten enth√§lt, aber es gibt auch eine riesige Chance, die Kosten zu senken, die Effizienz zu steigern und die Produktivit√§t zu erh√∂hen.

    Anhand der gesammelten Daten können wir dem Kunden dabei helfen, festzustellen, welche Software wirklich genutzt wird, und sicherstellen, dass sie korrekt lizenziert ist, ihre Nutzung optimiert wird und das Risikoprofil definiert und verstanden wird. Außerdem können wir den Kunden in die Lage versetzen, vorausschauend zu planen und die Auswirkungen neuer Systeme, die in Betracht gezogen werden, proaktiv zu bewerten РHardwarekapazitäten, Softwarekompatibilität, Supportanforderungen usw. Am wichtigsten ist jedoch, dass dieser ITAM-Ansatz und die ihm zugrunde liegenden Daten kontinuierlich aktualisiert und verwaltet werden können.

    Effektives ITAM ist ein fortlaufender Gesch√§ftsprozess, da sich die Infrastruktur st√§ndig ver√§ndert. Neue Hard- und Software, neue Gesch√§ftsprozesse, Upgrades bestehender Systeme und Anwendungen, Neuzug√§nge, Umz√ľge und Abg√§nge – all dies tr√§gt dazu bei, dass es unm√∂glich ist, die IT von einem statischen Datenpunkt aus zu regeln und einen (in der Regel historischen) Blick auf die Umgebung zu werfen.

    Zur√ľck in die reale Welt

    Branchenkenner weisen darauf hin, dass Unternehmen ohne wirksame ITAM-Prozesse im Durchschnitt 25 % zu viel f√ľr IT und damit verbundene Dienstleistungen ausgeben. F√ľr diesen Kunden zeigen unsere ersten Ergebnisse eine potenzielle Einsparung von 200.000 ¬£ an Softwarekosten allein im ersten Jahr. Durch die Entfernung unerw√ľnschter und nicht unterst√ľtzter Software k√∂nnen j√§hrlich 70.000 Pfund an Kosten f√ľr den Benutzersupport eingespart werden (Effizienzsteigerung des Service Desks). Durch die Automatisierung sich wiederholender Aufgaben wurden 72 Arbeitsstunden pro Woche im IT-Supportteam (das entspricht 1,8 Mitarbeitern) eingespart, w√§hrend gleichzeitig ein Beitrag zur Einhaltung der Softwarelizenzierungsvorschriften und der gesetzlichen Bestimmungen (z. B. GDPR) geleistet wurde.

    Das könnte Sie auch interessieren

    Wie können wir Ihnen helfen?

    Melden Sie sich einfach per Telefon oder E-Mail.
    Wir freuen uns, von Ihnen zu hören!

    Share via
    Copy link
    Powered by Social Snap