Von Jörg Hohwieler 14. März 2025
IT Asset Management
Wenn Ihr IT Asset Management dem obigen Bild ähnelt, dann ist es höchste Zeit, sich intensiver mit diesem Thema zu beschäftigen. Besonders im Hinblick auf die NIS2-Richtlinie ist es wichtig, sich damit auseinanderzusetzen, da ein IT Asset Management im Rahmen der NIS2 gefordert wird.
IT Asset Management ist ein essenzieller Bestandteil jeder IT-Abteilung. Einfach ausgedrückt, befasst es sich mit der Verwaltung aller IT-Assets. Aber was genau sind IT-Assets? Und wie kann man sicherstellen, dass die Liste der Assets stets aktuell bleibt?
Grundlagen
Das IT Asset Management, kurz ITAM, beschäftigt sich mit der Verwaltung aller IT-Assets eines Unternehmens. Ziel ist es, einen umfassenden Überblick über alle IT-Assets zu schaffen und zu behalten. Ein ITAM kann den gesamten Lebenszyklus eines IT-Assets verfolgen - von der Planung über die Beschaffung und Inbetriebnahme bis hin zur Stilllegung.
Man kann sich das gut für die Verwaltung von Laptops oder anderen physischen IT-Assets vorstellen. Je nach Anforderung muss ein ITAM jedoch noch mehr Funktionen erfüllen, wie z.B. das Verwalten von Software, Lizenzen, IT-Budgets, virtuellen Maschinen, Cloud- und mobilen Assets.
Beispiel: Laptop-Verwaltung
Um es einfach zu halten, bleiben wir beim Beispiel des Laptops. Dieses IT-Asset durchläuft verschiedene Phasen:
- Beschaffung
- Inbetriebnahme
- Ausgabe an einen Benutzer
- Wartung (falls nötig)
- Rücknahme in die IT
- Stilllegung
Wenn alles sauber im ITAM dokumentiert wurde, kann man den Status aktueller Geräte nachverfolgen oder die Phasen einer bestimmten Geräteklasse auswerten. Dies ist besonders wichtig, wenn eine Erneuerung ansteht.
Datenpflege
Die Daten sollten stets auf dem aktuellen Stand gehalten werden. Ohne kontinuierliche Pflege veraltet der Datenbestand schnell und der Nutzen sinkt. Es lohnt sich also, die Prozesse so anzupassen, dass Änderungen immer zeitnah dokumentiert werden.
Im Falle des Laptops werden Details zum Asset benötigt:
- Wann wurde das Asset beschafft und zu welchem Preis?
- Wie lange ist die Garantie bzw. wie lange läuft der Leasingvertrag?
- Name des Herstellers und die Modellbezeichnung
- Welches Betriebssystem ist installiert?
- Gibt es spezielle Ausstattungsmerkmale?
- Wo befindet sich das Asset bzw. an wen wurde es herausgegeben?
- Unter welcher eindeutigen ID wird es gepflegt?
In größeren Betrieben kann es auch vorkommen, dass IT Assets nicht mehr benötigt werden, aber dies der IT nicht gemeldet wird. Das verursacht Kosten, denn z.B. ein ungenutzter Laptop könnte an eine andere Person herausgegeben werden anstatt ein neues Gerät zu beschaffen. So lohnt es sich z.B. mittels Active Directory Computer-Accounts zu finden, die schon länger keinen Login mehr hatten. Dies kann ein Hinweis darauf sein, dass das Gerät nicht mehr benötigt wird.
Darüber hinaus bietet es sich an einen Discovery-Scan zu nutzen für die initiale Befüllung und Aktualisierung des ITAM. Mit Hilfe von Scripten können z.B. Informationen aus dem Active Directory in das ITAM eingepflegt werden.
Nutzen
Welcher Nutzen ergibt sich aus dem Betrieb eines IT Asset Managements? Je nach Umfang der IT-Assets steigt der Nutzen. Hier wieder am Beispiel des Laptops:
- Wie viele Geräte sind im Betrieb?
- Wann laufen welche Geräte aus dem Leasing?
- Wie viele Laptops müssen auf wann beschafft werden?
- Welche Laptops hatten besonders viele Wartungsfälle?
- usw.
Implementierung
Wie implementiert man ein ITAM? In einer kleinen Umgebung könnte man dies mit einer Tabellenkalkulation machen. Aber sobald es größer wird, sollte man sich ein Tool anschaffen, das alle Daten vereint. Hier gibt es zahlreiche Tools von OpenSource bis hin zur voll ausgestatteten Softwarelösung, die keine Wünsche offen lässt.
Fazit und Ausblick
IT Asset Management kann sehr umfangreich sein, muss es aber nicht. Wer nur seine physischen und virtuellen Systeme verwaltet, hat weniger Aufwand und kann weitere Datenquellen einbinden. Informationen aus dem Active Directory oder Entra ID können genutzt werden, um Geräte zu ermitteln, an denen schon länger keine Anmeldung mehr stattfand. Darüber hinaus könnte man auch Tools nutzen, um über einen Discovery Scan eine erste Liste der IT-Assets im Netzwerk zu ermitteln.
In einem weiteren Blogartikel werden wir den Aufbau und die initiale Befüllung eines frei verfügbaren ITAM auf Basis eines Discovery-Scans demonstrieren.