Das IT-Asset-Management (ITAM) bietet eine genaue Darstellung der Lebenszyklusrisiken und -kosten von IT-Assets, um den Geschäftswert von Strategie-, Architektur-, Finanzierungs-, Vertrags- und Beschaffungsentscheidungen zu optimieren.
IT-Asset-Management (ITAM) stellt aktuelle Informationen zur Reduzierung von Risiken und Kosten bereit.
(Bild: Song_about_summer - stock.adobe.com)
In der Vergangenheit kontrollierten IT-Teams ihre Assets innerhalb der jeweiligen Domänen. Mittlerweile geht die Asset-Management-Praxis weit über die Hardware hinaus. Abo-basierte Software sowie individuell anpassbare Tools stellen die Asset-Verwaltung vor neue Herausforderungen. Das bedeutet, CISOs müssen ihren Asset-Management-Prozess flexibel anpassen, um die Effizienz zu optimieren.
IT-Asset-Management
IT Asset Management (ITAM) umfasst Praktiken und Strategien zur Überwachung, Verwaltung und Optimierung unternehmenseigener IT-Systeme, Hardware, Prozesse und Daten. Im Rahmen einer ITAM-Strategie und in den einzelnen Phasen eines Lebenszyklus der Planung, Beschaffung, Bereitstellung, Wartung, Stilllegung und Entsorgung werden diese IT-Ressourcen von den IT-Abteilungen proaktiv verwaltet.
Das heißt, ein wichtiger Teil des IT-Asset-Managements ist die Betrachtung von Prozessen über alle Lebenszyklusphasen hinweg, um die Gesamtbetriebskosten zu erfassen und die Nutzung von Assets zu verbessern. Dabei ist kontinuierlich zu bewerten, ob ein Asset optimiert, durch eine kostengünstigere Option ersetzt oder auf eine neuere Technologie aufgerüstet werden muss.
Haupttypen des IT-Asset-Managements
ITAM ist darauf ausgelegt, eine erfolgreiche Bereitstellung und fortlaufende Unterstützung von IT-Ressourcen sicherzustellen. Es lassen sich folgende wesentliche IT-Asset-Typen unterscheiden:
Software: Diese Art von ITAM ist etwas komplexer als die anderen, da sie Compliance-Anforderungen, Lizenzierung, Schatten-IT und IoT etc. umfasst. Software-Assets müssen kontinuierlich überwacht und überprüft werden. Ferner sollen sie flexibel genug sein, um den Anforderungen von sich verändernden Märkten gerecht zu werden.
Hardware: Auch physische Hardware spielt im IT-Ökosystem eines Unternehmens eine Rolle. Zu diesen physischen Assets gehören PCs, Drucker, Kopierer, Laptops, mobile Geräte, Server und jede andere Hardware, die für Datenverwaltungszwecke im Unternehmen verwendet wird.
Cloud: ITAM überwacht die Kosten und Nutzung für Cloud-Ressourcen, einschließlich Software as a Service (SaaS), Infrastructure as a Service (IaaS) und Platform as a Service (PaaS). Jedes davon gilt als Asset, die im Rahmen von ITAM aus Kosten- und Compliance-Gründen verwaltet werden müssen.
Entscheidende Vorteile des IT-Asset-Managements
Erfolgreiches ITAM ist in hohem Maße auf genaue, aktuelle Asset-Daten angewiesen, die aus mehreren Quellen wie beispielsweise Datenbanken, Servern, Plattformen und Anwendungen stammen können. Der Import von Daten an einen zentralen Ort ist ein entscheidender Schritt, um ein genaues Bild des Asset-Bestands zu ermitteln.
Risikoverminderung: ITAM bietet ein klares Bild aller IT-Ressourcen, die in einer gemeinsamen Betriebsumgebung verwendet werden. Wenn IT-Ressourcen ordnungsgemäß verwaltet werden, lassen sich die Sicherheitsrisiken deutlich verringern, die von unbekannten oder falsch konfigurierten IT-Ressourcen ausgehen.
Kontrolle über die Kosten der Software-Assets: Wenn Unternehmen wissen, über welche Software sie verfügen, können sie ungenutzte Software neu zuweisen oder den Kauf einer neuen Lizenz für die angeforderte Software vermeiden. Die Verwaltung zu vieler Anwendungen erhöht vor allem auch die Sicherheitsrisiken, die von veralteter oder nicht gepatchter Software ausgehen. Mit einem ordnungsgemäßen IT-Asset-Management sind Unternehmen besser in der Lage, Softwareanfragen und Softwarekäufe zu kontrollieren.
Hardware-Asset-Kontrolle: Unbefugte oder unbekannte IT-Ressourcen können ein Sicherheitsrisiko für das Netzwerk darstellen. ITAM hilft CISOs dabei, alle Geräte mithilfe von weiteren Tools zu sehen, die eine Verbindung zu einem Netzwerk herstellen. Wenn bekannt ist, was für Geräte etc. eine Verbindung zu einem Netzwerk herstellen, können Kontrollen durchgeführt werden, um herauszufinden, ob die Assets den Sicherheitskontrollen und Updates entsprechen.
Lokalisiert IT-Ressourcen: ITAM hilft dabei zu prüfen, wo sich Assets auch physisch befinden. Es zeigt, wer die Anlage nutzt, sowie die zugehörige Kostenstelle oder Abteilung, in der die Anlage genutzt wird. Wenn sich IT-Ressourcen nicht im Netzwerk melden oder nicht ordnungsgemäß auf Netzwerk-Sicherheits-Updates reagieren, ist es wichtig zu wissen, wo sich die Anlage befindet, damit Techniker sie schnell lokalisieren und eine Sichtprüfung durchführen können.
Kategorisierung von Assets: ITAM legt per Kategorisierung die Asset-Priorität fest. Beispielsweise könnte ein IT-Asset, das als kritisch für den IT-Servicebetrieb eingestuft ist, einem Konfigurationselement (CI) zugeordnet und dann in einer Datenbank für Konfigurationsverwaltung administriert werden. Auf diese Weise ließe sich sicherzustellen, dass alle Änderungen, Aktualisierungen oder Modifikationen einen Prozess durchlaufen. IT-Ressourcen, die sensible oder geschützte Informationen enthalten, sollten entsprechend kategorisiert werden, um zu gewährleisten, dass sie an einem sicheren Ort gespeichert und im Falle einer Gefährdung sich einem entsprechenden Reaktionsprozess mit der richtigen Dringlichkeitsstufe zuweisen lassen. Bei richtiger Kategorisierung sind IT-Ressourcen mit sensiblen Informationen relevanten Entsorgungsprozessen gut zuzuordnen, die gewährleisten, dass Daten ordnungsgemäß von einem Gerät entfernt werden.
Verbesserung der Berichtsgenauigkeit: ITAM kann die Genauigkeit der erstellten Berichte des CISOs verbessern. CISOs sollten daher die Verwendung einer IT-Asset-Management-Datenbank als „Source of Truth“ erwägen, um zu überprüfen, ob jedes Asset gezählt und mit den entsprechenden Sicherheitskontrollen konfiguriert wurde. Unbemerkt verbleibende Assets erhalten möglicherweise nicht die richtigen Sicherheitskontrollen, was ein Sicherheitsrisiko für das Netzwerk darstellt.
Überwacht nicht-traditionelle IT-Komponenten: Nicht-traditionelle IT-Geräte wie IoT überschwemmen die Netzwerke. CISOs müssen alle Geräte – sowohl herkömmliche als auch nicht herkömmliche – dokumentieren, damit sie das Sicherheitsrisiko genau einschätzen können. Obwohl die Sicherheitsrisiken, die mit einer smarten Glühbirne verbundenen sind, minimal erscheinen mögen, kann die Software, die sie steuert, leicht kompromittiert werden, wenn sie nicht ordnungsgemäß gesichert ist. ITAM macht nicht-traditionelle IT-Geräte für CISOs sichtbar und gewährleistet, dass alle Geräte, wie IoT-Hardware und die unterstützende Software, ordnungsgemäß gesichert und mit den neuesten Software- und Sicherheitsupdates auf dem neuesten Stand gehalten werden.
(ID:49775121)
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.