IT-Asset-Management (ITAM) So verwalten CISOs proaktiv ihre Assets
Anbieter zum Thema
Das IT-Asset-Management (ITAM) bietet eine genaue Darstellung der Lebenszyklusrisiken und -kosten von IT-Assets, um den Geschäftswert von Strategie-, Architektur-, Finanzierungs-, Vertrags- und Beschaffungsentscheidungen zu optimieren.

In der Vergangenheit kontrollierten IT-Teams ihre Assets innerhalb der jeweiligen Domänen. Mittlerweile geht die Asset-Management-Praxis weit über die Hardware hinaus. Abo-basierte Software sowie individuell anpassbare Tools stellen die Asset-Verwaltung vor neue Herausforderungen. Das bedeutet, CISOs müssen ihren Asset-Management-Prozess flexibel anpassen, um die Effizienz zu optimieren.
IT-Asset-Management
IT Asset Management (ITAM) umfasst Praktiken und Strategien zur Überwachung, Verwaltung und Optimierung unternehmenseigener IT-Systeme, Hardware, Prozesse und Daten. Im Rahmen einer ITAM-Strategie und in den einzelnen Phasen eines Lebenszyklus der Planung, Beschaffung, Bereitstellung, Wartung, Stilllegung und Entsorgung werden diese IT-Ressourcen von den IT-Abteilungen proaktiv verwaltet.
Das heißt, ein wichtiger Teil des IT-Asset-Managements ist die Betrachtung von Prozessen über alle Lebenszyklusphasen hinweg, um die Gesamtbetriebskosten zu erfassen und die Nutzung von Assets zu verbessern. Dabei ist kontinuierlich zu bewerten, ob ein Asset optimiert, durch eine kostengünstigere Option ersetzt oder auf eine neuere Technologie aufgerüstet werden muss.
Haupttypen des IT-Asset-Managements
ITAM ist darauf ausgelegt, eine erfolgreiche Bereitstellung und fortlaufende Unterstützung von IT-Ressourcen sicherzustellen. Es lassen sich folgende wesentliche IT-Asset-Typen unterscheiden:
- Software: Diese Art von ITAM ist etwas komplexer als die anderen, da sie Compliance-Anforderungen, Lizenzierung, Schatten-IT und IoT etc. umfasst. Software-Assets müssen kontinuierlich überwacht und überprüft werden. Ferner sollen sie flexibel genug sein, um den Anforderungen von sich verändernden Märkten gerecht zu werden.
- Hardware: Auch physische Hardware spielt im IT-Ökosystem eines Unternehmens eine Rolle. Zu diesen physischen Assets gehören PCs, Drucker, Kopierer, Laptops, mobile Geräte, Server und jede andere Hardware, die für Datenverwaltungszwecke im Unternehmen verwendet wird.
- Cloud: ITAM überwacht die Kosten und Nutzung für Cloud-Ressourcen, einschließlich Software as a Service (SaaS), Infrastructure as a Service (IaaS) und Platform as a Service (PaaS). Jedes davon gilt als Asset, die im Rahmen von ITAM aus Kosten- und Compliance-Gründen verwaltet werden müssen.
Entscheidende Vorteile des IT-Asset-Managements
Erfolgreiches ITAM ist in hohem Maße auf genaue, aktuelle Asset-Daten angewiesen, die aus mehreren Quellen wie beispielsweise Datenbanken, Servern, Plattformen und Anwendungen stammen können. Der Import von Daten an einen zentralen Ort ist ein entscheidender Schritt, um ein genaues Bild des Asset-Bestands zu ermitteln.
- Risikoverminderung: ITAM bietet ein klares Bild aller IT-Ressourcen, die in einer gemeinsamen Betriebsumgebung verwendet werden. Wenn IT-Ressourcen ordnungsgemäß verwaltet werden, lassen sich die Sicherheitsrisiken deutlich verringern, die von unbekannten oder falsch konfigurierten IT-Ressourcen ausgehen.
- Kontrolle über die Kosten der Software-Assets: Wenn Unternehmen wissen, über welche Software sie verfügen, können sie ungenutzte Software neu zuweisen oder den Kauf einer neuen Lizenz für die angeforderte Software vermeiden. Die Verwaltung zu vieler Anwendungen erhöht vor allem auch die Sicherheitsrisiken, die von veralteter oder nicht gepatchter Software ausgehen. Mit einem ordnungsgemäßen IT-Asset-Management sind Unternehmen besser in der Lage, Softwareanfragen und Softwarekäufe zu kontrollieren.
- Hardware-Asset-Kontrolle: Unbefugte oder unbekannte IT-Ressourcen können ein Sicherheitsrisiko für das Netzwerk darstellen. ITAM hilft CISOs dabei, alle Geräte mithilfe von weiteren Tools zu sehen, die eine Verbindung zu einem Netzwerk herstellen. Wenn bekannt ist, was für Geräte etc. eine Verbindung zu einem Netzwerk herstellen, können Kontrollen durchgeführt werden, um herauszufinden, ob die Assets den Sicherheitskontrollen und Updates entsprechen.
- Lokalisiert IT-Ressourcen: ITAM hilft dabei zu prüfen, wo sich Assets auch physisch befinden. Es zeigt, wer die Anlage nutzt, sowie die zugehörige Kostenstelle oder Abteilung, in der die Anlage genutzt wird. Wenn sich IT-Ressourcen nicht im Netzwerk melden oder nicht ordnungsgemäß auf Netzwerk-Sicherheits-Updates reagieren, ist es wichtig zu wissen, wo sich die Anlage befindet, damit Techniker sie schnell lokalisieren und eine Sichtprüfung durchführen können.
- Kategorisierung von Assets: ITAM legt per Kategorisierung die Asset-Priorität fest. Beispielsweise könnte ein IT-Asset, das als kritisch für den IT-Servicebetrieb eingestuft ist, einem Konfigurationselement (CI) zugeordnet und dann in einer Datenbank für Konfigurationsverwaltung administriert werden. Auf diese Weise ließe sich sicherzustellen, dass alle Änderungen, Aktualisierungen oder Modifikationen einen Prozess durchlaufen. IT-Ressourcen, die sensible oder geschützte Informationen enthalten, sollten entsprechend kategorisiert werden, um zu gewährleisten, dass sie an einem sicheren Ort gespeichert und im Falle einer Gefährdung sich einem entsprechenden Reaktionsprozess mit der richtigen Dringlichkeitsstufe zuweisen lassen. Bei richtiger Kategorisierung sind IT-Ressourcen mit sensiblen Informationen relevanten Entsorgungsprozessen gut zuzuordnen, die gewährleisten, dass Daten ordnungsgemäß von einem Gerät entfernt werden.
- Verbesserung der Berichtsgenauigkeit: ITAM kann die Genauigkeit der erstellten Berichte des CISOs verbessern. CISOs sollten daher die Verwendung einer IT-Asset-Management-Datenbank als „Source of Truth“ erwägen, um zu überprüfen, ob jedes Asset gezählt und mit den entsprechenden Sicherheitskontrollen konfiguriert wurde. Unbemerkt verbleibende Assets erhalten möglicherweise nicht die richtigen Sicherheitskontrollen, was ein Sicherheitsrisiko für das Netzwerk darstellt.
- Überwacht nicht-traditionelle IT-Komponenten: Nicht-traditionelle IT-Geräte wie IoT überschwemmen die Netzwerke. CISOs müssen alle Geräte – sowohl herkömmliche als auch nicht herkömmliche – dokumentieren, damit sie das Sicherheitsrisiko genau einschätzen können. Obwohl die Sicherheitsrisiken, die mit einer smarten Glühbirne verbundenen sind, minimal erscheinen mögen, kann die Software, die sie steuert, leicht kompromittiert werden, wenn sie nicht ordnungsgemäß gesichert ist. ITAM macht nicht-traditionelle IT-Geräte für CISOs sichtbar und gewährleistet, dass alle Geräte, wie IoT-Hardware und die unterstützende Software, ordnungsgemäß gesichert und mit den neuesten Software- und Sicherheitsupdates auf dem neuesten Stand gehalten werden.
(ID:49775121)