Mann mit Ipad und sichtbar gemachtem Bildschirminhalt

(Bild: insta_photos - shutterstock.com und Timly)

Entscheider-Facts

  • Das ITAM deckt den gesamten Prozess vom Anfordern bis hin zum Ausmustern von IT-Assets ab.
  • Sicherheitslücken betreffen oft nicht die genutzte Software selbst, sondern verwendete Module anderer Anbieter.
  • Die Software nutzt die Sicherheitslücken-Datenbank und gleicht sie mit den Programmen ab, die auf den überwachten Komponenten installiert sind.

IT-Komponenten werden häufig als Kostenfaktor betrachtet. Dementsprechend ist IT-Service-Management oft darauf optimiert, Hardware effizient einzusetzen und Softwarelizenzen auf die unbedingt benötigte Anzahl zu reduzieren.

Dabei leistet eine IT-Asset-Management-Software (ITAM) wertvolle Dienste. Der Blick auf die eigene IT-Infrastruktur ist leichter, wenn Assets systematisch über den gesamten Lebenszyklus im Unternehmen erfasst und begleitet werden. Verantwortliche können fundierte Entscheidungen treffen, wenn sie Zugriff auf tagesaktuelle Stückzahlen und Kosten haben.

Doch eine klassische ITAM-Software fokussiert sich zumeist darauf, wie wirtschaftlich die Hardware- und Software-Assets sind. Pharmazie und Lebensmittelherstellung sind sensible Bereiche, die häufig den kritischen Infrastrukturen (Kritis) zugerechnet werden. Die allgemein hohe Bedrohungslage durch Cyber-Angriffe ist hier mit noch mehr Risiken behaftet. IT-Assets isoliert zu betrachten, ist deswegen oft nicht zielführend. Das Schweizer Unternehmen Timly hat aus diesem Grund eine Partnerschaft mit Lansweeper, einem Anbieter von ITAM-Software, ins Leben gerufen. Anwender können so IT-Komponenten automatisiert erfassen, überwachen und in den Asset-Managment-Prozess für das gesamte Unternehmen integrieren.

Von Netzwerkplan bis Lizenzlaufzeit

Die moderne IT im Unternehmen besteht nicht mehr nur aus Servern und PC, inklusive der dazugehörigen Peripherie, an den klassischen PC-Arbeitsplätzen. Sie wird erweitert durch eine Vielzahl an mobilen Geräten wie etwa Smartphones und Tablets, aktiven Netzwerkkomponenten, wie Routern und Switches, sowie zahlreichen integrierten Rechnereinheiten in den sogenannten Embedded-Geräten. Letztere finden sich durch den Einzug smarter Techniken und des Internet of Things (IoT) in allen Bereichen, von Fahrzeugen bis hin zu Maschinen.

Ein weiteres wichtiges Feld ist, eingesetzte Software zu erfassen. Dies dient eben nicht nur der Lizenzverwaltung, sondern insbesondere auch dem Monitoring bekanntgewordener Sicherheitslücken. Das ITAM deckt den gesamten Prozess vom Anfordern bis hin zum Ausmustern von IT-Assets ab. Es bildet die IT-Infrastruktur im Unternehmen ab und ist das zentrale Management-Tool für die IT-Teams in Administration und Support. Es finden sich darin Netzwerkpläne genauso, wie eine Übersicht von Lizenzlaufzeiten oder Leistungsmerkmale eingesetzter Hardware. Auch Wartungen zu planen sowie zu dokumentieren und Update-Routinen sind ein Aufgabenbereich der ITAM-Software.

Aktive Elemente suchen

Das Schweizer Unternehmen bietet eine ganzheitliche Asset-Management-Software, mit der Unternehmen und Organisationen grundsätzlich alle benötigten Arbeitsmittel und Inventargegenstände verwalten können. Dafür gibt es eine Kategorisierung, die Anwender beliebig an Arbeitsabläufe und benötigte Assets anpassen können. Frei wählbare Attribute und Aktivitäten, die etwa eine Wartung oder Sicherheitsüberprüfung beinhalten können, ermöglichen, jegliche im Unternehmen eingesetzte Arbeitsmittel zu erfassen und anstehende Instandhaltungsmaßnahmen und Inspektionen zu planen. Funktionen wie Standortverwaltung und die Möglichkeit mehrere Assets zu einem Containerobjekt zu verknüpfen, führen zu einer strukturierten Verwaltung.

Einen Sonderfall stellt allerdings die in der Regel sehr heterogene IT-Infrastruktur dar. Diese besteht aus dynamischen Komponenten, wie etwa PC mit unterschiedlicher installierter Software, aber auch aus eher statischer Peripherie wie den Standard-Eingabegeräten Tastatur und Maus. Um nicht mehrere spezialisierte Lösungen für die unterschiedlichen Anforderungen parallel einsetzen zu müssen, wurde in der Inventarsoftware die Möglichkeit geschaffen, die ITAM-Software zu integrieren.

Die ITAM-Software bringt die Funktionalität mit, eine Netzwerkinfrastruktur selbständig auf die darin aktiven Elemente zu durchsuchen. Hierfür nutzt die ITAM-Software eine automatische Geräteerkennung im Netzwerk. Für ein noch präziseres Monitoring lassen sich beispielsweise spezielle administrative Nutzer auf Endgeräten einrichten, die die ITAM-Software für eine Überwachung des verwendeten Betriebssystems und der installierten Software nutzt. Dadurch können Anwender die Versionsstände und Patchlevel permanent überwachen. Die erkannten Elemente lassen sich nahtlos mit dem Datenbestand des Systems vom Schweizer Unternehmen synchronisieren, sodass dort ein vollständiger Überblick der aktiven und passiven IT-Komponenten entsteht.

Bekannte Sicherheitslücken zentral sammeln

Betriebssysteme und Softwareprodukte sind komplex und nicht selten über Jahre oder gar Jahrzehnte entwickelt worden. Sie bestehen aus vielen Modulen und nutzen oft Bibliotheken von Drittanbietern, die beispielsweise eine spezielle Funktion zur Verfügung stellen oder ermöglichen, mit angeschlossener Hardware zu kommunizieren. Dadurch ist es für einzelne Entwickler kaum realisierbar, alle verwendeten Elemente im Blick zu behalten. Sicherheitslücken betreffen häufig gar nicht die genutzte Software selbst, sondern verwendete Module anderer Anbieter. Dies wiederum führt dazu, dass durch eine Sicherheitslücke eine Vielzahl an anderen Programmen angreifbar wird. Um sich hier wirksam zu schützen, hilft es, Assets systematisch zu erfassen und permanent zu überwachen, wie es manuell kaum mehr zu leisten ist.

Bekanntgewordene Sicherheitslücken werden in der zentralen Datenbank „Common Vulnerabilities and Exposures“ (CVE) gesammelt und mit einer CVE-Nummer versehen. Die ITAM-Software greift auf diese Datenbank zu und gleicht sie mit den Programmen ab, die auf den überwachten Komponenten installiert sind. Dies geschieht permanent im Hintergrund. Wird eine mögliche Verwundbarkeit des eigenen Netzwerkes erkannt, werden die hinterlegten Ansprechpartner benachrichtigt. Zudem besteht die Möglichkeit, für den Fall sehr schwerwiegender Sicherheitslücken Aktionen zu definieren, die automatisiert ausgeführt werden. Dies kann beispielsweise das Deaktivieren oder Deinstallieren der angreifbaren Software sein.

Zugriff über Web-App

Die ITAM-Software nutzt einen lokalen Server, auf dem die Daten gesammelt und verarbeitet werden. Eine On-Premise-Lösung ergibt innerhalb der geschlossenen Netzwerkumgebung für eine IT-Asset-Management-Software Sinn. Die synchronisierten Daten sind dennoch an jedem erforderlichen Arbeitsort verfügbar. Das Schweizer Unternehmen setzt auf das cloudbasierte Speichern der Asset-Verwaltung. Genutzt werden Cloud-Server, die der Anbieter in Deutschland hostet und nach den erforderlichen Standards absichert.

Eine Benutzer- und Berechtigungsverwaltung ermöglicht, das Datenschutzkonzept intern umzusetzen. Für den Zugriff gibt es eine Web-App, die Anwender am PC, Smartphone oder Tablet nutzen können. Auch Mitarbeitende im Außendienst oder Home-Office haben so Zugriff auf die Informationen. Als Identifikationsmerkmal für die einzelnen Assets dienen QR-Codes. Dadurch lassen sich Geräteprofile, ohne manuelle Eingaben, durch das Einscannen im Barcode-Scanner der App aufrufen. Wichtige Informationen können in Echtzeit angepasst und auch abgerufen werden.

ITAM-Software ist nicht nur ein Hilfsmittel bei der IT-Administration. Sie besetzt eine Schlüsselfunktion, die gleichermaßen für Verfügbarkeit, Effizienz und Sicherheit der IT-Infrastruktur im Unternehmen sorgen kann. Daher kann die Kombination aus ITAM und Inventarsoftware eine interessante Alternative für Unternehmen sein, die auf einen hohen Grad an Digitalisierung setzen und dabei, wie in der Pharmazie und Lebensmittelbranche, nicht auf die notwendige Cyber-Sicherheit verzichten dürfen. Interessenten können einen kostenlosen Test in der eigenen IT-Infrastruktur mit einer Probeversion der Software durchführen.

Grafik
Die IT-Infrastruktur ist in der Regel sehr heterogen und beinhaltet nicht nur Software. (Bild: Omer – stock.adobe.com)

Sie möchten gerne weiterlesen?