IT-Ökosysteme sind gnadenlos komplex und echte Transparenz gleicht oft eher einem Mythos als einem realisierbaren Ist-Zustand. An der grundlegenden Katalogisierung und Inventarisierung aller IT-Assets führt dabei kein Weg vorbei.
Ist der Kraftakt jedoch erst einmal geschafft, profitieren Unternehmen nicht nur von einer effizienteren Verwaltung und Kosteneinsparungen. Auch in Sachen Cybersicherheit und bei neuen IT-Initiativen wie Edge-Computing bringt die freie Sicht auf IT-Assets entscheidende Vorteile.
Die fehlende Einsicht darüber wer, wie, wo und wann IT-Ressourcen im Unternehmen nutzt, kann für Unternehmen gefährlich werden und sich lähmend auf Arbeitsprozesse auswirken. Selbst IT Asset Management (ITAM)-Tools greifen hier oft zu kurz und sind nicht in der Lage, spezifische Hard- und Software, die mit ihren Netzwerken verbunden sind, zu erkennen und zu identifizieren. Ob diese aktuell ist oder ein Sicherheitsupdate benötigt, ob sie tatsächlich verwendet oder ungenutzt auf ihr End-of-Life wartet, bleibt vielfach gänzlich offen.
„Garbage in, Garbage out” – Präzise Datengrundlage
Häufig beginnt die Crux mit den IT-Assetdaten selbst. Sie müssen standardisiert vorliegen und über die Systeme eines Unternehmens hinweg zugänglich sein – von der Beschaffung bis zum Finanzmanagement bis zum IT Services Management (ITSM) und ITAM, einschließlich Continuous Diagnostics and Mitigation (CDM). Die wachsende Anzahl an Softwareanbietern sowie die unterschiedliche Produktsuiten, Vertragsbedingungen, Laufzeiten und Abrechnungsmodelle zum Beispiel für direkte und indirekte Nutzung machen es nicht einfacher, das richtige Angebot auszuloten und alle Vorteile voll auszuschöpfen.
Automatisierte Management-Tools können die IT hier nur unterstützen, wenn sie auf genaue, aktuelle und ausführliche Bestandsdaten einer breiten Palette von Assets zurückgreifen können. Dabei muss zwischen Endgeräten, Bots, Multi-User-Anwendungen, Edge-Gateways, Edge-Servern und Automatisierung unterschieden werden. Gelingt dies nicht drohen Compliance-Verstöße und hohe Nachzahlungen auf Grund von Lizenzverletzungen.
Startklar für Edge-Computing
Mit Edge-Computing und IoT ist die Messlatte für das IT-Management zudem noch ein Stück weit nach oben gerückt. Edge Computing nutzt Geräte, Edge-Gateways und Edge-Server, um Software lokal vor Ort auszuführen. MarketsandMarkets schätzt, dass die Ausgaben für Edge-Computing bis 2022 6,7 Milliarden Dollar erreichen werden – mit einer jährlichen Wachstumsrate von 35,4 Prozent. Das ist nicht verwunderlich, da Edge Computing verspricht, die nächste Welle von Innovationen im Bereich Customer Experience anzutreiben. Services sollen noch schneller und breiter verfügbar angeboten werden können und zwar wann und wo immer Kunden es wünschen. Doch auch beim Einsatz dieser Technologien gilt es, Softwarelizenzvereinbarungen genauestens zu prüfen und über alle Assets einzuhalten.
Sicher ist, die Zahl von Edge-Geräten und Asset-Typen wird wachsen. Das erhöht die Wahrscheinlichkeit, dass einzelne Geräte unter verschiedenen Namen, Abkürzungen und Bezeichnungen in unterschiedlichen Discovery-Datenquellen geführt werden. Schnell kommt es so zu „Phantom“-Geräten, die nur auf einer Liste existieren und Nutzungsstatistiken künstlich in die Höhe treiben. Unternehmen sollten in der Lage sein, die Datenbeschreibungen einzelner virtueller und physischer Edge-Geräte zu normalisieren, um ein realitätsnahes Bild aller IT-Assets sowie ihrer Nutzung zu erhalten. Konsistente Gerätekennungen unterstützen wiederum die Definition automatisierter Richtlinien, um zu verhindern, dass nicht autorisierte Geräte auf bestimmte Software zugreifen – und beispielsweise über indirekte Nutzung hohe Strafzahlungen des Softwareanbieters verursachen.
Strategie für volle IT-Asset Sichtbarkeit
Eine Strategie für mehr Sichtbarkeit über IT-Assets sollte folgende Bereiche abdecken:
- Effektive Sicherheit umsetzen
Transparenz ist die Grundvoraussetzung von IT-Sicherheit. Unternehmen brauchen dauerhaft Einblick und Überblick darüber, welche Hard- und Software aktualisiert werden muss und wo Sicherheitspatches fehlen. Dazu gehört auch das proaktive Entfernen und Ersetzen von End-of-Life IT-Ressourcen – und zwar rechtzeitig vor dem Ablauf.
- Shadow IT aufdecken und Richtlinien forcieren
Um nicht-autorisierte IT-Assets aufzuspüren, kommen Unternehmen nicht an einer exakten Aufstellung aller im Unternehmen genutzten IT-Ressourcen vorbei. Einmal erstellt, zeigt ein Vergleich mit der Liste an offiziell erworbenen Produkten wo sich die schwarzen Schafe befinden. Dabei geht es nicht um das sichere Entfernen unliebsamer Soft- und Hardware. Vielmehr kann die IT-Abteilung erst nach dieser Inventur entscheiden, wo Bedarf besteht und sicherstellen, dass alle Ressourcen den gleichen Sicherheitsstandards sowie der IT-Architektur entsprechen.
- Hersteller-Audits vereinfachen
ITAM ist untrennbar mit dem Lizenzmanagement verbunden. Die Transparenz über IT-Assets im Unternehmen stellt sicher, dass die Compliance hinsichtlich der Nutzung, der Kosten sowie den jeweiligen Lizenzvereinbarungen voll und ganz erfüllt wird. Auf dieser Grundlage verlieren auch Audits der Softwareanbieter ihren Schrecken und Unternehmen können das Risiko von Nach- oder Strafzahlungen minimieren.
- Rechenzentren konsolidieren
Sichtbarkeit in Rechenzentren heißt Einsicht in spezifische Daten – von Leistungsklassen über Rechenkapazität und Formfaktoren bis Temperaturwerte. Auf dieser Grundlage können Unternehmen Konsolidierungsmaßnahmen gezielt umsetzen und Kosten (z. B. Energieverbrauch, Immobilienaufwendungen) einsparen.
- Barrierefreies IT-Asset-Management
Der Zugriff auf umfangreiche, exakte IT-Daten ermöglicht es Unternehmen, fundierte Entscheidungen zu treffen und IT-Ressourcen effizienter zu verwalten.
- IT Services Management
Angereicherte Daten tragen zur Verbesserung der IT-Services bei, was zu einer Verkürzung der Mean Time to Resolution (MTTR), einer schnelleren First Call Resolution (FCR) und einer höheren Effizienz führt.
- Fundierte Entscheidungen im Procurement
Eine ganzheitliche Sichtweise auf aktuelle IT-Ressourcen gibt Aufschluss darüber, welche Lösungen tatsächlich benötigt werden – auch für die Zukunft. So gerüstet lassen sich auch Verträge und Audits besser verhandeln und die IT-Asset einplanen, die Unternehmen am besten auf zukünftige Anforderungen vorbereitet.
Bei der Verwaltung von IT-Ressourcen stellt das Unbekannte die größte Gefahr dar. So wie schlechte IT-Asset-Transparenz dazu führt, dass Unternehmen hinsichtlich ungenutzter Softwarelizenzen (oft exorbitant) zu viel ausgeben, schafft sie auch den Nährboden für Schatten-IT. Aus Sicht der Cybersicherheit ist es dadurch schwierig – wenn nicht gar unmöglich – sicherzustellen, dass Software oder Firmware die neuesten Patches und Schutzmaßnahmen erhält. Systeme und Daten sind damit verstärkt Angriffen ausgesetzt, die gleichzeitig nur schwer oder erst sehr spät erkannt werden.
Von der freien Sicht auf IT-Assets profitieren jedoch nicht nur das IT-Management und die IT-Sicherheit. Durchgehende Transparenz bildet zudem die Grundlage für die Umsetzung neuer IT-Initiativen und sorgt dafür, dass Unternehmen mit reiner IT-Weste ihre Ziele angehen können.
Thomas Reiber, Regional Vice President DACH, Flexera