Alle Systeme unter Kontrolle: fünf Asset-Management-Tools

Software für Asset Management kann grob in zwei Bereiche unterteilt werden: Es kann sich dabei um eine einfache Anwendung handeln, die im Netzwerk vorhandene Bestände aufspürt und eine entsprechende Inventarliste erstellt, oder es kann sich um Programme handeln, die eine vollständige Suite für das IT-Lifecycle-Management bilden, welche alle Anforderungen der Verwaltung von Clients, Assets und Servern erfüllt.

Das Asset Management erstreckt sich auf den gesamten Lebenszyklus der Bestände, vom Kauf bis zur Ausmusterung beziehungsweise bis zur Rückgabe gemieteter Objekte. Während dieser Zeitspanne sollte eine Asset-Management-Software einen detaillierten Überblick über mögliche Kosteneinsparungen bieten. Das Schlagwort, mit dem alle Anbieter für ihre Asset-Management-Lösungen werben, lautet „verbesserte Investitionsrentabilität“. Das bedeutet, dass sich die Gesamtbetriebskosten messen und senken lassen, indem man alle Bestände sowie deren Nutzung überwacht und somit feststellt, welche Lizenzen abgezogen und neu zugeteilt werden können.

In diesem Test wurden sechs Asset-Management-Pakete untersucht. Einige von ihnen eignen sich besser für kleine bis mittelgroße Arbeitsumgebungen, während andere auf große Unternehmen ausgelegt sind. Alle der getesteten Software-Pakete verfügen über Funktionen zur Bestandsverwaltung, mit deren Hilfe Unternehmen an einem zentralen Speicherort problemlos ermitteln können, welche Bestände sie besitzen und wer bestimmte Bestände nutzt oder nutzen kann. Außerdem wird ersichtlich, wo sich die Bestände befinden, wie viel sie das Unternehmen kosten und ob sie ihren Zweck erfüllen.

Die Bestandsübersicht ist zudem mit verwandten Abläufen verknüpft, darunter die Verwaltung von Mietbeständen, Garantien, Wartung und Upgrades. Ohne diese Details können Unternehmen nicht effektiv beurteilen, wie viel ihre Bestände sie kosten.

So viel zur Reichweite dieser Testreihe. Einige der vorgestellten Software-Pakete weisen einen erheblich breiteren Funktionsumfang auf, so die Altiris-Software, die ein komplettes IT-Lifecycle-Management bietet. Die Analyse des kompletten Altiris-Pakets wäre allerdings über den Rahmen der hier vorgenommenen Tests hinausgegangen.

Außen vor gelassen wurde Computer Associates Unicenter, das sich vor allem für Umgebungen mit mehr als 10.000 Assets eignet, ebenso wie der IBM Tivoli Configuration Manager, der auch für große Unternehmen konzipiert wurde. Unicenter ist vorwiegend auf Helpdesk-Systeme zugeschnitten und der Tivoli Configuration Manager auf die Software-Verteilung.

Hardware- und Software-Audits
Asset-Management-Pakete greifen auf WMI (Windows Management Instrumentation), SNMP (Simple Network Management Protocol), die Registry sowie .INI-Dateien zur Durchführung entfernter Audits zurück.

Assets wie PDAs, Scanner und Projektoren, die normalerweise nicht identifiziert werden, können manuell als Bestände zur Datenbank des jeweiligen Pakets hinzugefügt werden. Allerdings sind manche Pakete auch in der Lage, solche Bestände zu erfassen.

Zeitpunkt der Audits
Die Audits sollten zu geeigneten Zeitpunkten durchgeführt werden, vorzugsweise in Phasen mit geringem Traffic im Netzwerk. Die Audits können zu bestimmten Tageszeiten, an bestimmten Tagen im Monat oder zu bestimmten Terminen eingeplant werden.

Mietbestände
Die Verwaltung von Mietbeständen stellt einen entscheidenden Faktor für die Finanzen eines Unternehmens dar. Die beste Lösung zur Verwaltung dieser Bestände ist ein System, das den Anwender auf den bevorstehendem Ablauf von Mietzeiträumen hinweist. Dieses System sollte außerdem die Nutzung der Software überwachen, da auf diese Weise die vorhandenen Lizenzen abgezogen oder neu zugeteilt werden können.

Lifecycle Management
Es wird eine Vielzahl kompletter Pakete für das Lifecycle Management angeboten, die sämtliche Bestände von ihrem Kauf bis zu ihrer Ausmusterung verfolgen. Mithilfe solcher Pakte können die Gesamtbetriebskosten vorhandener Assets besser beurteilt werden.

Page: 1 2 3 4 5 6 7

ZDNet.de Redaktion

Recent Posts

Gefahren im Foxit PDF-Reader

Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird.

2 Tagen ago

Bitdefender entdeckt Sicherheitslücken in Überwachungskameras

Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.

2 Tagen ago

Top-Malware in Deutschland: CloudEye zurück an der Spitze

Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…

2 Tagen ago

Podcast: „Die Zero Trust-Architektur ist gekommen, um zu bleiben“

Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…

3 Tagen ago

Google schließt weitere Zero-Day-Lücke in Chrome

Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…

3 Tagen ago

Hacker greifen Zero-Day-Lücke in Windows mit Banking-Trojaner QakBot an

Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…

3 Tagen ago