Alle Systeme unter Kontrolle: fünf Asset-Management-Tools

Software für Asset Management kann grob in zwei Bereiche unterteilt werden: Es kann sich dabei um eine einfache Anwendung handeln, die im Netzwerk vorhandene Bestände aufspürt und eine entsprechende Inventarliste erstellt, oder es kann sich um Programme handeln, die eine vollständige Suite für das IT-Lifecycle-Management bilden, welche alle Anforderungen der Verwaltung von Clients, Assets und Servern erfüllt.

Das Asset Management erstreckt sich auf den gesamten Lebenszyklus der Bestände, vom Kauf bis zur Ausmusterung beziehungsweise bis zur Rückgabe gemieteter Objekte. Während dieser Zeitspanne sollte eine Asset-Management-Software einen detaillierten Überblick über mögliche Kosteneinsparungen bieten. Das Schlagwort, mit dem alle Anbieter für ihre Asset-Management-Lösungen werben, lautet „verbesserte Investitionsrentabilität“. Das bedeutet, dass sich die Gesamtbetriebskosten messen und senken lassen, indem man alle Bestände sowie deren Nutzung überwacht und somit feststellt, welche Lizenzen abgezogen und neu zugeteilt werden können.

In diesem Test wurden sechs Asset-Management-Pakete untersucht. Einige von ihnen eignen sich besser für kleine bis mittelgroße Arbeitsumgebungen, während andere auf große Unternehmen ausgelegt sind. Alle der getesteten Software-Pakete verfügen über Funktionen zur Bestandsverwaltung, mit deren Hilfe Unternehmen an einem zentralen Speicherort problemlos ermitteln können, welche Bestände sie besitzen und wer bestimmte Bestände nutzt oder nutzen kann. Außerdem wird ersichtlich, wo sich die Bestände befinden, wie viel sie das Unternehmen kosten und ob sie ihren Zweck erfüllen.

Die Bestandsübersicht ist zudem mit verwandten Abläufen verknüpft, darunter die Verwaltung von Mietbeständen, Garantien, Wartung und Upgrades. Ohne diese Details können Unternehmen nicht effektiv beurteilen, wie viel ihre Bestände sie kosten.

So viel zur Reichweite dieser Testreihe. Einige der vorgestellten Software-Pakete weisen einen erheblich breiteren Funktionsumfang auf, so die Altiris-Software, die ein komplettes IT-Lifecycle-Management bietet. Die Analyse des kompletten Altiris-Pakets wäre allerdings über den Rahmen der hier vorgenommenen Tests hinausgegangen.

Außen vor gelassen wurde Computer Associates Unicenter, das sich vor allem für Umgebungen mit mehr als 10.000 Assets eignet, ebenso wie der IBM Tivoli Configuration Manager, der auch für große Unternehmen konzipiert wurde. Unicenter ist vorwiegend auf Helpdesk-Systeme zugeschnitten und der Tivoli Configuration Manager auf die Software-Verteilung.

Hardware- und Software-Audits
Asset-Management-Pakete greifen auf WMI (Windows Management Instrumentation), SNMP (Simple Network Management Protocol), die Registry sowie .INI-Dateien zur Durchführung entfernter Audits zurück.

Assets wie PDAs, Scanner und Projektoren, die normalerweise nicht identifiziert werden, können manuell als Bestände zur Datenbank des jeweiligen Pakets hinzugefügt werden. Allerdings sind manche Pakete auch in der Lage, solche Bestände zu erfassen.

Zeitpunkt der Audits
Die Audits sollten zu geeigneten Zeitpunkten durchgeführt werden, vorzugsweise in Phasen mit geringem Traffic im Netzwerk. Die Audits können zu bestimmten Tageszeiten, an bestimmten Tagen im Monat oder zu bestimmten Terminen eingeplant werden.

Mietbestände
Die Verwaltung von Mietbeständen stellt einen entscheidenden Faktor für die Finanzen eines Unternehmens dar. Die beste Lösung zur Verwaltung dieser Bestände ist ein System, das den Anwender auf den bevorstehendem Ablauf von Mietzeiträumen hinweist. Dieses System sollte außerdem die Nutzung der Software überwachen, da auf diese Weise die vorhandenen Lizenzen abgezogen oder neu zugeteilt werden können.

Lifecycle Management
Es wird eine Vielzahl kompletter Pakete für das Lifecycle Management angeboten, die sämtliche Bestände von ihrem Kauf bis zu ihrer Ausmusterung verfolgen. Mithilfe solcher Pakte können die Gesamtbetriebskosten vorhandener Assets besser beurteilt werden.

Page: 1 2 3 4 5 6 7

ZDNet.de Redaktion

Recent Posts

KI-gestütztes Programmieren bringt IT-Herausforderungen mit sich

OutSystems-Studie: 62 Prozent der Befragten haben Sicherheits- und Governance-Bedenken bei Softwareentwicklung mit KI-Unterstützung.

48 Minuten ago

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

3 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

4 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

4 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

4 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

5 Tagen ago