{"id":67869,"date":"2017-10-18T13:49:26","date_gmt":"2017-10-18T17:49:26","guid":{"rendered":"https:\/\/www.exittechnlive.wpenginepowered.com\/?p=67869"},"modified":"2026-03-03T20:14:08","modified_gmt":"2026-03-03T20:14:08","slug":"itam-itam-gehen","status":"publish","type":"post","link":"https:\/\/exittechnologies.com\/de\/blog\/itad\/itam-itam-gehen\/","title":{"rendered":"Was ITAM ist und wie es Ihnen bei der Verm\u00f6gensverwaltung helfen kann"},"content":{"rendered":"<span class=\"span-reading-time rt-reading-time\" style=\"display: block;\"><span class=\"rt-label rt-prefix\">Lesezeit: <\/span> <span class=\"rt-time\"> 4<\/span> <span class=\"rt-label rt-postfix\">Minuten<\/span><\/span>\n<h2 class=\"wp-block-heading\">ITAM definiert<\/h2>\n\n\n\n<p>IT Asset Management (ITAM) ist vor allem eine \u00dcbung in effektiver Verwaltung. ITAM ist die Praxis der Verwaltung von Software und Hardware als Verm\u00f6genswerte, um kostspielige Risiken zu vermeiden und die Leistung zu verbessern.<\/p>\n\n\n\n<p>Was ist ITAM in Bezug auf den konkreten Nutzen?<\/p>\n\n\n\n<p>Nun, ITAM hat zahlreiche Vorteile f\u00fcr das Rechenzentrum.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Hier sind die Vorteile, die ITAM bietet:<\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Reduziert die Wartungskosten<\/li>\n\n\n\n<li>Reduziert ungenutzte Verm\u00f6genswerte<\/li>\n\n\n\n<li>Begrenzung der Sicherheitsrisiken und <a href=\"https:\/\/exittechnologies.com\/de\/blog\/datenzentrum\/vermeidung-des-nachsten-grosen-datenlecks-angemessene-datensicherheit\/\">verhindert Datenlecks<\/a><\/li>\n\n\n\n<li>Hilft bei der schnelleren Identifizierung der Grundursache von Problemen<\/li>\n\n\n\n<li>Hilft bei der Einhaltung von Vorschriften und bei der Vorbereitung auf Audits<\/li>\n\n\n\n<li>Hilft dabei, bessere Beschaffungsentscheidungen zu treffen<\/li>\n\n\n\n<li>Effizientere Nutzung von Lizenzen<\/li>\n<\/ul>\n\n\n\n<p>So vorteilhaft wirksame ITAM-Praktiken auch sein k\u00f6nnen, so kostspielig k\u00f6nnen ineffektive Praktiken sein.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Was bei unsachgem\u00e4\u00dfem ITAM passiert<\/h2>\n\n\n\n<p>Die folgenden zwei Beispiele stammen aus realen Unternehmen. Das eine verf\u00fcgte \u00fcber ein wirksames ITAM-System, das andere nicht.<\/p>\n\n\n\n<p><strong>Eine staatliche Einrichtung verlor \u00fcber $200.000<\/strong> zu Geldstrafen verurteilt, weil sie es vers\u00e4umt hatten, die Verschl\u00fcsselung ihrer Festplatten zu aktivieren. Es gab kein System f\u00fcr die Wartung oder \u00dcberwachung der Hardware, wodurch der Zustand und die Sicherheit der sensiblen Daten gef\u00e4hrdet wurden.<\/p>\n\n\n\n<p><strong>Das Geb\u00e4ude der Pacific United States Corporation und ihre Lagereinrichtungen wurden zerst\u00f6rt.<\/strong> w\u00e4hrend eines Erdbebens. Da das Unternehmen \u00fcber ein ITAM-Inventarisierungstool verf\u00fcgte, konnte Securedatarecovery alle Serverkonfigurationen abrufen und den Backup-Server replizieren, um alle Daten wiederherzustellen.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" width=\"850\" height=\"400\" src=\"https:\/\/exittechnologies.com\/wp-content\/uploads\/2019\/08\/what-is-itam.jpg\" alt=\"was ist itam\" class=\"wp-image-71373\" srcset=\"https:\/\/exittechnologies.com\/wp-content\/uploads\/2019\/08\/what-is-itam.jpg 850w, https:\/\/exittechnologies.com\/wp-content\/uploads\/2019\/08\/what-is-itam-300x141.jpg 300w, https:\/\/exittechnologies.com\/wp-content\/uploads\/2019\/08\/what-is-itam-768x361.jpg 768w\" sizes=\"(max-width: 850px) 100vw, 850px\" \/><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">Ein ITAM-Plan muss vorhanden sein<\/h2>\n\n\n\n<p>Bevor Sie sich mit allen Nuancen der Erkennung und Einhaltung von Vorschriften befassen, ist es wichtig, eine Strategie f\u00fcr alle verf\u00fcgbaren ITAM-Tools zu entwickeln.<\/p>\n\n\n\n<p>Viele ITAM-Strategien beruhen auf einem Bottom-up-Ansatz: alles und jedes in der Umgebung gr\u00fcndlich kategorisieren, jeden Kauf seit der Steinzeit erfassen und dann abgleichen.<\/p>\n\n\n\n<p>Dies ist f\u00fcr die meisten Unternehmen unpraktisch und im Allgemeinen unn\u00f6tig.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Ein Top-Down-Ansatz<\/h3>\n\n\n\n<p>Bei einem Top-down-Ansatz wird analysiert, wo die wichtigsten Verm\u00f6genswerte, Risiken und Ziele liegen, und dann wird darauf hingearbeitet, diese vor allen anderen Dingen zu behandeln.<\/p>\n\n\n\n<p>Was es an Redundanz in Bezug auf das Wissen \u00fcber die Gesamtanlage opfert, macht es durch Ineffizienz mehr als wett.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Beherrschen Sie Ihre Entdeckung<\/h2>\n\n\n\n<p>Einer der Schl\u00fcsselaspekte von ITAM ist die Funktion der Erkennung.<\/p>\n\n\n\n<p>Die erste Priorit\u00e4t sollte die Suche nach allen vorrangigen Ger\u00e4ten in Ihrem Heimnetzwerk sein. Je nach den Ger\u00e4ten in Ihrem Netzwerk k\u00f6nnen Sie zwei verschiedene Scans verwenden:<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Windows-Dom\u00e4nen-Scan<\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Windows-Ger\u00e4te<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">Netzwerk-Scan<\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Linux<\/li>\n\n\n\n<li>Solaris<\/li>\n\n\n\n<li>Mac<\/li>\n\n\n\n<li>AIX<\/li>\n\n\n\n<li>VMHost<\/li>\n\n\n\n<li>Router<\/li>\n\n\n\n<li>Schalter<\/li>\n\n\n\n<li>Drucker<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">ITAM au\u00dferhalb des Netzes<\/h3>\n\n\n\n<p>Das Scannen relevanter Ger\u00e4te im Netzwerk ist wichtig, aber auch die Ger\u00e4te au\u00dferhalb des Netzwerks d\u00fcrfen nicht vergessen werden.<\/p>\n\n\n\n<p>Der n\u00e4chste Schritt ist die Suche nach allen wichtigen Anlagen, die sich nicht in Ihrem Heimnetzwerk befinden.<\/p>\n\n\n\n<p>Die herk\u00f6mmliche und effektive Art, dies zu tun, besteht darin, Agenten einzusetzen, die die Rechnerinformationen der Arbeitsstationen scannen und an den Hauptserver zur\u00fccksenden.<\/p>\n\n\n\n<p>Um Ressourcen zu sparen, kann die \u00dcbertragung von Folgedaten auf die Daten beschr\u00e4nkt werden, die seit dem letzten Besuch hinzugekommen sind.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Agentenbasierte Entdeckung:<\/h4>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Kann bestimmte Arbeitspl\u00e4tze, an denen \u00c4nderungen vorgenommen wurden, effektiver \u00fcberwachen<\/li>\n\n\n\n<li>spielt eine Rolle bei der Unterst\u00fctzung eines Unternehmens bei der Definition seines Infrastrukturnetzes von Grund auf<\/li>\n\n\n\n<li>ist wirksam bei der Bewertung der Auswirkungen von Vorf\u00e4llen und der Suche nach der Hauptursache von Problemen<\/li>\n\n\n\n<li>Reduziert unn\u00f6tige Beschaffungen und bereitet optimal vor <a href=\"https:\/\/exittechnologies.com\/de\/rechenzentrumsdienste\/itad\/\">Ver\u00e4u\u00dferung von IT-Anlagen<\/a><\/li>\n\n\n\n<li>Verwendet agentenlose Erkennung<\/li>\n\n\n\n<li>Es muss weniger Zeit investiert werden<\/li>\n\n\n\n<li>hat eine schnellere Umsetzungszeit<\/li>\n\n\n\n<li>Erfordert keine Authentifizierung<\/li>\n\n\n\n<li>Erfordert, dass Ger\u00e4te mit dem Netzwerk verbunden sind, um sichtbar zu sein<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">BYOD - \u00dcberlastung der Ger\u00e4te<\/h2>\n\n\n\n<p>Der Trend zu Bring Your Own Device (BYOD) ist enorm.<\/p>\n\n\n\n<p>Moderne Unternehmen verf\u00fcgen in der Regel \u00fcber Hunderte von mobilen Ger\u00e4ten, die das Netz nutzen und die in der Regel nicht \u00fcberwacht werden k\u00f6nnen. <a href=\"https:\/\/exittechnologies.com\/de\/blog\/itad\/was-bedeutet-vermogensverwaltung-ein-umfassender-leitfaden-fur-unternehmen\/\">Asset-Management-Systeme<\/a>. Diese Ger\u00e4te bergen ein erhebliches Risiko.<\/p>\n\n\n\n<p>Auf einer k\u00fcrzlich abgehaltenen Black-Hat-Hacking-Konferenz waren sich 36% der anwesenden Hacker einig, dass <a href=\"https:\/\/www.zdnet.com\/article\/hackers-reveal-leading-enterprise-security-blind-spots\/\" target=\"_blank\" rel=\"noopener\">mobile Ger\u00e4te waren ein kritischer blinder Fleck<\/a>. Da diese Ger\u00e4te st\u00e4ndig zwischen netzintern und netzextern wechseln, reichen statische Erkennungstechniken nicht aus. Wenn sich die Ressourcen einsparen lassen, lohnt es sich, diesen Aspekt des Netzes zu sichern.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">MDM-Tracking - ITAM-L\u00f6sung f\u00fcr mobile Ger\u00e4te<\/h3>\n\n\n\n<p>Unabh\u00e4ngig davon, ob Sie bereits eine BYOD-Richtlinie haben oder nicht, k\u00f6nnen Sie von Ihren Mitarbeitern verlangen, dass sie ihre Ger\u00e4te \u00fcber MDM-Tracking registrieren, um dynamische Erkennungs\u00fcberwachungstechniken zu erm\u00f6glichen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Sichern Sie Ihre Software an einem Ort<\/h2>\n\n\n\n<p>Normalerweise l\u00e4uft der Prozess f\u00fcr Software-ITAM in etwa so ab:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li>Scannen und Ermitteln jeder vorhandenen Softwarelizenz und -bereitstellung<\/li>\n\n\n\n<li>Bestimmen Sie das Auslaufen von Software und die damit verbundenen Vertr\u00e4ge<\/li>\n\n\n\n<li>Vorhandene Lizenzen abgleichen<\/li>\n\n\n\n<li>Unn\u00f6tige Software l\u00f6schen und neue Lizenzen f\u00fcr die verbleibenden Programme erwerben<\/li>\n<\/ol>\n\n\n\n<p>Davon nimmt die Abstimmung und das L\u00f6schen von Software die meiste Zeit in Anspruch, da es sich dabei meist nur um m\u00fchsame Handarbeit handelt.<\/p>\n\n\n\n<p>W\u00e4hrend viele andere manuelle Projekte im Rahmen von ITAM auf die Hauptpriorit\u00e4ten beschr\u00e4nkt werden k\u00f6nnen, sollte die Einhaltung der Vorschriften immer ein Hauptanliegen sein. Nach dem ersten Scannen Ihrer Software und dem Abgleich werden Sie vielleicht feststellen, dass viele der Lizenzen nicht \u00fcbereinstimmen; keine Panik, nur sehr wenige Unternehmen sind anfangs vollkommen konform.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Lebenszyklusmanagement f\u00fcr ROI-Management<\/h2>\n\n\n\n<p>Anlagen in einem Rechenzentrum haben viele verschiedene Lebenszyklusphasen, und es ist wichtig, den \u00dcberblick dar\u00fcber zu behalten, in welchem Zustand sich Ihre Anlagen zu einem bestimmten Zeitpunkt befinden, um von den Vorteilen von ITAM zu profitieren.<\/p>\n\n\n\n<p>Einer der wichtigsten Vorteile in einer Welt schnell wachsender IT-Netzwerke ist das Potenzial f\u00fcr Skalierbarkeit.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Auf die Beschaffung vorbereitet sein<\/h3>\n\n\n\n<p>Wenn Sie die relevanten Daten \u00fcber den Zustand Ihrer Anlagen haben, sind Sie besser auf die Beschaffung vorbereitet, da Sie wissen, was Sie am besten k\u00f6nnen. <a href=\"https:\/\/exittechnologies.com\/de\/blog\/datenzentrum\/verwaltung-von-rechenzentren-wissen-hardware-aufrusten\/\">wann Hardware aufger\u00fcstet werden sollte<\/a>.<\/p>\n\n\n\n<p>Wenn Sie beispielsweise wissen, dass Ihr Unternehmen in den kommenden Monaten expandieren wird, k\u00f6nnen Sie anhand Ihrer Daten feststellen, wie viele \u00dcbersch\u00fcsse oder Reserveserver Sie haben und wie hoch Ihr maximales Arbeitspotenzial w\u00e4re, wenn alle Systeme ausgelastet w\u00e4ren. ITAM erm\u00f6glicht einen reibungslosen \u00dcbergang zur Skalierbarkeit.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">ITAD<\/h3>\n\n\n\n<p>Und wenn Sie \u00fcberz\u00e4hlige Server und andere IT-Ressourcen in Ihrem Rechenzentrum stilllegen wollen, wenden Sie sich an exIT.<\/p>\n\n\n\n<p>Wir bieten umfassende <a href=\"https:\/\/exittechnologies.com\/de\/rechenzentrumsdienste\/liquidation\/\"><span id=\"urn:local-annotation-510752\" class=\"textannotation disambiguated wl-link\" itemid=\"https:\/\/data.wordlift.io\/wl01990\/page\/data_center_liquidation\">Aufl\u00f6sung des Rechenzentrums<\/span><\/a>, <a href=\"https:\/\/exittechnologies.com\/de\/rechenzentrumsdienste\/itad\/\">ITAD-L\u00f6sungen<\/a>und <a href=\"https:\/\/exittechnologies.com\/de\/rechenzentrumsdienste\/data-center-decommissioning-services\/\"><span id=\"urn:local-annotation-153868\" class=\"textannotation disambiguated wl-link\" itemid=\"https:\/\/data.wordlift.io\/wl01990\/page\/data_center_decommissioning_services\">Dienstleistungen f\u00fcr die Stilllegung von Rechenzentren<\/span>.<\/a><\/p>\n\n\n\n<p>F\u00fcr nicht lebensf\u00e4hige Ger\u00e4te bieten wir auch R2-zertifiziertes Server-Recycling und allgemeine Elektronik-Recyclingdienste an.<\/p>\n\n\n\n<p>As organizations shift toward a more proactive asset management strategy, the ability to <a href=\"https:\/\/exittechnologies.com\/de\/verkaufen\/netzwerkausrustung\/\">sell old network equipment<\/a> becomes a key component of a high-functioning lifecycle, transforming retired hardware into a strategic source of capital.<\/p>\n\n\n\n<p>Kontaktieren Sie uns noch heute bei Fragen.<\/p>","protected":false},"excerpt":{"rendered":"<p><span class=\"span-reading-time rt-reading-time\" style=\"display: block;\"><span class=\"rt-label rt-prefix\">Reading Time: <\/span> <span class=\"rt-time\"> 4<\/span> <span class=\"rt-label rt-postfix\">minutes<\/span><\/span>ITAM Defined IT Asset Management, or ITAM, is &#8211; above all else &#8211; an exercise in effective governance. ITAM is the practice of managing software and hardware as assets to prevent costly risks and improve performance. What is ITAM in terms of tangible benefits? Well, ITAM has numerous benefits to the data center. Here are [&hellip;]<\/p>\n","protected":false},"author":9,"featured_media":67870,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"episode_type":"","audio_file":"","podmotor_file_id":"","podmotor_episode_id":"","cover_image":"","cover_image_id":"","duration":"","filesize":"","filesize_raw":"","date_recorded":"","explicit":"","block":"","itunes_episode_number":"","itunes_title":"","itunes_season_number":"","itunes_episode_type":"","footnotes":""},"categories":[37],"tags":[44,45,46],"class_list":["post-67869","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-itad","tag-itam","tag-itam-strategy","tag-what-is-itam"],"acf":[],"_links":{"self":[{"href":"https:\/\/exittechnologies.com\/de\/wp-json\/wp\/v2\/posts\/67869","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/exittechnologies.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/exittechnologies.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/exittechnologies.com\/de\/wp-json\/wp\/v2\/users\/9"}],"replies":[{"embeddable":true,"href":"https:\/\/exittechnologies.com\/de\/wp-json\/wp\/v2\/comments?post=67869"}],"version-history":[{"count":0,"href":"https:\/\/exittechnologies.com\/de\/wp-json\/wp\/v2\/posts\/67869\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/exittechnologies.com\/de\/wp-json\/wp\/v2\/media\/67870"}],"wp:attachment":[{"href":"https:\/\/exittechnologies.com\/de\/wp-json\/wp\/v2\/media?parent=67869"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/exittechnologies.com\/de\/wp-json\/wp\/v2\/categories?post=67869"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/exittechnologies.com\/de\/wp-json\/wp\/v2\/tags?post=67869"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}