{"id":67869,"date":"2017-10-18T13:49:26","date_gmt":"2017-10-18T17:49:26","guid":{"rendered":"https:\/\/www.exittechnlive.wpenginepowered.com\/?p=67869"},"modified":"2026-03-03T20:14:08","modified_gmt":"2026-03-03T20:14:08","slug":"itam-itam-gar","status":"publish","type":"post","link":"https:\/\/exittechnologies.com\/sv\/blogg\/itad\/itam-itam-gar\/","title":{"rendered":"Vad ITAM \u00e4r och hur det kan hj\u00e4lpa dig med din tillg\u00e5ngshantering"},"content":{"rendered":"<span class=\"span-reading-time rt-reading-time\" style=\"display: block;\"><span class=\"rt-label rt-prefix\">L\u00e4stid: <\/span> <span class=\"rt-time\"> 4<\/span> <span class=\"rt-label rt-postfix\">Protokoll<\/span><\/span>\n<h2 class=\"wp-block-heading\">ITAM definierat<\/h2>\n\n\n\n<p>IT Asset Management, eller ITAM, \u00e4r - framf\u00f6r allt - en \u00f6vning i effektiv styrning. ITAM handlar om att hantera mjuk- och h\u00e5rdvara som tillg\u00e5ngar f\u00f6r att f\u00f6rebygga kostsamma risker och f\u00f6rb\u00e4ttra prestandan.<\/p>\n\n\n\n<p>Vad \u00e4r ITAM n\u00e4r det g\u00e4ller konkreta f\u00f6rdelar?<\/p>\n\n\n\n<p>ITAM har m\u00e5nga f\u00f6rdelar f\u00f6r datacentret.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">H\u00e4r \u00e4r de f\u00f6rdelar som ITAM ger:<\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Minskar underh\u00e5llskostnaderna<\/li>\n\n\n\n<li>Minskar outnyttjade tillg\u00e5ngar<\/li>\n\n\n\n<li>Begr\u00e4nsar s\u00e4kerhetsrisker och <a href=\"https:\/\/exittechnologies.com\/sv\/blogg\/datacenter\/undvik-nasta-stora-datalacka-korrekt-datasakerhet\/\">f\u00f6rhindrar datal\u00e4ckage<\/a><\/li>\n\n\n\n<li>Hj\u00e4lper till att identifiera grundorsaken till problem snabbare<\/li>\n\n\n\n<li>Hj\u00e4lper till med efterlevnad och beredskap inf\u00f6r revisioner<\/li>\n\n\n\n<li>Hj\u00e4lper till att fatta b\u00e4ttre upphandlingsbeslut<\/li>\n\n\n\n<li>Anv\u00e4nder licenser mer effektivt<\/li>\n<\/ul>\n\n\n\n<p>Effektiva ITAM-rutiner kan vara lika f\u00f6rdelaktiga som ineffektiva, men de kan vara lika kostsamma.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Vad h\u00e4nder med felaktig ITAM?<\/h2>\n\n\n\n<p>F\u00f6ljande tv\u00e5 exempel \u00e4r fr\u00e5n verkliga f\u00f6retag. Det ena hade ett effektivt ITAM-system p\u00e5 plats, och det andra hade det inte.<\/p>\n\n\n\n<p><strong>En statlig institution f\u00f6rlorade \u00f6ver $200.000<\/strong> till b\u00f6ter genom att inte aktivera kryptering p\u00e5 sina h\u00e5rddiskar. De hade inget system p\u00e5 plats f\u00f6r underh\u00e5ll eller \u00f6vervakning av h\u00e5rdvara, vilket \u00e4ventyrade h\u00e4lsan och s\u00e4kerheten f\u00f6r deras k\u00e4nsliga data.<\/p>\n\n\n\n<p><strong>A Pacific United States Corporations byggnad och dess lagerutrustning f\u00f6rst\u00f6rdes b\u00e5da<\/strong> under en jordb\u00e4vning. De anlitade ett f\u00f6retag som heter securedatarecovery, och eftersom f\u00f6retaget hade ett ITAM-inventeringsverktyg kunde securedatarecovery h\u00e4mta alla serverkonfigurationer och replikera backupservern f\u00f6r att h\u00e4mta alla data.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" width=\"850\" height=\"400\" src=\"https:\/\/exittechnologies.com\/wp-content\/uploads\/2019\/08\/what-is-itam.jpg\" alt=\"vad \u00e4r itam\" class=\"wp-image-71373\" srcset=\"https:\/\/exittechnologies.com\/wp-content\/uploads\/2019\/08\/what-is-itam.jpg 850w, https:\/\/exittechnologies.com\/wp-content\/uploads\/2019\/08\/what-is-itam-300x141.jpg 300w, https:\/\/exittechnologies.com\/wp-content\/uploads\/2019\/08\/what-is-itam-768x361.jpg 768w\" sizes=\"(max-width: 850px) 100vw, 850px\" \/><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">Ha en ITAM-plan p\u00e5 plats<\/h2>\n\n\n\n<p>Innan du b\u00f6rjar med alla nyanser av uppt\u00e4ckt och efterlevnad \u00e4r det viktigt att du har en strategi f\u00f6r alla ITAM-verktyg som finns tillg\u00e4ngliga f\u00f6r dig.<\/p>\n\n\n\n<p>M\u00e5nga ITAM-strategier kretsar kring en bottom-up-strategi: utt\u00f6mmande kategorisering av allt och alla i milj\u00f6n, sammanst\u00e4llning av alla ink\u00f6p sedan sten\u00e5ldern och sedan avst\u00e4mning.<\/p>\n\n\n\n<p>Detta \u00e4r opraktiskt f\u00f6r de flesta f\u00f6retag och i allm\u00e4nhet on\u00f6digt.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Till\u00e4mpa ett uppifr\u00e5n-och-ned-perspektiv<\/h3>\n\n\n\n<p>En top-down-strategi analyserar var de viktigaste tillg\u00e5ngarna, riskerna och m\u00e5len finns och arbetar sedan f\u00f6r att hantera dem f\u00f6re allt annat.<\/p>\n\n\n\n<p>Det som offras i form av redundans i den totala tillg\u00e5ngskunskapen kompenseras mer \u00e4n v\u00e4l av ineffektivitet.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Dominera din uppt\u00e4ckt<\/h2>\n\n\n\n<p>En av de viktigaste aspekterna av ITAM \u00e4r funktionen f\u00f6r uppt\u00e4ckt.<\/p>\n\n\n\n<p>Den f\u00f6rsta prioriteten b\u00f6r vara att uppt\u00e4cka alla prioriterade enheter i ditt hemn\u00e4tverk. Beroende p\u00e5 vilka enheter som finns i ditt n\u00e4tverk kan du anv\u00e4nda tv\u00e5 olika skanningar:<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Windows dom\u00e4nskanning<\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Windows-enheter<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">N\u00e4tverksskanning<\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Linux<\/li>\n\n\n\n<li>Solaris<\/li>\n\n\n\n<li>Mac<\/li>\n\n\n\n<li>AIX<\/li>\n\n\n\n<li>VMHost<\/li>\n\n\n\n<li>Routrar<\/li>\n\n\n\n<li>Omkopplare<\/li>\n\n\n\n<li>Skrivare<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">ITAM utanf\u00f6r n\u00e4tverket<\/h3>\n\n\n\n<p>Att skanna relevanta enheter i n\u00e4tverket \u00e4r avg\u00f6rande, men enheterna utanf\u00f6r n\u00e4tverket f\u00e5r inte heller gl\u00f6mmas bort.<\/p>\n\n\n\n<p>N\u00e4sta steg \u00e4r att s\u00f6ka efter viktiga tillg\u00e5ngar som inte finns i ditt hemn\u00e4tverk.<\/p>\n\n\n\n<p>Det traditionella och effektiva s\u00e4ttet att g\u00f6ra detta \u00e4r att anv\u00e4nda agenter f\u00f6r att skanna arbetsstationernas maskininformation och skicka tillbaka den till huvudservern.<\/p>\n\n\n\n<p>F\u00f6r att spara resurser kan uppf\u00f6ljande data\u00f6verf\u00f6ringar begr\u00e4nsas till de olika data som har lagts till sedan det senaste bes\u00f6ket.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Agentbaserad uppt\u00e4ckt:<\/h4>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Kan mer effektivt \u00f6vervaka specifika arbetsstationer som har genomg\u00e5tt f\u00f6r\u00e4ndringar<\/li>\n\n\n\n<li>Spelar en roll i att hj\u00e4lpa ett f\u00f6retag att definiera sitt infrastrukturn\u00e4tverk fr\u00e5n grunden<\/li>\n\n\n\n<li>\u00c4r effektiv n\u00e4r det g\u00e4ller att utv\u00e4rdera effekterna av incidenter och hitta den grundl\u00e4ggande orsaken till problem<\/li>\n\n\n\n<li>Minskar on\u00f6diga ink\u00f6p och f\u00f6rbereder sig mer optimalt f\u00f6r <a href=\"https:\/\/exittechnologies.com\/sv\/datacentertjanster\/itad\/\">Disposition av IT-tillg\u00e5ngar<\/a><\/li>\n\n\n\n<li>Anv\u00e4nder agentl\u00f6s uppt\u00e4ckt<\/li>\n\n\n\n<li>Kr\u00e4ver mindre tid f\u00f6r att investeras<\/li>\n\n\n\n<li>Har en snabbare implementeringstid<\/li>\n\n\n\n<li>Kr\u00e4ver inte autentisering<\/li>\n\n\n\n<li>Kr\u00e4ver att enheterna \u00e4r anslutna till n\u00e4tverket f\u00f6r att vara synliga<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">BYOD - \u00d6verbelastning av enheter<\/h2>\n\n\n\n<p>BYOD-trenden (Bring Your Own Device) \u00e4r enorm.<\/p>\n\n\n\n<p>Moderna f\u00f6retag har vanligtvis hundratals mobila enheter som anv\u00e4nder n\u00e4tverket och som kanske eller kanske inte kan sp\u00e5ras i <a href=\"https:\/\/exittechnologies.com\/sv\/blogg\/itad\/vad-innebar-kapitalforvaltning-en-omfattande-guide-for-foretag\/\">system f\u00f6r f\u00f6rvaltning av tillg\u00e5ngar<\/a>. Dessa anordningar medf\u00f6r en betydande risk.<\/p>\n\n\n\n<p>Faktum \u00e4r att vid en nyligen genomf\u00f6rd black hat-hackingkonferens h\u00f6ll 36% av de n\u00e4rvarande hackarna med om att <a href=\"https:\/\/www.zdnet.com\/article\/hackers-reveal-leading-enterprise-security-blind-spots\/\" target=\"_blank\" rel=\"noopener\">mobila enheter var en kritisk blind fl\u00e4ck<\/a>. Eftersom dessa enheter st\u00e4ndigt v\u00e4xlar mellan att vara i och utanf\u00f6r n\u00e4tverket r\u00e4cker det inte med statiska uppt\u00e4cktstekniker. Om resurserna kan sparas \u00e4r det v\u00e4rt att s\u00e4kra denna aspekt av n\u00e4tverket.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">MDM-sp\u00e5rning - ITAM-l\u00f6sning f\u00f6r mobila enheter<\/h3>\n\n\n\n<p>Oavsett om du redan har en BYOD-policy eller inte kan du b\u00f6rja kr\u00e4va att dina anst\u00e4llda registrerar sina enheter genom MDM-sp\u00e5rning f\u00f6r att m\u00f6jligg\u00f6ra \u00f6vervakningstekniker f\u00f6r dynamisk uppt\u00e4ckt.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">S\u00e4kra din programvara p\u00e5 ett och samma st\u00e4lle<\/h2>\n\n\n\n<p>Processen f\u00f6r ITAM f\u00f6r programvara ser vanligtvis ut ungef\u00e4r s\u00e5 h\u00e4r:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li>Skanna och fastst\u00e4lla varje befintlig programvarulicens och distribution<\/li>\n\n\n\n<li>Fastst\u00e4lla utg\u00e5ngsdatum f\u00f6r programvara och tillh\u00f6rande kontrakt<\/li>\n\n\n\n<li>Avst\u00e4mning av befintliga licenser<\/li>\n\n\n\n<li>Ta bort on\u00f6dig programvara och k\u00f6p nya licenser f\u00f6r den som beh\u00e5lls<\/li>\n<\/ol>\n\n\n\n<p>Av dessa \u00e4r det avst\u00e4mning och borttagning av programvara som tar mest tid, eftersom det oftast bara \u00e4r tr\u00e5kigt manuellt arbete.<\/p>\n\n\n\n<p>\u00c4ven om m\u00e5nga andra manuella projekt inom ITAM kan begr\u00e4nsas till huvudprioriteringar, b\u00f6r efterlevnad alltid vara ett prim\u00e4rt \u00f6verv\u00e4gande. N\u00e4r du f\u00f6rst har skannat din programvara och gjort en avst\u00e4mning kanske du uppt\u00e4cker att m\u00e5nga av licenserna inte st\u00e4mmer \u00f6verens; ingen panik, mycket f\u00e5 f\u00f6retag \u00e4r helt i \u00f6verensst\u00e4mmelse till en b\u00f6rjan.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Livscykelhantering f\u00f6r ROI-hantering<\/h2>\n\n\n\n<p>Tillg\u00e5ngarna i ett datacenter har m\u00e5nga olika livscykelfaser, och det \u00e4r viktigt att h\u00e5lla reda p\u00e5 vilket tillst\u00e5nd tillg\u00e5ngarna befinner sig i vid varje given tidpunkt f\u00f6r att dra nytta av f\u00f6rdelarna med ITAM.<\/p>\n\n\n\n<p>En av de viktigaste f\u00f6rdelarna i en v\u00e4rld med snabbt v\u00e4xande IT-n\u00e4tverk \u00e4r potentialen f\u00f6r skalbarhet.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Var beredd p\u00e5 upphandlingar<\/h3>\n\n\n\n<p>Genom att ha relevanta data om dina tillg\u00e5ngar \u00e4r du b\u00e4ttre f\u00f6rberedd inf\u00f6r upphandlingar, eftersom du vet vad som \u00e4r b\u00e4st <a href=\"https:\/\/exittechnologies.com\/sv\/blogg\/datacenter\/datacenterhantering-vet-uppgradera-hardvara\/\">n\u00e4r man ska uppgradera h\u00e5rdvara<\/a>.<\/p>\n\n\n\n<p>Om du till exempel vet att ditt f\u00f6retag kommer att expandera under de kommande m\u00e5naderna kan dina data ber\u00e4tta hur m\u00e5nga \u00f6verskott eller reservservrar du har, liksom vad din maximala arbetsbelastningspotential skulle kunna vara om alla system k\u00f6rdes till full kapacitet. ITAM m\u00f6jligg\u00f6r en smidig \u00f6verg\u00e5ng till skalbarhet.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">ITAD<\/h3>\n\n\n\n<p>Och n\u00e4r du hittar \u00f6verblivna servrar och andra IT-tillg\u00e5ngar i datacentret som ska avvecklas, kontakta exIT.<\/p>\n\n\n\n<p>Vi tillhandah\u00e5ller helt\u00e4ckande <a href=\"https:\/\/exittechnologies.com\/sv\/datacentertjanster\/likvidation\/\"><span id=\"urn:local-annotation-510752\" class=\"textannotation disambiguated wl-link\" itemid=\"https:\/\/data.wordlift.io\/wl01990\/page\/data_center_liquidation\">avveckling av datacenter<\/span><\/a>, <a href=\"https:\/\/exittechnologies.com\/sv\/datacentertjanster\/itad\/\">ITAD-l\u00f6sningar<\/a>, och <a href=\"https:\/\/exittechnologies.com\/sv\/datacentertjanster\/data-center-decommissioning-services\/\"><span id=\"urn:local-annotation-153868\" class=\"textannotation disambiguated wl-link\" itemid=\"https:\/\/data.wordlift.io\/wl01990\/page\/data_center_decommissioning_services\">tj\u00e4nster f\u00f6r avveckling av datacenter<\/span>.<\/a><\/p>\n\n\n\n<p>F\u00f6r utrustning som inte \u00e4r livsduglig erbjuder vi R2-certifierad server\u00e5tervinning och allm\u00e4nna tj\u00e4nster f\u00f6r elektronik\u00e5tervinning.<\/p>\n\n\n\n<p>As organizations shift toward a more proactive asset management strategy, the ability to <a href=\"https:\/\/exittechnologies.com\/sv\/salja\/natverksutrustning\/\">sell old network equipment<\/a> becomes a key component of a high-functioning lifecycle, transforming retired hardware into a strategic source of capital.<\/p>\n\n\n\n<p>Kontakta oss idag om du har n\u00e5gra fr\u00e5gor.<\/p>","protected":false},"excerpt":{"rendered":"<p><span class=\"span-reading-time rt-reading-time\" style=\"display: block;\"><span class=\"rt-label rt-prefix\">Reading Time: <\/span> <span class=\"rt-time\"> 4<\/span> <span class=\"rt-label rt-postfix\">minutes<\/span><\/span>ITAM Defined IT Asset Management, or ITAM, is &#8211; above all else &#8211; an exercise in effective governance. ITAM is the practice of managing software and hardware as assets to prevent costly risks and improve performance. What is ITAM in terms of tangible benefits? Well, ITAM has numerous benefits to the data center. Here are [&hellip;]<\/p>\n","protected":false},"author":9,"featured_media":67870,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"episode_type":"","audio_file":"","podmotor_file_id":"","podmotor_episode_id":"","cover_image":"","cover_image_id":"","duration":"","filesize":"","filesize_raw":"","date_recorded":"","explicit":"","block":"","itunes_episode_number":"","itunes_title":"","itunes_season_number":"","itunes_episode_type":"","footnotes":""},"categories":[37],"tags":[44,45,46],"class_list":["post-67869","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-itad","tag-itam","tag-itam-strategy","tag-what-is-itam"],"acf":[],"_links":{"self":[{"href":"https:\/\/exittechnologies.com\/sv\/wp-json\/wp\/v2\/posts\/67869","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/exittechnologies.com\/sv\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/exittechnologies.com\/sv\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/exittechnologies.com\/sv\/wp-json\/wp\/v2\/users\/9"}],"replies":[{"embeddable":true,"href":"https:\/\/exittechnologies.com\/sv\/wp-json\/wp\/v2\/comments?post=67869"}],"version-history":[{"count":0,"href":"https:\/\/exittechnologies.com\/sv\/wp-json\/wp\/v2\/posts\/67869\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/exittechnologies.com\/sv\/wp-json\/wp\/v2\/media\/67870"}],"wp:attachment":[{"href":"https:\/\/exittechnologies.com\/sv\/wp-json\/wp\/v2\/media?parent=67869"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/exittechnologies.com\/sv\/wp-json\/wp\/v2\/categories?post=67869"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/exittechnologies.com\/sv\/wp-json\/wp\/v2\/tags?post=67869"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}