4 Dinge, die Sie bei der Erstellung eines effektiven Geräte- und Inventar-Management-Systems beachten sollten

Der Guru der Geschäftsprozessverbesserung, Dr. H. James Harrington, sagte bekanntlich: „Messung ist der erste Schritt, der zur Kontrolle und schließlich zur Verbesserung führt. Wenn man etwas nicht messen kann, kann man es nicht verstehen. Wenn Sie es nicht verstehen können, können Sie es nicht kontrollieren. Und wenn man es nicht kontrollieren kann, kann man es nicht verbessern.“ Dies gilt insbesondere, wenn es um Ihre IT-Anlagen und Ihre Geräte-Management-Strategie geht.

Geräte- und IT-Anlagen-Management verstehen

Es gibt viele Gründe, warum Unternehmen ein genaues Inventar ihrer Geräte führen sollten.

Betrachten wir ein paar Szenarien aus der Praxis.

Angenommen, Ihr Unternehmen erwägt die Implementierung einer neuen Enterprise Resource Planning (ERP)-Software
Der Softwareanbieter hat Ihnen die Mindestanforderungen mitgeteilt, die für den Betrieb der Software erforderlich sind. Wie können Sie die Kosten und den Zeitplan für dieses Projekt planen, wenn Sie nicht wissen, ob Ihre Ausrüstung die Software ausführen kann? Sie können keine Budgets für erforderliche Upgrades einplanen und wissen nicht, wie Sie die für die Durchführung von Upgrades erforderlichen Ressourcen zuweisen können. Mit einem genauen Bestandsverwaltungsprogramm könnten Sie einen Bericht ausführen und hätten diese Informationen mit wenig Aufwand.

Ein weiteres häufiges Szenario ist die Abschreibung von Anlagen
Angenommen, Sie sind CFO oder Controller und versuchen, einen Jahresbericht für den Vorstand zu erstellen. Wie können Sie einen genauen Bericht über Ihre aktuellen Vermögenswerte erstellen, wenn Sie nicht wissen, was Sie haben und was verloren, gestohlen oder außer Betrieb genommen wurde? Mit der Bestandsverwaltung wird diese Aufgabe genauer und einfacher.

Was passiert, wenn der Mietwagen eines Verkäufers im Außendienst aufgebrochen und sein Laptop gestohlen wird?
Die Polizei wird die Marke, das Modell und die Seriennummer des gestohlenen Geräts wissen wollen, um eine Anzeige zu erstatten. Ohne sie wird die Versicherung den Schaden nicht decken. Der Verkäufer muss nur den Service Desk kontaktieren. Der Vertreter kann die Seriennummer für die Meldung zur Verfügung stellen, der Verkäufer erhält den Polizeibericht, und ein Anspruch kann zur Erstattung genehmigt werden.

Und schließlich, stellen Sie sich vor, Sie sind ein CIO oder IT-Direktor
Sie erhalten die Mitteilung, dass ein Patch aufgespielt werden muss, um zu verhindern, dass eine neue kritische Sicherheitslücke Ihr Firmennetzwerk beeinträchtigt. Mit der Bestandsverwaltung wissen Sie, ob Ihre Geräte betroffen sind und wo sich diese betroffenen Geräte befinden. Die Bestandsverwaltung spart Ihnen Zeit und sorgt dafür, dass Ihr Netzwerk sicher und vor dieser Schwachstelle geschützt ist.

Dies sind nur einige Beispiele, bei denen ein Geräte- und Bestandsverwaltungssystem einem Unternehmen helfen kann, besser zu arbeiten und besser informiert zu sein.

Der Prozess ist entscheidend – Wo fange ich an?

Um diese Reise zu beginnen, ist die Erstellung einer Inventar- und Gerätemanagement-Richtlinie entscheidend.

Diese Richtlinien umfassen in der Regel Folgendes: 

1. Beschaffungsmanagement

2. Anlagen-Inventarisierung

3. Anlage-Verantwortung

4. Anlagenbuchhaltung

Lassen Sie uns tiefer in jede dieser Richtlinien eintauchen.

1. Beschaffungsmanagement

Eine Richtlinie für das Beschaffungsmanagement umfasst die Regeln für die Auswahl und Verwaltung von Hardware- und Softwareanbietern, die Ihr Unternehmen nutzt. Sie schützen auch die Vertraulichkeit von Einkäufen, Preismodellen, autorisierten Anbietern und autorisierten Einkäufern.

Für Unternehmen, die spezialisierte Produkte und Dienstleistungen herstellen, wie z. B. patentierte oder andere Geschäftsgeheimnisse, würde eine Richtlinie für das Beschaffungsmanagement eine Methode für die vertrauliche Beschaffung über eine autorisierte dritte Einkaufsorganisation beinhalten.

Einige Unternehmen verlangen auch die Dokumentation eines Programms zur Förderung der Lieferantenvielfalt, um Unternehmen zu unterstützen, die von Frauen und Minderheiten geführt werden. In vielen staatlichen Verträgen oder auch in der Kultur Ihres Unternehmens kann diese Dokumentation wünschenswert sein.

2. Anlagen-Inventarisierung

Der Kern eines Anlage-Inventarisierungssystems umfasst die Methoden und Werkzeuge, die zur genauen Verwaltung der vorhandenen Anlagen verwendet werden.

Das Anlagen-Inventar-Management ist für die effiziente Steuerung von Computer- und Software-Anlagen unerlässlich. IT-Systeme verändern sich während ihres Lebenszyklus kontinuierlich. Hardware-Komponenten können hinzugefügt oder entfernt werden; Software wird installiert oder deinstalliert. Selbst in kleinen IT-Netzwerken wird es immer Wachstum und Veränderungen geben.

Das Ziel einer genauen und aktuellen Bestandsaufnahme ist es, einen vollständigen, aktuellen und genauen Überblick über alle Netzwerkkomponenten zu haben, einschließlich PCs, Server, Drucker, Hubs, Router, Switches und Software. Idealerweise sollte die Inventarisierung die Geräteklasse erfassen und was auf dem Gerät installiert ist. Für jeden beliebigen Zeitraum kann so der tatsächliche Zustand aller Infrastrukturkomponenten ermittelt werden, was eine klare Vorstellung davon vermittelt, was im gesamten Unternehmen vorhanden und in Betrieb ist und wo es sich befindet.

3. Anlagen-Verantwortlichkeit

Anlagenverantwortlichkeit umfasst die Klassifizierung von Software und Systemen. Sie umfasst auch die Anlagen-Eigentümer und andere Parteien (intern oder extern), die für diese Systeme und die in ihnen enthaltenen Daten verantwortlich sind.

Die Anlagen-Kontrolle ist ebenfalls Teil dieser Verantwortlichkeit. Damit wird sichergestellt, dass die Verantwortlichkeit für die Kontrollen wichtige Informations-Anlagen schützt, wie z. B. eine Datenbank mit Kundenkontaktinformationen, die zugewiesen wurde. Diese Richtlinienkomponente setzt voraus, dass die wichtigsten Informationswerte identifiziert wurden. Die Identifizierung der wichtigsten Informationswerte einer Organisation kann auch bei der Durchführung von Risikobewertungen und bei der Erstellung von Notfallplänen erfolgen.

4. Anlagen-Schutz

Der Schutz von Vermögenswerten bezieht sich auf die Art der Computerausrüstung, die für den Zugriff auf Unternehmenssysteme verwendet werden kann. Typischerweise wird dies als firmeneigene oder persönliche Geräte definiert. Aus Sicherheitsgründen entscheiden sich die meisten Unternehmen dafür, die Verwendung firmeneigener oder firmenkontrollierter Geräte vorzuschreiben, damit die Sicherheitsrichtlinien auch leicht überwacht und durchgesetzt werden können.

Der Vermögensschutz umfasst auch die Art der Kennzeichnung und Identifizierung, die verwendet wird, um den Schutz des Geräts zu gewährleisten. Die meisten Unternehmen entscheiden sich für ein zerstörungssicheres Etikett oder einen Anhänger, der den Namen des Unternehmens und die Kontaktperson für den Fall, dass das Gerät gefunden wird, enthält, zusammen mit einem internen Serialisierungs-Mechanismus, der mit dem Inventarsystem des Geräts verbunden ist.

Nächste Schritte – Erstellung und Pflege von Richtlinien

Nachdem Sie sich für die grundlegenden Rahmenbedingungen und die Bestandsverwaltungs-Strategie für Ihr Gerät entschieden haben, beginnt die eigentliche Arbeit.

Wenn Sie noch nicht über eine Richtlinie verfügen, besteht Ihre erste Aufgabe darin, Ihre Prozesse zu skizzieren, um die oben beschriebenen Punkte abzudecken. Die meisten Unternehmen werden ihren vertrauenswürdigen Technologieberater damit beauftragen, bei der Erstellung der Dokumente zu helfen und eine erste Bestandsaufnahme und Dokumentation der aktuellen Inventarobjekte durchzuführen. Diese Aufgaben werden oft parallel ausgeführt, da die Entdeckung von bisher unbekannten Gerätetypen die Diskussion und den späteren Inhalt der Richtlinie beeinflussen wird.

Wenn Ihr Unternehmen bereits über ein System und Richtlinien verfügt, sollten Sie die Richtlinien und ihre fortgesetzte Anwendbarkeit mindestens einmal jährlich überprüfen. Identifizieren Sie Lücken in Ihren Prozessen und Tools und nehmen Sie entsprechende Änderungen vor, um sicherzustellen, dass die Prozesse immer noch relevant sind. Führen Sie ein Audit durch, um Fehler oder Auslassungen zu finden, und überlegen Sie, wie Sie Ihren Prozess verfeinern können, um diese Lücken zu beseitigen.

Im Idealfall verfügen Sie über ein koordiniertes Managementsystem, das Echtzeitdaten über die in Ihren Netzwerken verwendeten Geräte liefert. Die meisten Managed Service Provider (MSP) verwenden ein Remote Monitoring and Management (RMM)-System zusammen mit einem Netzwerkmanagementsystem, um diese Funktion für ihre Kunden zu erfüllen. Die Netzwerke werden in Echtzeit oder in regelmäßigen Abständen gescannt, um den Zustand der Geräte und Software-Anlagen sicherzustellen und alle neuen Elemente zu finden, die auf das verwaltete Netzwerk zugreifen.

Die Verwendung von automatisierten Methoden hilft bei der Einhaltung von Richtlinien und ist eine Grundlage für eine ausgereifte, sichere Umgebung.

Gerne helfen wir Ihnen, Sprechen Sie mich einfach an.

Jens Hagel
Folge mir

Der Artikel hat Ihnen gefallen?

Abonnieren Sie unseren Newsletter für IT-Entscheider!

Kommentarbereich geschlossen.