IT-Inventarisierung
Behalten Sie jederzeit die Übersicht über alle IT-Assets in ihrem Netzwerk.
Automatisierte Inventarisierung einschließlich Schwachstellenerkennung in einer Plattform.

Enginsight ist die praxisnahe Cybersecurity Plattform für alle Unternehmensgrößen , Made in Germany.






QSil AG, Quarzglashersteller
Inventarisierung leicht gemacht
Durch permanente Überwachung haben Sie jederzeit eine Übersicht aller relevanten Informationen Ihrer IT-Landschaft.
Inventarisierung aller Assets im Netzwerk
Egal ob Switch, Drucker, Client oder Server – alle Geräte mit IP-Adresse können Sie mit Enginsight vollkommen automatisiert inventarisieren. So verhindern Sie effektiv, dass IT-Systeme unter dem Radar fliegen. Ihr zentrales IT-Management.
- Permanente Überwachung des Netzwerkverkehrs
- Interaktive Asset-Map
- Ideale Grundlage für Security-Audits
Tiefgreifende Daten dank Agent
Rufen Sie durch die Installation eines Agents auf Servern und Clients tiefgreifende Informationen zu allen Servern und Clients ab. So reichern Sie Ihr Inventar mit wertvollen Informationen an und heben das Inventar auf das nächste Level.
- Geräteinformationen abrufen
- Zentrale IT-Monitoring Software
- Sicherheitsanalysen durchführen
Software-Inventar automatisieren
Automatisieren Sie ihr Softwareinventar und erhalten Sie den Durchblick, auf welchen Servern und Clients welche Software installiert ist. Durchsuchen Sie das Inventar nach spezieller Software und schalten Sie einen Alarm auf neue und entfernte Installationen.
- Gesamte IT-Infrastruktur nach Software durchsuchen
- Softwarelisten exportieren
- Veraltete Versionen aufspüren
- Klassifizierung aller Netzwerkgeräte
Technische Details zur IT-Inventarisierung
Sie möchten etwas mehr wissen? Dann sind Sie hier genau richtig! Erfahren Sie, was Enginsight beim Thema IT-Inventarisierung im Detail für Sie ganz automatisiert übernimmt.
Die Installation der Softwarekomponente Watchdog im Netzwerk ermöglicht eine permanente Überwachung des Netzwerkverkehrs nach dessen Teilnehmern. Mit regelmäßigen aktiven Netzwerkscans provoziert der Watchdog darüber hinaus Netzwerkverbindungen und findet so auch IP-Adressen, die von sich aus keinen Netzwerkverkehr erzeugt haben.
Automatisch versucht Enginsight die detektierten Assets zu kategorisieren. Außerdem steht es dem Nutzer offen, weitere Daten zum Assets zu Dokumentationszwecken einzupflegen (z.B. Beschreibung, Standort, Verantwortlichkeit). Via Tags lassen sich die Assets zudem gruppieren. Um die Unterscheidung zwischen offizieller und potenzieller Schatten-IT herzustellen, können Assets als begutachtet markiert werden. Um die Daten extern zu nutzen, lassen sich die Listen exportieren.
- Netzwerk voll automatisiert scannen
- Interaktive Asset Map
- Vollständiges Netzwerkinventar
Weiterführende Informationen: Wie schaffe ich eine effektive IT-Inventarisierung meiner Assets?
Die Installation des Pulsar-Agents auf Servern und Clients realisiert eine agentbasierte Inventarisierung. Somit können auch Assets außerhalb des Netzwerks in das Inventar aufgenommen werden. Darüber hinaus ermöglicht die Inventarisierung über den Agent mehr Informationen automatisiert abzurufen.
Als Geräteinformationen stehen Systeminformationen, die das Mainboard bereitstellt, zu Verfügung, wie zum Beispiel Modellbezeichnungen und Seriennummern. Auch hier lassen sich die Daten erweitern (z.B. Beschreibung, Standort, Verantwortlichkeit) und die Assets via Tags gruppieren. Inklusive ist außerdem ein Softwareinventar mit einer Gesamtübersicht aller Software. Das eröffnet die Möglichkeit mit einem Suchbefehl alle Server und Clients gezielt nach Software zu durchsuchen oder Listen mit installierter Software zu exportieren.
- Plattformunabhängig: Linux & Windows
- Inventarisierung auch außerhalb des Netzwerks
- Detaillierte Daten automatisiert abrufen
- Softwareinventar inklusive
Für jedes Asset lassen sich Teammitglieder als verantwortliche Personen definieren. Die Verantwortlichkeiten erfüllen einerseits wichtige Dokumentationsanforderungen, andererseits bilden sie die Grundlage des Alarmsystems von Enginsight. Bei sicherheitsrelevanten Vorfällen oder Abweichungen vom Normalbetrieb werden stets die richtigen Personen informiert.
- Verantwortlichkeiten für alle Assets definieren
- Dokumentationspflichten erfüllen
- Alarme verantwortlichen Personen zuordnen
Das Inventar ist die ideale Grundlage für einen Security Audit der gesamten IT-Infrastruktur. Deshalb lassen sich die über die netzwerkbasierte Asset-Inventarisierung detektierten IP-Adressen als Zielsysteme für den automatisierten Penetrationstest wählen. Server und Clients, die mit Agent inventarisiert wurden, werden automatisch auf Sicherheitsaspekte überwacht. Zum Beispiel bietet das Softwareinventar die Basis für einen Scan auf Software mit Sicherheitslücken (CVE-Check).
- Asset-Inventar für automatisierten Pentest nutzen
- Security-Monitoring von Server und Clients
- CVE-Scan
Alles im Blick
für eine strukturierte IT-Umgebung
Kommen Sie auf die sichere Seite und inventarisieren Sie Ihre komplette IT.
Mit der IT-Sicherheitssoftware von Enginsight.