{"id":10421,"date":"2022-04-13T08:16:04","date_gmt":"2022-04-13T06:16:04","guid":{"rendered":"https:\/\/enginsight.com\/?page_id=10421"},"modified":"2024-11-08T15:17:58","modified_gmt":"2024-11-08T14:17:58","slug":"it-inventarisierung","status":"publish","type":"page","link":"https:\/\/enginsight.com\/de\/it-inventarisierung\/","title":{"rendered":"IT-Inventarisierung"},"content":{"rendered":"<div data-elementor-type=\"wp-page\" data-elementor-id=\"10421\" class=\"elementor elementor-10421\" data-elementor-post-type=\"page\">\n\t\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-2157644e elementor-section-full_width elementor-section-height-default elementor-section-height-default\" data-id=\"2157644e\" data-element_type=\"section\" data-e-type=\"section\" data-settings='{\"background_background\":\"classic\"}'>\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-5db4d330\" data-id=\"5db4d330\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<section data-gradient='{\"angle\":-45,\"colors\":[{\"_id\":\"81bc933\",\"premium_gradient_colors\":\"#283AB8\"},{\"_id\":\"3ebcf24\",\"premium_gradient_colors\":\"#8D379E\"},{\"_id\":\"64cb559\",\"premium_gradient_colors\":\"#F13484\"},{\"_id\":\"88a4e48\",\"premium_gradient_colors\":\"#FF605D\"}]}' class=\"elementor-section elementor-inner-section elementor-element elementor-element-5d92078c premium-gradient-yes elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"5d92078c\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t\t<div class=\"elementor-background-overlay\"><\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-50 elementor-inner-column elementor-element elementor-element-42b1a0ea\" data-id=\"42b1a0ea\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-57a97d99 premium-header-block premium-header-block premium-lq__none premium-box-lq__none elementor-widget elementor-widget-premium-addon-dual-header\" data-id=\"57a97d99\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"premium-addon-dual-header.default\">\n\t\t\t\t\t\n\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h1 class=\"premium-dual-header-first-header \"><span class=\"premium-dual-header-first-span\">IT-ASSET MANAGEMENT-L&#xD6;SUNG (ITAM) <\/span><span class=\"premium-dual-header-second-header \">IT-Inventarisierung<\/span><\/h1> \t\t\t\t<\/div>\n\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-7a19ce4c elementor-widget elementor-widget-text-editor\" data-id=\"7a19ce4c\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Behalten Sie jederzeit die &#xDC;bersicht &#xFC;ber alle IT-Assets in ihrem Netzwerk.<br>Automatisierte Inventarisierung einschlie&#xDF;lich Schwachstellenerkennung in einer Plattform.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-4355d3db elementor-align-left elementor-mobile-align-left elementor-widget__width-initial elementor-widget-tablet__width-initial elementor-widget-mobile__width-initial elementor-widget elementor-widget-global elementor-global-23749 elementor-widget-button\" data-id=\"4355d3db\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-sm\" href=\"https:\/\/enginsight.com\/de\/demo\/\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">Termin anfragen<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-24bb2897 elementor-align-right elementor-mobile-align-left elementor-widget__width-initial elementor-widget-tablet__width-initial elementor-widget elementor-widget-global elementor-global-23752 elementor-widget-button\" data-id=\"24bb2897\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-sm\" href=\"https:\/\/app.enginsight.com\/#\/signup\" id=\"ngs-top-registrieren\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">Jetzt kostenlos starten<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-50 elementor-inner-column elementor-element elementor-element-4df3bd7c\" data-id=\"4df3bd7c\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap\">\n\t\t\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-7dee7be7 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"7dee7be7\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-70a70aff\" data-id=\"70a70aff\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<section class=\"elementor-section elementor-inner-section elementor-element elementor-element-5a24d87f elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"5a24d87f\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-33 elementor-inner-column elementor-element elementor-element-15ef020d\" data-id=\"15ef020d\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-38404d23 elementor-widget elementor-widget-heading\" data-id=\"38404d23\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<div class=\"elementor-heading-title elementor-size-default\">Entwickelt f&#xFC;r Windows, Linux und MacOS<\/div>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-33 elementor-inner-column elementor-element elementor-element-31d60bcb\" data-id=\"31d60bcb\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-1f86bf13 elementor-widget__width-initial elementor-widget elementor-widget-text-editor\" data-id=\"1f86bf13\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Enginsight ist die All-in-One Cybersecurity Plattform aus Deutschland, welche Ihren Sicherheitszustand analysiert, Bedrohungen erkennt und Angriffe automatisiert verhindert <strong>&#x2013; als SaaS und On-Premises.<\/strong><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-33 elementor-inner-column elementor-element elementor-element-4da2f843\" data-id=\"4da2f843\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-5c47c7ff elementor-widget elementor-widget-image\" data-id=\"5c47c7ff\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img decoding=\"async\" src=\"https:\/\/enginsight.com\/wp-content\/uploads\/elementor\/thumbs\/made-in-germany-enginsight-1-q0quox5caqcf4tmqfjum7o1lb6c6kr8877smn0rsh4.png\" title=\"made-in-germany-enginsight\" alt=\"made-in-germany-enginsight\" loading=\"lazy\"\/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<div class=\"elementor-element elementor-element-b198f94 elementor-widget-divider--view-line elementor-widget elementor-widget-divider\" data-id=\"b198f94\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"divider.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-divider\">\n\t\t\t<span class=\"elementor-divider-separator\">\n\t\t\t\t\t\t<\/span>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<section class=\"elementor-section elementor-inner-section elementor-element elementor-element-78ebc963 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"78ebc963\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-inner-column elementor-element elementor-element-4e90575c\" data-id=\"4e90575c\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-111a600d elementor-widget elementor-widget-image-carousel\" data-id=\"111a600d\" data-element_type=\"widget\" data-e-type=\"widget\" data-settings='{\"slides_to_show\":\"4\",\"navigation\":\"none\",\"lazyload\":\"yes\",\"pause_on_hover\":\"no\",\"pause_on_interaction\":\"no\",\"autoplay_speed\":0,\"speed\":10000,\"autoplay\":\"yes\",\"infinite\":\"yes\"}' data-widget_type=\"image-carousel.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-image-carousel-wrapper swiper\" role=\"region\" aria-roledescription=\"carousel\" aria-label=\"Bild Karussell\" dir=\"ltr\">\n\t\t\t<div class=\"elementor-image-carousel swiper-wrapper\" aria-live=\"off\">\n\t\t\t\t\t\t\t\t<div class=\"swiper-slide\" role=\"group\" aria-roledescription=\"slide\" aria-label=\"1 von 10\"><figure class=\"swiper-slide-inner\"><img class=\"swiper-slide-image swiper-lazy\" data-src=\"https:\/\/enginsight.com\/wp-content\/uploads\/elementor\/thumbs\/ZapfCreation-sw-1-q094tsonfus5sokb027hqfs8bt79dwl2xaszo56134.png\" alt=\"ZapfCreation-sw\"\/><div class=\"swiper-lazy-preloader\"><\/div><\/figure><\/div><div class=\"swiper-slide\" role=\"group\" aria-roledescription=\"slide\" aria-label=\"2 von 10\"><figure class=\"swiper-slide-inner\"><img class=\"swiper-slide-image swiper-lazy\" data-src=\"https:\/\/enginsight.com\/wp-content\/uploads\/elementor\/thumbs\/G-DATA-Logo-TIGS-2017-RGB-pwdtje60w4w3cy3jjnmft7c5795ouezzvrw57b1szk.jpg\" alt=\"G DATA Logo\"\/><div class=\"swiper-lazy-preloader\"><\/div><\/figure><\/div><div class=\"swiper-slide\" role=\"group\" aria-roledescription=\"slide\" aria-label=\"3 von 10\"><figure class=\"swiper-slide-inner\"><img class=\"swiper-slide-image swiper-lazy\" data-src=\"https:\/\/enginsight.com\/wp-content\/uploads\/elementor\/thumbs\/Logo_Teilnehmer_Web-200x83xc-pct68u26be1yvetevoin98h7fcwr2zqt3rxdx18nwg.png\" alt=\"Allianz_fuer_Cybersicherheit_Enginsight\"\/><div class=\"swiper-lazy-preloader\"><\/div><\/figure><\/div><div class=\"swiper-slide\" role=\"group\" aria-roledescription=\"slide\" aria-label=\"4 von 10\"><figure class=\"swiper-slide-inner\"><img class=\"swiper-slide-image swiper-lazy\" data-src=\"https:\/\/enginsight.com\/wp-content\/uploads\/elementor\/thumbs\/402px-Logo_TSG_Hoffenheim.svg-q9cihbab4cxicz309g1m8gy9j7r3dtqitqbg6prncw.png\" alt=\"Logo der TSG Hoffenheim\"\/><div class=\"swiper-lazy-preloader\"><\/div><\/figure><\/div><div class=\"swiper-slide\" role=\"group\" aria-roledescription=\"slide\" aria-label=\"5 von 10\"><figure class=\"swiper-slide-inner\"><img class=\"swiper-slide-image swiper-lazy\" data-src=\"https:\/\/enginsight.com\/wp-content\/uploads\/elementor\/thumbs\/schaefer-holding-logo-2-q4y2lklcscaz3kij4pnp9qm9gj79gm72wdfu1n1s74.jpg\" alt=\"schaefer-holding--logo\"\/><div class=\"swiper-lazy-preloader\"><\/div><\/figure><\/div><div class=\"swiper-slide\" role=\"group\" aria-roledescription=\"slide\" aria-label=\"6 von 10\"><figure class=\"swiper-slide-inner\"><img class=\"swiper-slide-image swiper-lazy\" data-src=\"https:\/\/enginsight.com\/wp-content\/uploads\/elementor\/thumbs\/TuevIT-q9cjpvst6jxyvccd07lryq23jy2nd5obybxae1ombk.png\" alt=\"TuevIT\"\/><div class=\"swiper-lazy-preloader\"><\/div><\/figure><\/div><div class=\"swiper-slide\" role=\"group\" aria-roledescription=\"slide\" aria-label=\"7 von 10\"><figure class=\"swiper-slide-inner\"><img class=\"swiper-slide-image swiper-lazy\" data-src=\"https:\/\/enginsight.com\/wp-content\/uploads\/elementor\/thumbs\/Bildungsministerium-q0947e74k045393rtdllb3aqn7mbxlnduf2dwqdtds.jpg\" alt=\"Bildungsministerium\"\/><div class=\"swiper-lazy-preloader\"><\/div><\/figure><\/div><div class=\"swiper-slide\" role=\"group\" aria-roledescription=\"slide\" aria-label=\"8 von 10\"><figure class=\"swiper-slide-inner\"><img class=\"swiper-slide-image swiper-lazy\" data-src=\"https:\/\/enginsight.com\/wp-content\/uploads\/elementor\/thumbs\/lvv-orvd89v9ad0zrxv9vpg3t9im4r5jf672cjj4auvx8g.jpg\" alt=\"lvv\"\/><div class=\"swiper-lazy-preloader\"><\/div><\/figure><\/div><div class=\"swiper-slide\" role=\"group\" aria-roledescription=\"slide\" aria-label=\"9 von 10\"><figure class=\"swiper-slide-inner\"><img class=\"swiper-slide-image swiper-lazy\" data-src=\"https:\/\/enginsight.com\/wp-content\/uploads\/elementor\/thumbs\/langeoog-orvdagtp8g12v6ol2nkrmplc14cddqwinebwm3mups.jpg\" alt=\"langeoog\"\/><div class=\"swiper-lazy-preloader\"><\/div><\/figure><\/div><div class=\"swiper-slide\" role=\"group\" aria-roledescription=\"slide\" aria-label=\"10 von 10\"><figure class=\"swiper-slide-inner\"><img class=\"swiper-slide-image swiper-lazy\" data-src=\"https:\/\/enginsight.com\/wp-content\/uploads\/elementor\/thumbs\/hanseyachts-orvd9rg23x2c5ppg6ulu9dzvzptglx3rjwpsnmohds.jpg\" alt=\"hanseyachts\"\/><div class=\"swiper-lazy-preloader\"><\/div><\/figure><\/div>\t\t\t<\/div>\n\t\t\t\t\t\t\t\n\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-17e150e4 elementor-widget elementor-widget-spacer\" data-id=\"17e150e4\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"spacer.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-spacer\">\n\t\t\t<div class=\"elementor-spacer-inner\"><\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-a60d964 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"a60d964\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-f868109\" data-id=\"f868109\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-764c125 premium-header-block premium-header-block premium-lq__none premium-box-lq__none elementor-widget elementor-widget-premium-addon-dual-header\" data-id=\"764c125\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"premium-addon-dual-header.default\">\n\t\t\t\t\t\n\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"premium-dual-header-first-header \"><span class=\"premium-dual-header-first-span\">Automatische Erkennung und unbegrenzte IP-Inventarisierung <\/span><span class=\"premium-dual-header-second-header \">IT-Inventarisierung leicht gemacht<\/span><\/h2> \t\t\t\t<\/div>\n\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-d02132b elementor-widget__width-initial elementor-widget elementor-widget-text-editor\" data-id=\"d02132b\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-element elementor-element-5b161791 elementor-widget elementor-widget-text-editor\" data-id=\"5b161791\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\"><div class=\"elementor-widget-container\"><div class=\"elementor-element elementor-element-5b161791 elementor-widget elementor-widget-text-editor\" data-id=\"5b161791\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\"><div class=\"elementor-widget-container\"><p>Durch permanente &#xDC;berwachung haben Sie jederzeit eine &#xDC;bersicht aller relevanten Informationen Ihrer IT-Landschaft.&#xA0;<\/p><\/div><\/div><\/div><\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<section class=\"elementor-section elementor-inner-section elementor-element elementor-element-dd1da2f elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"dd1da2f\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-50 elementor-inner-column elementor-element elementor-element-180e3c2\" data-id=\"180e3c2\" data-element_type=\"column\" data-e-type=\"column\" data-settings='{\"background_background\":\"classic\"}'>\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-0708bf0 premium-header-block premium-header-block premium-lq__none premium-box-lq__none elementor-widget elementor-widget-premium-addon-dual-header\" data-id=\"0708bf0\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"premium-addon-dual-header.default\">\n\t\t\t\t\t\n\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h3 class=\"premium-dual-header-first-header \"><span class=\"premium-dual-header-first-span\">Assetmanagement <\/span><span class=\"premium-dual-header-second-header \">Inventarisierung aller Assets im Netzwerk<\/span><\/h3> \t\t\t\t<\/div>\n\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-aea0f6f elementor-widget elementor-widget-text-editor\" data-id=\"aea0f6f\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Egal ob Switch, Drucker, Client oder Server &#x2013; alle Ger&#xE4;te mit IP-Adresse k&#xF6;nnen Sie mit Enginsight vollkommen automatisiert inventarisieren. So verhindern Sie effektiv, dass IT-Systeme unter dem Radar fliegen.&#xA0;<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-c4b1802 elementor-align-start elementor-icon-list--layout-traditional elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list\" data-id=\"c4b1802\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"icon-list.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-icon-list-items\">\n\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<i aria-hidden=\"true\" class=\"fas fa-check-square\"><\/i>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Permanente &#xDC;berwachung des Netzwerkverkehrs<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<i aria-hidden=\"true\" class=\"fas fa-check-square\"><\/i>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Audit-sichere Inventarisierung<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<i aria-hidden=\"true\" class=\"fas fa-check-square\"><\/i>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Ideale Grundlage f&#xFC;r Security-Audits<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<i aria-hidden=\"true\" class=\"fas fa-check-square\"><\/i>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Live-Erfassung neuer Ger&#xE4;te im Netzwerk<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-50 elementor-inner-column elementor-element elementor-element-4ee05c4\" data-id=\"4ee05c4\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-6ee81ff0 elementor-widget elementor-widget-image\" data-id=\"6ee81ff0\" data-element_type=\"widget\" data-e-type=\"widget\" alt=\"Schwachstellen und Sicherheitsl&#xFC;cken im Dashboard anzeigen\" title=\"Schwachstellen und Sicherheitsl&#xFC;cken im Dashboard anzeigen\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<a href=\"https:\/\/enginsight.com\/wp-content\/uploads\/2022\/04\/IT-Inventarisierung_Asset_Map.png\" data-elementor-open-lightbox=\"yes\" data-elementor-lightbox-title=\"IT-Inventarisierung_Asset_Map\" data-e-action-hash=\"#elementor-action%3Aaction%3Dlightbox%26settings%3DeyJpZCI6MTA0MjMsInVybCI6Imh0dHBzOlwvXC9lbmdpbnNpZ2h0LmNvbVwvd3AtY29udGVudFwvdXBsb2Fkc1wvMjAyMlwvMDRcL0lULUludmVudGFyaXNpZXJ1bmdfQXNzZXRfTWFwLnBuZyJ9\">\n\t\t\t\t\t\t\t<img fetchpriority=\"high\" decoding=\"async\" width=\"800\" height=\"459\" src=\"https:\/\/enginsight.com\/wp-content\/uploads\/2022\/04\/IT-Inventarisierung_Asset_Map-1024x587.png\" class=\"attachment-large size-large wp-image-10423\" alt=\"\" srcset=\"https:\/\/enginsight.com\/wp-content\/uploads\/2022\/04\/IT-Inventarisierung_Asset_Map-1024x587.png 1024w, https:\/\/enginsight.com\/wp-content\/uploads\/2022\/04\/IT-Inventarisierung_Asset_Map-300x172.png 300w, https:\/\/enginsight.com\/wp-content\/uploads\/2022\/04\/IT-Inventarisierung_Asset_Map-768x440.png 768w, https:\/\/enginsight.com\/wp-content\/uploads\/2022\/04\/IT-Inventarisierung_Asset_Map.png 1200w\" sizes=\"(max-width: 800px) 100vw, 800px\"\/>\t\t\t\t\t\t\t\t<\/a>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-inner-section elementor-element elementor-element-97c4d84 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"97c4d84\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-50 elementor-inner-column elementor-element elementor-element-9bfde9e elementor-hidden-mobile\" data-id=\"9bfde9e\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-52cca47 elementor-widget elementor-widget-image\" data-id=\"52cca47\" data-element_type=\"widget\" data-e-type=\"widget\" alt=\"CVE Schwachstellen finden und fixen\" title=\"CVE Schwachstellen finden und fixen\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<a href=\"https:\/\/enginsight.com\/wp-content\/uploads\/2022\/04\/IT-Inventarisierung_Geraeteinformationen.png\" data-elementor-open-lightbox=\"yes\" data-elementor-lightbox-title=\"IT-Inventarisierung_Geraeteinformationen\" data-e-action-hash=\"#elementor-action%3Aaction%3Dlightbox%26settings%3DeyJpZCI6MTA0MjUsInVybCI6Imh0dHBzOlwvXC9lbmdpbnNpZ2h0LmNvbVwvd3AtY29udGVudFwvdXBsb2Fkc1wvMjAyMlwvMDRcL0lULUludmVudGFyaXNpZXJ1bmdfR2VyYWV0ZWluZm9ybWF0aW9uZW4ucG5nIn0%3D\">\n\t\t\t\t\t\t\t<img decoding=\"async\" width=\"800\" height=\"459\" src=\"https:\/\/enginsight.com\/wp-content\/uploads\/2022\/04\/IT-Inventarisierung_Geraeteinformationen-1024x587.png\" class=\"attachment-large size-large wp-image-10425\" alt=\"\" srcset=\"https:\/\/enginsight.com\/wp-content\/uploads\/2022\/04\/IT-Inventarisierung_Geraeteinformationen-1024x587.png 1024w, https:\/\/enginsight.com\/wp-content\/uploads\/2022\/04\/IT-Inventarisierung_Geraeteinformationen-300x172.png 300w, https:\/\/enginsight.com\/wp-content\/uploads\/2022\/04\/IT-Inventarisierung_Geraeteinformationen-768x440.png 768w, https:\/\/enginsight.com\/wp-content\/uploads\/2022\/04\/IT-Inventarisierung_Geraeteinformationen.png 1200w\" sizes=\"(max-width: 800px) 100vw, 800px\"\/>\t\t\t\t\t\t\t\t<\/a>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-50 elementor-inner-column elementor-element elementor-element-224b10f\" data-id=\"224b10f\" data-element_type=\"column\" data-e-type=\"column\" data-settings='{\"background_background\":\"classic\"}'>\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-1b2fcad premium-header-block premium-header-block premium-lq__none premium-box-lq__none elementor-widget elementor-widget-premium-addon-dual-header\" data-id=\"1b2fcad\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"premium-addon-dual-header.default\">\n\t\t\t\t\t\n\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h3 class=\"premium-dual-header-first-header \"><span class=\"premium-dual-header-first-span\">Monitoring mit Einblick <\/span><span class=\"premium-dual-header-second-header \">Ger&#xE4;teinformationen<\/span><\/h3> \t\t\t\t<\/div>\n\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-4a6b7f8 elementor-widget elementor-widget-text-editor\" data-id=\"4a6b7f8\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Rufen Sie durch die Installation eines Agents auf Servern und Clients tiefgreifende Informationen zu allen Servern und Clients ab. So reichern Sie Ihr Inventar mit wertvollen Informationen an und heben das Inventar auf das n&#xE4;chste Level.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-152eaa5 elementor-align-start elementor-icon-list--layout-traditional elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list\" data-id=\"152eaa5\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"icon-list.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-icon-list-items\">\n\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<i aria-hidden=\"true\" class=\"fas fa-check-square\"><\/i>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Ger&#xE4;teinformationen abrufen<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<i aria-hidden=\"true\" class=\"fas fa-check-square\"><\/i>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Sicherheitsanalysen durchf&#xFC;hren<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<a href=\"https:\/\/enginsight.com\/de\/it-monitoring\/\">\n\n\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<i aria-hidden=\"true\" class=\"fas fa-check-square\"><\/i>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"> Zentrale IT-Monitoring Software<\/span>\n\t\t\t\t\t\t\t\t\t\t\t<\/a>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<i aria-hidden=\"true\" class=\"fas fa-check-square\"><\/i>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Software-Inventarisierung<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-inner-section elementor-element elementor-element-d776cf1 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"d776cf1\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-50 elementor-inner-column elementor-element elementor-element-9bf7bab\" data-id=\"9bf7bab\" data-element_type=\"column\" data-e-type=\"column\" data-settings='{\"background_background\":\"classic\"}'>\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-42a1455 premium-header-block premium-header-block premium-lq__none premium-box-lq__none elementor-widget elementor-widget-premium-addon-dual-header\" data-id=\"42a1455\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"premium-addon-dual-header.default\">\n\t\t\t\t\t\n\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h3 class=\"premium-dual-header-first-header \"><span class=\"premium-dual-header-first-span\">Automatisierung &amp; Workflows <\/span><span class=\"premium-dual-header-second-header \">Software-Inventar automatisieren<\/span><\/h3> \t\t\t\t<\/div>\n\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-ef68fb4 elementor-widget elementor-widget-text-editor\" data-id=\"ef68fb4\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-element elementor-element-db0810c elementor-widget elementor-widget-text-editor\" data-id=\"db0810c\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\"><div class=\"elementor-widget-container\"><div class=\"elementor-element elementor-element-db0810c elementor-widget elementor-widget-text-editor\" data-id=\"db0810c\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\"><div class=\"elementor-widget-container\"><p>Automatisieren Sie ihr Softwareinventar und erhalten Sie den Durchblick, auf welchen Servern und Clients welche Software installiert ist. Durchsuchen Sie das Inventar nach spezieller Software und schalten Sie einen Alarm auf neue und entfernte Installationen.<\/p><\/div><\/div><\/div><\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-61022f5 elementor-align-start elementor-icon-list--layout-traditional elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list\" data-id=\"61022f5\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"icon-list.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-icon-list-items\">\n\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<i aria-hidden=\"true\" class=\"fas fa-check-square\"><\/i>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Gesamte IT-Infrastruktur nach Software durchsuchen<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<i aria-hidden=\"true\" class=\"fas fa-check-square\"><\/i>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Softwarelisten exportieren<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<i aria-hidden=\"true\" class=\"fas fa-check-square\"><\/i>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Veraltete Versionen erkennen<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<i aria-hidden=\"true\" class=\"fas fa-check-square\"><\/i>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Klassifizierung aller Netzwerkger&#xE4;te<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-50 elementor-inner-column elementor-element elementor-element-4f67ab8\" data-id=\"4f67ab8\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-257ede47 elementor-widget elementor-widget-image\" data-id=\"257ede47\" data-element_type=\"widget\" data-e-type=\"widget\" alt=\"Schwachstellen und Sicherheitsl&#xFC;cken im Dashboard anzeigen\" title=\"Schwachstellen und Sicherheitsl&#xFC;cken im Dashboard anzeigen\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<a href=\"https:\/\/enginsight.com\/wp-content\/uploads\/2022\/04\/IT-Inventarisierung_Softwareinventar.png\" data-elementor-open-lightbox=\"yes\" data-elementor-lightbox-title=\"IT-Inventarisierung_Softwareinventar\" data-e-action-hash=\"#elementor-action%3Aaction%3Dlightbox%26settings%3DeyJpZCI6MTA0MjcsInVybCI6Imh0dHBzOlwvXC9lbmdpbnNpZ2h0LmNvbVwvd3AtY29udGVudFwvdXBsb2Fkc1wvMjAyMlwvMDRcL0lULUludmVudGFyaXNpZXJ1bmdfU29mdHdhcmVpbnZlbnRhci5wbmcifQ%3D%3D\">\n\t\t\t\t\t\t\t<img decoding=\"async\" width=\"800\" height=\"459\" src=\"https:\/\/enginsight.com\/wp-content\/uploads\/2022\/04\/IT-Inventarisierung_Softwareinventar-1024x587.png\" class=\"attachment-large size-large wp-image-10427\" alt=\"\" srcset=\"https:\/\/enginsight.com\/wp-content\/uploads\/2022\/04\/IT-Inventarisierung_Softwareinventar-1024x587.png 1024w, https:\/\/enginsight.com\/wp-content\/uploads\/2022\/04\/IT-Inventarisierung_Softwareinventar-300x172.png 300w, https:\/\/enginsight.com\/wp-content\/uploads\/2022\/04\/IT-Inventarisierung_Softwareinventar-768x440.png 768w, https:\/\/enginsight.com\/wp-content\/uploads\/2022\/04\/IT-Inventarisierung_Softwareinventar.png 1200w\" sizes=\"(max-width: 800px) 100vw, 800px\"\/>\t\t\t\t\t\t\t\t<\/a>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-742f34c elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"742f34c\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-681f3b0\" data-id=\"681f3b0\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-7041534 premium-header-block premium-header-block premium-lq__none premium-box-lq__none elementor-widget elementor-widget-premium-addon-dual-header\" data-id=\"7041534\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"premium-addon-dual-header.default\">\n\t\t\t\t\t\n\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h4 class=\"premium-dual-header-first-header \"><span class=\"premium-dual-header-first-span\">IT-Asset Management-L&#xF6;sung (ITAM) <\/span><span class=\"premium-dual-header-second-header \">Technische Details zur IT-Inventarisierung<\/span><\/h4> \t\t\t\t<\/div>\n\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-79d4241a elementor-widget elementor-widget-text-editor\" data-id=\"79d4241a\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Sie m&#xF6;chten etwas mehr wissen? Dann sind Sie hier genau richtig! Erfahren Sie, was Enginsight beim Thema IT-Inventarisierung im Detail f&#xFC;r Sie ganz automatisiert &#xFC;bernimmt.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-5701e3ec elementor-widget elementor-widget-toggle\" data-id=\"5701e3ec\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"toggle.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-toggle\">\n\t\t\t\t\t\t\t<div class=\"elementor-toggle-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-1451\" class=\"elementor-tab-title\" data-tab=\"1\" role=\"button\" aria-controls=\"elementor-tab-content-1451\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon elementor-toggle-icon-right\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-closed\"><i class=\"fas fa-plus\"><\/i><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-opened\"><i class=\"elementor-toggle-icon-opened fas fa-minus\"><\/i><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-toggle-title\" tabindex=\"0\">Agentlose Netzwerk-Inventarisierung<\/a>\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<div id=\"elementor-tab-content-1451\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"1\" role=\"region\" aria-labelledby=\"elementor-tab-title-1451\"><p>Die Installation der Softwarekomponente Watchdog im Netzwerk erm&#xF6;glicht eine permanente &#xDC;berwachung des Netzwerkverkehrs nach dessen Teilnehmern. Mit regelm&#xE4;&#xDF;igen aktiven Netzwerkscans provoziert der Watchdog dar&#xFC;ber hinaus Netzwerkverbindungen und findet so auch IP-Adressen, die von sich aus keinen Netzwerkverkehr erzeugt haben.<\/p><p>Automatisch versucht Enginsight die detektierten Assets zu kategorisieren. Au&#xDF;erdem steht es dem Nutzer offen, weitere Daten zum Assets zu Dokumentationszwecken einzupflegen (z.B. Beschreibung, Standort, Verantwortlichkeit). Via Tags lassen sich die Assets zudem gruppieren. Um die Unterscheidung zwischen offizieller und potenzieller Schatten-IT herzustellen, k&#xF6;nnen Assets als begutachtet markiert werden. Um die Daten extern zu nutzen, lassen sich die Listen exportieren.<\/p><ul><li>Netzwerk voll automatisiert scannen<\/li><li>Interaktive Asset Map<\/li><li>Vollst&#xE4;ndiges Netzwerkinventar<\/li><\/ul><p>&#xA0;<\/p><p><a href=\"https:\/\/enginsight.com\/de\/blog\/it-inventarisierung\/\">Weiterf&#xFC;hrende Informationen: Wie schaffe ich eine effektive IT-Inventarisierung meiner Assets?<\/a><\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-toggle-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-1452\" class=\"elementor-tab-title\" data-tab=\"2\" role=\"button\" aria-controls=\"elementor-tab-content-1452\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon elementor-toggle-icon-right\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-closed\"><i class=\"fas fa-plus\"><\/i><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-opened\"><i class=\"elementor-toggle-icon-opened fas fa-minus\"><\/i><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-toggle-title\" tabindex=\"0\">Agentbasierte Inventarisierung<\/a>\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<div id=\"elementor-tab-content-1452\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"2\" role=\"region\" aria-labelledby=\"elementor-tab-title-1452\"><p>Die Installation des Pulsar-Agents auf Servern und Clients realisiert eine agentbasierte Inventarisierung. Somit k&#xF6;nnen auch Assets au&#xDF;erhalb des Netzwerks in das Inventar aufgenommen werden. Dar&#xFC;ber hinaus erm&#xF6;glicht die Inventarisierung &#xFC;ber den Agent mehr Informationen automatisiert abzurufen.<\/p><p>Als Ger&#xE4;teinformationen stehen Systeminformationen, die das Mainboard bereitstellt, zu Verf&#xFC;gung, wie zum Beispiel Modellbezeichnungen und Seriennummern. Auch hier lassen sich die Daten erweitern (z.B. Beschreibung, Standort, Verantwortlichkeit) und die Assets via Tags gruppieren. Inklusive ist au&#xDF;erdem ein Softwareinventar mit einer Gesamt&#xFC;bersicht aller Software. Das er&#xF6;ffnet die M&#xF6;glichkeit mit einem Suchbefehl alle Server und Clients gezielt nach Software zu durchsuchen oder Listen mit installierter Software zu exportieren.<\/p><ul><li>Plattformunabh&auml;ngig: Linux &amp; Windows<\/li><li>Inventarisierung auch au&#xDF;erhalb des Netzwerks<\/li><li>Detaillierte Daten automatisiert abrufen<\/li><li>Softwareinventar inklusive<\/li><\/ul><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-toggle-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-1453\" class=\"elementor-tab-title\" data-tab=\"3\" role=\"button\" aria-controls=\"elementor-tab-content-1453\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon elementor-toggle-icon-right\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-closed\"><i class=\"fas fa-plus\"><\/i><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-opened\"><i class=\"elementor-toggle-icon-opened fas fa-minus\"><\/i><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-toggle-title\" tabindex=\"0\">Verantwortlichkeiten definieren<\/a>\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<div id=\"elementor-tab-content-1453\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"3\" role=\"region\" aria-labelledby=\"elementor-tab-title-1453\"><p>F&#xFC;r jedes Asset lassen sich Teammitglieder als verantwortliche Personen definieren. Die Verantwortlichkeiten erf&#xFC;llen einerseits wichtige Dokumentationsanforderungen, andererseits bilden sie die Grundlage des Alarmsystems von Enginsight. Bei sicherheitsrelevanten Vorf&#xE4;llen oder Abweichungen vom Normalbetrieb werden stets die richtigen Personen informiert.<\/p><ul><li>Verantwortlichkeiten f&#xFC;r alle Assets definieren<\/li><li>Dokumentationspflichten erf&#xFC;llen<\/li><li>Alarme verantwortlichen Personen zuordnen<\/li><\/ul><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-toggle-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-1454\" class=\"elementor-tab-title\" data-tab=\"4\" role=\"button\" aria-controls=\"elementor-tab-content-1454\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon elementor-toggle-icon-right\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-closed\"><i class=\"fas fa-plus\"><\/i><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-opened\"><i class=\"elementor-toggle-icon-opened fas fa-minus\"><\/i><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-toggle-title\" tabindex=\"0\">Inventar als Vorlage f&#xFC;r Security Audit<\/a>\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<div id=\"elementor-tab-content-1454\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"4\" role=\"region\" aria-labelledby=\"elementor-tab-title-1454\"><p>Das Inventar ist die ideale Grundlage f&#xFC;r einen Security Audit der gesamten IT-Infrastruktur. Deshalb lassen sich die &#xFC;ber die netzwerkbasierte Asset-Inventarisierung detektierten IP-Adressen als Zielsysteme f&#xFC;r den automatisierten Penetrationstest w&#xE4;hlen. Server und Clients, die mit Agent inventarisiert wurden, werden automatisch auf Sicherheitsaspekte &#xFC;berwacht. Zum Beispiel bietet das Softwareinventar die Basis f&#xFC;r einen Scan auf Software mit Sicherheitsl&#xFC;cken (CVE-Check).<\/p><ul><li>Asset-Inventar f&#xFC;r automatisierten Pentest nutzen<\/li><li>Security-Monitoring von Server und Clients<\/li><li>CVE-Scan<\/li><\/ul><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-34ea7832 elementor-section-full_width elementor-section-height-default elementor-section-height-default\" data-id=\"34ea7832\" data-element_type=\"section\" data-e-type=\"section\" data-settings='{\"background_background\":\"classic\"}'>\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-34d90cb3\" data-id=\"34d90cb3\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<section class=\"elementor-section elementor-inner-section elementor-element elementor-element-c82ff2d elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"c82ff2d\" data-element_type=\"section\" data-e-type=\"section\" data-settings='{\"background_background\":\"classic\"}'>\n\t\t\t\t\t\t\t<div class=\"elementor-background-overlay\"><\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-50 elementor-inner-column elementor-element elementor-element-5f3c09d3\" data-id=\"5f3c09d3\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-10dc9961 elementor-widget elementor-widget-image\" data-id=\"10dc9961\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t<figure class=\"wp-caption\">\n\t\t\t\t\t\t\t\t\t\t<img loading=\"lazy\" decoding=\"async\" width=\"795\" height=\"1024\" src=\"https:\/\/enginsight.com\/wp-content\/uploads\/mario-jandeck-enginsight-795x1024.png\" class=\"attachment-large size-large wp-image-21749\" alt=\"\" srcset=\"https:\/\/enginsight.com\/wp-content\/uploads\/mario-jandeck-enginsight-795x1024.png 795w, https:\/\/enginsight.com\/wp-content\/uploads\/mario-jandeck-enginsight-233x300.png 233w, https:\/\/enginsight.com\/wp-content\/uploads\/mario-jandeck-enginsight-768x989.png 768w, https:\/\/enginsight.com\/wp-content\/uploads\/mario-jandeck-enginsight-1193x1536.png 1193w, https:\/\/enginsight.com\/wp-content\/uploads\/mario-jandeck-enginsight-1590x2048.png 1590w\" sizes=\"(max-width: 795px) 100vw, 795px\"\/>\t\t\t\t\t\t\t\t\t\t\t<figcaption class=\"widget-image-caption wp-caption-text\">Mario Jandeck, CEO Enginsight GmbH<\/figcaption>\n\t\t\t\t\t\t\t\t\t\t<\/figure>\n\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-50 elementor-inner-column elementor-element elementor-element-395459e9\" data-id=\"395459e9\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-5ff4e167 elementor-widget elementor-widget-heading\" data-id=\"5ff4e167\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h6 class=\"elementor-heading-title elementor-size-default\">FAQ zu IT-Inventarisierung<\/h6>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-22258f4 elementor-widget elementor-widget-toggle\" data-id=\"22258f4\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"toggle.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-toggle\">\n\t\t\t\t\t\t\t<div class=\"elementor-toggle-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-3581\" class=\"elementor-tab-title\" data-tab=\"1\" role=\"button\" aria-controls=\"elementor-tab-content-3581\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon elementor-toggle-icon-right\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-closed\"><i class=\"fas fa-plus\"><\/i><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-opened\"><i class=\"elementor-toggle-icon-opened fas fa-minus\"><\/i><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-toggle-title\" tabindex=\"0\">Welche Vorteile bringt IT-Inventarisierung?<\/a>\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<div id=\"elementor-tab-content-3581\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"1\" role=\"region\" aria-labelledby=\"elementor-tab-title-3581\"><p>Die Inventarisierung der unternehmenseigenen IT bringt viele Vorteile mit sich und erleichtert den Administrationsalltag. Sie hilft, um&#x2026;<\/p><ul><li><strong>das IT-Asset-Management zu verbessern.<\/strong><br>Die Inventarisierung der IT stellt den ersten Schritt eines IT-Assetmanagements (ITAM) dar. Ziel des ITAMs ist die Reduktion von Kosten und Risiken bei gleichzeitiger Steigerung der Produktivit&#xE4;t.<\/li><li><strong>Schatten-IT zu bek&#xE4;mpfen.<\/strong><br>Neben der offiziellen, von der IT-Abteilung eingef&#xFC;hrten IT-Infrastruktur kommen in Unternehmen h&#xE4;ufig IT-Systeme zum Einsatz, die unter dem Radar laufen. Sie werden ohne das Wissen der IT von Mitarbeitern oder Abteilungen eingef&#xFC;hrt.&#xA0;<a href=\"https:\/\/enginsight.com\/de\/blog\/schatten-it-1-was-sie-ist-und-warum-sie-zunimmt\/\">Schatten-IT<\/a>&#xA0;nimmt zu und zieht einen Rattenschwanz an Problemen nach sich. Ein gut implementiertes IT-Inventar verhindert die Entstehung von Schatten-IT.<\/li><li><strong>IT-Sicherheit zu steigern.<br><\/strong>Was nicht systematisch erfasst wurde, l&#xE4;sst sich nur schwer kontrollieren. Ein &#xDC;berblick &#xFC;ber die vorhandenen IT-Systeme hilft daher auch, die Sicherheit der IT-Landschaft zu erh&#xF6;hen.<\/li><li><strong>einen IT-Audit vorzubereiten.<br><\/strong>Ein Inventar der gesamten IT-Infrastruktur ist die perfekte Voraussetzung f&#xFC;r ein umfassendes Sicherheits-Audit. Im Audit werden alle informationstechnischen Systeme einer Risiko- und Schwachstellenanalyse unterzogen.<\/li><li><strong>Zertifizierungen zu erm&#xF6;glichen.<br><\/strong>Ein IT-Inventar ist eine Bedingung vieler Zertifizierungen (bspw. ISO 27001). Zertifizierungen steigern die Vertrauensw&#xFC;rdigkeit von Unternehmen und sind nicht selten eine Anforderung f&#xFC;r das Zustandekommen von Gesch&#xE4;ftsbeziehungen.<\/li><\/ul><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-toggle-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-3582\" class=\"elementor-tab-title\" data-tab=\"2\" role=\"button\" aria-controls=\"elementor-tab-content-3582\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon elementor-toggle-icon-right\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-closed\"><i class=\"fas fa-plus\"><\/i><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-opened\"><i class=\"elementor-toggle-icon-opened fas fa-minus\"><\/i><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-toggle-title\" tabindex=\"0\">Was sind hybride Verfahren zur Inventarisierung?<\/a>\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<div id=\"elementor-tab-content-3582\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"2\" role=\"region\" aria-labelledby=\"elementor-tab-title-3582\"><p>Um die Vorteile agentloser und agentbasierter Verfahren zu nutzen und Nachteile auszugleichen, empfehlen sich hybride Verfahren. Dabei wird die netzwerkbasierte Inventarisierung durch die Agent-Installation auf wichtigen oder au&#xDF;erhalb des Netzwerks befindlichen Assets erg&#xE4;nzt.<\/p><p>Auf der einen Seite stellt die netzwerkbasierte IP-Inventarisierung sicher, dass keine Assets unentdeckt bleiben und liefert eine Verf&#xFC;gbarkeits-&#xDC;berwachung. Auf der anderen Seite erm&#xF6;glichen auf Assets installierte Agents, mehr Informationen automatisch zu erfassen und au&#xDF;erhalb des Netzwerks befindliche Assets einzubinden.<br><br><a href=\"https:\/\/enginsight.com\/de\/blog\/it-inventarisierung\/\" target=\"_blank\" rel=\"noopener\">weitere Informationen finden Sie in unserem Blog &gt;&gt;<\/a><\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-toggle-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-3583\" class=\"elementor-tab-title\" data-tab=\"3\" role=\"button\" aria-controls=\"elementor-tab-content-3583\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon elementor-toggle-icon-right\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-closed\"><i class=\"fas fa-plus\"><\/i><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-opened\"><i class=\"elementor-toggle-icon-opened fas fa-minus\"><\/i><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-toggle-title\" tabindex=\"0\">Was kostet IT-Inventarisierung bei Enginsight?<\/a>\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<div id=\"elementor-tab-content-3583\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"3\" role=\"region\" aria-labelledby=\"elementor-tab-title-3583\"><p>Die gesamte Agentless-Inventarisierung, die dauerhafte &#xDC;berwachung Ihres Netzwerkes nach neuen Ger&#xE4;ten, sowie das Ping, Port, SNMP-Monitoring steht jedem Enginsight-Kunden <strong>kostenlos<\/strong> zur Verf&#xFC;gung.<\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t\t\t<script type=\"application\/ld+json\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@type\":\"FAQPage\",\"mainEntity\":[{\"@type\":\"Question\",\"name\":\"Welche Vorteile bringt IT-Inventarisierung?\",\"acceptedAnswer\":{\"@type\":\"Answer\",\"text\":\"<p>Die Inventarisierung der unternehmenseigenen IT bringt viele Vorteile mit sich und erleichtert den Administrationsalltag. Sie hilft, um\\u2026<\\\/p><ul><li><strong>das IT-Asset-Management zu verbessern.<\\\/strong><br \\\/>Die Inventarisierung der IT stellt den ersten Schritt eines IT-Assetmanagements (ITAM) dar. Ziel des ITAMs ist die Reduktion von Kosten und Risiken bei gleichzeitiger Steigerung der Produktivit\\u00e4t.<\\\/li><li><strong>Schatten-IT zu bek\\u00e4mpfen.<\\\/strong><br \\\/>Neben der offiziellen, von der IT-Abteilung eingef\\u00fchrten IT-Infrastruktur kommen in Unternehmen h\\u00e4ufig IT-Systeme zum Einsatz, die unter dem Radar laufen. Sie werden ohne das Wissen der IT von Mitarbeitern oder Abteilungen eingef\\u00fchrt.\\u00a0<a href=\\\"https:\\\/\\\/enginsight.com\\\/de\\\/blog\\\/schatten-it-1-was-sie-ist-und-warum-sie-zunimmt\\\/\\\">Schatten-IT<\\\/a>\\u00a0nimmt zu und zieht einen Rattenschwanz an Problemen nach sich. Ein gut implementiertes IT-Inventar verhindert die Entstehung von Schatten-IT.<\\\/li><li><strong>IT-Sicherheit zu steigern.<br \\\/><\\\/strong>Was nicht systematisch erfasst wurde, l\\u00e4sst sich nur schwer kontrollieren. Ein \\u00dcberblick \\u00fcber die vorhandenen IT-Systeme hilft daher auch, die Sicherheit der IT-Landschaft zu erh\\u00f6hen.<\\\/li><li><strong>einen IT-Audit vorzubereiten.<br \\\/><\\\/strong>Ein Inventar der gesamten IT-Infrastruktur ist die perfekte Voraussetzung f\\u00fcr ein umfassendes Sicherheits-Audit. Im Audit werden alle informationstechnischen Systeme einer Risiko- und Schwachstellenanalyse unterzogen.<\\\/li><li><strong>Zertifizierungen zu erm\\u00f6glichen.<br \\\/><\\\/strong>Ein IT-Inventar ist eine Bedingung vieler Zertifizierungen (bspw. ISO 27001). Zertifizierungen steigern die Vertrauensw\\u00fcrdigkeit von Unternehmen und sind nicht selten eine Anforderung f\\u00fcr das Zustandekommen von Gesch\\u00e4ftsbeziehungen.<\\\/li><\\\/ul>\"}},{\"@type\":\"Question\",\"name\":\"Was sind hybride Verfahren zur Inventarisierung?\",\"acceptedAnswer\":{\"@type\":\"Answer\",\"text\":\"<p>Um die Vorteile agentloser und agentbasierter Verfahren zu nutzen und Nachteile auszugleichen, empfehlen sich hybride Verfahren. Dabei wird die netzwerkbasierte Inventarisierung durch die Agent-Installation auf wichtigen oder au\\u00dferhalb des Netzwerks befindlichen Assets erg\\u00e4nzt.<\\\/p><p>Auf der einen Seite stellt die netzwerkbasierte IP-Inventarisierung sicher, dass keine Assets unentdeckt bleiben und liefert eine Verf\\u00fcgbarkeits-\\u00dcberwachung. Auf der anderen Seite erm\\u00f6glichen auf Assets installierte Agents, mehr Informationen automatisch zu erfassen und au\\u00dferhalb des Netzwerks befindliche Assets einzubinden.<br \\\/><br \\\/><a href=\\\"https:\\\/\\\/enginsight.com\\\/de\\\/blog\\\/it-inventarisierung\\\/\\\" target=\\\"_blank\\\" rel=\\\"noopener\\\">weitere Informationen finden Sie in unserem Blog &gt;&gt;<\\\/a><\\\/p>\"}},{\"@type\":\"Question\",\"name\":\"Was kostet IT-Inventarisierung bei Enginsight?\",\"acceptedAnswer\":{\"@type\":\"Answer\",\"text\":\"<p>Die gesamte Agentless-Inventarisierung, die dauerhafte \\u00dcberwachung Ihres Netzwerkes nach neuen Ger\\u00e4ten, sowie das Ping, Port, SNMP-Monitoring steht jedem Enginsight-Kunden <strong>kostenlos<\\\/strong> zur Verf\\u00fcgung.<\\\/p>\"}}]}<\/script>\n\t\t\t\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-1037fb79 elementor-widget elementor-widget-text-editor\" data-id=\"1037fb79\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Das die IT-Inventarisierung und das Asset-Management von Enginsight ist Bestandteil der Enginsight Cybersecurity Plattform.&#xA0;<\/p><p>Sie m&#xF6;chten wissen, wir Sie Ihre IT-Sicherheit mit Enginsight verbessern k&#xF6;nnen? Gerne analysieren wir gemeinsam mit Ihnen ihren aktuellen Stand und wirklichen Bedarf im Bereich IT- und Netzwerksicherheit.&#xA0;<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-73e7cdc8 elementor-align-left elementor-mobile-align-left elementor-widget__width-initial elementor-widget-tablet__width-initial elementor-widget-mobile__width-initial elementor-widget elementor-widget-button\" data-id=\"73e7cdc8\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-sm\" href=\"https:\/\/enginsight.com\/de\/demo\/\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">Beratungstermin vereinbaren<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>IT-ASSET MANAGEMENT-L&#xD6;SUNG (ITAM) IT-Inventarisierung Behalten Sie jederzeit die &#xDC;bersicht &#xFC;ber alle IT-Assets in ihrem Netzwerk.Automatisierte Inventarisierung einschlie&#xDF;lich Schwachstellenerkennung in einer Plattform. Termin anfragen Jetzt kostenlos starten Entwickelt f&#xFC;r Windows, Linux und MacOS Enginsight ist die All-in-One Cybersecurity Plattform aus Deutschland, welche Ihren Sicherheitszustand analysiert, Bedrohungen erkennt und Angriffe automatisiert verhindert &#x2013; als SaaS und On-Premises. [&#x2026;]<\/p>\n","protected":false},"author":8,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"content-type":"","_eb_attr":"","footnotes":""},"class_list":["post-10421","page","type-page","status-publish","hentry"],"_links":{"self":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/pages\/10421","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/users\/8"}],"replies":[{"embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/comments?post=10421"}],"version-history":[{"count":0,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/pages\/10421\/revisions"}],"wp:attachment":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/media?parent=10421"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}