{"id":6875,"date":"2020-09-15T12:59:30","date_gmt":"2020-09-15T10:59:30","guid":{"rendered":"https:\/\/enginsight.com\/?p=6875"},"modified":"2023-10-18T09:21:47","modified_gmt":"2023-10-18T07:21:47","slug":"it-inventarisierung","status":"publish","type":"post","link":"https:\/\/enginsight.com\/de\/blog\/it-inventarisierung\/","title":{"rendered":"Wie schaffe ich eine effektive IT-Inventarisierung meiner Assets?"},"content":{"rendered":"<p>Historisch gewachsene IT-Landschaften stellen IT-Abteilungen vor gro&#xDF;e Herausforderungen. Welche IT-Assets &#xFC;berhaupt vorhanden sind, wof&#xFC;r sie genutzt werden und in welchem Sicherheitszustand sie sich befinden &#x2013; diese Fragen sind oft nicht leicht zu beantworten. Nicht zuletzt, weil durch das Fortschreiten der Digitalisierung <strong>Gr&#xF6;&#xDF;e und Komplexit&#xE4;t der IT-Infrastruktur stetig zunehmen<\/strong>. <\/p>\n\n\n\n<p>Abhilfe verspricht ein IT-Inventar, in dem alle Assets versammelt und beschrieben sind. Doch wie l&#xE4;sst sich eine Inventarisierung effektiv umsetzen? Wir erkl&#xE4;ren in diesem Beitrag ausf&#xFC;hrlich, wie die <strong>Inventarisierung Ihrer IT<\/strong> automatisiert gelingt. <\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Was ist ein IT-Inventar?<\/h2>\n\n\n\n<p>Als Inventar (von lateinisch <em>inventarium<\/em> &#x201E;Gesamtheit des Gefundenen&#x201C;) bezeichnet man allgemein ein Verzeichnis aller Einheiten oder Gegenst&#xE4;nde. Ein IT-Inventar ist folglich die systematische Zusammenstellung aller IT-Einheiten bzw. IT-Assets in einer Datenbank.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Welche Vorteile bringt IT-Inventarisierung?<\/h2>\n\n\n\n<p>Die Inventarisierung der unternehmenseigenen IT bringt viele Vorteile mit sich und erleichtert den Administrationsalltag. Sie hilft, um&#x2026;<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>das IT-Asset-Management zu verbessern.<\/strong><br>Die Inventarisierung der IT stellt den ersten Schritt eines IT-Assetmanagements (ITAM) dar. Ziel des ITAMs ist die Reduktion von Kosten und Risiken bei gleichzeitiger Steigerung der Produktivit&#xE4;t.<\/li>\n\n\n\n<li><strong>Schatten-IT zu bek&#xE4;mpfen.<\/strong><br>Neben der offiziellen, von der IT-Abteilung eingef&#xFC;hrten IT-Infrastruktur kommen in Unternehmen h&#xE4;ufig IT-Systeme zum Einsatz, die unter dem Radar laufen. Sie werden ohne das Wissen der IT von Mitarbeitern oder Abteilungen eingef&#xFC;hrt. <a href=\"https:\/\/enginsight.com\/de\/blog\/schatten-it-1-was-sie-ist-und-warum-sie-zunimmt\/\">Schatten-IT<\/a> nimmt zu und zieht einen Rattenschwanz an Problemen nach sich. Ein gut implementiertes IT-Inventar verhindert die Entstehung von Schatten-IT.<\/li>\n\n\n\n<li><strong>IT-Sicherheit zu steigern.<br><\/strong>Was nicht systematisch erfasst wurde, l&#xE4;sst sich nur schwer kontrollieren. Ein &#xDC;berblick &#xFC;ber die vorhandenen IT-Systeme hilft daher auch, die Sicherheit der IT-Landschaft zu erh&#xF6;hen.<\/li>\n\n\n\n<li><strong>einen IT-Audit vorzubereiten.<br><\/strong>Ein Inventar der gesamten IT-Infrastruktur ist die perfekte Voraussetzung f&#xFC;r ein umfassendes Sicherheits-Audit. Im Audit werden alle informationstechnischen Systeme einer Risiko- und Schwachstellenanalyse unterzogen.<\/li>\n\n\n\n<li><strong>Zertifizierungen zu erm&#xF6;glichen.<br><\/strong>Ein IT-Inventar ist eine Bedingung vieler Zertifizierungen (bspw. ISO 27001). Zertifizierungen steigern die Vertrauensw&#xFC;rdigkeit von Unternehmen und sind nicht selten eine Anforderung f&#xFC;r das Zustandekommen von Gesch&#xE4;ftsbeziehungen.<\/li>\n<\/ul>\n\n\n\n<div style=\"height:40px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p class=\"has-text-align-left\" style=\"font-style:italic;font-weight:400\"><strong><a href=\"https:\/\/enginsight.com\/de\/blog\/mit-snmp-monitoring-einfach-switches-drucker-und-mehr-ueberwachen\/\">Mit SNMP Monitoring Switche, Drucker und Ger&#xE4;te im Netzwerk &#xFC;berwachen<\/a><\/strong><\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">Wie wird inventarisiert?<\/h2>\n\n\n\n<p>Theoretisch l&#xE4;sst sich ein Inventar manuell in einer Excel-Tabelle pflegen. Das bindet aber nicht nur viel wertvolle Arbeitszeit der IT-Abteilung, sondern f&#xFC;hrt schnell zu veralteten und invaliden Daten. Um ein stets aktuelles Live-Inventar zu pflegen, braucht es daher Automatisierungsl&#xF6;sungen. Dabei k&#xF6;nnen agentbasierte, agentlose oder hybride Verfahren zum Einsatz kommen.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Agentlose Netzwerk-Inventarisierung<\/h3>\n\n\n\n<p>Alle Assets, die sich im Firmennetzwerk befinden und &#xFC;ber eine IP-Adresse verf&#xFC;gen, lassen sich automatisch erfassen. Es muss keine Installation oder Konfiguration auf den Ger&#xE4;ten selbst vorgenommen werden. Es reicht, einen oder mehrere Sensoren im Netzwerk zu platzieren, die das Netzwerk dauerhaft nach dessen Teilnehmern durchsuchen. <\/p>\n\n\n\n<p>Dazu scannt der Sensor den Netzwerkverkehr oder startet aktiv Ping- und Port-Scans.<\/p>\n\n\n\n<p><strong>Vorteile<\/strong><\/p>\n\n\n\n<p>Eine agentlose &#xDC;berwachung ist schnell installiert und konfiguriert. Alle Assets im Netzwerk werden erfasst, unabh&#xE4;ngig davon, ob es sich um offizielle Ger&#xE4;te oder Schatten-IT handelt. Das agentlose Verfahren ist zudem unabh&#xE4;ngig von der Kategorie der Assets (Server, Clients, Drucker, Switches, Produktionsanlagen etc.) als auch den verwendeten Betriebssystemen (Windows, Linux, Android, iOS etc.).<\/p>\n\n\n\n<p><strong>Nachteile<\/strong><\/p>\n\n\n\n<p>Nicht alle Assets befinden sich im Firmennetzwerk: Server k&#xF6;nnen beispielsweise in externe Rechenzentren ausgelagert sein oder Mitarbeiter-Laptops nur im Homeoffice zum Einsatz kommen. Solche Assets fallen bei einem netzwerkbasierten, agentlosen Scanning durch das Raster.<\/p>\n\n\n\n<p>Begrenzt ist zudem der Informationsumfang, der sich von au&#xDF;en &#xFC;ber die blo&#xDF;e Existenz und Verf&#xFC;gbarkeit des Assets hinaus ermitteln l&#xE4;sst. Technologien wie SNMP erm&#xF6;glichen es zwar auch von au&#xDF;en Informationen &#xFC;ber Netzwerkkomponenten zu erhalten. Die Implementierung der Hardware-Hersteller von SNMP ist jedoch oft nur m&#xE4;&#xDF;ig umgesetzt, die Performance mangelhaft und das Erstellen ger&#xE4;tespezifischer Templates aufwendig.<\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h3 class=\"wp-block-heading\">Agentbasierte Inventarisierung<\/h3>\n\n\n\n<p>Alternativ zur <a href=\"https:\/\/enginsight.com\/de\/it-inventarisierung\/\">Inventarisierung &#xFC;ber das Netzwerk<\/a> lassen sich IT-Assets auch in einem gemeinsamen Verzeichnis sammeln, indem auf den Ger&#xE4;ten jeweils ein kleines Programm, ein Agent, ausgerollt wird. Dies ist selbstverst&#xE4;ndlich nur auf Assets m&#xF6;glich, &#xFC;ber deren Existenz die IT-Abteilung bereits im Bilde ist.<\/p>\n\n\n\n<p><strong>Vorteile<\/strong><\/p>\n\n\n\n<p>So lange der Agent auf dem Asset mit der Inventar-Software kommunizieren kann (z.B. &#xFC;ber das Internet), funktioniert die Inventarisierung. Daher k&#xF6;nnen auch Systeme au&#xDF;erhalb des Firmennetzwerkes in das Inventar aufgenommen werden.<\/p>\n\n\n\n<p>Da mit dem Agent der Sensor direkt auf dem IT-System sitzt, lassen sich au&#xDF;erdem tief greifende Informationen zum Asset ermitteln, etwa jegliche installierte Software.<\/p>\n\n\n\n<div style=\"height:50px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p><strong>Nachteile<\/strong><\/p>\n\n\n\n<p>Nicht auf allen Assets l&#xE4;sst sich Software installieren. Einfache Switches, Standard-Drucker oder IoT-Ger&#xE4;te wie &#xDC;berwachungskameras verf&#xFC;gen in der Regel nur &#xFC;ber ein limitiertes, propriet&#xE4;res Betriebssystem.<\/p>\n\n\n\n<p>Dar&#xFC;ber hinaus ist das Ausrollen der Agents im Vergleich zur Installation einiger weniger Sensoren im Netzwerk aufwendiger. Nicht zuletzt besteht die Gefahr, Assets zu vergessen, sodass wieder Schatten-IT entsteht.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Hybride Verfahren zur Inventarisierung<\/h3>\n\n\n\n<p>Um die Vorteile agentloser und agentbasierter Verfahren zu nutzen und Nachteile auszugleichen, empfehlen sich hybride Verfahren. Dabei wird die netzwerkbasierte Inventarisierung durch die Agent-Installation auf wichtigen oder au&#xDF;erhalb des Netzwerks befindlichen Assets erg&#xE4;nzt.<\/p>\n\n\n\n<p>Auf der einen Seite stellt die netzwerkbasierte IP-Inventarisierung sicher, dass keine Assets unentdeckt bleiben und liefert eine Verf&#xFC;gbarkeits-&#xDC;berwachung. Auf der anderen Seite erm&#xF6;glichen auf Assets installierte Agents, mehr Informationen automatisch zu erfassen und au&#xDF;erhalb des Netzwerks befindliche Assets einzubinden.<\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">Welche Informationen sind im Inventar festgehalten?<\/h2>\n\n\n\n<p>Welche Daten zu jedem Asset im Inventar erfasst werden, h&#xE4;ngt von den individuellen Anforderungen ebenso wie der technischen Umsetzung ab. In jedem Fall dokumentiert werden sollte:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Verantwortlichkeit<\/strong><br>Wer ist der technische Verantwortliche f&#xFC;r das Asset? Wer ist der fachliche Verantwortliche, der das Asset einsetzt?<\/li>\n\n\n\n<li><strong>Kategorie<\/strong><br>Um welche Typ Asset handelt es sich? Server, Client, Router&#x2026;?<\/li>\n\n\n\n<li><strong>Beschreibung<br><\/strong>Wozu wird das Asset genutzt? Was ist sein Zweck?<\/li>\n\n\n\n<li><strong>Standort<br><\/strong>Wo befindet sich das Asset physisch?<\/li>\n\n\n\n<li><strong>Letzte Erreichbarkeit<br><\/strong>Wann hat der Sensor das Asset das letzte Mal erreicht?<\/li>\n<\/ul>\n\n\n\n<p>Je mehr Informationen im Inventar gespeichert sind, desto vielseitiger sind die Einsatzm&#xF6;glichkeiten. Durch die Integration von Live-Daten l&#xE4;sst sich das Inventar zur zentralen IT-Monitoring-Einheit ausbauen.<\/p>\n\n\n\n<div style=\"height:50px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">Asset Discovery mit Enginsight<\/h2>\n\n\n\n<p>Mit der IT-Asset Management-L&#xF6;sung (ITAM) von Enginsight scannen Sie alle Ger&#xE4;te im Netzwerk und inventarisieren diese automatisiert.<a href=\"https:\/\/www.youtube.com\/@enginsight\" target=\"_blank\" rel=\"noopener\"><\/a><\/p>\n\n\n\n<figure class=\"wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio\"><div class=\"wp-block-embed__wrapper\">\n<iframe title=\"Asset Discovery durchf&#xFC;hren - Ger&#xE4;te im Netzwerk scannen\" width=\"800\" height=\"450\" src=\"https:\/\/www.youtube.com\/embed\/dt1nH9ChPdY?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" allowfullscreen><\/iframe>\n<\/div><figcaption class=\"wp-element-caption\">IT-Asset Management-L&#xF6;sung (ITAM)<\/figcaption><\/figure>\n\n\n\n<div style=\"height:50px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">Wie lauten die Schritte zum hybriden IT-Inventar?<\/h2>\n\n\n\n<p>Um einen ersten &#xDC;berblick der IT-Landschaft zu erlangen, empfiehlt es sich zun&#xE4;chst mit der agentlosen Inventarisierung zu starten und entsprechende Sensoren im Netzwerk zu platzieren. Daf&#xFC;r haben wir bei Enginsight die Softwarekomponente <a href=\"https:\/\/enginsight.com\/de\/ip-monitoring\/\">Watchdog<\/a> entwickelt. Mit ihr lassen sich s&#xE4;mtliche Ger&#xE4;te mit IP-Adresse im Netzwerk auch &#xFC;ber Subnetze hinweg automatisch aufsp&#xFC;ren. Die Installation dauert nur wenige Augenblicke und ist auf jedem Linux-Ger&#xE4;t m&#xF6;glich. Der Watchdog bietet mit Ping- und Port-Checks sowie SNMP gleich auch ein Basis-Monitoring.<\/p>\n\n\n\n<p>In einem zweiten Schritt wird auf besonders sch&#xFC;tzenswerten Assets oder Ger&#xE4;ten au&#xDF;erhalb des Firmennetzwerkes der Agent ausgerollt. Unseren Agent von Enginsight nennen wir Pulsar-Agent. Er l&#xE4;sst sich plattformunabh&#xE4;ngig auf Servern und Clients mit Linux oder Windows installieren und bietet ohne Konfigurationen ein umfangreiches Security-Monitoring. Dabei werden unter anderem in einem <a href=\"https:\/\/enginsight.com\/de\/blog\/umfassende-cve-scans-aus-drei-perspektiven-durchfuehren\/\">CVE-Scan<\/a> die installierte Software auf bekannte Sicherheitsl&#xFC;cken &#xFC;berpr&#xFC;ft und der Netzwerkverkehr in einer Deep Packet Inspection auf Cyberattacken untersucht.<\/p>\n\n\n\n<div style=\"height:50px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Sie k&#xF6;nnen die Enginsight-Plattform mit Inventarisierung kostenfrei und unverbindlich 14 Tage testen. <a href=\"https:\/\/app.enginsight.com\/#\/signup?utm_source=referrer&amp;utm_medium=social_wp&amp;utm_campaign=blog\" target=\"_blank\" rel=\"noreferrer noopener\">Jetzt einfach registrieren und ausprobieren<\/a>.<\/strong><\/p>\n\n\n\n<div style=\"height:40px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p>Sie w&#xFC;nschen eine Live-Demo? Jetzt unverbindlich Termin mit einem Experten vereinbaren.<\/p>\n\n\n\n<div class=\"wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link has-background wp-element-button\" href=\"https:\/\/enginsight.com\/de\/demo\/\" style=\"border-radius:5px;background-color:#e91e63\"><strong>Live-Demo vereinbaren<\/strong><\/a><\/div>\n<\/div>\n\n\n\n<div style=\"height:70px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n","protected":false},"excerpt":{"rendered":"<p>Historisch gewachsene IT-Landschaften stellen IT-Abteilungen vor gro&#xDF;e Herausforderungen. Welche IT-Assets &#xFC;berhaupt vorhanden sind und wof&#xFC;r sie genutzt werden ist oft nicht leicht zu beantworten. Abhilfe verspricht ein IT-Inventar, in dem alle Assets versammelt und beschrieben sind.<\/p>\n","protected":false},"author":8,"featured_media":6876,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"content-type":"","_eb_attr":"","footnotes":""},"categories":[10],"tags":[145,129,81,68],"class_list":["post-6875","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-endpoint-netzwerksicherheit","tag-inventar","tag-it-management","tag-it-monitoring","tag-it-sicherheit"],"_links":{"self":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/posts\/6875","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/users\/8"}],"replies":[{"embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/comments?post=6875"}],"version-history":[{"count":0,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/posts\/6875\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/media\/6876"}],"wp:attachment":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/media?parent=6875"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/categories?post=6875"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/tags?post=6875"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}