Inventarliste in der IT pflegen

Grundlagen der Software-Inventarisierung

| Autor / Redakteur: Christian Rentrop / Stephan Augsten

Bei der IT-Iventarisierung gilt es, den Bestand an Hardware und Software gleichermaßen zu katalogisieren – letzteres kommt allerdings oft zu kurz.
Bei der IT-Iventarisierung gilt es, den Bestand an Hardware und Software gleichermaßen zu katalogisieren – letzteres kommt allerdings oft zu kurz. (Bild gemeinfrei: misterfarmer - Pixabay.com / Pixabay)

Software-Inventarisierung ist in jedem Unternehmen ein Thema: Sie dient dem Schutz vor Sicherheitslücken und der Erfassung und Archivierung aller vorhandenen Lizenzen. Ganz banal ist Software-Inventarisierung jedoch nicht.

Administratoren in Software-Firmen haben kein leichtes Leben. Neben dem üblichen technischen Aufwand zum Aufsetzen und Absichern vorhandener Systeme kommt nicht selten viel Papierkram, darunter auch die IT-Inventarisierung. Geräte sowie vorhandene Software müssen nachgehalten werden, um im Fall eines Personalwechsels oder beim Auftauchen einer Sicherheitslücke schnell und effektiv handeln zu können.

Leider wird bei der IT-Inventarisierung oft nur die Hardware notiert, die vorhandene Software wird kaum oder wenig katalogisiert. Das kann jedoch zu Schwierigkeiten führen, weshalb die Software-Inventarisierung als Teilbereich der IT-Inventarisierung größere Aufmerksamkeit gewidmet werden sollte.

Vorteile der Software-Inventarisierung

Im Zuge der Software-Inventarisierung gilt es einerseits, den Bestand zu erheben, um einen Bedarf zu ermitteln oder Redundanzen zu vermeiden. Dies erlaubt ein effektiveres Software-Management und bedeutet nicht zuletzt eine Kostenersparnis. Auch arbeitsintensiven Problemen der Administration lässt sich durch Erkennung obsoleter oder inkompatibler Software vorbeugen.

Weitere Gründe: Vorhandene Software kann effektiver verwendet werden. Die Kenntnis des bestehenden Software-Bestandes hilft dabei, Sicherheitsrisiken vorbeugen. Und nicht zuletzt berührt die Software-Inventarisierung auch Bereiche der Compliance, des Datenschutzes und der Dokumentation, denn nur mit einem vollständigen Software-Inventar kann sichergestellt werden, dass hier keine Konflikte entstehen.

Probleme der Software-Inventarisierung

Grundsätzlich sollte im Rahmen der Software-Inventarisierung jede im Unternehmen verwendete Software aufgenommen werden. Was bei im Bundle gekauften Windows-, Office- und Photoshop-Lizenzen noch relativ einfach ist, wird durch den modernen Download-Vertrieb von Software – gerade solcher aus dem Open-Source-Bereich – deutlich erschwert.

Hier sollte neben der Software auch die jeweilige Version inventarisiert werden, um auftretenden Problemen zuverlässig begegnen zu können. Das ist jedoch gar nicht so banal: Einerseits gibt es im Rahmen von Bring your own Device und WLANs für die Mitarbeiter in vielen Unternehmens-Netzwerken Geräte, die kein Teil der offiziellen IT sind. Andererseits sorgen häufige Updates per Download dafür, dass der Versionsstand der Software sich ständig ändert.

Der Administrator steht somit vor dem Dilemma, entweder sehr strenge Richtlinien zu entwerfen – und dadurch Mitarbeiter lange auf nötige Updates und Zugänge warten zu lassen. Oder er überlässt gewisse Bereiche wie WLAN-Einbindung oder die Installation von Software den Mitarbeitern, was natürlich die Inventarisierung erschwert.

Was ein Software-Inventar enthalten sollte

Doch was genau sollte ein Software-Inventar festhalten? Hier gilt es, abhängig von der Unternehmensgröße und -struktur, ein System zur fortlaufenden Inventarisierung zu entwickeln, das sich in der Praxis umsetzen lässt. Natürlich kann kein Mitarbeiter ständig durch die Büros laufen und jedes Update in einer Inventarsoftware notieren, weshalb es sinnvoll ist, zunächst folgende Überlegungen anzustellen:

  • Welche Rechner gibt es im Unternehmen?
  • Welche Software ist darauf standardmäßig installiert?
  • Gibt es Lizenzen, die berücksichtigt werden müssen?
  • Gibt es eine Bring-your-own-Device-Strategie (BYOD)?
  • Dürfen User eigens Software installieren und aktualisieren?

Basierend auf diesen Überlegungen lässt sich ein System aus Richtlinien, Patch-Management und zentraler Verwaltung etablieren, das auch die Versionen und den im Unternehmen aktiven Bestand inventarisieren kann.

IT-Inventarsoftware zur Automatisierung nutzen

Genau deshalb ist es zunächst sinnvoll, sich Gedanken über die Software zur Inventarisierung zu machen, sogenannte Software Asset Management Software (SAM). Viele Unternehmen benutzen bereits Inventarlösungen, die auch das Software-Inventar abdecken.

Moderne Tools wie LANsweeper oder Loginventory erlauben zum Beispiel den automatische Scan per Fernzugriff auf die Geräte im Netzwerk oder sogar per Software-Agent bei Geräten außerhalb des Netzwerks, und ermöglichen so eine schnelle Inventarisierung der vorhandenen Hard- und Software. Allerdings kann die natürlich nur Geräte analysieren, die zu einem beliebigen Zeitpunkt im Netzwerk aktiv sind.

Gerade dann, wenn Mitarbeiter mobile Geräte wie Notebooks einsetzen, ist das keine ganz banale Aufgabe. Bei Geräte-Firmwares, etwa bei Druckern und anderen Peripheriegeräten, bietet sich SNMP an. Für Offline-Rechner gibt es gegebenenfalls die Möglichkeit, die Inventarisierung per USB-Stick vorzunehmen.

Software-Inventarisierung ist ein laufender Prozess

Genau deshalb ist die Software-Inventarisierung ein laufender Prozess, der regelmäßig und idealerweise nicht immer zur gleichen Zeit durchgeführt werden sollte: Das erhöht die Chance, auch den Software-Stand auf Außendienst- Home-Office- und BYOD-Geräten zu „erwischen“ und zu inventarisieren.

Gleichzeitig sollten Möglichkeiten des Fernzugriffs eingerichtet sein, die die schnelle und restlose Deinstallation etwa einer unerlaubten, vom Mitarbeiter installierten Software erlauben. Auf diese Weise können Administratoren in Unternehmensnetzwerken den Software-Bestand nicht nur effektiv dokumentieren, sondern gegebenenfalls auch pflegen und aktualisieren.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 46003970 / Inventarisierung)