IT Asset Management

Schon bei kleinen und mittleren Unternehmen (KMU) fällt regelmäßig die Inventarisierung im Sinne eines Bestandsmanagements schwer: Über die Zeit wurde eine Menge an IT-Hardware beschafft, betrieben und unter den Mitarbeitern weitergegeben. Privatgeräte werden in das Firmen-WLAN gebracht oder im Homeoffce per VPN verbunden. Einen Überblick zu behalten, wie weit welche Daten und Zugriffsrechte gestreut werden, ist die Herausforderung des Assetmanagements. Eins der Ziele ist es, Datenlecks zu verhindern - das Risiko dafür wächst mit der Unternehmensgröße.

Um einen geregelten Zugang zu gewährleisten, muss zuallererst ein Assessment stattfinden, dass nicht nur eine Liste der Configuration Items erfasst, sondern auch eine Schutzbedarfsfeststellung und Zuweisung der Verantwortung beinhaltet. Erst wenn die zu sichernden Werte bekannt sind, können über den Informationslebenszyklus gesetzliche Haltezeiten und Vernichtungsregeln definiert und Schutzmaßnahmen geplant werden. Da von unbekannten Geräten eine Gefahr durch Sicherheitslücken und fehlender Kontrolle ausgeht, sollte mit verschiedenen Tools regelmäßig danach gescannt werden.

Die in der Bestandsaufnahme erkannten Assets benötigen eine zentrale Geräteverwaltung. Eine Zuweisung von Berechtigungen oder die koordinierte Verschlüsselung von Datenträgern können beispielsweise über ein Mobile Device Management (MDM) abgebildet werden. Virenscanner mit erweiterten Funktionen wie Endpoint Detection and Response (EDR) und Data Loss Prevention (DLP) ermöglichen die Festlegung des Informationsflusses auf freigegebene Kanäle. Es sollte zu jeder Zeit bekannt sein, was die eigene IT gerade tut.

Angebot

Wenn Sie in Ihrem Unternehmen Beratungsbedarf haben oder Planungsunterstützung benötigen, würde ich mich freuen, Ihnen helfen zu können. Dies kann in Consultings und Schulungen geschehen oder während der Begleitung von Projekten von der Ausschreibung bis zur Abnahme. Am Ende erhalten Sie eine belastbare Lösung für Ihr zugrundeliegendes Problem.

Die Empfehlung von Technologien und Komponenten richtet sich stets nach Ihrem individuellen Anwendungsfall und erfolgt grundsätzlich unabhängig von Hersteller oder Dienstleister. Falls Sie mehr wissen möchten, nutzen Sie gerne die Kontaktinformationen für ein persönliches Gespräch.

Kontakt