Samstag , August 1 2020

Wichtige IT Asset Management (ITAM) -Strategien in einer Cloud-Welt

IT Asset Management (ITAM) ist eine leicht vergessene Aktivität inmitten der Abstraktion von digitaler Transformation und Cloud. Dieser Artikel von Jimmy Tom, Direktor für Forschungsberatung bei der Info-Tech Research Group, untersucht Schlüsselstrategien, um ITAM nicht nur in den Griff zu bekommen, sondern es durch Nutzung bestehender Prozesse zu operationalisieren.

Die digitale Transformation war ein Segen für IT-Abteilungen. Durch die Nutzung von Cloud-Diensten kann die IT die Bereitstellung und Bereitstellung von Software und Diensten auf eine Weise beschleunigen, die im Vergleich zu herkömmlichen On-Premise-Methoden relativ niedrige Startkosten verursacht. Selbst die Kapazitätsplanung ist aufgrund der Elastizität, die die Cloud mit sich bringt, nicht mehr hardwaregebunden .

Aber nicht nur IT-Betriebe profitieren von der Cloud. Die ordnungsgemäße Planung, Konfiguration und Bereitstellung der Cloud kann die IT-Notfallwiederherstellung und die Notfallplanung entscheidend verändern. Tatsächlich kann die Cloud Business Continuity -Praktiken unterstützen, insbesondere jene, die während der jüngsten COVID-19-Pandemie-Sperrperiode erlebt wurden.

Im Wesentlichen war der Cloud-Teil der digitalen Transformation eine großartige Möglichkeit, die Verantwortung auszulagern , wenn nicht Rechenschaftspflicht, des IT-Betriebs. Sie müssen sich keine Gedanken über Server, Hardware-Footprint, Stromverbrauch oder Kühlung von Rechenzentrums-Hardware machen. Die Bedenken hinsichtlich der physischen Sicherheit verlagern sich auf den Cloud-Anbieter, und alle Unternehmen müssen sich wirklich um die logische Sicherheit kümmern – die des Betriebssystems, der Anwendungen und der Daten. Man kann es fast als eine Art Set-and-Forget-Szenario betrachten!

Mit der Cloud werden die physischen Komponenten alle in einem gehosteten Rechenzentrum abstrahiert… irgendwo. Irgendwo außer Sicht, aber immer da und immer für Benutzer verfügbar. Die Abstraktion ist vorhanden, weil die Benutzer dafür bezahlen und dies erwarten.

Weitere Informationen: 7 Möglichkeiten zur Erstellung eines effektiven Disaster Recovery- und Business Continuity-Plans

Aber was ist mit IT Asset Management?

IT Asset Management auch allgemein bekannt unter dem Akronym ITAM, ist die Praxis der Verwaltung von IT-Hardware- und -Software-Assets während ihres gesamten Lebenszyklus – von der Erfassung über die Bereitstellung über die Nutzungsdauer eines Assets bis hin zur Wiederherstellung und endgültigen Entsorgung. ITAM ist ein oft vergessenes Konzept mit On-Premise-Installationen. Wenn es um Off-Premise und Cloud geht, ist es noch schlimmer. Und darin liegt die Gefahr, dass die Wolke außer Sichtweite ist. Diese Eigenschaft wird zu einem Problem, wenn plötzlich eine Rechnung für Softwarelizenzen eingeht, von denen Sie nicht wussten, dass Sie sie benötigen, oder wenn Sie feststellen, dass Sie für die Wartung und den Support der stillgelegten Software zu viel bezahlen. Oder eine beliebige Anzahl von Umständen, die noch nicht auf dem Radar waren.

Verständlicherweise vergisst man leicht die Notwendigkeit und Bedeutung von ITAM beim Umgang mit Assets, die man eigentlich nicht sehen kann. Aus diesem Grund ist ein Back-to-Basics-Ansatz für IT Asset Management die Zeit und Mühe wert, die erforderlich sind, um ein solches Unterfangen zu starten. Unternehmen müssen einen Schritt zurücktreten, um einen Prozess aufzubauen, der Elemente von ITAM enthält, und den Prozess so operationalisieren, dass ITAM sich selbst virtuell unterhält. Klingt zu gut um wahr zu sein? Lesen Sie weiter – Sie werden überrascht sein, wie einfach es sein kann.

Eine Einschränkung, die hier erwähnt werden sollte: Dieser Artikel enthält ein Rezept, die erforderlichen Zutaten und die vorgeschlagenen Schritte für die Zubereitung. Sie müssen immer noch das Buy-in der wichtigsten Stakeholder gewinnen, um diesen Prozess zu unterstützen, und möglicherweise sind einige technologische Verbesserungen erforderlich, um Teile dieser Arbeit zu ermöglichen. Verschiedene Mitarbeiter aus der gesamten IT werden eine Rolle spielen. Es kann sogar einige kulturelle Veränderungen in der Sichtweise von ITAM geben. Wir können dieses Gespräch definitiv führen, aber wir werden es für ein anderes Mal speichern.

Weitere Informationen: Kundenpräferenzmanagement rückt die IT ins Rampenlicht

Der allererste Schritt besteht darin, eine Liste von zu erstellen was Sie in Bezug auf Vermögenswerte haben. Dies klingt nach einer entmutigenden Aktivität, wenn Sie das Asset Management noch nicht praktizieren, dies aber nicht unbedingt sein muss. Möglicherweise haben Sie bereits viele dieser Informationen irgendwo, die an vielen Orten gespeichert sind, aber Sie wissen es nicht. Beginnen Sie mit vorhandenen Systemen wie Microsoft System Center Configuration Manager (SCCM). Wenn Sie über eine ITAM-Anwendung verfügen, wird diese möglicherweise mit einem Scan-Tool geliefert, mit dem Sie Berichte darüber erhalten, welche Softwaretitel in Ihrer Umgebung installiert sind. Das Beschaffungssystem das der Einkauf verwendet, enthält Aufzeichnungen über den Kauf von Software, und das Kostenverfolgungssystem deckt Einkäufe auf Unternehmens-P-Karten ab. Hat die IT eine Gruppe, die sich mit Sicherheit befasst? Überprüfen Sie, ob das Tool zum Scannen von Sicherheitslücken Softwaretitel aufdecken kann, die nicht in Ihrem ITAM-Tool oder von SCCM erfasst wurden. Die Erstellung eines vollständigen Inventars Ihrer Software-Assets, einschließlich der in Ihrem Cloud-Rechenzentrum, bietet eine solide Grundlage.

Bewerten Sie als Nächstes den Asset-Lebenszyklus und verweisen Sie auf die verschiedenen Prozesse und Systeme, die diese unterstützen. Wie wird die Anfrage beispielsweise beim Kauf einer Softwarelizenz empfangen? Wer kauft und empfängt die Software tatsächlich? Wie wird die Software installiert / bereitgestellt? Wie stellen wir die Softwarelizenzen wieder her, wenn ein Mitarbeiter die Rolle wechselt oder nicht an Bord ist? Diese Fragen machen den Prozess nicht weniger entmutigend, aber die gute Nachricht ist, dass Sie wahrscheinlich über vorhandene Prozesse und Systeme verfügen, die Sie nutzen können.

Weitere Informationen: Überwinden von 4 Herausforderungen für die Ausfallsicherheit des IT-Betriebs während des Wandels

Nehmen Sie zum Beispiel Ihren Service Desk. Endbenutzer wenden sich an den Service Desk als zentrale Anlaufstelle für die IT. Wofür wenden sie sich normalerweise an den Service Desk? "Mein PC ist kaputt." "Meine Software zeigt eine Fehlermeldung an." "Ich möchte eine drahtlose Maus anfordern, da diese bequemer wäre als meine kabelgebundene Maus." "Ich habe ein Projekt, für das ich eine Kopie von Adobe Acrobat benötige." Klingt bekannt? Die ersten beiden sind Beispiele für Vorfälle, die beiden letzteren sind Serviceanfragen. Wenn die SD kontaktiert wird, handelt es sich normalerweise um ein Asset – Hardware oder Software. Wenn der Service Desk seine Magie entfaltet, entweder das Ding repariert oder etwas bereitstellt, füllen sie das Service Desk-Ticket mit den Details und schließen dann das Ticket.

Aber warten Sie! Warum werden bei der Aktualisierung der Details zu Vorfällen oder Serviceanfragen nicht gleichzeitig Details zu IT-Ressourcen erfasst? Durch Installieren von zusätzlichem RAM auf dem Desktop eines Benutzers oder Zuweisen einer Acrobat-Lizenz aus dem Lizenzpool können diese Details erfasst werden sobald dies geschieht . In ähnlicher Weise kann beim Wiederherstellen der Workstation eines Benutzers und der zugewiesenen Softwarelizenzen die Software-Asset-Bibliothek gleichzeitig aktualisiert werden.

Weitere Informationen: Private Netzwerke für Unternehmenskonnektivität: Was Sie wissen und wie Sie beginnen

Der andere Prozess, der genutzt werden kann, ist der IT-Änderungsmanagementprozess eines Unternehmens. Im Allgemeinen werden alle Änderungen, die sich auf den Service auswirken oder ein Risiko darstellen, dem Änderungsmanagement unterzogen. Standardänderungen (wir nennen sie "vorab genehmigte Änderungen") werden irgendwo als bewährte Methode nachverfolgt, auch wenn sie nicht ausdrücklich genehmigt werden. Der Änderungsmanagementprozess ist ein weiterer wirksamer Auslöser für die ITAM-Nachverfolgung, insbesondere wenn Software installiert oder außer Betrieb genommen wird – einschließlich Software, die in der Cloud installiert ist.

Es gibt wahrscheinlich andere IT-Prozesse Wir können die Arbeit von ITAM erheblich vereinfachen, aber Sie verstehen wahrscheinlich den Punkt, den wir vorschlagen. Das Schöne daran ist, dass jeder der Prozesse – Incident Management, Erfüllung von Serviceanfragen, Änderungsmanagement – bereits ausgeführt wird. Ein versierter IT-Asset-Manager (das sind Sie) wird die Dinge so orchestrieren, dass von jedem dieser anderen Teams nur wenig bis gar kein zusätzlicher Aufwand erforderlich ist. Am Ende steht jedoch ein operationalisierter ITAM-Prozess. Ein großes Lob an Sie im Voraus!

Lassen Sie uns wissen, ob Ihnen dieser Artikel auf LinkedIn, Twitter oder Facebook gefallen hat. Wir würden gerne von Ihnen hören!

About BusinessIntelligence

Check Also

Integrierte Datenpipelines machen Magento 2 zu einer erstklassigen B2B-Lösung

Datenpipelines waren für Marken in vielerlei Hinsicht von entscheidender Bedeutung. Im März sprach Hubspot über …

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.