openPR Recherche & Suche
Presseinformation

Der IT-Bestand – eine unbekannte Größe

11.06.201017:22 UhrIT, New Media & Software

(openPR) Präzise, aktuelle Informationen über den IT-Bestand eines Unternehmens sind eine Grundvoraussetzung für fundierte IT-Entscheidungen und bergen gleichzeitig einen oft unterschätzten Mehrwert. Sie sind nicht mehr nur für die IT-Abteilung, sondern für sämtliche Entscheidungsträger im Unternehmen von strategischer Bedeutung.



Die Grenzen zwischen IT und Kerngeschäft verschmelzen immer mehr. Unabhängig von der Größe und Branche eines Unternehmens wird der Mehrwert der IT für die einzelnen Geschäftsbereiche immer wichtiger. Die Erfassung und Aktualisierung von Informationen über den IT-Bestand hat sich längst von einer rein internen technischen Notwendigkeit zu einem eigenständigen Service entwickelt, den die IT-Abteilung den Entscheidungsträgern aus verschiedenen Abteilungen zur Verfügung stellen muss. Selbst auf höchster Ebene werden eventuelle Auswirkungen auf das IT-System analysiert, bevor strategische Entscheidungen getroffen werden. Doch viele IT-Abteilungen sind darauf nicht vorbereitet.

Zweckgebundene IT-Inventarisierung reicht nicht aus
In den meisten Fällen findet eine Inventarisierung im Rahmen eines konkreten Projektes statt und bildet lediglich einen bestimmten Zeitpunkt ab. Das führt jedoch dazu, dass meist nur die für das Projekt benötigten Daten erhoben werden und das erstellte Inventar nicht anderweitig eingesetzt werden kann. Benötigt die Geschäftsführung die Antwort auf eine unerwartete Frage, bleibt zahlreichen IT-Abteilungen oft nichts anderes übrig, als eine aufwändige und komplexe manuelle Aufbereitung der Daten durchzuführen. Je detaillierter die geforderten Informationen sind, desto mehr wird die Produktivität der IT-Abteilung beeinträchtigt.

Neuer Ansatz für die IT-Inventarisierung
Die Lösung dieses Problems setzt eine neue Denkweise voraus, die den strategischen Charakter der Inventarisierung und ihren Mehrwert für das Unternehmen anerkennt. „Eine Inventarisierungsstrategie muss die von Abteilung zu Abteilung variierenden Anforderungen erfüllen und darauf abzielen, strategisch wichtige Daten allen Kernbereichen des Unternehmens zur Verfügung zu stellen“, erläutert Achim Remsperger, Geschäftsführer der auf IT-Services und IT-Leasing spezialisierten ECS International Deutschland GmbH. „Die Informationen müssen stets verfügbar, vollständig, bedarfsgerecht und aktuell sein.“

Aktualität durch Automatisierung
Mit der Entwicklung der Technologien können zahlreiche Inventaraufgaben inzwischen automatisiert und über Fernzugriff durchgeführt werden. Mit einem Remote Inventory Online Service stehen die gewünschten Informationen nicht nur zum richtigen Zeitpunkt zur Verfügung, die Aufbereitung der Daten kann auch an die Bedürfnisse der unterschiedlichen Empfänger angepasst werden. Mit dem gleichen Inventar kann sowohl der Finanzleiter seine jährliche Anlagevermögensverwaltung vornehmen als auch die Rechtsabteilung die lizenzkonforme Nutzung von Softwareprogrammen überprüfen und der IT-Leiter die durchgeführten IT-Umstellungen verfolgen.
Setzt man den Prozess der regelmäßigen Datenerhebung als Managementtool ein, kann man die Qualität des IT-Systems kontinuierlich verbessern und die Kosten senken. Zudem können die erforderlichen Entwicklungen des IT-Bestands genauer definiert, priorisiert und geplant werden.

Einmaliges Remote Inventory
Für Projekte im Leasing-, Infrastruktur- oder Desktopbereich empfiehlt der IT-Service-Anbieter ECS eine Inventarisierung des Bestands über Fernzugriff, die dem Unternehmen eine Übersicht über seinen aktuellen Bestand zur Verfügung stellt. Nach Identifizierung der genauen Anforderungen an diese Bestandsübersicht implementiert ECS eine ITIL-konforme Remote Inventory Lösung. Diese Software-as-a-Service (SaaS) Lösung für Windows-Umgebungen kann schon nach wenigen Stunden eine erste Bestandsübersicht bieten, ohne die Benutzer oder den Betrieb der IT-Infrastruktur zu beeinträchtigen. Bei Bedarf kann diese Leistung durch eine physikalische Inventarisierung der nicht ans Netzwerk angeschlossenen Geräte vor Ort ergänzt werden.

Kontinuierliches Remote Inventory
Auch langfristig unterstützt die ECS International Deutschland GmbH Unternehmen bei der Automatisierung der Inventarisierung, der Konsolidierung der Informationen sowie bei der Erstellung von bedarfsgerechten Analysen für die unterschiedlichen Fragestellungen der Entscheider wie die Lizenzverwaltung, die Zuordnung der Hardware zu einem Benutzer, den benutzerabhängigen Zugang zu gemeinsam genutzten Ressourcen etc.

Diese Pressemeldung wurde auf openPR veröffentlicht.

Verantwortlich für diese Pressemeldung:

News-ID: 437747
 1528

Kostenlose Online PR für alle

Jetzt Ihren Pressetext mit einem Klick auf openPR veröffentlichen

Jetzt gratis starten

Pressebericht „Der IT-Bestand – eine unbekannte Größe“ bearbeiten oder mit dem "Super-PR-Sparpaket" stark hervorheben, zielgerichtet an Journalisten & Top50 Online-Portale verbreiten:

PM löschen PM ändern
Disclaimer: Für den obigen Pressetext inkl. etwaiger Bilder/ Videos ist ausschließlich der im Text angegebene Kontakt verantwortlich. Der Webseitenanbieter distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen. Wenn Sie die obigen Informationen redaktionell nutzen möchten, so wenden Sie sich bitte an den obigen Pressekontakt. Bei einer Veröffentlichung bitten wir um ein Belegexemplar oder Quellenennung der URL.

Pressemitteilungen KOSTENLOS veröffentlichen und verbreiten mit openPR

Stellen Sie Ihre Medienmitteilung jetzt hier ein!

Jetzt gratis starten

Weitere Mitteilungen von ECS International Deutschland GmbH

Bild: Single Sign OnBild: Single Sign On
Single Sign On
Studien belegen, dass sich zwei Drittel aller Anwender in ihren Unternehmen an mehr als fünf Anwendungen authentifizieren müssen. Mit der Verwaltung ihrer zahlreichen Anmeldedaten sind sie häufig überfordert und wenden sich hilfesuchend an den Helpdesk, wenn sie mal wieder eines ihrer Passwörter vergessen haben. Das erhöht die Kosten für den Benutzer-Support und reduziert die Wirtschaftlichkeit eines Unternehmens. Um sich das Leben einfacher zu machen, schreiben Benutzer Zugangsdaten auf, kleben sie unter die Tastatur oder verwenden triviale …
Bild: Vorsicht vor versteckten Kosten bei der Entsorgung von alten PCsBild: Vorsicht vor versteckten Kosten bei der Entsorgung von alten PCs
Vorsicht vor versteckten Kosten bei der Entsorgung von alten PCs
Nachdem Investitionen in Zeiten der Wirtschaftskrise lange Zeit eingefroren wurden, ist für Unternehmen jetzt der Moment gekommen, sich die neuesten Errungenschaften der Technik (Desktop-Virtualisierung) und die aktuellsten Software Releases (Windows 7, Office 2010) zunutze zu machen. Eine Erneuerung des IT-Bestands bringt massive Kosten mit sich, die durch IT-Leasing nivelliert werden können. Hinzu kommt der oft unterschätzte Aspekt der Entsorgung von Altgeräten: Umweltschutzauflagen, Sicherheitsmaßnahmen und Kosten für die Rücklogistik müs…

Das könnte Sie auch interessieren:

Bild: Vor der Wartung ist nach der Wartung - Was RZ-Betreiber bei der Wartung ihres Rechenzentrums beachten solltenBild: Vor der Wartung ist nach der Wartung - Was RZ-Betreiber bei der Wartung ihres Rechenzentrums beachten sollten
Vor der Wartung ist nach der Wartung - Was RZ-Betreiber bei der Wartung ihres Rechenzentrums beachten sollten
… Rechenzentrum mit einem, zehn oder 200 Racks bestückt ist. Je mehr Racks im Datacenter sind, desto mehr zugehörige Komponenten pro Rack müssen gewartet werden, desto größer wird der zeitliche und damit der budgetäre Aufwand. Unabhängig von der IT-Infrastruktur ist jedoch allen RZ gemeinsam, dass sie hinsichtlich Effizienz, Wirtschaftlichkeit oder Schutz …
Bild: Heinkel Modulbau montiert 3-geschossiges Bürogebäude in nur 15 Arbeitstagen in MünchenBild: Heinkel Modulbau montiert 3-geschossiges Bürogebäude in nur 15 Arbeitstagen in München
Heinkel Modulbau montiert 3-geschossiges Bürogebäude in nur 15 Arbeitstagen in München
… gewährleistet optimale Arbeitsbedingungen. Heinkel Modulbau realisierte das Bürogebäude in München schlüsselfertig als Generalunternehmer. Projektdaten Bürogebäude München: • 3-geschossiges Bürogebäude mit einer Nutzfläche von 1.305 qm • 60 Module in einer Größe von 3 x 14,5 m • Montagezeit 3 Wochen • Brandschutz feuerhemmend F30 • Trapezblech-Fassade
Bild: Geuer zieht Gelsenkirchens neues Justizzentrum umBild: Geuer zieht Gelsenkirchens neues Justizzentrum um
Geuer zieht Gelsenkirchens neues Justizzentrum um
… schrittweise in den Neubau umgesiedelt. Trotz schwieriger Bedingungen beim Transport sowie beim Ab- und Aufbau des Mobiliars hat Geuer das Projekt fristgerecht durchgeführt. „Aufgrund seiner Größe und Komplexität war das Projekt eine Herausforderung – besonders im Hinblick auf Planung und Koordination“, sagt Markus Wagner, Umzugsberater bei Geuer. Das 19.000 …
Unternehmensberatung für Datensicherheit
Unternehmensberatung für Datensicherheit
… somit für den Dieb absolut unerreichbar. Grundlage des Programms ist eine verschlüsselte Datei, eine Art Image-Datei die zu Beginn als Datei mit einer frei einstellbaren Größe in einem vorhandenen logischen Laufwerk angelegt wird. Diese Datei kann dann dem Betriebssystem als virtuelles logisches Laufwerk zugeordnet und von diesem wie jedes andere logische …
Das neueste Fusion UDM Premium liefert 'Gerätemanagement für jedermann'
Das neueste Fusion UDM Premium liefert 'Gerätemanagement für jedermann'
… macht VXL Software die Einführung von Gerätemanagement der Enterprise-Klasse für fast jedes Unternehmen möglich. Gerätemanagement ist nicht neu - ist aber bisher in der Regel nur für größere Organisationen umsetzbar gewesen - solche, die über große IT-Budgets und -Teams verfügen. Die neue Version der Software VXL Fusion UDM Premium hat zum Ziel, gleiche …
Bild: Hahnenkammrennen Kitzbühel 2012 – gebündelte Kompetenz mit Zeltlösungen von NeptunusBild: Hahnenkammrennen Kitzbühel 2012 – gebündelte Kompetenz mit Zeltlösungen von Neptunus
Hahnenkammrennen Kitzbühel 2012 – gebündelte Kompetenz mit Zeltlösungen von Neptunus
… eine gehobene Ausstattung des Veranstaltungsgeländes sorgten. Unter anderem baute Neptunus ein Hauptzelt vom Typ Evolution II in den Abmessungen 35 x 80 m, ein Küchenzelt in der Größe 30 x 60 m sowie einen 4 x 65 m langen Back-Office-Gang. Zwei Mezzaninetagenbauten, eins als Top-VIP-AREA und eins als Übersichtsplattform für Gäste, sowie eine WC-Halle …
Bild: Safety firstBild: Safety first
Safety first
… 1047-2, um auch allen Anforderungen an den Brandschutz gerecht zu werden. GranITe ist grundsätzlich so konzipiert, dass er in ein Gebäude eingepasst und modular zu jeder Größe erweitert werden kann. Die feuer- und temperaturfeste Bauweise hält dabei einer intensiven Beflammung stand. Baulichen IT-Schutz bietet GranITe gemäß BITKOM RZ-Kategorie C & D, …
iET Solutions gibt Verfügbarkeit seiner agentenlosen Lösung für Soft- und Hardware Inventarisierung zur Unterstützung von ITIL bekannt
iET Solutions gibt Verfügbarkeit seiner agentenlosen Lösung für Soft- und Hardware Inventarisierung zur Unterstützung von ITIL bekannt
… Unternehmen weltweit bei der effizienten Erbringung interner IT-Serviceleistungen sowie im externen Kundenservice. Zur Prozessanalyse und -optimierung sowie für das Management von IT-Bestand bietet iET Solutions integrierte Prozess Management- und Asset Intelligence-Lösungen an. Die Lösungen von iET Solutions sind ITIL-basierend und wurden von PinkVerify …
Bild: Netop Asset Control identifiziert, dokumentiert und managt Hard- und Software im UnternehmenBild: Netop Asset Control identifiziert, dokumentiert und managt Hard- und Software im Unternehmen
Netop Asset Control identifiziert, dokumentiert und managt Hard- und Software im Unternehmen
Kompletter Überblick über den IT-Bestand: Zentrales IT Asset Management-Tool senkt Kosten und Risiken und steigert Produktivität Neu-Isenburg, 1. Dezember 2008 – Netop, einer der führenden Softwareanbieter von Lösungen für Desktop Management, bringt mit seinem neuen IT-Asset-Management-Produkt eine komplette Inventarmangementlösung für mittelständische …
Bild: Diese Technology garantiert eine sichere Datei- und Datenübertragung.Bild: Diese Technology garantiert eine sichere Datei- und Datenübertragung.
Diese Technology garantiert eine sichere Datei- und Datenübertragung.
… somit für den Dieb absolut unerreichbar. Grundlage des Programms ist eine verschlüsselte Datei, eine Art Image-Datei die zu Beginn als Datei mit einer frei einstellbaren Größe in einem vorhandenen logischen Laufwerk angelegt wird. Diese Datei kann dann dem Betriebssystem als virtuelles logisches Laufwerk zugeordnet und von diesem wie jedes andere logische …
Sie lesen gerade: Der IT-Bestand – eine unbekannte Größe