IT-Asset-Management: Der Garant für die Sicherheit von Unternehmen
Security

IT-Asset-Management: Der Garant für die Sicherheit von Unternehmen

ITAM ist mehr als reines Inventar-Management, sondern bringt wesentliche Vorteile für die IT-Sicherheit. Schützen Sie Ihre Infrastruktur durch eine passende Inventarverwaltung.

Frank Kister
Frank Kister Veröffentlicht am 21.03.2023

📆 „Gute“ Sicherheit – Das IT-Thema unserer Zeit

Da jeder Mensch und jedes Unternehmen betroffen sein kann, muss überall ganzheitlich gedacht werden! – Wie kann man vorsorgen, welche Maßnahmen erhöhen die IT-Sicherheit und welche Ziele kann man realistisch umsetzen? Welche Rolle spielt eine Inventarisierung mit einem geeigneten ITAM-Tool wie Inventory360 dabei?

Lesen Sie dazu unseren Einstiegsartikel in das IT-Sicherheitsthema „Safer IT – Gib Hacks keine Chance!“.

💸 Maßnahmen kosten Geld!

Laut einer Erhebung des Digitalverbands Bitkom e.V. betragen die Ausgaben rund 7,8 Milliarden Euro in Puncto Sicherheit im Jahr 2022.

Dieses bedeutet ein Anstieg von ca. 13% zum Vorjahr. Für 2023 wird bereits jetzt schon eine Erhöhung auf 8,5 Milliarden Euro und zu 2025 rechnet man bereits mit über 10 Milliarden. 

Quelle: https://www.bitkom.org/Presse/Presseinformation/IT-Sicherheit-waechst-2022

Mehr darüber: Konkrete Maßnahmen in unserem Artikel „Sichere IT – Wie kann eine Inventarverwaltung helfen?“

😭 Der Schaden kostet mehr!

Die verursachten Schäden 2021 belaufen sich laut Brachenverband Bitkom auf ca. 223,5 Milliarden Euro. Wenn wir nun die Investition von den oben genannten 8,5 Milliarden gegen den Schaden rechnen, benötigen wir nicht mal einen Taschenrechner, um das Ergebnis und entsprechenden Handlungsbedarf zu erkennen. 

Umgelegt auf die einzelnen Unternehmen sprechen wir also von ca. 3,7% Präventionskosten, um eine erhöhte Sicherheit zu gewährleisten. 

Die Anzahl der betroffenen Personen steigt sowohl in der Wirtschaft, aber auch im privaten Bereich, immer weiter an. Geeignete Schutzmaßnahmen werden somit vor allem auf Unternehmensebene ein Defacto-Standard und sind Teil jeder Strategie.

Eine hohe Anzahl an Betroffenen durch Schadprogramme (Malware) gehört zur „normalen“ Situation in Deutschland und macht den Bedarf an einer hohen IT-Sicherheit klar.

Quelle: https://de.statista.com/statistik/kategorien/kategorie/21/themen/896/branche/cyberkriminalitaet/#insights

🚀 Wo kann ITAM unterstützen?

Das ITAM bietet mit die wichtigste Grundlage zur Sicherheit. - Sie erkennen in Inventory360 die Patchstände via Autodiscovery, können Geräte mit alten Betriebssystemen (wie im üblichen Lifecycle) herausfiltern und haben Ihre Infrastruktur in Gänze in der Überwachung.

Sie erkennen wenn Endgeräte oder Lizenzen / Zugänge noch ausgeschiedenen Usern zugeordnet sind und sind stets informiert über den Verbleib aller Assets.

Zudem bietet Inventory360 im laufenden Betrieb auch eine 2te Sicht auf Ihr ActiveDirectory im Bereich Accountverwaltung.

💡 Inventarisierung leicht gemacht

Kombiniert Hardware, Lizenzen, Verträge, Bestellungen und vieles mehr in einem System.

🎙 Cybersecurity ist Chefsache der Podcast

Unser CTO Alexander van der Steeg wurde von Nico Werner zu seinem Podcast "Cybersecurity ist Chefsache - Der Podcast" eingeladen, um über IT-Asset-Management im Kontext der Cybersicherheit zu sprechen.

YouTube Video zum Podcast "Cybersecurity ist Chefsache - Der Podcast"

Zentraler Aspekt des Podcast ist, die Diskussion über Sicherheitsthemen in den jeweiligen Spezialthemen der Gäste. In unserem Falle ist dies:

  • Welche Sicherheitsaspekte gibt es bei IT-Asset-Management zu beachten?
  • Wie kann die Sicherheit gehoben werden?
  • Welche Hürden gibt es beim Thema Sicherheit im Kontext zu diesem Thema?
  • Welche Empfehlungen hat EntekSystems, die durch eine Inventarverwaltung erreicht werden kann?

✅ Welche Sicherheitsmaßnahmen sind sinnvoll?

Generelle Sicherheitsmaßnahmen sind wertvoll für die eigenen Prozesse und Standards. Somit empfiehlt es sich, dass man sich sehr breit in diesem Bereich aufstellt und zugleich die richtigen passenden Maßnahmen zeitnah angeht.

Folgende Maßnahmen empfehlen sich daher:

  • Erstellung bzw. dauerhaft aktuelle User Compliance
  • Kontinuierliche Awarness Trainings
  • Penetrationstests via Tools (z. B. Locate Risk, Ping Castle oder OpenVAS)
  • Erfassung aller IT-Assets durch eine moderne Inventarverwaltung

Der Authentifizierung wird besonderes Augenmerk geschenkt, denn durch Passwort-Richtlinien oder MFA wird die Hürde für Hacker grundsätzlich höher gelegt. Die am häufigsten genutzte MFA sind Smartphones mit SMS, Anrufen oder einer Authenticator APP.

📃 Fazit

Sensibilisieren Sie die Entscheidungsträger in Ihrem Unternehmen für das komplexe und wichtige Thema IT-Sicherheit. Sicherheit kann nur von oben nach unten gelebt werden, da das Engagement aus der Führungsebene vorhanden sein muss, um weitreichende Entscheidungen zu treffen.

8 von 10 Unternehmen sind laut einer Studie von PWC mit massiven Sicherheitsvorfällen (Bspw. Verschlüsselung / Datenverlust) so schwer geschädigt, dass sich diese nur schwer oder gar nicht davon erholen und aufgekauft werden oder in die Insolvenz übergehen. 

Unabhängig von den Daten verliert das Unternehmen auch die erarbeitete Reputation am Markt und die Wettbewerbsfähigkeit wird minimiert.

Eine moderne Inventarverwaltungs-Software unterstützt Sie durch die beinhalteten Features maßgeblich dabei die Sicherheit in Ihrem Unternehmen zu garantieren.

Frank Kister
Frank Kister Autor

Geschäftsführer / CFO

Co-Founder und Geschäftsführer der EntekSystems GmbH. Herr Kister verantwortet bei uns die Bereiche kaufm. Vertrieb und Finanzen.

Inventory360 jetzt kostenlos testen

Kombiniert Hardware, Lizenzen, Verträge, Bestellungen und vieles mehr in einem System.

Mehr erfahren

Weitere Artikel und Beiträge

05.11.2024 Was ist NIS2? Definition und Maßnahmen

NIS2-Richtlinie: Vollständiger Überblick, Unterschiede, Geltungsmöglichkeiten, Strafen und Bußgeldregelungen sowie praktische Umsetzung und Unterstützung durch Inventory360

15.10.2024 Warum sind QR-Codes in der Inventarverwaltung gefährlich?

QR-Codes sind in der Inventarverwaltung oft zu langsam, unsicher und überdimensioniert. Andere 1D-Barcodes bieten hingegen schnellere Scans, mehr Sicherheit und Effizienz. Warum also noch an QR-Codes festhalten?

08.10.2024 Was ist Quishing?

Während klassische Phishing-Angriffe mittlerweile gut bekannt sind, gibt es eine neue, raffinierte Bedrohung, die auf den ersten Blick harmlos erscheint: Quishing. Doch wie funktioniert Quishing genau, und wie können wir uns davor schützen?