Software-Inventarisierung umfasst IT-Assets, für die ein Monitoring besonders anspruchsvoll ist. Lizenzen liegen oft nur virtuell vor. Gleichzeitig sind Versionsstände und Patchlevel hochdynamisch. Automatisierte Lösungen sind deswegen vermehrt sinnvoll.
Werden IT-Asset-Management-Lösungen per API mit Tools zur Inventarverwaltung gekoppelt, entsteht das Maximum an Management- und Verwaltungsmöglichkeiten für IT-Assets.
Es gibt viele gute Gründe, eingesetzte IT-Assets akribisch zu erfassen. Garantielaufzeiten, auslaufende Lizenzen und wichtige Details über aktuelle Softwareversionen sind Informationen, die regelmäßig benötigt werden. Müssen Daten jedes Mal aufs Neue zusammengetragen, aktualisiert und verknüpft werden, ist dies schlicht ineffektiv. Ein softwarebasiertes Asset-Management kann diese Arbeit leisten. Damit ein möglichst großer Mehrwert entsteht, kommt es gerade bei der Software-Inventarisierung auf wichtige Details an, die Verantwortliche bei der Planung berücksichtigen sollten.
IT-Inventarisierung schafft nicht nur Ordnung
Das Wissen darum, welche Assets im Unternehmen im Einsatz sind und wo sie sich gerade befinden, sorgt für mehr Professionalität. In vielen Firmen ist es daher schon seit Jahren Standard, dass Arbeitsmittel aller Art und Einrichtungsgegenstände im Rahmen der Inventarisierung erfasst werden. Entsprechend ist es sinnvoll, Hardware-Komponenten und Software-Assets in gleicher Weise zu berücksichtigen.
Doch es geht nicht nur darum, den vollständigen Überblick über die eigene IT-Infrastruktur zu behalten. Erfolgen eine Erfassung und Verknüpfung der Peripherie-Geräte mit einem Arbeitsplatz, wird transparent, wo genau beschaffte Materialien verwendet werden, in welchem Zustand sie sind und wie lange sie voraussichtlich genutzt werden können. Allein dieser Umstand führt erfahrungsgemäß schon zu einem ressourcenschonenderen Verhalten
Gleiches gilt für die sonst wenig greifbare Software. Nach der Installation fehlt häufig eine Rückkoppelung, etwa um Bedarfe an und Auslastung von Softwarelizenzen zu kalkulieren. Zunehmende Bedeutung bei der Software-Inventarisierung bekommt der Aspekt der Sicherheit. Werden Sicherheitslücken bekannt, müssen potenziell betroffene Elemente schnell lokalisiert werden, um das eigene Netzwerk nicht angreifbar zu machen. In solchen Fällen zahlt es sich aus, wenn verbaute, aktive Netzwerkkomponenten und sämtliche installierte Software inklusive Patchlevel auf Knopfdruck abrufbar sind.
Hardware-Inventarisierung: Software zur Erfassung sollte flexibel sein
Inventar-Software sollte bestenfalls in der Lage sein, möglichst generisch die eingesetzten Assets zu erfassen. Je mehr unterschiedliche Lösungen im Einsatz sind, desto unübersichtlicher wird es. Im günstigeren Fall ist dann zeitaufwändige manuelle Nacharbeit angesagt. Im ungünstigeren Szenario passieren Fehler, wenn es mehr als eine Quelle gibt, in der nachgesehen werden muss.
Vorbild kann hier die Objektorientierung aus der Programmierung sein. Dort werden Elemente hierarchisch gegliedert und können Attribute sowie Funktionen von den Eltern-Elementen „erben“. Auf diese Weise lassen sich unter der Kategorie „Fahrzeuge“ Fahrräder genauso erfassen wie selbstfahrende Arbeitsmaschinen. Dabei stört es nicht, dass bei dem einen Typ Laufleistung oder Arbeitsstunden eine Rolle spielen, bei dem anderen aber kaum. Nach demselben Prinzip ist es kein Widerspruch, Mobiliar mit einer Anwendung zu verwalten, in der auch die Software-Inventarisierung erfolgt. Auf der obersten Ebene bleiben nur wenige Stammkategorien übrig, ganz unten stehen feingranular aufgegliederte Elemente, denen alle notwendigen Attribute zugeordnet wurden.
Herausforderung bei der Inventarisierung – Software mit vielen Variablen
Software-Inventarisierung stellt besondere Anforderungen an eine Inventarisierungslösung. Aus dem Bereich der App-Bereitstellung sind Nutzer bereits gewohnt, dass es mindestens wöchentlich Updates für genutzte Programme gibt. Aber auch die regelmäßige Neuinstallation von Anwendungen auf einer Vielzahl an Rechnern macht eine permanente manuelle Erfassung aller Details anspruchsvoll und zeitaufwändig. Hier bietet sich eine Automatisierung an.
Dafür gibt es viele Ansätze. In heterogenen IT-Infrastrukturen von Unternehmen helfen dabei am besten Lösungen, die auf unterschiedliche Schnittstellen setzen. So lassen sich viele Geräte bereits über Netzwerkprotokolle identifizieren. In reinen Windows-Umgebungen reichen oft auch die Bordmittel des Active Directory.
Für ein präziseres Monitoring aller Komponenten ist die einmalige Installation entsprechender Client-Anwendungen einer IT-Asset-Management-Software (wie bspw. von Timly) notwendige Voraussetzung. Diese verbindet sich in der Folge mit einem zentralen Management-Server, auf dem die Informationen zusammenlaufen. Das bietet zugleich den Vorteil, dass sich die Überwachung automatisieren lässt. So sind beispielsweise Lösungen für Software-Inventarisierung erhältlich, die Versionsstände von Software permanent im Hintergrund mit der Datenbank der Common Vulnerabilities and Exposures (CVE) abgleichen. Werden hierbei angreifbare Elemente festgestellt, sendet das System Warnmeldungen an Verantwortliche und kann auf Wunsch auch verwundbare Software im Netzwerk deaktivieren.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Inventarisierungssoftware: Open-Source als Insellösung
IT-Management und IT-Sicherheit sind Kostenfaktoren, die häufig immer noch kritisch beäugt werden. Parallel hat sich in vielen Anwendungsbereichen die Nutzung freier oder quelloffener Software bewährt. Ein Beispiel hierfür sind auf Linux und seinen Derivaten basierende Server, etwa für Webanwendungen oder Datenbanken. Bei genauerer Betrachtung setzen sich aber auch hier häufig kostenpflichtige Lösungen durch, die einen professionellen Support für die eigentlich freien Softwareprodukte anbieten.
Ein vollständiges IT-Asset-Management inklusive integrierter Software-Inventarisierung lässt sich mit frei erhältlichen Inventarisierungslösungen kaum eigenständig abbilden. Zudem darf der entstehende Administrationsaufwand für selbst gehostete IT-Asset-Management-Anwendungen bei der Kalkulation nicht ausgeklammert werden. Hier verursachen beispielsweise Software-as-a-Service-Konzepte, die beim Kunden ohne weitere Konfigurationsarbeit einsatzbereit sind, kaum vergleichbaren Aufwand. Je nach konkreter Ausgestaltung vor Ort kann die Kosten-Nutzen-Abwägung in vielen Fällen eine Entscheidung zugunsten der kommerziellen Lösung für die Software-Inventarisierung ergeben.
Mit Programmen wie der IT-Inventarisierung von Timly können Soft- und Hardware erfasst, zugeordnet und inventarisiert werden.
Einheitliche IT-Inventarisierung: Software und Hardware zusammenführen
Software und Hardware getrennt zu betrachten, ist nicht immer effektiv. Bei der Beschreibung eines PC-Arbeitsplatzes sind unterschiedlichste Komponenten einzubeziehen. Neben dem eigentlichen Rechner und der unbedingt notwendigen Peripherie, bestehend zum Beispiel aus Monitor und Eingabegeräten, gehören möglicherweise verbindende Netzwerkelemente dazu, aber auch installierte Software. Unter Umständen fallen noch zusätzlich Zugriffslizenzen für Server an. Bei aktiven Netzwerkkomponenten ist die Firmware gar nicht als eigenständiges Asset gelistet. Dennoch sind Erfassung und Betrachtung wichtig, da sich Cyber-Angriffe vermehrt auf angreifbare Hardware aus der Peripherie richten.
Für die ganzheitliche Erfassung bilden sich in der Praxis daher häufig Kooperationen wie die zwischen Timly und Lansweeper. Timly ist eine klassische cloudbasierte Inventarsoftware, in der beliebige Assets der IT, aber auch anderer Bereiche, erfasst werden können. Als Schnittstelle dient eine Inventar-App, aus der mittels Barcode-Scanner und QR-Codes als Identifizierungsmerkmal Zugriff auf Profile und deren erfasste Daten besteht. Über die API von Lansweeper lassen sich die automatisiert bei der Software-Inventarisierung festgestellten Elemente importieren und verknüpfen. Dadurch entsteht ein zentraler Datenpool für die gesamte IT-Inventarisierung.
Über Timly und Lansweeper
Der Schweizer Softwarehersteller Timly bietet eine cloudbasierte Inventarisierungslösung, die eine ganzheitliche Erfassung unterschiedlicher Assets ermöglicht. Die neu geschaffene Schnittstelle zu Lansweeper schafft die Voraussetzungen, von der IT-Asset-Management-Lösung erkannte Elemente im Netzwerk in die Inventarverwaltung zu integrieren.
Software-Inventarisierung mit besonderer Priorität
Software-Inventarisierung ist alles andere als Beiwerk. Anwendungen müssen störungsfrei laufen, um Arbeitsabläufe nicht zu gefährden. Lizenzkosten sind oft ein wesentlicher Faktor, sodass die möglichst effektive Nutzung vorhandener Ressourcen alternativlos scheint. Schließlich ist vulnerable Software das häufigste Einfallstor für Cyber-Angriffe. Daher wird es zunehmend essenziell, die im Unternehmen verwendete Software im Fokus zu behalten.
Jennifer Ritz.
(Bild: Timly Software AG)
Über die Autorin
Nach ihrem Staatsexamen für Gymnasiallehramt in Germanistik und Anglistik an der Universität Heidelberg, arbeitete Jennifer Ritz fünf Jahre lang für Deutschlands erfolgreichstes Börsenmagazin, finanzen.net. Seit April 2023 ist sie für die Timly Software AG als Senior Content Marketing Manager tätig und kümmert sich um die deutsche und englische Kommunikation.