Mit Asset.Desk von Fair Computer Systems (FCS) können alle Anlagegüter im Unternehmen verwalten werden. Das Produkt kann also nicht nur Netzwerkkomponenten und Software-Lizenzen inventarisieren, sondern ermöglicht auch das Lifecycle Management und die Bestandskontrolle für andere Aktivposten, wie Dienstwagen, Möbel, medizinische Geräte und Kaffeemaschinen. Wir haben die Lösung im Testlabor genau unter die Lupe genommen.
Der Funktionsumfang der Asset.Desk-Software erstreckt sich vom Erfassen der im Netz vorhandenen Assets über die Analyse der Hardware und der Software-Installationen bis hin zum Auslesen der existierenden virtuellen Maschinen und Cloud-Instanzen.
In der Praxis ist Asset.Desk dazu in der Lage, vorhandene Systeme zu scannen und Informationen aus dem Active Directory sowie eventuell vorhandenen Cloud- und Virtualisierungsumgebungen abzurufen. Bei Bedarf gibt es auch die Option, Daten manuell oder über eine App zu erfassen.
Im Betrieb besteht die Möglichkeit, Software-Lizenzen und Verträge zu verwalten sowie Ein- und Verkaufsvorgänge abzuwickeln. Umfassende Berichte und Diagramme von Netzwerkstrukturen runden den Leistungsumfang von Asset.Desk ab.
Das Lizenzmanagement wird über ein SAM-Werkzeug abgewickelt, das KPMG-zertifiziert wurde. Es ermöglicht eine gerätegenaue Verwaltung und die genaue Kontrolle des Lizenzeinsatzes.
Das Vertragsmanagement umfasst eine Verwaltung des Cash Flows und verfügt über ein eingebundenes Rollen- und Berechtigungskonzept. Darüber hinaus bietet es eine Kalenderansicht, eine Wiedervorlagefunktion und eine grafische Auswertung, die einen Überblick über alle wichtigen Vertragskennzahlen geben kann.
Der Test
Im Test spielten wir die Software auf einer virtuellen Maschine unter Windows Server 2019 ein. Nachdem die Software lief, führten wir zunächst einmal einen Scan unseres Netzes durch und erfassten die existierenden IT-Assets. Anschließend spielten wir am Beispiel eines Chromebooks den kompletten Lebenszyklus eines Assets durch.
Zusätzlich nahmen wir mit dem Produkt auch noch unsere Hyper-V-Installation unter die Lupe und banden unsere Azure-Umgebung an Asset.Desk an, um mit den daraus gewonnenen Daten zu arbeiten. Danach nahmen wir noch diverse andere Assets, wie Möbel, Feuerlöscher und Ähnliches in das System mit auf.
Die ersten Schritte
Im Test wollten wir nach der Installation erst einmal unsere IT-Assets erfassen. Dazu wechselten wir im Asset.Desk-Manager nach “Aufspüren und Scannen”. Daraufhin startete der Asset.Desk-Tracker und ermöglichte uns das Erfassen der vorhandenen Systeme. Nach dem Abschluss der Geräteerkennung kann der zuständige Mitarbeiter die zu übernehmenden Devices in einer Liste auswählen und den Dialog schließen. Daraufhin überträgt die Software die Geräte in die Datenbank und der Vorgang ist abgeschlossen.
Bereits erkannte Geräte lassen sich im nächsten Schritt über den Tracker remote scannen. Der dabei verwendete Scanner arbeitet mit SNMP und WMI. Der Scan ging bei uns im Test recht schnell und brachte die erwarteten Ergebnisse ans Licht. Er erfasste Informationen zur Hardware, zur installierten Software, zur Netzwerkkonfiguration und Vergleichbares.
Das Lifecycle-Management mit Asset.Desk
An dieser Stelle ergibt es Sinn, einmal exemplarisch die komplette Lebensdauer eines Assets mit Asset.Desk abzubilden. Wir verwenden für den Test dazu exemplarisch ein Chromebook.
Die Bestellung stellt den ersten Schritt im Lifecycle Management dar. Ein Mitarbeiter benötigt für seine Arbeit ein Chromebook und wendet sich an den Einkauf, um die Bestellung für ein solches zu veranlassen. Der oder die Verantwortliche in der Einkaufsabteilung wechselt nun im Asset.Desk Manager nach “Einkauf / Bestellungen / Neu” und legt eine neue Bestellung an. Die Bestellnummer wird nun entweder manuell oder automatisch durch einen Nummerngeber vergeben. Außerdem gehören auch noch Informationen wie Bearbeiter, Adressen oder auch Vorgangsnummern mit zur Bestellung.
Nachdem wir im Test die erforderlichen Angaben gemacht hatten, konnte es daran gehen, eine Bestellposition zu der Bestellung hinzuzufügen. Bestellungen können auch mehrere Positionen umfassen, bei unserem Chromebook reichte aber eine, nämlich das Chromebook selbst. Die Bestellpositionen bestehen aus Artikelnummer, Artikelgruppe, Bezeichnung, Hersteller, Preis, Zahl der bestellten Exemplare und Ähnlichem.
Sobald die Bestellung fertig ist, kann sie durch einen Klick auf “Übermitteln” verschickt werden. Dann öffnet sich ein Fenster, in dem der Verantwortliche die Wahl hat, die Bestellung per E-Mail zu verschicken oder auszudrucken und in die Post zu geben.
Nachdem der Lieferant das Chromebook zugestellt hat, können die Verantwortlichen am unteren Rand der Bestellung auf den Button „Liefereingang durchführen“ gehen. Sobald der Vorgang abgeschlossen ist, erscheint das gelieferte Produkt im „Wareneingang“.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Der nächste Schritt im Lebenszyklus des Produkts ist die Übergabe an den Mitarbeiter. Dazu genügt es, den Objekteintrag per Drag-and-Drop auf den jeweiligen Mitarbeitereintrag zu verschieben. Danach fragt das System, warum das Gerät verschoben wurde, und die Anwender können entsprechende Angaben machen. Hier könnte bspw. vermerkt werden, dass es sich um ein für den Mitarbeiter neu gekauftes Gerät handelt. Jetzt bietet die Software noch an, einen Übergabebeleg mit Datum, Inventarnummer und dem Namen des Geräts zu erzeugen, auf dem der Empfänger mit seiner Unterschrift dokumentieren kann, dass er das Objekt erhalten hat.
Der letzte Schritt im Lebenszyklus ist immer die Entsorgung. Braucht niemand das Chromebook mehr oder gilt es als veraltet, so wechseln die zuständigen Mitarbeiter auf “Lifecycle” und klicken dort auf “Objekte entsorgen”. Dort können sie einen Grund für die Entsorgung angeben und einen Entsorgungsbeleg drucken. Danach wird der Eintrag zu den “entsorgten Objekten” verschoben.
Möchte man genau wissen, welches Gerät sich wann an welchem Ort befand, so ist der Reiter „Lokalisation“ von Interesse, der sich – genau wie die Informationen zur Hard- und Software innerhalb des dazugehörigen Asset-Eintrags findet. Hier lassen sich der Standort, die Zuordnung sowie die Verweildauer des Geräts einsehen. Das System zeichnet sämtliche Bewegungen und Zuordnungen in Form einer Umgebungshistorie auf. Zum Beispiel kann das Gerät zuerst eine Woche im Wareneingang, dann drei Jahre bei Mitarbeiter „A“ und anschließend noch zwei Monate bei Mitarbeiter „B“ gewesen sein.
Das Einbinden einer Hyper-V-Umgebung
Sollen Virtualisierungsumgebungen in Asset.Desk integriert werden, so müssen die zuständigen Mitarbeiter zunächst die zugehörigen Anmeldeinformationen im Tracker hinterlegen. Sobald der Tracker über alle erforderlichen Informationen verfügt, lässt sich das jeweilige System, wir verwendeten im Test einen Hyper-V-Server 2016, genau wie alle anderen Netzwerk-Assets in die Umgebung einbinden. In unserem Test erschienen in der Übersicht unter anderem die auf dem Host vorhandenen virtuellen Maschinen mit ihren Konfigurationsdaten.
Die Arbeit mit der Cloud
Im Test verbanden wir Asset.Desk nun auch noch mit unserer Azure-Cloud. Um die Azure-Umgebung mit Asset.Desk zu inventarisieren, ist es zunächst erforderlich, eine Azure-Cloud-App anzulegen. Das dafür erforderliche Vorgehen wird in einem speziellen Support-Dokument von FCS detailliert erklärt, sodass wir an dieser Stelle nicht im Detail darauf eingehen.
Wurde die App erzeugt, so reicht es, im Tracker unter dem Menüpunkt “Cloud Scanner / Konfiguration” einen neuen Eintrag vom Typ “Microsoft Azure” anzulegen und diesem die zuvor erzeugten Daten zur Anwendungs-ID, Verzeichnis-ID sowie den Schlüssel und den Port hinzuzufügen. Danach steht der Eintrag im Tracker zur Verfügung. Wenn der Administrator diesen Eintrag rechtsklickt, hat er die Option, den Befehl “Abrufen” zu selektieren. Danach muss er sich über den Browser bei seinem Azure-Account einloggen, anschließend verbindet sich Asset.Desk mit der Cloud und lädt die dazugehörigen Informationen herunter. Konkret ruft das System Daten zur Abrechnung, zu den App Services, den Datenbanken, den Speicherkonten und den virtuellen Maschinen ab. Im Test konnten wir nun die Punkte auswählen, die wir scannen wollten und den Scan starten.
Danach scannte die Software die zu den jeweiligen Punkten gehörenden Informationen, wie beispielsweise die in der Cloud vorhandenen virtuellen Maschinen und übertrug sie in die Datenbank. Daraufhin war es beispielsweise möglich, den Abonnements Verträge zuzuordnen, die Rechnungsdaten einzusehen oder auch bei den virtuellen Computern Daten zu den Netzwerkanbindungen und Datenträgern unter die Lupe zu nehmen.
Inventaretiketten und der Einsatz der Lizenz- und Mobiliarverwaltung
Gehen wir zum Abschluss des Tests noch kurz auf die bisher noch nicht erwähnten wichtigen Funktionen von Asset.Desk ein. Beginnen wir mit dem Lizenzmanagement. Dieses ermöglicht das Mapping der beim Netzwerk-Scan gefundenen installierten Softwareprodukte auf den zuvor erfassten Lizenzkatalog und die anschließende Pflege der Lizenzen. Auf diese Weise besteht die Möglichkeit, die tatsächliche Software-Nutzung mit den vorhandenen Lizenzen in Relation zu setzen, den tatsächlichen Bedarf zu ermitteln und Überlizenzierungen zu vermeiden.
Ebenfalls von Interesse ist die in Asset.Desk integrierte Möbelverwaltung. Sie kann zum Einsatz kommen, um Tresore, Schreibtische, Schränke, Feuerlöscher und Ähnliches zu managen. Die Möbel können im Betrieb wie Geräte erfasst, mit Inventarnummern versehen, in Gruppen organisiert oder abgeschrieben werden. Auch hier lassen sich wieder Verträge hinterlegen und es besteht außerdem die Möglichkeit, wie bei anderen Assets auch, Finanzierungsarten, Lieferanten und so weiter hinzuzufügen.
Zum Schluss möchten wir noch auf eine Funktion hinweisen, die in vielen Umgebungen sehr hilfreich sein kann. Asset.Desk macht es möglich, sämtliche Assets mit Inventaretiketten und vergleichbaren Belegen zu versehen, die zum Beispiel die Inventarnummer als Bar- oder QR-Code enthalten. Außerdem ist die Software – falls entsprechende Hardware vorhanden ist – dazu in der Lage, die Inventaretiketten mit Hilfe von RFID-Technologie zu codieren. Damit wird die physische Inventur erheblich vereinfacht, da sich die Labels mit der mobilen App von Asset.Desk scannen und an die zentrale Instanz von Asset.Desk weiterleiten lassen.
Fazit
Die Asset.Desk-Software ist extrem leistungsfähig. Ihr Funktionsumfang erstreckt sich vom Erfassen der im Netz vorhandenen Assets über die Analyse der Hardware und der Software-Installationen bis hin zum Auslesen der existierenden virtuellen Maschinen und der Cloud-Instanzen. Damit nicht genug, gehören auch eine Lizenzverwaltung und ein Vertragsmanagement zum Leistungsumfang. Zusätzlich lassen sich mit der Software auch Nicht-IT-Assets erfassen, was ein komplettes Lifecycle-Management aller im Unternehmen vorhandenen Aktivposten ermöglicht. Damit kann die Software nicht nur in IT-Abteilungen eine große Hilfe sein, sondern auch im Einkauf und bei den kaufmännischen Mitarbeitern.
Dr. Götz Güttich ist Leiter des IT-Testlab.
(Bild: IT-Testlab)
Über den Autor
Der Leiter des IT-Testlab – Dr. Götz Güttich – verfügt über rund 20 Jahre Branchenerfahrung als IT-Consultant und Fach- beziehungsweise Chefredakteur im IT-Umfeld. Aufgrund seiner langjährigen umfangreichen Testtätigkeit für führende deutsche Netzwerkmagazine beschränken sich seine Fähigkeiten nicht auf die Theorie des IT-Geschäfts.
Dr. Güttich bringt auch umfassende praktische Kenntnisse aus dem Einsatz unterschiedlichster Lösungen in Unternehmensnetzen mit. Seine Schwerpunkte liegen in den Bereichen Cloud, Mobile Computing, IT-Sicherheit, Storage, Netzwerkmanagement, Netzwerkbetriebssysteme, Terminalserver und Virtualisierung.
Einen noch ausführlicheren Testbericht finden Sie hier als PDF zum Download: