IT-Service-Management und Software Asset Management im integrierten Kreislauf
Die Zukunft des Software Asset Managements durch Integration und Automatisierung
1. Management Summary
Die Rolle des Software Asset Managements (SAM) wandelt sich fundamental. Aus einer historisch isolierten, auf reine Audit-Verteidigung und Lizenzzählung fokussierten Disziplin entwickelt sich SAM zu einem proaktiven, stark integrierten Bestandteil des gesamten IT-Lifecycle-Managements. Dieses Whitepaper beleuchtet, wie die nahtlose Integration von IT Service Management (ITSM), SAM, automatisierter Softwareverteilung und Schwachstellenmanagement die IT-Prozesse orchestriert und welche Bedeutung Automatisierung für die zukünftige Effizienz hat.
2. Die Brücke zwischen ITSM und SAM: Bidirektionale Transparenz
Die Trennung von Helpdesk-Systemen und Asset-Datenbanken führt oft zu Informationsverlusten. Eine moderne Architektur verzahnt diese Welten bidirektional:
Vom ITSM zum SAM: ITIL-konforme Service Desk Systeme (wie HEINZELMANN Service.Desk) ermöglichen strukturierte Workflows für Softwareanfragen und Service Level Agreements (SLAs). Werden Dienstleistungen oder Hardware verkauft bzw. im Helpdesk als Ticket angelegt, können diese direkt aus dem Modul "IT Verkauf" (Asset.Desk) generiert werden, was nahtlos Regieberichte für die Techniker erstellt.
Vom SAM zum ITSM: Wenn ein Anwender ein Ticket eröffnet, stehen dem Support dank der direkten Anbindung der Asset-Datenbank (Asset.Desk) sofort die Hardware- und Softwareausstattung des Mitarbeiters zur Verfügung.
Zentrale Sicht: Umgekehrt sind die im ITSM-System generierten Tickets direkt in der Asset-Management-Konsole (Asset.Desk) am jeweiligen Mitarbeiter oder Objekt einsehbar. Dies schafft eine lückenlose Historie von der Anforderung über Störungen bis zur Entsorgung.
3. Automatisierung als Treiber des modernen SAM
Die manuelle Pflege von Lizenzbilanzen ist fehleranfällig und nicht skalierbar. Die Zukunft des SAM liegt in der prozessualen Automatisierung:
A. Automatisierte Inventarisierung (On-Premise & Cloud)
Die Basis jedes SAMs ist ein akkurater Ist-Stand. Scan-Agenten erfassen automatisiert Hardware und installierte Software im lokalen Netzwerk (Windows, Linux, Mac, Thin Clients, virtuelle Umgebungen). In modernen hybriden Infrastrukturen ist zudem ein Cloud-Scanner essenziell, der über REST-APIs (OAuth2) automatisch Abonnements, zugewiesene Benutzerkonten und genutzte Services aus Clouds wie Microsoft 365, Azure, AWS und Google Cloud ausliest.
B. Intelligentes Software-Mapping und automatische Lizenzzuordnung
Aus den Rohdaten der Scans (Installierte Software) muss das System auf die lizenzpflichtige Katalogsoftware (Gekaufte Software) schließen. Durch die Definition von Filterregeln (mit Wildcards) wird installierte Software vollautomatisch der passenden Katalogsoftware zugeordnet, ohne dass manuelle Eingriffe nötig sind. Sind entsprechende Lizenzen im Lizenzpool hinterlegt, greift die Zeitsteuerung des Systems: Sobald Software auf einem Gerät erkannt wird, ordnet das System bei passender Metrik (Computer oder Named User) und gesetzter Regel „Automatische Zuordnung“ eine freie Lizenz automatisch dem Endgerät oder Mitarbeiter zu.
C. Dynamische Bedarfsermittlung über das Active Directory
Die Integration in das Windows Active Directory (über Module wie den Active Directory Loader) automatisiert die Benutzerpflege und Zuweisungen. Werden AD-Gruppen oder OUs einer Software zugeordnet, ermittelt das System automatisch den Lizenzbedarf anhand der aktiven Benutzer in diesen Gruppen.
D. Application Metering (Nutzungsanalyse)
Ein zukunftsorientiertes SAM überwacht nicht nur die Installation, sondern die tatsächliche Ausführung von Software. Durch das Aufzeichnen von Prozessstarts auf den Clients (Application Metering) erkennt das System, wann und wie oft Software genutzt wird. Dadurch lassen sich ungenutzte Lizenzen identifizieren (License Harvesting) und signifikante Kosten einsparen.
4. Der geschlossene Kreislauf: Integration von Softwareverteilung und Security
Die Integration endet nicht bei der Erkennung. SAM-Daten fließen direkt in die Automatisierung der Softwareverteilung (Deployment) und das Schwachstellenmanagement ein.
Der "Closed-Loop" Prozess: Wird im SAM-System (Asset.Desk) festgestellt, dass eine bestimmte Software auf definierten Rechnern fehlt, können diese Rechner markiert und direkt an die Softwareverteilung (Install.Desk) übergeben werden. Nach der Verteilung (z.B. als MSI-Paket oder "Silent"-Installation) scannt der Agent den Rechner erneut, importiert die Daten ins SAM und schließt so den Prozess.
Active Directory getriebene Verteilung: Wechselt ein Rechner in eine andere AD-Gruppe, gleicht das System die zugeordnete Software ab, installiert fehlende Programme automatisch und führt für nicht mehr benötigte Software eigenständig Deinstallationsjobs ("Gegenjobs") aus.
Security-Basis (Vulnerability-Readiness): Die durch das SAM gescannten Softwarestände liefern eine belastbare Datenbasis, um Sicherheitsbewertungen und Patch-/Update-Planungen zu unterstützen. Verwundbare Clients können über die Transparenz der Softwarestände priorisiert und die Schließung von Sicherheitslücken durch gezielte Patch- oder Update-Jobs (über die Softwareverteilung) organisatorisch und technisch vorbereitet werden.
5. Fazit: Die zukünftige Rolle des Software Asset Managements
Die Integration von Prozessen (ITSM) und die durchgehende Automatisierung (Scanning, Mapping, AD-Sync, Verteilung) verändern das Software Asset Management grundlegend. SAM wird von einem isolierten, kaufmännischen Kontrollwerkzeug zu einer operativen Drehscheibe:
- Compliance & Kosteneffizienz: Durch automatisches Mapping und Application Metering wird sichergestellt, dass das Unternehmen auditsicher ist und gleichzeitig keine Überlizenzierung stattfindet.
- Prozessbeschleunigung: Der manuelle Aufwand vom Software-Request (Ticket) bis zur Installation und Lizenzzuweisung wird durch AD-gestützte Workflows und Softwareverteilung minimiert.
- IT-Sicherheit: Durch die Transparenz der SAM-Inventardaten über Softwarestände wird SAM zu einer belastbaren Grundlage innerhalb der IT-Sicherheitsarchitektur, um Patch- und Update-Maßnahmen proaktiv zu planen und umzusetzen.
Zukünftige SAM-Systeme orchestrieren somit die gesamte Wertschöpfungskette eines Assets – von der Anforderung im Helpdesk über die Cloud- oder lokale Bereitstellung bis hin zur sicheren und lizenzkonformen Entsorgung.
https://www.fair-computer.de/download_testversionen/
Praxis-Szenario: Der „Closed-Loop“ bei einer Software-Anforderung
Hier ist ein konkretes, praktisches Beispiel aus dem IT-Alltag, das zeigt, wie das IT Service Management (HEINZELMANN Service.Desk), die Softwareverteilung (Install.Desk) und das Software Asset Management (Asset.Desk) nahtlos ineinandergreifen.
Stellen Sie sich vor, ein Mitarbeiter aus dem Marketing benötigt für ein neues Projekt die Software Microsoft Visio oder Adobe Acrobat Pro.
Schritt 1: Die Anforderung im ITSM (HEINZELMANN)
Der Mitarbeiter eröffnet im Service Desk (HEINZELMANN) ein Ticket mit der Bitte um die Installation der Software.
Der ITSM-Vorteil: Wenn der IT-Supporter das Ticket öffnet, muss er den Anwender nicht nach seinem Computernamen fragen. Durch die direkte Integration von Asset.Desk in HEINZELMANN sieht der Supporter im Ticket sofort das dem Anwender zugeordnete Gerät inklusive aller Hard- und Software-Details. Er kann direkt prüfen, ob der PC die Systemvoraussetzungen (z. B. genügend Speicherplatz) erfüllt.
Schritt 2: Die automatisierte Bereitstellung (Install.Desk & Active Directory)
Der Supporter genehmigt die Software. Er muss nun nicht mit einem USB-Stick zum Anwender laufen. Er hat zwei smarte Möglichkeiten:
Weg A (Direkte Übergabe): Der Supporter sucht den Rechner im Asset.Desk Manager und übergibt ihn per Rechtsklick direkt an die Softwareverteilung Install.Desk, um das Paket „Acrobat Pro“ silent (ohne Nutzereingriff) auf dem Zielgerät zu installieren.
Weg B (Active Directory gesteuert): Noch effizienter ist der Einsatz des „Active Directory Managers“ in Install.Desk. Der Supporter fügt den Mitarbeiter einfach im Windows Active Directory zur Gruppe „Acrobat-User“ hinzu. Install.Desk überwacht diese Gruppe, bemerkt den Neuzugang und installiert die Software vollautomatisch auf dem PC des Mitarbeiters.
Schritt 3: Erkennung und intelligentes Mapping (Asset.Desk)
Nach der erfolgreichen Installation im Hintergrund wird der PC des Mitarbeiters durch den lokalen Windows Scan Agent gescannt.
Die neuen Scandaten werden in die Asset.Desk-Datenbank importiert. Das System erkennt die neu installierte Software (Rohdaten).
Durch vorab definierte Filterregeln (mit Wildcards) weiß das System sofort: Die gefundene Datei „Adobe Acrobat XI Pro“ gehört zum lizenzpflichtigen Katalogprodukt „Adobe Acrobat Pro“. Dieses Mapping passiert vollautomatisch.
Schritt 4: Automatische Lizenzzuordnung (SAM)
Nun muss sichergestellt werden, dass die Software auch rechtlich korrekt lizenziert ist.
Da im Asset.Desk Lizenzpool für „Adobe Acrobat Pro“ die Regel „Automatisch zuordnen“ aktiviert ist, prüft das System den Bestand.
Es stellt fest, dass noch freie Lizenzen vorhanden sind, und ordnet dem PC des Mitarbeiters völlig automatisch eine freie Lizenz zu. Das IT-Controlling sieht in der Lizenzbilanz (Dashboard), dass eine Lizenz verbraucht wurde, das Unternehmen aber weiterhin "Compliance"-konform (grüner Bereich) ist.
Schritt 5: Rückgabe und Lizenzfreigabe (Der Kreislauf schließt sich)
Wechselt der Mitarbeiter nach einem Jahr die Abteilung und benötigt die Software nicht mehr, greift die Automatisierung erneut:
Der Mitarbeiter wird aus der AD-Gruppe „Acrobat-User“ entfernt.
Install.Desk erkennt das Fehlen in der Gruppe und führt automatisch den hinterlegten „Gegenjob“ (Deinstallation) aus, um die Software sauber vom Rechner zu entfernen.
Asset.Desk registriert beim nächsten Scan, dass die Software fehlt, und trennt nach Ablauf der Zuweisungsfrist die Lizenzbindung.
Die Lizenz wandert automatisch zurück in den Pool der freien Lizenzen und kann für den nächsten Mitarbeiter verwendet werden.
Fazit des Beispiels: Der gesamte Prozess – von der Ticketanfrage über die Installation bis zur kaufmännischen Verbuchung und späteren Rückgabe der Lizenz – läuft orchestriert ab. Die IT-Abteilung spart enorm viel manuelle Arbeit, es gibt keine Medienbrüche und das Unternehmen ist bei einem Audit jederzeit zu 100 % auskunftsfähig und lizenzkonform.
Technisches FAQ: Integration von ITSM, SAM und Automatisierung
F1: Wie kommunizieren das ITSM-System (HEINZELMANN) und das SAM-System (Asset.Desk) auf technischer Ebene miteinander?
F2: Welche technischen Protokolle und Dienste werden für das automatisierte Hard- und Software-Scanning verwendet?
Agentless (Remote Scan): Windows-Systeme werden über WMI (Windows Management Instrumentation) ausgelesen. Es ist keine Installation auf den Zielgeräten nötig, solange WMI freigegeben ist und administrative Rechte vorliegen. SNMP-Geräte werden über ihre MIBs (Management Information Base) gescannt.
Lokale Agenten: Alternativ kann ein lokaler Windows-Dienst ("FCS Windows Agent") über den Tracker verteilt werden, der die Daten über Named Pipes (TCP/IP) oder Network Shares an den zentralen Server sendet.
WebDAV für externe Clients: Für Rechner, die sich außerhalb des Firmennetzwerks befinden (z.B. Home-Office), überträgt der "FCS Web Daemon" die Scandaten der lokalen Agenten sicher über das Internet via WebDAV (Port 80/443) in die zentrale Datenbank.
F3: Wie wird die Zuweisung von Katalogsoftware und Lizenzen technisch automatisiert?
F4: Wie funktioniert die Cloud-Inventarisierung (Microsoft 365, Azure, Adobe) auf API-Ebene?
F5: Wie automatisiert der "Active Directory Manager" (ADM) die Softwareverteilung?
Installation (Eintritt): Wenn ein Gerät oder Benutzer einer AD-Gruppe beitritt, registriert der ADM dies und startet "silent" (ohne Nutzereingriff) die der Gruppe zugeordneten Installationsjobs (z.B. MSI-Pakete oder unattended Setups) auf dem Client.
Deinstallation (Austritt): Verlässt das Gerät die AD-Gruppe, erkennt der ADM, dass die Software nicht mehr zur Basiskonfiguration gehört. Er führt automatisch den hinterlegten Gegenjob (Deinstallationsjob) aus und entfernt die Software sauber vom Client.
