Lifecycle von IT-Komponenten: Mehr Komplexität durch Virtualisierung und Compliance

Asset Management: Optimale Kontrolle und effektive Kapazitätsplanung

12.06.2009 | Redakteur: Ulrich Roderer

Neue Best Practises von Avocent Landesk zum Asset-Management
Neue Best Practises von Avocent Landesk zum Asset-Management

Budgetverwaltung und Zuständigkeit beim Asset-Management sind wesentliche Kernpunkte, die Avocent im zweiten Teil seiner Best-Practises-Reihe zu Asset-Management beleuchtet.

Das neue Landesk Whitepaper analysiert über den gesamten Lifecycle von IT-Komponenten den Nutzens und die Gesamtkosten. KOALA steht für „Key Costs, Ownership, Accountability, Lifecycle Status, Assignment. Dabei handelt es sich um ein Modell, das sämtliche Phasen von der Anschaffung bis zur Entsorgung umfasst und eine praxisorientierte Grundlage bietet, die Unternehmen aufzeigt, welche unmittelbaren und erheblichen Vorteile ein Asset-Management bietet, das sich über die gesamte Lebensdauer von IT-Ressourcen erstreckt.

Unter dem Titel “KOALA in Depth: Ownership – Foundation for Cost Accounting and Strategic Steering” präsentiert Avocent den zweiten Teil einer fünfteiligen Reihe von Whitepapern, die IT-Managern Empfehlungen für die Implementierung von Asset-Management-Maßnahmen liefern und die fünf Kernelemente dieser Disziplin detailliert beleuchten.

Das Whitepaper beleuchtet Erfolgsrezepte und Asset-Management-Strategien zur Festlegung von Zuständigkeitsbereichen, zur Verfolgung der Budgetverantwortlichkeit, zur Steigerung des strategischen Werts, zur Senkung der Kosten und zur Unterstützung einer umfassenderen Kapazitätsplanung.

“Durch die zunehmende Virtualisierung und andere verteilte Prozesse im Unternehmen werden Standard-Hardwarekomponenten heute anders eingesetzt als bisher. Wenn Unternehmen über aktuelle und korrekte Ownership-Daten verfügen, können sie zuverlässige taktische und strategische Entscheidungen treffen, um die Effizienz zu steigern, die Sicherheit zu verbessern, Ressourcen richtig zuzuordnen und Kosten sparende Kapazitätsplanungen vorzunehmen”, sagt Matthias Wehner, Area Director Central & Eastern Europe bei LANDesk.

Gesamtkosten betrachten

Das Whitepaper beschäftigt sich mit einer Analyse des Nutzens und der Gesamtkosten, die über die Gesamtlebensdauer von IT-Komponenten hinweg entstehen. Dabei werden einige Aspekte oft übersehen:

Die Betriebskosten sind oft höher als die Anschaffungskosten: Die Kosten für die Erneuerung von Softwarelizenzen, die Wartung und Reparatur von Hardwarekomponenten sowie laufende Betriebskosten für Strom, Räumlichkeiten und Kühlung sind meist wesentlich höher als die eigentlichen Kosten der Hardware.

Die auf den Systemen gespeicherten Daten sind für das Unternehmen wertvoller als die Hardware: Aufgrund gesetzlicher Vorschriften sind Unternehmen verpflichtet, Daten gemäß ihrer Bestimmung voneinander getrennt vorzuhalten, Sicherheitsvorkehrungen zu treffen und Daten hardwareseitig zu verschlüsseln. Die damit verbundenen Investitionen bewirken, dass die auf der Hardware gespeicherten Daten für das Unternehmen oft einen höheren Wert haben als die Hardware selbst.

Kontrollmechanismen sind häufig nur auf das Rechenzentrum beschränkt: Wenn Daten gestohlen oder verfälscht werden, geschieht dies meist über Endbenutzergeräte, die aus der Ferne auf Unternehmenssysteme zugreifen. Da SaaS-Implementierungen und geräteunabhängige IT-Architekturen immer mehr an Bedeutung gewinnen, kann so problemlos auf Daten zugegriffen werden. Durch Risikomanagement — die Kombination physischer und logischer Zugriffskontrollmechanismen — verfügen IT-Manager über die Voraussetzung für die Überwachung und Verfolgung von Richtlinienverstößen, um auf diese Weise Kosten zu reduzieren und die Integrität der Daten sicherzustellen.

Was meinen Sie zu diesem Thema?

Schreiben Sie uns hier Ihre Meinung ...
(nicht registrierter User)

Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
Kommentar abschicken
copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 2022349 / Services)