Gefahren eindämmen

Software Asset Management trifft Cyber-Security

Sicherheit und Inventarisierung oft in getrennten Teams

Sowohl SAM als auch Cyber-Security erfordern als Grundlage die genaue, effiziente und kontinuierliche Identifizierung und Inventarisierung von Hardware- und Software-Assets innerhalb eines Unternehmens. Gleiches gilt auch für die Softwarelizenzoptimierung. Die Implementierung von Programmen zur Softwarelizenzoptimierung sowie das Entdecken und die Inventarisierung erfolgen dabei gewöhnlich über das IT Asset Management (ITAM) oder das SAM-Team in einer IT-Abteilung. In vielen Unternehmen werden also die Aufgaben Discovery und Inventarisierung gleich von zwei Abteilungen ausgeführt - einmal im IT-Sicherheits-Team und ein weiteres Mal im IT-Betriebs-Team.

Für Unternehmen ist es wichtig zu erkennen, dass scheinbar voneinander unabhängige Aufgaben - nämlich Softwarelizenzoptimierung und Software Vulnerability Management - von zwei getrennten Teams gleichzeitig übernommen werden. Diese "doppelte" Arbeit ist nicht nur ineffizient, kostspielig und zeitintensiv. Sie hebt auch das Risiko von Sicherheitslücken, da Cyberangriffe unbemerkt bleiben können.

In der Realität sind SAM und Cyber-Security schon längst untrennbar miteinander verknüpft. Die Prozesse dementsprechend anzupassen, ist daher für Unternehmen nur der nächste logische Schritt. Ziel ist es, die sich überschneidenden Aufgabenfelder auf schnellstem Wege zusammenzulegen. So können sie unnötige Softwareausgaben vermeiden und gleichzeitig Sicherheitslücken schließen. (wh)