Asset-Management - Albtraum der IT?

18.04.2002
Von 
Karin Quack arbeitet als freie Autorin und Editorial Consultant vor allem zu IT-strategischen und Innovations-Themen. Zuvor war sie viele Jahre lang in leitender redaktioneller Position bei der COMPUTERWOCHE tätig.

Manche werden jetzt verblüfft feststellen, dass sie mit ihrem Prozess ein solches Szenario überhaupt nicht abbilden können. Wer für das Beispiel mehr als zehn Minuten benötigt, hat wahrscheinlich schon ein Problem mit der Qualität seiner Asset-Daten. Sind mehr als 20 Minuten zu veranschlagen, so dürften die Daten mit ziemlicher Sicherheit - zumindest teilweise - unbrauchbar sein.

Fallstrick 5: Kein einheitlicher Datenschlüssel

Namenskonventionen und Datenschlüssel sind erst dann ein Thema, wenn das Projekt bereits in einer Sackgasse steckt. Dabei ist dieses Problem so wichtig, dass es vor allen Architektur- und Tool-Fragen gelöst sein sollte. Bei einem gesamtheitlichen Asset-Management kommt es darauf an, Informationen aus unterschiedlichen Systemen miteinander zu verknüpfen. Schließlich soll eindeutig feststellbar sein, ob der PC 123456 des Anlagevermögens derselbe ist, der im Raum 123 aufgestellt wurde und die IP Adresse 1.1.1.1 hat.

Wenn für die Erfassung dieser drei Informationen jeweils eigene, nicht vernetzte Systeme verwendet werden, kommen so gut wie sicher auch unterschiedliche Primär- und Sekundärschlüssel zur Anwendung: In der Anlagebuchhaltung erhält der Rechner eine Inventarnummer, den Aufstellort bezeichnet die IT-Abteilung vielleicht mit einer im Netz identifizierbaren Workstation-ID, und die IP-Adresse verwaltet der Netzadministrator durch eine Referenz auf die Hardwarecodierung des Netzwerkadapters (MAC-Adresse).

Dummerweise lassen sich auf der Basis dreier unterschiedlicher Schlüssel die Daten weder automatisch noch manuell verknüpfen. Folglich ist ein gemeinsamer Datenschlüssel zu vereinbaren und in allen Tabellen mitzupflegen. Die Alternative wäre, alle Systeme auf einen gemeinsamen Schlüssel umzustellen; sie scheitert aber am enormen Aufwand.

Für die Auswahl des Schlüssels gibt es keine allgemein gültige Empfehlung. Einen gewissen Charme hat es, die Codierung aus der MAC-Adresse des Netzwerkadapters abzuleiten: Sie ist per definitionem eindeutig, mit dem Asset fest verbunden (seltene Ausnahme: ein Netzwerkadapter wird getauscht) und grundsätzlich über ein Netzwerk-Scanning auslesbar. Allerdings besitzen oft nicht alle zu erfassenden IT-Assets einen Netzwerkadapter. Hier kann man sich jedoch durch die Vergabe von Pseudo-MACs aus der Affäre ziehen.