· Henning Scholand · Projekte · 8 Min. Lesezeit
IT Asset Management: Warum Inventar kein Excel-Thema ist
Wer als IT-Dienstleister nicht weiß, welche Geräte wo laufen, verliert früher oder später die Kontrolle — über Kosten, Sicherheit und Compliance. Ein strukturiertes ITAM-Konzept mit Snipe-IT ändert das grundlegend.

Ein Barcode-Scanner, ein Regal voller Geräte — und trotzdem weiß niemand, was davon wo läuft, wem es gehört oder wann es zuletzt gepatcht wurde. IT-Assets sind dasselbe — nur mit höherem Schadenpotenzial, wenn man den Überblick verliert.
Irgendwo im Netzwerk eines Kunden läuft ein Switch, den niemand mehr auf dem Zettel hat. Er wurde vor vier Jahren eingebaut, seither nie gepatcht, steht in einem Unterverteiler und taucht in keiner Dokumentation auf. Die Firmware ist zwei Jahre alt, eine kritische CVE ist seit Monaten bekannt. Niemand weiß davon — weil niemand weiß, dass das Gerät existiert.
Das ist kein Einzelfall. Es ist der Standardzustand ohne IT Asset Management.
Was ITAM wirklich ist — und was nicht
IT Asset Management wird häufig mit Inventarisierung gleichgesetzt. Das greift zu kurz. Eine Inventarliste ist eine Momentaufnahme. ITAM ist ein Prozess: Er beginnt bei der Beschaffung, begleitet den gesamten Lebenszyklus eines Assets — Deployment, Betrieb, Wartung, Umzug, Außerbetriebnahme — und endet mit der nachvollziehbaren Entsorgung oder Weitergabe.
Der Unterschied zeigt sich im Alltag:
| Inventarliste | ITAM-Prozess |
|---|---|
| ”Wir haben 42 Laptops" | "Laptop #17 läuft seit 4,5 Jahren, Garantie läuft in 6 Monaten ab" |
| "irgendwo haben wir noch eine Lizenz" | "Lizenz XY läuft am 2026-09-01 ab, zugewiesen an Max Mustermann" |
| "das Gerät müsste irgendwo sein" | "Letzter Check-out: 2026-03-14, ausgegeben an Standort Hamburg" |
| "ich glaube das ist noch unter Garantie" | "Garantie bis 2027-06-30, Seriennummer SN-4821A” |
Für einen IT-Dienstleister ist das kein Nice-to-have. Es ist operative Grundlage.
Warum ITAM für IT-Dienstleister anders ist
Wer nur die eigene Infrastruktur verwaltet, hat es leichter. Als IT-Dienstleister verwaltet man Assets, die man nicht besitzt — in Netzwerken, auf die man keinen vollständigen Zugriff hat, bei Kunden, die selbst nicht genau wissen, was sie haben.
Das erzeugt drei spezifische Risikobereiche:
Haftung ohne Kenntnis. Wenn ein ungepatchtes Gerät unter deiner Zuständigkeit für einen Sicherheitsvorfall ursächlich ist, spielt es juristisch keine Rolle, ob du wusstest, dass es existiert. Du hättest es wissen müssen.
Lizenz-Compliance. Softwarelizenzen sind an Geräte oder Nutzer gebunden. Ohne Asset-Tracking keine saubere Compliance. Audits — ob durch Microsoft, Adobe oder anderen Herstellern — treffen zuerst die, die keine Nachweise haben.
Eskalationskosten. Ein Gerät, das außerhalb des regulären Zyklus ersetzt werden muss, weil niemand das Ende der Garantie kannte, kostet das Dreifache: Notbeschaffung, Notmigration, Downtime. ITAM ist Risikomanagement, dessen Rendite sich in vermiedenen Notfällen zeigt.
Das Kernprinzip: Was wann getaggt werden sollte
Nicht jede Büropflanze braucht einen Asset-Tag. Aber die meisten IT-Organisationen machen den Fehler, entweder alles oder nichts zu taggen — beides ist falsch.
Der pragmatische Einstieg folgt drei Prioritätskriterien:
1. Hochmobil — Geräte, die ihren Standort regelmäßig wechseln. Laptops, Tablets, Smartphones, Mobiltelefone, externe Festplatten, Netzwerkkabel für Techniker, mobile Drucker. Diese Assets verschwinden am häufigsten. Ohne Tag ist ein verlorenes Gerät schlicht weg.
2. Hochwertig — Geräte, deren Verlust oder Ausfall einen signifikanten wirtschaftlichen Schaden verursacht. Server, Netzwerk-Core-Switches, Firewalls, USVs, hochwertige Workstations, Videokonferenzsysteme. Hier zählt nicht nur der Anschaffungspreis, sondern der Ausfallschaden.
3. Häufig genutzt und geteilt — Geräte, die mehrere Personen oder Abteilungen verwenden. Drucker, Multifunktionsgeräte, Beamer, Meetingraum-Displays, Docking-Stationen. Diese Assets sind Reibungspunkte: Wer hat es zuletzt, wann wurde es gewartet, wessen Budget trägt die Reparatur?
Mit dieser Triade lässt sich der initiale Scope für jede Umgebung definieren — und von dort schrittweise erweitern. Netzwerkinfrastruktur (Switches, APs, Router) kommt typischerweise als nächste Ebene, gefolgt von Peripherie mit Lizenzanbindung (z.B. lizenzpflichtige Scanner oder Kassenterminals).
Was nicht getaggt werden muss: Verbrauchsmaterialien, Gegenstände mit Lebensdauer unter zwölf Monaten, und alles, dessen Tracking-Aufwand den Informationswert übersteigt.
Asset-Lifecycle: Die fünf Phasen, die im System leben müssen
Ein Asset-Datensatz, der nur Seriennummer und Standort kennt, ist eine halbe Lösung. Ein vollständiger ITAM-Prozess bildet den gesamten Lebenszyklus ab:
Beschaffung — Wann, zu welchem Preis, von welchem Lieferanten wurde das Gerät bezogen? Garantiebedingungen und Laufzeiten gehören hier rein, nicht in eine Schublade mit dem Lieferschein.
Deployment — Wann wurde das Gerät in Betrieb genommen, welche Konfiguration hat es, wem wurde es zugewiesen? Das ist der Moment, an dem ein Asset aus dem Lager zur aktiven Infrastruktur wird.
Betrieb — Regelmäßige Audit-Zyklen, Wartungsfenster, Firmware-Updates. Das Asset bleibt lebendig — sein Datensatz auch.
Veränderung — Umzüge, Neuzuweisungen, Hardware-Upgrades. Jede Veränderung wird protokolliert. Die Frage “wer hatte diesen Laptop vor mir?” ist damit beantwortbar.
Außerbetriebnahme — DSGVO-konforme Datenlöschung, Entsorgungsnachweis oder Weitergabe. Ohne diesen letzten Schritt entstehen Zombie-Assets: Geräte, die in der Datenbank existieren, aber physisch längst weg sind.
Snipe-IT: Der pragmatische Standard für selbst-gehostetes ITAM
Snipe-IT ist eine Open-Source-ITAM-Plattform, die sich in der Praxis für IT-Dienstleister aus mehreren Gründen durchgesetzt hat.
Selbst-gehostet, keine SaaS-Abhängigkeit. Kundendaten — Seriennummern, Standorte, Personalzuordnungen — liegen auf dem eigenen Server. Kein Anbieter, kein Datenschutzproblem, keine Subscription-Kündigung, die den Zugriff sperrt.
REST-API first. Snipe-IT hat eine vollständige API. Das bedeutet: Automatisierung ist möglich. Neues Gerät per MDM enrollt? API-Call legt den Asset-Datensatz automatisch an. Gerät aus Active Directory entfernt? Webhook setzt Status auf “archived”. Die manuelle Pflege ist der teuerste Teil jedes Inventarsystems — Snipe-IT lässt sich aus diesem Bottleneck herausautomatisieren.
Granulares Rollenmodell. Mitarbeiter können ihre eigenen Check-outs einsehen. Techniker können Assets bearbeiten. Nur Administratoren ändern Kategorien und Felder. Das funktioniert ohne Ticket-System-Integration, aber auch mit.
Was Snipe-IT kann:
- Asset-Tracking mit Seriennummer, Modell, Hersteller, Standort
- Check-in / Check-out mit Nutzer- oder Standortzuordnung
- Lizenzverwaltung mit Ablaufdaten und Sitzungszählung
- Verbrauchsmaterial-Tracking (Toner, Kabel, etc.)
- Komponentenverwaltung (RAM, SSDs als austauschbare Teile)
- Wartungsprotokoll pro Asset
- LDAP / Active Directory Integration
- Barcode- und QR-Code-Generierung für physische Labels
- E-Mail-Benachrichtigungen bei ablaufenden Garantien und Lizenzen
Worauf man achten muss: Snipe-IT ist kein CMDB (Configuration Management Database). Es kennt keine Abhängigkeiten zwischen Assets — welcher Switch an welchem Uplink hängt, welche VMs auf welchem Host laufen. Dafür braucht es ergänzende Tools (Netbox für Netzwerktopologie, i-doit für komplexe CMDB-Anforderungen). Snipe-IT löst das Asset-Tracking-Problem sehr gut; für Infrastruktur-Dokumentation ist es das falsche Werkzeug.
Die praktische Implementierung: Womit anfangen?
Der häufigste Fehler bei ITAM-Einführungen ist der Anspruch auf Vollständigkeit von Tag eins. Das führt zu monatelangen Projekten, die nie fertig werden, und am Ende steht eine Datenbank, die so alt ist wie die Initialerfassung — also sofort veraltet.
Ein besserer Ansatz:
1. Kategorien und Felder vor Daten. Definiere zuerst, welche Informationen du für welche Asset-Typen erfassen willst. Laptops brauchen andere Felder als Switches. Pflichtfelder müssen beim Check-in tatsächlich vorhanden sein — sonst kommen sie nie rein.
2. Start mit der Triade. Hochmobil, hochwertig, häufig genutzt. Diese Assets zuerst erfassen — physisch, vor Ort, mit Tag. Der Rest folgt iterativ.
3. Prozess vor Vollständigkeit. Wichtiger als vollständige historische Daten ist ein funktionierender Prozess für neue Assets. Jedes neue Gerät, das ohne Tag und ohne Datensatz in Betrieb geht, ist ein zukünftiges Problem.
4. Automatisierung von Anfang an planen. Welche Systeme haben bereits Gerätedaten? MDM (Jamf, Intune), Active Directory, Monitoring (Zabbix, PRTG)? Schon bei der Einführung überlegen, wo Daten automatisch fließen können.
Physische Labels: Was auf das Gerät kommt
Ein Asset-Datensatz ohne physisches Label ist eine halbe Lösung. Das Gerät beim Kunden muss identifizierbar sein — ohne Datenbankzugriff, ohne Suche. Ein Techniker vor Ort, ein Anruf beim Support, ein Gerät im Serverraum: Das Label ist der erste Berührungspunkt.
Für Geräte, die man an Kunden ausliefert, hat das Label eine Doppelfunktion: Asset-Identifikation und Branding. Wer sein Logo auf jedem Notebook sieht, das er verkauft, macht seinen Dienstleister sichtbar.
Was auf das Label gehört:
[ Logo + Firmenname ]
[ QR-Code ] Asset: #0042
support@firma.de | 0221-XXXXXXXDer QR-Code verlinkt direkt auf den Snipe-IT-Datensatz oder eine Support-Seite. Snipe-IT generiert diese URLs pro Asset automatisch.
Welche Labels für Notebooks taugen:
Auf Aluminium- und Kunststoffoberflächen versagen günstige Papier- oder Standard-Vinylaufkleber nach wenigen Monaten. Was funktioniert:
- Material: Silber-Polyester, destruktiv (reißt beim Abziehen in Fragmente, hinterlässt “VOID”-Muster)
- Oberfläche: UV-laminiert, kratzfest — übersteht Reinigungsmittel und Laptoptaschen
- Kleber: Acrylat-Permanentkleber, haftet auf Alu, Kunststoff und lackierten Flächen
Beschaffung bei ~300 Geräten pro Jahr:
Die günstigste Option sind Rohlinge mit Custom-Logo aus China (Suchbegriff auf Alibaba: custom logo tamper evident silver polyester void label). Kosten: 0,10–0,15 € pro Stück bei 500–1.000 Stück Mindestabnahme, Vorlaufzeit 4–6 Wochen. Für rund 300 Geräte pro Jahr reicht eine Bestellung über 18–24 Monate.
Den QR-Code individuell pro Asset druckt man selbst — mit einem Thermodrucker wie dem Brother QL-820NWB oder Zebra ZD220 (je ~130–150 €). Das Label besteht dann aus zwei Schichten: dem tamper-evidenten Markensaufkleber und einem daneben platzierten QR-Etikett. Der Drucker amortisiert sich bei 300 Geräten pro Jahr nach einem halben Jahr gegenüber extern gedruckten Individualetiketten — und gibt Flexibilität für Nachdrucke, Kabelkennzeichnung und andere Anwendungsfälle.
Wer keinen Drucker anschaffen will, kann variable QR-Codes direkt in die China-Bestellung einbauen: CSV mit Asset-URLs übergeben, Anbieter druckt jedes Label individuell. Kommunikationsaufwand ist höher, Testdruck vorab ist Pflicht.
Was ITAM langfristig sichtbar macht
Nach sechs bis zwölf Monaten konsequenter Nutzung zeigt sich der eigentliche Wert eines ITAM-Systems: Muster.
Welche Gerätemodelle fallen häufiger aus? Welche Standorte haben unverhältnismäßig hohe Asset-Verluste? Welche Softwarelizenzen werden kaum genutzt? Wann enden Garantien gehäuft — und wie viel Budget muss für das Folgejahr eingeplant werden?
Das sind keine Fragen, die ein IT-Dienstleister seinen Kunden spontan beantworten kann. Mit einem funktionierenden ITAM-System sind es Reports, die monatlich automatisch generiert werden.
Der Übergang von reaktivem zu proaktivem IT-Betrieb beginnt fast immer damit, dass man weiß, was man hat.



