Home » Fachbeiträge » Security Management » Fünf Ansätze für zukunftsfähiges ITAM

IT-Asset-Management für Cloud- und KI-Umgebungen: Fünf Ansätze für zukunftsfähiges ITAM

Cloud, künstliche Intelligenz (KI) und neue Regulierungen verändern die Spielregeln für IT-Asset-Management (ITAM). Die aktuelle Deloitte-Studie zeigt: ITAM muss vom reaktiven Kostenkontrolleur zum strategischen Steuerungsinstrument werden. Fünf zentrale Handlungsfelder helfen, Transparenz zu schaffen, Risiken zu senken und Innovation verantwortungsvoll zu ermöglichen.

6 Min. Lesezeit
Leuchtende Cloud-Computing-Grafik in pink und cyan mit digitalen Netzwerk-Icons und Datenvisualisierung auf dunklem technologischem Hintergrund
Foto: ©AdobeStock/Zong

Cloud-Dienste, Software-as-a-Service (SaaS) und KI-Anwendungen wachsen rasant, während regulatorische Anforderungen wie der Digital Operational Resilience Act (DORA), die NIS-2-Richtlinie und der EU AI Act die Komplexität für Unternehmen erhöhen. ITAM ist längst kein Backoffice-Thema mehr: Es beeinflusst Kosten, Compliance, Cyberresilienz und Nachhaltigkeit.

Die Ergebnisse des Deloitte Global ITAM Survey 2025 verdeutlichen diese Entwicklung. Wer ITAM weiterhin als rein operative Funktion betrachtet, riskiert erhebliche Folgen: Kostenexplosionen durch unzureichend kontrollierte Cloud- und SaaS-Nutzung, Compliance-Verstöße mit hohen Strafzahlungen und Reputationsschäden, Cybersecurity-Lücken, die Angriffsflächen vergrößern, sowie verpasste Nachhaltigkeitsziele, die zunehmend regulatorisch und reputationsrelevant sind. Führungsteams sollten ITAM daher als strategisches „Betriebssystem“ ihrer Technologieentscheidungen betrachten.

1. Grundlagen für Cloud- und KI-fähiges ITAM schaffen

In hybriden und Multi-Cloud-Umgebungen entstehen Assets als flüchtige Ressourcen, die sich dynamisch skalieren und wieder auflösen. Traditionelle ITAM-Modelle, die auf statische Inventarlisten
und einmalige Erfassungen setzen, sind dafür nicht gemacht. Die Studie zeigt, dass mangelnde Transparenz über Cloud-Ressourcen und elastische Nutzungsmuster zu den größten Herausforderungen zählen.

Einige Unternehmen reagieren darauf mit einem stärker integrierten ITAM-Ansatz: Sie konsolidieren Asset-Daten aus Cloud, On-Premises und Development-and-Operations-(DevOps)-Pipelines, definieren die Verantwortung (Ownership) klar und verbinden ITAM mit Finanzsteuerung (Financial Operations (FinOps) in der Cloud), um Kosten und Governance zusammenzuführen.

Operativ bedeutet das: Echtzeit-Telemetrie für Computer-, Speicher- und Netzwerkressourcen, Lifecycle-Modelle für kurzlebige Dienste und präzise Klassifizierungen für KI-Workloads. Die Integration cloudnativer Werkzeuge, beispielsweise mittels Infrastructure-as-Code, Daten aus Observability-Plattformen und Mapping in Service-Katalogen, ermöglicht eine kontinuierliche Aktualität und Einordnung der Daten.

Diese operative Umsetzung bringt jedoch mehrere strukturelle Probleme mit sich:

  • In vielen Unternehmen fehlen einheitliche Datenmodelle, die transiente Cloud-Objekte neben klassischen Hardware- und Software-Assets gleichwertig abbilden.
  • Die Verantwortlichkeiten sind oft verteilt: Projektteams, Fachbereiche und zentrale IT besitzen jeweils Teilansichten, häufig ohne verbindliche Governance.
  • Die finanzielle Steuerung ist komplex: Verbrauchsorientierte Preismodelle, Bündelangebote und KI-spezifische Lizenzmetriken erschweren die Prognose und Abrechnung.

Um diesen Herausforderungen zu begegnen, bauen viele Unternehmen zentrale Datenplattformen auf – beispielsweise Data Warehouses –, die kontinuierlich technische Daten über Software und Hardware im Betrieb und in Nutzung, kommerzielle Daten zu Softwareverträgen, Nutzungsrechten und Lizenzmengen sowie Schwachstellen-, End-of-Life- und Support- Daten zusammenführen.

Auf Basis dieses konsolidierten Datenpools lassen sich vielfältige Fragestellungen aus den Bereichen Compliance, FinOps, Procurement, Enterprise Architecture und Cyber Security beantworten – KI-gestützte Analysen unterstützen gleichzeitig proaktives Handeln.

Die Kopplung mit DevOps erhöht die Datenaktualität erheblich: Jede Bereitstellung wird automatisch in Konfigurations- und Asset-Datensätzen erfasst, jede Stilllegung bereinigt den Bestand. Entscheidend ist, dass IT-Asset-Management dabei nicht als Kontrollhürde, sondern als Unterstützung einer schnellen und zugleich verantwortungsvollen Bereitstellung wirkt.

2. SaaS-Governance modernisieren

Eine dezentrale Beschaffung von SaaS führt zu Schatten-IT, fragmentierten Vertragslandschaften und einer unübersichtlichen Nutzung im Unternehmen. Fehlende Transparenz erschwert
die Kostenoptimierung und erhöht Compliance- Risiken, beispielsweise durch unzulässige Datenübertragungen oder Nichtbeachtung lizenzrechtlicher Einschränkungen. Ein reifer Ansatz setzt dagegen stärker auf nachvollziehbare Prozesse und eine klare Rollenverteilung.

Unternehmen nutzen zunehmend zentral gesteuerte SaaS-Management-Plattformen, definieren einheitliche Genehmigungsverfahren und verzahnen ITAM enger mit Identitäts- und Zugriffsmanagement. Praktisch bedeutet das die systematische Erkennung aller eingesetzten Anwendungen, eine konsolidierte Lizenzverwaltung, klare Rollenkonzepte für Bereitstellung und Entzug von Zugängen sowie regelmäßige Nutzungsanalysen, um Redundanzen zu reduzieren.

Ohne einheitliche Steuerung entstehen redundante Tools, die ähnliche Aufgaben erfüllen, während Volumenrabatte ungenutzt bleiben. Eine fehlende Integration mit dem Identitätsmanagement kann zu übermäßigen Berechtigungen und Schattenzugriffen führen. Vertragslaufzeiten werden verstreut verwaltet, Kündigungsfenster versäumt und automatische Verlängerungen erhöhen die Kosten.

Ein zentraler Portfolio- und Beschaffungsprozess, ergänzt um vorab genehmigte Anbieterlisten und standardisierte Vertragsklauseln, reduziert die Komplexität. Dashboards mit Nutzungs- und Kostenkennzahlen geben Fachbereichen und ITAM eine gemeinsame Sicht. Die Erweiterung der Zusammenarbeit zwischen ITAM und FinOps auf SaaS schafft transparente Kostenstellen, erlaubt Benchmarking und priorisiert Konsolidierung dort, wo der größte Effekt entsteht.

3. ITAM als Pfeiler der Cyberresilienz etablieren

ITAM ist für Cybersecurity elementar: Ohne vollständige, aktuelle Asset- und Configuration-Item-(CI)-Informationen bleiben Lücken im Patch-Management, bei Schwachstellenscans und bei der Incident Response. Regulatorische Vorgaben wie DORA und NIS-2 verlangen belastbare Nachweise zur Resilienz und zu kontrollierten Abhängigkeiten. Besonders relevant ist die Behandlung von Open-Source-Komponenten: Ohne formale Steuerung von Lizenzen und Sicherheitsmeldungen entstehen schnell konkrete Risiken. Unternehmen nutzen dafür Software-Stücklisten (Software Bill of Materials), um Komponenten aufzulösen, Lizenzen zu prüfen und Schwachstellen zeitnah zu adressieren.

Sicherheits- und ITAM-Teams benötigen eine gemeinsame Arbeitsgrundlage: geteilte Datenquellen, abgestimmtes Monitoring, gemeinsame Kennzahlen. ITAM liefert Inventar und Versionen, Cybersecurity priorisiert nach Kritikalität. Beide Teams planen zusammen und verfolgen Maßnahmen. Im Störfall beschleunigt ITAM die Identifikation betroffener Systeme und verkürzt Wiederherstellungszeiten.

4. Intelligente Automatisierung nutzen

Skalierbare ITAM-Prozesse erfordern Automatisierung: von der Datenerfassung bis zur Ableitung und Umsetzung von Maßnahmen. Künstliche Intelligenz kann Muster in Nutzungs- und Kostendaten erkennen, Prognosen für Bedarf und Budget liefern und Optimierungsvorschläge bei Lizenzen unterbreiten. Gleichzeitig bleiben Hürden bei der Datenqualität, bei eindeutigen Nutzennachweisen, Tool-Lock-ins und der Kapazität von Fachexpertise. Wer erfolgreich automatisiert, beginnt mit klaren Zielen, robusten Datenpipelines und eng verzahnten Teams aus ITAM, FinOps und Einkauf.

In der Praxis setzen Unternehmen Automatisierung vor allem bei der Lizenzoptimierung über alle Umgebungen hinweg ein, bei automatisierten Vertragsanalysen und der Vorbereitung von Renewals sowie bei der Echtzeit-Überwachung von Cloud-Ausgaben mit FinOps-Kopplung. Hinzu kommt eine integrierte Sicht über IT-Service-Management, Asset-Management und Konfiguration, um Ursache-Wirkungs-Zusammenhänge schneller zu erkennen. Wo Hardware eine Rolle spielt, lässt sich der Lebenszyklus mit Telemetrie und prädiktiver Wartung effizienter steuern.

5. ITAM mit Nachhaltigkeitszielen verknüpfen

ITAM unterstützt Unternehmen direkt bei der Umsetzung ihrer Nachhaltigkeitsziele (Environmental, Social, Governance, ESG): Längere Nutzungszyklen von Geräten reduzieren nicht nur Emissionen und Kosten, sondern auch den Bedarf an Ressourcen. Vollständige Asset-Daten erleichtern die Erstellung von ESG-Berichten erheblich.

Einige Unternehmen integrieren ITAM-Daten bereits systematisch in ihre Nachhaltigkeitssteuerung und nutzen die gewonnene Transparenz, um Beschaffungsentscheidungen gezielter auf Energieeffizienz und Kreislaufwirtschaft auszurichten.

Unternehmen können mit einer transparenten Sicht auf Alter, Zustand und Nutzung von Geräten Refresh-Zyklen fundiert verlängern, ohne die Produktivität zu gefährden. In ESG-Berichten ermöglicht ITAM die Nachverfolgung von der Beschaffung bis zur Verwertung und macht Nachhaltigkeitsaussagen nachprüfbarer.

Ausblick

ITAM entwickelt sich zunehmend von einer operativen zu einer strategischen Funktion: Es verbindet Innovation und Verantwortung. Unternehmen, die die beschriebenen fünf Handlungsfelder systematisch angehen, stärken ihre Widerstandsfähigkeit, erhöhen die Transparenz und treffen bessere Technologieentscheidungen – heute und in einer zunehmend durch KI geprägten IT-Landschaft.

Porträt André Kuntze

André Kuntze ist Partner bei Deloitte und leitet den Bereich Extended Enterprise im Offering Portfolio Cyber mit über 20 Jahren Erfahrung.

Porträt Christoph Gomann

Christoph Gomann ist Leiter im Bereich IT Asset Management (ITAM) bei Deloitte mit Schwerpunkt im Aufbau und der Professionalisierung von ITAM-Organisationen und Kostenmanagement.

Strategische Roadmap für ITAM-Lizenzmanager und IT-Securityverantwortliche

Kurzfristig (0–6 Monate)

  • Sichtbarkeit herstellen, zentrale Governance definieren, SaaS-Inventar konsolidieren, erste Automatisierungs-Use-Cases starten und Software-Bill-of-Materials-(SBOM)-Prozesse für kritische Anwendungen aufsetzen
  • Pilotieren von zentralen Dashboards, Abstimmen von Kennzahlen zwischen ITAM, FinOps und Cybersecurity und Schaffen einer „Single Source of Truth“ für Assets und CIs

Mittelfristig (6–18 Monate)

Datenqualität an der Quelle verbessern, ITAM, FinOps und Cybersecurity enger verzahnen, Cloudund SaaS-Kosten kontinuierlich optimieren, Portfolio konsolidieren und resilienzbezogene Berichte etablieren

  • Aufbau von integrierten Workflows, die Beschaffung, Bereitstellung, Nutzung und Stilllegung nahtlos verbinden
  • Entwicklung von verbindlichen Rollen- und Freigabeprozessen
  • Verankern von Service-Level-Agreements-(SLA)- und Key-Performance-Indicators-(KPI) zur Steuerung

Langfristig (18+ Monate)

  • Operating Model für intelligentes, nachhaltiges ITAM institutionalisieren, KI-gestützte Entscheidungsfindung integrieren, Lebenszyklus- und Kreislaufwirtschaftspraktiken standardisieren und Governance kontinuierlich weiterentwickeln
  • Skalieren mittels Automatisierung über zusätzliche Use-Cases und Etablieren eines kontinuierlichen Verbesserungsprogramms mit regelmäßigen Reifegrad-Assessments

Newsletter Abonnieren

Abonnieren Sie jetzt IT-SICHERHEIT News und erhalten Sie alle 14 Tage aktuelle News, Fachbeiträge, exklusive Einladungen zu kostenlosen Webinaren und hilfreiche Downloads.

Andere interessante Fachbeiträge

Stethoskop für digitalem Hintergrund

Warum PAM zur Priorität werden sollte

Jüngste Angriffe auf Gesundheitsorganisationen wie United-Health in den USA, den National Health Service (NHS) im Vereinigten Königreich und die Hôpitaux de Paris in Frankreich zei...

Krankenwagen vor futuristischem Hintergrund

Sicherer Austausch von sensiblen Patientendokumenten

Der Gesundheitssektor steht vor besonderen Herausforderungen bei der Digitalisierung seiner Kommunikationsprozesse. Während in anderen Branchen längst digitale Dokumenten-Workflows...

Arzt nutzt Computermaus, fliegende E-Mail-Symbole auf gelb-grauem Hintergrund

Leben gerettet, Daten verloren

Stellen Sie sich vor: Ein Herzinfarkt-Patient wird aus der Klinik entlassen. Der lebensrettende Medikationsplan sollte längst beim Hausarzt sein – doch die E-Mail ist im Spam-Ordne...