Vorteile bei der IT-Inventarisierung mit LOGINventory

  • Minimaler Installations- und Wartungsaufwand auf Grund agentenloser Arbeitsweise
  • Schneller Überblick über Ihr gesamtes Netzwerk durch Hardware-Inventarisierung und Software-Inventarisierung
  • Eigene Abfragen/Auswertungen erstellen, um die für Sie relevanten Informationen im Blick zu haben
  • Änderungen an Hardware und Software protokollieren z.B. zur Unterstützung des Helpdesks
  • Hinterlegen von Dokumenten und Eigenen Eigenschaften an den erfassten Geräten
  • Basis für die IT-Dokumentation und das Lizenzmanagement

Hardware- und Software-Inventarisierung in Aktion

YouTube

Mit dem Laden des Videos akzeptieren Sie die Datenschutzerklärung von YouTube.
Mehr erfahren

Video laden

YouTube

Mit dem Laden des Videos akzeptieren Sie die Datenschutzerklärung von YouTube.
Mehr erfahren

Video laden

YouTube

Mit dem Laden des Videos akzeptieren Sie die Datenschutzerklärung von YouTube.
Mehr erfahren

Video laden

Inventarisierung des gesamten Netzwerks

Auf Basis der umfangreichen IT-Inventarisierung von Hardware, Software und des gesamten Netzwerks erhalten Sie als Administrator durch den Einsatz von LOGINventory automatisiert einen detaillierten Überblick über alle Assets, den Sie für das Management einzelner Server-Systeme, komplexester IT-Infrastrukturen oder ganzer Rechenzentren benötigen. Unsere IT-Inventarisierung begleitet Sie optimal bei Beschaffung, Installation, Konfiguration, Betrieb, Pflege und Wartung Ihrer Netzwerkkomponenten und ist die Basis für eine zuverlässige IT-Dokumentation, das Lizenzmanagement und das Erstellen von Netzwerkplänen in Ihrem Unternehmen.

Die IT-Inventarisierung – als wichtiger Teil der IT-Asset-Management-Software LOGINventory – funktioniert agentenlos und erfasst neben Windows-Rechnern, Macs, Linux und Mobile Devices auch alle SNMP-fähigen Geräte, wie Drucker und Switches. Somit erhalten Sie einen vollständigen Überblick über die gesamte Hardware, Software und alle Assets in Ihrem Netzwerk.

Was kann inventarisiert werden?

Windows

Clients ab Windows 95 und Server ab NT

macOS

MacBooks, iMacs, Mac mini, Mac Pro

Linux

Thin Clients, NAS, Telefonanlagen, etc.

Netzwerkgeräte

Switches, Router & Drucker

Innerhalb des LANs, aber auch außerhalb

Mit Hilfe des Offline-Agenten inventarisieren Sie z.B. Laptops von Außendienstmitarbeitern

Virtualisierung

VMware ESXi, Hyper-V, XenServer, KVM

Microsoft Exchange Server

Lokal oder in der Cloud: Organisation, Datenbanken, Mailboxen

Datenbanken

IT-Inventarisierung der Datenbanken und Zugriffsrechte

Active Directory

Computer-Konten sowie Benutzer-Konten mit rekursiver Auflösung der Gruppenzugehörigkeit

Mobile Geräte

Smartphone und Tablets, die über Exchange Active Sync verbunden sind

Manuelles Hinzufügen von Geräten

Verwalten Sie in LOGINventory auch Geräte, die keine Netzwerkschnittstelle haben, wie z.B. Beamer!

Berechtigungen

Wer hat welche Art von Zugriff auf Freigaben, Ordner und Datenbanken? Wer hat Administrator-Rechte auf welchen Geräten?

Azure Active Directory

Daten zu Usern, Computern und Gruppen inkl. Berechtigungen und Rollen in Azure AD (Microsoft Entra ID)

Microsoft 365 Cloud Subscriptions

Ermittlung der verfügbaren Lizenzen (z.B. Office 365) und Zuweisung zu den Nutzern

Azure / AWS Virtuelle Maschinen

Ermittlung diverser Details zu den VMs in Azure / AWS: Status, Plan, IP, Rechenzentrum, …

Testen Sie die IT-Inventarisierung mit LOGINventory selbst!

Kostenloser Download, in 5 Minuten einsatzbereit. Warum nicht einfach ausprobieren?

Welche Daten sammelt LOGINventory?

Je nachdem, um welche Art von Gerät es sich handelt, stehen unterschiedliche Daten nach der IT-Inventarisierung zur Auswertung zur Verfügung. So ist bei Switches zum Beispiel eine MAC-Adress-Tabelle, aber kein Software-Inventar verfügbar. Aus dem Active Directory lassen sich Daten zu User-Konten, Rechner-Konten und Gruppen auslesen.

Hardware-Inventarisierung

Durch die IT-Inventarisierung des Netzwerks sind zum Beispiel folgende Werte aus dem Inventar ersichtlich:

Hardware Inventarisierung

Software-Inventarisierung

Durch das Inventory von Clients und Servern können unter anderem solche Informationen über die vorhandene Software angezeigt werden:

Software-Inventarisierung

Scan der Konfiguration

Durch die IT-Inventarisierung aller Netzwerkkomponenten sind neben dem Status von Firewall, Antivirus und Antispyware auch folgende Daten ersichtlich:

Inventarisierung der Konfiguration

Benutzer-Bezogene Daten

LOGINventory kann u.a. aus dem Active Directory eine Vielzahl an Informationen über User-Accounts anzeigen, mit denen das User-Management im Zusammenspiel mit der IT-Inventarisierung erheblich vereinfacht wird:

User Dokumentation

Sie möchten Ihr Netzwerk oder Ihre Systeme noch genauer überwachen? Kein Problem, die IT-Inventarisierung kann ganz einfach erweitert und angepasst werden. Dazu können z.B. weitere OIDs von SNMP-Geräten, Registry-Einträge oder Dateien, die an bestimmten Orten liegen, in den Scan-Prozess integriert werden. Mehr dazu erfahren Sie im Handbuch.

Wie wird das Netzwerk inventarisiert?

Damit alle Einzelheiten aus dem Netzwerk Ihres Unternehmens zur Auswertung zur Verfügung stehen, bietet LOGINventory unterschiedliche Methoden zur Netzwerk-Inventarisierung. Alle Methoden folgen dabei einem Ziel: Einfache, automatisierte Informationsgewinnung von allen relevanten Geräten.

Agentenlose Netzwerk-Inventarisierung

LOGINventory kann z.B. an Hand von IP-Adress-Bereichen das Netzwerk agentenlos scannen und alle Informationen einsammeln. Dazu muss das zu scannende Gerät eine Remote-Schnittstelle (z.B. Windows-APIs, SSH, SNMP) unterstützen, und ein Account muss in LOGINventory hinterlegt sein, der über das Recht verfügt, die Daten abzufragen. Diese Scans lassen sich automatisieren, sodass abhängig vom hinterlegten Zeitplan der Discovery-Prozess voll-automatisiert durchgeführt wird und Sie sich um nichts kümmern müssen.

IT-Inventarisierung per Logon-Skript

Ebenfalls agentenlos kann alternativ die Erfassung per Logon-Skript durchgeführt werden. Dazu muss lediglich der Aufruf einer Scan-Datei im Logon-Skript der Rechner positioniert werden. Daraufhin werden Rechner im User-Kontext erfasst, sobald sich ein Benutzer anmeldet. Die Datenübertragung erfolgt automatisch.

Agentenbasierte Inventarisierung von Laptops außerhalb des LAN

Damit auch Geräte von anderen Standorten ohne VPN-Verbindung oder Laptops von Außendienstmitarbeitern regelmäßig inventarisiert werden können, kann LOGINventory mit Hilfe eines Agenten die Daten zu Hardware und Software erfassen und z.B. via HTTPS die Daten übertragen.

Inventory mittels USB-Stick

Insbesondere für die Einmal-Inventarisierung geeignet: Durch die Ausführung einer Scan-Datei, die auf einen USB-Stick kopiert wird, werden Geräte in ca. 30 Sekunden gescannt. Die gesammelten Daten können dann im Nachgang in die entsprechende Datenbank eingespielt werden und stehen für Auswertungen zur Verfügung. Diese Form der IT-Inventarisierung bietet sich z.B. für Produktionsmaschinen an, die nicht über das normale LAN erreichbar sind.

Sie möchten das Ganze genauer wissen? Werfen Sie einen Blick ins Handbuch und sehen Sie alle Details zur Netzwerk-Inventarisierung von Windows Servern, Active Directory Informationen u.v.m.!

Bestands- und Nutzerverwaltung: Die Ausgabe und Rücknahme von Geräten

LOGINventory bietet die Möglichkeit für alle Geräte, auch für IT-Peripheriegeräte und Zubehör, automatisiert ein individuelles Etikett inklusive QR-Code zu erzeugen und die Ausgabe bzw. Rücknahme des Geräts an/ von einem bestimmten User zu dokumentieren.

Dokumentation der Übergabe eines Geräts mittels QR Code Label Scan

Jedes in LOGINventory hinterlegte Gerät besitzt eine eigene Inventarnummer. Diese Inventarnummer ist die Basis, um für jedes Gerät eine eindeutige Webadresse mittels eines QR-Codes zu generieren.

LOGINventory generiert Ihnen automatisch direkt druckbare QR-Code-Etiketten in gängigen Formaten. Sie benötigen lediglich einen Etiketten-Drucker und können dann die Geräte entsprechend mit den Etiketten versehen. Die Etiketten können bearbeitet und beispielsweise mit dem Firmenlogo personalisiert werden.

Die QR-Code-Etiketten können ganz einfach mit dem Smartphone oder dem Tablet gescannt werden. Auf der sich öffnenden Seite sehen Sie verschiedene Details des Geräts. Im Fall der Ausgabe kann ein Nutzer ausgewählt werden, an den das Gerät übergeben werden soll. Weiterhin gibt es ein Feld zum Hinzufügen einer Notiz und ein Unterschrift-Feld, auf dem der Nutzer mit seinem Finger unterschreiben kann. Durch das Abschließen des Ausgabe-Prozesses mittels Handout-Button wird am Gerät ein Lifecycle-Eintrag hinterlegt, der die eingetragenen Daten und die Unterschrift enthält und der Owner (Hauptbenutzer) des Geräts wird aktualisiert. Die Rückgabe funktioniert analog dazu.

Wie können die Inventar-Daten ausgewertet werden?

Für das effiziente Management des Netzwerks Ihres Unternehmens ist es essentiell, dass Sie schnell und einfach an die Daten kommen, die bei der Netzwerk-Inventarisierung erfasst wurden. Unsere Softwarelösung stellt hierfür verschiedene Auswerte-Möglichkeiten bereit.

Doppelklick

Sie möchten wissen, welche Anwendungen auf einem Rechner vorhanden sind, wie viele Arbeitsspeicher-Steckplätze belegt sind, oder wer dort Administrator-Rechte hat? Per Doppelklick auf den Rechner-Namen sind Sie am Ziel. Alle Details sind direkt in der Oberfläche von LOGINventory einsehbar, filterbar und exportierbar.

Abfragen

Mit der Vielzahl an mitgelieferten Abfragen stellen wir bereits diverse Auswertungen über das gesamte Netzwerk zur Verfügung. Sie möchten andere Spalten sehen? Passen Sie die Abfrage an! Sie möchten nur Geräte eines bestimmten Standorts in der Auswertung sehen? Setzen Sie eigene Filterbedingungen und nutzen Sie dazu auch selbst definierte Felder, wie Kostenstelle oder Kaufdatum!

Aufgaben und Benachrichtigungen

Sie möchten über alle wichtigen Änderungen Bescheid wissen, auch wenn LOGINventory nicht geöffnet ist? Definieren Sie eigene Aufgaben und Benachrichtigungen und lassen Sie sich per E-Mail benachrichtigen, wenn zu wenige Lizenzen vorhanden sind, neue Geräte im Netzwerk gefunden wurden, kritische Events aufgetreten sind, oder die Antivirus-Software nicht mehr aktuell ist. Oder lassen Sie automatisiert Berichte ablegen.

Grafische Übersicht des Netzwerks

Mit der Topologie-Ansicht lässt sich eine grafische Übersicht des Netzwerks erstellen. So sehen Sie, welches Gerät an welchem Port hängt, welche virtuellen Maschinen auf welchen Hosts laufen und wie Switches miteinander verbunden sind. Nutzen Sie die Netzwerk-Inventarisierung damit als Basis für die IT-Dokumentation.

Berichte

In Berichten werden die Daten aufbereitet präsentiert, sodass wichtige Informationen schnell erfasst werden können. LOGINventory kommt mit einer Vielzahl von vorgefertigten Berichten, z.B. zur Client-Dokumentation, Server-Dokumentation, Berechtigungsanalyse, Compliance-Bericht. Alle Berichte lassen sich anpassen und natürlich können auch eigene Berichtsvorlagen erstellt werden.

Änderungshistorie

Mit Hilfe der Änderungshistorie können Sie sehen wann sich was an welchem Gerät geändert hat. Wann wurden Hotfixes installiert? Wo wurde ein anderer Monitor angesteckt? Wann wurden USB-Geräte entfernt? Die Auswertungen sind für einzelne Rechner, aber auch für das gesamte Netzwerk durchführbar.

Wie Sie im Detail eine IT-Dokumentation durchführen, erfahren Sie hier.

Webinterface

Lesender Zugriff auf alle Daten über einen Browser

Portable Version

Voller Zugriff auf alle Funktionen ohne Installation

Mehrbenutzer-Betrieb

Paralleler Zugriff von mehreren Geräten und Definition von Benutzer-Rollen

Testen Sie die IT-Inventarisierung mit LOGINventory selbst!

Kostenloser Download, in 5 Minuten einsatzbereit. Warum nicht einfach ausprobieren?

NIS2-konforme IT-Inventarisierung mit LOGINventory

Die NIS2-Richtlinie der Europäischen Union erfordert eine genaue Erfassung und Überwachung kritischer Infrastrukturen, um Cybersecurity-Risiken zu minimieren. Mit LOGINventory erhalten Sie nicht nur eine umfassende IT-Inventarisierungslösung, sondern auch ein Werkzeug, das Ihnen hilft, die Anforderungen der NIS2-Richtlinie zu erfüllen. Die agentenlose Arbeitsweise von LOGINventory ermöglicht einen schnellen Überblick über Ihr gesamtes Netzwerk durch die Erfassung aller Hardware- und Software-Assets. Die Protokollierung von Änderungen an Hardware und Software, das Hinterlegen von Dokumenten an erfassten Geräten und die Erstellung eigener Abfragen unterstützen nicht nur das Helpdesk, sondern dienen auch als Grundlage für die zur NIS2-Umsetzung erforderliche IT-Dokumentation.

Häufig gestellte Fragen zur IT-Inventarisierung

Was versteht man unter IT-Inventarisierung?

Unter IT-Inventarisierung versteht man die systematische Erfassung aller Hard- und Software-Assets in einem Netzwerk. Die Netzwerk-Inventarisierung stellt somit die Grundlage für die IT-Dokumentation und das Lizenzmanagement in Unternehmen. Durch die zunehmende Komplexität in Netzwerken wird der Einsatz von Tools in diesem Zusammenhang immer wichtiger.

Wie wird das Netzwerk inventarisiert?

Das Netzwerk kann auf verschiedenen Arten inventarisiert werden. Ziel ist es, eine einfache, automatisierte Darstellung aller relevanter Geräte zu erreichen. Folgende Methoden werden von LOGINventory zur Netzwerk-Inventarisierung unterstützt:

  1. Agentenlose Netzwerk-Inventarisierung
  2. IT-Inventarisierung per Logon-Skript
  3. Agentenbasierte Inventarisierung von Laptops außerhalb des LAN
  4. Inventarisierung mittels USB-Stick
Was kann inventarisiert werden?

Die Netzwerk-Inventarisierung von LOGINventory erstellt eine Übersicht über die gesamte Hard- und Software in einem Netzwerk. Dabei werden neben Windows-Computern, Macs, Linux & mobilen Geräten alle SNMP-fähigen Geräte wie Drucker und Switches erfasst.

Was ist LOGINventory?

LOGINventory ist ein vollumfängliches Tool zur Netzwerk-Inventarisierung, IT-Dokumentation und Lizenzmanagement. Version 9 ist die aktuellste Version. Für bis zu 20 Geräte gibt es eine kostenlose, zeitlich unbegrenzte Testversion. Für größere Netzwerke gibt es die Möglichkeit, eine 30-Tage-Test-Lizenz in vollständiger Netzwerkgröße anzufordern.