It Monitoring

Es Überwachung

Der IT-Leiter bestimmt diese Parameter durch Monitoring - also die Überwachung der entsprechenden Indikatoren. Aber auch für die IT. Dies gilt auch für die Disziplin IT-Monitoring. Grundlage für die Überwachung Ihrer IT-Komponenten und IT-Prozesse ist immer Ihr eigener Monitoring-Service. Welche Ziele sind bei der Entwicklung einer Überwachungslösung zu berücksichtigen?

Überwachung von IT-Systemen - ein Überblick

Doch was heißt das konkret? "Monitoring " im IT-Bereich umfasst ebenso wie das "Monitoring" oder die kontinuierliche "Kontrolle" von IT-Systemen auf ihre richtige Funktion. Das Monitoring ist eine der wesentlichen Funktionen eines Systems. Eine gute Überwachungseinrichtung oder ein Überwachungsprogramm ist dadurch gekennzeichnet, dass das überwachte Überwachungssystem nicht nachgeladen wird und dennoch regelmässig und sorgfältig überprüft wird.

Das Monitoring erfolgt in der Regelfall per Fernüberwachung, d.h. 24 Std. am Tag, 7 Tage die Woch, d.h. rund um die Uhr. Durch die Verknüpfung von Überwachungssoftware und hochverfügbaren Systemen wird sichergestellt, dass das Gesamtsystem trotz Ausfällen ununterbrochen weiter betrieben wird, was in jedem Konzern verpflichtend sein sollte. Gute Überwachungssoftware für Firmen ist dadurch gekennzeichnet, dass es zusätzliche Unterstützung gibt, die im Bedarfsfall hilfreich sein kann.

Die Überwachung ist besonders im Serverbereich von Bedeutung. Für große oder größere Projekte, bei denen der Bediener wirklich rund um die Uhr verfügbar sein muss, ist ein aktueller Monitorenschutz zwingend erforderlich. Im Fehlerfall versenden die Überwachungsprogramme eine E-Mail oder SMS an den Systemverwalter oder IT-Dienstleister und dank der ausführlichen Fehlernachricht kann die Fehlersuche rasch erfolgen.

Für den Überwachungsbereich gibt es viele unterschiedliche Lösungsansätze. Sprich mit einem Fachmann über dieses Themengebiet und er wird dir aufzeigen, welche Anlagen in deinem Betrieb sinnvoll sind. Wenn Sie eine technischere Einführung suchen, finden Sie hier einen Videolink von Caseya, der Überwachungssoftware, die wir bei unseren Anwendern gern verwenden.

administrator.com

Unter Aktivitäten haben wir bereits den "reibungslosen Betrieb" als angestrebte Zielsetzung für das gesamte IT-Monitoring in Angriff genommen. Die Erklärung lässt in der derzeitigen IT bezieht sich in erster Linie auf SLA ( "Service Level Agreements") und Unfähigkeit die sich auf eine SLA zu beziehen, ohne das Wissen über die zu erreichenden Prozessparameter. Doch selbstverständlich dieses Monitoring-Motto hat auch in anderen Gebieten der IT seinen verdienten Stellenwert.

Grundsätzlich ist ein übergeordnetes Anliegen der Überwachung der Ursachenbestimmung, die der jeweilige Einfluss von Parametern außerhalb der gewünschten Bandbreiten erbringt. Die Überwachung erfüllt diesen Zweck: Arbeitet ein Messsystem innerhalb der vorgegebenen Grenzen, kann das Monitoring auch genutzt werden, um z.B. die Verwendung von zukünftigen zu planen. Überwachungsverfahren Hinsichtlich des Beobachtungszeitraums der während der Überwachung gesammelten Informationen können zwei verschiedene Methoden unterschieden werden:

Historisches Monitoring" dient der automatischen Erstellung von (Langzeit-)Statistiken über IT-Services. Mit dieser Art der Überwachung kann Kapazitätsplanung z.B. die Zuwachsraten einer Periode, die Haushaltsplanung oder das Rechnungswesen nutzen. Im Rahmen dieses Szenarios geht der Verwalter proaktiver mit den Überwachungsdaten um. Reagierend ist der Systemverantwortliche beim Real Time Monitoring tätig: Durch das aktuelle Monitoring des Funktionalität der Dienste ist Ausfälle so schnell wie möglich zu registrieren und die zuständigen Personen darüber zu informieren.

Besondere Verfahren Während der Aktivüberwachung ist das Überwachungssystem bemüht, das unter vorübergehend auftretende Fehler zu beheben. Noch schwerwiegender ist jedoch, dass die aktive Überwachung einen privilegierten Zugang zu Systemen und Diensten erfordert, was ein erhöhtes Sicherheitsrisiko bedeutet. Im Falle des durchgängigen Monitoring dagegen wird (fast) alles permanent zu einer permanenten durchgängigen Allerdings erfordert dies ein hohes Maß an Diskretion seitens der IT-Verantwortlichen, z.B. wenn dem Netz eine neue Gerät hinzugefügt wird (nicht vernachlässigen, diese in das Monitoring zu integrieren).

Außerdem produziert diese Art des Monitorings eine nicht unbedeutende Menge von Daten, deren zielgerichtete Bewertung unter Umständen sehr zeitaufwändig ist. Konzentrierter ist die "Application Response Time Monitoring". Da natürlich es auftreten kann, dass alle Bestandteile des System funktionsfähig sind und trotzdem die Reaktionszeit des System so lange andauert, dass zum Beispiel kein einziger Kunden seine Bestellungen im Online-Shop sperrt.

Im Bereich der Netzwerküberwachung wird zwischen externer und interner Überwachung unterschieden. Das externe Monitoring verbindet eine zusätzliches Monitoring-Gerät mit dem Netzwerk, das interne Monitoring nicht. Während der Aktivüberwachung werden zusätzliche an das Netzwerk Während der Aktivüberwachung werden nur die Daten an das Netzwerk weitergeleitet. Monitoring-Tools Selbstverständlich erhält Der IT-Manager, der für die Überwachung von Unterstützung in zahlreichen kommerziellen und Open-Source-Produkten verantwortlich ist.

Aber nicht jedes Monitoring Tool ist geeignet für jede Netzumgebung und jede Monitoring Aufgabe gleichermaßen. Manche Überwachungswerkzeuge sind vollgepackt mit Funktionen, während andere fokussieren sich auf klar definierte Teilaufgaben. Die Palette der Überwachungsprodukte von verfügbare ist so umfassend, dass alle weiteren Details an dieser Position über den Umfang von würde hinausgehen. Allerdings ist zu beachten, dass das Monitoring einer der wenigen Teilbereiche der IT ist, in denen Open-Source-Tools einen großen Wert haben und Nagios eines der marktführenden Projekte ist.

Mehr zum Thema