10 Stolperfallen bei der Einführung eines Monitoring-Systems

Bei der Einführung eines Monitoring-Systems kann viel schief laufen. Von Verzögerungen im Zeitplan über explodierende Kosten bis hin zur Ablehnung des Systems durch die Anwender hat Monitoring-Experte Christian Michel ich in den vergangenen Jahren schon fast alles gesehen, was schief gehen kann. Da man aus Fehlern bekanntlich klug wird, beschreibt er hier die 10 häufigsten Stolperfallen, die bei Monitoring-Projekten passieren. [...]

  • Definition der Anforderungen

Alles beginnt mit der Definition der Anforderungen und Wünsche. Nur wer seine Anforderungen und Wünsche äußern kann, wird ein zufriedenstellendes Monitoring seiner IT-Infrastruktur erhalten. Die Anforderungen selbst müssen aus den Fachabteilungen zugetragen werden, da niemand die Systeme besser kennt als die Abteilungen selbst.
Oft wird vom Monitoring-Spezialisten erwartet, dass er die perfekten Metriken kennt, die überwacht werden sollen. Durch seine Erfahrung kann er seine Kollegen natürlich unterstützen und Gedankenimpulse geben, über welche Schnittstellen Informationen bezogen werden können und welche Metriken interessant sein könnten. Er wird aber bei der Komplexität der heutigen IT niemals in der Lage sein, jedes System und jede Applikation bis in das letzte Detail zu kennen.

Außerdem sind im Laufe der Zeit Anwendungen und IT-Prozesse immer komplexer geworden. Eine reine IT-Überwachung reicht deshalb meist nicht mehr aus. Das Monitoring muss meist mit einer Configuration Management Database (CMDB), einem Ticketsystem oder einer Reporting-Engine gekoppelt werden. Daher sollte man bei der Aufnahme von Anforderungen nicht nur den technischen Part betrachten, sondern auch planen, wie das System optimal in bestehende Prozesse eingebunden werden kann. Die Betrachtung von Schnittstellen zu Fremdsystemen ist also obligatorisch.

  • Erwartungshaltung

Neben der Definition der gewünschten Metriken ist auch die Erwartungshaltung ein elementarer Aspekt der Entscheidung, da sie die Grundvoraussetzung für die Akzeptanz einer Lösung darstellt.

Auch wenn die Erwartungen nicht immer laut geäußert werden, hat jeder Beteiligte eine Erwartung, was die Lösung können soll und über welche Möglichkeiten sie verfügt. Vor allem bereits bekannte Systeme, mit denen man schon seit Jahren arbeitet, prägen die eigene Erwartungshaltung erfahrungsgemäß stark.

Geht man nicht ausreichend auf die Erwartungshaltung der Anwender ein, wird man sich mit hoher Wahrscheinlichkeit nach der Implementierung mit unzufriedenen Usern mit Hang zum Boykott beschäftigen müssen.

  • Insellösungen

Oft trifft man auf Insellösungen für einzelne Teilbereiche. Jede Lösung für sich mag ihren Zweck erfüllen, ist aber nur auf die Sicht einzelner Anwender bezogen. Für das reine IT-Monitoring mag das kein Problem sein. Betrachtet man jedoch nicht nur die Funktionalität der einzelnen Systeme, sondern die Tatsache, dass ein bereitgestellter Service wie beispielsweise der Emailverkehr aus mehreren Komponenten (Relay, Exchange, SPAM Filter, Firewall etc.) besteht, stellt man schnell fest, dass hier die Daten konsolidiert werden müssen. Das ist oft schwierig, weil die Personen, die die Insellösung mit viel Herzblut aufgebaut haben, wenig interessiert an ihrer Abschaffung sind.

  • Auswahl des Tools

Es gibt eine Fülle an Überwachungsanwendungen, die man einsetzen kann. Um das geeignete Tool zu finden, muss man konsequent Vertreter aller Abteilungen und Bereiche, die mit der Lösung arbeiten sollen, in das Projekt einbeziehen. Management und Technik haben zum Beispiel eine komplett andere Sicht auf das System. Ein reines Monitoring-System wie Nagios Core kann für den Administrator, der nur einige Systeme und Dienste überwachen muss, ausreichend sein. Den Manager wird es aber niemals glücklich machen, weil er Kennzahlen (z.B. über Ausfallzeiten und Service Level Agreements) in Form eines monatlichen Reports benötigt.

Ausschlaggebend für die richtige Entscheidung sind insbesondere die Punkte 1 und 2. Je genauer die Erwartungen und Anforderungen an das System beschrieben werden können, desto besser wird die Auswahl des Systems sein.

  • Projektplanung

Oftmals beginnt die Einführung einer Monitoring-Lösung mit der Installation des Systems und einer langen Phase des Herumprobierens. Daraus entstehen dann die sogenannten historisch gewachsenen Systeme, die ab einem gewissen Zeitpunkt nicht mehr weiter gepflegt werden. Planung ist daher unerlässlich und maßgeblich für eine erfolgreiche Tool-Einführung. Aus der Erfahrung heraus lässt sich sagen, dass ungeplante Einführungen in den seltensten Fällen in einen produktiven Betrieb überführt werden. Eine saubere Planung bietet außerdem die Möglichkeit, den Fortschritt des Projektes im Überblick zu behalten und eine höhere Qualität des Systems zu erreichen.


Mehr Artikel

News

6 Grundsätze für eine KI-taugliche Datenbasis

Wer Künstliche Intelligenz nutzen will, muss über eine vertrauenswürdige Datengrundlage verfügen. Daten sind das Lebenselixier von KI-Systemen und bestimmen maßgeblich die Qualität und Zuverlässigkeit der Ergebnisse. Nur so können KI-Modelle robust, anpassungsfähig und vertrauenswürdig arbeiten. […]

News

Cybersicherheitsbudgets werden falsch priorisiert

Der ICS/OT Cybersecurity Budget Report 2025 von OPSWAT deckt erhebliche Lücken in den Cybersicherheitsbudgets sowie einen Anstieg von ICS/OT-fokussierten Angriffen auf. Ferner wird deutlich, wie durch eine unzureichende Finanzierung, falsch gesetzte Prioritäten und uneinheitliche Abwehrmaßnahmen kritische Infrastrukturen immer raffinierteren Bedrohungen ausgesetzt sind. […]

News

Nach dem Hype: Diese vier KI-Trends werden 2025 weiterhin prägen

Die vergangenen zwei Jahre haben einen regelrechten KI-Boom erlebt. Insbesondere generative Modelle (GenAI) haben sich rasant weiterentwickelt und etablieren sich zunehmend als feste Größe in den Arbeitsprozessen von Organisationen weltweit. Angesichts dieser Dynamik fragen sich nun viele Unternehmen, welche Entwicklungen das Jahr 2025 bestimmen werden und welche Potenziale sich daraus ergeben. […]

News

Generative KI als Sicherheitsrisiko

Eine neue Studie von Netskope zeigt einen 30-fachen Anstieg der Daten, die von Unternehmensanwendern im letzten Jahr an GenAI-Apps (generative KI) gesendet wurden. Dazu gehören sensible Daten wie Quellcode, regulierte Daten, Passwörter und Schlüssel sowie geistiges Eigentum. Dies erhöht das Risiko von kostspieligen Sicherheitsverletzungen, Compliance-Verstößen und Diebstahl geistigen Eigentums erheblich. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*