Datenbanken

Ohne umfassendes Monitoring kein professionelles IT-Management

13. Januar 2015, 11:52 Uhr | Hadi Stiel, freier Journalist und Kommunikationsberater in Bad Camberg
© sommai - Fotolia.com

Die Anforderungen an das Monitoring von Netzkomponenten, Endgeräten, Servern und Anwendungen wird durch die zunehmende Vernetzung immer komplexer. In Zeiten wachsender Mobilität der Mitarbeiter müssen auch deren Smarthones und Tablets inklusive der Software darauf in die Überwachung einbezogen werden. Durch ausgelagerte Server und Anwendungen, die von Service-Providern betrieben werden, dürfen im Zusammenspiel mit der unternehmenseigenen IT keine Verfügbarkeits- und Performance-Einbußen entstehen.

Demzufolge müssen auch diese Server und Anwendungen durch eine vollständige und schnelle Informationsgabe durch den Dienstleister und eine weitgehende Integration ins Monitoring des Unternehmens geschützt werden. Denn anders sind Service-Level-Agreements (SLAs) für einzelne Geschäftsprozesse weder durchhaltbar noch gegenüber dem Service-Provider durchsetzbar. Bleibt die Frage, wie ein solch umfassendes Monitoring am besten gelöst werden sollte und auf welchen tragenden Säulen es ruhen sollte.

Es geht letztlich nicht nur um das Monitoring. Erhan Ilkkan, Portfoliomanager Client-Management bei Materna, führt eine ganze Reihe an Managementdisziplinen ins Feld: „Device-, User-, Operating System(OS)-,  Software-, Patch-, Virtualisierungs- und Mobile-Device-Management (MDM), dazu Inventarisierung und der zentrale Service-Desk.“ „Und“, fügt er hinzu, „alle diese Module, am besten von einem Hersteller, sollten im Sinne einer flexibel aufbaubaren Gesamtlösung nahtlos zusammenspielen.“ Eine im doppelten Sinne zentrale Rolle spiele innerhalb dieses Aufbaus die Inventarisierungs-Datenbank. Denn die Qualität des Monitorings stehe und falle mit der Qualität, also Aktualität und Vollständigkeit, der innerhalb der Configuration-Management-Data-Base (CMDB) hinterlegten Informationen zu Hard- und Software sowie zu den Beziehungen dieser Objekte untereinander. Die Qualität dieser Datenbasis ist nach Ilkkan nicht nur für die Ausführungskette aus Event-Monitoring, Event-Korrelation, Problemrecherche und Problembehebung durch Umkonfiguration oder neue Patches entscheidend. „Sie eröffnet dem Unternehmen auch, viele der IT-Betriebs- und -Bearbeitungsprozesse kostensparend zu automatisieren und zu beschleunigen.“

Dazu müsse das Unternehmen allerdings ganzheitlich denken und handeln – Einsatz einer IT-Service-Management-Suite – und auf den Einsatz standardisierter Verfahren achten. „Nur unter diesen Voraussetzungen sowie unter Nutzung der vorhandenen Schnittstellen und von Orchestrierungswerkzeugen können überhaupt durchgängige Betriebs- und Bearbeitungsprozesse bis hin zu einer automatisierten Bereitstellung von IT-Services, umgesetzt werden“, so der Portfoliomanager. Er verweist auf weitere Vorteile einer stets aktuellen und vollständigen Datenbasis innerhalb der CMDB: „Sie erlaubt den IT-Verantwortlichen, workflowgestützte Self-Services für Fachverantwortliche und normale Mitarbeiter in Gang zu setzen.“ Er nennt als Beispiele:

  • Zurücksetzen von Passwörtern,
  • eigenständige Problemrecherche einschließlich Problembehebung durch Umkonfiguration,
  • Abfrage von Patch-Ständen, bei Bedarf Installation neuer Patches,
  • flexible Übergabe von nicht behebbaren Problemen zur Weiterverfolgung an den Service-Desk sowie
  • das Erstellen von Sicherheitsberichten nach ISO-Norm.

„Spielt die eingesetzte MDM-Lösung nahtlos mit der zentralen CMDB zusammen, indem darin auch die Hard- und Softwareinformationen zu Smartphones und Tablets automatisch synchronisiert werden, kann darauf ein Self-Service-Portal für die mobilen Nutzer errichtet werden“, weiß Ilkkan. Er verweist in diesem Zusammenhang auf kontrollierte App-Installationen, Überwachung der Einhaltung von Sicherheits- und Compliance-Richtlinien sowie das Aufspüren verlorengegangener Mobilgeräte direkt durch die Nutzer.

Eine weitere interessante Form des Self-Service, vermittelt über die CMDB, besteht darin, sich als Nutzer – ob am Festnetz oder mobil – über vorgegebene Rollen zu registrieren. „Sämtliche Einstellungen, Zugänge und Zugriffsrechte werden in diesem Fall automatisch über die persönliche Rolle des Nutzers zugewiesen und eingerichtet“, unterstreicht Joachim Hörnle, Geschäftsführer von Blue Elephant Systems. Nach ihm kann durch den Einsatz von Rollen der zentrale Administrationsaufwand erheblich reduziert werden, der Überwachungsaufwand für die Endgeräte gleich mit. „Denn Rollen ersparen fehlerträchtige manuelle Eingaben, tragen zu stabileren Konfigurationen bei, schärfen den Überblick über alle auf den Clients eingesetzten Konfigurationen und steigern so die Einsatzbereitschaft der Endgeräte“, hebt der Geschäftsführer von Blue Elephant Systems heraus.

Anbieter zum Thema

zu Matchmaker+

  1. Ohne umfassendes Monitoring kein professionelles IT-Management
  2. Umfassende IT-Service-Management-Suite

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu connect professional

Weitere Artikel zu Server, Datacenter

Matchmaker+