Categories: Anzeige

Übergang vom einfachen Monitoring und Alarmen zu #MonitoringGlory

Daher schrieb ich mit „Monitoring 101“ einen umfassenden Leitfaden zu den Grundlagen des Monitorings. Dieses Anbieter-agnostische eBook beschreibt in einfachen Worten, wie jede der Handvoll (okay, mehr als zwei Handvoll) von Techniken, die die Grundlage für 90 Prozent aller Überwachungslösungen bilden, funktioniert und warum und wann sie verwendet werden sollten.

Der Leitfaden ist zu einer wertvollen Ressource für Monitoring-Spezialisten geworden und auch für neue Kollegen geeignet, die mit Monitoringdaten täglich hantieren. Es hilft jedem zu verstehen, was unter der Haube passiert, wo die Beschränkungen liegen und welche anderen Optionen zur Verfügung stehen.

Das war ein guter Anfang, aber es ist an der Zeit, diesen Leitfaden zu aktualisieren und zu erweitern. In dieser Ausgabe möchte ich das nächste große Problem in Angriff nehmen, das ich in den meisten Unternehmen gefunden habe: Überwachung, die nicht wirklich zu sinnvollem Handeln führt.

Was ich meine ist, dass, sobald die Leute die Grundlagen der Überwachung verstehen und eine vernünftige ausreichende Softwarelösung vorhanden ist, beginnen sie mit der Datenerfassung, die standardmäßig zur Verfügung steht, selbst wenn diese Daten keine wirklich aussagekräftige Geschichte erzählen. Dies veranschaulicht, dass die Leute ein hohes Maß an Vertrauen in die Metriken haben, die die Software ihnen zur Verfügung stellt.

Loading ...

Es sei darauf hingewiesen, dass dieses Vertrauen in den meisten Fällen angebracht ist. Ich kenne nur sehr wenige Produkte, die falsche oder bedeutungslose Daten sammeln. Aber ich habe viele Kollegen getroffen, die nicht beschreiben können, warum eine bestimmte Metrik nützlich oder notwendig ist.

Solange die Datenbank oder der Speicherpatz sich nicht über die Anzahl der erfassten Daten beschwert, werden Daten gesammelt und verarbeitet, die nie benutzt werden.

Aber wenn Alerts aktiviert sind, sorgt die Sammlung von Überwachungsdaten dafür, dass die IT-Leute Zeit verschwenden. Wissen Sie, was falsch ist an einem Alarm, der bei einer CPU-Auslastung von über 90 Prozent ausgelöst wird? Alles. Er sagt nichts darüber aus, was schiefläuft, oder auch nicht, wenn etwas schiefläuft. Wenn ich als SysAdmin einen Server sehe, der konstant mit 90 Prozent läuft und mit seiner Arbeitslast schritthält, dann nenne das „richtig dimensioniert“.

Wahrscheinlich tun Sie das auch. Aber was Sie wirklich wissen möchten, ist, wenn die Anzahl der Jobs, die auf die CPU warten, größer ist als die Anzahl der CPUs im System bei gleichzeitig hoher CPU-Auslastung und das für eine eine beträchtliche Zeitspanne. Besser noch, die Warnung sollte mir sagen, welche laufenden Prozesse aktiv waren, als die Warnung erfolgte.

Diese Informationen vermitteln einen klaren Eindruck darüber, was falsch läuft und wie man Fehler beheben kann.

Das sind die Themen, die in diesem Leitfaden behandelt werden. Viel Vergnügen beim Lesen.

Sollten Sie nach der Lektüre noch weiteren Informationsbedarf verspüren, dann besuchen Sie uns doch auf einer unserer kostenlosen Veranstaltung, die wir am 15.,16. und 17. Mai in Düsseldorf, Hamburg und Berlin durchführen. Wir freuen uns auf Sie.

Kai Schmerer

Kai ist seit 2000 Mitglied der ZDNet-Redaktion, wo er zunächst den Bereich TechExpert leitete und 2005 zum Stellvertretenden Chefredakteur befördert wurde. Als Chefredakteur von ZDNet.de ist er seit 2008 tätig.

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

2 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

3 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

3 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

3 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

4 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

5 Tagen ago