Leistungsfähigkeit, Sicherheit und Verfügbarkeit von IT-Systemen sind heute wettbewerbsentscheidend. Um sie zu ermöglichen, benötigen IT-Verantwortliche eine umfassende Sicht auf alle Vorgänge in der IT-Infrastruktur. Wie Sie mit dem System-Monitoring die Grundlage dafür legen, erfahren Sie im vorliegenden eBook.
Inhalt:
Laut dem Marktforschungsunternehmen Gartner kostet eine Minute Downtime ein Unternehmen im Durchschnitt fast 5.000 Euro. Bei längeren Ausfällen oder schlechter Performance drohen zusätzlich Reputationsschäden und der Verlust von Kunden. In einer Welt, in der die Konkurrenz nur einen Klick entfernt ist, wartet schließlich niemand darauf, bis eine Webseite oder ein Online-Shop wieder verfügbar ist.
Die wenigsten Unternehmen können sich daher noch Ausfälle oder Leistungseinbrüche in ihrer IT-Infrastruktur erlauben. Sie zu verhindern wird jedoch immer schwieriger, denn die IT-Umgebungen werden nicht nur komplexer, sie verteilen sich auch auf immer mehr Systeme und Lokationen. Neben dem eigenen Rechenzentrum müssen Cloud-Instanzen, IoT-Geräte (Internet of Things) und Produktionsumgebungen gemanagt werden.
Im vorliegende eBook erfahren Sie, wie Sie mit dem richtigen System-Monitoring den Grundstein für eine professionelle Überwachung Ihrer IT-Umgebungen legen und so Leistungseinbrüchen und Ausfällen vorbeugen.
Es zeigt Ihnen:
- Wie System-Monitoring in der Praxis funktioniert.
- Welche Arten von System-Monitoring unterschieden werden.
- Welche Erfahrungen Unternehmen mit System-Monitoring-Lösungen gemacht haben.
Originalauszug aus dem Dokument:
Wie funktioniert System-Monitoring in der Praxis?
System-Monitoring bildet in einem ganzheitlichen Monitoring die erste Ausbaustufe und somit dasFundament.EsüberwachtdiegesamtenIT-Systemedauerhaftmiteinem24/7Monitoring.
Da die IT-Infrastruktur in Unternehmen häufig über Jahre gewachsen ist, müssen größtenteils Geräte und Anwendungen von unterschiedlichsten Herstellern bewacht werden. Um hier eine Überwachung sicherzustellen, wird mit den einzelnen IT-Systemen über verschiedenste Protokolle kommuniziert. Je nach Gerätehersteller wie HP, Dell, Cisco oder Anwendungs und CloudAnbieter wie SAP, Microsoft Azure, Google Cloud Platform (GCP) oder Amazon Web Services (AWS) werden Protokolle wie http, SNMP, SOAP, REST, SCOM, ZExec oder OpenTelemetry eingesetzt.
Ist eine Kommunikation über diese Protokolle nicht möglich, können auch Roboter eingesetzt werden. Dabei handelt es sich um eine kleine Software Applikation (ZISAgent), die auf den entsprechenden Geräten aufgespielt wird und die Kommunikation mit der MonitoringSoftware übernimmt. Ist die Verbindung über eine Schnittstelle aufgebaut, wird über diese systematisch der Status der entsprechenden Gegenstelle abgefragt, etwa die Auslastung von CPU und Arbeitsspeicher von Servern, Routern, Switches und Firewalls, die Performance von Anwendungen und virtuellen Umgebungen.