Was bei der Einführung eines Monitoring-Systems falsch laufen kann

Falsch laufen kann viel bei der Einführung eines Monitoring-Systems. Zeit-und Budgetüberschreitungen bis hin zur Ablehnung durch die Anwender – alles ist drin. Die Praxis zeigt, dass 10 Fehler häufig vorkommen und damit die wichtigsten Stolperfallen auf dem Weg zum neuen Monitoring sind. [...]

(c)

 
Wer die Gruben kennt, in die man bei der Einführung eines Monitoring-Systems fallen kann, der kann sie leichter umgehen. Diese 10 Gruben sollte jeder Projektverantwortlich jedenfalls überspringen:

  • 1)      Ungenau definierte Anforderungen

Die Fachabteilungen kennen die Systeme in der Regel am besten und können daher die Anforderungen optimal festlegen. Es gilt also, von Beginn an all jene einzubeziehen, die mit der Lösung auch arbeiten müssen. Die Komplexität der IT macht zudem in vielen Fällen auch eine Kombination des Monitorings mit einer Configuration Management Database (CMDB), einem Ticketsystem oder einer Reporting-Engine notwendig.

  • 2)      Erwartungen berücksichtigen

Die Anwender haben üblicherweise klare Erwartungen, was das Monitoring leisten soll. Jeder Projektverantwortliche tut gut daran, diese zu berücksichtigen, damit die Lösung schlussendlich auch akzeptiert wird.

  • 3)      Insellösungen gemeinsam abschaffen

Gewachsene Insellösungen können nicht das leisten, was gewünscht ist. Wenn Konsolidierungen notwendig sind, sollten alle Betroffenen im Boot sitzen und die Insellösungen gemeinsam abschaffen.

  • 4)      Kluge Tool-Auswahl

Auch dafür empfiehlt es sich, alle einzubeziehen. Je genauer im Vorfeld Anforderungen und Erwartungen festgehalten wurden, desto treffsicherer lässt sich das geeignete Tool finden.

  • 5)      Genaue Planung

Die Einführung eines neuen Monitoring-Systems sollte nicht mit der Installation des Tools beginnen. Eine ordentliche Projektplanung bietet unschlagbare Vorteile und erhöht die Chancen auf Erfolg.

  • 6)      Sauber konfigurieren

Es sollte festgelegt werden, wie die Konfiguration des Systems erfolgen muss, um langfristig darauf aufbauen zu können.

  • 7)      Schwellwerte für Benachrichtigungen

Zuviele Benachrichtigungen sind unangenehm, zuwenige auch. Daher hilft die Festlegung von Schwellwerten, die eine Benachrichtigung für kritische Ereignisse auslösen. Es gilt zudem, diese Schwellwerte kontinuierlich zu überprüfen und zu aktualisieren.

  • 8)      Flexible Erweiterung

Nach der Einführung des Monitoring-Systems ist die Arbeit nicht beendet. Wer kontinuierlich sein Monitoring verbessert und erweitert, den unterstützt es zunehmend besser.

  • 9)      Dediziertes System bevorzugen

Es ist zwar verlockend, auch das Monitoring zu virtualisieren. Damit gehen aber handfeste Nachteile einher. Besser ist, das Monitoring von Anfang an auf einem dedizierten System zu betreiben.

  • 10)   Folgekosten beachten

Berechnet werden sollten nicht nur die Kosten für die Einführung des Monitoring Systems an sich, sondern auch die Folgekosten.

Autor: Steffen Rieger, Director Infrastructure &Operations bei it-novum.
steffen.rieger@it-novum.com
Bleiben Sie stets informiert über alle Open Source-Trends: Der it-novum Newsletter bietet fachliches Know-how und Entscheidungshilfen im Geschäftsalltag. Jetzt abonnieren und gewinnen!

Twitter: choose like or share
LinkedIn: choose like or share
Google+ choose like or share
https://computerwelt.at/promotion/was-bei-der-einfuhrung-eines-monitoring-systems-falsch-laufen-kann/
RSS
Email
SOCIALICON
Werbung

Mehr Artikel

Die Sicherheits-Initiative muss bei den Führungskräften verankert sein und von diesen vorangebracht und auch vorgelebt werden. (c) philipimage - Fotolia
Knowhow

Durchgängige Sicherheitskultur muss Top-Management einschließen

Mitarbeiter stellen eine potenzielle Schwachstelle für die IT-Sicherheit dar. Eine sicherheitsorientierte Unternehmenskultur soll die Antwort darauf sein, vielfach bleibt sie aber auf halbem Weg stehen. Wie der Aufbau einer solchen Kultur gelingen kann, erläutert NTT Security (Germany), das auf Sicherheit spezialisierte Unternehmen und „Security Center of Excellence“ der NTT Group. […]

Hinterlasse jetzt einen Kommentar

Kommentar hinterlassen

E-Mail Adresse wird nicht veröffentlicht.


*


Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden .