Als IT-Profis kennen wir unsere Rechenzentren so gut wie unsere Westentasche. Was mich jedoch im Gespräch mit anderen Administratoren immer wieder überrascht, ist der allgemeine Mangel an Wissen über und an Ressourcen für das, was wir bei SolarWinds als Monitoring-as-a-Discipline bezeichnen. Insbesondere im Zusammenhang mit der Überwachung von Netzwerken.
Das Monitoring von IT-Umgebungen ist zu aufwändig und komplex geworden, um es nebenbei zu erledigen.
(Bild: Rawpixel.com - Fotolia)
Netzwerke sind komplex und wurden im letzten Jahrzehnt drastisch weiterentwickelt. Beispielsweise war das Netzwerk in der Vergangenheit ein physisches, größtenteils verkabeltes Gebilde und wurde über Router und Switches gesteuert. Die Datenübertragung aus den Unternehmen fand über T1 oder ISDN statt und ins Internet ging es nur über das Rechenzentrum. Jedes Netzwerkgerät gehörte dem Unternehmen und die Anwendungen nutzten festgelegte Ports und Protokolle. VoIP wurde nur selten verwendet und standortunabhängige Verbindungen, sofern überhaupt vorhanden, boten nur die schmale Bandbreite eines Internetzugangs per Mobiltelefon.
Heutzutage jedoch ist WLAN mittlerweile fast überall verfügbar, in vielen Fällen wird eher ein WLAN als ein LAN eingerichtet, und die Anzahl der Geräte, die sich drahtlos mit dem Netzwerk verbinden, steigt rasant an (z.B. Internet der Dinge). Netzwerke dehnen sich in alle Richtungen aus und es gibt bereits virtuelle Netzwerkgeräte, sodass eine komplexe Mischung aus physischen und virtuellen Komponenten und dem Internet entsteht.
Unternehmen übertragen Daten per DSL-/Kabelanschluss und Ethernet. Ebenfalls belastend für die Bandbreite und die Sicherheit am Arbeitsplatz sind Privatgeräte, nicht autorisierte Anwendungen und eine Unmenge an Tablets und Smartphones. Weil Anwendungen per HTTP/HTTPS getunnelt werden, ist auch kaum noch ein port- oder protokollbasierter Einblick möglich. VoIP ist allgegenwärtig und verbraucht noch mehr Netzwerkbandbreite, und LTE sorgt für hochwertige standortunabhängige Verbindungen.
Und die Zukunft wird nicht einfacher: Zu den Trends von heute zählen das Internet der Dinge (Internet of Things, IoT), Software-Defined Networking (SDN) und die hybride IT. Sie bringen es mit sich, dass eine akzeptable Servicequalität sichergestellt werden muss, um die Leistungsanforderungen des Unternehmens für jeden Dienst, der über einen Cloud-Anbieter bereitgestellt wird, zu erfüllen. Diese Trends, Herausforderungen und Schwierigkeiten gehören zu den grundlegenden neuen Überwachungs- und Verwaltungsfunktionen. Und an diesem Punkt kommt Monitoring-as-a-Discipline ins Spiel.
Was ist Monitoring-as-a-Discipline?
Monitoring-as-a-Discipline weicht von der einfachen Netzwerküberwachung dahingehend ab, dass es sich um einen tatsächlichen Arbeitsplatz handelt (die definierte Aufgabe von einer oder mehreren Personen in einem Unternehmen), und nicht nur um etwas, „das jeder im Bedarfsfall irgendwie erledigt“. Der wichtigste Vorteil eines eigens vorgesehenen Arbeitsplatzes besteht darin, dass Datenpunkte von verschiedenen Überwachungstools und -dienstprogrammen in aussagekräftigere Informationen für das Unternehmen umgewandelt werden können, indem diese nicht separat, sondern aus einem ganzheitlichen Blickwinkel betrachtet werden.
In der Realität ist ein solcher Mitarbeiter oder ein solches Team speziell für die Überwachung derzeit wahrscheinlich nur in größeren Unternehmen möglich. Dennoch sollten kleine und mittelständische Unternehmen dies zur Kenntnis nehmen, da ihre Infrastrukturen, die alle auf dem als Netzwerk bekannten Backbone basieren, nur noch komplexer werden und sogar diese Unternehmen gezwungen sein könnten, einen derartigen Arbeitsplatz zu schaffen.
Ähnlich wie bei IT-Sicherheitsexperten
Erinnern Sie sich, wie oft ein eigens dafür vorgesehener IT-Sicherheitsexperte vor zehn Jahren eingestellt wurde? So gut wie nie. Heutzutage betrachten jedoch viele Unternehmen fast jeder Größe dies angesichts des konstanten Schreckgespensts von Sicherheitslücken als unerlässlich.
Überlegen Sie sich nun einmal, inwieweit IT-Umgebungen, und nicht nur das Netzwerk, größer und komplexer geworden und mehr denn je auf verschiedene Standorte verteilt sind. Die Überwachung dieser IT-Umgebungen ist ebenfalls komplexer geworden. Aufgrund der hybriden IT ist es heutzutage extrem schwierig, die Ursache von Problemen zu ermitteln – ob sie nun beim Anbieter der Cloud-Dienste oder beim internen Netzwerk des Unternehmens selbst zu suchen sind.
Deshalb ist die „herkömmliche“ Überwachung, bei der die Netzwerkadministratoren, Serveradministratoren, Speicheradministratoren usw. innerhalb ihrer speziellen Bereiche tätig sind und nur diese überwachen und dabei keine oder kaum eine Übersicht über die verschiedenen Bereiche haben, keine wirkliche Option mehr. Die Einstellung eines Experten, der eigens für die Überwachung aller traditionellen Bereiche vorgesehen ist, kann einen zusammenhängenden Überblick über das IT-Spektrum eines Unternehmens liefern. Dadurch wird die Ursachenanalyse wesentlich effizienter und präziser und außerdem werden die damit verbundenen Kosten gesenkt.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Ausbau der Überwachungsqualifikationen
Angesichts der Budgetbeschränkungen sieht die Realität von IT-Abteilungen in vielen kleinen und mittelständischen Unternehmen anders aus, weil sie sich zumindest für die nahe Zukunft keinen eigens dafür vorgesehenen Überwachungsexperten leisten können. Wenn ein solcher Überwachungsexperte zum jetzigen Zeitpunkt nicht in Frage kommt, muss es im nächsten Schritt darum gehen, die Überwachungsqualifikationen Ihres bestehenden IT-Teams auszubauen. Ihr Team sollte mindestens die folgenden Komponenten effektiv überwachen können:
Hardware
Netzwerk (d.h. NetFlow und Syslog)
Anwendungen
Virtualisierung
Konfigurationen
Die Konfigurationsüberwachung ist besonders wichtig, denn wenn es um Konfigurationen geht, spielen das, was geändert wurde, sowie der genaue Zeitpunkt, an dem die Änderung vorgenommen wurde, eine wichtige Rolle für die Sicherheit und die Stabilität kompletter Umgebungen. Tatsache ist, dass 80 Prozent aller Systemausfälle in Unternehmen durch unerwartete oder unkontrollierte Konfigurationsänderungen verursacht werden. Und ehrlich gesagt, wenn kein eigens dafür vorgesehener Überwachungsexperte vorhanden ist, sind wahrscheinlich wir Universalnetzwerkadministratoren am besten geeignet, einzuschreiten und alle Überwachungsdaten zu aussagekräftigen Informationen zusammenzufassen.
Fazit
Netzwerke werden immer komplexer und dehnen sich in fast alle Richtungen aus, weshalb Monitoring-as-a-Discipline für den Erfolg eines Unternehmens eine immer wichtigere Rolle spielen wird. Unternehmen aller Größen sollten Folgendes in Betracht ziehen:
Leon Adato
(Bild: SolarWinds)
Abstellen eines oder mehrerer Überwachungsexperten, die eine umfassende Übersicht über die Performance der Unternehmensinfrastruktur liefern und von Überwachungstools erfasste scheinbar völlig unterschiedliche Datenpunkte in hilfreiche, aussagekräftige Informationen umwandeln können.
Wenn ein solcher Experte nicht möglich ist, sollten Sie sicherstellen, dass das bestehende IT-Team mit den Feinheiten von Überwachungshardware, Netzwerken, Anwendungen, Virtualisierung und Konfigurationen vertraut ist und über einen umfassenden, aber nicht notwendigerweise teuren Satz an Überwachungstools verfügt.