Einrichtung eines fehlertoleranten Online Business, Teil 2

Sicherheitsnetz für Website und IT-Infrastruktur

| Autor / Redakteur: Dirk Paessler / Peter Schmitz

Präzise Daten durch engmaschiges Monitoring

Neben den Systemen an sich überwacht Paessler außerdem verschiedene Prozesse im Geschäftsablauf mittels des HTTP Transaction-Sensors. Dazu wird z.B. der Einkauf und die Bezahlabwicklung im Online Shop automatisch durchlaufen, um den reibungslosen Ablauf zu überwachen: Der User besucht die Website, wählt die gewünschten Softwares aus, legt sie in den Warenkorb, bezahlt und erhält anschließend seine „virtuelle Lieferung“.

Darüber hinaus wird ebenfalls überwacht, ob ein Website-Besucher die Testversion der Paessler-Lösung PRTG herunterladen und aktivieren kann oder ob über das online-Ticketsystem eine Frage an das Support- oder Vertriebs-Team gestellt werden kann.

Außerdem monitort Paessler alle Backup-Prozesse, um sicherzustellen, dass diese auch tatsächlich durchgeführt werden. Das funktioniert, indem die jüngste Datei im jeweiligen Zielordner des Server-Backups überwacht wird. Sollte diese Datei beispielsweise älter als sieben Tage sein, ist belegt, dass seit diesem Zeitraum kein Backup generiert wurde.

Für diesen Fall löst die Monitoring-Lösung einen Alarm aus. Auch die gesendeten E-Mails einer Backup-Lösung können ausgewertet werden. Bleibt eine täglich erwartete E-Mail länger aus oder enthält sie beispielsweise die Worte „Backup failed“, kann eine Benachrichtigung ausgelöst werden.

Insgesamt setzt Paessler rund 3.000 Sensoren allein für das Monitoring des Unternehmensnetzwerks ein. Weitere 2.000 Sensoren befinden sich in verschiedenen externen Installationen in Clouds rund um den Globus, z.B. in der Amazon EC2 (Elastic Compute Cloud) und 15 anderen.

… und was kostet das?

Nach einem Einblick in die intensiven Sicherungsmaßnahmen für den Betrieb eines fehlertoleranten Online Business am Beispiel der Paessler AG stellt sich der Leser womöglich die Frage: Was mag das kosten? Eine Tabelle in der Bilderstrecke dieses Artikels zeigt die Ausgaben auf.

Wie das Gros der Leser wahrscheinlich bereits vermutet hat, ist ein nicht redundantes Netzwerk monatlich gesehen günstiger. Allerdings muss berücksichtigt werden, dass hierbei keinerlei Sicherung gegeben ist. Sollte es zu Störungen, Ausfällen und Downtimes – womöglich mit eklatanten Datenverlusten – kommen, ist die Wiederherstellung der Systeme deutlich kostenintensiver, als wenn entsprechende Sicherheitsmaßnahmen im Voraus eingerichtet werden, die derlei tiefgreifende Verluste verhindern bzw. abfangen.

Fazit

Dirk Paessler, CEO und Vorstand der Paessler AG
Dirk Paessler, CEO und Vorstand der Paessler AG (Bild: Paessler)

Paessler setzt zur Sicherstellung eines fehlertoleranten Online Business auf breit gefächerte Maßnahmen, angefangen bei der Wahl des passenden Hosting-Providers, der Einrichtung von Redundanzen und „Auto-Healing“-Mechanismen sowohl für die Website als auch für die Unternehmens-IT-Infrastruktur, über Backup- und Disaster Recovery-Pläne bis hin zum Einsatz von Netzwerk-Monitoring. Von der Kostenseite her gesehen ist dieser Vorgehensweise zwar aufwendiger, sorgt aber für mehrfach gesichertes Arbeiten, das sich im Endeffekt auszahlt, sollten Downtimes oder Datenverluste eintreten. Am Ende stellt sich die Frage, ob es in vielerlei Hinsicht nicht mehr kosten kann – wenn nicht sogar die Existenz – keine Absicherungsmaßnahmen durchzuführen. Kann ich mir das heute leisten?

Über den Autor

Dirk Paessler ist CEO und Vorstand der Paessler AG

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 35203330 / Hochverfügbarkeit und Business Continuity)