Donnerstag, 15. November 2018
Twitter Facebook Mister Wong Delicious stumbleupon digg Yahoo

Neueste Technologie für Administratoren

Systembetreuer im Windows-Umfeld brauchen Know-how über die neuesten Entwicklungen. Einsatzbeispiele und Tipps aus der Praxis führen zu mehr Effizienz im täglichen Betrieb. Wir bieten Skript-basierte Lösungen von Windows IT Pro exklusiv im deutschsprachigen Raum für unsere Abonnenten.

Lügt das Netzwerk uns an?

Leon Adato, Head Geek bei SolarWinds (Quelle: SolarWinds)

Wir können uns einen IT-Experten als einen erfahrenen Detektiv in einem schlechten Krimi vorstellen, der fest entschlossen ist, die Wahrheit im Netzwerk herauszufinden, um zu erfahren, warum etwas schief gegangen ist. Früher konnte der IT-Experte das Netzwerk „ausquetschen" und wusste, dass es seine ganze Geschichte ausspucken würde, sodass er den Fall lösen konnte. Heute kann man sich nicht mehr darauf verlassen, dass Netzwerke bereitwillig ihre Geheimnisse preisgeben.

Immer größere Teile der IT-Umgebungen werden ausgelagert, sodass es immer schwieriger wird, das Netzwerk und seine Wahrheiten auszumachen. Was für unseren IT-Detektiv einmal ein klarer Fall war, ist jetzt durch die zunehmende Komplexität der Netzwerke geheimnisumwoben und macht es schwieriger, Probleme zu entschlüsseln und zu beheben.

Auch andere Einflüsse verstärken diese Komplexität. Beispielsweise verbreiten unseriöse Anbieter Un- oder Halbwahrheiten, während manche Mitarbeiter so sehr auf ihre sozialen Netzwerke fokussiert sind, dass sie ganz übersehen, welche Sicherheits- und Leistungsprobleme dadurch auftreten können.

Verschleierung der Wahrheit

Um die Wahrheit aufzudecken und zu verhindern, dass Ungereimtheiten das Netzwerk und die Infrastruktur beeinträchtigen, benötigen IT-Experten umfassende, benutzerfreundliche Überwachungsplattformen. Die hybride IT kann Unternehmen große Vorteile verschaffen. Rentabilität und Kosteneffizienz waren die Hauptgründe dafür, dass Unternehmen sich für die Migration zur Cloud entschieden. Auch weiterhin priorisieren IT-Experten Investitionen in Cloud Computing, da sie die Vorteile neuer Technologien wie der künstlichen Intelligenz (KI) und dem maschinellen Lernen (ML) nutzen möchten wie der SolarWinds IT Trends Report 2018 ergab.

Das Auslagern der IT-Infrastruktur hat jedoch auch Schattenseiten. Je stärker eine Umgebung ausgelagert wird, desto weniger wissen IT-Teams über ihre Vorgänge, sodass es zunehmend schwieriger wird, Leistungsprobleme zu identifizieren und potenzielle Risiken zu minimieren. IT-Experten müssen heutzutage die nötigen Fertigkeiten besitzen, um Probleme sowohl lokal als auch in der Cloud zu beheben. Es ist keine einfache Aufgabe, sich entsprechend fortzubilden, um beides abzudecken. Den Studien von SolarWinds zufolge sind die durch die hybride IT-Revolution geschaffenen Qualifikationslücken eine der drei größten Herausforderungen bei der Migration zur Cloud.

Zudem führte die Verbreitung smarter Mobilgeräte dazu, dass die Zahl potenziell gefährdeter Endpunkte (meist Clients oder Mobilgeräte) rasant angewachsen ist. Es ist fast unmöglich, zu wissen, ob ein Mitarbeiter im Unternehmensnetzwerk Videos auf seinem Mobilgerät anschaut oder an seiner Workstation einen eigenen USB-Stick nutzt. Einfach auf Daten verlassen, um Licht auf diese schwer fassbaren Herausforderungen zu werfen, ist leider nicht so einfach. In unseren Netzwerken empfangen wir eine riesige Menge an Daten, die häufig auf eine Weise angezeigt werden, die mögliche Erkenntnisse ungefähr so klar durchscheinen lässt wie eine trübe Pfütze.

Die ganze Wahrheit herausfinden

Es wird Zeit, dass IT-Experten wieder zu den findigen Detektiven werden, die sie einmal waren. Wenn wir mit einem Überwachungstool das Netzwerk vollständig ausleuchten, kommt die Wahrheit schließlich zum Vorschein und wir können den Fall lösen. Zurück bleiben ein glückliches Unternehmen und ein IT-Experte, der bereit ist, die nächste Herausforderung anzunehmen.

Eine ganzheitliche Überwachungslösung – eine, die Einblicke in alles bietet, ob Knoten oder CPU – ist von grundlegender Bedeutung, damit IT-Experten der Wahrheit bei ihren Netzwerken auf den Grund gehen können. Es muss jeden Bereich des Netzwerks einbeziehen, für den IT-Experten verantwortlich sind und sollte folgende Eigenschaften mitbringen:

  • Ein Überwachungstool, das eine solche zentrale Übersicht bietet, sollte man je nach den spezifischen Anforderungen und Prioritäten des Unternehmens skalieren und anpassen können.
  • Das Tool sollte es außerdem ermöglichen, einen Drilldown durchzuführen, die Performance einzelner Elemente genau zu untersuchen und die zugrunde liegende Ursache von Problemen innerhalb der Umgebung zu ermitteln.
  • Ein Überwachungstool kann jedoch sehr ineffektiv sein, wenn es nicht benutzerfreundlich ist. Daher sollten IT-Experten sicherstellen, dass ihr Überwachungstool eine intuitive Benutzeroberfläche besitzt und die Software dieselben Prioritäten berücksichtigt wie das IT-Team.
  • Ein auf die interne Nutzung fokussiertes Überwachungstool ist beispielsweise wenig hilfreich, wenn man weiß, dass der IaaS-Anbieter für ein Problem verantwortlich ist. Man sollte das Tool stattdessen so ausrichten und anpassen, dass es den Datenverkehr anvisiert, um den es geht, und die relevanten Daten zur Behebung des Problems liefert.
  • Gleichzeitig – und das ist noch wichtiger – erlangt man dadurch eine Machtposition: Nun können wir andere wissen lassen, dass wir die nötigen Tools besitzen, um die Wahrheit herauszufinden, selbst wenn die anderen diese gern verschleiern würden.

Leon Adato, Head Geek bei SolarWinds

Anmelden
Anmelden