Erst einmal finden. Durch sein One-to-Many-Modell und den damit verbundenen Grad der Standardisierung



Ähnliche Dokumente
6. SLA (Leistungsgruppen)

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL

VEDA Managed Services IBM POWER SYSTEMS

SLA Varianten für KMU

IT-Controlling als notwendiges Instrument für die Leitung eines Krankenhauses. Dr. Bernd Schütze, Gesellschaft für klinische Dienstleistungen

Geyer & Weinig: Service Level Management in neuer Qualität.

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS

Lizenzen auschecken. Was ist zu tun?

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

SLA Varianten für KMU

Anleitung zur Nutzung des SharePort Utility

ANYWHERE Zugriff von externen Arbeitsplätzen

System Center Essentials 2010

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am

Verwendung des IDS Backup Systems unter Windows 2000

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Workshop für ZGV-Mitglieder zum Thema Software as a Service bzw. SOFLEX Software flexibel mieten

Research Note zum Thema: Laufzeit von Support-Leistungen für Server OS

Informationssicherheit als Outsourcing Kandidat

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

Nagios-Netzwerküberwachung. bei den Stadtwerken Amberg. Fehler erkennen, bevor der Kunde sie wahrnimmt!

Individueller IT-Service und -Support Wir behalten Ihr Netzwerk im Auge. Technologie, die verbindet.

Guide DynDNS und Portforwarding

Root-Server für anspruchsvolle Lösungen

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

IT SOLUTIONS. Service & Betreuung. für Storage Virtualisierung

IT-SUPPORT: STÖRUNGSFREI ARBEITEN. 0,14 /Min. dt. Festnetz. Mobilfunk 0,42 /Min.

Applikations-Performance in Citrix Umgebungen

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!

Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff.

Reporting Services und SharePoint 2010 Teil 1

Windows 8 Lizenzierung in Szenarien

Applikationsvirtualisierung in der Praxis. Vortrag an der IHK Südlicher Oberrhein, Freiburg Thomas Stöcklin / 2007 thomas.stoecklin@gmx.

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Tutorial -

IT Services Leistungskatalog

Powermanager Server- Client- Installation

(1) Mit dem Administrator Modul werden die Datenbank, Gruppen, Benutzer, Projekte und sonstige Aufgaben verwaltet.

Online Newsletter III

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns.

Tender Manager. Sparen Sie Zeit und Kosten durch eine optimierte Erstellung Ihrer individuellen IT-Ausschreibungen

Vertrag über die Betreuung und Beratung eines EDV-Netzwerkes

.. für Ihre Business-Lösung

Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar.

Geyer & Weinig. Geyer & Weinig EDV-Unternehmensberatung GmbH

DAS SIND WIR. Kronthalerstraße Königstein phone +49 (0) fax +49 (0) mail web nolinkup.

Der wachsende Berufsunfähigkeitsschutz SV Start-Easy-BU.

zum IT- und Business Service Management

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

FAQ. Häufige VoIP-Probleme

SharePoint Demonstration

HISPRO ein Service-Angebot von HIS

Grundlagen für den erfolgreichen Einstieg in das Business Process Management SHD Professional Service

Avira Management Console Optimierung für großes Netzwerk. Kurzanleitung

Kompetenz ist Basis für Erfolg

Verwendung des Terminalservers der MUG

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite

EIDAMO Webshop-Lösung - White Paper

Inside. IT-Informatik. Die besseren IT-Lösungen.

Projektmanagement in der Spieleentwicklung

ITIL Incident Management

Lizenzierung von SharePoint Server 2013

Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich?

HANDBUCH LSM GRUNDLAGEN LSM

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake Schmallenberg

Welches Übersetzungsbüro passt zu mir?

_Beratung _Technologie _Outsourcing

Euler Hermes CAP/CAP+

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Outsourcing und Offshoring. Comelio und Offshoring/Outsourcing

:: Anleitung Hosting Server 1cloud.ch ::

Alle gehören dazu. Vorwort

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen

Tutorial Windows XP SP2 verteilen


Unsere Lösung für Ihre Netze. Voice Data Services

Lizenzierung von System Center 2012

GPP Projekte gemeinsam zum Erfolg führen

7-it. ITIL Merkmale. ITIL ist konsequent und durchgängig prozessorientiert

Preis- und Leistungsverzeichnis der Host Europe GmbH. Backup Pro 2.0 V 2.0. Stand:

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo

Thema: Microsoft Project online Welche Version benötigen Sie?

Lizenzierung von SharePoint Server 2013

Der wachsende Berufsunfähigkeitsschutz. junge Leute. SV Start-Easy-BU. Sparkassen-Finanzgruppe

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

DornerServicegarantie für Ihre DornerOptimize RUNDUM SORGENFREI

Cisco Security Monitoring, Analysis & Response System (MARS)

Bacher Integrated Management

Nachricht der Kundenbetreuung

Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998

Ein starker Partner an Ihrer Seite.

D i e n s t e D r i t t e r a u f We b s i t e s

Übung - Konfigurieren einer Windows Vista-Firewall

Professionelle Seminare im Bereich MS-Office

«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.»

Rundum-G. Die Anforderungen durch ständig steigende

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Transkript:

Monitoring als Managed Service Seismologie Dieter Heupke Nicht nur für mittelständische Unternehmen ist es oft schwer, ein geeignetes Monitoring und Management für die eigene IT-Infrastruktur und die Applikation aufzubauen. Für diese Fälle bieten Managed Services Provider ihre Dienste an. Ist die eigene IT-Infrastruktur einmal aufgebaut, sehen sich Firmen bei deren Pflege häufig mit hohen Kosten für Software, Beratung und Schulung konfrontiert. Zudem unterschätzen sie vielfach den Aufwand und das benötigte Know-how für ein effektives Infrastruktur-Management auch in scheinbar überschaubaren Umgebungen. Die Folge sind vermeidbare Systemausfälle, Kapazitätsengpässe und ineffiziente Systeme. Ein Weg, das zu verhindern, besteht darin, dass man diese Aufgabe einem Managed Services Provider (MSP) überlässt. Kosten für Anschaffung, Consulting und Schulung entfallen im Idealfall völlig, stattdessen stellt der Provider die Inanspruchnahme der Monitoring Services in Rechnung, wie man das vom Strom aus der Steckdose kennt. Managed Services sind eine Form des selektiven Outsourcings: Bestimmte Teil-Services erbringt ein externer Dienstleister. Der Kunde muss weder Risiken noch Investitionen für die dafür notwendigen Ressourcen übernehmen. Er zahlt lediglich einen dem Grad der Service-Nutzung (Service Level) entsprechenden Beitrag. Gefällt oder passt die Management-Lösung nicht mehr, kann er beispielsweise den Provider wechseln. Damit entfallen ebenfalls viele Risiken. Erst einmal finden Durch sein One-to-Many-Modell und den damit verbundenen Grad der Standardisierung kann der Provider deutlich effizienter arbeiten, Synergien und den daraus resultierenden Kostenvorteil als Wettbewerbsfaktor nutzen. In Verbindung mit externen Supportleistungen (Second und Third Level Support) bringt dieses Modell zusätzliche Vorteile, da Fehler auch außerhalb der regulären Geschäftszeiten automatisch entdeckt und direkt an den Provider gemeldet respektive eskaliert werden. Die Wahl eines geeigneten Managed Services Providers ist jedoch keine einfache Übung. Er sollte nicht nur das Monitoring bereitstellen, sondern auch gleichzeitig für zumindest einen maßgeblichen Teil der relevanten Unterstützungsleistungen (Second Level Support) verantwortlich sein. Dies ist vor allem deshalb wichtig, weil es die Reaktionszeiten verkürzt. Außerdem benötigt man für die Überwachung meist das gleiche Know-how wie für den Support selbst. Der Kunde muss zudem nur mit einem Ansprechpartner kommunizieren. Im Vorfeld notwendig sind dabei vor allem klare Vereinbarungen über Art und Umfang der Überwachung und der dazugehörigen Dienste (Service Level Agreements, SLA). Es muss eindeutig definiert sein, welche Parameter wie abzufragen und welche Zielwerte einzuhalten sind. Dabei sollte die Frage nach dem Warum ständig gegenwärtig sein, da sich nur so überflüssige Messungen vermeiden lassen. Auch wenn die Vorgespräche an der einen oder anderen Stelle sehr in die technischen Details gehen, muss der Kunde gegebenenfalls mit Unterstützung des Providers für sich selbst eine exakte Vorstellung gewinnen, was für sein Geschäft wichtig ist. Auf der anderen Seite muss der Provider flexibel genug sein und auf sich ändernde Kundenanforderungen schnell und zielsicher reagieren können. Das Tuning von Überwachungssystemen ist generell ein iterativer Prozess. Regelmäßige, aussagekräftige Berichte über die mit dem Kunden vereinbarten Messgrößen sind für eine objektive Bewertung der Performance und Stabilität von Infrastruktur und Services wichtig. Hier lassen sich wichtige Daten über den Grad der Leistungen oder eventuell vorzunehmender Änderungen ableiten. Zudem muss sichergestellt sein, dass der Dienstleister auf sich ankündigende Störungen oder Kapazitätsengpässe, also präventiv, reagieren kann. Fehler treten grundsätzlich rund um die Uhr auf. Die Monitoring-Werkzeuge müssen sie zeitnah entdecken oder noch besser vorhersagen können und unverzüglich geeignete Benachrichtigungen an den Provider senden. So kann er Störungen beseitigen, bevor die Anwender sie bemerken und dadurch die Stabilität der IT-Services erhöhen. 114

Monitoring-Software Software Art Hersteller/Projekt URL GroundWork Monitor Enterprise Open Source (-Erweiterung) GroundWork Open Source www.groundworkopensource.com Hyperic HQ Freeware und kommerziell (30-Tage-Trial) Hyperic (VMware) www.hyperic.com Icinga Open Source (-Fork) Icinga-Projekt www.icinga.org Open Source Enterprise www.nagios.com N-central kommerziell (30-Tage-Trial) n-able www.n-able.com op5 Monitor Open Source (-Paket oder -Appliance) op5 AB Schweden www.op5.com openitcockpit Open Source (-Erweiterung) it-novum www.open-itcockpit.com OpenNMS 1.8.3 Open Source OpenNMS Group www.opennms.org OpenView (Business Technology Optimization Software) kommerziell Hewlett-Packard www.hp.com/de/bto PATROL (ProactiveNet Performance Management) kommerziell BMC Software www.bmc.com Shinken Open Source (-kompatibel) Shinken-Projekt www.shinken-monitoring.org Tivoli kommerziell IBM www.ibm.com/software/de/tivoli Unicenter kommerziell CA www.ca.com/de WhatsUp Gold v14.3 kommerziell (30-Tage-Trial) Ipswitch www.whatsupgold.com Zabbix 1.8.3 Open Source ZABBIX SIA Lettland www.zabbix.com Zenoss Enterprise kommerziell (Trial) Zenoss www.zenoss.com Zum Teil befindet sich die hier genannte Monitoring-Software zusammen mit ergänzenden Überwachungs-, Aufbereitungs- und Ticket-Systemen wie den Open-Source-Werkzeugen Torrus (torrus.org), Weathermap (www.network-weathermap.com), Netdisco (netdisco.org) oder OTRS (otrs.org) im Einsatz; zum Teil sind sie um entsprechende Plug-ins ergänzt. Die Übersicht erhebt keinen Anspruch auf Vollständigkeit. Den überwiegenden Teil der Support- Leistungen kann der Provider heute per VPN übers Internet erbringen. Hier liegt ein großes Einsparpotenzial. Reisekosten und Spesen für Spezialisten entfallen größtenteils. Gleichzeitig verkürzen sich Reaktionszeiten, was wiederum der Kontinuität des IT-Betriebs zugutekommt. Soll das Monitoring ebenfalls remote erfolgen, ist im Gegensatz zum Support eine ständige Netzverbindung zwischen Service-Provider und der Kun denumgebung notwendig. Dies kann aus Sicherheitsgründen unerwünscht sein. In diesem Fall muss das Überwachungssystem im Rechenzentrum des Kunden installiert sein. Jemand braucht den Durchblick Kompetente Service-Provider verfügen über Experten mit Spezialwissen. Ein entscheidendes Kriterium, mit dem sich ein MSP vom Wettbewerb abheben kann, ist sein Know-how. Die Qualifizierung ist größtenteils über entsprechende Zertifizierungen belegbar. Service-Provider können sicherlich ihre x-tract Kompetenz am besten beweisen, indem sie Referenzkunden nennen, die in einem ähnlichen Geschäftszweig arbeiten. Da Serviceleistungen in der Regel das Zusammenspiel aller Parteien erfordern, ist eine enge Kommunikation der beteiligten Teams wichtig. Hierfür eignen sich integrierte Service-Management-Werkzeuge, über die sich alle wichtigen Informationen austauschen lassen. In diese Systeme muss sich die verwendete Monitoring-Lösung ebenso eingliedern wie in bereits vorhandene Prozesse und Werkzeuge. Dasselbe gilt etwa für einen zentralen Service Desk mit dem damit verbundenen Incident Management (Handhabung von Störungen). Der Provider sollte in der Lage sein, seine Überwachungslösung in ein solches System zu integrieren oder es sogar im Paket anzubieten. Dadurch kann das Service Desk etwa Events als Incidents automatisch registrieren und entsprechend weiterleiten respektive eskalieren. Ferner muss sich die Lösung sich ändernden Kundenanforderungen anpassen können und darf nicht in eine Sackgasse führen. Das betrifft zum Beispiel Anforderungen, die sich aus Managed Services Provider können die gesamte Überwachung der hauseigenen IT übernehmen. Für ein erfolgreiches Auslagern des Monitorings bedarf es aber klarer Absprachen. Zudem muss der Kunde Eigenleistungen erbringen, etwa Hardware und Netz - kapazität bereitstellen oder Benutzerrechte einrichten. Einen Teil der auftretenden Störungen können Software oder Techniker remote beheben, bei anderen Hilfestellung leisten. einer Ausrichtung auf Service-Management nach ITIL ergeben können. Nur ein ausreichendes Maß an Kontrolle kann sicherstellen, dass der Provider die gebotenen Sicherheitsanforderungen einhält. Der Kunde benötigt eine Kontrollfunktion, die er jedoch nicht unbedingt selbst ausüben muss. Für die Monitoring-Lösung benötigt der Provider meist Administratorrechte auf den zu überwachenden Systemen, damit er die gewünschten Abfragen erledigen oder Korrekturmaßnahmen einleiten kann. Dies birgt zusätzliche Risiken, die es zu bedenken gilt. Parallel zur klaren Definition der Serviceleistungen für das Monitoring müssen die Kosten auf jeden Fall kalkulierbar sein. Dies ist gerade einer der Hauptvorteile des Managed-Services- Konzepts. Dabei sollten feste Preise für eine Standardüberwachung definiert sein, etwa Kosten pro überwachtem Parameter oder System pro Monat. Dar - über hinaus sollte geregelt sein, in welchem Umfang Änderungen an den Überwachungsparametern im Preis enthalten sind oder ob dadurch zusätzliche Kosten entstehen. Regelmäßige Änderungen sind in jedem Fall zu erwarten. Kundenspezifische Änderungswünsche sollten unbedingt erfüllbar sein. Alles geht einmal zu Ende Je mehr die Spezialisten des Service- Providers remote und vor allem präventiv agieren, sei es per Netzzugang oder Telefon, desto höher ist die Gefahr, dass die erbrachten Dienstleistungen zu gering bewertet werden. Nur mit einer geeigneten Planung und Kontrolle kann 115

Managed Services Provider für IT-Monitoring Anbieter CEMA ConSol Consulting & Solutions Software GmbH URL www.cema.de/it-betrieb/ www.consol.de/it-servicemanagement/it-services/ ManagedServices/System_ Monitoring.html monitoring/ Standorte Support (1st, 2nd und 3rd Level) Hamburg, Berlin, Hannover, Dortmund, Frankfurt, Mannheim, Stuttgart, München DHS Dieter Heupke Systemberatung GmbH ENSEC Engineering Services GmbH & Co. KG interxion www.dhs-gmbh.de www.ensec.de www.interxion.de/ Losungen/Managed-Services/ München, Düsseldorf, Dubai Bad Homburg Enge-Sande (Nordfriesland) Frankfurt a.ˇm., Düsseldorf, 11 weitere europäische Städte 1st, 2nd, 3rd Level 1st, 2nd, 3rd Level 1st, 2nd, 3rd Level 1st, 2nd, 3rd Level 1st, 2nd, 3rd Level Erreichbarkeit bis 24/7 24/7 bis 24/7 bis 24/7 24/7 regelmäßige Berichte monatlich monatlich oder nach Wunsch v, online verfügbar wöchentlich, monatilich monatlich oder nach Wunsch Überwachung Art der Dienstleitungen (siehe unten) Service Desk mit Incident Management gemeinsam definierte Systeme und Dienste, Verfügbarkeit und Schwellenwerte komplette IT und Prozesse, J2EE, Oracle, DB2, MS SQL, VMware, Hardware, Betriebssysteme, Netzwerke Netzwerkgeräte, Server, Sto - rage, Peripherie, Betriebssystem (Unixe, Linux, Windows), Applikationen, Datenbanken, Netzwerk- und IT-Dienste Netzwerkgeräte, Server, Sto - rage, Peripherie, Betriebs - systeme, VMware ESX, Netzwerkdienste, Datenbanken, Groupware, Kommunikationsserver, Backup-Server, SAP, Enterprise-Anwendungen 1, 2, 3, 4 1, 2, 3, 4 1, 2, 3, 4 1, 2, 3, 4 1, 2, 3, 4 v v v v v Netzwerkgeräte, Betriebssysteme, Webserver, Datenbanken, Anwendungen Benachrichtigung und Eskalationen Prävention von Systemfehlern verwendete Monitoring- Software Mail, SMS, Telefon Mitteilungen 8/5, Überwachung 24/7 Microsoft-Produkte Mail, SMS, Telefon, Mail, SMS, Telefon, Chat Mail, SMS, Telefon Mail, SMS, Telefon Ticketsysteme v v v v, OP5 Monitor, Shinken HP BTO Software (vormals HP OpenView),, Zabbix, HP SIM BMC Patrol Zertifizierungen ISO 9001 HP OpenView, ITIL ISO 27001 Anforderungen an den Kunden Internetzugang mit erforder lichem Durchsatz, ausreichender Zugriff auf die Zielsysteme ausreichender Zugriff auf die Zielsysteme Abrechnungsmodus nach Umfang; Kosten für Hardware, Einrichtung, monatl. Verbindungskosten exkl. oder nach Vereinbarung flexible Abrechnungsmodalitäten, Festpreis oder nach in Anspruch genommenen Stunden monatl. pro Monitoring-Paket und/oder pro Dienst/ Para - meter je nach Vertrag monatlich auf Basis überwachter Geräte Dienstleistungen: 1 = Installieren und Konfigurieren der Monitoring-Software plus Support; 2 = Übernahme des gesamten Monitoring; 3 = Monitoring und Fehlerbehebung; man die Serviceleistungen messen respektive sichtbar machen. Schließlich sollte man im Vorfeld beachten, welche Auswirkungen die Beendigung des Vertragsverhältnisses oder ein Providerwechsel mit sich bringen kann: Typischerweise entwickelt sich im Laufe der Zeit eine gewisse Abhängigkeit gegenüber der Monitoring-Lösung ohne sie ist man plötzlich blind. Auch wenn ein Vorteil des Outsourcings darin besteht, dass man kein umfangreiches Know-how für ein Fachgebiet aufbauen muss, sollte man sich als Kunde dennoch die Kenntnisse über eine Überwachungslösung aneignen. Nur so lässt sich ein fachlich fundiertes und effektives Monitoring erreichen. Zudem wird man an einigen Fragen nicht vorbeikommen vor allem nicht an der nach der einzusetzenden Software. Grundsätzlich ist es Sache des Providers, eine geeignete Software vorzuschlagen und bereitzustellen. Dabei hat er die Wahl zwischen Hunderten von Werkzeugen für alle Disziplinen des Netz-, Server-, Applikations- oder IT-Service-Managements. Die Palette reicht von teilweise leistungsfähigen Open-Source-Programmen bis zu teuren All-in-One-Plattformen der Enterprise-Klasse (siehe Tabelle Monitoring-Software ). Open-Source-Werkzeuge halten zwar die Anschaffungskosten für die Software in Grenzen, entsprechen aber nicht immer allen Anforderungen. Häufig sind die Konfiguration und Verwaltung aufwendiger als bei kommerziellen Produkten, da sie mehr Know-how verlangen. Gerade hier profitiert der Kunde von der Erfahrung und dem Wissensstand der Administratoren auf der Seite des Providers. Je nach Anforderungen gibt es jedoch nicht immer eine überzeugende Open-Source-Alternative, deshalb bietet sich manchmal eine Kombination mit kommerziellen Tools an. Vor der Wahl der passenden Software muss man wissen, welche Funktionen notwendig respektive wichtig sind. Bei der Einführung des Monitoring sollte man auf Ehrgeiz verzichten und sich zunächst auf die Überwachung der grundlegenden Parameter beschränken. Sie unterteilen sich in die Bereiche Verfügbarkeit, Sicherheit sowie Kapazität und Performance. Höchste Priorität hat die Verfügbarkeit von Servern und Netzgeräten. Dazu 116

it-novum Logicalis Mainlab GmbH/Rackbase matrix technology AG NETWAYS S&L Netzwerktechnik GmbH www.it-novum.com/services/ managed-services.html www.logicalis.de www.rackbase.de/leistungen/ managed/monitoring.html www.matrix.ag/managed_ monitoring www.netways.de/de/units/ managed_services/monito ring/ Fulda, Wien Köln, Berlin Frankfurt a.ˇm., Amsterdam München, Stuttgart Hauptstandort Nürnberg; verteiltes Monitoring weltweit 1st, 2nd, 3rd Level 1st, 2nd Level; 3rd Level zusammen mit Herstellern 1st Level inkl.; zusätzlich 2nd, 3rd Level und Spezialisten für Linux, Windows, Netzwerke, ausgewählten Applikationen und Virtualisierung 1st, 2nd Level; 3rd Level über Hersteller 1st, 2nd, 3rd Level nach Vertrag, Schulungen, Workshops, Konferenzen www.monitoring-solution.de Leitstand: Mülheim-Kärlich, Monitoring-Server beim Kunden alle Level, bis zur kompletten Betriebsverantwortung bis 24/7 bis 24/7 bis 24/7 7:00 bis 20:00; bis 24/7 bis 24/7 7:30 bis 19:00; Reaktionsund Bereitschaftszeiten laut Supportvertrag frei wählbare Intervalle Intervalle nach Bedarf v nach Vereinbarung täglich bis monatlich SAP, End-to-End, VMware, Hardware, Betriebssysteme, Netzwerke, Sicherheit, Sensoren, Anwendungen, Storage, Datenbanken Netzwerk-Devices, Server- Hardware, VMware, Betriebssysteme Netzwerk, Server, VMs, Sto - rage, Dienste (PING/ICMP, HTTP/HTTPS, POP3, SMTP, IMAP, FTP, Telnet, weitere lokale Dienste), Hardware-Monitoring (CPU, Netzwerklast, Storage, weitere Hardware) Server, Storage, Betriebssys - teme, Dienste, Datenbanken, Anwendungen, End-to-End- Monitoring, Netzwerkgeräte, Netzwerklast v gesamte Hardware im Netz, Betriebssysteme, VMware, Netzwerkdienste, Datenbanken, Groupware, Backup, SAP, Anwendungen, spezielle Überwachungen, Performanceanalysen und -Management 1, 2, 3, 4 1, 2, 3 1, 2, 3, 4 1, 2, 3, 4 1, 2, 3, 4 1, 2, 3 v v v v, optionale Online-Ansicht des Ticket-Status, Kopplung der Incident-Management- Prozesse möglich v Mail, SMS, Telefon Mail, SMS Mail, SMS Mail, SMS, Telefon Mail, SMS, Telefon, iphone-benachrichtigung v v v v v 24/7 frei wählbare Intervalle pro User und Bericht (per Mail oder Ausdruck) aktive Komponenten, Server, Peripherie, Monitoring-Server, Betriebssysteme, Dienste, Datenbanken, selbst entwickelte Plug-ins für Citrix-, VMware-, DataCore-Umgebungen und Kundensoftware v, Ticketsystem mit Workflows und BSI-Integration über Websservice integrierbar Mail, SMS, Telefon, Fax, Ticket openitcockpit (-Erweiterung), Cacti, Netdisco, Rancid, WhatsUp Gold, Eigenprogrammierung GroundWork Monitor Enterprise, u.ˇa., Icinga, eigene Open Source ISO 9001 Cisco Gold, Aladdin esafe Gold, APC Silber, ISO 9001 offizieller Support-Partner der Monitoring-Software-Hersteller abhängig von Beauftragung Internetzugang auf die Systeme, VPN-Zugang, fester Ansprech- Anpassung der Firewall - partner für Operations- und regeln, bei Verwend. von Plug - Service-Management, ausreichende ins: Installationsberechtigung Zugriffsrechte auf SLA-Basis, Volumen und Abrechnung pro Call oder je nach Intervall pro monatl. pro überwachtem Gerät Dienstleistungen individuell basierend auf Service Level Dienst/Parameter und Monat: nach Leistungskategorien parametrisierbar und Gerät 2ˇe bei 15 min., 5ˇe bei oder individuellem Modell 5 min, 15ˇe bei 1 min. plus Setup 4 = Unterbringung und Betreuung von Teilen der Kunden-IT im eigenen Rechenzentrum Internet- oder VPN-Zugang auf die Systeme oder einen lokal aufgestellten Überwachungsserver 15ˇe/Server monatlich inkl. 30 Dienste oder nach individuellem Modell dedizierter Server, Internetzugang monatl. nach Leistungsumfang zählt der Status anfälliger und deshalb redundant auszulegender Komponenten wie Festplatten, Netz teilen und Lüftern. Besonderes Augenmerk verdienen außerdem Fehler auf Netzwerk-Interfaces. Fehler sind nicht gleich Fehler Bei der Überwachung von Kapazität und Performance sind die Auslastung der Netzwerk-Interfaces, der CPU, des Arbeits- und Auslagerungsspeichers sowie der Disk- und Dateisysteme zu beachten. Vor allem aber gehört zum Monitoring nicht nur die Überwachung, sondern vor allem die angemessene Dokumentation und die Planung von Maßnahmen für die zu überwachenden Objekte. Im Fall von Fehlern oder der Überschreitung zuvor festgelegter Schwellwerte generiert die Software ein entsprechendes Event und eine Nachricht an die Verantwortlichen, also einen Alarm, der je nach Schweregrad und Relevanz eskalieren kann. Fällt eine zentrale Komponente im Netz aus, etwa ein Router oder Switch, besteht grundsätzlich die Gefahr einer Meldungsflut. Dann nämlich kann das Managementsystem eine größere Zahl von Systemen nicht mehr erreichen und erzeugt eine große Zahl von Events. Die Situation kann sich zu sogenannten Eventstürmen aufschaukeln, die im Extremfall von der Überlastung des Managementsystems bis hin zu dessen Ausfall führen. Aufwendige Managementsysteme vermeiden solche Situationen durch Eventkorrelation: Im Idealfall filtern sie alle sekundären Fehler (Folgefehler aus dem Schattenbereich in der Managementdomäne) heraus. Übrig bleibt dann nur das Event des ursächlichen Fehlers (Root Cause), der Ausfall des Routers. Damit ist die Fehlerquelle sofort identifiziert, und man kann mit der Reparatur umgehend beginnen. Das verkürzt die Wiederherstellungszeit der betroffenen IT-Dienste erheblich und reduziert die durch die Störung verursachten Kosten. Datensammlungen wie die Ergebnisse von Systemabfragen und Mitschnitte von Überwachungssystemen gehören in eine zentrale Datenbank. Von dort sollten sie einfach abrufbar und über aussagekräftige Reports darstellbar sein. Zentrale Dashboards liefern zudem 117

Managed Services Provider für IT-Monitoring (Fortsetzung) Anbieter SHD System-Haus-Dresden GmbH Sitexs-Databusiness (Datentechnik Group) URL www.systemmonitoring.de www.datentechnik.com/startseite/ portfolio/services/monitoring/ Standorte Dresden, Berlin, Halle/Leipzig, Wien, St.Pölten, Linz, Graz, Salzburg, Hamburg, Senftenberg, Nürnberg Innsbruck, Pörtschach, Götzis, Bukarest (Rumänien), Mostar (Bosnien- Herzegowina), Zagreb (Kroatien) Support (1st, 2nd und 3rd Level) alle Level, 2nd Level für Herstellerlösungen Valeo IT www.valeo-it.de/loesungen/ it_services/ Schwandorf, Luhe-Wildenau, Nürnberg und Weiden i.ˇd. Oberpfalz Zettel IT www.zettel-it.de/cms/it-support/out sourcing/managed-monitoring.html Brand-Erbisdorf 1st, 2nd, 3rd Level k.ˇa. 1st, 2nd, 3rd Level nach Vertrag Erreichbarkeit bis 24/7 bis 24/7 bis 24/7 bis 24/7 regelmäßige Berichte täglich, wöchentlich, monatlich monatlich oder nach Wunsch k.ˇa. monatlich oder nach Wunsch Überwachung Netzwerk, Server, Storage, Peripherie, RZ-Technik, Betriebssysteme, VMware ESX, Netzwerkdienste, Datenbanken, Groupware, Kommunikationsserver, Backup-Server, SAP, Enterprise-Anwendungen, Business Service Monitoring komplette IT und Prozesse, definierte Systeme und Dienste, Verfügbarkeit und Schwellenwerte Netzwerk, Server, Dienste, Anwendungen Hardware, Infrastruktur, Betriebssys teme (BSD, Linux, Unixe, Windows), Dienste, Prozesse, Datenbanken (MySQL, PostgreSQL, Oracle DB, MSSQL), Anwendungen nach Wunsch Art der Dienstleitungen [s. unten] 1, 2, 3, 4 1, 2, 3, 4 1, 2, 3, 4. 1, 2, 3 Service Desk mit Incident Management bis 24/7 v werktags oder 24/7 werktags oder 24/7 (bei Server- Management-Vertrag) Benachrichtigung und Eskalationen Mail, SMS, Telefon Mail, SMS, Telefon Mail, SMS, Telefon Mail, SMS, auf Wunsch Weitere Prävention von Systemfehlern Schwellwerte für Performance v k.ˇa. v und Kapazität verwendete Monitoring-Software SM-Box (virt. od. physische Appliance, plus OTRS, ASM, inkl., TANSS mit und SHD-Erweiterungen) eigener Weiterentwicklungen Zertifizierungen Serview Certified Tool Anforderungen an den Kunden VPN-Zugang zum Kundennetz, Mitwirkung bei Einrichtung, Ansprechpartner für Eskalation Internetzugang mit erforderlichem Durchsatz, ausreichender Zugriff auf die Zielsysteme Netzwerkzugriff auf Zielsysteme Abrechnungsmodus monatlich nach Leistungsumfang monatl. inkl. oder exkl. Hardware u. Installation, individuelle Verträge individuelle Verträge Dienstleistungen: 1 = Installieren und Konfigurieren der Monitoring-Software plus Support; 2 = Übernahme des gesamten Monitoring; 3 = Monitoring und Fehlerbehebung; 4 = Unterbringung und Betreuung von Teilen der Kunden-IT im eigenen Rechenzentrum pro Standort und Server/Netzgerät einen schnellen Überblick über die gesamte Managementumgebung und ein klares Bild der wichtigsten Events und Systemzustände. Beim Aufbau von Monitoring-Lösungen kommt es in den IT-Abteilungen häufig zu Schwierigkeiten, die den Nutzen und damit den Wert der Lösung infrage stellen. Ursachen dafür gibt es viele: Sie können im Team, im fehlenden Konzept, in unklaren Absprachen, in Fehleinschätzungen oder in falschen Umsetzungen liegen, meist bedingt durch den Mangel am notwendigen Know-how. Ursachen im Team sind häufig die Widerstände und Ängste der Mitarbeiter oder die mangelhafte Zusammenarbeit von Arbeitsgruppen und Abteilungen. Unklare Absprachen führen dazu, dass Unklarheiten über die genaue Zielsetzung des Monitoring entstehen oder darüber, welche Objekte überwacht werden sollen. Auch müssen die Zuständigkeiten, also die Frage, wer wie auf welchen Fehler reagiert, klar definiert sein. Fehleinschätzungen können zu hohe Erwartungen an die Möglichkeiten des Monitoring-Systems wecken, vor allem bei teuren kommerziellen Produkten. Häufig werden auch die Komplexität und die notwendigen Vor- und Zuarbeiten unterschätzt, ebenso wie die Kosten, vor allem, wenn sie als Folge einer halbherzig umgesetzten Implementierung auftreten. Zur falschen Umsetzung gehören Fehlinvestitionen durch den Einsatz falscher Software sowie die schlechte Integration in bereits vorhandene Software. Vor allem, wenn zu viele Tools integriert oder zu viele Objekte schon am Anfang überwacht werden sollen, kann das zu einer Meldungs- und Informationsflut führen, die nicht mehr handhabbar ist und schließlich ignoriert wird. Zumindest ein Teil der Fallstricke lässt sich umgehen, wenn man einen kompetenten Provider und gegebenenfalls einen neutralen Berater beauftragt. Wichtig ist, dass dieser am Anfang gemeinsam mit dem Kunden ein klares Konzept erarbeitet, das ein zielorientiertes Vorgehen erst ermöglicht. Ganz außen vor bleibt der Kunde dennoch nicht, denn in der Regel muss er helfen, die geeigneten Monitoring- Quellen zugänglich zu machen. Dazu sind normalerweise Netzkomponenten und Firewalls entsprechend zu konfigurieren. Betreibt man den Management-Server in der eigenen Umgebung, steht zudem das Einrichten von Berechtigungen und Zugängen an, damit der Provider die Management-Software verwalten kann. Die Hardware- Ressourcen muss gegebenenfalls der Kunde bereitstellen. Fazit Mit ausgelagertem Monitoring können IT-Organisationen die Verfügbarkeit der und die Kontrolle über die hauseigene IT steigern, ohne selbst die Kosten und Risiken für den oft aufwendigen Aufbau einer eigenen Lösung zu übernehmen. Voraussetzungen dafür sind aber klare Absprachen zwischen Entscheidern, eigener IT-Abteilung und Provider. Denn im Vorfeld müssen nicht nur die zu überwachenden Systeme und Dienste, die Art der Benachrichtigungen und Eskalationen beziehungsweise Sofortmaßnahmen sowie die Service Level eindeutig definiert sein. Ebenso gilt es zu prüfen, ob die gewählte Monitoring-Software mit dem Management-System und den zu überwachenden Systemen kompatibel ist, welche Hardware-Anschaffungen und zusätzliche Kosten anstehen und was bei Vertragsende passiert. (sun) DIETER HEUPKE arbeitet als Consultant und Dienstleister. www.ix.de/ix1010114 x 118