Home aktualisiert
parent
d4d1702840
commit
9aa02d2734
1 changed files with 20 additions and 39 deletions
59
Home.md
59
Home.md
|
@ -1,57 +1,38 @@
|
|||
# IT-Monitoring
|
||||
|
||||
## Einleitung
|
||||
IT-Monitoring bezeichnet den kontinuierlichen Prozess der Überwachung von IT-Systemen, -Netzwerken und -Anwendungen, um Leistung, Verfügbarkeit und Sicherheit sicherzustellen. Es ist ein essenzieller Bestandteil der IT-Infrastruktur, da es frühzeitig Störungen erkennt und die Grundlage für stabile Systeme bildet.
|
||||
IT-Monitoring bezeichnet den kontinuierlichen Prozess der Überwachung von IT-Systemen, -Netzwerken und -Anwendungen, um Leistung, Verfügbarkeit und Sicherheit sicherzustellen. <br>
|
||||
Es ist ein essenzieller Bestandteil der IT-Infrastruktur, da es frühzeitig Störungen erkennt und die Grundlage für stabile Systeme bildet.
|
||||
|
||||
## Was ist Monitoring?
|
||||
- Systematische Sammlung und Analyse von Daten zur Bewertung des Systemzustands.
|
||||
- Kontrolle von Parametern wie CPU-Auslastung, Ressourcenverbrauch oder virtuellen Maschinen.
|
||||
- Automatisierte Überwachung ersetzt manuelle Prozesse und minimiert Ausfallrisiken.
|
||||
|
||||
## Was kann überwacht werden?
|
||||
## Was kann und darf überwacht werden?
|
||||
|
||||
Es können:
|
||||
- **IT-Komponenten**: Server, Netzwerke, Anwendungen, virtuelle Umgebungen, Speicherkapazitäten.
|
||||
- **Leistungsmetriken**: Latenz, Durchsatz, Antwortzeiten.
|
||||
- **Verfügbarkeit**: Uptime/Downtime, Service-Level-Agreements (SLAs).
|
||||
- **Sicherheit**: Angriffsversuche, ungewöhnliche Aktivitäten, Compliance-Verstöße.
|
||||
Überwacht werden.
|
||||
|
||||
## Was darf überwacht werden?
|
||||
- **Erlaubt**: Technische Aspekte (z. B. Performance, Fehlerraten), wenn datenschutzkonform.
|
||||
- **Vermeiden**: Persönliche Daten oder nicht-relevante Informationen (DSGVO-konform).
|
||||
- **Fokus**: Operative Systemdaten ohne Einbezug personenbezogener Inhalte.
|
||||
Die Frage des "Dürfen" ist komplexer, weil es unterschiedliche Gesetzte in Ländern gibt und dies gleichzeitig auch eine Frage der Ethik ist. <br>
|
||||
Die in Deutschland relevanten Gesetze sind das **BDSG** und die **DSGVO**.
|
||||
|
||||
---
|
||||
## Wiki-Inhalte
|
||||
|
||||
# Zusammenfassung der Wiki-Inhalte
|
||||
|
||||
## **[Cloud vs Inhouse](./Cloud-vs-Inhouse)**
|
||||
Vergleich von cloudbasierten und lokalen (Inhouse) IT-Monitoring-Lösungen:
|
||||
- **Cloud-Lösungen**: Bieten Skalierbarkeit, reduzierte Infrastrukturkosten und Flexibilität, sind jedoch von externer Infrastruktur abhängig.
|
||||
- **Inhouse-Systeme**: Ermöglichen volle Kontrolle über Datensicherheit und -zugriff, erfordern jedoch eigene Infrastruktur und höhere Wartungskosten.
|
||||
- Laut Statista könnte die Aufteilung zwischen Cloud- und Onsite-Servern 2024 etwa 50/50 betragen.
|
||||
|
||||
---
|
||||
|
||||
## **[Aktives vs. Passives Monitoring](./Aktives-vs.-Passives-Monitoring)**
|
||||
- **Aktives Monitoring**: Simuliert Netzwerkverkehr (z. B. synthetische Transaktionen), um proaktiv Leistung und Verfügbarkeit zu testen. Ideal für Echtzeitdienste wie VoIP oder Streaming.
|
||||
- **Passives Monitoring**: Analysiert bestehenden Datenverkehr ohne zusätzliche Belastung, liefert Einblicke in reale Nutzungsmuster, kann aber latente Probleme übersehen.
|
||||
|
||||
---
|
||||
|
||||
## **[Abkürzungsverzeichnis](./Abkürzungsverzeichnis)**
|
||||
|
||||
---
|
||||
|
||||
## **[Dienste](./Dienste)**
|
||||
1. **[DHCP](./Dienste/Dynamic-Host-Configuration-Protocol)**: Automatische IP-Adressverwaltung in Netzwerken.
|
||||
2. **[DNS](./Dienste/Domain-Name-System)**: Übersetzt Domänennamen in IP-Adressen.
|
||||
3. **[SNMP](./Dienste/Simple-Network-Management-Protocol)**: Sammelt Daten von Routern, Modems etc.
|
||||
4. **[SSH](./Dienste/Secure-Shell)**: Verschlüsselte Remote-Zugriffsverbindungen.
|
||||
|
||||
---
|
||||
|
||||
## **[Protokolle](./Protokolle)**
|
||||
- **[TCP](./Protokolle/Transmission-Control-Protocol)**: Sichere Datenübertragung durch Handshake und Retransmission.
|
||||
- **[UDP](./Protokolle/User-Datagram-Protocol)**: Priorisiert Geschwindigkeit über Zuverlässigkeit (z. B. Streaming).
|
||||
- [Cloud vs Inhouse](./Cloud-vs-Inhouse) | Vergleich von cloudbasierten und lokalen (Inhouse) IT-Monitoring-Lösungen
|
||||
- [Aktives vs. Passives Monitoring](./Aktives-vs.-Passives-Monitoring) | Vergleich zwischen aktiven und Passiven Monitoring.
|
||||
- [Abkürzungsverzeichnis](./Abkürzungsverzeichnis) | Eine Liste von einigen Abkürzungen, die in diesem Wiki genutzt werden.
|
||||
- [Dienste](./Dienste) Einige Netzwerk und IT-Monitoring relevante Dienste
|
||||
- [DHCP](./Dienste/Dynamic-Host-Configuration-Protocol)
|
||||
- [DNS](./Dienste/Domain-Name-System)
|
||||
- [SNMP](./Dienste/Simple-Network-Management-Protocol)
|
||||
- [SSH](./Dienste/Secure-Shell)
|
||||
- [Protokolle](./Protokolle)
|
||||
- [TCP](./Protokolle/Transmission-Control-Protocol)
|
||||
- [UDP](./Protokolle/User-Datagram-Protocol)
|
||||
|
||||
---
|
||||
|
||||
|
|
Loading…
Add table
Reference in a new issue