diff --git a/Home.md b/Home.md index 46b4ee7..f4de8e9 100644 --- a/Home.md +++ b/Home.md @@ -1,5 +1,38 @@ -# Einleitung -## Was ist IT-Monitoring? +# IT-Monitoring + +## Einleitung +IT-Monitoring bezeichnet den kontinuierlichen Prozess der Überwachung von IT-Systemen, -Netzwerken und -Anwendungen, um Leistung, Verfügbarkeit und Sicherheit sicherzustellen. Es ist ein essenzieller Bestandteil der IT-Infrastruktur, da es frühzeitig Störungen erkennt und die Grundlage für stabile Systeme bildet. + +## Was ist Monitoring? +- Systematische Sammlung und Analyse von Daten zur Bewertung des Systemzustands. +- Kontrolle von Parametern wie CPU-Auslastung, Ressourcenverbrauch oder virtuellen Maschinen. +- Automatisierte Überwachung ersetzt manuelle Prozesse und minimiert Ausfallrisiken. + +## Was kann überwacht werden? +- **IT-Komponenten**: Server, Netzwerke, Anwendungen, virtuelle Umgebungen, Speicherkapazitäten. +- **Leistungsmetriken**: Latenz, Durchsatz, Antwortzeiten. +- **Verfügbarkeit**: Uptime/Downtime, Service-Level-Agreements (SLAs). +- **Sicherheit**: Angriffsversuche, ungewöhnliche Aktivitäten, Compliance-Verstöße. + +## Was darf überwacht werden? +- **Erlaubt**: Technische Aspekte (z. B. Performance, Fehlerraten), wenn datenschutzkonform. +- **Vermeiden**: Persönliche Daten oder nicht-relevante Informationen (DSGVO-konform). +- **Fokus**: Operative Systemdaten ohne Einbezug personenbezogener Inhalte. + +## Aktives vs. Passives Monitoring + +### Passives Monitoring +- **Methode**: Sammelt bestehende Datenströme ohne Eingriff (z. B. Log-Dateien, Netzwerk-Pakete). +- **Vorteile**: Ressourcenschonend, geringer Einfluss auf Systeme. +- **Nachteile**: Potenzielle Lücken bei der Problemerkennung. + +### Aktives Monitoring +- **Methode**: Simuliert gezielte Aktionen (z. B. Ping-Abfragen, Test-Transaktionen). +- **Vorteile**: Proaktive Fehlererkennung, Validierung von Service-Verfügbarkeit. +- **Nachteile**: Erzeugt zusätzlichen Traffic, kann Systeme belasten. + +### Kombination +Beide Methoden ergänzen sich: Passiv liefert Echtzeitdaten, aktiv deckt versteckte Schwachstellen auf.