10
0
Fork 0

Home aktualisiert

SZUT-Piotr 2025-02-19 13:25:40 +00:00 committed by Euph Forge
parent 7260a78a09
commit d5037ebd64
Signed by: Euph Forge
GPG key ID: 85A06461FB6BDBB7

37
Home.md

@ -1,5 +1,38 @@
# Einleitung
## Was ist IT-Monitoring?
# IT-Monitoring
## Einleitung
IT-Monitoring bezeichnet den kontinuierlichen Prozess der Überwachung von IT-Systemen, -Netzwerken und -Anwendungen, um Leistung, Verfügbarkeit und Sicherheit sicherzustellen. Es ist ein essenzieller Bestandteil der IT-Infrastruktur, da es frühzeitig Störungen erkennt und die Grundlage für stabile Systeme bildet.
## Was ist Monitoring?
- Systematische Sammlung und Analyse von Daten zur Bewertung des Systemzustands.
- Kontrolle von Parametern wie CPU-Auslastung, Ressourcenverbrauch oder virtuellen Maschinen.
- Automatisierte Überwachung ersetzt manuelle Prozesse und minimiert Ausfallrisiken.
## Was kann überwacht werden?
- **IT-Komponenten**: Server, Netzwerke, Anwendungen, virtuelle Umgebungen, Speicherkapazitäten.
- **Leistungsmetriken**: Latenz, Durchsatz, Antwortzeiten.
- **Verfügbarkeit**: Uptime/Downtime, Service-Level-Agreements (SLAs).
- **Sicherheit**: Angriffsversuche, ungewöhnliche Aktivitäten, Compliance-Verstöße.
## Was darf überwacht werden?
- **Erlaubt**: Technische Aspekte (z. B. Performance, Fehlerraten), wenn datenschutzkonform.
- **Vermeiden**: Persönliche Daten oder nicht-relevante Informationen (DSGVO-konform).
- **Fokus**: Operative Systemdaten ohne Einbezug personenbezogener Inhalte.
## Aktives vs. Passives Monitoring
### Passives Monitoring
- **Methode**: Sammelt bestehende Datenströme ohne Eingriff (z. B. Log-Dateien, Netzwerk-Pakete).
- **Vorteile**: Ressourcenschonend, geringer Einfluss auf Systeme.
- **Nachteile**: Potenzielle Lücken bei der Problemerkennung.
### Aktives Monitoring
- **Methode**: Simuliert gezielte Aktionen (z. B. Ping-Abfragen, Test-Transaktionen).
- **Vorteile**: Proaktive Fehlererkennung, Validierung von Service-Verfügbarkeit.
- **Nachteile**: Erzeugt zusätzlichen Traffic, kann Systeme belasten.
### Kombination
Beide Methoden ergänzen sich: Passiv liefert Echtzeitdaten, aktiv deckt versteckte Schwachstellen auf.