Anzeige

Monitoring

Vernetzte IT-Systeme sind unverzichtbar für den Geschäftsbetrieb geworden. Doch wie können diese sicher und störungsfrei betrieben werden? Eine aktuelle Studie des Fraunhofer IAO zeigt den Stand der Technik und Praxis für die Überwachung und Störungserkennung in vernetzten Systemen. 

Mit Cloud-Infrastrukturen, mobilen Endgeräten, Software-as-a-Service, Virtualisierung und Microservices hat die Komplexität verteilter IT-Systeme erheblich zugenommen. Auch wenn diese Technologien bereits seit Jahren verfügbar sind, gibt es abseits der »Early Adopter« eine Vielzahl von Firmen, die diese Technologien gerade einführen oder das erste Mal erproben. 

Komplexität und Dynamik erschweren Überwachung in vernetzten Systemen

Softwareanbieter und Berater haben auf diese Problemlage reagiert und bieten neue Lösungen an oder erweitern die bestehenden. »Wir sehen, dass die Werkzeuge besser werden«, sagt Studienautor Falko Kötter vom Fraunhofer IAO, »doch in manchen Bereichen stoßen Lösungen an ihre Grenzen.« So stellt etwa das Monitoring von Cloud-Systemen eine Herausforderung für die Unternehmen dar. Hier ist die Komplexität und Dynamik besonders hoch. Hinzu kommt, dass es keine Out-Of-The-Box-Lösungen gibt. Es ist immer eine individuelle Konfiguration und Implementierung notwendig.

Unterstützung der Geschäftsführung ist unabdingbar

Die Experteninterviews fördern auch Erkenntnisse zutage, die über bloße technische Herausforderungen hinausgehen. So waren die Befragten überwiegend der Meinung, dass die heutigen technischen Möglichkeiten ausreichend – wenn auch nicht perfekt – sind, sie aber nicht ausgeschöpft werden. »Das gründet jedoch auf organisatorischen Versäumnissen«, erklärt Co-Autor Andreas Freymann. »Damit der zuverlässige Betrieb gelingen kann, müssen Entwicklung, Fachabteilung und Support zusammenarbeiten, gemeinsame Ziele haben und kommunizieren.« Entscheidend ist die Rückendeckung durch die Geschäftsführung sowie notwendige Freiräume im Tagesgeschäft für die Mitarbeitenden, um sich dem Thema Störungserkennung widmen zu können.

https://www.iao.fraunhofer.de/


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

Authentifizierung

Airlock erweitert IAM um eigene Zwei-Faktor-Authentifizierung

Die Schweizer Sicherheitsplattform der Ergon Informatik AG, der Airlock Secure Access Hub, erhält das Update 7.3 für das Customer Identity and Access Management (IAM). Dieses implementiert eine integrierte Zwei-Faktor-Authentifizierung (2FA), um die…
Passwort-Eingabe

Passwort-Richtlinien - Schutz oder Risiko ?

Während sich das BSI von lang gehegten Passwortregeln wie der Angabe einer exakten Mindestlänge verabschiedet, stellen sich Unternehmen sowie Sicherheitsexperten die Frage: „Wann schaden Passwort-Richtlinien mehr als sie nützen?“ Wenn es um die sichere…
Schwachstellen

Softwareindustrie vertreibt unwissentlich virtuelle Appliances

Der „Orca Security 2020 State of Virtual Appliance Security Report“ stellt fest, dass die Entwicklung hin zur Cloud durch die digitale Transformation in den verschiedenen Branchen beschleunigt wird. Die Beibehaltung von Patches und Sicherheitsvorkehrungen für…

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!