Konzepte und Unterweisungen sind die Grundlage für eine erfolgreiche IT-Sicherheits-Strategie. Aber ist diese auch erfolgreich? Sind eventuell Gefährdungen oder Störungen vorhanden, welche beseitigt werden müssen? Am besten noch bevor sie zu Auffälligkeiten oder Ausfällen führen?
 
Hier ist ein kontinuierliches Monitoring der richtige Ansatz, bei welchem die IT-Ressourcen mittels automatisierter Vorgänge überwacht werden.
 
Bei dem von mir verwendeten Monitoring handelt es sich um eine Kombination aus verschiedenen Verfahren, welche Ihnen die Möglichkeit geben, folgendes anschaulich überblicken zu können:
  • Verfügbarkeit und Auslastung von
    • Rechnern
    • Switchen
    • Virtualisierungsumgebungen
    • Datenbanken
  • Störmeldungen der Drucker und/oder digital angeschlossenen Kopierer
  • Anwesenheit von Fremdgeräten im eigenen Netzwerk

Über Auffälligkeiten erhalten Sie zudem automatisiert eine Mail an eine von Ihnen festgelegt Adresse, um schneller auf Vorfälle reagieren zu können.