IT-BUSINESS Aktion:

#ITfightsCorona

Fehler bei der Einrichtung vermeiden

10 Punkte für erfolgreiches End-to-End-Monitoring

| Autor / Redakteur: Bernhard Lück / Andreas Donner

„Traditionelles“ Monitoring reicht für die heutigen komplexen Systemarchitekturen nicht mehr aus.
„Traditionelles“ Monitoring reicht für die heutigen komplexen Systemarchitekturen nicht mehr aus. (Bild: © – ipopba – stock.adobe.com)

Mehr zum Thema

Softwarestörungen und -ausfälle kosten Zeit und Geld und frustrieren die Anwender. Wichtig ist ein End-to-End-Monitoring, das frühzeitig Probleme erkennt. Implementierung und Betrieb sind jedoch nicht einfach, sagt IT-Dienstleister Consol und nennt zehn Punkte zur Hilfestellung.

Nach Ansicht von Consol reicht das „traditionelle“ Monitoring mit der Überwachung von CPU-Last, Datenbankeffizienz oder Applikationsverfügbarkeit für die heutigen komplexen Systemarchitekturen nicht mehr aus. Eine optimale Funktionsweise und hohe Qualität von Systemen und Anwendungen seien nur mit einem ganzheitlichen End-to-End-Monitoring sicherzustellen, das vor allem auch die Nutzersicht umfasst. Allerdings sei das Aufsetzen eines End-to-End-Monitoring-Prozesses komplex und mit etlichen Herausforderungen verbunden. Die Auswahl der adäquaten Technologien, die Identifizierung geschäftskritischer Prozesse oder die Bestimmung der richtigen Schwellenwerte sind nur einige der Aufgaben.

Um Fehler bei der Einrichtung eines End-to-End-Monitorings zu vermeiden, hat Consol Checkliste mit zehn Punkten zusammengestellt:

1. Fokussierung auf geschäftskritische Pfade der Anwendung

Die regelmäßige Durchführung von End-to-End-Tests ist ressourcen- und wartungsintensiv und erfordert ein dediziertes Testmaschinen-, Testfarm- oder Container-Setup. Deshalb sollten End-to-End-Tests vor allem auf die zentralen und geschäftskritischen Pfade einer Anwendung abzielen.

2. Durchführung der End-to-End-Überwachung auf Produktionssystemen

Das End-to-End-Monitoring erfolgt nach Möglichkeit auf Produktionssystemen und nicht auf alternativen Umgebungen mit einem unterschiedlichen Setup. Damit ist eine realistische Messung der User Experience und eine effiziente Sicherung des Umsatzes gewährleistet.

3. Bestimmung der richtigen Schwellenwerte

Wenn die Performance einer Anwendung unter einen bestimmten Schwellenwert fällt, wird ihr Durchsatz und ihre Conversion-Rate drastisch reduziert, da sich das System für die Erwartungen eines Benutzers „zu langsam“ anfühlt. Laut der Studie „A study on tolerable waiting time: how long are Web users willing to wait?“ (2003; Prof. Nah) beträgt die akzeptable Wartezeit gerade einmal zwei Sekunden. Daher ist es wichtig, zur Aufrechterhaltung des Geschäftsbetriebs die richtigen Schwellenwerte zu bestimmen.

4. Ruhe bewahren

Korrekt eingestellte Schwellenwerte lösen Alarme rechtzeitig aus, sodass unmittelbar reagiert werden kann. In komplexen Systemen können Belastungsspitzen zu Schwankungen in der Systemleistung führen, ohne dass ein ernsthaftes Problem daraus entsteht. Daher erfordert eine Warnung möglicherweise keine sofortige Reaktion, sondern lediglich eine Beobachtung, ob sich das System stabilisiert oder ob ein Eingreifen erforderlich wird.

5. Durchführung eines globalen End-to-End-Monitorings

Wird eine Anwendung global genutzt, sollte das End-to-End-Monitoring in den entsprechenden lokalen Regionen und Märkten betrieben werden. Effekte, die durch hohe Latenzzeiten oder schlechte Routing-Effizienz hervorgerufen werden und damit die Benutzerfreundlichkeit stark beeinflussen, können somit identifiziert und überwacht werden.

6. Isolation vom Tagesgeschäft

Daten aus Monitoring-Checks dürfen das Tagesgeschäft nicht beeinträchtigen. Durch die Verwendung von identifizierbaren Testdaten und Dummy-Anmeldeinformationen kann ein Einfluss etwa auf Business-Intelligence-Systeme vermieden werden.

7. Trennung von Test- und Produktivdaten

Testdaten und Testkonten in der Produktion sollten klar gekennzeichnet sein, um sie von Produktivdaten zu trennen. Eine transparente, zentralisierte Verwaltung und Dokumentation aller Testdaten ist dabei essenziell, um den Überblick zu behalten.

8. Verschlüsselung sensibler Daten

Auch der Compliance-Aspekt darf nicht vernachlässigt werden, gerade hinsichtlich der Zugangsdaten für Testkonten auf Produktionssystemen. Moderne End-to-End-Monitoring-Tools verfügen über Sicherheitsmechanismen, die eine vollständige Verschlüsselung von Anmeldeinformationen bieten.

9. Ermittlung von Mustern aus den Gesamtergebnissen

Ein einzelner fehlgeschlagener Test muss noch kein Indikator für eine fehlerhafte Anwendung sein. Die Probleme könnten durch den Internet Service Provider, die Infrastruktur, das Netzwerk oder interne Services hervorgerufen worden sein. Anstatt die Ergebnisse einzeln zu überprüfen, sollten Muster aus den Gesamtergebnissen ermittelt werden.

10. Vergleichbare Messergebnisse erzeugen

Funktionalitäten, die in Abhängigkeit von Bedingungen getestet werden, können beim Monitoring zu inkonsistenten bzw. nicht vergleichbaren Ergebnissen führen, wenn dadurch die Messergebnisse maßgeblich beeinflusst werden oder nur bedingt zustande kommen. End-to-End-Monitoring-Tests sollten, wenn möglich, ohne Bedingungen aufgebaut werden, um einheitliche Performance-Daten zu erhalten.

„End-to-End-Monitoring kann eine große Herausforderung sein. Feinheiten wie die Wahl der richtigen Schwellenwerte oder die Auswahl der zu testenden Prozesse und Workflows sind nicht auf den ersten Blick ersichtlich“, erklären Cliff Le Van von Consol. „Auf Basis unserer langjährigen Erfahrung in den Bereichen End-to-End-Testing und -Monitoring haben wir Punkte entwickelt, die Unternehmen ein erstes Hilfsmittel an die Hand geben, um erfolgreich in ein ganzheitliches Monitoring zu starten.“

Kommentare werden geladen....

Sie wollen diesen Beitrag kommentieren? Schreiben Sie uns hier

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 46365604 / Cloud)