IT-uitvalrisico’s minimaliseren door een slim monitoringsysteem

IT-Infrastructuur Software & service

Steeds meer bedrijven zijn tegenwoordig aangewezen op continu beschikbare IT-systemen. Een uitval van de IT kost tenslotte veel geld en vertrouwen. Zo toonde het Availability  Report 2017 van Veeam aan dat de IT-systemen bij een storing gemiddeld 45 minuten platliggen. De gemiddelde kosten van een uitval liggen rond de 20,4 miljoen euro per bedrijf. Hier komt het verlies aan vertrouwen bij klanten en partners nog bij. Dit zijn indrukwekkende getallen die het belang van een permanente en preventieve controle van het eigen IT-landschap benadrukken. Softwaretools voor het Datacenter Infrastructure Management (DCIM) vormen daarom een belangrijk onderdeel van elke IT-omgeving.

 

Zo gaat de transformatie van start
In de eerste plaats is het van belang dat IT-managers al in het voortraject van de planning met betrekking tot monitoring ervoor zorgen de complexiteit van de bewakingsoplossing te verminderen. In plaats van alle beschikbare functies van de DCIM-software te gebruiken, adviseren wij een focus op de centrale kengetallen rondom het energiemanagement, de beschikbaarheid en de veiligheidsrelevante parameters. Een uitbreiding van de DCIM-ondersteuning richting het monitoren van ITIL-georiënteerde processen (IT Infrastructure Library) zal voor elke op het middensegment gerichte IT een uitdaging vormen. Daarom zou het project in meerdere afgeronde deelprojecten moeten worden verdeeld om de DCIM-software stapsgewijs via diverse infrastructuurcomponenten te implementeren.

Een belangrijke factor voor het verhogen van de bedrijfszekerheid is het monitoren van de complete voedingsstroom naar de server. Valt één van de componenten in de voedingsketen uit, dan zitten de servers zonder stroom. Onderbrekingsvrije voedingssystemen (UPS) moeten bijvoorbeeld niet alleen bij een uitval bijspringen, maar ook het primaire circuit van het secundaire scheiden en op die manier alle netstoringen uitfilteren. Het bewaken van de UPS-systemen is daarom beslist noodzakelijk. Ook dient de koeling, van de opwekking en verdeling tot het afvoeren van de warmte, continu te worden gecontroleerd. Want zonder een functionerende koeling vindt er oververhitting van de apparaten plaats.

Software alleen is echter niet voldoende: bedrijven hebben een omvangrijk concept nodig dat alle voor een onderbrekingsvrije werking van de IT benodigde afdelingen en medewerkers bij de bewaking betrekt. Dat is behalve de IT-afdeling onder andere het facility management, eventueel de gebouwenbeveiliging en afhankelijk van de beschikbaarheidswens en de branche ook technici bij de online-verkoop en de productie.

Bepalen van de veiligheidsbehoefte
Een eerste inventarisatie helpt bij het bepalen van de eigen IT-veiligheidsbehoefte. Belangrijke vragen zijn bijvoorbeeld: Welke IT-systemen zijn bedrijfskritisch en daarom van wezenlijk belang? Welke administratieve taken dienen permanent door de IT-systemen te worden uitgevoerd? Zijn er continu IT-deskundigen beschikbaar? Is er sprake van slechts één IT-standplaats of meerdere? Aan de hand van deze en andere vragen kunnen technici al tijdens de eerste stap de veiligheidsbehoefte inschatten en vandaaruit een concept voor monitoring opstellen. De systemen dienen ten minste te worden bewaakt op temperatuur, voeding, toegangsbeveiliging en brandbeveiliging. Lopen in oudere gebouwen de waterleidingen en verwarmingsbuizen door dezelfde ruimte waarin ook de serverracks staan, dan is een waterdetectiemelder een zinvolle investering.

Veilig afsluiten
Voorschriften zoals Basel II verplichten bedrijven om aan bepaalde IT-beveiligingsnormen te voldoen. Hieronder valt het vastleggen welke personen op welk moment toegang tot de IT-systemen hebben. Hiervoor dient het monitoringsysteem te registreren wanneer de deur van een serverrack wordt geopend. Dit is vooral van belang wanneer de IT-racks uitsluitend in een eenvoudig beveiligde technische ruimte of zelfs in een printerruimte staan. Een elektrische handgreep in combinatie met een lezer biedt meer zekerheid: hiermee kan ook de toegang van meerdere personen gedetailleerd en automatisch worden vastgelegd.

Meer informatie? Neem contact met ons op.

Share
Tags IT-infrastructuur systeem

Reageren

 

 

Let op: een reactie wordt pas geplaatst na goedkeuring van een beheerder