Menü
Anzeige - Sämtliche Inhalte dieser Seite sind ein Angebot des Anzeigenpartners. Für den Inhalt ist der Anzeigenpartner verantwortlich.

IT-Eskalation - die drei Phasen der Problembehebung

IT Eskalation

Kopfbild zum Artikel
Unternehmen werden immer digitaler. Entsprechend haben IT-Probleme zunehmend schwerwiegende Auswirkungen auf den Geschäftsbetrieb. Dieser Artikel beleuchtet, wie eine optimale IT-Eskalation aussieht und welche Schritte dabei durchlaufen werden.

IT-Monitoring und IT-Eskalation sollten Hand in Hand gehen

IT-Eskalation: drei wichtige Phasen im Überblick
Bereitschaftspläne geben Auskunft über Verantwortlichkeiten
Damit wichtige Geschäftsprozesse nicht zum Stillstand kommen, müssen digitale Systeme mit einem intelligenten Monitoring-System überwacht werden. Damit ist es möglich, Probleme zu erkennen, noch bevor es zu ernsten Ausfällen kommt. Im Optimalfall erlauben es IT-Monitoring-Lösungen jedoch nicht nur, Störungen zu identifizieren. Sie sollten im Notfall auch automatisch den IT-Eskalationsprozess in Gang setzen.

Wie dies in der Praxis aussehen kann, zeigt ein Blick auf die Monitoring-Lösung WOTAN. In der Überwachungssoftware lassen sich bestimmte Schwellenwerte definieren, bei deren Überschreitung automatisch definierte Personen alarmiert werden. Gepflegt werden die entsprechenden Kontaktinformationen und Verantwortungsbereiche in einem Bereitschaftsplan.

WOTAN bildet insgesamt drei wichtige IT-Eskalationsschritte ab:

- IT-Eskalationsphase 1: Vorfallserkennung
- IT-Eskalationsphase 2: Benachrichtigung Verantwortlicher
- IT-Eskalationsphase 3: Quittierung

IT-Eskalation: von der Problemmeldung bis zur Lösung

In der ersten Stufe der IT-Eskalation geht es darum, eine gezielte Alarmierung auszulösen. Damit keine zu hohe Zahl an Fehlalarmen entsteht, geht das WOTAN-Monitoring einen speziellen Weg. Es alarmiert nicht sofort, sondern wiederholt die Kontrolle mehrmals priorisiert. Erst wenn wiederholte Prüfungen innerhalb kurzer Zeit fehlschlagen, wird der mehrstufige Eskalationsprozess eingeleitet.

Im zweiten Schritt werden die derzeit Verantwortlichen über individuell definierbare Kommunikationskanäle wie SMS, E-Mail oder Anruf alarmiert. Reagiert die verantwortliche Person nicht innerhalb einer vorgegebenen Zeit, wird die Alarmierung entweder wiederholt oder in die nächste Eskalationsstufe überführt.

In der letzten Phase der IT-Eskalation wird der Prozess abgeschlossen. Er gilt in WOTAN nur dann als erfolgreich beendet, wenn er durch die verantwortliche Person quittiert wurde. Ist diese Anforderung nicht erfüllt, wird die nächste Stufe der Eskalation erreicht und es erfolgt die Alarmierung einer weiteren Abteilung oder Person.

Vordefinierte Tasks beschleunigen die Problembearbeitung

Kostenlose WOTAN-IT-Monitoring-Live-Demo: Mehr Klarheit über Alarmierungs- und Eskalationsmanagement-Systeme erhalten
Weiterhin ist es in der WOTAN-Software möglich, vordefinierte Tasks zu hinterlegen - beispielsweise die Abfrage eines System-Status, den Verbindungsaufbau für einen Remote-Zugriff oder das Starten und Beenden von Diensten. Tasks können innerhalb des IT-Eskalationsprozesses automatisiert oder manuell (zum Beispiel SMS, Web-Browser) gestartet werden.
Die WOTAN-IT-Eskalation versteht sich als eine unternehmensweite Alarmierungslösung. Sie verfügt über Agents, die unabhängig vom vorhandenen Monitoring-System und von unterschiedlichsten Plattformen (Windows, Linux und UNIX ) verwendet werden können. Viele Administratoren verwenden zusätzlich den WOTAN-Alarmserver, um Alarmierungsprozesse abzubilden.
Impressum
GH-Informatik GmbH
Herr Philipp Ghirardini Pestalozzistraße 1 8010 Graz Österreich USt-IdNr.: ATU19642607
T: 0043-316-811655
@: infowotan-monitoring.com