Monitoring & Alterting

Enterprise Monitoring für Ihre gesamte IT-Infrastruktur

Managed Monitoring Services

Ihr Netzwerk, Ihre Systeme und Anwendungen jederzeit im Blick

Proaktives Infrastruktur Management für Ihren störungsfreien IT-Betrieb. 

IT-, Data & Cyber-Security

Enterprise Monitoring

LEISTUNGSSTARKE PROBLEMERKENNUNG IN ECHTZEIT

Ihre Infrastruktur vollständig im Blick! Ganz nach Ihren Wünschen. On-premise oder in der Cloud.

So behalten Sie die volle Kontrolle über all Ihre Daten. Monitoring von Netzwerk, Server, Cloud, Anwendungen oder Services. Alles ist möglich!

Wir schützen Sie rechtzeitig vor Betriebsausfällen, Systemfehlern und Einschränkungen. Störungen können somit sofort erkannt werden bevor Sie zum Problem für Ihre IT-Infrastruktur und Ihre Anwender werden.

Unser Managed Monitoring Service ist eine äußerst leistungsfähige, flexible und proaktive Lösung, die sich optimal an Ihre Systemlandschaft anpasst und mit steigenden Anforderungen und Veränderungen wächst.

Profitieren auch Sie von unserem erstklassigen Managed Monitoring Services und erleichtern Sie Ihren IT-Arbeitsalltag.

IHRE VORTEILE
  • All-in One Monitoring von proaktiven Netzwerkexperten – Full Managed oder Installation für Ihren Self-Service.
  • Erhebliche Zeitersparnis – Mehr Zeit für Ihr Daily Business.
  • Kostenersparnis durch schnellere Lösungsfindung für Ihr Problem, und zwar in Minuten/Stunden statt Tagen oder Wochen.
  • Mehr Agilität und ein schnellerer, günstigerer Abschluss Ihrer Projekte.
  • Die Möglichkeit, Bedenken auszuräumen und häufige Fehler zu vermeiden.
Managed Monitoring

Monitoring & Alerting
Services durch
unser SoC

Mit unserem Managed Monitoring Service überwachen wir Ihre gesamten IT-Komponenten individuell und ganz nach Ihren Bedürfnissen.

  • Installation, Migration & Konfiguration
  • Kundenorientierte SLA-Stufen
  • Visualisierung der IT-Systeme in Echtzeit
  • Flexible Dashboards mit Widgets
  • Problemverfolgung via Root Cause Analyse
  • Rollen & Berechtigungsschema
  • Technischer Support & Beratung
  • 24/7-Monitoring und Alerting
  • Remote-Fehlerbehebung
  • Ticketsystem
  • Plattformverwaltung & Management
  • Hard- und Softwareüberwachung
  • Virtuelle Umgebungen und Anwendungen
  • Überwachung von Systemzuständen
    Benachrichtigungssystem
  • Alarmierung über E-Mail & Web-Based-Zugriff
  • Benutzerdefinierte Sensoren
  • Reporting: Berichte & Ergebnisprotokolle
  • Unterstützung aller gängigen Protokolle führender IT-Anbieter
  • Dokumentation der Abläufe
  • Regelmäßige IT-Status- und Strategiegespräche
  • uvm…
Enterprise Überwachung

1. Skalierung auf große Umgebungen
2. Verteilte Überwachung
3. Optmiert auf hohe Leistung
4. Hohe Verfügbarkeit
5. Zero-Maintenance
6. Enterprise Sicherheitsniveau
7. Deployment on Premise/Cloud
8. IPv4, IPv6 Umgebung

Netzwerküberwachung

ÜBERWACHEN SIE definierte LEISTUNGSKENNZAHLEN UND VORFÄLLE IN IHREM NETZWERK

Beispiele: Netzwerkbezogene Metriken die standardmäßig überwacht werden

Netzwerk-Performance

  • Bandbreitennutzung im Netzwerk
  • Paketverlustrate
  • Interface-Fehlerrate
  • Hohe CPU- oder Speicherauslastung
  • Die Anzahl der TCP-Verbindungen ist anormal hoch für diesen Wochentag
  • Der Gesamtdurchsatz der Core-Router ist niedrig

Netzwerk-Zustand

  • Verbindung ist ausgefallen
    Systemstatus ist im Warn-/Kritischen Zustand.
  • Gerätetemperatur ist zu hoch/zu niedrig
  • Stromversorgung ist im kritischen Zustand
  • Freier Speicherplatz ist gering
  • Lüfter ist im kritischen Zustand
  • Keine SNMP-Datenerfassung

Konfigurationsänderungen

  • Neues Gerät hinzugefügt oder entfernt
  • Netzwerkmodul wurde hinzugefügt, entfernt oder ersetzt
  • Firmware wurde aktualisiert
  • Seriennummer des Geräts hat sich geändert
  • Schnittstelle wurde auf niedrigere Geschwindigkeit oder Halbduplex-Modus umgestellt

 

Serverüberwachung

ÜBERWACHEN SIE definierte LEISTUNGSKENNZAHLEN UND VORFÄLLE Ihrer Server

Beispiele für Serverbezogene Metriken die standardmäßig überwacht werden

Server-Performance

  • Hohe CPU- oder Speicherauslastung
  • Nutzung der Netzwerkbandbreite
  • Paketverlustrate
  • Schnittstellen-Fehlerrate
    Die Anzahl der TCP-Verbindungen ist anormal hoch für diesen Wochentag
  • Der Gesamtdurchsatz der Core-Router ist niedrig

Server-Verfügbarkeit

  • Freier Speicherplatz ist gering
  • Der Systemstatus befindet sich in einem kritischen Zustand
  • Gerätetemperatur ist zu hoch/zu niedrig
  • Stromversorgung ist im kritischen Zustand
  • Lüfter ist im kritischen Zustand
  • Keine SNMP-Datenerfassung
  • Netzwerkverbindung unterbrochen

Konfigurationsänderungen

  • Neue Komponenten hinzugefügt oder entfernt
  • Netzwerkkarte wurde hinzugefügt, entfernt oder ersetzt
  • Firmware wurde aktualisiert
  • Seriennummer des Geräts hat sich geändert
  • Schnittstelle wurde auf niedrigere Geschwindigkeit oder Halbduplex-Modus umgestellt

ENTERPRISE MONITORING

HIGH PERFORMANCE SECURITY SOLUTION

MIT ENTERPRISE MONITORING BEHALTEN SIE DIE KONTROLLE ÜBER IHRE INFRASTRUKTUR

All-in-One-Netzwerküberwachung

Gigabytes Power

Skalierbarkeit ohne Grenzen

Von der Überwachung Ihres Smart Home mit einigen wenigen Geräten bis hin zu Unternehmensumgebungen mit tausenden von überwachten Geräten.

Die Lösung ist in der Lage, mehr als 3.000.000 Checks pro Minute zu verarbeiten und täglich Gigabytes an Daten zu sammeln.

Dieses Maß an Skalierbarkeit ist durch den Einsatz intelligenter und effizienter Algorithmen möglich, die sich die Modularität moderner Hard- und Software zunutze machen.

Das ermöglicht die Aufteilung der Komponenten auf verschiedene Server führt damit zu einer höheren Leistung.

Proxy Support

Verteilte Überwachung

Zur Überwachung von Zweigstellen, Rechenzentren oder Kundenstandorte mit minimalem Aufwand gibt es neben der Möglichkeit mit einem zentralen Server zu arbeiten auch eine einfach einzurichtende und nahezu wartungsfreie verteilte Überwachung mittels Proxys.

Ein Proxy kann bei der effizienten Überwachung großer Rechenzentren helfen, kann aber auch auf Embedded Hardware für kleinere Umgebungen betrieben werden.

Sie können einen vorkonfigurierten Proxy an den gewünschten Standort schicken und von dort dann die gesamte Proxy-Konfiguration über den zentralen Server verwalten.

Proxys stellen eine gute Möglichkeit zur Skalierung großer Umgebungen dar.

Pure Effizienz

Maximale Leistung

Neben der umfangreichen agentenlosen Überwachung bietet die Lösung auch einen installierbaren Agenten für das erweiterte Monitoring von Betriebssystemen und anwendungsspezifischen Metriken.

Der Agent benötigt nur minimale CPU-Ressourcen und Speicher und ist mit verschiedenen Plattformen wie Linux, Windows und MacOS kompatibel.

Server und Proxy nutzen effektive Strategien für das Caching von Daten, was die Belastung der Backend-Datenbank deutlich reduziert.

Die verwendeten Netzwerkprotokolle sind äußerst effizient bei der Nutzung von Computerressourcen und der Bandbreite des Netzwerks, selbst bei großen Installationen.

Jederzeit Online

Hohe Verfügbarkeit

Eine wesentliche Anforderung an eine moderne IT-Infrastruktur ist die Unterstützung von Hochverfügbarkeit für ihre Unternehmensdienste und -anwendungen.

Alle Komponenten der Lösung sind gegen Netzwerk- und Kommunikationsausfälle geschützt, indem sie ein effizientes Caching der Daten betreibt.

So entstehen keine Lücken in der Aufzeichnung.

Easy Operation

Zero-Maintenance​

In einer Unternehmensumgebung gibt es oft veraltete Systeme, die nicht einfach ersetzt oder aufgerüstet werden können.

Die Lösung wurde darum mit Hinblick auf Abwärtskompatibilität entwickelt. Sie müssen kein Upgrade aller Agenten durchführen, nur weil der zentrale Server aktualisiert wurde – der Server unterstützt alle früheren Agentenversionen.

Die Konfiguration des Systems wird über eine sichere und einfache Weboberfläche gesteuert. Für erweiterte Funktionen ist eine API verfügbar.

Die Sicherung aller Konfigurationsdaten und gesammelten Werte kann mit einfachen Datenbank Backups durchgeführt werden.

Safety first

Enterprise Sicherheit

Der Zugriff auf das Frontend erfolgt über eine SSL Verbindung. Darüber hinaus ist das Frontend auch gegen Brute-Force-Angriffe abgesichert.

Alle Dienste werden prinzipiell als unprivilegierte Benutzer ausgeführt, was besonders für die Agenten wichtig ist.

Die Kommunikation der Komponenten miteinander akzeptieren nur Verbindungen von autorisierten IP-Adressen, andere Verbindungen werden abgewiesen.

Optional ist die Verschlüsselung der Kommunikation zwischen Server, Proxies und Agenten mit TLS 1.2  möglich. Dies kann sowohl zertifikatsbasiert als auch mit und Pre-Shared-Keys konfiguriert werden.

Flexibel & Schnell

Flexibles Deployment

On-Premise oder in der Cloud.

Pakete für Linux, Docker Container und Cloud Images stehen für ein schnelles Deployment zur Verfügung.

Nutzen Sie vorkonfigurierte Standard-Templates für die Überwachung von Tausenden von Geräten und Services.

Die Templates können wir jederzeit an Ihre Bedürfnisse anpassen.

Alle Komponenten unterstützen sowohl IPv4 als auch IPv6 und ermöglichen so den Einsatz in einer gemischten oder nativen IPv6-Umgebung.

hier fehlt noch was

Einfache Integration

Die API bietet eine beispiellose Flexibilität für die einfache Integration in Ihre Unternehmensanwendungen.

Die Automatisierung kann durch Skripte in Ruby, Python, Perl, PHP, Java oder Shell-Skripte erfolgen.

Standard Systemmanagement Tools wie Puppet, cfengine, Chef, bcfg2 und anderen, lassen sich problemlos integrieren.

Die Benutzerauthentifizierung am Frontend kann mittels LDAP (einschließlich Microsoft Active Directory) oder Radius geschehen. Dadurch wird Single Sign On und eine automatische Rechteverwaltung ermöglicht.

Lernen Sie uns kennen

Kostenloses Beratungsgespräch vereinbaren

Wir beraten Sie gerne über die verschiedenen Möglichkeiten unseres Managed Monitoring Services. In einem Online Gespräch können wir individuell auf Ihre Wünsche eingehen und Sie erhalten wertvolle Tipps.

Wir freuen uns auf Sie!