Monitoring mit Checkmk

Was ist Checkmk und wie setzen wir es für uns und unsere Kunden ein?
Erfahren Sie mehr in unserem Blog-Beitrag.

Sicherlich haben Sie bereits in unserem vorausgegangen Blog-Beitrag Wissenswertes rund um das Thema Monitoring erfahren. In diesem Beitrag informieren wir Sie zu der IT-Monitoring Software „Checkmk“.
Checkmk ist eine IT-Monitoring-Software von der Firma tribe29 aus München. Die Software setzt auf eine hohe Skalierbarkeit, Anpassbarkeit und wird dank Open-Source stetig weiterentwickelt. Durch diese Attribute unterscheidet sich die Software von vielen Mitbewerbern und hat sich in Deutschland und nun auch in der USA durchgesetzt.

Was kann die Software Checkmk?
Mit checkmk kann die komplette IT-Infrastruktur überwacht werden – egal ob es sich um einen Server, Datenbanken, Applikationen, Cloud, Container und vieles mehr handelt. Dank unzähliger Plugins, SMTP Support und installierbarer Agenten ist das Überwachen zahlreicher detaillierter Informationen wie z.B. CPU-Last, Festplattenauslastung oder Logdateien-Status möglich. Dank mitgelieferter Schwellwerte und Parameter lässt sich mit dem System schnell starten und verfeinern. Die moderne Weboberfläche, in der alles bedient werden kann, bietet dynamische Dashboards, aussagekräftige Visualisierungen, Verfügbarkeits- & SLA-Berichte und das Ganze äußerst benutzerfreundlich.

Es sind zwei verschiedene Editionen vorhanden: Raw und Enterprise.
Die Raw Edition ist die 100% Open Source und somit kostenlose Version (mit etwas eingeschränkten Funktionsumfang), die für kleinere Umgebungen oder als Proof of Concept gut verwendet werden kann. Die Enterprise Edition ist die bezahlte Version mit Zusatzfunktionen wie z.B. Netzwerk Auto-Discovery oder Agent Patchmanagement, die sich in großen Umgebungen besonders nützlich machen.

Warum und wie setzen wir Checkmk ein?
Wir überwachen alle Geräte, die in unserem Netzwerk integriert sind und erhalten so just-in-time eine Benachrichtigung, sollte ein System einen Schwellwert überschreiten. Auf all unseren Servern ist der Checkmk-Agent installiert, um zahlreiche weitere wichtige Informationen zu bekommen. Mithilfe des Agenten können durch uns selbstgeschriebene Skripte zur individuellen Überwachung realisiert werden. Beispielsweise überprüfen wir, ob ein Update unseres Virenschutzes erschienen ist, welches einen System-Neustart erfordert. Da wir selber über mehrere Standorte & Netzwerke verfügen, sowie diverse Kunden-Systeme überwachen, verwenden wir die sogenannte „Distributed Monitoring“ Funktion. Dies erlaubt uns, über eine Oberfläche zentral alle Monitoring Instanzen zu bedienen und alarmiert zu werden. Dank Checkmk haben wir ein zentrales System, welches uns benachrichtigt, wann und wo wir tätig werden müssen. Selbstverständlich erleichtert dies unser IT-Leben enorm.

Sie möchten noch mehr über Checkmk erfahren oder das System in Aktion sehen? Der Hersteller verfügt über eine Online-Demo, mit der Sie einen ersten Eindruck gewinnen können. [Der Link führt Sie auf eine externe Seite. https://checkmk.com/play-with-checkmk]
Sie haben noch Fragen? Gerne stehen Ihnen unser IT-Monitoring Experten zur Verfügung.

Weitere Beiträge

it-sa 2022 – Europas führende Fachmesse für IT-Sicherheit

ALLinONE besuchte die it-sa in Nürnberg, um sich über Lösungen für Cloud-, Daten- und Netzwerksicherheit zu informieren.

Berufsmesse in Rain - Wir bilden aus!

Am 11.10.2022 waren wir zu Gast auf der Berufsmesse in Rain. Auch im Jahr 2023 bilden wir in unserer hausinternen IT-Academy aus.

Glasfaser die Zukunft des Internets

Glasfaser wird in der heutigen Zeit immer wichtiger und ist vermutlich ein bekannter Begriff, dennoch stellt sich die Frage: “Was versteht man unter einem Glasfaserkabel und wie funktioniert das Ganze überhaupt?”.

Arbeitszeiterfassung wird Pflicht!

Das Bundesarbeitsgericht hat entschieden: In Deutschland gilt die Pflicht zur Arbeitszeiterfassung. Wie wirkt sich das auf Vertrauensarbeitszeit, mobiles Arbeiten und Homeoffice aus?

Bisher auf Papier, nun digital: von der AU zur eAU

Ab 01.01.2023 bleibt Arbeitnehmer:innen das Weiterleiten der Arbeitsunfähigkeitsbescheinigung (Krankmeldung) an die Betriebsstätte erspart. 

Diese ist lediglich noch als Papierbescheinigung ein Beweismittel, um in Störfällen (fehlgeschlagene Übermittlung im elektronischen Verfahren) das Vorliegen der Arbeitsunfähigkeit nachweisen zu können.

VoIP - Risiken und Vorteile

Telefonie übers Internet – welche Vor- und Nachteile sind mit der Digitalisierung der Telefonie verbunden?

ISDN ist veraltet. Die 1989 eingeführte Technik wird bis spätestens Ende 2022 deutschlandweit durch eine neue Technik ersetzt. Aktuell sind bereits die meisten Anschlüsse umgestellt. Inzwischen werden fast alle Telefongespräche über das Internet geführt. VoIP erhält damit Einzug in die Telefonie.

 

BackUp2Tape: Wohin geht die Reise?

Wohin geht die Reise?

Wie sieht die Zukunft von Bandsicherungen in den nächsten Jahren aus?

ALLinONE STAMMTISCH

Externe Schwachstellenanalyse
Nach langer Pause konnte am 22.06.2022 nun endlich wieder ein ALLinONE Stammtisch stattfinden. Unser Motto lautete „So stellen Sie sicher, dass Sie sicher sind“. Als Gastredner begrüßten wir Tom Haak, den Geschäftsführer des Security-Unternehmens Lywand Software aus Österreich.

Firewall - Verschlüsseltes sichtbar machen

In der guten alten Zeit, als unser Geschäftsführer noch im Sandkasten buddelte und IT-Security noch kein allzu großes Thema war, konnte der „Zapfhahn“ am Netzwerkkabel einfach aufgedreht und dadurch ermittelt werden, mit welchen Themen sich die Kolleg:innen  im Internet beschäftigten. 

Heutzutage ist dies in der Regel nicht mehr möglich, da die Kommunikation im Netzwerk üblicherweise verschlüsselt ist.

 

IT-Monitoring

Die wichtigsten Systeme immer im Blick.

Die beste IT ist die, die stets funktioniert, immer schnell läuft und auf die man sich jederzeit verlassen kann. So lautet der Traum eines jeden Benutzer und IT-Admins… Jedoch ist eine 100% Funktionsgarantie so gut wie unmöglich. So geht es vielen Branchen, egal ob Automobilindustrie, Maschinenbau oder Heizungstechnik, um nur ein paar Beispiele zu nennen. Das Ziel ist es, eine nahezu 100%ige Verfügbarkeit zu leisten – doch wie misst man Werte wie Verfügbarkeit?

Starface - Ein Anruf, viele Geräte

STARFACE „iFMC“ und „CALL2GO“

Der moderne Arbeitsplatz sieht verschiedene Möglichkeiten zum Telefonieren vor. Ganz klassisch natürlich über das Tischtelefon, sowie an computergestützten Arbeitsplätzen auch via Headset. Zudem ist meist noch ein Mobiltelefon vorhanden, welches ebenfalls dem gleichen Benutzer zugeordnet wird. Verlässt dieser Benutzer seinen Arbeitsplatz, sollten alle Anrufe auf sein Mobiltelefon weitergeleitet werden.

Klassischer Virenschutz

Ein Schutz der heute nicht reicht.

Trojaner, Ransomware, Würmer und klassische Viren. Das sind Begriffe, die wahrscheinlich jeder von uns schon einmal gehört hat. Die meisten Benutzer wissen auch was dagegen zu tun ist: Man installiert auf seinem PC einen Virenschutz. Doch reicht das wirklich aus?

DAS BIETEN WIR AN

Werfen Sie einen Blick auf unser Leistungsportfolio.