An dieser Stelle geben wir Ihnen Antwoten auf immer wieder auftauchende Fragen im Stil von Frage (F:) und Antwort (A:).
Sollten Sie also mal Hilfe benötigen, ist es ratsam, zuerst hier nachzulesen. So kommen Sie vielleicht schneller zu einer Lösung und wir sind deutlich entlastet.
Nun zu den Themen:
F: Was kostet das IT-Monitoring?
A: Die Kosten richten sich nach dem Nutzungsgrad. Ab 1,00 Euro pro Tag sind schon Serverüberwachung, Gesundheitschecks für Arbeitsplätze und Bestandsverfolgung möglich. Wir verweisen auf unsere Flyer im Downloadbereich dieser Page.
F: Wie wird der Agent ausgeführt?
A: Der Agent wird als Windows-Dienst ausgeführt. Der Name des Agenten-Dienstes lautet „Advanced Monitoring Agent". Darüber hinaus gibt es den Aktualisierungsdienst namens „Advanced Monitoring AutoUpdate".
F: Muss ich Änderungen an der Firewall vornehmen?
A: Dies ist nicht erforderlich, sofern die aktuelle Firewall nicht ausgehende HTTPS-Meldungen blockiert.
F: Können Sie mir einige grundlegende Daten zum Agenten mitteilen?
A: Wenn der Agent ausgeführt wird, verbraucht er 5 MB Arbeitsspeicher. Es sind 2,4 MB Speicherplatz erforderlich. Die Serverbelastung durch den Agenten ist im Task-Manager kaum festzustellen.
F: Wie kommuniziert der Agent mit dem zentralen Server?
A: Sämtliche vom Agenten zum Server übertragenen Daten sind SSL-verschlüsselt. Proxy-Server (SOCKS 5 und HTTP) werden unterstützt. Der Agent nutzt eine einfache Authentifizierung oder das NTLM-Authentifizierungsschema.
F: Wie viele Daten werden übertragen?
A: Der Agent verschickt alle fünf oder fünfzehn Minuten ein Paket von 400–600 Byte, abhängig von den von Ihnen gewählten Prüfungen.
F: Wie sicher ist der Agent?
A: Es können nur Benutzer auf den Agenten zugreifen, die im Besitz des „Schlüssels" sind – dem Passwort, das Ihnen bei der ursprünglichen Anmeldung zugeschickt wurde.
F: Können Sie PCs überwachen?
A: Ja. Von der technischen Seite her ist die Unterstützung von PCs mit Windows 2000 oder höher möglich. Wir empfehlen Ihnen, bedienerlose PCs wie Telefon- oder Stempeluhrsysteme zu überwachen. Wenn diese nicht kontrolliert werden, können Störungen auftreten und wichtige Services beeinträchtigt werden.
Manche Funktionen von Arbeitsplatzrechnern sollten überwacht werden, da so Probleme schon im Keim erstickt werden können, bevor sie größere Schwierigkeiten verursachen. Gute Beispiele hierfür sind der Speicherplatz und die Zunahme des Speicherplatzverbrauchs. Wir raten Ihnen allerdings, gut abzuwägen, ob Sie andere Komponenten von Arbeitsplatzrechnern (wie etwa Windows-Dienste) wirklich überwachen möchten. Dafür gibt es einige Gründe:
Die Ursache für PC-Störungen ist so gut wie immer zwischen dem Schreibtisch und dem Stuhl zu finden, wie man so schön sagt. Benutzer beheben den Fehler mit Strg+Alt+Entf oft selbst.
Wenn Sie in der Zwischenzeit gewarnt wurden, laufen Sie einem Problem hinterher, das schon gar nicht mehr besteht.
Bedienerlose Computer – Server oder PCs – müssen beobachtet werden. Wenn Sie auf von Personen genutzten Computern alle Services überwachen, könnte dies zu unnötigen Fehlalarmen führen – und Sie von anderen, wichtigeren Problemen ablenken.
Warum gibt es zentrale Server Ihres Partners? Wie sicher sind sie?
Die vollständig redundanten Server unseres Partners sind in einer der fortschrittlichsten Hosting-Einrichtungen der Welt untergebracht. Sogar die Ausfallsicherung ist vor Ausfällen geschützt. Backup-Generatoren, mehrere Festplatten, doppelte Router, Kühlsysteme und Gelbatterien als Energiequellen sorgen dafür, dass eine komplette Redundanz der Server-Anlagen gegeben ist. So ein „Rudel" an Hochleistungsservern unabhängig von den Umgebungsbedingungen immer funktionsfähig.
Eine branchenweit unübertroffene 18.000-Mbit-Verbindung garantiert jederzeit eine störungsfreie und schnelle Übertragung der Daten. Sie sorgt in weiterer Folge dafür, dass man nie Opfer von Verbindungsengpässen werden kann.
Die Server werden (selbstverständlich) rund um die Uhr überwacht, ständig von mehr als 150 Videokameras gefilmt und mit Sicherheitsschlössern geschützt, sodass nur berechtigte Personen Zutritt zum Data-Center erhalten. Ihre Daten sind immer sicher und geschützt.
Benötige ich für das Dashboard eine spezielle Software?
Nein. Das Dashboard funktioniert mit Internet Explorer oder Firefox.
Benötige ich eine spezielle Software, um auf meinem Handy oder meinem PDA auf das MiniDash zuzugreifen?
Nein. Das MiniDash funktioniert auf allen Handys und PDAs.