Checkmk blog

Luftqualitäts-Monitoring mit Checkmk
Luftqualitätsüberwachung mit Checkmk: Auf der Checkmk Conference #9 haben wir mit CO2-Ampeln die Luftqualität gemonitort und entsprechende Dashboards…
Dashboard für vSphere-Monitoring in Checkmk erstellen
Dashboard für vSphere-Monitoring in Checkmk erstellen
Checkmk bietet eine große Auswahl an vordefinierten Dashboards, unterstützt aber auch das Erstellen individueller Dashboards. In diesem Tutorial…
So werden Sie Ihre eigene Certificate Authority
So werden Sie Ihre eigene Certificate Authority
Unabhängig davon, ob Sie eine möglichst realitätsnahe Testumgebung entwerfen, Checkmk im Intranet (besser) absichern oder eine interne…
Raw vs. Enterprise: Wann lohnt sich der Wechsel?
Raw vs. Enterprise: Wann lohnt sich der Wechsel?
In diesem Blog erfahren Sie die wichtigsten Unterschiede zwischen der Checkmk Raw Edition und der Checkmk Enterprise Edition. Außerdem finden Sie alle…
Anleitung zur Integration von Datadog in Checkmk
Anleitung zur Integration von Datadog in Checkmk
Integrieren Sie Monitors aus Datadog in Checkmk, um Ursachen von Fehlern schneller zu erkennen. Dieser Blog zeigt Ihnen, wie Sie Datadog in wenigen…
Checkmk Benachrichtigungen über Telegram versenden
Checkmk Benachrichtigungen über Telegram versenden
In diesem Artikel erfahren Sie, wie Sie die bekannte Messaging-Plattform Telegram für das Senden von Benachrichtigungen aus Checkmk verwenden können.
Falsch-positive Alarme mit Checkmk minimieren
Falsch-positive Alarme mit Checkmk minimieren
Ein gutes IT-Monitoring steht und fällt mit seiner Präzision. Es muss das IT-Team genau dann benachrichtigen, wenn etwas fehlerhaft ist. Aber wie in…
Log4j-Schwachstellen in Ihrer IT-Infrastruktur aufspüren
Log4j-Schwachstellen in Ihrer IT-Infrastruktur aufspüren
Der Zero-Day-Exploit Log4Shell gefährdet zahlreiche Server in Unternehmen. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt, dass…
Die versteckten Kosten von falsch-positiven Alarmen
Die versteckten Kosten von falsch-positiven Alarmen
Der erste Artikel dieser Serie hat erläutert, warum sich die meisten IT-Ops-Teams bei der Alarmierung eher für die vorsichtige Variante entscheiden.…
Benachrichtigen oder nicht – Fehlalarme im Monitoring
Benachrichtigen oder nicht – Fehlalarme im Monitoring
In der Statistik treten immer zwei Fehler auf, die man typischerweise als „Typ I“ oder „Typ II“ unterscheidet. In der Sprache der Statistiker ist ein…
Checkmk als Alarmquelle in iLert einrichten
Checkmk als Alarmquelle in iLert einrichten
In diesem Blogpost erkläre ich, wie Sie Ihr Checkmk-Monitoring als Alarmquelle in iLert einrichten und anschließend erste Schritte in iLert…
Mit Checkmk und iLert zu besseren Verfügbarkeitszeiten
Mit Checkmk und iLert zu besseren Verfügbarkeitszeiten
Beim IT-Monitoring dreht sich in erster Linie alles um das zuverlässige Erkennen von kritischen Zuständen von IT-Systemen. Allerdings ist dies nur ein…
Problemlos von Nagios zu Checkmk migrieren
Problemlos von Nagios zu Checkmk migrieren
Es gibt viele Gründe, die für einen Wechsel von Nagios zu einem anderen Monitoring-Tool sprechen. Die IT-Consultants von tribe29 haben bereits einige…
Darum sollten Sie sich von Nagios verabschieden
Darum sollten Sie sich von Nagios verabschieden
Als es 1999 noch unter dem Namen NetSaint auf den Markt kam, vereinheitlichte es als erstes Open-Source-Tool eine breite Palette an essenziellen…
Agentenloses Monitoring – Es ist nicht so, wie Sie denken
Agentenloses Monitoring – Es ist nicht so, wie Sie denken
In unseren Gesprächen mit Kunden stolpern wir immer wieder über einen Diskussionspunkt: agentenbasiertes versus agentenloses Monitoring.
Elasticsearch-Monitoring mit Checkmk
Elasticsearch-Monitoring mit Checkmk
Ob auf den eigenen Systemen oder in der Cloud: Applikationen generieren eine große Menge an Daten – jeden Tag, jede Stunde und jede Minute. Wir…