Bitte beachten Sie, dass die Beta-Phase am 23. Dezember endet.

Out-of-the-box SaaS-Monitoring: Das neue Checkmk Cloudbeta_badge.svg

Profitieren Sie von einer problemlosen Einrichtung und einem wartungsfreien Monitoring mit Checkmk Cloud. Erhalten Sie nahtlose Transparenz von der Cloud bis zum Edge und erleben Sie den Komfort einer sofort einsatzbereiten SaaS-Monitoring-Lösung.

Part of a Checkmk dashboard

Hybrid- und Cloud-Monitoring

Nutzen Sie die Vorteile eines zentralisierten Monitorings von Cloud- und On-Premises-Ressourcen. Optimiert für kleine bis mittelgroße Hybrid-Infrastrukturen.

Einfaches und schnelles Onboarding

Richten Sie Ihr Monitoring in wenigen Minuten ein und verschaffen Sie sich im Handumdrehen Einblick in Ihre Infrastruktur und Anwendungen.

Wartungsarmer Betrieb

Erleben Sie eine stets aktuelle Monitoring-Lösungen mit den neuesten Funktionen und Sicherheitspatches.

Check überwacht Google Cloud, AWS und Azure

Monitoring für jede Cloud-Umgebung

Erfassen Sie Hunderte von System- und Infrastruktur-Parametern, um sicherzustellen, dass Ihre Cloud-Services und -Workloads effizient laufen. Mit Checkmk wird das Monitoring Ihrer Server, Anwendungen, Container und Datenbanken zum Kinderspiel.

  • Intelligentes Monitoring: Behalten Sie alle Ihre Cloud-Dienste und -Infrastrukturen genau im Auge.
  • Zuverlässige Performance: Halten Sie den Zustand und die Zuverlässigkeit Ihrer Cloud-Workloads mühelos aufrecht und stellen Sie sicher, dass Ihre Cloud-Ressourcen die bestmögliche Leistung erbringen.
  • Automatische Erkennung: Identifizieren Sie Cloud-Komponenten automatisch und bleiben Sie stets über sämtliche Änderungen in Ihrer Umgebung informiert.
  • Umfassende Transparenz: Überwachen Sie die Ressourcennutzung sowohl auf Betriebssystem- als auch auf Anwendungsebene dank eines detaillierten Cloud-Monitorings.

Vielseitiges Server-Monitoring

Verschaffen Sie sich einen vollständigen Überblick über den Zustand und die Leistung Ihrer Server, vom Rechenzentrum bis zur Cloud. Checkmk unterstützt alle Server-Typen und bietet Einblicke in kritische Komponenten wie CPU, Speicher, Festplatten, Systemdienste, Prozesse, Netzwerkschnittstellen und Dateisysteme. Dadurch können Sie Leistungsprobleme und Verfügbarkeitsstörungen schnell erkennen und beheben.

  • Kompatibilität: Native Agenten für Windows, Linux und viele andere Betriebssysteme.
  • Unterstützung für jeden Server-Typ: Monitoring von Web-, Mail-, Datenbank-Servern und mehr.
  • Unverzügliche Einblicke: Sofort einsatzbereite Dashboards für Linux-, Windows- und Cloud-Server mit allen wichtigen Metriken.
Hexagone mit verschiedenen Server-Anbietern
illustration for automation

Integrierte Automatisierung

Automatisieren Sie Ihre gesamten Monitoring-Prozesse mit den leistungsstarken Funktionen von Checkmk und lassen Sie sich die manuelle Arbeit abnehmen.

  • Leistungsfähige REST-API: Automatisieren Sie Monitoring-Tasks mit einer robusten API.
  • Auto-Discovery: Automatische Erkennung von Hosts und deren Services.
  • Host-Lifecycle-Management: Stellen Sie ein aktuelles Monitoring dynamischer Umgebungen mit minimalem Aufwand sicher.
  • Zentrales Management der Agenten: Einfache Verteilung und Installation der Monitoring-Agenten, inklusive automatischer Aktualisierung.
  • Registrierung von Cloud-Workloads: Autoregistrierung von Cloud-Workloads in Ihrem Monitoring für ein Hinzufügen und Entfernen von Cloud-Objekten in Echtzeit.

Wirkungsvolles IT-Monitoring

Erleben Sie den Komfort einer Monitoring-Lösung, die Ihnen mit zahlreichen Funktionen die Arbeit erleichtert und Zeit spart.

  • Intelligente und granulare Alarme: Profitieren Sie von integrierten Schwellwerten für Metriken, um automatisch Warnungen zu generieren, und passen Sie diese bei Bedarf an Ihre Bedürfnisse an.
  • Fokus auf wichtige Benachrichtungen: Verständigen Sie granular und in Echtzeit nur die zuständigen Teams per E-Mail, Slack oder MS Teams, oder erstellen Sie automatisch Tickets in ITSM-Systemen wie ServiceNow und Jira.
  • Automatisiertes Reporting: Erstellen Sie aussagekräftige Berichte mit vorgefertigten oder benutzerdefinierten Tabellenansichten – entweder auf Knopfdruck oder automatisiert in regelmäßigen Abständen.
  • Visualisieren Sie Ihre IT: Verschaffen Sie sich einen umfassenden Überblick über den Zustand Ihrer IT mit modernen, anpassbaren Dashboards, einschließlich grafischer Karten und Diagrammen mit Live-Monitoring-Daten.
  • Integrierte Sicherheit: Checkmk verfügt über Sicherheitsfunktionen wie TLS- und AES-256-Verschlüsselung, zentrale Benutzerzugriffs- und Rechteverwaltung über SAML und wurde von einem ISO27001-zertifizierten Softwarehersteller entwickelt.
Illustration for visualization
illustration showing a rocket and arrows going to the sky

Konzentrieren Sie sich auf Ihr IT-Monitoring

Erleben Sie die Vorteile einer gehosteten Monitoring-Lösung, ohne sich um die Administration kümmern zu müssen.

  • Nahtloses Onboarding: Beginnen Sie direkt mit dem Monitoring dank intuitivem Onboarding und vorkonfigurierten Einstellungen, um sofortige Einblicke in Ihre Cloud- und Hybrid-IT-Infrastrukturen zu erhalten.
  • Stets auf dem neuesten Stand: Erleben Sie ein Checkmk Cloud mit den neuesten Funktionen, Sicherheits-Patches und automatischen Backups.
  • Hohe Verfügbarkeit: Profitieren Sie von einer zuverlässigen, sofort einsatzbereiten Monitoring-Lösung, gehostet auf AWS in Europa und Nordamerika.
  • Optimale Leistung: Mühelose Skalierung mit minimaler Latenz dank regionalem Hosting.

Bald verfügbar

Check
Automatisierte Checkmk-Updates

Automatisierte Updates für Ihre Checkmk-Site und automatisches Rollback im Falle eines fehlgeschlagenen Updates.

Check
SSO über SAML

Unterstützung von SSO über Microsoft EntraID (früher als Azure AD bekannt).

Check
Monitoring von Netzwerkgeräten

Monitoring von Geräten und Netzwerken, die sich nur über SNMP überwachen lassen oder nicht über das Internet erreichbar sind.

Check
Hosten von Sites in einer US-Region

Hosting von Checkmk-Sites in den USA oder in der EU. Alle standortspezifischen Daten verbleiben in dieser Region

Checkmk Cloud Beta & Security FAQs

Wir planen, die Beta-Phase so lange laufen zu lassen, bis wir die SaaS-Version von Checkmk Cloud später in diesem Jahr kommerziell veröffentlichen. Es ist nicht geplant, den Zugang während dieser Zeit zu beschränken, und der Zugang bleibt bis dahin kostenlos. Wir werden die Sites jedoch alle 14 Tage pausieren, mit der Möglichkeit, diese jederzeit manuell zu reaktivieren. Wenn Ihre Site pausiert wurde, können Sie diese beim nächsten Einloggen wieder starten. Es gibt keine Beschränkungen, wie oft das geschehen kann. 

Ja, die Beta ist auf 5000 Services limitiert.

Nein, alle Konfigurations- oder Monitoring-Daten, die während der Beta-Phase entstehen, werden nach dem Ende des Beta-Programms gelöscht. 

Nein, wir haben nicht vor, eine Migration von Konfigurations- oder Monitoring-Daten anzubieten, wenn Checkmk Cloud vollständig eingeführt wird. 

Sie können die Checkmk Cloud Beta zur Überwachung beliebiger Systeme in Ihrer Infrastruktur verwenden, aber wir raten dringend davon ab, die Beta für produktive oder kritische Arbeitsabläufe zu verwenden, da wir die Systemverfügbarkeit auf einer ‘Best-Effort’-Basis bereitstellen. 

Bitte beachten Sie, dass die Überwachung von Netzwerkgeräten, einschließlich SNMP-basierter Überwachung, in dieser Betaversion unseres Produkts nicht verfügbar ist.
Wir sind uns jedoch der Bedeutung dieser Funktionen bewusst und arbeiten aktiv daran. Sie stehen auf unserer Roadmap für die vollständige Veröffentlichung, und wir sind entschlossen, diese Funktionen bald bereitzustellen. Wir danken Ihnen für Ihr Verständnis und Ihre Geduld, während wir unser Produkt weiter verbessern.

Bitte beachten Sie, dass die Überwachung von Virtualisierungsplattformen (z. B. vSphere, Proxmox usw.), Speicherlösungen und anderen Systemen, die von außerhalb Ihres Netzwerks nicht zugänglich sind und über einen speziellen Agenten überwacht werden, in dieser Betaversion unseres Produktes nicht verfügbar ist.

Wir sind uns jedoch der Bedeutung dieser Funktionen bewusst und arbeiten aktiv daran. Sie stehen auf unserer Roadmap für die vollständige Veröffentlichung, und wir sind entschlossen, diese Funktionen bald bereitzustellen. Wir danken Ihnen für Ihr Verständnis und Ihre Geduld, während wir unser Produkt weiter verbessern.

Wir bieten die Systemverfügbarkeit auf einer Best-Effort-Basis an. Das bedeutet, dass wir zwar bestrebt sind, die höchstmögliche Betriebszeit zu gewährleisten, aber keine kontinuierliche und ununterbrochene Leistung garantieren können. 

Mandanten sind auf mehreren Ebenen getrennt. Wir stellen sicher, dass Mandanten nicht miteinander kommunizieren können, indem wir Netzwerkrichtlinien verwenden, die einen solchen Datenverkehr ausdrücklich verbieten. Außerdem werden Daten der Mandanten auf separaten Datenträgern gespeichert, die für den jeweiligen Mandanten bestimmt und nur an seine Checkmk Site gebunden sind.

Der Netzwerkverkehr zwischen zwei beliebigen Punkten wird mit TLS-Zertifikaten verschlüsselt, sowohl außerhalb als auch innerhalb unseres Netzwerks. Wir verlangen zu jedem Zeitpunkt mindestens TLS 1.2 und empfehlen TLS 1.3. Daten im Ruhezustand werden mit dem branchenüblichen AES-256-Verschlüsselungsalgorithmus verschlüsselt.

Wir verwenden das Prinzip der geringstmöglichen Berechtigung für alle unsere internen Zugriffsanforderungen, wobei der Schwerpunkt auf der Beschränkung des Zugriffs auf die Produktionsumgebung liegt. Der Zugriff auf alle unsere Systeme wird automatisch in der jeweiligen Umgebung protokolliert, und die Log-Daten werden an ein dediziertes Konto gesendet, auf das nur Auditoren und Sicherheitsingenieure zugreifen können. Client Logs werden getrennt von unseren Application Logs innerhalb der Region aufbewahrt, wo sie nur mit Zustimmung des Kunden während einer Untersuchung eingesehen werden können.

Wir führen regelmäßige Pentests unserer Infrastruktur und Management-Applikation durch.

Als zentrales Identitätsmanagement-Tool verwenden wir AWS Cognito. Passwörter werden nur in Cognito gespeichert. Wir verwenden eine vorgelagerte Authentifizierungs-App, um ein schöneres Frontend zu hosten. Die Authentifizierungs-App wurde von Sicherheitsingenieuren überprüft, um sicherzustellen, dass keine sensiblen Informationen aufgezeichnet werden. 

Derzeit 12 Zeichen Länge mit jeweils mindestens einem Großbuchstaben, Kleinbuchstaben, Zahl, Sonderzeichen. Für Sonderzeichen ist jedes gültige UTF-8-Zeichen erlaubt. Wir planen einen Indikator für die Passwortstärke anzuzeigen und mithilfe der ‘Have I been Pwned’-Datenbank, zu überprüfen, ob das Passwort in einem bekannten Datenleck kompromittiert wurde.

Testen Sie die Vorteile einer SaaS-Monitoring-Lösung