PRODATEC GmbH    Burggraben 7, 51429 Bergisch Gladbach    02204-98875-0    info@prodatec.de

IT-Monitoring & Wir für Sie auf einen Blick

Nur für kurze Zeit, können Sie unser Monitoring 60 Tage lang kostenlos testen! Kontaktieren Sie uns jetzt!

Für uns als Ihren zuverlässigen IT-Partner sprechen viele Punkte

Unsere Erfahrung

Seit 1997 unterstützen wir unsere kleinen bis großen Kunden bei der Optimierung & Instandhaltung Ihrer IT in jedem Bereich.

ProAktiver Service

Auf Ihren Wunsch, behalten wir den Überblick über Ihre Infrastruktur & beheben Fehler, bevor sie auftreten und Sie sie merken.

Geld sparen 

Frühzeitige Behebung von Fehler ist im Endeffekt, günstiger, als ein Systemausfall, bei dem viele Mitarbeiter betroffen sein können.

Echtzeit, Jederzeit & Überall

24 Stunden am Tag - 365 Tage im Jahr,
sind wir und das Monitoring System für
Sie da & erreichbar. 

Unser Support

Sie können sich auf uns verlassen. Unsere qualifizierten Techniker, die wir selbst ausbilden und teilweise seit der ersten Stunde bei uns sind, sind freundlich, kompetent und wahre IT´ler. 

Ihr Kerngeschäft

Wenn Sie uns als Ihren Dienstleister wählen, betreuen wir Ihr IT-Monitoring und beheben Fehler, bzw. Störungen, bevor Sie diese merken. So können Sie sich voll & ganz auf Ihr Kerngeschäft konzentrieren.

Berichtserstellung

Wir können Ihnen individuelle Berichte & Analysen aus dem Monitoring-System ziehen und diese auch gleich für Sie auswerten. 

Ausgezeichneter Service

Bei uns ist Ihre Zufriedenheit nicht nur eine Floskel, sondern ein Versprechen. Und das haben unsere Kunden auch bestätigt und wir wurden zum besten IT-Systemhaus ausgezeichnet. 

Kostenlose Erstberatung

Bevor wir mit der eigentlichen Arbeit beginnen, ist es uns wichtig, dass Sie uns kennenlernen und wir Sie zu Ihrer IT kompetent beraten. Denn nichts ist in einem Unternehmen wichtiger als die IT. Daher ist die Wahl des richtiges IT-Partners eine Entscheidung, die nicht leichtfertig getroffen werden sollte. 

Wir übernehmen Ihren Systemwechsel


Agile Zusammenarbeit


Übernahme von Konfigurationen


Keine Sorge... Wir erheben keine Daten!

"Überwachungssystem" und "Kontrolle" hören sich im ersten Moment erschreckend an. 
Aber so ist es nicht. Wir arbeiten nach dem deutschen Datenschutz, deswegen können & wollen wir keine Unternehmensinternen Daten auslesen.
Das Monitoring-System ist auf höchste Sicherheit getrimmt und liest grundsätzlich keine Daten aus dem Netzwerk. 
Eine Absicherung mit SSH ist einfach & effizient möglich und schützt die Hosts effektiv - sogar vor dem Monitoringsystem selbst.

Nur für kurze Zeit, können Sie unser Monitoring 60 Tage lang kostenlos testen! Kontaktieren Sie uns jetzt!

Für das IT-Monitoring System sprechen viele Punkte

Geld sparen 

Frühzeitige Behebung von Fehler ist im Endeffekt, günstiger, als ein Systemausfall, bei dem viele Mitarbeiter betroffen sein können.

Laufende Kontrolle 

Es ist sehr wichtig, seine IT unter Kontrolle zu haben. Es sollten sich keine Viren einschleichen und keine Festplatten ausfallen dürfen. 

Ausfällen vorbeugen 

Durch das Frühwarnsystem des Monitorings, erhalten Sie, oder wir, sofort Meldungen und können schnell reagieren, bevor es zu spät ist. 

Einfach & Zuverlässig

Sie erhalten ein ausgereiftes und zuverlässiges
IT-Überwachungssystem und können schon am ersten Tag die Verfügbarkeit Ihrer IT verbessern. 

Nutzerfreundlich

Es ist nicht kompliziert! Sie erhalten eine freundliche Oberfläche, auf der Sie die Kontrolle behalten können & auch die Vorgänge verstehen.

Berichtserstellung

Sie können sich individuelle Berichte & Analysen aus dem Monitoring-System erstellen lassen.

Automatische Service Erkennung

Durch ein einzigartiges Verfahren, werden die auf Ihrem Host zu überwachenden Dateisysteme, Datenbanken, Festplatten uvm. automatisch gefunden und in das Monitoring aufgenommen. Damit entfällt für Sie ein erheblicher Pflegeaufwand. Es stellt zudem sicher, dass Ihr Monitoring stets vollständig ist - selbst bei täglichen Änderungen im Rechenzentrum. 

Checkplugins & eigene Agenten

Unser Programm kommt mit fast 1200 eigenen Check-Plugins, die alle wichtigen Bereiche abdecken - von der Überwachung von Betriebssystemen und Anwendungen, über Netzwerkgeräte, Appliances und Storage-Komponenten, bis hin zu Umgebungssensoren und exotischen Geräten. All diese Plugins unterstützen die automatische Service-Erkennung haben passende Performance-Graphen und eine einheitliche Dokumentation.

Sicherheit

Die eigenen Agenten von unserem Monitoring-System sind auf höchste Sicherheit getrimmt und lesen grundsätzlich keine Daten vom Netzwerk. Eine Absicherung per SSH ist einfach und effizient möglich und schützt die Hosts effektiv - sogar vor dem Monitoringsystem selbst.

Geringer Pflegeaufwand

Durch die automatische Servive-Erkennung werden Services automatisch hinzugefügt, dass heißt das Sie sich darum keine Sorgen machen müssen. Auch wenn Sie unendliche Services in Ihrem Monitoring System haben, haben Sie immer eine saubere Übersicht.

Open Source

Das bedeutet, dass das System Quellcode offen ist und wir, oder Sie, somit das System, z.B. Schriften oder Hintergünde in Ihrer Unternehmensfarbe anpassen können. Wir können aber auch Skripte schreiben und Konfigurationsänderungen durchführen.

Verteiltes Monitoring

Planen Sie ein verteiltes Monitoring über mehrere Standorte? Unser Monitoring System bietet ein eigenes System dafür, das auf "Livestatus" basiert. Dabei wird aus mehreren eigenständigen Monitoring-Servern ein virtuelles Gesamtsystem - ganz ohne permanentes Verschicken von Monitoringdaten über das Netzwerk. Das Ganze kommt ohne eine zentrale Datenbank aus und skaliert so gut, dass es in der Praxis sogar Installationen mit mehr als 30.000 überwachten Hosts gibt. Bei verteilten Systemen können Sie die Konfiguration zentral pflegen und automatisch verteilen lassen. Das spart Zeit und vermeidet Fehler.

Mobile Überwachung

Die Status-GUI von unserem Monitoring-System hat eine eigebaute Darstellung für Mobilgeräte. Wenn während Ihrer Bereitschaft Alarme auftreten, können Sie unterwegs mit Ihrem Smartphone nicht nur schnell Details dazu bekommen, sondern auch das Problem sofort bestätigen und so eine überflüssige Fahrt in die Firma vermeiden.

1a Performance durch passive Checks

Jeder Host muss pro Prüfungsintervall nur einmal kontaktiert werden. Alle Daten eines Hosts werden in nur einem Rutsch ausgewertet & gesendet. Diese Methode, schont die überwachten Rechner und spart Rechenzeit auf dem Monitoring-Server.

Ganzheitliche Systemüberwachung

Behalten Sie ihre IT-Landschaft im Auge, das System & gleichzeitig auch Sie, erkennen durch das frühzeitige Warnsystem Schwachstellen auf die Sie reagieren können.


Konfigurationsoberfläche

Über die Konfigurationsoberfläche des Systems können die Checks direkt parametriert werden - ohne Umwege über eine Kommandozeile. Das spart eine Menge Zeit und Nerven.

Berechtigungskonzept

Das heißt, dass Sie mehreren Benutzern die Zugangsdaten zu dem Monitoring-System geben, aber zum Beispiel nur einer dieser Benutzer Änderungen durchführen kann.

Business Intelligence 

Das integrierte Business Intelligence-Modul erlaubt Ihnen, den Gesamtstatus einer Anwendung durch Aggregation von Einzelwerten zu ermitteln. Damit haben auch Außenstehende einen schnellen Überblick über die aktuelle Situation.

Event Console

Die Event Console verarbeitet effizient SNMP-Traps und Logmeldungen - egal ob aus Dateien, dem Windows-Eventlog oder Syslog. Sie sparen sich den Aufwand für ein separates System.

bis 40.000 Checks pro Minute

Durch die passiven Checks und der enormen Rechenzeit die durch dieses Verfahren gespart wird, ist es möglich, dass bis zu 40.000 Checks pro Minute durchgeführt werden können, ohne das die Performance beeinträtigt wird.

Sie benötigen keine IT-Kenntnisse

Das Gesamtsystem ist komplett grafisch konfigurierbar. Sie benötigen keine tiefgehenden Linux-Kenntnisse und können Aufgaben leicht an Kollegen delegieren.

Keine Sorge... Wir erheben keine Daten!

"Überwachungssystem" und "Kontrolle" hören sich im ersten Moment erschreckend an. 
Aber so ist es nicht. Wir arbeiten nach dem deutschen Datenschutz, deswegen können & wollen wir keine Unternehmensinternen Daten auslesen.
Das Monitoring-System ist auf höchste Sicherheit getrimmt und liest grundsätzlich keine Daten aus dem Netzwerk. 
Eine Absicherung mit SSH ist einfach & effizient möglich und schützt die Hosts effektiv - sogar vor dem Monitoringsystem selbst.

Sie möchten mehr über uns, das Monitoring oder unsere Preise erfahren?