Mit der  24/7-Überwachung  können Sie endlich alle kritischen Komponenten Ihrer Systeme überwachen - darunter die Internetverbindung, Bandbreitennutzung, Backup-Aufgaben, SNMP-Dienste, RAID-Geräte, externe Büros, die Website ... und natürlich Ihre Server. Wenn das System Ärger wittert, wird es Ihnen umgehend eine Nachricht schicken. Sie erhalten eine detaillierte Meldung in Echtzeit zu etwaigen Problemen in Ihrem gesamten Netzwerk. Probieren Sie das 24/7-Überwachung-Dashboard mit unserer kostenlosen 14-Tage-Testversion selbst aus. Unser System beeinflusst nicht die Registry oder andere Programme und hat keine Auswirkungen auf die Bandbreite oder die Leistung. In nur zehn Minuten kann die 24/7-  Überwachung bei Ihnen eingerichtet werden, ohne dass teure Schulungen oder neue Hardware benötigt werden.

DAS KONZEPT

NBS 24/7-Monitoring ist ein modernes web- und agentenbasiertes Monitoring System. Die Überwachung Ihrer Systeme erfolgt mittels Agenten, die auf Ihrem System installiert werden. Die Auswertung der Ergebnisse, Checklisten und Übersichten werden Ihnen in Ihrem Monitoring Portal dargestellt und / oder  per Mail zugesandt.
Die Alarmierung erfolgt im definierten Fehlerfall an NBS und an Sie und kann im Monitoring Portal konfiguriert werden. Sie sind als Kunde jederzeit und überall über den Zustand Ihres IT-Systems informiert.

Auf Wunsch erhalten Sie „Vor-Ort-Service“ mit garantierten Reaktionszeiten. Mit vergünstigtem Stundenkontingent oder mit festem Wartungsvertrag. Rund-um-Schutz für Ihre EDV! Sprechen Sie uns an!

Was wird geprüft?

  • Server-Zustand und Performance
  • Verfügbarer Speicherplatz und Speicherplatzverbrauch
  • Verfügbarkeit Ihrer Web-Seiten
  • Einhaltung der Größenvorgaben für Dateien und Verzeichnisse
  • Wichtige Microsoft Windows Dienste
  • Speicherplatz-Änderungen
  • Informationsspeicher von MS Exchange
  • Verfügbarkeit MS SQL Server
  • Überwachung von Linux-Servern
  • SNMP-fähige Geräteüberwachung wie Drucker, Kopierer, USV u. ä.
  • Funktionsüberwachung RAID-Festplatten
  • Versuchte Hacker-Angriffe
  • Überwachung von Backup- und Virenschutzprogrammen
  • Überwachung der Ereignisprotokolle
  • Überblick installierter Hard- und Software