CheckIS Logo



Innovationspreis Logo



Was ist CheckIS®?

Wer braucht CheckIS®?

Warum sollte ich CheckIS® einsetzen?

Wie arbeitet CheckIS®?

Welche Eigenschaften hat CheckIS®?

Wo bekomme ich CheckIS®?







Was ist CheckIS®?

CheckIS® ist ein plattformunabhängiges Software-System im Bereich IT-Controlling und IT-Sicherheit.

CheckIS® deckt Manipulationen und Veränderungen von Daten in

  • Dateisystemen,
  • Datenbanken und
  • sonstigen IT-Systemen auf.

Dazu werden Momentaufnahmen zu frei definierbaren Zeitpunkten angefertigt und miteinander verglichen. Die Unterschiede werden in Berichten aufbereitet und es werden ggf. Alarme ausgelöst.

Ergänzt wird das CheckIS®-Kernsystem durch einen Internet-Service, der die Verfügbarkeit von Systemen an 7 Tagen in der Woche 24h überprüft, statistisch auswertet und Alarme per E-Mail und/oder SMS an den Kunden meldet. Zusätzlich bietet der Internet-Service

  • automatisierte Schwachstellenanalyse,
  • Patch- und Updatemanagement,
  • Fernwartung,
  • zentral überwachte Antivirus-Funktionalität und
  • Online-Backup.

CheckIS® ist ein Frühwarnsystem, das Probleme im IT-Verbund erkennt, bevor aufkommende Probleme zu hohen Kosten führen.

http://security.ritz-dv.de

Grafik: CheckIS® im Kontext von IT-Sicherheitsmanagement

CheckIS® steht für "Check Information Systems" - die Aufforderung "Control your Systems!" beschreibt das Einsatzgebiet von CheckIS®: Im Sinne von IT-Controlling und IT-Sicherheit wird das Verhalten von Systemen geplant und die Plan-Werte werden mit Ist-Werten verglichen.

zur Übersicht

Wer braucht CheckIS®?

CheckIS® ist für Unternehmen jeder Größenordnung interessant, die auf Transparenz beim Betrieb ihrer IT-Systeme Wert legen und sich im Bereich IT-Controlling und IT-Sicherheit weiterentwickeln wollen.

Unternehmen, die sich mindestens eine der folgenden Fragen stellen, profitieren besonders von CheckIS®:

  • Was passiert genau in meinen IT-Systemen?
  • Sind alle meine IT-Systeme an allen Standorten verfügbar und liefern sie ihre Dienste wie geplant?
  • Liefern meine Lieferanten ihre Leistungen wie im SLA (Service Level Agreement) vereinbart?
  • Wie hat sich die Nutzung, Auslastung und Verfügbarkeit der IT-Systeme im Zeitablauf entwickelt?
  • Gibt es Leistungsengpässe in meinen IT-Systemen?
  • Wie entwickelt sich mein Bestand an IT-Systemen und was sind für Veränderungen an den verbauten Komponenten vorgenommen worden?
  • Welche Software wird in meinen IT-Systemen eingesetzt und wie groß ist die Quote an lizenzierter Software?
  • Wird unautorisierte Software in meinen IT-Systemen eingesetzt?
  • Welche Konfigurationsänderungen haben in meinen IT-Systemen stattgefunden?
  • Sind meine IT-Systeme manipuliert worden?
  • Sind Daten in meinen IT-Systemen manipuliert worden?
 
 
Überwachungsagent
Dashboard mit Ansicht
Serverliste und Prüfungen
Leistungsüberwachung:
Prozessorauslastung
SMS-Alarmierung:
Web-Auftritt offline
 
 
Serverleistungs-
überwachungsbericht
wöchentlicher
Statusbericht
statische Auswertung:
Inhaltverzeichnis
statische Auswertung:
Dateisystem

zur Übersicht

Warum sollte ich CheckIS® einsetzen?

Sie können CheckIS® für folgende Aufgabenstellungen einsetzen:

  • Vermessung des IT-Verbunds (IT-Controlling)
  • Monitoring Ihrer IT-Systeme
  • Dokumentation, Change- und Configuration-Management
  • Gewinnung von Transparenz über Vorgänge im IT-Verbund zur Verbesserung der Entscheidungsfähigkeit
  • Aufspüren interner und externer Angriffe auf den IT-Verbund (Intrusion Detection intern und extern)
  • Forensische Untersuchungen nach dem Auftreten von Schäden an IT-Systemen

zur Übersicht

Wie arbeitet CheckIS®?

CheckIS® deckt Veränderungen von Daten in Dateisystemen, Datenbanken und sonstigen IT-Systemen auf. Dazu werden durch Agenten über Standard-Protokolle Momentaufnahmen angefertigt:

  • SMB/CIFS/Filesystem
  • JDBC
  • HTTP
  • FTP
  • Sonstige Protokolle

Die Momentaufnahmen werden miteinander verglichen, die Unterschiede werden in Berichten aufbereitet und ggf. werden Alarme ausgelöst.

Schaubild CheckIS

Grafik: Schaubild der Architektur von CheckIS®

Das System arbeitet mit Objektgrößen, Zeitstempeln und Prüfsummen und wird im Rahmen des IT-Controllings und IT-Sicherheitsmanagements (Verfügbarkeit, Vertraulichkeit und Integrität) von Unternehmen eingesetzt.

zur Übersicht

Welche Eigenschaften hat CheckIS®?

CheckIS® hat u.a. folgende Eigenschaften, die es zu einem optimalen Werkzeug für IT-Controlling und IT-Sicherheit machen:

Produkt CheckIS®
Monitoring
CheckIS®
Integrity
CheckIS®
Enterprise
IT-Sicherheits-
management
http://security.ritz-dv.de
      ab Q 03/2014  
Art Internet-Service (SaaS) Software Software Consulting
Beschreibung laufende Überwachung von IT-Systemen inkl. Leistungskennzahlen, Fehlerprüfung und Asset-Tracking Analyse von Veränderungen in Dateisystemen, Datenbanken und sonstigen IT-Systemen wie CheckIS® Integrity, ergänzt um Repository-DB für Konsolidierungen, erweiterte Statistiken und zentrales Management Beratung für systematisches IT-Sicherheitsmanagement (Minimierung von Störfällen, Verbesserung der Gesamteffizienz der IT) auf Basis Grundschutz des BSI
IT-Sicherheit
Verfügbarkeit x     x
Vertraulichkeit       x
Integrität x x x x
Eigenschaften
Plattform Internetbrowser, MS Windows für Fernwartung und Management Online-Backup Java/J2SE Java/J2SE, MS Windows,
MS SQL Server
 
Alarmierung per E-Mail oder SMS über CheckIS® Monitoring / Erzeugung von Alarmberichten über CheckIS® Monitoring / Erzeugung von Alarmberichten  
Reporting per E-Mail oder Web-Dashboard statische HTML-Berichte dynamische, interaktive Berichte über MS Reporting Services  
automatische
Konsolidierung
mehrerer
Standorte
x   x  
automatisierte
Schwachstellen-
analyse
x      
zentral
überwachtes
Patch- und Update-
management
x      
Fernwartung x      
zentral
überwachte
Antivirus-
Funktionalität
x      
zentral
gesteuertes
und überwachtes
Online-Backup
x      
Zielsysteme/-protokolle
Windows x x x  
Linux x x x  
Mac x x x  
SMB/CIFS
(Filesysteme)
x x x  
ODBC/JDBC
(Datenbanken)
  x x  
HTTP
(Internet/Intranet)
x ab Q 03/2014 ab Q 03/2014  
FTP
(Internet/Intranet)
  ab Q 03/2014 ab Q 03/2014  
SNMP
(IP-Netzgeräte)
x      
Ping
(ICMP)
x      
TCP-Ports
(universell)
x      
Windows
Registry
  ab Q 03/2014 ab Q 03/2014  
Windows
Dienste
x      
Windows
Ereignisprotokoll
x      
Highlights
schnelle
Installation
++  o  o  
einfache
Handhabung
++ + ++  
keine eigene
Infrastruktur
notwendig
++ o o  
Konsolidierung
mehrerer
Standorte
++ o ++  
Zeiteinsparung
bei der Prüfung
von IT-Systemen
++ ++ ++  
Verbesserung
der Qualität von
Serviceprozessen
++ ++ ++  
Zeitgewinn zur
Konzentration auf
Kernaufgaben
++ ++ ++  
  • auf jedem IT-System lauffähig, das mindestens eine JRE (Java Runtime Environment) Version 1.4 oder höher installiert hat
  • Einsatz als Ad-Hoc-Tool mit statischen HTML-Auswertungen (ohne Datenbankserver)
  • Einsatz als Enterprise-Lösung mit zentralisiertem Management und Repository mit Prüfsummen des gesamten IT-Verbunds
  • Skalierbarkeit durch modularen Aufbau mit Agenten, Schedulern und Auswertungskomponenten
  • Steuerung von Datensammlung und Auswertung über reguläre Ausdrücke und SQL-Statements
  • variable Architektur zur Analyse verschiedener Objekttypen (Dateisystem, Datenbank, Web-Server, FTP-Server etc.)
  • Visualisierung der Dynamik im IT-Verbund durch Zeitreihen und deren grafischer Darstellung auf beliebigem Aggregationsniveau

zur Übersicht

Wo bekomme ich CheckIS®?

Sie beziehen CheckIS® über K. Ritz DV-Beratungen. Fordern Sie weitere Informationen an!

Sie können Kontakt aufnehmen per Telefon (04193 / 7590-0), E-Mail, Feedback-Seite oder strukturierter Projektanfrage.

zur Übersicht



CheckIS Agent

Grafik: Überwachungsagent von CheckIS® Monitoring



CheckIS UG (haftungsbeschränkt) · Airport Center (Haus C) · Flughafenstraße 52 a · 22335 Hamburg
Tel.: 040 / 226 161 15 - 0 · E-Mail: info@checkis.de

Geschäftsführer: Karsten Ritz · Handelsregister: Registergericht Hamburg, HRB 130678