ControlUp bietet eine leistungsfähige Lösungs-Suite zum Überwachen von IT-Umgebungen. Die Produkte eignen sich sowohl zum Monitoring virtueller und physischer Desktops als auch zum Sicherstellen eines hohen Security-Niveaus der überwachten Desktop-Systeme. Wir haben uns im Testlabor angesehen, wie sich die Suite in der Praxis verhält und was man bei ihrem Betrieb beachten muss.
Die DEX-Management-Produkte von ControlUp lassen sich relativ einfach in bestehende Netzwerke integrieren und bringen einen riesigen Funktionsumfang mit. Wir haben die Management- und Monitoring-Suite unter die Lupe genommen.
(Bild: ControlUp)
Die DEX-Management-Suite arbeitet mit einem zentralen Web-Interface und Agenten für die jeweils zu überwachenden Systeme, wie beispielsweise Thin Clients oder Rechner unter Linux, macOS und Windows. Im Betrieb nehmen die Agenten nach der Installation Verbindung zum ControlUp-System auf und übertragen die während des Monitorings gewonnenen Daten dorthin, wo sie anschließend über das Web-Interface eingesehen und genutzt werden können.
Insgesamt besteht das ControlUp-System aus drei unterschiedlichen Komponenten. Bei "ControlUp Real-Time DX" handelt es sich um eine Lösung, die sich darauf konzentriert, die virtuellen Desktops und Anwendungen beziehungsweise die End-User-Computing-Umgebungen (EUC) der Nutzer vollständig zu überwachen. Die dabei gewonnenen Daten stehen dann in Echtzeit bereit und diverse Dashboards helfen den Administratoren dabei, einen umfassenden Überblick zu erhalten und auftretende Probleme zu erkennen beziehungsweise proaktiv anzugehen und so die System-Health sicherzustellen. Die Leistungsdaten werden vom System bis zu ein Jahr lang gespeichert, um Muster und Trends erkennen und die zukünftige Leistungsentwicklung in der gesamten Umgebung vorhersagen zu können. Abgesehen davon stellt das System auch automatisierte Aktionen zur Verfügung, um das Trouble-Shooting zu beschleunigen und die Ressourcen zu maximieren. Zu den unterstützten Plattformen gehören Citrix, VMware Horizon und Microsoft Azure Virtual Desktop.
"ControlUp Edge DX" übernimmt die Aufgabe, physikalische Desktops unter Linux, macOS und Windows im Auge zu behalten. Die Lösung lässt sich in wenigen Minuten in Betrieb nehmen, da es ausreicht, die bereits erwähnten Agenten von der zentralen Webseite herunterzuladen und anschließend auf die Zielsysteme zu verteilen. Auch hier werden die Daten in Echtzeit erhoben und es stehen diverse informative Dashboards zur Verfügung. Darüber hinaus gibt es Alarmmeldungen, wenn die Endanwender Probleme bekommen. Historische Daten ermöglichen umfassende Analysen. Da die Agenten auch eine Remote-Control-Option umfassen, haben die IT-Verantwortlichen jederzeit die Möglichkeit, sich – wenn die Anwender dies genehmigen – mit den Endpoints zu verbinden und helfend einzugreifen. Eine Funktion zur Mitarbeiterbefragung hilft zudem dabei, das Zufriedenheitsniveau in Erfahrung zu bringen und auf einem hohen Level zu halten.
Die letzte Komponente nennt sich "ControlUp Secure DX" und dient dazu, das Vulnerability-Management der überwachten Plattform zu übernehmen. Sie hilft beim Vermeiden von anfälligen Konfigurationen und minimiert die Gefahren, die mit dem Einsatz von Risiko-Applikationen verbunden sind. Die Lösung kombiniert ein Real-Time-Scanning-Feature mit Funktionen zur Priorisierung von Gefahren und zur Beseitigung von Verwundbarkeiten beziehungsweise Problemen bei der Herstellung der Compliance der Umgebungen. Das funktioniert beispielsweise durch das Patchen von Schwachstellen und das Beseitigen von Fehlkonfigurationen. Auch hier gibt es wieder intuitive, kontextuelle Dashboards und Automatisierungsfunktionen. Außerdem erkennt die Lösung veraltete Anwendungen und nimmt ein intelligentes Risiko- und Sicherheits-Scoring vor.
Der Test
Im Test installierten wir die ControlUp-Agenten auf diversen Testsystemen unter Linux, macOS und Windows in unserem Netz. Darüber hinaus verwendeten wir die Lösung in Zusammenarbeit mit unserer virtuellen Desktop-Umgebung unter Microsoft Azure, um das EUC-Monitoring unter die Lupe zu nehmen. Anschließend machten wir uns mit dem Funktionsumfang des Produkts und der im täglichen Betrieb anfallenden Arbeit vertraut. Um auch eine Umgebung mit in den Test aufzunehmen, auf der etwas mehr Aktivität herrschte als in unserem Testlab, stellte uns der Hersteller zudem einen Zugriff auf seine Demo-Installation zur Verfügung, bei der wir die Monitoring-Möglichkeiten tiefgehender nutzen konnten, beispielsweise in Verbindung mit einer Citrix-Umgebung. Zum Schluss analysierten wir unsere Ergebnisse.
Die Installation
Da die Installation der Agenten verhältnismäßig einfach abläuft und zudem in der ControlUp-Dokumentation sehr gut beschrieben wird, liegt der Fokus des Tests eher auf der Arbeit im laufenden Betrieb und dem Funktionsumfang des Produkts. Um die Lösung in Betrieb zu nehmen, genügt es im Wesentlichen, unter https://app.controlup.com einen neuen Tenant zu erstellen und anschließend den Anweisungen zu folgen.
Für den Test installierten wir den Agenten auf diversen Systemen unter Windows 10, Windows 11 und Windows Server 2019. Dazu kamen neben der Azure-Umgebung ein Macbook Pro unter macOS Sonoma 14.5 und zwei Linux-Systeme unter Ubuntu 24.04 und Raspberry Pi OS (Debian Linux 12 (Bookworm) in der 32-Bit-Version). Unterstützt werden die Betriebssysteme Windows 7 beziehungsweise Windows Server 2012 R2 und neuer, macOS 11 und neuer sowie Linux-Systeme wie Fedora 39 sowie Ubuntu 20.04 und neuer.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Die Arbeit im laufenden Betrieb
Schauen wir uns jetzt einmal an, wie die Arbeit mit ControlUp im laufenden Betrieb abläuft. Loggt sich ein Mitarbeiter beim Web-Interface der Lösung ein, so landet er auf einer Übersicht, die die vorhandenen Mitarbeiter mit ihren Geräten, Anwendungen und Problemen anzeigt. Die Daten der Endpoints werden also gesammelt und anschließend aus Mitarbeitersicht dargestellt. Das System informiert die IT-Verantwortlichen auf diese Weise darüber, auf welchen Maschinen die Mitarbeiter eingeloggt sind, welche Anwendungen sie benutzen und so weiter.
Wechselt der Administrator auf die Devices-Übersicht, so erhält er eine Karte mit der Position der Geräte und diverse Grafiken mit der Zahl der Online-Devices, den aktiven Anwendungen, den Alarmmeldungen und den verwalteten Geräten mit ihren Betriebssystemen. Eine Detailübersicht stellt die Devices in Listenform dar. Hier können sich die Verantwortlichen unter anderem über die Namen der Geräte informieren und sehen, welche gerade aktiv sind beziehungsweise wie lange die letzte Verbindungsaufnahme zurückliegt.
Darüber hinaus lassen sich auch Geräte oder Gerätegruppen auswählen. Danach sind diverse Aktionen möglich, wie das Schicken einer Nachricht, das Ausführen einer Remote Shell sowie das Fernsteuern und Spiegeln des Systems. Man kann auch Benutzer ausloggen und Systeme ausschalten. Das funktioniert über alle Betriebssysteme hinweg gleich, es ist also nicht erforderlich, auf den Clients separate Fernsteuerungslösungen einzurichten.
Wechselt ein Anwender auf einen Geräteeintrag, so öffnet sich eine Performance-Übersicht. Diese enthält diverse Gerätedetails, zum Beispiel neben Informationen zu Betriebssystem und Hardware auch Daten über die Netzwerkverbindung, die Agentenversion, die letzte Kommunikation und so weiter. Abgesehen davon stehen auch diverse Grafiken zur Verfügung. Die wichtigste gibt Aufschluss über den Device Score, also den generellen Zustand des Geräts. Er setzt sich zusammen aus CPU-Last, freiem Arbeitsspeicher, Netzwerklatenz, Anwendungs-Crashes, CPU-Queue-Ereignissen und Delays bei der Benutzereingabe. Je höher der Device Score, desto besser lässt es sich mit dem betroffenen Gerät arbeiten.
Es besteht die Möglichkeit, bei allen Grafiken einen Durchschnittswert zum Vergleich darüber zu legen und fährt der Anwender mit der Maus über die Grafiken, so zeigt das System Rohdaten zu den jeweiligen Zeitpunkten an. Klickt er auf die Grafiken, so wechselt ControlUp bei allen Grafiken in eine Zoom-Ansicht, die den betroffenen Zeitpunkt im Detail zeigt und Aufschluss dahingehend ermöglicht, was konkret auf dem System los war. Bei hoher Prozessorlast zeigt es beispielsweise an, welcher Prozess zu diesem Zeitpunkt am meisten CPU benötigt hat und wie gleichzeitig die CPU-Queue-Length und die Netzwerklast waren. Auf diese Weise lassen sich Zusammenhänge schnell erkennen und Probleme identifizieren.
Ein Highlight: das Überwachen von EUC-Umgebungen
Eines der Highlights des Produkts ist definitiv das Monitoring von EUC-Umgebungen. Wechselt der Administrator auf den dazugehörigen Eintrag, so landet er zunächst wieder auf einer Übersichtsseite, die Aufschluss gibt über die laufenden Hosts, die Zahl der Maschinen, den freien Speicherplatz im Datastore, die aktiven Anwendersitzungen, die durchschnittliche Logon-Dauer und die Zahl der laufenden Prozesse.
Dazu kommen noch grafische Darstellungen der Resources Health, des Sessions Stress Level und des Processes Stress Level. Abgerundet wird die Übersichtsseite durch Einträge wie die Top-5-Benutzersitzungen nach Prozessornutzung und die fünf langsamsten Logons.
Rufen die IT-Verantwortlichen die Detailübersicht auf, so bietet diese am oberen Bildschirmrand eine grafische Darstellung der Umgebung mit ihren Metriken und dem Stress-Level. Diese umfasst etwa Azure-Subscriptions und darin vorhandene Gruppen, Maschinen, auf denen der dazugehörige Agent aktiv ist, sowie Hosts, Datastores, logische Disks und Prozesse. Darunter findet sich eine Liste der Maschinen mit CPU- und Speichernutzung, Betriebssystem sowie Netzwerkdurchsatz.
Die Arbeit mit einer Citrix-Umgebung
Über die Detailübersicht am oberen Bildschirmrand besteht die Möglichkeit, nahtlos zwischen den angebundenen Umgebungen zu wechseln. Im Test riefen wir zu diesem Zeitpunkt einmal eine verbundene Citrix-EUC-Installation auf.
Hier gibt es dann die Möglichkeit, Virtual Desktop Agents (VDAs), Delivery Groups und Broker, die in der Umgebung vorhanden sind, einzusehen. Konkret finden sich die VDAs und Broker in der Maschinenübersicht, es gibt aber auch jeweils eine Informationsseite mit den laufenden Sitzungen, den aktiven Prozessen und den veröffentlichten Anwendungen. Zu den angezeigten Daten gehören auch tiefergehende Details, beispielsweise in Bezug auf die Verfügbarkeit einzelner Desktops oder auf die Server, die zum Start einzelner Sitzungen zum Einsatz kamen.
Zusammenfassung und Fazit
Die DEX-Management-Produkte von ControlUp lassen sich relativ einfach in bestehende Netzwerke integrieren und bringen einen riesigen Funktionsumfang mit. Es stehen – wie bereits angesprochen – auch automatisierte Maßnahmen zur Verfügung. Dazu müssen die IT-Mitarbeiter über die lokale ControlUp-Konsole Trigger definieren und Maßnahmen angeben, die das System durchführt, wenn die definierten Trigger-Werte erreicht werden. Das hilft beim schnellen Reagieren auf auftretende Schwierigkeiten. Im Test ergaben sich bei der Arbeit mit den Triggern keinerlei Probleme.
DEX ist ein Werkzeug zum Optimieren der Benutzererfahrung. Die IT-Verantwortlichen sind mit ihm dazu in der Lage, Schwierigkeiten vorzubeugen und Probleme schnell zu finden und zu lösen. Trotz des großen Funktionsumfangs gestaltet sich die Nutzung recht einfach. Die Einarbeitungszeit dürfte sich für die IT-Abteilungen in Grenzen halten. Deswegen verleihen wir dem überzeugenden Produkt die Auszeichnung „IT-Testlab tested and recommended“.
Dr. Götz Güttich ist Leiter des IT-Testlab.
(Bild: IT-Testlab)
Über den Autor
Der Leiter des IT-Testlab – Dr. Götz Güttich – verfügt über rund 20 Jahre Branchenerfahrung als IT-Consultant und Fach- beziehungsweise Chefredakteur im IT-Umfeld. Aufgrund seiner langjährigen umfangreichen Testtätigkeit für führende deutsche Netzwerkmagazine beschränken sich seine Fähigkeiten nicht auf die Theorie des IT-Geschäfts.
Dr. Güttich bringt auch umfassende praktische Kenntnisse aus dem Einsatz unterschiedlichster Lösungen in Unternehmensnetzen mit. Seine Schwerpunkte liegen in den Bereichen Cloud, Mobile Computing, IT-Sicherheit, Storage, Netzwerkmanagement, Netzwerkbetriebssysteme, Terminalserver und Virtualisierung.
Einen noch ausführlicheren Testbericht finden Sie hier als PDF zum Download: