Hosting profesional
Respuesta en milisegundos a sus solicitudes de datos y una disponibilidad del sistema del 99,9% - consulte también nuestro SLA
¿Cómo lo garantizamos?
En servidores de alto rendimiento, los valores medidos que se reciben son verificados para su plausibilidad, agregados y almacenados de manera redundante en sistemas de bases de datos altamente disponibles. El procesamiento de los datos para su visualización y análisis bajo demanda del usuario se realiza de forma separada de las tareas en segundo plano, como la activación de alarmas, la generación de informes, la supervisión del sistema y la creación continua de copias de seguridad. Ofrecemos tanto alojamiento central como local de la plataforma deZem.
Hosting en la infraestructura deZem como servicio integral (Saas)
- Mantenimiento del sistema certificado según ISO 27001 e ISO 9001
- Disponibilidad 24/7
- Almacenamiento de datos redundante, en como mínimo dos centros de datos independientes
- Rendimiento garantizado y monitorizado
- Software, sistema operativo y servicios siempre actualizados y seguros
- Estricta separación de los datos de los clientes en bases de datos separadas
- Centros de datos provistos con electricidad 100 % ecológica
Hosting local del cliente (On-Premise)
El sistema de control de energía también puede residir en un servidor del cliente ("on‑premises"). Hay varias maneras de repartir las responsabilidades. Un reparto probado es por ejemplo el mantenimiento de servidores y recursos por parte del cliente, mientras que deZem monitoriza y gestiona todo lo demás.
Su información está protegida
Gestión de seguridad de la información certificada según ISO 27001
- Disponibilidad del sistema, confidencialidad e integridad de los datos constantemente monitorizadas.
- Seguridad informática a cargo de un auditor interno ISO 27001
- Gestión de incidentes y planificación de emergencias
- Desarrollo seguro de sistema y software.
- Administración restrictiva de entrada y acceso
- Centros de datos certificados ISO 27001
- Comunicación exclusivamente encriptada entre componentes del sistema
- Constante monitorización de la salud y capacidad del sistema
- Evaluación de los protocolos de registro de eventos
- Control rutinario y sistemático de la vulnerabilidad
- Alta disponibilidad gracias a múltiples servidores redundantes
- Copias de seguridad rutinarias, almacenamiento en centros de datos físicamente separados
- Importación controlada e inmediata de actualizaciones de seguridad y software
- Separación entre los entornos de desarrollo, test y producción
- Auditorías regulares de protección de datos.