Datenmanagement: Die deZem Plattform

Professionell gehostet

Antwort in Millisekunden auf Ihre Datenanfragen und eine Systemverfügbarkeit von 99,99 %

Wie garantieren wir das?

Auf leistungsfähigen Servern werden die eingehenden Messwerte plausibilisiert, aggregiert und redundant in hoch­verfügbaren Daten­banksystemen abgelegt. Die Aufbereitung der Daten für Visuali­sierung und Analyse auf Nutzer­anfrage erfolgt getrennt von Arbeiten im Hintergrund, z. B. das Auslösen von Alarmen, das Erstellen von Berichten, die System­überwachung sowie das laufende Anlegen von Backups. Dabei bieten wir zentrales und lokales Hosting der deZem Plattform an.

Hosting in der deZem Infrastruktur als Komplett­service (Saas)

  • ISO 9001-zertifizierte Systempflege
  • 24/7 Verfügbarkeit
  • Redundante Datenhaltung in mindestens zwei unabhängigen, deutschen Rechenzentren
  • Garantierte, überwachte Performanz
  • Stets aktuelle, sichere Version von Betriebssystem, Systemdiensten und Software
  • Strenge Isolation von Kundendaten in getrennten Datenbanken
  • Rechenzentren 100 % mit Ökostrom betrieben

Hosting lokal beim Kunden (On-Premise)

Die deZem Plattform kann auch lokal (on premise) beim Kunden gehostet werden. Es gibt verschiedene Varianten, die Verant­wortlich­keiten sinnvoll aufzuteilen. Bewährt hat sich beispiels­weise die Pflege von Hostsystemen und Ressourcen durch die IT des Auftrag­gebers, während alles weitere von deZem überwacht und betreut wird.

Ihre Daten sind bestens geschützt neu

Vertraulichkeit, Verfügbarkeit und Integrität

  • Informations­sicherheit verantwortet seitens internem ISO 27001 Auditor
  • Restriktives Management von Zutritt, Zugang und Zugriff
  • ISO 27001‑zertifizierte Rechenzentren
  • Ausschließlich verschlüsselte Kommu­nikation aller System­komponenten
  • Ständige Überwachung von System­gesundheit und -kapazität
  • Auswertung von Ereignis­protokoll­ierung
  • Regelmäßige, systematische Schwach­stellen­prüfung
  • Extrem hohe Verfügbar­keit durch mehrfach redundante Server­auslegung
  • Regelmässige Backups, Speicherung in physisch getrennten Rechenzentren
  • Kontrolliertes, zeitnahes Einspielen von Sicherheits- und Software­updates
  • Trennung von Entwicklungs-, Test- und Betriebs­umgebung
  • Regelmässige Datenschutzaudits