Datenmanagement: Die deZem Plattform
Professionell gehostet
Antwort in Millisekunden auf Ihre Datenanfragen und eine Systemverfügbarkeit von 99,99 %
Wie garantieren wir das?
Auf leistungsfähigen Servern werden die eingehenden Messwerte plausibilisiert, aggregiert und redundant in hochverfügbaren Datenbanksystemen abgelegt. Die Aufbereitung der Daten für Visualisierung und Analyse auf Nutzeranfrage erfolgt getrennt von Arbeiten im Hintergrund, z. B. das Auslösen von Alarmen, das Erstellen von Berichten, die Systemüberwachung sowie das laufende Anlegen von Backups. Dabei bieten wir zentrales und lokales Hosting der deZem Plattform an.
Hosting in der deZem Infrastruktur als Komplettservice (Saas)
- ISO 9001-zertifizierte Systempflege
- 24/7 Verfügbarkeit
- Redundante Datenhaltung in mindestens zwei unabhängigen, deutschen Rechenzentren
- Garantierte, überwachte Performanz
- Stets aktuelle, sichere Version von Betriebssystem, Systemdiensten und Software
- Strenge Isolation von Kundendaten in getrennten Datenbanken
- Rechenzentren 100 % mit Ökostrom betrieben
Hosting lokal beim Kunden (On-Premise)
Die deZem Plattform kann auch lokal (on premise) beim Kunden gehostet werden. Es gibt verschiedene Varianten, die Verantwortlichkeiten sinnvoll aufzuteilen. Bewährt hat sich beispielsweise die Pflege von Hostsystemen und Ressourcen durch die IT des Auftraggebers, während alles weitere von deZem überwacht und betreut wird.
Ihre Daten sind bestens geschützt neu
Vertraulichkeit, Verfügbarkeit und Integrität
- Informationssicherheit verantwortet seitens internem ISO 27001 Auditor
- Restriktives Management von Zutritt, Zugang und Zugriff
- ISO 27001‑zertifizierte Rechenzentren
- Ausschließlich verschlüsselte Kommunikation aller Systemkomponenten
- Ständige Überwachung von Systemgesundheit und -kapazität
- Auswertung von Ereignisprotokollierung
- Regelmäßige, systematische Schwachstellenprüfung
- Extrem hohe Verfügbarkeit durch mehrfach redundante Serverauslegung
- Regelmässige Backups, Speicherung in physisch getrennten Rechenzentren
- Kontrolliertes, zeitnahes Einspielen von Sicherheits- und Softwareupdates
- Trennung von Entwicklungs-, Test- und Betriebsumgebung
- Regelmässige Datenschutzaudits