Sicherer IT-Betrieb

Sicher ist Sicher

Wer seit 10 Jahren Infrastrukturen bereitstellt, kennt die komplexen Herausforderungen für einen sicheren IT-Betrieb. Wir haben in dieser Zeit eine Bandbreite an Maßnahmen gefunden und entwickelt, mit denen wir erfolgreich vor Angriffen von außen schützen, Applikationen verfügbar halten und unsere Kunden dabei unterstützen, Compliance-Anforderungen zu erfüllen.

Sicherheit symbol grün
Rechenzentrum Symbol grün

Rechenzentren und Glasfaser “Made in Germany”

Unser Unternehmen und unsere Rechenzentren befinden sich in Deutschland – dadurch gilt für uns deutsches Recht sowie strenge Datenschutzbestimmungen – gerade auch mit Blick auf die europäische Datenschutzgrundverordnung (DSGVO). Daten, die bei uns gespeichert sind, geben wir nicht ohne entsprechender Vereinbarung an Dritte weiter.

In Berlin betreiben wir ebenfalls unseren eigenen ausfallsicheren Glasfaserring mit über 200 Gbit Kapazität, der direkt in unsere zwei Rechenzentren führt und mit den wichtigsten Knotenpunkten verbunden ist, darunter auch dem Austauschknoten DE-CIX. Das gibt uns eine größere Stabilität und Sicherheit für die Verbindungen und ermöglicht mehr Schutz gegen DDoS-Attacken.

Zertifizierung Symbol grün

ISO 27001 Zertifizierung nativ und ISO 27001 nach IT-Grundschutz (BSI)

Um den hohen Ansprüchen an Informationssicherheit gerecht zu werden, lassen wir uns regelmäßig in unabhängigen Audits prüfen: Das Management unserer Informationssicherheit ist zertifiziert nach ISO 27001 nativ und nach ISO 27001 nach IT-Grundschutz (BSI). Die Zertifizierungen beziehen sich dabei nicht nur auf die Rechenzentren, sondern gelten auch für Infrastrukturkomponenten (d.h. Server-, Speicher- und Netzwerkkomponenten), Gebäude und Administrationsumgebungen, in der die Plattform (konkret hier: unsere Managed-Hosting-Plattform) betrieben wird.

Umfassende Maßnahmen Symbol grün

Umfassende Maßnahmen für IT-Sicherheit gegen Angriffe von außen

Gesicherte, exklusive Zugriffe auf Instanzen realisieren wir für Ihr Setup detailliert über ein VPN, mit dem sich Anwendungen wie z.B. externe Austauschtools und ERP-Systeme anbinden lassen. Die Tunnel des VPN lassen sich auf ihre Verfügbarkeit hin überwachen.

Wir verfügen über einen Katalog an Maßnahmen, mit dem wir DDoS-Angriffe präventieren und abwehren: Bei einer schnellen Reaktionszeit erkennt unser System Angriffsvektoren und wehrt diese ab. Unsere Web Application Firewall ergänzt unseren DDoS-Schutz und erkennt darüber hinaus Übergriffe in Form von Brute Force, SQL-Injection, Cookie-Poisoning oder das Hijacking von Sessions.

Sicherheit Symbol grün

Sicherheit durch Verfügbarkeit von Ressourcen und Daten

Zu einem sicheren Betrieb gehört, dass Services und Applikationen kontinuierlich erreichbar sind. Redundanzen auf verschiedenen Ebenen ermöglichen hier eine hohe Ausfallsicherheit. Das ermöglichen und realisieren wir über zwei geographisch getrennte Rechenzentren, die über unseren redundanten Glasfaserring verbunden sind: Sie sind die Grundlage für hochverfügbare, verteilte Setups. Auch Backups verteilen wir über die Rechenzentren, um die Gefahren eines Datenverlusts auszuschließen.

Nehmen Sie Kontakt auf

Welche Sicherheitsherausforderungen können wir für Sie lösen? Sprechen Sie uns an: Wir sind gespannt auf Ihr Projekt und unterstützen Sie mit unseren Sicherheitsmaßnahmen.