Unser Rechenzentrum der neuesten Generation


Wir legen großen Wert darauf, dass Ihre Daten bestmöglich geschützt sind. Dazu gehört auch ein Rechenzentrum der neuesten Generation.

Mit State-of-the-Art Technologien in Datenanbindung, Klimatisierung, Stromversorgung und Brandschutz werden höchste Branchenstandards erfüllt:

  • modernste Rechenzentrumsinfrastruktur
  • redundante wegegetrennte High-Speed Glasfaseranbindung
  • Hoch verfügbare Stromanbindung
  • redundantes USV-Konzept mit Batteriespeichern und Generatoren
  • redundantes energieeffizientes Klimakonzept
  • Brand-Frühesterkennung und Brand-Löschanlage
  • Zertifiziertes Zutritts- und Security-Konzept
  • Überwachung rund um die Uhr (24 x 7 x 365) durch eine unabhängige Sicherheitsfirma
  • next Gen Firewall Systeme

Unsere Cloud Services, die wir Ihnen anbieten, laufen auf Komponenten, die sich direkt in Österreich befinden. Dies erleichtert den Umgang mit der Datenschutzgrundverordnung (DSGVO). Daten, die Sie bei uns speichern, werden nur innerhalb Österreichs verarbeitet. Wir möchten Ihnen eine Lösung bieten, die nicht auf Diensten von Amazon AWS oder Microsoft Azure angewiesen sind. Sicherheitstechnisch wissen wir durch dieses Vorgehen, wer Zugriff auf die Systeme hat und müssen uns nicht mit Absichtserklärungen der Cloud-Provider zufriedengeben. Darüber hinaus erreichen wir eine schnellere Reaktion für Sie, denn der Betrieb der Server, Firewall-, bzw. Netzwerksysteme und Storage Systeme liegt in unserer Hand. Ein zentrales Monitoring mit Alarmierungsfunktionen garantiert eine schnelle Reaktion und die Behebung einer eventuell auftretenden Störung.

Jeder Cloud-Dienst, den wir Ihnen anbieten, ist dementsprechend gegen unautorisierten Zugriff abgesichert. Wir betreiben für jeden Dienst ein eigenes Netzwerksegment um die Angriffsfläche für einen Hacker so gering wie möglich zu gestalten.

Security through obscurity, also Sicherheit durch Unklarheit wird ebenfalls bei uns umgesetzt. Wir setzen die Verschleierung dort ein, wo es aus unserer Sicht Sinn macht und nützlich ist. Diese Methode ist zwar für einen Administrator des Systems vielleicht etwas umständlicher zu handhaben, jedoch benötigt ein Angreifer zumindest mehr Zeit, um sich ein Bild der Infrastruktur zu machen. Diese Methode ist nur eine von vielen, die wir implementiert haben.

Natürlich nutzen wir neben der Verschleierung auch next Generation Firewall Systeme der neuesten Generation im Rechenzentrum, um die Umgebung bestmöglich abzusichern.