Connect Cloud Edition wird in Österreich betrieben! Im Hinblick auf den Datenschutz ist es uns ein Anliegen, dass Ihre Daten in Österreich bleiben, weshalb wir uns für ein heimisches Rechenzentrum entschieden haben, welches den modernsten Standards entspricht.
Weitere Informationen dazu finden Sie unter dem Reiter Rechenzentrum.
Wir legen großen Wert darauf, dass Ihre Daten bestmöglich geschützt sind. Dazu gehört auch ein Rechenzentrum der neuesten Generation.
Mit State-of-the-Art Technologien in Datenanbindung, Klimatisierung, Stromversorgung und Brandschutz werden höchste Branchenstandards erfüllt:
- modernste Rechenzentrumsinfrastruktur
- redundante wegegetrennte High-Speed Glasfaseranbindung
- Hoch verfügbare Stromanbindung
- redundantes USV-Konzept mit Batteriespeichern und Generatoren
- redundantes energieeffizientes Klimakonzept
- Brand-Frühesterkennung und Brand-Löschanlage
- Zertifiziertes Zutritts- und Security-Konzept
- Überwachung rund um die Uhr (24 x 7 x 365) durch eine unabhängige Sicherheitsfirma
- next Gen Firewall Systeme
Unser Angebot an Cloud Services, läuft auf Komponenten, die sich direkt in Österreich befinden. Dies erleichtert den Umgang mit der Datenschutzgrundverordnung (DSGVO). Daten, die Sie bei uns speichern, werden nur innerhalb Österreichs verarbeitet. Wir möchten Ihnen eine Lösung bieten, die nicht auf Dienste von Amazon AWS oder Microsoft Azure angewiesen sind. Sicherheitstechnisch wissen wir durch dieses Vorgehen, wer Zugriff auf die Systeme hat und müssen uns nicht mit Absichtserklärungen der Cloud-Provider zufriedengeben. Darüber hinaus erreichen wir eine schnellere Reaktion für Sie, denn der Betrieb der Server, Firewall-, bzw. Netzwerksysteme und Storage Systeme liegt in unserer Hand. Ein zentrales Monitoring mit Alarmierungsfunktionen garantiert eine schnelle Reaktion und die Behebung einer eventuell auftretenden Störung.
Jeder Cloud-Dienst, den wir Ihnen anbieten, ist dementsprechend gegen unautorisierten Zugriff abgesichert. Wir betreiben für jeden Dienst ein eigenes Netzwerksegment, um die Angriffsfläche für einen Hacker so gering wie möglich zu gestalten.
Weiters setzen wir auch Security through obscurity, also Sicherheit durch Unklarheit um. Wir nutzen die Verschleierung dort, wo es aus unserer Sicht Sinn macht und nützlich ist. Was für den Administrator des Systems eine eventuell umständlichere Handhabung bedeutet, bedeutet für einen Angreifer mehr Zeit, um sich ein Bild der Infrastruktur zu verschaffen. Diese Methode ist nur eine von vielen, die wir implementiert haben.
Natürlich nutzen wir neben der Verschleierung auch next Generation Firewall Systeme der neuesten Generation im Rechenzentrum, um die Umgebung bestmöglich abzusichern.