Plone

Plone Hosting

Eine leistungsstarke und ausfallsichere Hosting-Infrastruktur erfordert sowohl Erfahrung als auch Perfektion bei Planung und Realisierung. Mit dem Betrieb komplexer Server-Infrastrukturen für Plone-Projekte oder auch E-Commerce-Projekte kennen wir uns bestens aus. Wir arbeiten gemeinsam mit unseren Kunden und unseren Datacenter-Partnern jeweils individuelle Lösungen aus, um Ihren Ansprüchen an Performance, Verfügbarkeit und Skalierbarkeit jederzeit gerecht zu werden.

Was Sie beim Plone Hosting von uns erwarten können

Wir bieten Ihnen individuelle managed Plone-Hosting-Lösungen basierend auf diesen Modulen:

  • Dedizierte Server (Dell und HP-Markenhardware) oder Cloudlösungen und Virtualisierung

  • ZEO-Cluster mit mehreren Plone-Instanzen, Hosting von Plone-Instanzen

  • Backup/Restore-Strategien und Storagelösungen

  • Loadbalancing und Content Delivery Networks (CDN)
  • Betrieb getrennter  Entwicklung-, Staging- und Live-Umgebungen

  • Dedizierte Firewalls, DDoS-Protection

  • Caching-Lösungen, zum Beispiel mit plone.app.caching und Vanish

  • Systembetreuung mit individuellen Service-Leveln für Serverhard- und Software sowie Applikationsmanagement

Beispiel eines Serversetups für Ihr Plone-Hosting

So könnte ein redundant ausgelegtes Serversetup mit Entwicklungs-, Staging- und Live-Instanzen für Plone aussehen:

Server Setup

Ihr Plone-Hosting ist bei uns in kompetenten Händen

Systembetreuung

Serversysteme, Datensicherung und die gesamte Infrastruktur werden von uns rund um die Uhr mit Tools wie Nagios, Munin und Sentry überwacht, gewartet und nach festgelegten Eskalationsplänen und Service Level Agreements (SLAs) Benachrichtigungen versendet und Entstörungen vorgenommen.

Individuelle SLAs beinhalten Vereinbarungen zur garantierten Qualität erbrachter Leistungen, zu Verfügbarkeit und Latenz von Rechenzentren, Core-Netzwerk, Internetverbindung, zu Wiederherstellungszeiten, Hardwareverfügbarkeit, Dienstverfügbarkeit sowie zu Kommunikationswegen, Support- und Reaktionszeiten.

Plone-Applikationsmanagement

Wir nennen die technische Betreuung Ihrer Plone-Anwendung proaktiv. Proaktiv deshalb, weil wir für Sie stets im Blick haben, wann Sicherheitswarnungen, Security Patches und kritische Updates für Ihr System veröffentlicht werden. In diesem Fall reagieren wir sofort und sorgen dafür, dass die Software-Aktualisierungen eingespielt werden.

Die meisten unserer Kunden vertrauen auch auf einen allgemeinen Benutzer-Support für die Plone-Anwendung. Dann sind wir in vorher definierten Zeiten und garantierten Reaktionszeiten für Sie da, um Probleme in Ihrer Anwendung zu beheben.

Datenschutz & Auftragsdatenverarbeitung

Unser Datenschutzbeauftragter kümmert sich um die technischen und organisatorischen Sicherungsmaßnahmen gemäß § 9 BDSG zum Schutz Ihrer Daten und der Daten Ihrer Kunden.

Sowohl mit unseren Datacenter-Partnern, bei denen unsere Server in den Rechenzentren stehen, als auch mit unseren Kunden schließen wir Verträge zur Auftragsdatenverarbeitung. Als erfahrener Dienstleister für das Gesundheitswesen wissen wir mit besonders schützenswerten persönlichen und medizinischen Daten sicher umzugehen.

Verlässliche Rechenzentren

Wir arbeiten seit Jahren ausschließlich mit zertifizierten Rechenzentren in Deutschland partnerschaftlich zusammen, die uns für das Hosting Ihrer Anwendung eine verlässliche Umgebung bieten. Alle unsere Server stehen in den Rechenzentren von Hosteurope, plusserver und Hetzner.

Hosting made in Germany

Die ausgezeichneten Hightech-Rechenzentren unser Partner stehen ausschließlich in Deutschland mit hochwertiger und aktuellster Marken-Hardware von Dell oder HP.

Prozesse nach ITIL®

Die Prozesse in den Datacentern werden nach der Information Technology Infrastructure Library ITIL® gestaltet und garantieren somit eine gleichbleibend hohe Qualität der Dienstleistungen.

TÜV-Zertifizierung ISO 27001

Die Zertifizierung mit dem TÜV-Siegel ISO 27001 gewährleistet Ihnen hervorragende Datensicherheit sowie die einwandfreie Einhaltung des Datenschutzes.

IT-Sicherheit

Für alle unsere Projekte gilt, alle im Gesamtsystem angeschlossenen Komponenten (Server, Rechenzentren, Datenbanken, Hard- und Software, ...) durch ein systematisches Sicherheitskonzept so zu schützen, dass unberechtigte Zugriffe, Datenmanipulation und Angriffe aus dem Internet nach dem derzeitigen Stand der Technik verhindert werden.

Sichere und vertrauliche Kommunikationsdienste sind zwingende Voraussetzung für die Akzeptanz einer Anwendung in den jeweiligen Zielgruppen. Darüber hinaus müssen selbstverständlich gesetzliche Erfordernisse hinsichtlich Datensicherheit und Datenschutz beachtet werden.

Die potentiellen Schäden durch Mängel in der IT-Sicherheit werden vom Bundesamt für Sicherheit in der Informationstechnik (BSI) in drei Kategorien eingeteilt:

  • Verlust der Verfügbarkeit
  • Verlust der Vertraulichkeit
  • Verlust der Integrität (Korrektheit von Informationen).

Um diesen IT-Risiken zu begegnen, kommen sogenannte Informationssicherheits-Managementsysteme (ISMS) zum Einsatz. Für uns relevante Grundlagen des ISMS bei Interaktiv sind zum einen die ISO-Norm ISO27001 sowie der Grundschutzkatalog des BSI.

Der IT-Grundschutzkatalog hat sich für die effiziente Erarbeitung wirksamer Sicherheitskonzepte als Standardwerk im deutschsprachigen Raum etabliert.

Erster Teil unserer Sicherheitskonzepte nach IT-Grundschutzkatalog ist dabei jeweils, den Schutzbedarf der Anwendung konkret zu ermitteln, also welcher Schutz für die Informationen und die eingesetzte Informationstechnik ausreichend und angemessen ist. Hierzu werden für jede Anwendung und die verarbeiteten Informationen die zu erwartenden Schäden betrachtet, die bei einer Beeinträchtigung von Vertraulichkeit, Integrität oder Verfügbarkeit entstehen können.

Nach Analyse des Schutzbedarfs liegt eine umfangreiche Klassifizierung einzelner Risiken vor. Auf der Grundlage der Maßnahmenkataloge des IT-Grundschutzes können dann Handlungsempfehlungen inklusive einer Kosten-Nutzen-Betrachtung erarbeitet werden, wie der analysierte Schutzbedarf im Einzelfall zu erfüllen ist.

Die Handlungsempfehlungen münden schließlich in ein beschlossenes Sicherheitskonzept. Nach diesem „Fahrplan“ werden die einzelnen Maßnahmen abgearbeitet und deren Umsetzung dokumentiert.

Als zusätzliche Komponente könnten auch unabhängige Penetrationstests durchgeführt werden, um Hinweise zu erhalten, ob die getroffenen Maßnahmen vor allem im Bereich des Sicherheitsziels „Vertraulichkeit“ zu einem möglichst lückenlosen Schutz führen.

Weitere Hosting-Leistungen

Als Full-Service-Partner kümmern wir uns auch um Kommunikationslösungen, die über den Tellerrand Ihrer Plone-Anwendung hinaus gehen. Hier ein paar Beispiele aus dem Hosting-Bereich:

Hosted Exchange

Mit dem Produkt Hosted Exchange bieten wir eine moderne Bürokommunikationslösung, welche auf den Programmen MS-Outlook, MS-Exchange und BlackBerry Enterprise Server basiert. Die Lösung bietet die Möglichkeit, von überall auf der Welt auf Informationen zuzugreifen, die sowohl für die Kommunikation und Zusammenarbeit innerhalb eines Unternehmens, als auch für die mit Kunden und Partnern, benötigt werden.

Alle E-Mails, Kontakte, Termine oder das Firmenadressbuch stehen stets aktuell und konsistent zur Verfügung. Ob auf Geschäftsreisen, im Internet-Cafe, beim Kundenbesuch oder bei der Arbeit von zu Hause, die Mitarbeiter nehmen Ihr Büro einfach mit! Ganz flexibel und jederzeit verfügbar. Weltweit.

  • Keine eigene Infrastruktur nötig und somit keine Investitions- und Wartungskosten
  • Synchronisierung der Daten mit mobilen Endgeräten (BlackBerry, iPhone, Netbooks...)
  • Umfangreiche Funktionalitäten im Bereich Groupware und Teamwork
  • 5 GB großes Postfach und 1 GB öffentliche Ordner inklusive
  • Höchste Verfügbarkeit und mehrmals tägliche Datensicherung
  • Umfangreicher Spam- und Virenschutz
  • Testen ohne Risiko: 14 Tage kostenlos und unverbindlich

Gehostete E-Mail-Archivierung

  • 100% Archivierung aller ein- und ausgehenden sowie internen E-Mails über 10 Jahre (optional auch länger).
  • Die Archivierung erfolgt vollautomatisch und ohne zusätzliche Installation von Hard- oder Software.
  • Es werden alle rechtlichen Anforderungen erfüllt (z.B. GDPdU).
  • Jederzeit Zugriff auf das Archiv durch einfaches Web-Interface.

E-Mail-Verschlüsselung

Zur Wahrung der Vertraulichkeit der E-Mail-Kommunikation bieten können Lösungen der Anbieter Zertificon oder Regify in unsere Infrastruktur eingebunden werden.

Sie haben Fragen?

Dann schreiben Sie uns doch eine Mail. Wir freuen uns über Ihr Feedback!