Profesjonalny hosting Redmine

W twojej geolokalizacji, gotowe w kilka sekund,
maksymalna prędkość, 100% dostępne i bezpieczne.

Profesjonalne Redmine Hosting

Ulepszona łatwa Redmine w zestawie
Gwarantowana maksymalna prędkość i łączność
Gotowy w ciągu kilku sekund w twojej geolokalizacji
Najlepsze zabezpieczenia dzięki protokołom SSL i codziennym kopiom zapasowym

Po co przenosić Redmine'a do globalnej chmury

  • 99.9% długoterminowej dostępności
  • Szyfrowany dostęp, dane i kopie zapasowe
  • Codzienne kopie zapasowe w wielu lokalizacjach geograficznych
  • Nadmiarowy sprzęt z lustrem RAID i 1
  • Gwarantowane dane są zawsze dostępne
  • Uwierzytelnianie 2factor

Zaufany na całym świecie

Porównanie hostingu Redmine

Inne hostingi Redmine

łatwy Redmine

Zabezpieczenie SSL + kopie zapasowe    
Codzienne kopie zapasowe    
Ulepszona łatwa Redmine w zestawie    
Zawiera aktualizacje Redmine    
Anulowanie odzyskiwania godziny w 1    
Hostowane w twojej geolokalizacji (maksymalna prędkość i łączność)    
Gotowy do użycia w kilka sekund    

Rozpocznij darmowy okres próbny

Co użytkownicy mówią o Redmine hosting przez Easy?

Paul Lendrates świadczy Easy Redmine

Paul Lendrates

Project Manager
TRANSPOREON GmbH, Niemcy

„Easy Redmine bardzo nam pomaga. Możemy wykorzystanie naszych pracowników z Zarządzania Zasobami plugin bardzo dobrze a my zakupione inne wtyczki, które możemy użyć do śledzenia koszty projektu i dochody ".

Bezpieczeństwo

Cloud by Easy — loginy

Sprawa bezpieczeństwa zaczyna się od samych użytkowników. Jesteśmy bardziej niż szczęśliwi i zdolni chronić dane, ale na pewno musimy Ci współpracować. Kluczem jest wiedza i świadomość.

Chcielibyśmy zasugerować podjęcie następujących działań, nawet jeśli większość klientów dobrze o nich wie.

Produkty Easy Software są wyposażone w opcję a obowiązkowa zmiana haseł użytkowników regularnie (jeden z siedmiu okresów do wyboru). Ale to oczywiście się nie kończy. Zawarliśmy opcję ustawienia wymagana długość haseł użytkowników aby zaspokoić potrzeby naszych klientów.

To nie jedyny wniosek, który wzięliśmy pod uwagę. ZA 2-czynnikowy Uwierzytelnianie wkrótce system będzie również wspierany, aby osiągnąć jeszcze wyższy poziom bezpieczeństwa. LDAP & OpenID można zintegrować, aby uzyskać płynniejszy dostęp bez żadnych problemów.

Kopie zapasowe

Nikt nie jest w stanie przewidzieć nieprzewidywalnego. Nie różnimy się pod tym względem od innych firm, ponieważ i my musimy zaakceptować fakt, że mogą wystąpić problemy – niezależnie od tego, jak niskie jest to ryzyko. Zasięg danych zostanie omówiony poniżej, ale najpierw należy wprowadzić proces gwarantujący, że dane klientów nigdy nie zostaną usunięte.

Praca z centrami danych oddalonymi od siebie geograficznie pozwala nam również upewnić się, że wszystkie kopie zapasowe są zawsze przechowywane w wielu lokalizacjach. Działa to jako doskonałe zabezpieczenie przed klęskami żywiołowymi i stanowi kolejny krok w kierunku upewnienia się, że nasz hosting nigdy nie zawiedzie.

Kopie zapasowe są tworzone co 2 godziny przez pierwsze dwa dni, a następnie raz dziennie. Dla nas ważne jest, aby zapewnić naszym klientom możliwość wycofania zmian na żądanie, aby te kopie zapasowe były przechowywane przez co najmniej 2 miesiące po utworzeniu.

Kopie zapasowe są szyfrowane zarówno podczas przesyłania, jak i przechowywanego na dyskach fizycznych.

Zasięg danych

Wszystko jest połączone. Cały system jest tak silny, jak jego najsłabsze ogniwo i jesteśmy tego świadomi. Wszystkie nasze kopie zapasowe i obietnice nic by nie znaczyły, gdybyśmy nie byli w stanie uruchomić naszych klientów w krótkim czasie. Jeśli wystąpi jakikolwiek poważny problem, sama baza danych może zostać przesłana z powrotem w ciągu 15 minut od momentu rozpoczęcia procesu przez naszych administratorów serwerów. Równocześnie odbywa się osobne ładowanie plików, ponieważ zależy nam na jak najszybszym dostarczeniu działającej aplikacji. Czas potrzebny na migrację plików wszystkich klientów może zająć kilka minut dłużej, ponieważ w dużej mierze zależy od całkowitego rozmiaru. Migracja 10 GB plików zajmuje około 15 minut.

99.9% długoterminowy czas pracy został osiągnięty regularnie.

Failover

Możliwość szybkiej wymiany wadliwego sprzętu jest tak samo ważna jak reszta, jeśli chodzi o zapewnienie ciągłości działania klientów. Dane są przechowywane w węźle magazynowania RAID 1 z kopią lustrzaną na dwóch dyskach. Aplikacja działa tak długo, jak działa przynajmniej jedna płyta.

Zrobiliśmy jednak dodatkowy krok, ponieważ czujemy, że środków zapobiegawczych nigdy za wiele. Na każdą posiadaną przez nas maszynę przypada jedna, która służy jako kopia zapasowa. W przypadku jakiejkolwiek awarii, serwer jest natychmiast wspierany przez inny, podczas gdy ten pierwszy jest natychmiast wymieniany.

Prywatność danych

Dostęp użytkowników do aplikacji jest ograniczony uprawnieniami ustawionymi w systemie. Ta część naszych produktów jest bardzo złożona, ponieważ jest niezbędnym elementem prawidłowego zarządzania projektem. W razie potrzeby zapobiega się skryptom między witrynami (XSS), reszta jest obsługiwana przez wspomniane uprawnienia.

Każdy dostęp do aplikacji odbywa się przez protokół tunelowania (SSL), podczas gdy baza danych jest przechowywana na zaszyfrowanym dysku. Do przesyłania kopii zapasowych używane jest szyfrowanie SSH-2.

Tylko dostęp HTTP i HTTPS jest dozwolony przez nasz system firewall. Każde żądanie HTTP jest natychmiast przekierowywane do HTTPS.

Klienci hostowani w naszej chmurze mogą korzystać z naszych usług Całodobowa infolinia Easy Cloud pod numerem +24 7 420 312. Ta infolinia jest przeznaczona tylko w sytuacjach awaryjnych, gdy aplikacja jest niedostępna i niedostępna. Nie otrzymasz żadnej pomocy technicznej ani konsultacji dotyczących tego numeru.

Jest rzeczą oczywistą, że wszystkie aplikacje są stale monitorowane i natychmiastowe raporty są generowane w przypadku jakichkolwiek problemów. Pozwala nam to rozwiązać większość problemów, nawet bez wpływu na użytkownika końcowego.

Takie monitorowanie nie dotyczy tylko wniosków. Cały sprzęt jest pod kontrolą przez cały czas. Jest to istotne dla większych klientów, ponieważ możemy zaproponować uaktualnienia wydajności, zanim użytkownicy zaczną odczuwać wyższe czasy reakcji aplikacji dla zoptymalizowanej konfiguracji dla każdego klienta.

Usługi te, wraz z wstępna konfiguracja i ciągłe podawanie, są zawarte w standardowej cenie dla prywatnych chmur. Możesz je znaleźć na stronach z cenami lub skontaktować się z menedżerem konta i poprosić o dodatkowe informacje.

Elastyczność

Zawsze byliśmy fanami elastyczności, zarówno w zakresie produktów, jak i usług. Dowiedz się, jak można zmodyfikować hosting, jeśli zdecydujesz się na nasz hosting Redmine Private Cloud.

W przeszłości kilkakrotnie zwracano się do nas z prośbami o VPN. Jednak po kilku konsultacjach z takimi klientami zawsze zgadzaliśmy się, że nie przyniesie to żadnego dodatkowego użycia, ponieważ HTTPS działa już skuteczniej w tym samym celu. Wciąż zdajemy sobie sprawę, że w niektórych przypadkach może to stanowić ścisły wymóg, więc ta usługa może być świadczona na naszej Redmine Private Cloud. Sięgnij po więcej informacji!

Zgodność z PKB

  • Bezpieczeństwo danych, jak opisano powyżej, jest wystarczające zgodnie z wymogami i zaleceniami RODO.
  • Należy pamiętać, że Easy Software nie kontroluje danych klientów Easy Software. Dlatego zgodnie z naszym Regulaminem nasi klienci mogą przestrzegać RODO na poziomie danych gromadzonych w produktach Easy Software. Złamanie tego może skutkować natychmiastowym przerwaniem świadczenia usług.
  • Produkty Easy Software dostarczają użytkownikom wszystkich narzędzi do ograniczenia, usunięcia lub usunięcia danych na żądanie, zgodnie z wymaganiami PKB.
  • Należy pamiętać, że na oficjalny wniosek Easy Software może zostać zobowiązany do ograniczenia, usunięcia lub usunięcia danych. Polityka firmy Easy Software ma zapewnić klientom wystarczającą ilość czasu na przeprowadzenie niezbędnych działań, zanim będzie to konieczne, aby firma Easy Software musiała bezpośrednio wprowadzić obowiązkowe zmiany danych.

Centra danych

  • Wiele wysokiej klasy centrów danych, spełniające wszystkie poniższe kryteria
  • Każde centrum danych posiada odpowiednie certyfikaty
  • Geograficznie oddalone centra danych, aby zapobiec trwałym uszkodzeniom spowodowanym klęskami żywiołowymi
  • Druty kolczaste, systemy nadzoru i bezpieczeństwa w miejscu
  • Ograniczony dostęp, dokładny system weryfikacji i obecność ludzi w witrynie 24 / 7
  • Dwa oddzielne zasilacze elektryczne, dwa połączenia sieciowe i pokoje sieciowe

Bezpieczeństwo obiektów

Mimo że jest wysoce nieoczekiwane, nie byłoby żadnej próby naruszenia tych udogodnień, uważamy za nasz obowiązek upewnienie się, że dane klientów są zawsze bezpieczne. Wszystkie punkty dostępu do centrów danych są ściśle monitorowane a każda granica własności jest zabezpieczone ogrodzeniem z drutu kolczastego. To razem z a monitoring i systemy wykrywania ruchu, mają na celu zapobieganie wszelkim ingerencjom. Zespół ds. Bezpieczeństwa znajduje się na stronie 24 / 7 w celu wsparcia technologii ustanowionej w celu zagwarantowania właściwego bezpieczeństwa.

Pracownicy muszą przestrzegać ścisłe procedury bezpieczeństwa. Każdy pracownik otrzymuje a Identyfikator RFID które ograniczają ich dostęp i uprawnienia i są wymagane przed przejściem przez drzwi bezpieczeństwa. Prawa dostępu są powtórnie oceniana.

Zasilanie i sieć

Dwa oddzielne zasilacze elektryczne centrów danych mocy, wyposażonych w urządzenia UPS (250 kVA na urządzenie) i wspierane przez generatorów z początkową autonomią 48 godzin, aby upewnić się, że serwery są zawsze dostępne. Niektóre zakresy serwerów są również wyposażone podwójne zasilacze i podwójne karty sieciowe, upewniając się, że infrastruktura jest zbędna od końca do końca.


Sieć światłowodowa jest wdrażana na całym świecie dzięki najnowocześniejszej technologii, która jest instalowana i utrzymywana przez wewnętrzne zespoły inżynierów. Wybrano również opcję zbudowania sieci w sposób całkowicie zbędny, w którym wprowadzono wiele środków bezpieczeństwa w celu wyeliminowania ryzyka wystąpienia awarii lub poważnych problemów. Taka redundancja pozwala klientom na najkrótszą drogę i wyraźnie obniżyć ogólny czas reakcji.


Co najmniej 2 oddzielne połączenia sieciowe są utrzymywane w każdym centrum danych, aby zapobiec problemom wynikającym z awarii dostawcy. Istnieje również Pokoje sieciowe 2 zdolni do przejmowania siebie nawzajem, aby służyć temu samemu celowi.

Certyfikaty

Zrozumiałe jest, że klienci wymagają wielu certyfikatów jako dowodu zdolności centrum danych do zapewnienia bezpieczeństwa ich danych. Oto lista certyfikatów, które posiadają nasze centra danych:

  • PCI DSS Level 1
  • ISO / IEC 27001: 2013
  • SOC 1 typu II i SOC 2 typu II
  • Porozumienie Bezpieczeństwa w Chmurze (CSA) Samoocena STAR

Ponadto

Ciepło i ogień zawsze były wrogiem wysokowydajnych technologii. Bardzo ważne jest uniknięcie problemów z posiadaniem każde pomieszczenie wyposażone w system natychmiastowego wykrywania i gaszenia pożaru. Wszystkie centra danych są zgodne z Reguła APSAD R4 i Certyfikat zgodności N4.

Większość pokoi gościnnych jest również bezpłatna zainstalowano chłodzenie wodne zamiast. Ten system rozprasza 70% emitowanego ciepła, a chłodzenie powietrzem zajmuje się resztą. Doprowadziło to do zmniejszenia o połowę kosztów energii, co powodowało a bardziej ekologiczny sposób pracy.

Wypróbuj Easy Redmine w 30-dniowym bezpłatnym okresie próbnym

Pełne funkcje, ochrona SSL, codzienne kopie zapasowe w Twojej geolokalizacji