Profesjonalny hosting Redmine
W twojej geolokalizacji, gotowe w kilka sekund,
maksymalna prędkość, 100% dostępne i bezpieczne.
Profesjonalne Redmine Hosting
Ulepszona łatwa Redmine w zestawie
Gwarantowana maksymalna prędkość i łączność
Gotowy w ciągu kilku sekund w twojej geolokalizacji
Najlepsze zabezpieczenia dzięki protokołom SSL i codziennym kopiom zapasowym
Po co przenosić Redmine'a do globalnej chmury
- 99.9% długoterminowej dostępności
- Szyfrowany dostęp, dane i kopie zapasowe
- Codzienne kopie zapasowe w wielu lokalizacjach geograficznych
- Nadmiarowy sprzęt z lustrem RAID i 1
- Gwarantowane dane są zawsze dostępne
- Uwierzytelnianie 2factor
Zaufany na całym świecie
Porównanie hostingu Redmine
Inne hostingi Redmine |
łatwy Redmine |
|
---|---|---|
Zabezpieczenie SSL + kopie zapasowe | ||
Codzienne kopie zapasowe | ||
Ulepszona łatwa Redmine w zestawie | ||
Zawiera aktualizacje Redmine | ||
Anulowanie odzyskiwania godziny w 1 | ||
Hostowane w twojej geolokalizacji (maksymalna prędkość i łączność) | ||
Gotowy do użycia w kilka sekund |
Co użytkownicy mówią o Redmine hosting przez Easy?
Paul Lendrates
„Easy Redmine bardzo nam pomaga. Możemy wykorzystanie naszych pracowników z Zarządzania Zasobami plugin bardzo dobrze a my zakupione inne wtyczki, które możemy użyć do śledzenia koszty projektu i dochody ".
Bezpieczeństwo
Cloud by Easy — loginy
Sprawa bezpieczeństwa zaczyna się od samych użytkowników. Jesteśmy bardziej niż szczęśliwi i zdolni chronić dane, ale na pewno musimy Ci współpracować. Kluczem jest wiedza i świadomość.
Chcielibyśmy zasugerować podjęcie następujących działań, nawet jeśli większość klientów dobrze o nich wie.
- Ustaw indywidualne poświadczenia logowania dla każdego użytkownika,
- Nie udostępniaj nikomu haseł - zwłaszcza nie online,
- Postępuj zgodnie z zestawem reguł podczas konfigurowania (lub zmiany) haseł:
- Znaki 11 +,
- zmieniać je (przynajmniej) raz w roku,
- nie "recyklingu" starych haseł,
- unikaj używania tego samego tekstu, co nazwa użytkownika i hasło,
- Upewnij się, że konto użytkownika jest dezaktywowane po zawieszeniu osoby,
- Gwygeneruj nowe hasło i klucz API, gdy podejrzewasz, że stare może zostać naruszone,
- Upewnij się, że użytkownicy sami zmieniają swoje dane uwierzytelniające i nie używają do tego e-maili ani czatów.
Produkty Easy Software są wyposażone w opcję a obowiązkowa zmiana haseł użytkowników regularnie (jeden z siedmiu okresów do wyboru). Ale to oczywiście się nie kończy. Zawarliśmy opcję ustawienia wymagana długość haseł użytkowników aby zaspokoić potrzeby naszych klientów.
To nie jedyny wniosek, który wzięliśmy pod uwagę. ZA 2-czynnikowy Uwierzytelnianie wkrótce system będzie również wspierany, aby osiągnąć jeszcze wyższy poziom bezpieczeństwa. LDAP & OpenID można zintegrować, aby uzyskać płynniejszy dostęp bez żadnych problemów.
Kopie zapasowe
Nikt nie jest w stanie przewidzieć nieprzewidywalnego. Nie różnimy się pod tym względem od innych firm, ponieważ i my musimy zaakceptować fakt, że mogą wystąpić problemy – niezależnie od tego, jak niskie jest to ryzyko. Zasięg danych zostanie omówiony poniżej, ale najpierw należy wprowadzić proces gwarantujący, że dane klientów nigdy nie zostaną usunięte.
Praca z centrami danych oddalonymi od siebie geograficznie pozwala nam również upewnić się, że wszystkie kopie zapasowe są zawsze przechowywane w wielu lokalizacjach. Działa to jako doskonałe zabezpieczenie przed klęskami żywiołowymi i stanowi kolejny krok w kierunku upewnienia się, że nasz hosting nigdy nie zawiedzie.
Kopie zapasowe są tworzone co 2 godziny przez pierwsze dwa dni, a następnie raz dziennie. Dla nas ważne jest, aby zapewnić naszym klientom możliwość wycofania zmian na żądanie, aby te kopie zapasowe były przechowywane przez co najmniej 2 miesiące po utworzeniu.
Kopie zapasowe są szyfrowane zarówno podczas przesyłania, jak i przechowywanego na dyskach fizycznych.
Zasięg danych
Wszystko jest połączone. Cały system jest tak silny, jak jego najsłabsze ogniwo i jesteśmy tego świadomi. Wszystkie nasze kopie zapasowe i obietnice nic by nie znaczyły, gdybyśmy nie byli w stanie uruchomić naszych klientów w krótkim czasie. Jeśli wystąpi jakikolwiek poważny problem, sama baza danych może zostać przesłana z powrotem w ciągu 15 minut od momentu rozpoczęcia procesu przez naszych administratorów serwerów. Równocześnie odbywa się osobne ładowanie plików, ponieważ zależy nam na jak najszybszym dostarczeniu działającej aplikacji. Czas potrzebny na migrację plików wszystkich klientów może zająć kilka minut dłużej, ponieważ w dużej mierze zależy od całkowitego rozmiaru. Migracja 10 GB plików zajmuje około 15 minut.
99.9% długoterminowy czas pracy został osiągnięty regularnie.
Failover
Możliwość szybkiej wymiany wadliwego sprzętu jest tak samo ważna jak reszta, jeśli chodzi o zapewnienie ciągłości działania klientów. Dane są przechowywane w węźle magazynowania RAID 1 z kopią lustrzaną na dwóch dyskach. Aplikacja działa tak długo, jak działa przynajmniej jedna płyta.
Zrobiliśmy jednak dodatkowy krok, ponieważ czujemy, że środków zapobiegawczych nigdy za wiele. Na każdą posiadaną przez nas maszynę przypada jedna, która służy jako kopia zapasowa. W przypadku jakiejkolwiek awarii, serwer jest natychmiast wspierany przez inny, podczas gdy ten pierwszy jest natychmiast wymieniany.
Prywatność danych
Dostęp użytkowników do aplikacji jest ograniczony uprawnieniami ustawionymi w systemie. Ta część naszych produktów jest bardzo złożona, ponieważ jest niezbędnym elementem prawidłowego zarządzania projektem. W razie potrzeby zapobiega się skryptom między witrynami (XSS), reszta jest obsługiwana przez wspomniane uprawnienia.
Każdy dostęp do aplikacji odbywa się przez protokół tunelowania (SSL), podczas gdy baza danych jest przechowywana na zaszyfrowanym dysku. Do przesyłania kopii zapasowych używane jest szyfrowanie SSH-2.
Tylko dostęp HTTP i HTTPS jest dozwolony przez nasz system firewall. Każde żądanie HTTP jest natychmiast przekierowywane do HTTPS.
Klienci hostowani w naszej chmurze mogą korzystać z naszych usług Całodobowa infolinia Easy Cloud pod numerem +24 7 420 312. Ta infolinia jest przeznaczona tylko w sytuacjach awaryjnych, gdy aplikacja jest niedostępna i niedostępna. Nie otrzymasz żadnej pomocy technicznej ani konsultacji dotyczących tego numeru.
Jest rzeczą oczywistą, że wszystkie aplikacje są stale monitorowane i natychmiastowe raporty są generowane w przypadku jakichkolwiek problemów. Pozwala nam to rozwiązać większość problemów, nawet bez wpływu na użytkownika końcowego.
Takie monitorowanie nie dotyczy tylko wniosków. Cały sprzęt jest pod kontrolą przez cały czas. Jest to istotne dla większych klientów, ponieważ możemy zaproponować uaktualnienia wydajności, zanim użytkownicy zaczną odczuwać wyższe czasy reakcji aplikacji dla zoptymalizowanej konfiguracji dla każdego klienta.
Usługi te, wraz z wstępna konfiguracja i ciągłe podawanie, są zawarte w standardowej cenie dla prywatnych chmur. Możesz je znaleźć na stronach z cenami lub skontaktować się z menedżerem konta i poprosić o dodatkowe informacje.
Elastyczność
Zawsze byliśmy fanami elastyczności, zarówno w zakresie produktów, jak i usług. Dowiedz się, jak można zmodyfikować hosting, jeśli zdecydujesz się na nasz hosting Redmine Private Cloud.
W przeszłości kilkakrotnie zwracano się do nas z prośbami o VPN. Jednak po kilku konsultacjach z takimi klientami zawsze zgadzaliśmy się, że nie przyniesie to żadnego dodatkowego użycia, ponieważ HTTPS działa już skuteczniej w tym samym celu. Wciąż zdajemy sobie sprawę, że w niektórych przypadkach może to stanowić ścisły wymóg, więc ta usługa może być świadczona na naszej Redmine Private Cloud. Sięgnij po więcej informacji!
Zgodność z PKB
- Bezpieczeństwo danych, jak opisano powyżej, jest wystarczające zgodnie z wymogami i zaleceniami RODO.
- Należy pamiętać, że Easy Software nie kontroluje danych klientów Easy Software. Dlatego zgodnie z naszym Regulaminem nasi klienci mogą przestrzegać RODO na poziomie danych gromadzonych w produktach Easy Software. Złamanie tego może skutkować natychmiastowym przerwaniem świadczenia usług.
- Produkty Easy Software dostarczają użytkownikom wszystkich narzędzi do ograniczenia, usunięcia lub usunięcia danych na żądanie, zgodnie z wymaganiami PKB.
- Należy pamiętać, że na oficjalny wniosek Easy Software może zostać zobowiązany do ograniczenia, usunięcia lub usunięcia danych. Polityka firmy Easy Software ma zapewnić klientom wystarczającą ilość czasu na przeprowadzenie niezbędnych działań, zanim będzie to konieczne, aby firma Easy Software musiała bezpośrednio wprowadzić obowiązkowe zmiany danych.
Centra danych
- Wiele wysokiej klasy centrów danych, spełniające wszystkie poniższe kryteria
- Każde centrum danych posiada odpowiednie certyfikaty
- Geograficznie oddalone centra danych, aby zapobiec trwałym uszkodzeniom spowodowanym klęskami żywiołowymi
- Druty kolczaste, systemy nadzoru i bezpieczeństwa w miejscu
- Ograniczony dostęp, dokładny system weryfikacji i obecność ludzi w witrynie 24 / 7
- Dwa oddzielne zasilacze elektryczne, dwa połączenia sieciowe i pokoje sieciowe
Bezpieczeństwo obiektów
Mimo że jest wysoce nieoczekiwane, nie byłoby żadnej próby naruszenia tych udogodnień, uważamy za nasz obowiązek upewnienie się, że dane klientów są zawsze bezpieczne. Wszystkie punkty dostępu do centrów danych są ściśle monitorowane a każda granica własności jest zabezpieczone ogrodzeniem z drutu kolczastego. To razem z a monitoring i systemy wykrywania ruchu, mają na celu zapobieganie wszelkim ingerencjom. Zespół ds. Bezpieczeństwa znajduje się na stronie 24 / 7 w celu wsparcia technologii ustanowionej w celu zagwarantowania właściwego bezpieczeństwa.
Pracownicy muszą przestrzegać ścisłe procedury bezpieczeństwa. Każdy pracownik otrzymuje a Identyfikator RFID które ograniczają ich dostęp i uprawnienia i są wymagane przed przejściem przez drzwi bezpieczeństwa. Prawa dostępu są powtórnie oceniana.
Zasilanie i sieć
Dwa oddzielne zasilacze elektryczne centrów danych mocy, wyposażonych w urządzenia UPS (250 kVA na urządzenie) i wspierane przez generatorów z początkową autonomią 48 godzin, aby upewnić się, że serwery są zawsze dostępne. Niektóre zakresy serwerów są również wyposażone podwójne zasilacze i podwójne karty sieciowe, upewniając się, że infrastruktura jest zbędna od końca do końca.
Sieć światłowodowa jest wdrażana na całym świecie dzięki najnowocześniejszej technologii, która jest instalowana i utrzymywana przez wewnętrzne zespoły inżynierów. Wybrano również opcję zbudowania sieci w sposób całkowicie zbędny, w którym wprowadzono wiele środków bezpieczeństwa w celu wyeliminowania ryzyka wystąpienia awarii lub poważnych problemów. Taka redundancja pozwala klientom na najkrótszą drogę i wyraźnie obniżyć ogólny czas reakcji.
Co najmniej 2 oddzielne połączenia sieciowe są utrzymywane w każdym centrum danych, aby zapobiec problemom wynikającym z awarii dostawcy. Istnieje również Pokoje sieciowe 2 zdolni do przejmowania siebie nawzajem, aby służyć temu samemu celowi.
Certyfikaty
Zrozumiałe jest, że klienci wymagają wielu certyfikatów jako dowodu zdolności centrum danych do zapewnienia bezpieczeństwa ich danych. Oto lista certyfikatów, które posiadają nasze centra danych:
- PCI DSS Level 1
- ISO / IEC 27001: 2013
- SOC 1 typu II i SOC 2 typu II
- Porozumienie Bezpieczeństwa w Chmurze (CSA) Samoocena STAR
Ponadto
Ciepło i ogień zawsze były wrogiem wysokowydajnych technologii. Bardzo ważne jest uniknięcie problemów z posiadaniem każde pomieszczenie wyposażone w system natychmiastowego wykrywania i gaszenia pożaru. Wszystkie centra danych są zgodne z Reguła APSAD R4 i Certyfikat zgodności N4.
Większość pokoi gościnnych jest również bezpłatna zainstalowano chłodzenie wodne zamiast. Ten system rozprasza 70% emitowanego ciepła, a chłodzenie powietrzem zajmuje się resztą. Doprowadziło to do zmniejszenia o połowę kosztów energii, co powodowało a bardziej ekologiczny sposób pracy.