This is automatic translation. If you do not like it, switch to English or another language. Thank you for understanding. OK Show original
Zadowolony

Łatwa Redmine Chmura jest najlepszym rozwiązaniem dla Redmine hosting. Witryny 10 + na całym świecie zapewniają najlepszą łączność i wydajność. Chmura zawiera Easy Redmine 2018, która jest najnowszą aktualizacją Redmine, która zapewnia najwyższą jakość obsługi i najlepsze zarządzanie projektami.

Kompleksowe rozwiązanie globalnego cloud computingutylko z 1 € za użytkownika / miesiąc.

Zacznij Free Trial  Kup Teraz

Po co przenosić Redmine'a do globalnej chmury

  • 99.9% długoterminowej dostępności
  • Szyfrowany dostęp, dane i kopie zapasowe
  • Codzienne kopie zapasowe w wielu lokalizacjach geograficznych
  • Nadmiarowy sprzęt z lustrem RAID i 1
  • Gwarantowane dane są zawsze dostępne
  • Uwierzytelnianie 2factor ma być wkrótce obsługiwane

Mapa centrów hostingowych

Mapa Redmine Global Cloud

 

Funkcje i usługi

 Easy CloudPrivate cloud
  • Administratorzy systemu 24 / 7
  • Stały monitoring sprzętu i aplikacji
  • Aktualizacje zabezpieczeń
  • Wsparcie LDAP
  • Regularne kopie zapasowe
  • 99.9% długiego czasu pracy
  • Linia telefoniczna 24 / 7 w nagłych wypadkach
  • Odbijanie w systemie RAID
  • Szyfrowania i zapory
  • Filtrowanie IP i raporty
  • Ulepszenia wydajności
  • Przestrzeń pamięciowa została uaktualniona do 400GB
  • Niestandardowa częstotliwość tworzenia kopii zapasowych
  • Kopię zapasową na terenie klienta
  • Gwarantowana dostępność
  • Niestandardowe szyfrowania konsultowano
  • Antywirus na żądanie
  • VPN na żądanie

 

Zacznij Free Trial  Kup Teraz

Misja

Upewnienie się, że wszyscy nasi klienci śpią dobrze, nie kończy się na w pełni bezpiecznym i operacyjnym centrum danych. Dostarczamy nasze usługi wystarczająco długo, aby wiedzieć, że informacje, nad którymi pracujemy na co dzień przez ostatnią dekadę, muszą być rozpatrywane z najwyższą odpowiedzialnością.

Z przyjemnością informujemy, że nigdy nie było łamania lub podobnej nieprzyjemnej sytuacji. Jeśli się tego spodziewamy, to zapobiec. Nie zdziwiłbym się, gdyby takie oświadczenie nie wystarczyło dla wszystkich naszych cenionych klientów. Zapraszamy do zbadania, co robimy w celu ochrony danych, prywatności i ogólnego biznesu.

loginy

Sprawa bezpieczeństwa zaczyna się od samych użytkowników. Jesteśmy bardziej niż szczęśliwi i zdolni chronić dane, ale na pewno musimy Ci współpracować. Kluczem jest wiedza i świadomość.

Chcielibyśmy zaproponować podjęcie następujących działań, mimo że większość klientów zdaje sobie z tego sprawę.

  • Ustaw indywidualne poświadczenia logowania dla każdego użytkownika,
  • Nie udostępniaj nikomu haseł - zwłaszcza nie online,
  • Postępuj zgodnie z zestawem reguł podczas konfigurowania (lub zmiany) haseł:
    • Znaki 11 +,
    • zmieniać je (przynajmniej) raz w roku,
    • nie "recyklingu" starych haseł,
    • unikaj używania tego samego tekstu, co nazwa użytkownika i hasło,
  • upewnij się, że konto użytkownika zostało deaktywowane po zawieszeniu osoby,
  • wygeneruj nowe hasło i klucz API, jeśli uważasz, że stary może zostać naruszony,
  • upewnij się, że użytkownicy zmieniają swoje poświadczenia i nie używaj poczty e-mail lub czatów do tego.

Produkty Easy Software są wyposażone w opcję a obowiązkowa zmiana haseł użytkowników na bieżąco (jeden z siedmiu okresów czasu do wyboru). To oczywiście nie kończy się tam, choć. Możemy ustawić opcję wymagana długość haseł użytkowników aby zaspokoić potrzeby naszych klientów.

To nie jedyny wniosek, który wzięliśmy pod uwagę. ZA Uwierzytelnianie czynnika 2 wkrótce system będzie również wspierany, aby osiągnąć jeszcze wyższy poziom bezpieczeństwa. LDAP & OpenID można zintegrować, aby uzyskać płynniejszy dostęp bez żadnych problemów.

Przestrzeń magazynowa

Mając tysiące klientów pozwoliło nam monitorować całkowite wykorzystanie ich przestrzeni dyskowej, aby upewnić się, że wszyscy klienci nie będą cierpieć z powodu braku megabajtów. Klienci są świadczeni 50GB miejsca na dysku dla każdego zastosowania.

Chcemy jednak zadbać o wszystkich klientów. Jeśli chcesz zachować bezpieczne pliki o większych rozmiarach, nie wahaj się skontaktować z menedżerem konta lub wyślij wiadomość e-mail na adres Ten adres pocztowy jest chroniony przed spamowaniem. W przeglądarce musi być włączona obsługa JavaScript, żeby go zobaczyć.. Nasz zespół zawsze chętnie Ci pomoże i sprawi, że to się stanie.

Kopie zapasowe

Nikt nie jest w stanie przewidzieć nieprzewidywalności. Nie różnimy się od innych firm, ponieważ my również musimy zaakceptować fakt, że mogą wystąpić problemy - bez względu na to, jak niskie jest takie ryzyko. Zasięg danych zostanie wymieniony poniżej, ale najpierw należy wprowadzić proces gwarantujący dane klientów nigdy nie zostaną usunięte.

Współpraca z centrami danych, oddalonymi od siebie geograficznie, pozwala nam też na wszystko kopie zapasowe są zawsze przechowywane w wielu miejscach. Stanowi to doskonałą ochronę przed klęskami żywiołowymi i stanowi kolejny krok w kierunku zagwarantowania, że ​​nasz hosting nigdy nie zawiedzie.

Kopie zapasowe są tworzone co 2 godziny przez pierwsze dwa dni i raz dziennie po. Ważne jest, abyśmy mogli zapewnić naszym klientom możliwość wykonania wycofania, jeśli są wymagane, więc te kopie zapasowe są zapisane co najmniej przez 2 miesięcy po utworzeniu.

Kopie zapasowe są szyfrowane zarówno podczas przesyłania, jak i przechowywanego na dyskach fizycznych.

Zasięg danych

Wszystko jest połączone. Ogólny system jest tak silny jak jego najsłabsze ogniwo i jesteśmy w pełni świadomi tego. Wszystkie nasze kopie zapasowe i obietnice nie oznaczałyby niczego, jeśli nie uda nam się uruchomić naszych klientów w krótkim czasie. Jeśli wystąpi poważny problem, sama baza danych może zostać przesłana z powrotem w ciągu 15 minut od chwili, gdy nasi administratorzy serwera zaczną proces. Oddzielne przesyłanie plików dzieje się równocześnie, ponieważ tak ważne jest, abyśmy jak najszybciej dostarczyli pracę. Czas niezbędny do migracji plików wszystkich klientów może potrwać kilka minut, ponieważ w dużej mierze zależy od wielkości całkowitej. Migracja 10GB plików trwa około 15 minut.

99.9% długoterminowy czas pracy został osiągnięty regularnie.

Failover

Będąc w stanie zastąpić sprzęt, który szybko działa nieprawidłowo, jest tak samo ważny, jak reszta, zapewniając ciągłość klientów. Dane są przechowywane w folderze a RAID 1 mirroring węzła magazynowania na dwóch dyskach. Aplikacja nie działa tak długo, jak działa co najmniej jedna płyta.

Zrobiliśmy dodatkowy krok, ponieważ czujemy, że nigdy nie ma zbyt wielu środków zapobiegawczych. Dla każdej maszyny mamy, jest jeszcze jedna, która służy jako kopia zapasowa. W przypadku wystąpienia jakiejkolwiek usterki, serwer jest natychmiastowo archiwizowany przez inny, podczas gdy pierwszy jest natychmiast zastępowany.

Prywatność danych

Dostęp użytkowników do aplikacji jest dostępny ograniczone przez uprawnienia ustawione w systemie. Ta część naszych produktów jest bardzo złożona, ponieważ jest to niezbędna część właściwego zarządzania projektem. Przekierowanie krzyżowe (XSS) jest zabronione w razie potrzeby, reszta jest obsługiwana przez wspomniane uprawnienia.

Każdy dostęp do aplikacji przechodzi przez a protokół tunelowania (SSL) natomiast baza danych jest przechowywana na szyfrowanej płycie. Szyfrowanie SSH-2 jest używany do transferu kopii zapasowych.

Dostęp tylko do HTTP i HTTPS jest dozwolony za pośrednictwem naszego serwisu firewall. Każde żądanie HTTP jest natychmiast przekierowywane do HTTPS.

Stałe wsparcie i utrzymanie

Klienci hostowani w naszej chmurze otrzymują numery telefonów do naszej gorącej linii serwera, która działa 24 / 7. Chcemy jednak podkreślić, że ta linia służy tylko do krytycznych problemów spowodowanych przez naszą stronę. Wywołanie tego numeru do innych celów może spowodować utratę zgody na jego użycie.

Jest rzeczą oczywistą, że wszystkie aplikacje są stale monitorowane i natychmiastowe raporty są generowane w przypadku jakichkolwiek problemów. Pozwala nam to rozwiązać większość problemów, nawet bez wpływu na użytkownika końcowego.

Takie monitorowanie nie dotyczy tylko wniosków. Cały sprzęt jest pod kontrolą przez cały czas. Jest to istotne dla większych klientów, ponieważ możemy zaproponować uaktualnienia wydajności, zanim użytkownicy zaczną odczuwać wyższe czasy reakcji aplikacji dla zoptymalizowanej konfiguracji dla każdego klienta.

Usługi te, wraz z wstępna konfiguracja i ciągłe podawanie, są zawarte w standardowej cenie dla prywatnych chmur. Możesz je znaleźć na stronach z cenami lub skontaktować się z menedżerem konta i poprosić o dodatkowe informacje.

Elastyczność

Zawsze byliśmy fanami elastyczności, zarówno w zakresie produktów, jak i usług. Dowiedz się, jak można zmodyfikować hosting, jeśli zdecydujesz się na nasz hosting Redmine Private Cloud.

W przeszłości kilkakrotnie zwracano się do nas z prośbami o VPN. Jednak po kilku konsultacjach z takimi klientami zawsze zgadzaliśmy się, że nie przyniesie to żadnego dodatkowego użycia, ponieważ HTTPS działa już skuteczniej w tym samym celu. Wciąż zdajemy sobie sprawę, że w niektórych przypadkach może to stanowić ścisły wymóg, więc ta usługa może być świadczona na naszej Redmine Private Cloud. Sięgnij po więcej informacji!

Zgodność z PKB

  • Bezpieczeństwo danych, jak opisano powyżej, jest wystarczające w zależności od wymagań i zaleceń dotyczących PKB
  • Prosimy pamiętać, że oprogramowanie Easy Software nie obejmuje kontrolą danych klientów programu Easy Software. W związku z tym, zgodnie z naszymi Warunkami korzystania z usługi, nasi klienci mogą przestrzegać PKB na poziomie danych zgromadzonych w produktach Easy Software. Naruszenie tego może spowodować natychmiastową przerwę w świadczeniu usług.
  • Produkty Easy Software dostarczają użytkownikom wszystkich narzędzi do ograniczenia, usunięcia lub usunięcia danych na żądanie, zgodnie z wymaganiami PKB.
  • Należy pamiętać, że na oficjalny wniosek Easy Software może zostać zobowiązany do ograniczenia, usunięcia lub usunięcia danych. Polityka firmy Easy Software ma zapewnić klientom wystarczającą ilość czasu na przeprowadzenie niezbędnych działań, zanim będzie to konieczne, aby firma Easy Software musiała bezpośrednio wprowadzić obowiązkowe zmiany danych.

Centra danych

  • Wiele wysokiej klasy centrów danych, spełniające wszystkie poniższe kryteria
  • Każde centrum danych posiada odpowiednie certyfikaty
  • Geograficznie oddalone centra danych, aby zapobiec trwałym uszkodzeniom spowodowanym klęskami żywiołowymi
  • Druty kolczaste, systemy nadzoru i bezpieczeństwa w miejscu
  • Ograniczony dostęp, dokładny system weryfikacji i obecność ludzi w witrynie 24 / 7
  • Dwa oddzielne zasilacze elektryczne, dwa połączenia sieciowe i pokoje sieciowe

Bezpieczeństwo obiektów

Mimo że jest wysoce nieoczekiwane, nie byłoby żadnej próby naruszenia tych udogodnień, uważamy za nasz obowiązek upewnienie się, że dane klientów są zawsze bezpieczne. Wszystkie punkty dostępu do centrów danych są ściśle monitorowane a każda granica własności jest zabezpieczone ogrodzeniem z drutu kolczastego. To razem z a monitoring i systemy wykrywania ruchu, mają na celu zapobieganie wszelkim ingerencjom. Zespół ds. Bezpieczeństwa znajduje się na stronie 24 / 7 w celu wsparcia technologii ustanowionej w celu zagwarantowania właściwego bezpieczeństwa.

Pracownicy muszą przestrzegać ścisłe procedury bezpieczeństwa. Każdy pracownik otrzymuje a Identyfikator RFID które ograniczają ich dostęp i uprawnienia i są wymagane przed przejściem przez drzwi bezpieczeństwa. Prawa dostępu są powtórnie oceniana.

Zasilanie i sieć

Dwa oddzielne zasilacze elektryczne centrów danych mocy, wyposażonych w urządzenia UPS (250 kVA na urządzenie) i wspierane przez generatorów z początkową autonomią 48 godzin, aby upewnić się, że serwery są zawsze dostępne. Niektóre zakresy serwerów są również wyposażone podwójne zasilacze i podwójne karty sieciowe, upewniając się, że infrastruktura jest zbędna od końca do końca.

Sieć światłowodowa jest wdrażana na całym świecie dzięki najnowocześniejszej technologii, która jest instalowana i utrzymywana przez wewnętrzne zespoły inżynierów. Wybrano również opcję zbudowania sieci w sposób całkowicie zbędny, w którym wprowadzono wiele środków bezpieczeństwa w celu wyeliminowania ryzyka wystąpienia awarii lub poważnych problemów. Taka redundancja pozwala klientom na najkrótszą drogę i wyraźnie obniżyć ogólny czas reakcji.

Co najmniej 2 oddzielne połączenia sieciowe są utrzymywane w każdym centrum danych, aby zapobiec problemom wynikającym z awarii dostawcy. Istnieje również Pokoje sieciowe 2 zdolni do przejmowania siebie nawzajem, aby służyć temu samemu celowi.

Certyfikaty

Rozumie się, że klienci potrzebują wiele certyfikatów jako dowód na bezpieczeństwo danych w centrum danych. Poniżej znajduje się lista certyfikatów posiadanych przez nasze centra danych:

  • PCI DSS Level 1
  • ISO / IEC 27001: 2013
  • SOC 1 typu II i SOC 2 typu II
  • Porozumienie Bezpieczeństwa w Chmurze (CSA) Samoocena STAR

Ponadto

Ciepło i ogień zawsze były wrogiem wysokowydajnych technologii. Bardzo ważne jest uniknięcie problemów z posiadaniem każdy pokój wyposażony w system wykrywający i gaszący ogień natychmiast. Wszystkie centra danych są zgodne Reguła APSAD R4 i Certyfikat zgodności N4.

Większość pokoi gościnnych jest również bezpłatna zainstalowano chłodzenie wodne zamiast. Ten system rozprasza 70% emitowanego ciepła, a chłodzenie powietrzem zajmuje się resztą. Doprowadziło to do zmniejszenia o połowę kosztów energii, co powodowało a bardziej ekologiczny sposób pracy.

 

Aby uzyskać więcej informacji, proszę sprawdzić Redmine Private Cloud.

Dodatkowe informacje
Free Trial

Łatwy upgrade Redmine 2018
Najlepsze wtyczki i funkcje
Nowy i mobilny projekt
Uaktualnienia serwera
Globalna chmura

Zacznij Free Trial

Łatwy test Redmine 2018

Pełne, 30 Dni, chronione przez SSL, codzienne archiwizacje, w Twojej lokalizacji geograficznej

or