DSM Hosting

Indem Sie Ihre DSM-Lösung im Rechenzentrum von JMA hosten, erhalten Sie einen einzigartigen und besonderen Service, da wir sowohl über DSM - als auch über Hosting-Expertise verfügen. DSM ist das Lebenselixier Ihres Unternehmens, und wir haben umfassende Einblicke in Installation, Integration und Hosting. Unsere technischen Supporter und Betriebsexperten kennen Ihr Geschäft und Hosting mit JMA ist einfach und sicher.

 

hosting

Gehostetes Microsoft Dynamics Business Central von DSM

Virtuelle Server stellen sicher, dass Sie über unser hochsicheres Hosting-Center immer die erforderliche Kapazität für Datenbank, Speicherung und Datenaustausch zwischen Ihnen und Ihren Lieferanten haben. Wir hosten Daten von DSM und gewährleisten einen sicheren Datenaustausch mit anderen Diensten innerhalb des Unternehmens – einschließlich Herstellerschnittstellen, Integrationen in Maschinenportale und Ersatzteilportale sowie Integrationen in Ihre eigenen Webseiten.

Unsere erfahrenen und speziell geschulten Betriebsexperten sind Ihr Garant für einen professionellen und sicheren Betrieb, sodass Sie sich keine Gedanken über Überwachung, Wartung und Aufrüstung, Anpassungen, Server und Speicher machen müssen.

JMA stellt sicher, dass Sie auf die beliebten Programme in der Microsoft Office-Suite zugreifen können, und bietet Zugriff auf die Integration mit den Microsoft Office-Programmen direkt aus dem DSM-System.

JMA stellt „Hosted Microsoft Exchange – via Microsoft 365“ bereit, über das Sie unabhängig von Ihrem Standort auf Ihre E-Mails und Ihren Kalender zugreifen können. Erweiterbar mit Sharepoint von Microsoft 365. Mehr erfahren.

JMA bietet Hosting für JetReports, ein Management-Reporting-Tool, von dem Sie auf speziell gestaltete Berichte mit direkt aus dem DSM-System extrahierten Daten zugreifen können.

 

Rechenzentrum mit hoher Sicherheit und Betriebszeit

Unser Rechenzentrum basiert auf Standardlösungen der besten Hersteller auf dem Markt. Alle Elemente im Rechenzentrum gehören JMA selbst. Somit haben wir die vollständige Kontrolle und keinen Einfluss von anderen Unternehmenslösungen und sind ausschließlich auf vollständig redundante Internetverbindungen angewiesen, um betriebsbereit zu sein.

2 unabhängige Internetverbindungen und verschlüsselte Kommunikation

Um den Zugriff unserer Kunden auf ihre Daten in unserem Rechenzentrum zu gewährleisten, verfügen wir über 2 unabhängige Internetverbindungen. Die gesamte Kommunikation mit dem Rechenzentrum ist selbstverständlich verschlüsselt, um maximale Sicherheit zu erreichen.

Spezielles Sicherheitsverfahren und SAN mit hoher eingebauter Fehlertoleranz

Alle virtuellen Maschinen sind in einem Hyper-V-Cluster untergebracht, was unter anderem bedeutet, dass bei auftretenden Fehlern die Systeme selbst versuchen, den verlorenen Server oder Dienst wieder aufzubauen. Eines der wichtigsten Elemente in der Hosting-Umgebung ist der gerade geclusterte SQL-Server. Die Datenbank selbst befindet sich auf einem SAN. Unser SAN verfügt über eine hohe integrierte Fehlertoleranz und besteht aus Hochleistungsfestplatten. Alle Systeme sind modular aufgebaut, so dass die Kapazität einfach nach Kundenwunsch erweitert werden kann.

Der Zugang zu den Serverräumen ist nur mit einem speziellen Schlüssel und einem persönlichen Code möglich. Nur sehr wenige Techniker haben darauf Zugriff. Zudem ist beim Betreten und Aufenthalt in den Serverräumen ein besonderes Verfahren zu beachten.

Überwachung der physischen Umgebung im Rechenzentrum

Im Serverraum ist eine Überwachung von Temperatur, Feuchtigkeit und Strom eingerichtet. Serverräume sind mit Feuerlöschanlagen ausgestattet, die im Brandfall aktiviert werden. Das System funktioniert, indem es „Schnüffler“ im Raum hat, die Rauchpartikel im Raum aufnehmen. Entstehen Rauchpartikel, wird die Feuerlöschung aktiviert, gleichzeitig geht ein Alarm an die Alarmzentrale, die entsendet wird.

Kühlsystem, das für eine konstante Temperatur sorgt

Kühlsystem, das für eine konstante Temperatur von 20 Grad Celsius sorgt

Eine Klimaanlage in den Serverräumen sorgt ganzjährig für eine konstante Temperatur. Die Anlage wird regelmäßig inspiziert, um Ausfallzeiten zu vermeiden. Die Anlage wird überwacht und bei Problemen eine SMS versendet.

Notstromversorgungen

Im Rechenzentrum wurden transientengeschützte Schaltanlagen errichtet, die vor äußeren Überlastungen – zum Beispiel Blitzeinschlag – schützen. Die Stromversorgung selbst wird durch Notstromaggregate von APC-UPS sichergestellt, aus denen der Betrieb ständig durchgeführt wird, während gleichzeitig die Batteriekapazität ständig aufgeladen wird. Wenn der Stadtstrom länger als 60 Sekunden vom Netz verschwindet, startet unser eigenes Generatorsystem automatisch und lädt die Batterien der APC-USVs weiter. Es gibt Diesel für mindestens 12 Betriebsstunden im Rechenzentrum.

Regelmäßige Sicherung und Sicherung aller Daten und Systeme

Um sicherzustellen, dass Daten korrekt und zeitnah wiederhergestellt werden können, werden Buchhaltungsdaten und andere Kundendaten sowie Systemobjekte wie Drucker und Benutzerkonten täglich gesichert. Zusätzlich zur normalen Wiederherstellung gelöschter Dateien wird eine regelmäßige Überprüfung der Nützlichkeit der Sicherung durchgeführt.

JMA folgt der 3-2-1-Regel. Das bedeutet, dass wir mindestens drei Kopien von Kundendaten haben: die ursprünglichen Produktionsdaten und zwei Sicherungskopien. Wir verwenden mindestens zwei verschiedene Arten von Medien, um Kopien Ihrer Daten zu speichern – auf einem lokalen Festplattensystem und in der Cloud.

JMA verfügt über eine langfristige Aufbewahrungsrichtlinie, die Sicherungen für lange Zeiträume speichert. Vollständige Backups werden täglich für die letzten 14 Tage, ein wöchentliches Backup für die letzten 4 Wochen und monatlich für die letzten 12 Monate (60 Monate für Kundendaten) durchgeführt.

JMA führt alle 3-6 Monate Wiederherstellungstests durch. Das heißt, es wird getestet, ob das Backup wiederhergestellt werden kann.

 

Sicheres Hosting

Cybersicherheit und Qualitätsmanagementsystem

Der Schutz Ihrer Daten hat bei JMA hohe Priorität, und Sicherheit und Schutz vor Cyber-Bedrohungen sind ein wesentlicher Bestandteil unseres Rechenzentrums. Als Reaktion auf die ständig wachsenden Cyber-Bedrohungen implementieren wir kontinuierlich neue Sicherheitsmaßnahmen, um sicherzustellen, dass wir unseren Kunden die beste Sicherheit garantieren können.

Cybersicherheit ist für uns weit mehr als Technologie. Unser Qualitätsmanagementsystem ist auf der Grundlage des übergeordneten Ziels definiert, unseren Kunden einen stabilen und sicheren IT-Betrieb zu bieten. Dazu ist es notwendig, dass wir über Richtlinien und Verfahren verfügen, die sicherstellen, dass unsere Lieferungen konsistent und transparent sind. Diese Arbeit erfolgt auf der Grundlage von ISO27001/2 und wird von externen Auditoren überprüft, die in einem ISAE3402-Audit-Statement zum Ausdruck kommen.

teknik2 

Dienstleistungen

Mit professionellen und qualitätsbewussten Mitarbeitern beraten wir unsere Kunden mit Lösungen rund um die IT-Infrastruktur. Wir verfügen über zertifizierte Fähigkeiten, die Ihnen beim Aufbau einer sicheren, gut geführten und dynamischen IT-Infrastruktur helfen können.

  • Wir beraten Sie zu Lösungen für den optimalen IT-Betrieb Ihres Unternehmens und helfen bei der Einrichtung von Hardware und Netzwerken.
  • Beratung zu Einrichtung, Netzwerk und Sicherheit
  • Vertrieb und Implementierung von Microsoft 365- und Azure-Lösungen
  • Technischer Support und Service
  • Vertrieb von Hardware, Software und Zubehör
  • Hosting-Lösungen

Wir nutzen Cookies auf unserer Website. Einige von ihnen sind essenziell für den Betrieb der Seite, während andere uns helfen, diese Website und die Nutzererfahrung zu verbessern (Tracking Cookies). Sie können selbst entscheiden, ob Sie die Cookies zulassen möchten. Bitte beachten Sie, dass bei einer Ablehnung womöglich nicht mehr alle Funktionalitäten der Seite zur Verfügung stehen.