Menü
Ein Beitrag von Adacor

Die Cloud-Infrastruktur der ADACOR Hosting

ADACOR Cloud ServicesDie ADACOR Hosting betreibt eine VMware basierte Cloud-Infrastruktur bestehend aus virtuellen Servern, Storage und Backup.
Ergänzt wird das Angebot durch Services wie Loadbalancing und Managed Firewall. Betrieben wird die Infrastruktur in einem Tier 4 Rechenzentrum mit einer 27001 Zertifizierung auf Basis IT Grundschutz.

Das Hosting erfolgt dabei ausschließlich in Deutschland.
Die virtuellen Server werden in zwei Verfügbarkeitsvarianten angeboten.

Standard VMs haben eine garantierte Verfügbarkeit von 99,9% und hochverfügbare VMs haben eine garantierte Verfügbarkeit von 99,97%.
Beide Verfügbarkeiten sind jeweils auf das Jahr berechnet. In beiden Varianten werden automatisch täglich Backups der VMs in Form von Snapshots erstellt.

Details zum Themenkomplex Verfügbarkeit behandelt ein eigener Blogbeitrag.

Managed Cloud Services

Das besondere an der ADACOR Enterprise Cloud ist die Kombination von flexibler Cloud-Infrastruktur, Managed Services und 24×7 Support. Die meisten ADACOR Kunden möchten nicht nur blanke Ressourcen einkaufen, sondern Services und Know how dazu.

Typische Services sind:

  • Management von Betriebssystem, Applikationsserver und Datenbank, verbunden mit einem 24×7 Monitoring und Support
  • Load Balancing Service
  • Managed Firewall Service mit eigenen VLAN
  • Individuelle Backup und Recovery Strategie
  • Schwachstellen Management oder Webapplikation Security

Weitere Infos zu den Managed Services erhalten Sie hier.

Der Problematik Datenschutz und Cloud werden durch individuelle Vereinbarungen zur Auftragsdatenverarbeitung, Prozesse, Maßnahmen und den Serverstandort Deutschland Rechnung getragen.

Weitere allgemeine Vorteile zum Hosting und Computing in der Cloud beim Klick!

Private- und Hybrid-Cloud

Für größere Projekte nutzt die ADACOR die Cloud-Infrastruktur für so genannte Private-Clouds. Dabei werden Virtualisierungs- und Storageknoten dediziert in eigenen Netzen für ein Projekt oder einen Kunden zur Verfügung gestellt. Dadurch bekommt der Kunde eine eigene individuelle Cloud, bei der Seiteneffekte durch geteilte Infrastrukturen (shared infrastructure) ausgeschlossen sind. Dies kann im Rahmen eines Hybrid-Cloud-Konzeptes aber auch wieder mit Ressourcen aus der Public Cloud kombiniert werden, um Engpässe abzudecken oder es kann dedizierte Hardware z.B. für Datenbankserver oder rechenintensive Anwendungen integriert werden.

Cloud Infrastruktur ADACOR Hosting

Unsere Cloud Infrastruktur

 

Wir haben ein Video Cloud Glossar bei Youtube veröffentlicht, wo wir die unterschiedlichen Funktionsweisen von Clouds anschaulich visualisieren.

Erklärvideo zu Cloud Computing

, , ,

Die besten IT-News per E-Mail

Immer als Erster über brandaktuelle IT-Themen informiert sein!


Weitere Artikel zum Thema lesen

Anwendungsbeispiel – Mit Service Design ein Leistungsangebot für die Cloud konzipieren

Cloud

Anwendungsbeispiel für Service Design

Anwendungsbeispiel – Mit Service Design ein Leistungsangebot für die Cloud konzipieren.

weiter lesen

Hashing schützt vor Manipulation von URL-Parametern

Biz & Trends, Cloud, IT Security

Hashing schützt vor Manipulation von URL-Parametern

Ohne diesen Mechanismus, stehen einem Angreifer im wahrsten Sinne des Wortes alle Manipulationstüren offen.

weiter lesen

Ausblick auf Cloud Computing im B2B Umfeld

Cloud

Ausblick auf Cloud Computing im B2B Umfeld

Im Spannungsfeld zwischen Aufbruchsstimmung und Sicherheitsbedenken.

weiter lesen


Neueste Nachrichten von Adacor

Cloud

Was macht Cloud-Dienste sexy?

Die reflexartige Antwort ist häufig mit dem Thema “Kostenersparnis“ verbunden. Doch dies sollte nicht einziges Ziel sein.

weiter lesen

IT-Compliance

IT Security

IT-Compliance mit System

Wie sich Gesetze und Regeln in der IT einhalten lassen. Ein Drei-Punkte-Programm zur Einhaltung von IT-Compliance.

weiter lesen

Passwortsicherheit – Jedes Zeichen zählt!

IT Security

Sicherheitslücke bei WordPress: So lässt sich Phishing verhindern

Neue Serverkonfiguration schützt einfach und effektiv beim Phishing von Reset-Links.

weiter lesen

Diese Website verwendet Cookies. Mit der weiteren Nutzung der Website stimmen Sie unserer Datenschutzerklärung zu.
Für weitere Informationen klicken Sie bitte hier.