Hinweise zur Suche mit Platzhaltern: "+" Plus: Sucht gleichzeitig mehrere Begriffe innerhalb eines Beitrags "*" Sternchen: Es wird nach Begriffen gesucht, die den Wortanfang, bzw. dem Wortende entsprechen. " "" " Anführungszeichen: Sucht genau nach den eingegebenen Begriff(en) zwischen den Anführungszeichen

EWERK PaaS ist ein Cloud-Dienst, über den die Geschäftsanwendungen des Kunden auf unseren System- und Hardwareplattformen gehostet werden und der sämtliche zugehörigen Managed Services einschließt.

EWERK Rechenzentrum GmbH
Kostenlose Testphase
Nein
Standort des Rechenzentrums
Deutschland
Bereitstellungsart
Privat
Service-Modell
PaaS

PaaS (Platform as a Service) bildet die Ebene von IT-Leistungen ab, mit denen sich Anwendungssoftware und -komponenten entwickeln und integrieren lassen. Der Cloud Service bietet hier eine Programmierschnittstelle bzw. einen Zugang zu einer Softwareumgebung an, in der Entwickler Anwendungssoftware erstellen und über Cloud-Dienste anbieten.

Art der Datenverarbeitung
personenbez. Daten gem. DSGVO
Anwendbares Recht
EU-Vertragsrecht
Zertifikate des Anbieters/Services
Zertifikat der Subunternehmen/Rechenzentren

Servicebeschreibung

EWERK PaaS ist ein Cloud-Dienst, über den die Geschäftsanwendungen des Kunden auf unseren System- und Hardwareplattformen gehostet werden und der sämtliche zugehörigen Managed Services einschließt. All diese Leistungen werden vollständig von EWERK implementiert. Unser PaaS ist ein vollständiges Lieferprogramm, bei dem die Konzeption, Entwicklung, Implementierung und Wartung der IT-Infrastruktur in einer Hand liegen und der Service vollständig und umfassend durch EWERK erbracht wird. Unsere Kunden, die sich für die Nutzung der PaaS-Lösung entscheiden, können mittels dieser wiederum eigene Services, eigene Software oder auch eine „Software as a Service (SaaS)“-Lösung betreiben und verbinden damit mehrere Ziele: die rasche Einführung einer Standardlösung, die Skalierbarkeit der Kosten bei wachsenden (oder sinkenden) Nutzerzahlen und flexible Vertragslaufzeiten.

  • Vertrauen
  • Qualität
  • Kosten
Sicherheitszertifikate
Name des Zertifikats
ISAE 3402 Typ II ISO/IEC 27001:2013
Weitere Details zum Zertifikat hinsichtlich Prüfumfang, Ausprägungen, Erweiterungen, etc.
Das Unternehmen EWERK RZ hat für den Geltungsbereich Entwicklung und Erbringung von IT-Services gemäß Servicekatalog für externe Kunden einschließlich Beratungsleistungen ein Informationssicherheitsmanagementsystem gemäß „Erklärung zur Anwendbarkeit“ eingeführt und angewendet. Version der Erklärung zur Anwendbarkeit: V 05.00; 2016-06-09.
Datenschutz
Geografischer Standort des Rechenzentrums
Deutschland
Datenschutzzertifizierung
Weitere Details zum Zertifikat hinsichtlich Prüfumfang, Ausprägungen, Erweiterungen etc.
Zertifizierung des Rechenzentrums und der technischen Infrastruktur
Weitere Details zum Zertifikat hinsichtlich Prüfumfang, Ausprägungen, Erweiterungen etc.
Audits
Durchführung von Audits auf Antrag durch den Anwender
Nein
Verfügbarkeit
Zugesicherte Ende-zu-Ende Service-Verfügbarkeit in Prozent / Jahr
Verfügbarkeitsklasse 3 - 99,9 % ? 43:48 Minuten/Monat oder 8:45:58 Stunden/Jahr
Maximale Downtime in Stunden
2
Support
Garantierte Antwortzeit des Kunden-Supports
4 Stunden
Durchschnittliche Zeit bis zur Problemlösung?
1 Arbeitstag
Verfügbarkeit des Kunden-Supports
Übliche Arbeitszeiten (5x8)
Beschreibung der Supportleistungen
Managed Services für Private Cloud umfasst, je nach Ausprägung des Vertrags: - Operations Management - Service Level Management - Security Management - Incident Management - Problem Management - Change Management - Configuration Management - Availability Management
Werden Trainings angeboten?
Ja
Auditierbarkeit
Ist es möglich, dass Audits vom Anwender zu Arbeitsprozessen und organisatorischen Abläufen in Bezug auf Datenschutz- und Sicherheit durchgeführt werden?
Keine Angabe
Serviceverfügbarkeit
Wie wird die rasche Wiederherstellung der Verfügbarkeit der Kundendaten und den Zugang zu ihnen bei einem physischen oder technischen Zwischenfall garantiert?
EWERK überwacht seine technische Infrastruktur 24/7/365. Außerhalb der Kernarbeitszeiten (Mo.-Fr., 7:00h-19:00h) ist eine ständige Bereitschaft im Einsatz, die zuverlässig automatisch über Ausfälle informiert wird und -für entsprechende SLAs- auch telefonisch erreichbar ist. Für besondere Erfordernisse kann auch ein bedienter Betrieb angeboten werden.
Backups
Beschreibung der Backup-Optionen
Das Backup ist als Asynchrones Desaster Recovery Backup ausgelegt. In zweitem Rechenzentrum oder in anderem Brandabschnitt befindet sich ein Zielsystem mit einem zweiten Cluster. Je nach Kundenanforderung können lediglich Snapshots des Storage-Systems für ein schnelles Backup, differentielle oder Full Backups konfiguriert werden. Werden Bandsicherungen und/oder -archivierungen benötigt, so kann auch dies individuell konfiguriert werden. Vorhaltezeiten können individuell festgelegt werden. Der Kunde selbst kann auch ein Agenten-basiertes Backup aller Maschinen einrichten.
Wie wird sichergestellt, dass die Anforderungen zur Wahrung der Vertraulichkeit sich auch auf die Backups erstreckt?
Es existiert ein definiertes Konzept zu Zutritt, Zugang und Zugriff auf das System und in die Datacenterabschnitte. Backups werden verschlüsselt angelegt und bei Bandsicherungen verschlüsselt aufbewahrt.
Service Level Agreements
Wird vertraglich eine dauerhafte Sicherstellung der Vertraulichkeit, Integrität, Verfügbarkeit und Belastbarkeit der Systeme und Dienste im Zusammenhang mit der Verarbeitung zugesichert?
Nein
Wird die Verfügbarkeit und der Zugang der Daten sowie die rasche Wiederherstellung bei einem physischen oder technischen Zwischenfall vertraglich zugesichert?
Nein
Management von Sicherheitsvorfällen
Beschreibung des Prozesses zur Meldung von Datenpannen an den Auftraggeber
Sicherheitsvorfälle werden im Rahmen des Incidentmanagements behandelt. Darüber hinaus werden sämtliche Regelungen der europäischen DS-GVO befolgt und in Abstimmung mit dem Auftraggeber und dem Datenschutzbeauftragten an die zuständigen Behörden gemeldet.
Verschlüsselung
Welche Verschlüsselungstechniken zur Verschlüsselung der Datenübertragung und -Speicherung können angewendet werden?
Die benötigten Verschlüsselungstechniken werden nach den Bedürfnissen und Erfordernissen des Kunden bestimmt und eingesetzt. Üblicherweise werden TLS, IPSec und SSL/VPN eingesetzt. Das Key Management wird ebenso individuell verhandelt und ist flexibel.
Optionen für das Key-Management
Encrpytion-Keys werden durch den Kunden verwaltet
Identity- und Accessmanagement
Welches Rechte- und Rollenkonzept wird angewendet?
es wird ein unternehmensweites Rechte - und Rollenkonzept angewendet
Technische und organisatorische Maßnahmen
Wie erfolgt die angemessene Umsetzung der technischen und organisatorischen Maßnahmen laut DSGVO?
Umsetzung erfolgt durch Vertrag zur Auftragsdatenvereinbarung gem. Art. 28 DSGVO
Formale Datenschutzanforderungen
Wird ein ADV-Vertrag bzw. Rechtsakt basierend auf den EU-DSGVO Anforderungen mit dem Kunden vereinbart?
ein schriftlicher/elektronischer Vertrag wird gemäß Art.28 DSGVO angeboten
Wird vertraglich die Unterstützung bei einer Datenschutzfolgeabschätzung (DFA) zugesagt sofern diese für den Auftraggeber notwendig ist? (z. B. "Datenverarbeitung in großem Umfang", "Datentransfer außerhalb der EU" etc.)
Ja
Nachweispflichten
Welche der folgenden Nachweise können mit geeigneten Mitteln gemäß dem ADV-Vertrag dem Auftragsgeber zur Überprüfung zur Verfügung gestellt werden?
Zertifikat zu Datenschutz und/oder Informationssicherheit (z. B. ISO 27001)
Umsetzung der Betroffenheitsrechte
Wie wird sichergestellt, dass die Anforderungen aus der DSGVO zur Umsetzung der Betroffenheitsrechte, wie z.B. das Löschen von personenbezogenen Daten gewährleistet werden können?
Die Umsetzung der Betroffenheitsrechte ist eindeutig im AVV, der zwischen Auftraggeber und Auftragnehmer abgeschlossen wird, geregelt. Die Anfragen, die an den Clouddienstnutzer gestellt werden, werden -soweit technisch möglich- durch EWERK unterstützt.
Wie wird sichergestellt, dass bei Vertragsende nicht nur die Daten gelöscht werden, sondern auch Links auf die betreffenden Daten und Datenkopien in der Cloud?
Sämtliche Kundendaten befinden sich in einem abgeschlossenen "Datencontainer". D.h. der jeweilige Service ist gekapselt und kann nach Bedarf vollständig gelöscht werden.
Mitarbeiter
Ist die Verpflichtung aller die zur Verarbeitung der personenbezogenen Daten befugten Personen auf das Datengeheimnis gemäß Art. 28 Abs. 3 S. 2 lit. b, 29, 32 Abs. 4 DS-GVO vertraglich definiert?
Ja
Service Management
Service Managment
Zertifiziert und regelmäßig überprüft
Weitere Details zum Vorgehen im Service-Management
Implementiertes Service Management nach ITIL und regelmäßige Zertifizierung nach ISO/IEC 20000-1
Zertifikate Service Management
Name des Zertifikats
ISAE 3402 Typ II
ISO/IEC 20000-1:2011
Interoperabilität & Portabilität
Service-Administration
Es werden dokumentierte APIs zur Administration angeboten
Standards des Service-Stacks
EWERK setzt auf Nutanix. Nutanix ist laut Gartner der Leader für hyperkonvergente Infrastrukturen. Diese vereinen Compute, Storage und Storage-Netzwerk auf den Knoten eines Clusters. Rechenleistung und Speicher skalieren als gesamte Einheit, hinzu kommt zentrales Management. Hyperkonvergenz bietet uns eine Reihe von Vorteilen, darunter eine gute Planbarkeit benötigter Kapazitäten, unkomplizierte Skalierbarkeit, geringe Latenzen und ein vereinfachtes Management Die x86-Virtualisierung dient als Fundament derartiger Infrastrukturen. Nutanix-Server-Knoten bestehen daher aus etablierter x86-Hardware, einem Hypervisor nach Wahl, einer lokalen All-Flash- oder Hybrid-Speicher-Ausstattung und dem Storage-Netzwerk. Sie lassen sich zu einem hochver­fügbaren Cluster samt Software-definiertem Speicher-Pool zusammen­schließen. Die Software von Nutanix läuft in der so genannten Controller-VM (CVM) auf jedem Knoten und übernimmt die Kontrolle für verteilte Operationen im gesamten Verbund. Auf den Nodes eines produktiven Nutanix-Cluster kann der Hypervisor von VMware (ESXi), Microsoft (Hyper-V) oder Citrix (XenServer) laufen. Hinzu kommt der von Nutanix gehärtete und angepasste KVM namens Acropolis Hypervisor (AHV), der zum Liefer­umfang der Plattform gehört. Der Hypervisor erzeugt nicht nur die VMs für die Workloads, sondern führt auch die Controller-VM aus. Dabei handelt es sich um die Kern­komponente von Nutanix, die auf jedem Host benötigt wird. Sie stellt die Funktionen der zentralen Management-Umgebung Prism und die Acropolis-Datenebene bereit. Zur Administration kann zusätzlich noch eine Weboberfläche genutzt werden.
APIs zur Integration des Services
Über ein REST-API kann bestehende Infrastruktur in virtuelle PaaS konvertiert werden. Die physische Anbindung an bestehende Services kann über ein IPSec-VPN hergestellt werden und ist frei konfigurierbar. Zusätzlich ist ein Webinterface nutzbar.
Technische Voraussetzung zur Nutzung
Zur Nutzung sind keine besonderen technischen Voraussetzungen zu erbringen. Lediglich ein Internetzugang ist erforderlich und die Errichtung eines VPN-Tunnels für administrative Zwecke dringend empfohlen.
Organisatorische Voraussetzungen zur Nutzung
Zur Nutzung sind keine besonderen organisatorischen Voraussetzungen zu erbringen. Zur Erhöhung der Sicherheit bei Nutzung des Cloud Services erbringt EWERK gerne eine Sicherheitsberatung und führt ein Audit der betreffenden Organisationsbereiche durch.
Zugriff auf Kundendaten
Datenexport der Kundendaten kann nach Vereinbarung angestoßen werden
Unterstützte Verfahren zur Datenrücküberführung
Über die Weboberfläche kann der Datenexport/Download angetriggert werden. Dabei werden die gesamten, kundenseitigen Maschinen in Form von Images inklusive der darin enthaltenen Daten exportiert. Das Imageformat basiert auf der eingesetzten Hypervisortechnologie. Darüber hinaus hat der Kunde jederzeit vollen Administrationszugriff auf seine Daten und kann individuelle Datenexporte, z.b. auch zu Zwecken zusätzlicher Archivierungen, exportieren.
Betrieb
Skalierungsoptionen
Dem Kunden wird ein Poolbereich vertraglich zugesichert. Der Bereich umfasst eine vertraglich definierte Ausstattung mit RAM, vCPU und Storage. Innerhalb der zugesicherten Ressourcenmenge kann der Kunde frei wählen, welche Ressourcen welchem Service/Server zugeordnet werden. Eine Vergrößerung der Poolbereiche kann jederzeit vom Kunden angefordert werden, wobei mindestens die dreifache Poolgröße zu jeder Zeit garantiert wird.
Eigenständige Provisionierung durch den Kunden
Der Service kann vom Kunden über eine Weboberfläche eigenständig provisioniert werden
Kosten
Preismodell
Das Preismodell ist öffentlich verfügbar
Typische Vertragslaufzeiten
Die Vertragslaufzeiten werden individuell vereinbart. Die Mindestlaufzeit beträgt in der Regel 1 Jahr.
Typische Kündigungsmodalitäten und - fristen
Die Kündigungsmodalitäten und -fristen werden individuell vertraglich vereinbart. Die Kündigungsfrist beträgt in der Regel 3 Monate.
Kostenlose Testphase
Nein
Werden in der kostenlosen Testphase die gleichen Datenschutzanforderungen wie in der kommerziellen Leistung angewandt?
Nein
  • Unternehmen
  • Kontakt
  • Subunternehmen & Rechenzentrum
Seit 25 Jahren vertrauen europäische Unternehmen aus Energie, kommunaler Versorgung, Bildung, Healthcare, Automotive und eCommerce unserer Expertise. Wir helfen unseren Kunden, nachhaltig zu wachsen – durch digitalisierte Prozesse und clevere Cloud-Plattformen.
weniger anzeigenmehr anzeigen
Unternehmensprofil
Anzahl Mitarbeiter : 45
Anzahl Mitarbeiter im Bereich Cloud Services : 30
Anzahl öffentlich angebotener Cloud Services : 2
Erfahrungsgrad der Bereitstellung von Cloud Services : > 5 Jahre

Frank Richter

Geschäftsführer

Brühl 24

04109 Leipzig

Deutschland

+49 341 42649-99

Frank Richter

+49341 4264933

Brühl 24

04109 Leipzig

Deutschland


Frank Wischer

+49341426490

weniger anzeigenmehr anzeigen
Kontakt Technik :
Torsten Hübler
+49341426490
Kontakt Rechtsabteilung :
Frank Richter
+49341426490
Rechenzentrum
Friedrich-Ebert-Str. 26
04416
Markkleeberg
Deutschland
Geographischer Standort des Rechenzentrums
Land: Germany
Bundesland: Sachsen