Multi-GamerZ // Deutscher Retro Hoster // Multi-gamerZ

  • Demo:
    Kunden Panel auf Demo mehr ausgebreitet könnt jetzt mehr funktionen sehen!
    URL: http://jupi468044.myorderbox.com/customer
    Benutzername: domains-free@hotmail.de
    Passwort: Keksdose1

    Screens Zum webinterface

    Spoiler anzeigen



    Kunden-ID: 9945744
    Persönliche Identifikationsnummer (PIN): Geheim
    Ihre Kunden-ID beschränkt sich nur auf Ihr Konto. Sie können künftig in Ihre Systemsteuerung einloggen und auf Einstellungen -> Hauptprofilklicken, um diese Information wieder aufzurufen.
    Bei einer Support Anfrage kann es vorkommen das Sie von Splaze um Ihre Persönliche Identifikationsnummer (PIN) gebeten werden. Dies ist eine Sicherheitsmaßnahme und dient zu Ihrer Authentifizierung.


    Test domains usw, werden wir in den nächsten tagen noch machen
    Test Server kommen gleich drann!


    Server Informationen:
    Server Spezifikationen

    • Dual E5530 2.40GHz Xeon quad core hyperthreaded Prozessoren
    • 24 GB RAM
    • 250 GB RAID 1 (verspiegelt) OS Laufwerk
    • 1 TB RAID 1 (verspiegelt) Kundendaten werden auf Festplatte zwischengespeichert
    • Batteriegesicherte, RAID-Controller für alle Laufwerke
    • Redundant Power, HVAC & Fire-Erkennungs Systeme


    Programmierungs Support

    • PHP 5.2x, Perl, Python, GD, cURL, CGI, mcrypt
    • Apache 2.2x
    • MySQL 5
    • Zend Optimizer, Zend Engine, ionCube Loader


    Sicherheit & Zugriff

    • Anti Spam & Virus Schutz
    • Passwort Schutz Verzeichnisse
    • Sicherer FTP Zugriff
    • IP Blockierung
    • phpMyAdmin Zugriff
    • Hotlink & Leech Schutz
    • Cron Jobs für geplante Aufgaben
    • Anpassbare Fehler Seiten
    • Website Statistiken mit AWstats


    E-Mail & Domain Name Features

    • Outlook, Thunderbird und Windows Mail kompatibel
    • Blackberry, iPhone, Android und PDA unterstützt
    • Feature gepackte Webmail
    • Fortschrittliches Spam/Virus Schutz
    • E-Mail Weiterleitung, E-Mail Aliases, Auto Responder
    • Unbegrenzte Mailing Listen, Erfassen aller Accounts, Mail Spam Filter
    • Parked Domains
    • Kostenloses DNS Management
    • Domain Weiterleitung, Path Weiterleitung, URL Verdeckung


    Rund um sicherheit:

    Spoiler anzeigen

    Um Sicherheitsrisiken zu minimieren, ist ein ganzheitlicher Ansatz für die Sicherheit erforderlich. Unsere Security-Prozesse werden aus einer klaren Definition der Bedrohungen für unser System geboren.


    Sicherheitsziele


    Privatsphäre - Informationen innerhalb unserer Infrastruktur und Systeme sind nur autorisierten Benutzern zugänglich
    Integrität - Daten und Informationen innerhalb unserer Infrastruktur können nicht durch unbefugte Benutzer manipuliert werden
    Datenschutz - Daten in den Systemen können nicht beschädigt, gelöscht oder zerstört werden

    Identifizierung und Authentifizierung - Sorgt dafür, dass jedem Benutzer des Systems die Chancen zum Identitätswechsel eliminiert wird
    Netzwerk Service Schutz - Sorgt dafür, dass das Netzwerk-Equipment vor bösartigen Hacker-Angriffe oder Angriffe die die Uptime bedrohen, geschützt werden


    Unser ganzheitliches Sicherheits Model
    Unsere Security-Plattform und Prozess Hebelwirkung auf mehreren Ebenen der Sicherheit - bestehend aus Sicherheitssystemen und Equipment1 mit Sicherheitverfahren und Praktiken 2 und Auditing-Prozessen3, um beispiellose Sicherheit für alle unsere Dienstleistungen zu gewährleisten. Die Plattform umfasst Sicherheit auf 7 verschiedenen Ebenen

    Level-1 Rechenzentrum Sicherheit

    Unsere globalen Rechenzentrum Partnerschaften sind das Ergebnis eines umfassenden Due-Diligence-Prozesses. Sicherheit und Stabilität sind zwei der wichtigsten Variablen in unserer Due Diligence Prozess. Alle Rechenzentren sind mit Überwachungskameras, biometrischen Schlösser, Autorisierungs-basierten Zugriffs-Policies, begrenztem Rechenzentrum Zugang, Sicherheitspersonal und ähnlichen Standards wie Sicherheitseinrichtungen, Prozesse und Abläufe ausgestattet.

    Was uns trennt ist die Tatsache, dass unser Due Diligence Prozess ein gewisses Maß an Eigeninitiative durch das Rechenzentrum zur Sicherheit demonstriert, beinhaltet. Dies wird durch die Auswertung bisherigen Praxis, Fallstudien von Kunden und die Höhe der Zeit die das Rechenzentrum zur Sicherheitforschung und Lehre widmet, gemessen.

    Level-2 Netzwerk Sicherheit

    Unsere globalen Infrastruktur-Implementierungen integrieren DDOS mitigators, Intrusion Wahrnungssysteme und Firewalls sowohl auf der Kante und der Rack-Ebene. Unsere Einsätze haben häufige Hacker-und DDoS-Versuche (manchmal mehr als 3 an einem einzigen Tag) ohne Abbau überstanden.
    Firewall Schutz - Unser Rund-um-die-Uhr Firewall Schutz System sichert den Umfang und liefert die besten Linien der Verteidigung. Es nutzt sehr anpassungsfähige und erweiterte Inspections-Technologien, um Ihre Daten, Websiten, E-Mail- und Web-Anwendungen durch die Blockierung unbefugten Netzwerkzugriff zu gewährleisten. Es sorgt für eine kontrollierte Verbindung zwischen den Servern, die Ihre Daten und das Internet speichern durch die Durchsetzung von Sicherheitsrichtlinien von Fachexperten entwickelt.
    Network Intrusion Detection system - Unser Netzwerk Intrusion Aufdeckung, Prävention und Schwachstellen-Management-System ermöglicht eine schnelle, präzise und umfassenden Schutz gegen gezielte Angriffe, Verkehr Anomalien, "unbekannt" Würmer, Spyware/Adware, Netzwerk-Viren, Rogue-Anwendungen und anderen Zero-Day-Exploits. Es nutzt modernste Hochleistungs-Netzwerk-Prozessoren, durchführen Tausende von Kontrollen an jedem Paketfluss gleichzeitig mit nichtperceivable increase in latency. As packets pass through our systems, they are fully scrutinized to determine whether they are legitimate or harmful. This method of instantaneous protection is the most effective mechanism of ensuring that harmful attacks do not reach their targets.

    Schutz vor Distributed Denial-of-Service (DDoS) Attacken - Denial of Service ist derzeit die Top Quelle von finanziellen Verlusten aufgrund von Internetkriminalität. Das Ziel eines Denial-of-Service-Angriffs ist es, Ihre Geschäftstätigkeit, durch das Anhalten des Betriebs Ihrer Website, E-Mail oder Web-Anwendungen, zu stören. Dies wird durch einen Angriff auf die Server oder das Netzwerk, die als Host für das Angebot und die Überlastung der wichtigsten Ressourcen wie Bandbreite, CPU und Speicher erreicht. Die typischen Motive hinter solchen Attacken sind Erpressung, Prahlen, politische Aussagen, schädlicher Wettbewerb usw. Praktisch jede Organisation, die mit dem Internet verbunden und anfällig für diese Angriffe ist. Die Auswirkungen auf das Geschäft der großen nachhaltigen DoS-Attacken ist kolossal, wie Gewinnverluste, unzufriedene Kunden, Produktivitätsverluste etc. wegen Nichtverfügbarkeit oder der Verschlechterung des Dienstes führen würde. Ein DoS-Angriff ist in den meisten Fällen sogar landen Sie mit dem größten Bandbreitenüberschüsse Rechnung hoch, die Sie je gesehen haben.
    Unser Distributed Denial-of-Service-Protection-System bietet unübertroffenen Schutz gegen DoS-und DDoS-Angriffe auf Ihre Internet verbundenen Infrastrukturen d.h. Ihre Webseiten, E-Mails und unternehmenskritische Web-Applikationen, indem anspruchsvolle state-of-the-art Technologie, die automatisch ausgelöst werden sobald ein Angriff gestartet wird. Die DDoS Mitigator Filteranlage blöckieren fast jeden betrügerischen Verkehr und sorgt dafür, dass legitimer Datenverkehr bis zum größtmöglichen Umfang erlaubt wird. Diese Systeme schützen nahtlos mehrere Websiten gegen große Service-Ausfälle, durch gleichzeitige Angriffe so groß wie 300 + Mbps die in der Vergangenheit verursacht wurden, so dass sich Unternehmen auf ihr Kerngeschäft konzentrieren können.

    Level-3 Host Sicherheit

    Host basierte Intrusion Detection System - Mit dem Aufkommen von Werkzeugen, die in der Lage sind mit, Port-Blocking Verteidigung am Perimeter-Systemen wie Firewalls umzugehen, ist es jetzt wichtig für Unternehmen, Host-basierte Intrusion Detection Systeme (HIDS), die auf die Überwachung und analyse von Interna eines Rechensystems konzentriert sind, einzusetzen. Unsere Host-based Intrusion Detection System hilft bei der Erkennung und Ortung von Änderungen an System-und Konfigurationsdateien - ob durch Unfall, vor böswilligen Manipulationen oder Eindringen von außen - mit heuristischen Scanner, Host Log-Informationen und durch Monitoring-System-Aktivität. Schnelle Entdeckung von Änderungen verringert das Risiko eines möglichen Schadens und verringert auch die Fehlersuche und Recovery-Zeiten, also abnehmender Gesamtwirkung und Verbesserung der Sicherheit und Verfügbarkeit des Systems.

    Hardware Standardisierung- Wir haben uns auf Hardware-Anbieter standardisiert, die einen Track Record von hohen Sicherheitsstandards und Qualität Unterstützung haben. Die meisten unserer Infrastruktur und Rechenzentrum Partner verwenden Geräte von Cisco, Juniper, HP, Dell, etc.

    Level-4 Software Sicherheit

    Unsere Anwendungen laufen auf unzähligen Systemen mit unzähligen Server-Software. Betriebssysteme beinhalten verschiedene Varianten von Linux, BSD, Windows. Server Software umfasst Versionen und Varianten von Apache, IIS, Resin, Tomcat, Postgres, MySQL, MSSQL, Qmail, Sendmail, Proftpd etc. Wir sorgen für Sicherheit trotz der vielfältigen Portfolio von Software-Produkten, indem wir einen prozessorientierten Ansatz nutzen.
    Rechtzeitige Anwendung von Updates, Bug Fixes und Sicherheits-Patches - Alle Server sind für automatische Updates registriert, um sicherzustellen, dass sie immer die neuesten Sicherheits-Patches installiert haben und dass neuen Schwachstellen so schnell wie möglich behoben werden. Die größte Zahl von Einbrüchen ergeben sich durch Ausbeutung bekannter Schwachstellen, Konfigurationsfehler oder Virus-Attacken, wo Gegenmaßnahmen bereits verfügbar sind. Laut CERT, Systeme und Netze die von diesen Ereignissen betroffen sind, da sie "nicht konsequent" haben die Patches, die veröffentlicht wurden eingesetzt.
    Wir verstehen die Anforderungen für starke Patch-und Update-Management-Prozesse. Da Betriebssysteme und Server-Software immer komplexer werden, wird jede neuere Version mit Sicherheit Löchern übersät. Informationen und Updates für neue Sicherheitsbedrohungen werden auf einer fast täglichen Basis veröffentlicht. Wir haben konsistente, wiederholbare Prozesse und eine zuverlässige Prüfung und einen Berichterstattungs Rahmen, dass alle unsere Systeme immer up-to-date sind, aufgebaut.

    Regelmäßige Sicherheits-Scans - Häufige Kontrollen werden unter Verwendung von Enterprise Grade Sicherheits-Software zur Ermittlung, ob alle Server bekannten Schwachstellen haben, eigesetzt. Die Server werden mit den umfassendsten und up-to-date-Datenbanken mit bekannten Sicherheitslücken gescannt. Dies ermöglicht uns unsere Server vor Angriffen proaktiv zu schützen und gewährleisten Business Kontinuität durch die Identifizierung von Sicherheitslücken oder Schwachstellen, bevor ein Angriff stattfindet.
    Pre-Upgrade Prüfprozesse - Software-Upgrades werden häufig von verschiedenen Software-Anbietern veröffentlicht. Da jeder Anbieter eigene Prüfungsverfahren vor jeder Aktualisierung durchführt, können sie nicht Interoperabilitäts Probleme zwischen verschiedenen Software testen. Zum Beispiel kann eine neue Version einer Datenbank durch den Datenbank-Anbieter getestet werden. Doch die Auswirkungen des Einsatzes dieser Pressemitteilung auf einem Produktivsystem laufen verschiedene andere FTP, Mail, können Web-Server-Software nicht direkt bestimmt werden. Unsere System-Administrations-Team dokumentiert die Analyse der Auswirkungen von verschiedenen Software-Upgrades und wenn einer von ihnen mit einem hohem Risiko wahrgenommen wird, werden sind sie erste in unseren Labors vor dem Live-Einsatz mit Beta-geprüft.

    Level-5 Anwendungssicherheit

    Alle Anwendungssoftwaren, die in der Plattform verwendet werden, werden von uns entwickelt. Wir lagern unsere Entwicklung nicht aus. Alle 3rd-Party-Produkte oder Komponenten gehen durch eine umfassende Ausbildung und Testverfahren bei der alle Elemente solcher Produkte abgebaut werden und die Kenntnisse über die Architektur und Implementierung unserem Team übertragen werden. Dies ermöglicht uns die vollständige Kontrolle über alle Variablen die in einem bestimmten Produkt beteiligt sind. Alle Anwendungen werden unter Verwendung unserer proprietären Produkt Engineering Prozesse genutzt, die einen proaktiven Ansatz zur Sicherheit folgt.

    Jede Anwendung wird in verschiedene Komponenten wie Benutzeroberfläche, Kern-API, Backend-Datenbank usw. heruntergebreochen. Jeder Abstraktionsschicht hat seine eigene Sicherheitsüberprüfungen, trotz der Sicherheitsüberprüfungen durch eine höhere Abstraktionsschicht durchgeführt. Alle sensitiven Daten werden in einem verschlüsselten Format gespeichert. Unsere Engineering-und Entwicklungsmethoden gewährleisten höchste Sicherheit in Bezug auf alle Anwendungs-Software

    Level-6 Personelle Sicherheit

    Das schwächste Glied in der Sicherheitskette sind immer die Menschen denen Sie vertrauen. Personal, Entwicklung Mitarbeiter, Lieferanten, im wesentlichen alle, die einen privilegierten Zugang zu Ihrem System haben. Unser ganzheitlicher Sicherheits Ansatz versucht Sicherheitsrisiken auf den "Faktor Mensch" zu minimieren. Informationen werden nur auf einer "need-to-know"-Basis verbreitet. Ermächtigung gilt bis zum Ablauf der Anforderung. Personal wird gezielt in Maßnahmen zur Gefahrenabwehr geschult.

    Jeder Mitarbeiter, der Administratorrechten zu einem unserer Server besitzt, durchläuft eine umfassende Überprüfung des Hintergrunds. Unternehmen, die dies überspringen, reskieren alle sensiblen und wichtigen Daten ihrer Kunden. Egal, wie viel Geld in High-End-Security-Lösungen steckt, eine falsche Besetzung - mit der richtigen Menge an Zugang - kann größere Schäden als jeder externen Angriff verursachen .

    Level-7 Sicherheit und Audit Prozesse

    In einem großen Einsatz von weltweit verteilten Servern sind Audit-Prozesse erforderlich, um Prozess-Replikation und Disziplin zu gewährleisten. Alle Server werden regelmäßig gepatcht? Laufen die Backup-Skripte die ganze Zeit? Werden Offsite-Backups gedreht wie gewünscht? Werden entsprechende Überprüfungen der Referenzen auf das gesamte Personal durchgeführt? Sendet die Sicherheitstechnik rechtzeitige Benachrichtigungen?

    Diese und viele solcher Fragen werden regelmäßig in einem Out-of-Band-Prozess, Ermittlungen, Untersuchungen, ethische Hacking-Versuche, Interviews etc. überpfüft. Unsere Prüfmechanismen alarmieren uns über einen Knick in unserem Security-Prozess, bevor es von externen Benutzern entdeckt wird.


    DAS RUND UM NUR PACKET!
    NUR BIS ZUM 09.08.2013 SICHERN!!!!!!
    http://multi-gamerz.fly-hotel.eu/web-hosting/windows-hosting.php
    RETRO PACKET 1 FÜR NUR 0,00 EURO!!!!!


              Weitere informationen Folgen

              Info Hotline
              01781849647
              Anrufen falls du fragen hast :)

    3 Mal editiert, zuletzt von Splaze (31. Juli 2013 um 00:25)

  • Hier nochmal rund um die Sicherheit:


    Spoiler anzeigen

    Um Sicherheitsrisiken zu minimieren, ist ein ganzheitlicher Ansatz für die Sicherheit erforderlich. Unsere Security-Prozesse werden aus einer klaren Definition der Bedrohungen für unser System geboren.


    Sicherheitsziele


    Privatsphäre - Informationen innerhalb unserer Infrastruktur und Systeme sind nur autorisierten Benutzern zugänglich
    Integrität - Daten und Informationen innerhalb unserer Infrastruktur können nicht durch unbefugte Benutzer manipuliert werden
    Datenschutz - Daten in den Systemen können nicht beschädigt, gelöscht oder zerstört werden

    Identifizierung und Authentifizierung - Sorgt dafür, dass jedem Benutzer des Systems die Chancen zum Identitätswechsel eliminiert wird
    Netzwerk Service Schutz - Sorgt dafür, dass das Netzwerk-Equipment vor bösartigen Hacker-Angriffe oder Angriffe die die Uptime bedrohen, geschützt werden


    Unser ganzheitliches Sicherheits Model
    Unsere Security-Plattform und Prozess Hebelwirkung auf mehreren Ebenen der Sicherheit - bestehend aus Sicherheitssystemen und Equipment1 mit Sicherheitverfahren und Praktiken 2 und Auditing-Prozessen3, um beispiellose Sicherheit für alle unsere Dienstleistungen zu gewährleisten. Die Plattform umfasst Sicherheit auf 7 verschiedenen Ebenen

    Level-1 Rechenzentrum Sicherheit

    Unsere globalen Rechenzentrum Partnerschaften sind das Ergebnis eines umfassenden Due-Diligence-Prozesses. Sicherheit und Stabilität sind zwei der wichtigsten Variablen in unserer Due Diligence Prozess. Alle Rechenzentren sind mit Überwachungskameras, biometrischen Schlösser, Autorisierungs-basierten Zugriffs-Policies, begrenztem Rechenzentrum Zugang, Sicherheitspersonal und ähnlichen Standards wie Sicherheitseinrichtungen, Prozesse und Abläufe ausgestattet.

    Was uns trennt ist die Tatsache, dass unser Due Diligence Prozess ein gewisses Maß an Eigeninitiative durch das Rechenzentrum zur Sicherheit demonstriert, beinhaltet. Dies wird durch die Auswertung bisherigen Praxis, Fallstudien von Kunden und die Höhe der Zeit die das Rechenzentrum zur Sicherheitforschung und Lehre widmet, gemessen.

    Level-2 Netzwerk Sicherheit

    Unsere globalen Infrastruktur-Implementierungen integrieren DDOS mitigators, Intrusion Wahrnungssysteme und Firewalls sowohl auf der Kante und der Rack-Ebene. Unsere Einsätze haben häufige Hacker-und DDoS-Versuche (manchmal mehr als 3 an einem einzigen Tag) ohne Abbau überstanden.
    Firewall Schutz - Unser Rund-um-die-Uhr Firewall Schutz System sichert den Umfang und liefert die besten Linien der Verteidigung. Es nutzt sehr anpassungsfähige und erweiterte Inspections-Technologien, um Ihre Daten, Websiten, E-Mail- und Web-Anwendungen durch die Blockierung unbefugten Netzwerkzugriff zu gewährleisten. Es sorgt für eine kontrollierte Verbindung zwischen den Servern, die Ihre Daten und das Internet speichern durch die Durchsetzung von Sicherheitsrichtlinien von Fachexperten entwickelt.
    Network Intrusion Detection system - Unser Netzwerk Intrusion Aufdeckung, Prävention und Schwachstellen-Management-System ermöglicht eine schnelle, präzise und umfassenden Schutz gegen gezielte Angriffe, Verkehr Anomalien, "unbekannt" Würmer, Spyware/Adware, Netzwerk-Viren, Rogue-Anwendungen und anderen Zero-Day-Exploits. Es nutzt modernste Hochleistungs-Netzwerk-Prozessoren, durchführen Tausende von Kontrollen an jedem Paketfluss gleichzeitig mit nichtperceivable increase in latency. As packets pass through our systems, they are fully scrutinized to determine whether they are legitimate or harmful. This method of instantaneous protection is the most effective mechanism of ensuring that harmful attacks do not reach their targets.

    Schutz vor Distributed Denial-of-Service (DDoS) Attacken - Denial of Service ist derzeit die Top Quelle von finanziellen Verlusten aufgrund von Internetkriminalität. Das Ziel eines Denial-of-Service-Angriffs ist es, Ihre Geschäftstätigkeit, durch das Anhalten des Betriebs Ihrer Website, E-Mail oder Web-Anwendungen, zu stören. Dies wird durch einen Angriff auf die Server oder das Netzwerk, die als Host für das Angebot und die Überlastung der wichtigsten Ressourcen wie Bandbreite, CPU und Speicher erreicht. Die typischen Motive hinter solchen Attacken sind Erpressung, Prahlen, politische Aussagen, schädlicher Wettbewerb usw. Praktisch jede Organisation, die mit dem Internet verbunden und anfällig für diese Angriffe ist. Die Auswirkungen auf das Geschäft der großen nachhaltigen DoS-Attacken ist kolossal, wie Gewinnverluste, unzufriedene Kunden, Produktivitätsverluste etc. wegen Nichtverfügbarkeit oder der Verschlechterung des Dienstes führen würde. Ein DoS-Angriff ist in den meisten Fällen sogar landen Sie mit dem größten Bandbreitenüberschüsse Rechnung hoch, die Sie je gesehen haben.
    Unser Distributed Denial-of-Service-Protection-System bietet unübertroffenen Schutz gegen DoS-und DDoS-Angriffe auf Ihre Internet verbundenen Infrastrukturen d.h. Ihre Webseiten, E-Mails und unternehmenskritische Web-Applikationen, indem anspruchsvolle state-of-the-art Technologie, die automatisch ausgelöst werden sobald ein Angriff gestartet wird. Die DDoS Mitigator Filteranlage blöckieren fast jeden betrügerischen Verkehr und sorgt dafür, dass legitimer Datenverkehr bis zum größtmöglichen Umfang erlaubt wird. Diese Systeme schützen nahtlos mehrere Websiten gegen große Service-Ausfälle, durch gleichzeitige Angriffe so groß wie 300 + Mbps die in der Vergangenheit verursacht wurden, so dass sich Unternehmen auf ihr Kerngeschäft konzentrieren können.

    Level-3 Host Sicherheit

    Host basierte Intrusion Detection System - Mit dem Aufkommen von Werkzeugen, die in der Lage sind mit, Port-Blocking Verteidigung am Perimeter-Systemen wie Firewalls umzugehen, ist es jetzt wichtig für Unternehmen, Host-basierte Intrusion Detection Systeme (HIDS), die auf die Überwachung und analyse von Interna eines Rechensystems konzentriert sind, einzusetzen. Unsere Host-based Intrusion Detection System hilft bei der Erkennung und Ortung von Änderungen an System-und Konfigurationsdateien - ob durch Unfall, vor böswilligen Manipulationen oder Eindringen von außen - mit heuristischen Scanner, Host Log-Informationen und durch Monitoring-System-Aktivität. Schnelle Entdeckung von Änderungen verringert das Risiko eines möglichen Schadens und verringert auch die Fehlersuche und Recovery-Zeiten, also abnehmender Gesamtwirkung und Verbesserung der Sicherheit und Verfügbarkeit des Systems.

    Hardware Standardisierung- Wir haben uns auf Hardware-Anbieter standardisiert, die einen Track Record von hohen Sicherheitsstandards und Qualität Unterstützung haben. Die meisten unserer Infrastruktur und Rechenzentrum Partner verwenden Geräte von Cisco, Juniper, HP, Dell, etc.

    Level-4 Software Sicherheit

    Unsere Anwendungen laufen auf unzähligen Systemen mit unzähligen Server-Software. Betriebssysteme beinhalten verschiedene Varianten von Linux, BSD, Windows. Server Software umfasst Versionen und Varianten von Apache, IIS, Resin, Tomcat, Postgres, MySQL, MSSQL, Qmail, Sendmail, Proftpd etc. Wir sorgen für Sicherheit trotz der vielfältigen Portfolio von Software-Produkten, indem wir einen prozessorientierten Ansatz nutzen.
    Rechtzeitige Anwendung von Updates, Bug Fixes und Sicherheits-Patches - Alle Server sind für automatische Updates registriert, um sicherzustellen, dass sie immer die neuesten Sicherheits-Patches installiert haben und dass neuen Schwachstellen so schnell wie möglich behoben werden. Die größte Zahl von Einbrüchen ergeben sich durch Ausbeutung bekannter Schwachstellen, Konfigurationsfehler oder Virus-Attacken, wo Gegenmaßnahmen bereits verfügbar sind. Laut CERT, Systeme und Netze die von diesen Ereignissen betroffen sind, da sie "nicht konsequent" haben die Patches, die veröffentlicht wurden eingesetzt.
    Wir verstehen die Anforderungen für starke Patch-und Update-Management-Prozesse. Da Betriebssysteme und Server-Software immer komplexer werden, wird jede neuere Version mit Sicherheit Löchern übersät. Informationen und Updates für neue Sicherheitsbedrohungen werden auf einer fast täglichen Basis veröffentlicht. Wir haben konsistente, wiederholbare Prozesse und eine zuverlässige Prüfung und einen Berichterstattungs Rahmen, dass alle unsere Systeme immer up-to-date sind, aufgebaut.

    Regelmäßige Sicherheits-Scans - Häufige Kontrollen werden unter Verwendung von Enterprise Grade Sicherheits-Software zur Ermittlung, ob alle Server bekannten Schwachstellen haben, eigesetzt. Die Server werden mit den umfassendsten und up-to-date-Datenbanken mit bekannten Sicherheitslücken gescannt. Dies ermöglicht uns unsere Server vor Angriffen proaktiv zu schützen und gewährleisten Business Kontinuität durch die Identifizierung von Sicherheitslücken oder Schwachstellen, bevor ein Angriff stattfindet.
    Pre-Upgrade Prüfprozesse - Software-Upgrades werden häufig von verschiedenen Software-Anbietern veröffentlicht. Da jeder Anbieter eigene Prüfungsverfahren vor jeder Aktualisierung durchführt, können sie nicht Interoperabilitäts Probleme zwischen verschiedenen Software testen. Zum Beispiel kann eine neue Version einer Datenbank durch den Datenbank-Anbieter getestet werden. Doch die Auswirkungen des Einsatzes dieser Pressemitteilung auf einem Produktivsystem laufen verschiedene andere FTP, Mail, können Web-Server-Software nicht direkt bestimmt werden. Unsere System-Administrations-Team dokumentiert die Analyse der Auswirkungen von verschiedenen Software-Upgrades und wenn einer von ihnen mit einem hohem Risiko wahrgenommen wird, werden sind sie erste in unseren Labors vor dem Live-Einsatz mit Beta-geprüft.

    Level-5 Anwendungssicherheit

    Alle Anwendungssoftwaren, die in der Plattform verwendet werden, werden von uns entwickelt. Wir lagern unsere Entwicklung nicht aus. Alle 3rd-Party-Produkte oder Komponenten gehen durch eine umfassende Ausbildung und Testverfahren bei der alle Elemente solcher Produkte abgebaut werden und die Kenntnisse über die Architektur und Implementierung unserem Team übertragen werden. Dies ermöglicht uns die vollständige Kontrolle über alle Variablen die in einem bestimmten Produkt beteiligt sind. Alle Anwendungen werden unter Verwendung unserer proprietären Produkt Engineering Prozesse genutzt, die einen proaktiven Ansatz zur Sicherheit folgt.

    Jede Anwendung wird in verschiedene Komponenten wie Benutzeroberfläche, Kern-API, Backend-Datenbank usw. heruntergebreochen. Jeder Abstraktionsschicht hat seine eigene Sicherheitsüberprüfungen, trotz der Sicherheitsüberprüfungen durch eine höhere Abstraktionsschicht durchgeführt. Alle sensitiven Daten werden in einem verschlüsselten Format gespeichert. Unsere Engineering-und Entwicklungsmethoden gewährleisten höchste Sicherheit in Bezug auf alle Anwendungs-Software

    Level-6 Personelle Sicherheit

    Das schwächste Glied in der Sicherheitskette sind immer die Menschen denen Sie vertrauen. Personal, Entwicklung Mitarbeiter, Lieferanten, im wesentlichen alle, die einen privilegierten Zugang zu Ihrem System haben. Unser ganzheitlicher Sicherheits Ansatz versucht Sicherheitsrisiken auf den "Faktor Mensch" zu minimieren. Informationen werden nur auf einer "need-to-know"-Basis verbreitet. Ermächtigung gilt bis zum Ablauf der Anforderung. Personal wird gezielt in Maßnahmen zur Gefahrenabwehr geschult.

    Jeder Mitarbeiter, der Administratorrechten zu einem unserer Server besitzt, durchläuft eine umfassende Überprüfung des Hintergrunds. Unternehmen, die dies überspringen, reskieren alle sensiblen und wichtigen Daten ihrer Kunden. Egal, wie viel Geld in High-End-Security-Lösungen steckt, eine falsche Besetzung - mit der richtigen Menge an Zugang - kann größere Schäden als jeder externen Angriff verursachen .

    Level-7 Sicherheit und Audit Prozesse

    In einem großen Einsatz von weltweit verteilten Servern sind Audit-Prozesse erforderlich, um Prozess-Replikation und Disziplin zu gewährleisten. Alle Server werden regelmäßig gepatcht? Laufen die Backup-Skripte die ganze Zeit? Werden Offsite-Backups gedreht wie gewünscht? Werden entsprechende Überprüfungen der Referenzen auf das gesamte Personal durchgeführt? Sendet die Sicherheitstechnik rechtzeitige Benachrichtigungen?

    Diese und viele solcher Fragen werden regelmäßig in einem Out-of-Band-Prozess, Ermittlungen, Untersuchungen, ethische Hacking-Versuche, Interviews etc. überpfüft. Unsere Prüfmechanismen alarmieren uns über einen Knick in unserem Security-Prozess, bevor es von externen Benutzern entdeckt wird.

  • Na ja, ich kann Dir nicht mehr trauen.. Ich hab seit Tagen immer eine Nachricht zum testen eines Servers geschickt und NIE wurde mir geantwortet.. Das ist für mich ein :thumbdown:

    Gruss

    Manu:
    Tut mir leid? aber wir sind in dieser Zeit wo du dich gemeldet hast immer am rennen gewesen wir waren nur zu 4
    Viele Supports und vieles mussten wir bearbeiten! Sowieso haben wir deine Bestellung abgelehnt weil du falsche Daten zu deiner IP eingeben hat.

    Und wieso rufst du nicht einfach bei der Hotline an und fragst nach?
    oder verwendest den http://multi-gamerz.fly-hotel.eu/support/contact-us.php
    Support tool
    des hätte ich als erstes gemacht -_-

    1. Wir haben mehr supporter hocken alle in einem Kleinen büro
    2. Sind ungefär 9 Leute
    3. Wir beantworten jetzt schneller die fragen :P

  • Ok hab mich per contact us gewendet!

    Gruss

    #Edit: Ich hab eine Regestrierung bekommen? Obwohl ich mich nicht regestriert habe?

    Fail?!

    Du hast dich 1 Mal registiert.
    Dieser wurde dann gesperrt ( System Fail) Passiert manchmal sry

Jetzt mitmachen!

Sie haben noch kein Benutzerkonto auf unserer Seite? Registrieren Sie sich kostenlos und nehmen Sie an unserer Community teil!