- IT-Service
- IT-Security
- VoIP-Telefonie
- Hornetsecurity
- Serverlösungen
- Backuplösungen
- E-Mail-Archivierung
- Leasing-Finanzierungen
- F-Secure Protection Service
Scale Computing HC3 Cluster
Ein Serverausfall darf nicht sein?
Dafür gibt den Scale Cluster, welcher Server, Speicher, Virtualisierung und auch das Disaster Recovery in einer einzigen Lösung vereint.
Mit Scale Computing kann ein hochverfügbarer Server-Cluster zu sehr günstigen Kosten hergestellt werden. Dieser beginnt bei einem drei Node-Cluster welcher auf bis zu 8 Knoten erweitert werden kann. Diese Hochverfügbarkeit reduziert bzw. verhindert Produktivitäts- oder Geschäftseinbußen aufgrund von Ausfallzeiten. Scale (Skalierbarkeit) deckt damit den kompletten Markt ab, von KMU bis Enterprise. Über die integrierte Desaster Recovery Funktion können Server binnen Minuten wieder hergestellt werden. Das kann die Ausfallszeit nach einer Ransomware Attacke auf ein Minimum reduzieren.
Was unterscheidet Scale von anderen Virtualisierungslösungen?
Anhand dieser Abbildung sehen Sie warum ein Scale Cluster so einfach ist:
Welche Vorteile bietet mir Scale Computing?
Ganz einfach – ZUKUNFTSSICHERHEIT!
Planen Sie die perfekte Zukunft - und lassen alles auf sich zukommen.
Kapazitäten, Leistungsanforderungen und Hardwarespezifikationen verändern sich ständig.
Scale kann sich nach Bedarf vergrößern oder verkleinern, ganz wie Sie es benötigen.
Wieviel kostet ein Scale Cluster?
Eine drei Knoten Scale Lösung für ein KMU kann bereits für unter 10.000 Euro erworben werden. Auf diesem lassen sich bereits mehrere virtuelle Server betreiben. Zusätzlich fallen noch die geringfügigen monatlich Kosten für den 24x7 Herstellersupport an. Kleinstunternehmen welche keine eigene Serverinfrastruktur und Backuplösung betreiben möchte, aber doch eine Hochverfügbare Infrastruktur wichtig wäre, können wir auf unserem Hochleistungscluster in einer Private Cloud betreiben. Die monatlichen Preise dafür bitte anfragen.
Was mache ich in einigen Jahren wenn die Scale Hardware (Node) keine Garantie mehr bekommt?
Ganz einfach, es wird eine neue Node zum Cluster hinzugefügt, synchronisiert, und die älteste Node entfernt. Fertig ist die Hardwareumstellung.
Datenblätter:
Keywords:
Datenverschlüsselung
Erpresser-Trojaner
Ransomware
Datenwiederherstellung
IT-Sicherheit
Ausfallsichere Lösung