In folgender Tabelle finden sich die Preise für alle Zusatzleistungen, die wir anbieten. Diese Preisliste wird stetig aktualisiert, aktueller Stand: **01.10.2021**
### **Zusammenfassung**
Im unteren Verlauf werden die Leistungen noch einmal gesondert aufgeführt.
Wir überwachen das System mit den Standard Monitoring. Das bedeutet unter anderem PING, CPU USAGE, MEMORY USAGE, DISK USAGE. Im Störungsfall wird eine Benachrichtigung versendet. Backups werden von spezifischen Ordnern angefertigt und auf einen Mirror von uns hochgeladen und für 1 Woche aufbewahrt. Der Zugriff auf die Backups erfolgt mittels Username und Passwort.
Wir überwachen das System mit den Standard Monitoring. Das bedeutet unter anderem PING, CPU USAGE, MEMORY USAGE, DISK USAGE. Im Störungsfall wird eine Benachrichtigung versendet. Backups werden von spezifischen Ordnern angefertigt und auf einen Mirror von uns hochgeladen und für 1 Woche aufbewahrt. Der Zugriff auf die Backups erfolgt mittels Username und Passwort.
Wir überwachen das System mit den Standard Monitoring. Das bedeutet unter anderem PING, CPU USAGE, MEMORY USAGE, DISK USAGE. Im Störungsfall wird eine Benachrichtigung versendet. Backups werden von spezifischen Ordnern angefertigt und auf einen Mirror von uns hochgeladen und für 1 Woche aufbewahrt. Der Zugriff auf die Backups erfolgt mittels Username und Passwort.
Wir installieren einen Mailserver auf dem System und konfigurieren diesen, soweit das nur noch die Mail Adressen angelegt werden müssen, um los zu legen.
Wir überwachen ein System im Standard-Verfahren. Das bedeutet, dass wir unter anderem folgende Checks ausführen: PING, CPU USAGE, MEMORY USAGE, DISK USAGE. Der Kunden bekommt ebenfalls einen Zugang und kann im Webinterface all seine Server einsehen und deren checks und Statistiken.
Wir überwachen ein System im Standard-Verfahren. Das bedeutet, dass wir unter anderem folgende Checks ausführen: PING, CPU USAGE, MEMORY USAGE, DISK USAGE. Der Kunden bekommt ebenfalls einen Zugang und kann im Webinterface all seine Server einsehen und deren checks und Statistiken.
Zusätzlich richten wir die automatische Erkennung für Layer 7 Angriffe ein. Diese wird, sobald ausgelöst, den Layer 7 Filter auf dem System aktivieren. Nach einiger Zeit wird der Filter wieder automatisch deaktiviert.
Wir stellen Rechnungen postalisch zu. Hier ist zu beachten, dass durch die postalische Zustellung es zu einer Verzögerung der Rechnungszustellung kommen kann. Wir räumen jeden Kunden nach Rechnungsausstellung bis zu 8 Tage ein. Im Zweifelsfall kann jede Rechnung weiterhin im Kundenbereich und per E-Mail eingesehen werden.
Wir lassen einen Techniker eine KVM Over IP Console an den Server anschließen. Mithilfe der KVM Over IP kann das System im Fehlerfall gerettet werden. Die KVM Console ist auch erreichbar, wenn der Server durch einen Fehler in die Unerreichbarkeit rutscht. Die KVM Console kann ebenfalls genutzt werden, um das Betriebssystem auf dem System zu installieren oder BIOS Einstellungen* zu ändern.
Wir fertigen eine vollständige Kopie der Festplatte an und stellen diese im passwortgeschützten Bereich zur Verfügung. Es ist ebenfalls möglich, die Festplatte direkt auf eine andere Platte (mit gleicher oder größerer Kapazität) zu spiegeln.
Wir fertigen ein Backup der gewünschten Daten an und speichern diese im passwortgeschützten Bereich, wo diese jederzeit runtergeladen werden können. Die Daten werden maximal 30 Tage aufbewahrt.
Es ist ebenfalls möglich, uns die Daten direkt per Download Link bereitzustellen.
Insbesondere Reseller Kunden nutzen mehrere Systeme und bei dem Datenaustausch zwischen den Servern über die öffentlichen IP-Adressen fallen Gebühren für den Traffic an. Um dies zu vermeiden, ist es möglich, die Server mit einem internen Netz zu verbinden. Traffic über das interne Netz wird nicht berechnet.