Ausfallsicherheit und Zuverlässigkeit

Hatten Sie schon einmal einen Computerausfall? Wenn Sie Ihr Buchungssystem auf Ihren Computer selbst betreiben, kann es Stunden dauern, bis die nötigen Ersatzteile verfügbar sind und der Computer wieder läuft – zu ungünstigen Zeitpunkten, oder wenn die Festplatte ausfällt und Betriebssystem und Buchungssoftware neu installiert werden müssen, sogar Tage. ZimmerSoftware läuft in voneinander unabhängigen Rechenzentren in Deutschland, Österreich und der Schweiz. Alle unsere Server werden von Spezialisten rund um die Uhr betreut und sollte ein Rechenzentrum trotzdem ausfallen, kann der Betrieb vom jeweils anderen Rechenzentrum übernommen werden. Mit ZimmerSoftware sind Sie also nicht bloß gegen den Ausfall von Hardware geschützt, sondern auch gegen jegliche andere denkbare Störung, von Ausfällen der Internet Infrastruktur angefangen bis hin zu größeren Naturkatastrophen wie Überschwemmungen.

Internetverbindung

ZimmerSoftware wird über eine Internetverbindung betrieben. Diese ist heutzutage überall verfügbar. Cloud-Rooms funktioniert auch mit dem Mobiltelefon oder dem Tablet über das Mobilfunknetz. Weil heutzutage praktisch überall unterschiedlicher Netzanbieter und Mobilfunktreiber verfügbar sind, wird eine äußerst hohe Verfügbarkeit erreicht.

Sicherheit Ihrer Daten

Bei Cloud-Rooms haben Sie Ihre Daten immer im Zugriff. Sie können sich jederzeit eine Sicherheitskopie aller Ihrer Daten im csv ­Format herunterladen. Selbstverständlich werden alle Daten gemäß dem Datenschutzgesetz gehandhabt.

Sicherheit

Selbstverständlich wird sämtliche Kommunikation mit ZimmerSoftware verschlüsselt, so dass Ihre Daten sicher vor dem Zugriff von dritten sind. Anders als das in Hollywood-Filmen dargestellt wird, kann heutzutage praktisch nur noch „gehackt“ werden, indem das Passwort erraten oder verraten wird, was natürlich nicht ausgeschlossen werden kann. Um dem entgegenzuwirken, bietet Zimmersoftware ein Login-Logbuch, das zeigt, wer sich wann, mit welcher IP-Adresse, mit welchem Internetanbieter und von wo aus eingeloggt hat. Auf diese Weise können Sie unberechtigte Zugriffe erkennen und verhindern.