РТК-ЦОД – Telegram
РТК-ЦОД
3.27K subscribers
1.47K photos
91 videos
2 files
1.26K links
IT сервис-провайдер полного цикла

🏆 Лидер рынка коммерческих ЦОД 2025 по версии iKS-Consulting

Наш подкаст «Теория большого IT» об облаках, ИБ и импортозамещении: https://bigit.rt-dc.ru/

✉️ PR: pr@rt-dc.ru
Download Telegram
🏆 «Ростелеком-ЦОД» получил награду партнерского форума «CommuniGate Systems» в номинации «Лучший облачный партнер»!

Также мы побывали на презентации нового релиза CommuniGate 6.4, новой партнерской программы и лицензионной политики. Обсудили последние данные аналитики ИТ-рынка и свежие кейсы от партнеров.

📷 На фото: Егор Воробьев, ведущий менеджер продуктов «Ростелеком-ЦОД»
🔥13🎉5
Colocation: аренда выделенной части машинного зала

Как ограничить доступ к стойкам в общем машзале? Разместить их в CAGE – специальной зоне, отделенной от остальных стоек сетчатым ограждением.

Так клиент получает собственный обособленный машзал с входом только для уполномоченного персонала.

В карточках рассказываем о возможностях и преимуществах сервиса.
👍6
Сегодня заглянем в наши ЦОД и ответим на частые вопросы о тестировании ДГУ: для чего мы берем пробы топлива, как создаем искусственную нагрузку и почему тестовые пуски дизелей длятся целый час?

В видеоэкскурсии расскажем и покажем, как проходит еженедельный тестовый запуск дизель-генераторных установок в наших центрах OST и NORD.

Бонус: в конце ролика делимся реальной историей из жизни дата-центра.
🔥6👍1
Zero trust («нулевое доверие») – модель информационной безопасности, которая подразумевает отсутствие доверия кому-либо внутри и за пределами сети.

✔️ То есть пользователь должен подтверждать свои данные каждый раз, когда он запрашивает доступ к какому-либо ресурсу.

Цель модели Zero trust – защитить компанию от киберугроз и утечки данных.

🐈‍⬛ Киберугроз на удаленке в разы больше, в том числе и пушистых. Не забывайте блокировать ноутбук :)

С пятницей! #ИТ_словарь
🔥6👍2
Colocation: аренда машинного зала

В карточках рассказываем о возможностях и преимуществах сервиса.

А в формате чек-листа делимся подводными камнями, которые могут подстерегать при переезде и монтаже серверного оборудования на новой территории.
👍9
Новое видео из серии «Куда смотрит ИБ?»

Сегодня смотрим фильм «Крепкий орешек 4», где хакеры-террористы попытались обрушить глобальную компьютерную сеть США.

Правительство и спецслужбы как всегда оказываются бессильны и против преступников приходится выступить Брюсу Уиллису :)

По ссылке обсуждаем реалистичность подобной кибератаки с экспертами ИБ.
🔥8
История одной медленной атаки – один из тех случаев, когда клиент не использовал средства защиты своего веб-ресурса.

Медленную или распределенную атаку сложно вычислить, потому что ее параметры и IP-адреса атакующих регулярно изменяются.

Что такое медленная атака и какие меры предприняли наши специалисты для защиты клиента? Рассказываем здесь.
👍5
Начинаем серию карточек об информационной безопасности.

Сегодня рассказываем про Cloud-152, в котором мы можем развернуть инфраструктуру с нуля или организовать миграцию от другого провайдера или с физического оборудования.

В следующей части подробнее расскажем о том, как устроено Cloud-152.
🔥4