VERANSTALTUNGEN

DAHO.AM
24.07.18 - 24.07.18
In München

IT-Sourcing 2018
03.09.18 - 04.09.18
In Hamburg

2. Jahrestagung Cyber Security Berlin
11.09.18 - 12.09.18
In Berlin

DILK 2018
17.09.18 - 19.09.18
In Düsseldorf

it-sa 2018
09.10.18 - 11.10.18
In Nürnberg

Die NTT Communications Corporation hat ihr „Rechenzentrum München 2“ eröffnet. Der neue Standort befindet sich in Unterschleißheim, rund 16 Kilometer von der Münchner Innenstadt entfernt. Die Anlage wird von e-shelter betrieben, einem Unternehmen der NTT Communications.

Das zweistöckige Rechenzentrum (RZ) bietet zunächst eine Serverfläche von 2.800 Quadratmetern, was in etwa 1.100 Racks entspricht, und soll auf 5.600 Quadratmeter erweitert werden. Die Anlage läuft unter NTT Coms Marke Nexcenter, die an über 140 Standorten weltweit rund um die Uhr RZ-Dienste zur Verfügung stellt.

München 2 liefert RZ-Services, die auf über 300 weltweit vereinheitlichten Standards basieren, die in Nexcenter-Anlagen im Bereich Ausrüstung und Betrieb implementiert sind. Dazu gehören die höchsten Standards der Branche, um Hochverfügbarkeit und Energieeffizienz sicherzustellen. Das Rechenzentrum ist so konzipiert, dass es sich flexibel an Veränderungen der Umweltbedingungen anpassen lässt und für eine spätere Expansion vorbereitet ist. Eine stabile und sichere Umgebung gewährleisten redundant ausgelegte Elektrik und Stromversorgung für die Klimatisierung. Zudem erfüllt modernes Equipment im Bereich Sicherheit und Telekommunikation die Anforderungen der Kunden – wie beispielsweise Finanzinstituten – an ultimative Zuverlässigkeit. München 2 erzielt dank der neuesten Technologie für effiziente Kühlung und automatische Kontrolle der Kühlwasserwege und -mengen höchstmögliche Energieeffizienz. So nutzt es den ganzjährig vor Ort verfügbaren Zugang zu kühlem Grundwasser und kontrolliert automatisch den Stromverbrauch, der mit Hilfe eines e-shelter eigenen Programms visualisiert wird.

Strenge Maßnahmen für das operative Management und die Sicherheit

München 2 bietet widerstandsfähige Schutzmechanismen für die Kundensysteme, die auf standardisierten Betriebsabläufen und einem mehrstufigen Sicherheitskonzept beruhen. So ist internes Betriebspersonal, und nicht externe Provider, für ein gründliches Risikomanagement sowie andere wichtige Aufgaben zuständig. Hinzu kommen das Monitoring der Schlüsselinfrastruktur rund um die Uhr und das genaue Nachprüfen der Sicherheitsabläufe, das durch zwei Mitarbeiter abgedeckt wird. Außerdem können Kunden zusätzliche Sicherheitsmaßnahmen für den Zutritt zum Serverraum anfordern, beispielsweise durch Zugangskontrolle mit mehrstufigen berührungslosen Chipkarten sowie biometrischer Authentifizierung. Der unbefugte Zugang zur Anlage wird durch interne und externe Kameras, Sensoren rund um das Gebäude sowie eine Straßensperre für sich nähernde Fahrzeuge verhindert.

Qualitativ hochwertige Netzwerk-Umgebung

München 2 bietet eine Netzwerkanbindung durch mehr als zehn Carrier über verschiedene Trassen in zwei Carrier-Meet-Me-Räume, den Serverraum und die Netzwerk-Racks. Die Kunden können Internetverbindungen von bis zu 10 Gbit/s sowie Carrier-neutrale parallele Netzwerke nutzen. Durch die Kombination der weltweiten Rechenzentren und Cloud-Diente von NTT Com sind sie in der Lage, nahtlose ICT-Umgebungen aufzubauen.

www.ntt.com/de

 

GRID LIST
Security

BSI und ANSSI veröffentlichen gemeinsames Cyber-Lagebild

Zur Verbesserung der Cyber-Sicherheit in Deutschland und Frankreich sowie auch auf…
Tb W190 H80 Crop Int 751dca2cb9d65f351bdcfe588285b665

it-sa 2018 mit deutlich mehr Ausstellungsfläche

Auf der diesjährigen it-sa präsentieren die beteiligten Unternehmen ihre…
Tb W190 H80 Crop Int Fb1d1e93d44faa704f50e39d35400653

Compuware erwirbt XaTester und geht Partnerschaft mit Parasoft ein

Compuware gab eine Produktübernahme, Verbesserungen für Topaz for Total Test und eine…
Tb W190 H80 Crop Int A21a82950cfbb0ceb8ec8d33e38bb870

Clavister tritt der Allianz für Cyber-Sicherheit bei

Deutschland wird zunehmend zum Ziel internationaler Hackerangriffe. Um den…
KI

Sattelberger kommentiert KI-Strategie der Bundesregierung

Die gestern veröffentlichten "Eckpunkte der Bundesregierung für eine Strategie Künstliche…
Passwort

Amazon und Co versagen beim Passwortschutz

Führende Internetseiten wie Amazon und Wikipedia versagen, wenn es darum geht, ihre…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security