Monitoraggio delle minacce fisiche nel Data Center

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Monitoraggio delle minacce fisiche nel Data Center"

Transcript

1 Monitoraggio delle minacce fisiche nel Data Center White Paper 102 Revisione 3 di Christian Cowan e Chris Gaskins > In sintesi Le metodologie tradizionali per il monitoraggio ambientale del Data Center non sono ormai più sufficienti. Con tecnologie quali i blade server, che accrescono le esigenze in termini di raffreddamento, e normative quali la Sarbanes-Oxley, che rendono più rigorosi i requisiti di sicurezza dei dati, l'ambiente fisico nel Data Center deve essere monitorato più attentamente. Sebbene esistano protocolli ormai consolidati per il monitoraggio di dispositivi fisici, quali sistemi UPS, condizionatori d'aria per sale computer e sistemi antincendio, rimane tuttavia una classe di punti di monitoraggio distribuiti che viene spesso ignorata. Il presente documento descrive tale classe di potenziali minacce, suggerisce approcci per l'implementazione di dispositivi di monitoraggio e indica le best practice per l'uso dei dati raccolti al fine di ridurre i tempi di inattività. Contenuti Cliccate su una sezione per accedervi Introduzione 2 Cosa sono le minacce fisiche distribuite? Disposizione dei sensori 5 Aggregazione dei dati provenienti dai sensori Intervento "intelligente" 8 Metodo di progettazione 12 Esempio di disposizione dei sensori Conclusioni 13 Risorse 14 I White Paper by Schneider Electric fanno parte del più ampio catalogo di white paper realizzati dal Data Center Science Center di Schneider Electric

2 Introduzione Le comuni tecniche attualmente utilizzate per il monitoraggio dell'ambiente del Data Center risalgono ai tempi dei mainframe centralizzati e includono operazioni quali recarsi nelle varie aree portando con sé dei termometri e affidarsi al personale IT per tastare il polso all'ambiente della sala. Tuttavia, con la continua evoluzione del Data Center grazie all'elaborazione distribuita e a tecnologie server che accrescono le esigenze in termini di raffreddamento e alimentazione, l'ambiente deve essere monitorato più attentamente. Link per visualizzare le risorse disponibili White Paper 43 Variazioni dinamiche dell'alimentazione nei Data Center e nelle sale di rete I due fattori principali che stanno "forzando" alcuni cambiamenti nella metodologia di monitoraggio degli ambienti IT sono rappresentati dall'aumento della densità di alimentazione e dalle variazioni dinamiche dell'alimentazione. I blade server hanno aumentato incredibilmente le densità di alimentazione e modificato drasticamente le dinamiche di alimentazione e raffreddamento degli ambienti circostanti. Le tecnologie di gestione dell'alimentazione hanno spinto le capacità dei server e delle apparecchiature di comunicazione a variare la potenza assorbita (e di conseguenza la dissipazione del calore) in base al carico di elaborazione. Questo aspetto è descritto in modo più dettagliato nel White Paper APC 43 Variazioni dinamiche dell'alimentazione nei Data Center e nelle sale di rete. Sebbene sia ormai prassi comune disporre di sofisticate funzionalità di monitoraggio e segnalazione in apparecchiature fisiche quali UPS, CRAC (condizionatori d'aria per sale computer) e sistemi antincendio, altri aspetti degli ambienti fisici vengono spesso ignorati. Il monitoraggio delle apparecchiature non è sufficiente: l'ambiente circostante deve essere osservato da un punto di vista olistico e salvaguardato in modo proattivo da minacce e intrusioni. Tali minacce includono temperature eccessive dell'aria di aspirazione dei server, perdite d'acqua, accesso non autorizzato al Data Center o interventi inappropriati effettuati dal personale del Data Center. Postazioni di rete remote quali filiali, armadi di rete e punti vendita (POS) locali evidenziano ulteriormente la necessità di un monitoraggio automatizzato, nei casi in cui la presenza fisica di persone addette al controllo di condizioni quali temperatura e umidità risulti poco pratica e non affidabile. Con l'introduzione di postazioni di rete automatizzate, gli amministratori IT devono disporre di sistemi affidabili che permettano loro di rimanere sempre aggiornati sulla situazione. Grazie alle più moderne tecnologie, i sistemi di monitoraggio possono essere configurati ad un livello di precisione tale da soddisfare le esigenze di sicurezza e ambientali specifiche del Data Center. Ciascun rack può essere considerato come un "Data Center" in miniatura con requisiti specifici e una strategia di monitoraggio che includa punti di raccolta dati multipli. Il presente documento descrive le minacce fisiche che possono essere attenuate da strategie di monitoraggio distribuite e presenta linee guida e best practice per l'implementazione di sensori nel Data Center. Descrive inoltre l'uso di strumenti di progettazione nel Data Center volti a semplificare il processo di specificazione e progettazione dei suddetti sistemi di monitoraggio distribuiti. Cosa sono le minacce fisiche distribuite? Il presente documento descrive una sottocategoria di minacce, ossia le minacce fisiche distribuite, che risultano particolarmente interessanti poiché per difendersi da esse è richiesto un intervento di progettazione intenzionale ad opera di esperti. Per identificare tale sottocategoria, sarà utile descrivere brevemente la gamma di minacce per il Data Center. Le minacce per il Data Center possono essere classificate in due categorie principali, a seconda se siano nel campo del software e delle reti IT (minacce digitali) o nel campo delle infrastrutture di supporto fisico del Data Center (minacce fisiche). Schneider Electric Data Center Science Center White Paper 102 Rev 3 2

3 Minacce digitali Link per visualizzare le risorse disponibili White Paper 101 Elementi principali della sicurezza delle reti Le minacce digitali sono rappresentate da hacker, virus, colli di bottiglia in rete e altre violazioni accidentali o intenzionali alla sicurezza o al flusso di dati. Le minacce digitali vengono considerate di alto profilo dal settore IT e dalla stampa; per difendersi da queste minacce, la maggior parte dei Data Center è dotata di sistemi affidabili e sottoposti ad una manutenzione continua, quali firewall e programmi antivirus. Il White Paper APC 101, Elementi principali della sicurezza delle reti, illustra le precauzioni fondamentali contro le minacce digitali. Le minacce digitali non sono trattate nel presente documento. Minacce fisiche Le minacce fisiche alle apparecchiature IT includono problemi di alimentazione e raffreddamento, errori umani o eventi dolosi, incendi, perdite e qualità dell'aria. Alcune di queste minacce, comprese quelle relative al raffreddamento, all'alimentazione o agli incendi sono monitorate di routine da funzioni integrate nei dispositivi di alimentazione, raffreddamento e antincendio. Ad esempio, i sistemi UPS eseguono il monitoraggio della qualità dell'alimentazione, del carico e dello stato della batteria; le unità PDU eseguono il monitoraggio dei carichi di circuito; le unità di raffreddamento eseguono il monitoraggio delle temperature di ingresso e d'uscita, nonché dello stato dei filtri; i sistemi antincendio (richiesti dalle norme edilizie) eseguono il monitoraggio della presenza di fumo o di calore. Tale monitoraggio segue protocolli ormai consolidati, elaborati in modo automatico da sistemi software che aggregano, registrano, interpretano e visualizzano le informazioni. Per una gestione efficace delle minacce monitorate in questo modo, ossia da funzionalità preingegnerizzate progettate direttamente nelle apparecchiature, non è richiesta alcuna particolare esperienza da parte dell'utente né alcuna pianificazione, a condizione che i sistemi di monitoraggio e interpretazione siano progettati in modo corretto. Le minacce fisiche monitorate automaticamente costituiscono un punto critico dei sistemi di gestione globale, ma non sono trattate nel presente documento. Tuttavia, alcuni tipi di minaccia fisica nel Data Center (sebbene siano alquanto seri) non dispongono di soluzioni di monitoraggio pre-progettate e integrate per l'utente. Ad esempio, la minaccia di livelli di umidità bassi può verificarsi in qualsiasi punto di un Data Center, quindi il numero e la disposizione dei sensori di umidità rappresenta un fattore di fondamentale importanza nella gestione di tale minaccia. Tali minacce possono essere potenzialmente distribuite in qualsiasi luogo all'interno del Data Center, in posizioni variabili a seconda della disposizione della sala e del posizionamento delle apparecchiature. Le minacce fisiche distribuite trattate nel presente documento rientrano nelle seguenti categorie generali: Minacce relative alla qualità dell'aria delle apparecchiature IT (temperatura, umidità) Perdite di liquidi Presenza umana o attività inusuali Minacce per il personale derivanti dalla qualità dell'aria (sostanze estranee trasportate dall'aria) Fumo e pericolo di incendio nel Data Center 1 1 Il rilevamento di base di fumo o incendi richiesto dalle norme edilizie è regolato da normative legali e di sicurezza specifiche ed esula dall'ambito di questo documento. In questo documento viene illustrato il rilevamento di fumo supplementare specifico per i rischi del Data Center, in aggiunta a quanto richiesto dalle norme edilizie. Schneider Electric Data Center Science Center White Paper 102 Rev 3 3

4 Figura 1 Minacce per il Data Center La figura 1 illustra la distinzione tra minacce digitali e fisiche, nonché l'ulteriore distinzione tra le minacce fisiche con monitoraggio di alimentazione/raffreddamento preingegnerizzato basato su apparecchiature e le minacce fisiche distribuite, oggetto del presente documento, che richiedono procedure di valutazione, decisione e pianificazione volte a determinare il tipo, la posizione e il numero di sensori di monitoraggio. Ed è proprio quest'ultimo tipo di minaccia fisica che potrebbe rischiare di venire trascurata per disinformazione e mancanza di esperienza nella progettazione di una strategia di monitoraggio efficace. La tabella 1 riassume le minacce fisiche distribuite, il relativo impatto sul Data Center e i tipi di sensori utilizzati per monitorarle. Schneider Electric Data Center Science Center White Paper 102 Rev 3 4

5 Tabella 1 Minacce fisiche distribuite Minaccia Definizione Impatto sul Data Center Tipi di sensori Temperatura dell'aria Temperatura aria apparecchiature, rack e sala Guasti alle apparecchiature e ciclo di vita ridotto a causa di valori di temperatura superiori alle specifiche e/o improvvise variazioni di temperatura Sensori di temperatura Umidità Umidità relativa di sala e rack, a una temperatura specifica Guasti alle apparecchiature dovuti ad accumulo di elettricità statica in punti con umidità ridotta Formazione di condensa in punti con umidità elevata Sensori di umidità Perdite di liquidi Perdite d'acqua o di refrigerante Danni causati da liquidi a pavimenti, cablaggi e apparecchiature Indicazione di problemi CRAC Sensori di perdite cablati Sensori di perdite a zona Errore umano e accesso del personale Azione illecita non intenzionale da parte del personale Accesso non autorizzato e/o forzato al Data Center con intento doloso Danni alle apparecchiature e perdite di dati Inattività delle apparecchiature Furto e sabotaggio delle apparecchiature Videocamere digitali Sensori di movimento Contatti porta Sensori di rottura vetri Sensori di vibrazione Fumo/incendio Incendio di materiali o componenti elettrici Guasto delle apparecchiature Perdita di risorse e dati Sensori antifumo supplementari Agenti contaminanti pericolosi trasportati dall'aria Sostanze chimiche, ad esempio idrogeno generato da batterie, e particelle, ad esempio polvere, trasportate dall'aria Situazione di pericolo per il personale e/o inaffidabilità/guasto dell'ups a causa del rilascio di idrogeno Gusto alle apparecchiature dovuto all'aumento di elettricità statica e intasamento di filtri/ventole dovuto ad accumulo di polvere Sensori di sostanze chimiche/idrogeno Sensori di polvere Disposizione dei sensori Vari tipi di sensori possono essere utilizzati per individuare e notificare tempestivamente eventuali problemi derivanti dalle minacce descritte sopra. Se il tipo e il numero specifico di sensori può variare a seconda del budget, dei potenziali rischi dovuti alle minacce e dei costi aziendali delle violazioni, esiste comunque un set di base di sensori essenziali che risulta utile nella maggior parte del Data Center. La tabella 2 riporta le linee guida per tale set di base consigliato. Schneider Electric Data Center Science Center White Paper 102 Rev 3 5

6 Tabella 2 Linee guida per i sensori di base Tipo di sensore Posizione Best practice generiche Commenti Linee guida di settore applicabili Esempio Sensori di temperatura Rack Nelle parti superiore, centrale e inferiore dello sportello anteriore di ciascun rack IT, per monitorare la temperatura dell'aria in ingresso dei dispositivi nel rack Negli armadi di rete o in altri ambienti rack aperti, il monitoraggio della temperatura dovrebbe essere quanto più vicino possibile alle prese d'aria delle apparecchiature Linee guida ASHRAE 2 Sensori di umidità Fila Uno per corridoio di aria fredda, davanti ad un rack nella parte centrale di una fila Dal momento che le unità CRAC forniscono letture di umidità, l'ubicazione dei sensori di umidità basati su file potrebbe necessitare di regolazione se troppo vicina alle uscite CRAC Linee guida ASHRAE Sensori di perdite cablati Sensori di perdite a zona Sala Posizionamento dei sensori di perdite cablati intorno a ciascun sistema CRAC, intorno alle unità di distribuzione di raffreddamento, nonché sotto pavimenti sollevati e qualsiasi altra fonte di perdite (ad esempio tubazioni) Sensori di perdite a zona per il monitoraggio di eventuali straripamenti di fluidi in coppe di drenaggio, monitoraggio in sale/armadi di dimensioni inferiori e in qualsiasi area situata in basso Nessuno standard di settore Videocamere digitali Sala e fila Posizionati in punti strategici in base alla disposizione del Data Center a copertura dei punti d'ingresso/uscita e con una buona visuale di tutti i corridoi di aria fredda e calda; copertura dell'intero campo di vista richiesto garantita Monitoraggio e registrazione degli accessi normali, non autorizzati o successivi alle ore prestabilite con un software di videosorveglianza Nessuno standard di settore Interruttori per sale Sala Interruttori elettronici ad ogni porta di ingresso per fornire una traccia di controllo degli accessi alla sala e per limitare l'accesso a determinate persone in orari specifici Si consiglia di integrare interruttori per sale nel sistema dell'impianto, a tal fine è possibile utilizzare un'interfaccia di comunicazione HIPAA e Sarbanes- Oxley 3 Oltre ai sensori essenziali indicati nella tabella 2, ne esistono altri che possono essere considerati opzionali, a seconda della configurazione specifica della sala, del livello di minaccia e dei requisiti di disponibilità. La tabella 3 elenca questi sensori aggiuntivi insieme alle linee guida delle best practice. 2 ASHRAE TC9.9 Mission Critical Facilities, Thermal Guidelines for Data Processing Environments, CSO Fiona Williams, servizi di sicurezza Deloitte & Touche, afferma: "La sicurezza fisica non fa parte dei requisiti della Sarbanes-Oxley. Si tratta di un componente essenziale del programma infosec nonché dei controlli informatici generali. Rientra nelle sezioni 302 e 404, le quali richiedono che la gestione valuti e confermi che i controlli interni funzionino in modo efficiente". (accessibile dal 5 marzo 2010) Schneider Electric Data Center Science Center White Paper 102 Rev 3 6

7 Tabella 3 Linee guida per sensori aggiuntivi, dipendenti dalla situazione Tipo di sensore Posizione Best practice generiche Commenti Linee guida di settore applicabili Esempio Sensori antifumo supplementari Rack VESD (Very Early Smoke Detection, rilevamento tempestivo di fumo) a livello di rack in grado di fornire funzioni avanzate di avviso per i problemi in aree ad elevata criticità o prive di sensori antifumo dedicati 4 Quando il rilevamento antifumo supplementare a livello del rack supera il budget, l'installazione di un sistema VESD all'ingresso di ciascuna unità CRAC fornisce funzionalità di notifica tempestiva almeno parziali Nessuno standard di settore Sensori di sostanze chimiche/ idrogeno Sala Quando le batterie VRLA si trovano in un Data Center, non è necessario disporre dei sensori di idrogeno nella sala poiché queste non rilasciano idrogeno in situazioni di funzionamento normale (diversamente dalle batterie a liquido) Le batterie a liquido in una sala batterie separata sono soggette a requisiti normativi speciali Bozza del Manuale IEEE/ASHRAE 5 Sensori di movimento Sala e fila Utilizzati quando limiti di budget non consentono l'istallazione di videocamere digitali, come da best practice (vedere la tabella 2) I sensori di movimento costituiscono un'alternativa più conveniente rispetto alle videocamere digitali per il monitoraggio delle attività umane Nessuno standard di settore Interruttori per rack Rack In Data Center ad alto traffico di dati, gli interruttori elettronici sugli sportelli anteriore e posteriore di ogni rack servono per fornire la registrazione degli accessi alla sala e per limitare l'accesso ad apparecchiature critiche a determinate persone in orari specifici Sin consiglia di integrare interruttori per rack nel sistema dell'impianto, cosa che è possibile ottenere attraverso un'interfaccia di comunicazione HIPPA e Sarbanes- Oxley Sensori di vibrazione Rack In Data Center ad alto traffico di dati, sensori di vibrazione in ciascun rack servono per rilevare l'istallazione non autorizzata o la rimozione di apparecchiature critiche I sensori di vibrazione in ciascun rack possono inoltre essere utilizzati per rilevare l'eventuale spostamento di rack Nessuno standard di settore Sensori di rottura vetri Sala Sensori di rottura vetri presenti su ogni finestra del Data Center (esterna o interna che si affacci su un corridoio o una sala) Migliore utilizzo in combinazione con videocamere di sorveglianza Nessuno standard di settore 4 Si presuppone l'esistenza di un sistema di rilevamento incendi separato conforme alle norme edilizie 5 IEEE/ASHRAE, Guide for the Ventilation and Thermal Management of Stationary Battery Installations, bozza disponibile per la votazione verso la fine del 2006 Schneider Electric Data Center Science Center White Paper 102 Rev 3 7

8 Aggregazione dei dati provenienti dai sensori Dopo avere selezionato e disposto i sensori, la fase successiva prevede la raccolta e l'analisi dei dati ricevuti dai sensori. Anziché inviare tutti i dati dei sensori ad un punto di raccolta centrale, solitamente è preferibile disporre di punti di aggregazione distribuiti nel Data Center, con funzioni di avviso e notifica in ogni punto di aggregazione. In tal modo, non solo si elimina il rischio di singoli punti di guasto in un unico punto di aggregazione centrale, bensì è possibile supportare anche il monitoraggio dei punti di utilizzo delle sale server remote e degli armadi di telecomunicazione 6. Gli aggregatori comunicano, tramite la rete IP, con un sistema di monitoraggio centrale (figura 2). Figura 2 Aggregazione dei dati provenienti dai sensori. In genere, i singoli sensori non si collegano individualmente alla rete IP. Invece, gli aggregatori interpretano i dati provenienti dai sensori e inviano avvisi al sistema centrale e/o direttamente all'elenco notifiche (vedere la sezione successiva). L'architettura di monitoraggio distribuita riduce in modo notevole il numero di nodi di rete richiesti, nonché i costi generali del sistema e il carico di gestione. Gli aggregatori vengono generalmente assegnati ad aree fisiche all'interno del Data Center e la loro funzione è di aggregare i sensori di un'area circoscritta per limitare la complessità di cablaggio dei sensori. Intervento "intelligente" I sensori forniscono i dati grezzi; tuttavia, l'interpretazione di questi dati è di pari importanza per eseguire interventi di avviso, notifica e correzione. Dal momento che le strategie di monitoraggio diventano sempre più sofisticate e che i sensori proliferano all'interno dei Data Center monitorati correttamente, l'elaborazione "intelligente" di tale quantità di dati, potenzialmente enorme, è sempre più critica. Il modo più efficace ed efficiente per raccogliere ed analizzare i dati provenienti dai sensori, attivando interventi appropriati, consiste nell'uso di "aggregatori" come descritto nella sezione precedente. Essere in grado di filtrare, mettere in relazione e valutare i dati è essenziale per determinare il miglior modo di procedere quando si verificano eventi straordinari. Una misura efficace consiste nell'avvisare le persone giuste, utilizzando il metodo giusto, con le informazioni giuste. L'intervento può svolgersi in uno dei tre modi descritti di seguito: 6 Questa architettura con più aggregatori, ognuno con funzionalità di avviso e notifica per i sensori che supporta, è talvolta definita "distributed intelligence at the edge" (intelligenza distribuita ai margini). Schneider Electric Data Center Science Center White Paper 102 Rev 3 8

9 Avviso al verificarsi di condizioni straordinarie che potrebbero minacciare dispositivi specifici, rack o l intero Data Center Intervento automatico basato su avvisi e soglie specificati Analisi e reporting per agevolare miglioramenti, ottimizzazione e misurazioni di errori/guasti Avvisi Nell'impostazione degli avvisi, occorre stabilire tre fattori: soglie di allarme (valori per l'attivazione degli allarmi), metodi di avviso (modalità e destinatari per l'invio dell'avviso) e gerarchie di intervento (alcuni tipi di allarme richiedono gerarchie di intervento diverse per essere risolti). Soglie di allarme: per ciascun sensore, occorre determinare le condizioni operative accettabili e configurare delle soglie per l'emissione di allarmi quando le letture dei sensori non rientrano in tali condizioni operative. Idealmente, il sistema di monitoraggio dovrebbe avere la flessibilità di configurare più soglie per ciascun sensore in modo da emettere avvisi a livellioinformativo, di avvertimento, critici e di errore/guasto. Oltre a soglie a valore singolo, dovrebbero essere individuate condizioni di attivazione, come ad esempio valori superiori alla soglia per quantità di tempo, frequenze di aumento e frequenze di diminuzione specificate. Nel caso della temperatura, avvisi basati sulla frequenza di cambiamento forniscono un'indicazione di errore/guasto più rapida rispetto a quelli basati su valori di temperatura "istantanei". Le soglie devono essere impostate attentamente per assicurarne la massima utilità. Soglie diverse possono produrre avvisi diversi a seconda della gravità dell'evento. Ad esempio, un evento che coinvolge la soglia di umidità potrebbe implicare l'invio di un messaggio all'amministratore IT, mentre un sensore antifumo potrebbe attivare una chiamata automatica ai Vigili del Fuoco. Allo stesso modo, livelli di soglia diversi garantiranno gerarchie di intervento diverse. Ad esempio, un evento di accesso a rack non autorizzato potrebbe essere notificato all'amministratore IT, mentre un evento di ingresso forzato potrebbe arrivare al responsabile IT. Le soglie dovrebbero essere impostate globalmente su valori predefiniti, quindi regolate individualmente in base alle specifiche delle apparecchiature IT e alla posizione di istallazione dei sensori in relazione all'ubicazione delle apparecchiature (ad esempio, un sensore situato vicino ad un alimentatore per server dovrebbe emettere avvisi ad un valore superiore rispetto a un sensore situato vicino alla presa d'aria di un server). La tabella 4 7 indica le soglie di temperatura e umidità predefinite consigliate in base a ASHRAE TC9.9. Oltre a queste soglie, è importante monitorare la velocità di cambiamento della temperatura. Un cambiamento di temperatura di 5,6 C in 5 minuti è un'indicazione probabile di guasto in un'unità CRAC. 7 ASHRAE TC9.9 consigliata per ambienti Class 1 controllati nel modo più rigoroso, ideale per operazioni mission critical dei Data Center. Schneider Electric Data Center Science Center White Paper 102 Rev 3 9

10 Sensore Soglia alta Soglia bassa Tabella 4 Soglie consigliate per i sensori di temperatura e umidità Temperatura dell'aria 25 C 20 C Umidità Umidità relativa 55% Umidità relativa 40% Metodi di avviso: le informazioni di avviso possono essere inviate in varie modalità, come ad esempio , messaggi SMS, trap SNMP e post ai server HTTP. È importante che i sistemi di avviso siano flessibili e personalizzabili in modo tale che la giusta quantità di informazioni venga correttamente consegnata al destinatario designato. Le notifiche di avviso dovrebbero includere informazioni quali il nome del sensore definito dall'utente, la posizione del sensore e la data e l'ora dell'allarme. Gerarchie di intervento: alcuni allarmi possono richiedere un intervento immediato. Un sistema di monitoraggio intelligente dovrebbe essere in grado di notificare determinati allarmi a livello di autorità superiori se il problema non viene risolto entro un intervallo di tempo specificato. Questa funzione garantisce la tempestiva risoluzione dei problemi, prima che questioni di poca importanza si trasformino in problemi più seri. Di seguito sono riportati esempi di avvisi più e meno utili: La temperatura del sensore n. 48 è superiore alla soglia: non molto utile in quanto non indica dove è situato il sensore n. 48 Rischio di surriscaldamento per il server Web X: più utile in quanto identifica il server specifico Il sensore dello sportello è stato attivato: non molto utile in quanto non identifica lo sportello specifico Lo sportello X situato in Y è stato aperto ed è stata acquisita l'immagine della persona che lo ha aperto: molto utile in quanto include l'identificazione e la posizione dello sportello, nonché una fotografia dell'evento Interventi basati sui dati La raccolta dei dati dei sensori è solo il primo passo e, se il responsabile del Data Center si affida solo alla risposta manuale, l'utilità dei dati non verrà sfruttata al massimo. Sono disponibili sistemi che agiscono automaticamente in base a soglie ed avvisi specificati dall'utente. È necessario valutare quanto segue per implementare tale automazione "intelligente": Misure di avviso: a seconda del livello di gravità di un avviso, quali misure automatizzate verranno messe in atto? Tali misure automatizzate potrebbero consistere in notifiche al personale oppure in azioni correttive, ad esempio l'attivazione di punti di contatto a secco per l'accensione o lo spegnimento di dispositivi quali ventole o pompe. Schneider Electric Data Center Science Center White Paper 102 Rev 3 10

11 Visibilità costante in tempo reale dei dati provenienti dai sensori: capacità di visualizzare letture "istantanee" di ogni singolo sensore costituisce un requisito di base. La capacità di visualizzare le tendenze di ogni singolo sensore in tempo reale fornisce comunque un'immagine molto più chiara della situazione. L'interpretazione di queste tendenze consente agli amministratori di individuare problemi più ampi e mettere in relazione dati provenienti da più sensori. I sistemi di avviso dovrebbero fornire qualcosa in più rispetto alle semplici notifiche di violazione delle soglie. Alcuni sistemi di monitoraggio, ad esempio, consentono agli amministratori di includere informazioni supplementari con gli avvisi. Tali informazioni supplementari potrebbero essere rappresentate da video acquisiti, audio registrato, grafici e mappe. Un sistema di avvisi completo di questo tipo consente agli amministratori di prendere decisioni più informate grazie ai dati contestuali inclusi nell'avviso. In alcuni casi, è possibile che sia necessario estrarre le informazioni più importanti da un numero eccessivo di informazioni. In un Data Center ad alto traffico di dati, ad esempio, non sarebbe opportuno ricevere un avviso ogni volta che si verifica un movimento nella sala. In alcuni casi, determinate informazioni potrebbero venire bloccate o "mascherate" nell'interesse della sicurezza. Ad esempio, un video che include l'immagine di una tastiera potrebbe bloccare immagini di operatori che digitano password. Di seguito sono riportati esempi di interpretazioni e azioni "intelligenti": Per una violazione della soglia di temperatura, accendere automaticamente un ventilatore o un'unità CRAC Fornire accesso remoto a rack specifici con serrature elettroniche per gli sportelli, in base all'identità dell'individuo ripreso dalla videosorveglianza Quando viene rilevata la presenza di acqua in un Data Center remoto, attivare automaticamente una pompa di drenaggio Se dopo le normali ore di attività viene rilevato un movimento nel Data Center, registrare automaticamente un video e avvisare le guardie di sicurezza Se dopo le normali ore di attività viene rilevata una rottura di vetri, avvisare le guardie di sicurezza ed emettere un allarme acustico Quando l'interruttore di uno sportello indica che lo sportello di un rack è rimasto aperto per più di 30 minuti (ad indicare che lo sportello non è stato chiuso correttamente), inviare un avviso all'amministratore per richiedere il controllo dello sportello. Analisi e reporting I sistemi di monitoraggio intelligenti dovrebbero includere non solo l andamento a breve termine dei dati dei sensori, ma anche dati storici a lungo termine. I sistemi di monitoraggio più all'avanguardia dovrebbero avere accesso alle letture dei sensori effettuate durante le settimane, i mesi o persino gli anni passati, fornendo inoltre la possibilità di generare grafici e report utilizzando tali dati. I grafici dovrebbero essere in grado di presentare tipi diversi di sensore nello stesso report al fine di effettuare confronti e analisi. I report dovrebbero essere in grado di fornire letture dei valori bassi, alti e intermedi dei sensori nell'arco di tempo selezionato, tenendo in considerazione vari gruppi di sensori. Le informazioni storiche a lungo termine dei sensori possono essere utilizzate in vari modi, ad esempio per illustrare che il Data Center ha raggiunto la capacità massima non in termini di spazio fisico, ma per un inadeguato raffreddamento. Tali informazioni potrebbero venire utilizzate per estrapolare tendenze future man mano che altri dispositivi vengono aggiunti al Data Center. Queste potrebbero risultare utili per prevedere il momento in cui il Data Center raggiungerà la capacità massima. Un'analisi delle tendenze a lungo termine potrebbe risultare utile a livello di rack per confrontare la differenza di produzione di (più o meno) calore tra dispositivi di produttori differenti in rack diversi, cosa che potrebbe influenzare eventuali futuri acquisti. Schneider Electric Data Center Science Center White Paper 102 Rev 3 11

12 Le letture dei sensori catturate dal sistema di monitoraggio dovrebbero essere esportabili in formati conformi agli standard industriali, consentendo l'uso dei dati in programmi di reporting e analisi preconfezionati e personalizzati. Metodo di progettazione Se la specificazione e la progettazione di un sistema di monitoraggio delle minacce possono apparire complesse, è possibile automatizzare la procedura grazie a strumenti di progettazione di Data Center, ad esempio APC InfraStruXure Designer, i quali consentono all'utente di immettere un semplice elenco di preferenze e sono in grado di individuare automaticamente il numero di sensori e di dispositivi di aggregazione appropriato. I report riepilogativi forniscono elenchi di parti e istruzioni di installazione per i sensori consigliati. Questi strumenti di progettazione per i Data Center impiegano algoritmi e regole stabilite in base a best practice e standard industriali per consigliare configurazioni specifiche basate su requisiti di densità, layout delle sale, criteri di accesso alle sale e monitoraggio di un determinato utente. Ad esempio, le seguenti preferenze specificate dall'utente potrebbero influenzare la progettazione del sistema di monitoraggio delle minacce, a seconda del livello di traffico e accesso alle informazioni del Data Center: Traffico/accesso elevato: se molti operatori, ciascuno con applicazioni e funzioni diverse, accedono al Data Center, lo strumento di progettazione suggerirà l'installazione di appositi interruttori su ciascun rack per consentire l'accesso ad ogni rack solo all'operatore dedicato. Traffico/accesso ridotto: se pochi operatori selezionati, ciascuno con responsabilità estese a tutte le funzioni, accedono al Data Center, lo strumento di progettazione non suggerirà l'installazione di interruttori per rack per controllare l'accesso a singoli rack, bensì un interruttore sulla porta della sala, che sarà sufficiente per impedire l'accesso alla sala da parte di altri operatori. Esempio di disposizione dei sensori Un esempio di layout del Data Center è riportato nella figura 3 in cui è illustrata la posizione dei dispositivi di monitoraggio in base alle best practice descritte nel presente documento. "Sensori di perdite cablati" attorno a CRAC e CDU (sotto il pavimento sollevato, se presente) CDU Cooling Distribution Unit Figura 3 Rilevatore di fumo supplementare in ogni rack Parti anteriori rack Rack Rack Rack Rack Rack Rack CRAC 1 Umidità 3 Temp 3 Temp 3 Temp 3 Temp 3 Temp 3 Temp CRAC CORRIDOIO DI ARIA FREDDA PDU PDU UPS Batt. Videocamere digitali posizionate strategicamente per monitorare le aree critiche Esempio di disposizione dei sensori Parti posteriori rack Parti posteriori rack Sensore umidità al centro di ogni fila CORRIDOIO DI ARIA CALDA Sportello Sensore sportello aperto Rack 3 Temp Rack 3 Temp CRAC Rack Rack Rack Rack CRAC 1 Umidità 3 Temp 3 Temp 3 Temp 3 Temp PDU UPS Batt. Parti anteriori rack Sensori di sportello aperto per ogni rack CORRIDOIO DI ARIA FREDDA Finestra Tre sensori di temperatura per rack nella parte superiore, centrale e inferiore della parte anteriore del rack Sensore di rottura vetri Schneider Electric Data Center Science Center White Paper 102 Rev 3 12

13 Conclusioni La protezione contro le minacce fisiche distribuite è cruciale per una strategia di sicurezza completa. Mentre la posizione e la metodologia dei dispositivi di rilevamento richiede attente valutazioni, decisioni e procedure di progettazione, sono disponibili delle best practice e degli strumenti di progettazione per agevolare un'efficace implementazione dei sensori. Oltre a stabilire i valori corretti per tipo, posizione e numero dei sensori, occorre inoltre disporre di sistemi software per gestire i dati raccolti e fornire (ove possibile) registrazione, analisi delle tendenze, notifiche intelligenti di avvisi e azioni correttive automatiche. La comprensione delle tecniche per il monitoraggio delle minacce fisiche distribuite consente agli amministratori IT di colmare gap critici nella sicurezza generale dei Data Center e di mantenere la sicurezza fisica allineata con le infrastrutture e gli obiettivi di disponibilità sempre in evoluzione dei Data Center. Ringraziamenti Un ringraziamento speciale a Christian Cowan e Chris Gaskins per la redazione del contenuto originale di questo White Paper. Schneider Electric Data Center Science Center White Paper 102 Rev 3 13

14 Risorse Cliccare sull'icona per visualizzare le Risorse Variazioni dinamiche dell alimentazione nei Data Center e nelle sale di rete White Paper 43 Elementi principali della sicurezza delle reti White Paper 101 Visualizza tutti i White Paper whitepapers.apc.com Ricerca con tutte le applicazioni TradeOff Tools tools.apc.com Contattateci Per feedback e commenti relativi a questo white paper: Data Center Science Center Se avete richieste specifiche sulla progettazione del vostro data center: Contattate il vostro referente commerciale Schneider Electric Schneider Electric Data Center Science Center White Paper 102 Rev 3 14

Consigli pratici e Soluzioni IT per uffici e sale server

Consigli pratici e Soluzioni IT per uffici e sale server Consigli pratici e Soluzioni IT per uffici e sale server White paper 174 Revisione 0 di Victor Avelar > In sintesi Gli uffici e i generalmente sono disorganizzati, privi di monitoraggio e di sistemi di

Dettagli

Implementazione di Data Center ad elevata efficienza energetica

Implementazione di Data Center ad elevata efficienza energetica Implementazione di Data Center ad elevata efficienza energetica White Paper 114 Revisione 1 di Neil Rasmussen > In sintesi I costi associati al consumo di energia elettrica rappresentano una quota in costante

Dettagli

Come il monitoraggio dell'infrastruttura può contribuire a incrementare l'efficienza e la disponibilità del data center

Come il monitoraggio dell'infrastruttura può contribuire a incrementare l'efficienza e la disponibilità del data center Come il monitoraggio dell'infrastruttura può contribuire a incrementare l'efficienza e la disponibilità del data center Introduzione Nei primi dieci anni del 21 secolo, il data center si è dimostrato un'importante

Dettagli

Data-sheet: Protezione dei dati OpsCenter Analytics

Data-sheet: Protezione dei dati OpsCenter Analytics Panoramica Di fronte alla proliferazione dei dati, le operazioni di backup e archiviazione stanno diventando sempre più complesse. In questa situazione, per migliorare la produttività è opportuno attenersi

Dettagli

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS SECURITY FOR BUSINESS Le nostre tecnologie perfettamente interoperabili Core Select Advanced Total Gestita tramite Security Center Disponibile in una soluzione mirata Firewall Controllo Controllo Dispositivi

Dettagli

WHITE PAPER SmartAisle e il contenimento del corridoio freddo

WHITE PAPER SmartAisle e il contenimento del corridoio freddo WHITE PAPER SmartAisle e il contenimento del corridoio freddo Introduzione Per ogni euro speso per alimentare il proprio data center possiamo dire che ci sia una buona percentuale spesa per raffreddarlo,

Dettagli

LA SOLUZIONE IDEALE PER I MEDI E PICCOLI DATA CENTER

LA SOLUZIONE IDEALE PER I MEDI E PICCOLI DATA CENTER LA SOLUZIONE IDEALE PER I MEDI E PICCOLI DATA CENTER OTTIMO controllo della temperatura, anche con carichi critici, indipendentemente dalle condizioni ambientali bassi consumi di ENERGIA alimentazione

Dettagli

WHITE PAPER Le soluzioni che migliorano l efficienza energetica

WHITE PAPER Le soluzioni che migliorano l efficienza energetica WHITE PAPER Le soluzioni che migliorano l efficienza energetica Migliorare l'efficienza di un data center esistente: 5 possibili soluzioni di Thermal Management a confronto Introduzione In questo documento

Dettagli

Classificazione degli strumenti software di gestione del Data Center

Classificazione degli strumenti software di gestione del Data Center Classificazione degli strumenti software di gestione del Data Center White Paper 104 Revisione 2 di Kevin Brown Dennis Bouley > In sintesi I Data Center attuali sono privi di un sistema formale per la

Dettagli

Tutti i vantaggi della tecnologia open IP nel controllo degli accessi fisici. AXIS A1001 Network Door Controller

Tutti i vantaggi della tecnologia open IP nel controllo degli accessi fisici. AXIS A1001 Network Door Controller Tutti i vantaggi della tecnologia open IP nel controllo degli accessi fisici. AXIS A1001 Network Door Controller Aprire la porta al futuro. AXIS A1001 Network Door Controller introduce una maggiore libertà

Dettagli

Sistemi di sorveglianza IP Axis. Possibilità infinite per la videosorveglianza.

Sistemi di sorveglianza IP Axis. Possibilità infinite per la videosorveglianza. Sistemi di sorveglianza IP Axis. Possibilità infinite per la videosorveglianza. Il settore della videosorveglianza è costantemente in crescita, grazie a una maggiore attenzione alla sicurezza da parte

Dettagli

Assessment delle infrastrutture critiche

Assessment delle infrastrutture critiche Assessment delle infrastrutture critiche Assessment delle infrastrutture critiche L'esame professionale condotto dagli esperti di Emerson Network Power assicurerà alla vostra infrastruttura un funzionamento

Dettagli

Watt e Voltampere: facciamo chiarezza

Watt e Voltampere: facciamo chiarezza Watt e Voltampere: facciamo chiarezza White Paper n. 15 Revisione 1 di Neil Rasmussen > Sintesi Questa nota spiega le differenze tra Watt e VA e illustra l uso corretto e non dei termini utilizzati per

Dettagli

your home, your Will Manuale utente.

your home, your Will Manuale utente. your home, your Will Manuale utente. GSA di Stefanelli Stefano & C. c-tr Gallitello 56/D 85100 - potenza 09711933678 / 3488814774 info@gsasas.it www.gsasas.it Manuale utente. your home, your Will Indice

Dettagli

Sommario. Direzione SISTI. Gestione Sistemi. Pagina 1 di 14

Sommario. Direzione SISTI. Gestione Sistemi. Pagina 1 di 14 Sommario 1 Logistica... 2 1.1 Controllo accesso e Videosorveglianza... 2 1.2 Sistema antincendio... 3 1.3 Sistema antiallagamento... 5 1.4 Condizionamento... 6 1.5 Alimentazione elettrica... 10 1.5.1 Gruppo

Dettagli

Approfondimenti tecnici su framework v6.3

Approfondimenti tecnici su framework v6.3 Sito http://www.icu.fitb.eu/ pagina 1 I.C.U. "I See You" Sito...1 Cosa è...3 Cosa fa...3 Alcune funzionalità Base:...3 Alcune funzionalità Avanzate:...3 Personalizzazioni...3 Elenco Moduli base...4 Elenco

Dettagli

WE500 APPLICATION NOTES GESTIONE DELLE ACQUE

WE500 APPLICATION NOTES GESTIONE DELLE ACQUE WE500 APPLICATION NOTES GESTIONE DELLE ACQUE 1 INTRODUZIONE I sistemi di telecontrollo ed il monitoraggio diventano sempre più importanti nell'ampliamento delle reti di distribuzione idrica ed in particolar

Dettagli

Obiettivi d esame HP ATA Networks

Obiettivi d esame HP ATA Networks Obiettivi d esame HP ATA Networks 1 Spiegare e riconoscere tecnologie di rete e le loro implicazioni per le esigenze del cliente. 1.1 Descrivere il modello OSI. 1.1.1 Identificare ogni livello e descrivere

Dettagli

Bosch Video Management System Sicurezza garantita con il sistema IP

Bosch Video Management System Sicurezza garantita con il sistema IP Bosch Video Management System Sicurezza garantita con il sistema IP Videosorveglianza IP Tutto in un'unica soluzione Bosch Video Management System (VMS) consente di gestire video, audio e dati IP e digitali,

Dettagli

Documento tecnico. La tecnologia IP apre la porta a un nuovo mondo nel controllo degli accessi fisici

Documento tecnico. La tecnologia IP apre la porta a un nuovo mondo nel controllo degli accessi fisici Documento tecnico La tecnologia IP apre la porta a un nuovo mondo nel controllo degli accessi fisici Indice 1. Una rivoluzione alla porta 3 2. Sistemi di base e di piccole dimensioni 3 3. Sistemi grandi

Dettagli

PANORAMICA SOLUZIONI PER LA GESTIONE ENERGETICA MONITORAGGIO, ANALISI E CONTROLLO DEI CONSUMI ENERGETICI LA NOSTRA MISSIONE SOLUZIONI

PANORAMICA SOLUZIONI PER LA GESTIONE ENERGETICA MONITORAGGIO, ANALISI E CONTROLLO DEI CONSUMI ENERGETICI LA NOSTRA MISSIONE SOLUZIONI PANORAMICA SOLUZIONI PER LA GESTIONE ENERGETICA MONITORAGGIO, ANALISI E CONTROLLO DEI CONSUMI ENERGETICI LA NOSTRA MISSIONE La nostra missione consiste nell aiutare i clienti a ottimizzare i propri consumi

Dettagli

Scelta tra sistemi di raffreddamento per Data Center basati su sala, fila o rack

Scelta tra sistemi di raffreddamento per Data Center basati su sala, fila o rack Scelta tra sistemi di raffreddamento per Data Center basati su sala, fila o rack White Paper 130 Revisione 2 di Kevin Dunlap e Neil Rasmussen > In sintesi Le apparecchiature IT a densità elevata e variabile

Dettagli

GOVERNANCE, RISK & COMPLIANCE: Rev. Nov. 2014. Un software a supporto

GOVERNANCE, RISK & COMPLIANCE: Rev. Nov. 2014. Un software a supporto GOVERNANCE, RISK & COMPLIANCE: Rev. Nov. 2014 Un software a supporto Novembre 2014 Governance, risk & compliance Una gestione integrata ed efficiente della GRC Deleghe & poteri Impostazione e monitoraggio

Dettagli

Alcatel-Lucent OmniVista TM 4760 Sistema di gestione della rete

Alcatel-Lucent OmniVista TM 4760 Sistema di gestione della rete Alcatel-Lucent OmniVista TM 4760 Sistema di gestione della rete Sistemi di gestione della rete I responsabili delle telecomunicazioni richiedono strumenti flessibili di gestione della rete per poter essere

Dettagli

Building Integration System Il Sistema completo per la gestione personalizzata della sicurezza

Building Integration System Il Sistema completo per la gestione personalizzata della sicurezza Una tradizione di innovazione e qualità. Da più di 12 anni, il nome Bosch è riconosciuto per qualità e affidabilità. Bosch è il fornitore globale di soluzioni tecnologiche innovative supportato da eccellenti

Dettagli

I SISTEMI COMPUTERIZZATI PER LA RILEVAZIONE, L ANALISI E L OTTIMIZZAZIONE DEI CONSUMI

I SISTEMI COMPUTERIZZATI PER LA RILEVAZIONE, L ANALISI E L OTTIMIZZAZIONE DEI CONSUMI I SISTEMI COMPUTERIZZATI PER LA RILEVAZIONE, L ANALISI E L OTTIMIZZAZIONE DEI CONSUMI Giovanni Barozzi, Agostino Colombi AUTECO SISTEMI SRL Via Nazionale, 7 27049 Stradella (PV) auteco@auteco.net Sommario

Dettagli

Un unica interfaccia per la gestione della sicurezza. Gentile Cliente,

Un unica interfaccia per la gestione della sicurezza. Gentile Cliente, Advisor Management Software Maggio 2014 Un unica interfaccia per la gestione della sicurezza Gentile Cliente, abbiamo il piacere di annunciare la disponibilità del nuovo software di integrazione dei sistemi

Dettagli

Client XProtect Accesso al sistema di sorveglianza

Client XProtect Accesso al sistema di sorveglianza Client XProtect Accesso al sistema di sorveglianza Tre modalità di visualizzazione della videosorveglianza Per accedere facilmente alla videosorveglianza, Milestone offre tre interfacce utente flessibili:

Dettagli

NetCrunch 6. Server per il controllo della rete aziendale. Controlla

NetCrunch 6. Server per il controllo della rete aziendale. Controlla AdRem NetCrunch 6 Server per il controllo della rete aziendale Con NetCrunch puoi tenere sotto controllo ogni applicazione, servizio, server e apparato critico della tua azienda. Documenta Esplora la topologia

Dettagli

Smart-UPS On-Line Dell

Smart-UPS On-Line Dell Smart-UPS On-Line Dell 230 V UPS online monofase, a doppia conversione, con il migliore fattore di potenza del settore Un UPS versatile sviluppato appositamente per ambienti con alimentazione instabile.

Dettagli

Var Group Approccio concreto e duraturo Vicinanza al Cliente Professionalità e metodologie certificate In anticipo sui tempi Soluzioni flessibili

Var Group Approccio concreto e duraturo Vicinanza al Cliente Professionalità e metodologie certificate In anticipo sui tempi Soluzioni flessibili Var Group, attraverso la sua società di servizi, fornisce supporto alle Aziende con le sue risorse e competenze nelle aree: Consulenza, Sistemi informativi, Soluzioni applicative, Servizi per le Infrastrutture,

Dettagli

SAFE work sense. white paper settembre 2014

SAFE work sense. white paper settembre 2014 SAFE work sense La soluzione per gestire la sicurezza, il risparmio energetico e le ore di lavoro in ambito manifatturiero e industriale. white paper settembre 2014 Auroras S.r.l. - via Paolo Gorini -

Dettagli

Specifiche per l'offerta Monitoraggio remoto delle infrastrutture

Specifiche per l'offerta Monitoraggio remoto delle infrastrutture Panoramica sul Servizio Specifiche per l'offerta Monitoraggio remoto delle infrastrutture Questo Servizio fornisce i servizi di monitoraggio remoto delle infrastrutture (RIM, Remote Infrastructure Monitoring)

Dettagli

Software per la gestione delle stampanti MarkVision

Software per la gestione delle stampanti MarkVision Software e utilità per stampante 1 Software per la gestione delle stampanti MarkVision In questa sezione viene fornita una breve panoramica sul programma di utilità per stampanti MarkVision e sulle sue

Dettagli

Proteggete il parco dispositivi con una semplice protezione dell'ambiente di stampa basata su policy

Proteggete il parco dispositivi con una semplice protezione dell'ambiente di stampa basata su policy Solution brief Proteggete il parco con una semplice protezione dell'ambiente di stampa basata su policy Fate crescere il vostro business nella massima sicurezza con HP JetAdvantage Security Manager Proteggete

Dettagli

Servizio Informativo per il Monitoraggio ed il Controllo Remoti dei Frigoriferi Professionali PRESENTAZIONE GENERALE

Servizio Informativo per il Monitoraggio ed il Controllo Remoti dei Frigoriferi Professionali PRESENTAZIONE GENERALE 11 Servizio Informativo per il Monitoraggio ed il Controllo Remoti dei Frigoriferi Professionali PRESENTAZIONE GENERALE CHE COSA È SMARTFREEZE 22 Il sistema Smartfreeze 3 E un sistema ( ) per rilevare,

Dettagli

La vostra azienda è pronta per un server?

La vostra azienda è pronta per un server? La vostra azienda è pronta per un server? Guida per le aziende che utilizzano da 2 a 50 computer La vostra azienda è pronta per un server? Sommario La vostra azienda è pronta per un server? 2 Panoramica

Dettagli

Come semplificare la sicurezza delle sedi aziendali remote

Come semplificare la sicurezza delle sedi aziendali remote Come semplificare la sicurezza delle sedi aziendali remote Udo Kerst, Director Product Management Network Security Oggi, garantire la sicurezza delle vostre reti aziendali è più importante che mai. Malware,

Dettagli

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET Smart Security offre una protezione

Dettagli

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET

Dettagli

Guida di Active System Console

Guida di Active System Console Guida di Active System Console Panoramica... 1 Installazione... 2 Visualizzazione delle informazioni di sistema... 4 Soglie di monitoraggio del sistema... 5 Impostazioni di notifica tramite e-mail... 5

Dettagli

Metodologia ottimizzata di distribuzione delle tubazioni di acqua refrigerata per data center

Metodologia ottimizzata di distribuzione delle tubazioni di acqua refrigerata per data center Metodologia ottimizzata di distribuzione delle tubazioni di acqua refrigerata per data center White Paper 131 Revisione 1 Di Isabel Rochow > Sintesi L'uso di acqua refrigerata è un metodo di raffreddamento

Dettagli

MICROSOFT DYNAMICS: SOLUZIONI GESTIONALI PER L AZIENDA

MICROSOFT DYNAMICS: SOLUZIONI GESTIONALI PER L AZIENDA MICROSOFT DYNAMICS: SOLUZIONI GESTIONALI PER L AZIENDA Microsoft Dynamics: soluzioni gestionali per l azienda Le soluzioni software per il business cercano, sempre più, di offrire funzionalità avanzate

Dettagli

Eaton. Il quinto elemento della converged infrastructure

Eaton. Il quinto elemento della converged infrastructure Eaton. Il quinto elemento della converged infrastructure La protezione dell'alimentazione è talmente essenziale per il funzionamento affidabile delle architetture convergenti da poter essere considerata

Dettagli

BUILD YOUR SECURITY. Progettiamo soluzioni di sicurezza per i clienti e con i clienti con l obiettivo di:

BUILD YOUR SECURITY. Progettiamo soluzioni di sicurezza per i clienti e con i clienti con l obiettivo di: 1 BUILD YOUR SECURITY Progettiamo soluzioni di sicurezza per i clienti e con i clienti con l obiettivo di: 1.integrarle nei processi operativi 2.rendere concreto il ritorno dell investimento 3.creare valore

Dettagli

Soluzioni per architetture di distribuzione dell'aria per impianti critici

Soluzioni per architetture di distribuzione dell'aria per impianti critici Soluzioni per architetture di distribuzione dell'aria per impianti critici di Neil Rasmussen White Paper n. 55 Revisioni 1 Sintesi Esistono nove metodi di base per utilizzare l'aria come mezzo di raffreddamento

Dettagli

CONTROLLO ACCESSI. Caratteristiche principali del software di gestione. Sezione Controllo Accessi: AS-Manager

CONTROLLO ACCESSI. Caratteristiche principali del software di gestione. Sezione Controllo Accessi: AS-Manager CONTROLLO ACCESSI Il Sistema AS200 è una soluzione per il controllo accessi intelligente, estremamente flessibile ed affidabile che può essere integrata alla rete aziendale in maniera molto semplice. Indicato

Dettagli

Hotel System Management The Hotel Smartest Solution

Hotel System Management The Hotel Smartest Solution Hotel System Management The Hotel Smartest Solution Il Sistema Hotel di Apice è una naturale evoluzione della linea di Building Automation; integra una serie di prodotti altamente tecnologici, studiati

Dettagli

Compressori centrifughi per aria

Compressori centrifughi per aria Compressori centrifughi per aria Informazioni Centac Serie secondarie C in seguito 350-1300 kw (500-1750 hp) Compressori centrifughi per aria 3 Una tradizione di provata affidabilità, efficienza e produttività

Dettagli

Strategie di installazione di blade server nelle sale CED esistenti

Strategie di installazione di blade server nelle sale CED esistenti Strategie di installazione di blade server nelle sale CED esistenti Di Neil Rasmussen White Paper n. 125 Revisione 1 Sintesi Quando i blade server sono densamente popolati è possibile che venga superata

Dettagli

Centrale di Controllo Antintrusione Easy Series Sicura e semplice con funzione wlsn* integrata

Centrale di Controllo Antintrusione Easy Series Sicura e semplice con funzione wlsn* integrata Tutti verificati Centrale di Controllo Antintrusione Easy Series Sicura e semplice con funzione wlsn* integrata * Rete locale di sicurezza wireless (wlsn, Local SecurityNetwork) 2 Una centrale di controllo

Dettagli

Centrale indirizzabile FireClass FC501 La soluzione perfetta per gli esercizi commerciali

Centrale indirizzabile FireClass FC501 La soluzione perfetta per gli esercizi commerciali Centrale indirizzabile FireClass FC501 La soluzione perfetta per gli esercizi commerciali I rivenditori, piccoli o grandi che siano, si trovano spesso nella situazione di dover prevenire le perdite derivanti

Dettagli

2000-3000 VA MANUALE D'USO

2000-3000 VA MANUALE D'USO Gruppi di continuità UPS Line Interactive EA SIN 2000-3000 VA MANUALE D'USO Rev. 01-130111 Pagina 1 di 8 SOMMARIO Note sulla sicurezza...1 Principi di funzionamento...2 Caratteristiche principali...3 Funzione

Dettagli

Uponor Smatrix per il riscaldamento e raffrescamento radiante. La chiave per una maggiore efficienza

Uponor Smatrix per il riscaldamento e raffrescamento radiante. La chiave per una maggiore efficienza Uponor Smatrix per il riscaldamento e raffrescamento radiante La chiave per una maggiore efficienza 02 l Uponor Smatrix Smatrix apre nuove possibilità per sistemi radianti, in tutta semplicità Smatrix

Dettagli

KNX per la gestione delle energie rinnovabili. Massimo Valerii Presidente KNX Italia Sheraton Nicolaus Hotel Bari 15 Marzo 2011

KNX per la gestione delle energie rinnovabili. Massimo Valerii Presidente KNX Italia Sheraton Nicolaus Hotel Bari 15 Marzo 2011 KNX per la gestione delle energie rinnovabili Massimo Valerii Presidente KNX Italia Sheraton Nicolaus Hotel Bari 15 Marzo 2011 Il risparmio e l'efficienza energetica si ottengono... Riducendo i consumi

Dettagli

Serie IMZ-RS3. Software Real Shot Manager V3. www.sonybiz.net/nvm

Serie IMZ-RS3. Software Real Shot Manager V3. www.sonybiz.net/nvm Serie IMZ-RS3 Software Real Shot Manager V3 www.sonybiz.net/nvm Flessibilità delle applicazioni di Network Video Monitoring Grazie a una vasta gamma di prodotti innovativi predisposti per il funzionamento

Dettagli

GE Measurement & Control. Guida al software di gestione di calibrazione e manutenzione

GE Measurement & Control. Guida al software di gestione di calibrazione e manutenzione GE Measurement & Control Guida al software di gestione di calibrazione e manutenzione Introduzione Calibrazione e manutenzione della strumentazione di processo sono fondamentali per tutta una serie di

Dettagli

centrale di allarme VERSA Plus

centrale di allarme VERSA Plus centrale di allarme VERSA Plus sicurezza, funzionalità, comfort www.satel-italia.it VERSA Plus sicurezza e semplicità d uso controllo remoto Soluzione conveniente e di facile installazione centrale con

Dettagli

Gestione semplice e centralizzata di stampanti e multifunzione

Gestione semplice e centralizzata di stampanti e multifunzione Soluzioni per la Gestione delle Periferiche controllo l efficienza I supporto Gestione semplice e centralizzata di stampanti e multifunzione La maniera semplice per gestire i vostri flussi di lavoro È

Dettagli

Think Project! Soluzione innovativa al problema della collaborazione in un progetto

Think Project! Soluzione innovativa al problema della collaborazione in un progetto Think Project! Soluzione innovativa al problema della collaborazione in un progetto Think Project! è la soluzione SaaS (Software as a service) unica e innovativa di online collaboration per la gestione

Dettagli

Cosa vi aspettate da un sistema antifurto?

Cosa vi aspettate da un sistema antifurto? Cosa vi aspettate da un sistema antifurto? La risposta sembra semplice ed immediata...vogliamo essere protetti da eventuali furti o intrusioni indesiderate. La maggior parte dei clienti però non sa che

Dettagli

Galaxy Flex SOLUZIONI DI SICUREZZA IN GRADO DI ADATTARSI ALLE ESIGENZE AZIENDALI E ALLO STILE DI VITA DEGLI UTENTI. Per la protezione dei vostri beni

Galaxy Flex SOLUZIONI DI SICUREZZA IN GRADO DI ADATTARSI ALLE ESIGENZE AZIENDALI E ALLO STILE DI VITA DEGLI UTENTI. Per la protezione dei vostri beni Galaxy Flex SOLUZIONI DI SICUREZZA IN GRADO DI ADATTARSI ALLE ESIGENZE AZIENDALI E ALLO STILE DI VITA DEGLI UTENTI Per la protezione dei vostri beni Sicuro come la tua casa Siete alla ricerca di un sistema

Dettagli

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET

Dettagli

Caratteristiche Infrastrutturali del sito di DR

Caratteristiche Infrastrutturali del sito di DR Allegato 1 alle Modalità presentazione domanda partecipazione Gara procedura ristretta n. 1/2010 (servizio disaster recovery) Caratteristiche Infrastrutturali del sito di DR Il presente allegato elenca

Dettagli

Network Camera Manuale di istruzioni

Network Camera Manuale di istruzioni Network Camera Manuale di istruzioni Modello No. WV-NW484SE Prima di collegare o utilizzare il presente prodotto, leggere attentamente le istruzioni e conservare il manuale per riferimento futuro. Il numero

Dettagli

Junos Pulse per BlackBerry

Junos Pulse per BlackBerry Junos Pulse per BlackBerry Guida utente Versione 4.0 Giugno 2012 R1 Copyright 2012, Juniper Networks, Inc. Juniper Networks, Junos, Steel-Belted Radius, NetScreen e ScreenOS sono marchi registrati di Juniper

Dettagli

SYSTIMAX Solutions. imvisiontm. la gestione dell infrastruttura resa semplice.

SYSTIMAX Solutions. imvisiontm. la gestione dell infrastruttura resa semplice. SYSTIMAX Solutions imvisiontm. la gestione dell infrastruttura resa semplice. Tutte le reti devono essere gestite. La domanda è: COME? La visione: il successo dell azienda inizia da una migliore gestione

Dettagli

KNX per la gestione delle energie rinnovabili

KNX per la gestione delle energie rinnovabili KNX per la gestione delle energie rinnovabili Il risparmio e l'efficienza energetica si ottengono... Riducendo i consumi di energia Controllando in modo efficiente l'uso dell'energia Impiegando sistemi

Dettagli

CHECK LIST CERTIFICAZIONE DELLE CENTRALI OPERATIVE, CENTRALI DI TELESORVEGLIANZA/CENTRI DI MONITORAGGIO E RICEZIONE ALLARMI

CHECK LIST CERTIFICAZIONE DELLE CENTRALI OPERATIVE, CENTRALI DI TELESORVEGLIANZA/CENTRI DI MONITORAGGIO E RICEZIONE ALLARMI TABELLA 2 CHECK LIST CERTIFICAZIONE DELLE CENTRALI OPERATIVE, CENTRALI ORGANIZZAZIONE: SITO DELLA CENTRALE DATA DELL AUDIT TIPO DI AUDIT VERIFICA VALUTATIVA FASE 2 VERIFICA SORVEGLIANZA 1 VERIFICA SORVEGLIANZA

Dettagli

CIM Commissioning Inspection e Maintenance

CIM Commissioning Inspection e Maintenance La soluzione per Servizi > Terziario > Industria > Telecomunicazioni > Settore medicale > ecc. appli 143 a Per la disponibilità delle vostre esigenze di energia Considerata l importanza di un alimentazione

Dettagli

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis 2 Intervento immediato con Bosch Intelligent Video Analysis Indipendentemente da quante telecamere il sistema utilizza, la sorveglianza

Dettagli

Soluzioni Elettroniche Tecnologie Informatiche

Soluzioni Elettroniche Tecnologie Informatiche Soluzioni Elettroniche Tecnologie Informatiche Microntel IT ha sede operativa a Perugia e fa parte del gruppo Microntel, fondato a Torino nel 1986, leader nei sistemi di Controllo Accessi e Sicurezza,

Dettagli

Xerox SMart esolutions. White Paper sulla protezione

Xerox SMart esolutions. White Paper sulla protezione Xerox SMart esolutions White Paper sulla protezione White Paper su Xerox SMart esolutions La protezione della rete e dei dati è una delle tante sfide che le aziende devono affrontare ogni giorno. Tenendo

Dettagli

HSVideo 4. HSVideo4. I moduli software. Videosorveglianza

HSVideo 4. HSVideo4. I moduli software. Videosorveglianza 4 moduli software integrabili tra loro per realizzare una soluzione intelligente, configurabile ed adattabile alle molteplici esigenze di un moderno sistema di videocontrollo HSVideo4 HSvideo4 è un software

Dettagli

LOGICA è l alternativa più avanzata nell ambito del condizionamento delle sale server

LOGICA è l alternativa più avanzata nell ambito del condizionamento delle sale server SYSTEM LOGICA è l alternativa più avanzata nell ambito del condizionamento delle sale server MONTAIR è il marchio che rappresenta l eccellenza sul mercato per la produzione di prodotti per applicazioni

Dettagli

Rivelatore d'incendio automatico serie 420 Rivelazione intelligente. Protezione di altissimo livello.

Rivelatore d'incendio automatico serie 420 Rivelazione intelligente. Protezione di altissimo livello. Precisione imbattibile con tecnologia a doppio raggio Rivelatore d'incendio automatico serie 420 Rivelazione intelligente. Protezione di altissimo livello. 2 Rivelatore d'incendio automatico serie 420

Dettagli

La manutenzione/gestione dei server rappresentava un'attività interna lunga e costosa.

La manutenzione/gestione dei server rappresentava un'attività interna lunga e costosa. Descrizione del servizio LookOUT! è il Servizio remoto di monitoraggio e gestione dell intera infrastruttura IT di Global Informatica. Con LookOUT! potrai avere la piena consapevolezza dello stato di funzionalità

Dettagli

ADQ. Essiccatori a refrigerazione ADQ 21-5040

ADQ. Essiccatori a refrigerazione ADQ 21-5040 ADQ Essiccatori a refrigerazione ADQ 21-5040 Alup Driven by technology. Designed by experience. ALUP Kompressoren vanta oltre 90 anni di esperienza in campo industriale. La nostra ambizione è offrire soluzioni

Dettagli

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.

Dettagli

La prossima ondata di innovazione aziendale introdotta da Open Network Environment

La prossima ondata di innovazione aziendale introdotta da Open Network Environment Panoramica della soluzione La prossima ondata di innovazione aziendale introdotta da Open Network Environment Panoramica La crescente importanza dei ruoli assunti da tecnologie come cloud, mobilità, social

Dettagli

TREND MICRO DEEP SECURITY

TREND MICRO DEEP SECURITY TREND MICRO DEEP SECURITY Protezione Server Integrata Semplice Agentless Compatibilità Totale Retroattiva Scopri tutti i nostri servizi su www.clouditalia.com Il nostro obiettivo è la vostra competitività.

Dettagli

Comunicazione e connettività la soluzione ideale per la gestione integrata dei sistemi e l'integrità dei dati

Comunicazione e connettività la soluzione ideale per la gestione integrata dei sistemi e l'integrità dei dati la soluzione ideale per la gestione integrata dei sistemi e l'integrità dei dati La soluzione per Soluzioni per la gestione > Data center > Applicazioni di emergenza > Uffici > Terziario > Industria >

Dettagli

Software MarkVision per la gestione della stampante

Software MarkVision per la gestione della stampante MarkVision per Windows 95/98/2000, Windows NT 4.0 e Macintosh è disponibile sul CD Driver, MarkVision e programmi di utilità fornito con la stampante. L'interfaccia grafica utente di MarkVision consente

Dettagli

Il controllo dell efficienza energetica nei Data Center. Valentino Violani, Npo Consulting srl

Il controllo dell efficienza energetica nei Data Center. Valentino Violani, Npo Consulting srl Il controllo dell efficienza energetica nei Data Center Valentino Violani, Npo Consulting srl Profilo del System Integrator Saia PCD Npo Consulting srl è una società di system integration nata nel 2007

Dettagli

Più scelta. Scegliete il vostro prodotto da una vasta gamma di rack, sistemi di monitoraggio e altri accessori per congelatori New Brunswick

Più scelta. Scegliete il vostro prodotto da una vasta gamma di rack, sistemi di monitoraggio e altri accessori per congelatori New Brunswick Accessori congelatore a 86 C Più scelta Scegliete il vostro prodotto da una vasta gamma di rack, sistemi di monitoraggio e altri accessori per congelatori New Brunswick 2 Un'ampia scelta di accessori Il

Dettagli

Efficient IT : migliorare l'affidabilità e la disponibilità in strutture di data center.

Efficient IT : migliorare l'affidabilità e la disponibilità in strutture di data center. efficient green Efficient IT : migliorare l'affidabilità e la disponibilità in strutture di data center. Iniziative tecnologiche che supportano sempre e ovunque una maggiore efficienza amministrativa,

Dettagli

Misurare il successo Guida alla valutazione dei service desk per le medie imprese:

Misurare il successo Guida alla valutazione dei service desk per le medie imprese: WHITE PAPER SULLE BEST PRACTICE Misurare il successo Guida alla valutazione dei service desk per le medie imprese: Come scegliere la soluzione ottimale per il service desk e migliorare il ROI Sommario

Dettagli

Un sistema professionale per monitorare l impianto Fotovoltaico

Un sistema professionale per monitorare l impianto Fotovoltaico 2 Un sistema professionale per monitorare l impianto Fotovoltaico SolarBit Management è stato concepito per l'utilizzo da parte di installatori e manutentori di impianti Fotovoltaici. Il sistema, basato

Dettagli

SISTEMA DI ALLARME. Sistema automatico di monitoraggio per il rilevamento delle perdite N 1.0

SISTEMA DI ALLARME. Sistema automatico di monitoraggio per il rilevamento delle perdite N 1.0 SISTEMA DI ALLARME Sistema automatico di monitoraggio per il rilevamento delle perdite N 1.0 i s o p l u s IPS-DIGITAL-CU IPS-DIGITAL-NiCr IPS-DIGITAL-Software IPS-DIGITAL-Mobil IPS-DIGITAL isoplus Support

Dettagli

Codificatori video Axis. Il video analogico incontra il video di rete.

Codificatori video Axis. Il video analogico incontra il video di rete. Codificatori video Axis. Il video analogico incontra il video di rete. Passare al video di rete: un'opportunità vantaggiosa. Il video di rete può aiutarvi a risparmiare denaro, a lavorare con più efficienza

Dettagli

Video Controllo & Spyone - CENTRO ASSISTENZA INFORMATICA COMPUTER PC MAC HP NOTEBOOK D PREMESSA

Video Controllo & Spyone - CENTRO ASSISTENZA INFORMATICA COMPUTER PC MAC HP NOTEBOOK D PREMESSA PREMESSA Nel settore della videosorveglianza vengono attualmente usate molte tipologie di sistemi e dispositivi per il monitoraggio e la protezione di edifici e persone. Per meglio comprendere la portata

Dettagli

1 PRINCIPI DI BASE... 4. 1.1 Backup... 4. 1.2 Avvio del sistema di controllo... 4. 1.3 Gruppi di utenti e diritti di accesso... 4

1 PRINCIPI DI BASE... 4. 1.1 Backup... 4. 1.2 Avvio del sistema di controllo... 4. 1.3 Gruppi di utenti e diritti di accesso... 4 INDICE 1 PRINCIPI DI BASE... 4 1.1 Backup... 4 1.2 Avvio del sistema di controllo... 4 1.3 Gruppi di utenti e diritti di accesso... 4 1.4 Login e logout da ATASSplus... 5 1.5 Chiusura di ATASSplus... 6

Dettagli

Protezione Guida per l utente

Protezione Guida per l utente Protezione Guida per l utente Copyright 2007 Hewlett-Packard Development Company, L.P. Microsoft e Windows sono marchi registrati negli Stati Uniti di Microsoft Corporation. Le informazioni contenute in

Dettagli

Proteggete il personale, i clienti e i valori della banca dai bancomat alle camere blindate

Proteggete il personale, i clienti e i valori della banca dai bancomat alle camere blindate Proteggete il personale, i clienti e i valori della banca dai bancomat alle camere blindate Videosorveglianza affidabile grazie a soluzioni con tecnologia video di rete all avanguardia Sistemi affidabili

Dettagli

Promelit DiMavision. Video OverIP. DiMavision. L intelligenza al servizio della videosorveglianza.

Promelit DiMavision. Video OverIP. DiMavision. L intelligenza al servizio della videosorveglianza. Promelit DiMavision Video OverIP DiMavision. L intelligenza al servizio della videosorveglianza. DiMavision. Il sofware per gestire il sistema di videosorveglianza in modo facile, efficace, distribuito

Dettagli

Descrizione della piattaforma software MPS Monitor

Descrizione della piattaforma software MPS Monitor Descrizione della piattaforma software MPS Monitor MPS Monitor è il più completo sistema di monitoraggio remoto e di gestione integrata ed automatizzata dei dati e degli allarmi relativi ai dispositivi

Dettagli

FAS 420 rivelatori di fumo ad aspirazione LSN improved version

FAS 420 rivelatori di fumo ad aspirazione LSN improved version Sistemi di Rivelazione Incendio FAS 420 rivelatori di fumo ad aspirazione LSN improved version FAS 420 rivelatori di fumo ad aspirazione LSN improved version Collegabili alle centrali di rivelazione incendio

Dettagli

Serie T6590 DISPOSITIVO DI CONTROLLO PER UNITÀ TERMOVENTILANTI

Serie T6590 DISPOSITIVO DI CONTROLLO PER UNITÀ TERMOVENTILANTI APPLICAZIONI Serie T6590 DISPOSITIVO DI CONTROLLO PER UNITÀ TERMOVENTILANTI I termostati digitali serie T6590 possono essere impiegati per controllare valvole, ventole e riscaldatori elettrici ausiliari

Dettagli

Testo 552 - Vacuometro. Istruzioni per l'uso

Testo 552 - Vacuometro. Istruzioni per l'uso Testo 552 - Vacuometro Istruzioni per l'uso Indice Indice 1 Sicurezza e smaltimento... 1 1.1 Questo manuale... 1 1.2 Sicurezza... 1 1.3 Smaltimento... 2 2 Dati tecnici... 3 3 Descrizione dello strumento...

Dettagli