Monitoraggio delle minacce fisiche nel Data Center

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Monitoraggio delle minacce fisiche nel Data Center"

Transcript

1 Monitoraggio delle minacce fisiche nel Data Center White Paper 102 Revisione 3 di Christian Cowan e Chris Gaskins > In sintesi Le metodologie tradizionali per il monitoraggio ambientale del Data Center non sono ormai più sufficienti. Con tecnologie quali i blade server, che accrescono le esigenze in termini di raffreddamento, e normative quali la Sarbanes-Oxley, che rendono più rigorosi i requisiti di sicurezza dei dati, l'ambiente fisico nel Data Center deve essere monitorato più attentamente. Sebbene esistano protocolli ormai consolidati per il monitoraggio di dispositivi fisici, quali sistemi UPS, condizionatori d'aria per sale computer e sistemi antincendio, rimane tuttavia una classe di punti di monitoraggio distribuiti che viene spesso ignorata. Il presente documento descrive tale classe di potenziali minacce, suggerisce approcci per l'implementazione di dispositivi di monitoraggio e indica le best practice per l'uso dei dati raccolti al fine di ridurre i tempi di inattività. Contenuti Cliccate su una sezione per accedervi Introduzione 2 Cosa sono le minacce fisiche distribuite? Disposizione dei sensori 5 Aggregazione dei dati provenienti dai sensori Intervento "intelligente" 8 Metodo di progettazione 12 Esempio di disposizione dei sensori Conclusioni 13 Risorse 14 I White Paper by Schneider Electric fanno parte del più ampio catalogo di white paper realizzati dal Data Center Science Center di Schneider Electric

2 Introduzione Le comuni tecniche attualmente utilizzate per il monitoraggio dell'ambiente del Data Center risalgono ai tempi dei mainframe centralizzati e includono operazioni quali recarsi nelle varie aree portando con sé dei termometri e affidarsi al personale IT per tastare il polso all'ambiente della sala. Tuttavia, con la continua evoluzione del Data Center grazie all'elaborazione distribuita e a tecnologie server che accrescono le esigenze in termini di raffreddamento e alimentazione, l'ambiente deve essere monitorato più attentamente. Link per visualizzare le risorse disponibili White Paper 43 Variazioni dinamiche dell'alimentazione nei Data Center e nelle sale di rete I due fattori principali che stanno "forzando" alcuni cambiamenti nella metodologia di monitoraggio degli ambienti IT sono rappresentati dall'aumento della densità di alimentazione e dalle variazioni dinamiche dell'alimentazione. I blade server hanno aumentato incredibilmente le densità di alimentazione e modificato drasticamente le dinamiche di alimentazione e raffreddamento degli ambienti circostanti. Le tecnologie di gestione dell'alimentazione hanno spinto le capacità dei server e delle apparecchiature di comunicazione a variare la potenza assorbita (e di conseguenza la dissipazione del calore) in base al carico di elaborazione. Questo aspetto è descritto in modo più dettagliato nel White Paper APC 43 Variazioni dinamiche dell'alimentazione nei Data Center e nelle sale di rete. Sebbene sia ormai prassi comune disporre di sofisticate funzionalità di monitoraggio e segnalazione in apparecchiature fisiche quali UPS, CRAC (condizionatori d'aria per sale computer) e sistemi antincendio, altri aspetti degli ambienti fisici vengono spesso ignorati. Il monitoraggio delle apparecchiature non è sufficiente: l'ambiente circostante deve essere osservato da un punto di vista olistico e salvaguardato in modo proattivo da minacce e intrusioni. Tali minacce includono temperature eccessive dell'aria di aspirazione dei server, perdite d'acqua, accesso non autorizzato al Data Center o interventi inappropriati effettuati dal personale del Data Center. Postazioni di rete remote quali filiali, armadi di rete e punti vendita (POS) locali evidenziano ulteriormente la necessità di un monitoraggio automatizzato, nei casi in cui la presenza fisica di persone addette al controllo di condizioni quali temperatura e umidità risulti poco pratica e non affidabile. Con l'introduzione di postazioni di rete automatizzate, gli amministratori IT devono disporre di sistemi affidabili che permettano loro di rimanere sempre aggiornati sulla situazione. Grazie alle più moderne tecnologie, i sistemi di monitoraggio possono essere configurati ad un livello di precisione tale da soddisfare le esigenze di sicurezza e ambientali specifiche del Data Center. Ciascun rack può essere considerato come un "Data Center" in miniatura con requisiti specifici e una strategia di monitoraggio che includa punti di raccolta dati multipli. Il presente documento descrive le minacce fisiche che possono essere attenuate da strategie di monitoraggio distribuite e presenta linee guida e best practice per l'implementazione di sensori nel Data Center. Descrive inoltre l'uso di strumenti di progettazione nel Data Center volti a semplificare il processo di specificazione e progettazione dei suddetti sistemi di monitoraggio distribuiti. Cosa sono le minacce fisiche distribuite? Il presente documento descrive una sottocategoria di minacce, ossia le minacce fisiche distribuite, che risultano particolarmente interessanti poiché per difendersi da esse è richiesto un intervento di progettazione intenzionale ad opera di esperti. Per identificare tale sottocategoria, sarà utile descrivere brevemente la gamma di minacce per il Data Center. Le minacce per il Data Center possono essere classificate in due categorie principali, a seconda se siano nel campo del software e delle reti IT (minacce digitali) o nel campo delle infrastrutture di supporto fisico del Data Center (minacce fisiche). Schneider Electric Data Center Science Center White Paper 102 Rev 3 2

3 Minacce digitali Link per visualizzare le risorse disponibili White Paper 101 Elementi principali della sicurezza delle reti Le minacce digitali sono rappresentate da hacker, virus, colli di bottiglia in rete e altre violazioni accidentali o intenzionali alla sicurezza o al flusso di dati. Le minacce digitali vengono considerate di alto profilo dal settore IT e dalla stampa; per difendersi da queste minacce, la maggior parte dei Data Center è dotata di sistemi affidabili e sottoposti ad una manutenzione continua, quali firewall e programmi antivirus. Il White Paper APC 101, Elementi principali della sicurezza delle reti, illustra le precauzioni fondamentali contro le minacce digitali. Le minacce digitali non sono trattate nel presente documento. Minacce fisiche Le minacce fisiche alle apparecchiature IT includono problemi di alimentazione e raffreddamento, errori umani o eventi dolosi, incendi, perdite e qualità dell'aria. Alcune di queste minacce, comprese quelle relative al raffreddamento, all'alimentazione o agli incendi sono monitorate di routine da funzioni integrate nei dispositivi di alimentazione, raffreddamento e antincendio. Ad esempio, i sistemi UPS eseguono il monitoraggio della qualità dell'alimentazione, del carico e dello stato della batteria; le unità PDU eseguono il monitoraggio dei carichi di circuito; le unità di raffreddamento eseguono il monitoraggio delle temperature di ingresso e d'uscita, nonché dello stato dei filtri; i sistemi antincendio (richiesti dalle norme edilizie) eseguono il monitoraggio della presenza di fumo o di calore. Tale monitoraggio segue protocolli ormai consolidati, elaborati in modo automatico da sistemi software che aggregano, registrano, interpretano e visualizzano le informazioni. Per una gestione efficace delle minacce monitorate in questo modo, ossia da funzionalità preingegnerizzate progettate direttamente nelle apparecchiature, non è richiesta alcuna particolare esperienza da parte dell'utente né alcuna pianificazione, a condizione che i sistemi di monitoraggio e interpretazione siano progettati in modo corretto. Le minacce fisiche monitorate automaticamente costituiscono un punto critico dei sistemi di gestione globale, ma non sono trattate nel presente documento. Tuttavia, alcuni tipi di minaccia fisica nel Data Center (sebbene siano alquanto seri) non dispongono di soluzioni di monitoraggio pre-progettate e integrate per l'utente. Ad esempio, la minaccia di livelli di umidità bassi può verificarsi in qualsiasi punto di un Data Center, quindi il numero e la disposizione dei sensori di umidità rappresenta un fattore di fondamentale importanza nella gestione di tale minaccia. Tali minacce possono essere potenzialmente distribuite in qualsiasi luogo all'interno del Data Center, in posizioni variabili a seconda della disposizione della sala e del posizionamento delle apparecchiature. Le minacce fisiche distribuite trattate nel presente documento rientrano nelle seguenti categorie generali: Minacce relative alla qualità dell'aria delle apparecchiature IT (temperatura, umidità) Perdite di liquidi Presenza umana o attività inusuali Minacce per il personale derivanti dalla qualità dell'aria (sostanze estranee trasportate dall'aria) Fumo e pericolo di incendio nel Data Center 1 1 Il rilevamento di base di fumo o incendi richiesto dalle norme edilizie è regolato da normative legali e di sicurezza specifiche ed esula dall'ambito di questo documento. In questo documento viene illustrato il rilevamento di fumo supplementare specifico per i rischi del Data Center, in aggiunta a quanto richiesto dalle norme edilizie. Schneider Electric Data Center Science Center White Paper 102 Rev 3 3

4 Figura 1 Minacce per il Data Center La figura 1 illustra la distinzione tra minacce digitali e fisiche, nonché l'ulteriore distinzione tra le minacce fisiche con monitoraggio di alimentazione/raffreddamento preingegnerizzato basato su apparecchiature e le minacce fisiche distribuite, oggetto del presente documento, che richiedono procedure di valutazione, decisione e pianificazione volte a determinare il tipo, la posizione e il numero di sensori di monitoraggio. Ed è proprio quest'ultimo tipo di minaccia fisica che potrebbe rischiare di venire trascurata per disinformazione e mancanza di esperienza nella progettazione di una strategia di monitoraggio efficace. La tabella 1 riassume le minacce fisiche distribuite, il relativo impatto sul Data Center e i tipi di sensori utilizzati per monitorarle. Schneider Electric Data Center Science Center White Paper 102 Rev 3 4

5 Tabella 1 Minacce fisiche distribuite Minaccia Definizione Impatto sul Data Center Tipi di sensori Temperatura dell'aria Temperatura aria apparecchiature, rack e sala Guasti alle apparecchiature e ciclo di vita ridotto a causa di valori di temperatura superiori alle specifiche e/o improvvise variazioni di temperatura Sensori di temperatura Umidità Umidità relativa di sala e rack, a una temperatura specifica Guasti alle apparecchiature dovuti ad accumulo di elettricità statica in punti con umidità ridotta Formazione di condensa in punti con umidità elevata Sensori di umidità Perdite di liquidi Perdite d'acqua o di refrigerante Danni causati da liquidi a pavimenti, cablaggi e apparecchiature Indicazione di problemi CRAC Sensori di perdite cablati Sensori di perdite a zona Errore umano e accesso del personale Azione illecita non intenzionale da parte del personale Accesso non autorizzato e/o forzato al Data Center con intento doloso Danni alle apparecchiature e perdite di dati Inattività delle apparecchiature Furto e sabotaggio delle apparecchiature Videocamere digitali Sensori di movimento Contatti porta Sensori di rottura vetri Sensori di vibrazione Fumo/incendio Incendio di materiali o componenti elettrici Guasto delle apparecchiature Perdita di risorse e dati Sensori antifumo supplementari Agenti contaminanti pericolosi trasportati dall'aria Sostanze chimiche, ad esempio idrogeno generato da batterie, e particelle, ad esempio polvere, trasportate dall'aria Situazione di pericolo per il personale e/o inaffidabilità/guasto dell'ups a causa del rilascio di idrogeno Gusto alle apparecchiature dovuto all'aumento di elettricità statica e intasamento di filtri/ventole dovuto ad accumulo di polvere Sensori di sostanze chimiche/idrogeno Sensori di polvere Disposizione dei sensori Vari tipi di sensori possono essere utilizzati per individuare e notificare tempestivamente eventuali problemi derivanti dalle minacce descritte sopra. Se il tipo e il numero specifico di sensori può variare a seconda del budget, dei potenziali rischi dovuti alle minacce e dei costi aziendali delle violazioni, esiste comunque un set di base di sensori essenziali che risulta utile nella maggior parte del Data Center. La tabella 2 riporta le linee guida per tale set di base consigliato. Schneider Electric Data Center Science Center White Paper 102 Rev 3 5

6 Tabella 2 Linee guida per i sensori di base Tipo di sensore Posizione Best practice generiche Commenti Linee guida di settore applicabili Esempio Sensori di temperatura Rack Nelle parti superiore, centrale e inferiore dello sportello anteriore di ciascun rack IT, per monitorare la temperatura dell'aria in ingresso dei dispositivi nel rack Negli armadi di rete o in altri ambienti rack aperti, il monitoraggio della temperatura dovrebbe essere quanto più vicino possibile alle prese d'aria delle apparecchiature Linee guida ASHRAE 2 Sensori di umidità Fila Uno per corridoio di aria fredda, davanti ad un rack nella parte centrale di una fila Dal momento che le unità CRAC forniscono letture di umidità, l'ubicazione dei sensori di umidità basati su file potrebbe necessitare di regolazione se troppo vicina alle uscite CRAC Linee guida ASHRAE Sensori di perdite cablati Sensori di perdite a zona Sala Posizionamento dei sensori di perdite cablati intorno a ciascun sistema CRAC, intorno alle unità di distribuzione di raffreddamento, nonché sotto pavimenti sollevati e qualsiasi altra fonte di perdite (ad esempio tubazioni) Sensori di perdite a zona per il monitoraggio di eventuali straripamenti di fluidi in coppe di drenaggio, monitoraggio in sale/armadi di dimensioni inferiori e in qualsiasi area situata in basso Nessuno standard di settore Videocamere digitali Sala e fila Posizionati in punti strategici in base alla disposizione del Data Center a copertura dei punti d'ingresso/uscita e con una buona visuale di tutti i corridoi di aria fredda e calda; copertura dell'intero campo di vista richiesto garantita Monitoraggio e registrazione degli accessi normali, non autorizzati o successivi alle ore prestabilite con un software di videosorveglianza Nessuno standard di settore Interruttori per sale Sala Interruttori elettronici ad ogni porta di ingresso per fornire una traccia di controllo degli accessi alla sala e per limitare l'accesso a determinate persone in orari specifici Si consiglia di integrare interruttori per sale nel sistema dell'impianto, a tal fine è possibile utilizzare un'interfaccia di comunicazione HIPAA e Sarbanes- Oxley 3 Oltre ai sensori essenziali indicati nella tabella 2, ne esistono altri che possono essere considerati opzionali, a seconda della configurazione specifica della sala, del livello di minaccia e dei requisiti di disponibilità. La tabella 3 elenca questi sensori aggiuntivi insieme alle linee guida delle best practice. 2 ASHRAE TC9.9 Mission Critical Facilities, Thermal Guidelines for Data Processing Environments, CSO Fiona Williams, servizi di sicurezza Deloitte & Touche, afferma: "La sicurezza fisica non fa parte dei requisiti della Sarbanes-Oxley. Si tratta di un componente essenziale del programma infosec nonché dei controlli informatici generali. Rientra nelle sezioni 302 e 404, le quali richiedono che la gestione valuti e confermi che i controlli interni funzionino in modo efficiente". (accessibile dal 5 marzo 2010) Schneider Electric Data Center Science Center White Paper 102 Rev 3 6

7 Tabella 3 Linee guida per sensori aggiuntivi, dipendenti dalla situazione Tipo di sensore Posizione Best practice generiche Commenti Linee guida di settore applicabili Esempio Sensori antifumo supplementari Rack VESD (Very Early Smoke Detection, rilevamento tempestivo di fumo) a livello di rack in grado di fornire funzioni avanzate di avviso per i problemi in aree ad elevata criticità o prive di sensori antifumo dedicati 4 Quando il rilevamento antifumo supplementare a livello del rack supera il budget, l'installazione di un sistema VESD all'ingresso di ciascuna unità CRAC fornisce funzionalità di notifica tempestiva almeno parziali Nessuno standard di settore Sensori di sostanze chimiche/ idrogeno Sala Quando le batterie VRLA si trovano in un Data Center, non è necessario disporre dei sensori di idrogeno nella sala poiché queste non rilasciano idrogeno in situazioni di funzionamento normale (diversamente dalle batterie a liquido) Le batterie a liquido in una sala batterie separata sono soggette a requisiti normativi speciali Bozza del Manuale IEEE/ASHRAE 5 Sensori di movimento Sala e fila Utilizzati quando limiti di budget non consentono l'istallazione di videocamere digitali, come da best practice (vedere la tabella 2) I sensori di movimento costituiscono un'alternativa più conveniente rispetto alle videocamere digitali per il monitoraggio delle attività umane Nessuno standard di settore Interruttori per rack Rack In Data Center ad alto traffico di dati, gli interruttori elettronici sugli sportelli anteriore e posteriore di ogni rack servono per fornire la registrazione degli accessi alla sala e per limitare l'accesso ad apparecchiature critiche a determinate persone in orari specifici Sin consiglia di integrare interruttori per rack nel sistema dell'impianto, cosa che è possibile ottenere attraverso un'interfaccia di comunicazione HIPPA e Sarbanes- Oxley Sensori di vibrazione Rack In Data Center ad alto traffico di dati, sensori di vibrazione in ciascun rack servono per rilevare l'istallazione non autorizzata o la rimozione di apparecchiature critiche I sensori di vibrazione in ciascun rack possono inoltre essere utilizzati per rilevare l'eventuale spostamento di rack Nessuno standard di settore Sensori di rottura vetri Sala Sensori di rottura vetri presenti su ogni finestra del Data Center (esterna o interna che si affacci su un corridoio o una sala) Migliore utilizzo in combinazione con videocamere di sorveglianza Nessuno standard di settore 4 Si presuppone l'esistenza di un sistema di rilevamento incendi separato conforme alle norme edilizie 5 IEEE/ASHRAE, Guide for the Ventilation and Thermal Management of Stationary Battery Installations, bozza disponibile per la votazione verso la fine del 2006 Schneider Electric Data Center Science Center White Paper 102 Rev 3 7

8 Aggregazione dei dati provenienti dai sensori Dopo avere selezionato e disposto i sensori, la fase successiva prevede la raccolta e l'analisi dei dati ricevuti dai sensori. Anziché inviare tutti i dati dei sensori ad un punto di raccolta centrale, solitamente è preferibile disporre di punti di aggregazione distribuiti nel Data Center, con funzioni di avviso e notifica in ogni punto di aggregazione. In tal modo, non solo si elimina il rischio di singoli punti di guasto in un unico punto di aggregazione centrale, bensì è possibile supportare anche il monitoraggio dei punti di utilizzo delle sale server remote e degli armadi di telecomunicazione 6. Gli aggregatori comunicano, tramite la rete IP, con un sistema di monitoraggio centrale (figura 2). Figura 2 Aggregazione dei dati provenienti dai sensori. In genere, i singoli sensori non si collegano individualmente alla rete IP. Invece, gli aggregatori interpretano i dati provenienti dai sensori e inviano avvisi al sistema centrale e/o direttamente all'elenco notifiche (vedere la sezione successiva). L'architettura di monitoraggio distribuita riduce in modo notevole il numero di nodi di rete richiesti, nonché i costi generali del sistema e il carico di gestione. Gli aggregatori vengono generalmente assegnati ad aree fisiche all'interno del Data Center e la loro funzione è di aggregare i sensori di un'area circoscritta per limitare la complessità di cablaggio dei sensori. Intervento "intelligente" I sensori forniscono i dati grezzi; tuttavia, l'interpretazione di questi dati è di pari importanza per eseguire interventi di avviso, notifica e correzione. Dal momento che le strategie di monitoraggio diventano sempre più sofisticate e che i sensori proliferano all'interno dei Data Center monitorati correttamente, l'elaborazione "intelligente" di tale quantità di dati, potenzialmente enorme, è sempre più critica. Il modo più efficace ed efficiente per raccogliere ed analizzare i dati provenienti dai sensori, attivando interventi appropriati, consiste nell'uso di "aggregatori" come descritto nella sezione precedente. Essere in grado di filtrare, mettere in relazione e valutare i dati è essenziale per determinare il miglior modo di procedere quando si verificano eventi straordinari. Una misura efficace consiste nell'avvisare le persone giuste, utilizzando il metodo giusto, con le informazioni giuste. L'intervento può svolgersi in uno dei tre modi descritti di seguito: 6 Questa architettura con più aggregatori, ognuno con funzionalità di avviso e notifica per i sensori che supporta, è talvolta definita "distributed intelligence at the edge" (intelligenza distribuita ai margini). Schneider Electric Data Center Science Center White Paper 102 Rev 3 8

9 Avviso al verificarsi di condizioni straordinarie che potrebbero minacciare dispositivi specifici, rack o l intero Data Center Intervento automatico basato su avvisi e soglie specificati Analisi e reporting per agevolare miglioramenti, ottimizzazione e misurazioni di errori/guasti Avvisi Nell'impostazione degli avvisi, occorre stabilire tre fattori: soglie di allarme (valori per l'attivazione degli allarmi), metodi di avviso (modalità e destinatari per l'invio dell'avviso) e gerarchie di intervento (alcuni tipi di allarme richiedono gerarchie di intervento diverse per essere risolti). Soglie di allarme: per ciascun sensore, occorre determinare le condizioni operative accettabili e configurare delle soglie per l'emissione di allarmi quando le letture dei sensori non rientrano in tali condizioni operative. Idealmente, il sistema di monitoraggio dovrebbe avere la flessibilità di configurare più soglie per ciascun sensore in modo da emettere avvisi a livellioinformativo, di avvertimento, critici e di errore/guasto. Oltre a soglie a valore singolo, dovrebbero essere individuate condizioni di attivazione, come ad esempio valori superiori alla soglia per quantità di tempo, frequenze di aumento e frequenze di diminuzione specificate. Nel caso della temperatura, avvisi basati sulla frequenza di cambiamento forniscono un'indicazione di errore/guasto più rapida rispetto a quelli basati su valori di temperatura "istantanei". Le soglie devono essere impostate attentamente per assicurarne la massima utilità. Soglie diverse possono produrre avvisi diversi a seconda della gravità dell'evento. Ad esempio, un evento che coinvolge la soglia di umidità potrebbe implicare l'invio di un messaggio all'amministratore IT, mentre un sensore antifumo potrebbe attivare una chiamata automatica ai Vigili del Fuoco. Allo stesso modo, livelli di soglia diversi garantiranno gerarchie di intervento diverse. Ad esempio, un evento di accesso a rack non autorizzato potrebbe essere notificato all'amministratore IT, mentre un evento di ingresso forzato potrebbe arrivare al responsabile IT. Le soglie dovrebbero essere impostate globalmente su valori predefiniti, quindi regolate individualmente in base alle specifiche delle apparecchiature IT e alla posizione di istallazione dei sensori in relazione all'ubicazione delle apparecchiature (ad esempio, un sensore situato vicino ad un alimentatore per server dovrebbe emettere avvisi ad un valore superiore rispetto a un sensore situato vicino alla presa d'aria di un server). La tabella 4 7 indica le soglie di temperatura e umidità predefinite consigliate in base a ASHRAE TC9.9. Oltre a queste soglie, è importante monitorare la velocità di cambiamento della temperatura. Un cambiamento di temperatura di 5,6 C in 5 minuti è un'indicazione probabile di guasto in un'unità CRAC. 7 ASHRAE TC9.9 consigliata per ambienti Class 1 controllati nel modo più rigoroso, ideale per operazioni mission critical dei Data Center. Schneider Electric Data Center Science Center White Paper 102 Rev 3 9

10 Sensore Soglia alta Soglia bassa Tabella 4 Soglie consigliate per i sensori di temperatura e umidità Temperatura dell'aria 25 C 20 C Umidità Umidità relativa 55% Umidità relativa 40% Metodi di avviso: le informazioni di avviso possono essere inviate in varie modalità, come ad esempio , messaggi SMS, trap SNMP e post ai server HTTP. È importante che i sistemi di avviso siano flessibili e personalizzabili in modo tale che la giusta quantità di informazioni venga correttamente consegnata al destinatario designato. Le notifiche di avviso dovrebbero includere informazioni quali il nome del sensore definito dall'utente, la posizione del sensore e la data e l'ora dell'allarme. Gerarchie di intervento: alcuni allarmi possono richiedere un intervento immediato. Un sistema di monitoraggio intelligente dovrebbe essere in grado di notificare determinati allarmi a livello di autorità superiori se il problema non viene risolto entro un intervallo di tempo specificato. Questa funzione garantisce la tempestiva risoluzione dei problemi, prima che questioni di poca importanza si trasformino in problemi più seri. Di seguito sono riportati esempi di avvisi più e meno utili: La temperatura del sensore n. 48 è superiore alla soglia: non molto utile in quanto non indica dove è situato il sensore n. 48 Rischio di surriscaldamento per il server Web X: più utile in quanto identifica il server specifico Il sensore dello sportello è stato attivato: non molto utile in quanto non identifica lo sportello specifico Lo sportello X situato in Y è stato aperto ed è stata acquisita l'immagine della persona che lo ha aperto: molto utile in quanto include l'identificazione e la posizione dello sportello, nonché una fotografia dell'evento Interventi basati sui dati La raccolta dei dati dei sensori è solo il primo passo e, se il responsabile del Data Center si affida solo alla risposta manuale, l'utilità dei dati non verrà sfruttata al massimo. Sono disponibili sistemi che agiscono automaticamente in base a soglie ed avvisi specificati dall'utente. È necessario valutare quanto segue per implementare tale automazione "intelligente": Misure di avviso: a seconda del livello di gravità di un avviso, quali misure automatizzate verranno messe in atto? Tali misure automatizzate potrebbero consistere in notifiche al personale oppure in azioni correttive, ad esempio l'attivazione di punti di contatto a secco per l'accensione o lo spegnimento di dispositivi quali ventole o pompe. Schneider Electric Data Center Science Center White Paper 102 Rev 3 10

11 Visibilità costante in tempo reale dei dati provenienti dai sensori: capacità di visualizzare letture "istantanee" di ogni singolo sensore costituisce un requisito di base. La capacità di visualizzare le tendenze di ogni singolo sensore in tempo reale fornisce comunque un'immagine molto più chiara della situazione. L'interpretazione di queste tendenze consente agli amministratori di individuare problemi più ampi e mettere in relazione dati provenienti da più sensori. I sistemi di avviso dovrebbero fornire qualcosa in più rispetto alle semplici notifiche di violazione delle soglie. Alcuni sistemi di monitoraggio, ad esempio, consentono agli amministratori di includere informazioni supplementari con gli avvisi. Tali informazioni supplementari potrebbero essere rappresentate da video acquisiti, audio registrato, grafici e mappe. Un sistema di avvisi completo di questo tipo consente agli amministratori di prendere decisioni più informate grazie ai dati contestuali inclusi nell'avviso. In alcuni casi, è possibile che sia necessario estrarre le informazioni più importanti da un numero eccessivo di informazioni. In un Data Center ad alto traffico di dati, ad esempio, non sarebbe opportuno ricevere un avviso ogni volta che si verifica un movimento nella sala. In alcuni casi, determinate informazioni potrebbero venire bloccate o "mascherate" nell'interesse della sicurezza. Ad esempio, un video che include l'immagine di una tastiera potrebbe bloccare immagini di operatori che digitano password. Di seguito sono riportati esempi di interpretazioni e azioni "intelligenti": Per una violazione della soglia di temperatura, accendere automaticamente un ventilatore o un'unità CRAC Fornire accesso remoto a rack specifici con serrature elettroniche per gli sportelli, in base all'identità dell'individuo ripreso dalla videosorveglianza Quando viene rilevata la presenza di acqua in un Data Center remoto, attivare automaticamente una pompa di drenaggio Se dopo le normali ore di attività viene rilevato un movimento nel Data Center, registrare automaticamente un video e avvisare le guardie di sicurezza Se dopo le normali ore di attività viene rilevata una rottura di vetri, avvisare le guardie di sicurezza ed emettere un allarme acustico Quando l'interruttore di uno sportello indica che lo sportello di un rack è rimasto aperto per più di 30 minuti (ad indicare che lo sportello non è stato chiuso correttamente), inviare un avviso all'amministratore per richiedere il controllo dello sportello. Analisi e reporting I sistemi di monitoraggio intelligenti dovrebbero includere non solo l andamento a breve termine dei dati dei sensori, ma anche dati storici a lungo termine. I sistemi di monitoraggio più all'avanguardia dovrebbero avere accesso alle letture dei sensori effettuate durante le settimane, i mesi o persino gli anni passati, fornendo inoltre la possibilità di generare grafici e report utilizzando tali dati. I grafici dovrebbero essere in grado di presentare tipi diversi di sensore nello stesso report al fine di effettuare confronti e analisi. I report dovrebbero essere in grado di fornire letture dei valori bassi, alti e intermedi dei sensori nell'arco di tempo selezionato, tenendo in considerazione vari gruppi di sensori. Le informazioni storiche a lungo termine dei sensori possono essere utilizzate in vari modi, ad esempio per illustrare che il Data Center ha raggiunto la capacità massima non in termini di spazio fisico, ma per un inadeguato raffreddamento. Tali informazioni potrebbero venire utilizzate per estrapolare tendenze future man mano che altri dispositivi vengono aggiunti al Data Center. Queste potrebbero risultare utili per prevedere il momento in cui il Data Center raggiungerà la capacità massima. Un'analisi delle tendenze a lungo termine potrebbe risultare utile a livello di rack per confrontare la differenza di produzione di (più o meno) calore tra dispositivi di produttori differenti in rack diversi, cosa che potrebbe influenzare eventuali futuri acquisti. Schneider Electric Data Center Science Center White Paper 102 Rev 3 11

12 Le letture dei sensori catturate dal sistema di monitoraggio dovrebbero essere esportabili in formati conformi agli standard industriali, consentendo l'uso dei dati in programmi di reporting e analisi preconfezionati e personalizzati. Metodo di progettazione Se la specificazione e la progettazione di un sistema di monitoraggio delle minacce possono apparire complesse, è possibile automatizzare la procedura grazie a strumenti di progettazione di Data Center, ad esempio APC InfraStruXure Designer, i quali consentono all'utente di immettere un semplice elenco di preferenze e sono in grado di individuare automaticamente il numero di sensori e di dispositivi di aggregazione appropriato. I report riepilogativi forniscono elenchi di parti e istruzioni di installazione per i sensori consigliati. Questi strumenti di progettazione per i Data Center impiegano algoritmi e regole stabilite in base a best practice e standard industriali per consigliare configurazioni specifiche basate su requisiti di densità, layout delle sale, criteri di accesso alle sale e monitoraggio di un determinato utente. Ad esempio, le seguenti preferenze specificate dall'utente potrebbero influenzare la progettazione del sistema di monitoraggio delle minacce, a seconda del livello di traffico e accesso alle informazioni del Data Center: Traffico/accesso elevato: se molti operatori, ciascuno con applicazioni e funzioni diverse, accedono al Data Center, lo strumento di progettazione suggerirà l'installazione di appositi interruttori su ciascun rack per consentire l'accesso ad ogni rack solo all'operatore dedicato. Traffico/accesso ridotto: se pochi operatori selezionati, ciascuno con responsabilità estese a tutte le funzioni, accedono al Data Center, lo strumento di progettazione non suggerirà l'installazione di interruttori per rack per controllare l'accesso a singoli rack, bensì un interruttore sulla porta della sala, che sarà sufficiente per impedire l'accesso alla sala da parte di altri operatori. Esempio di disposizione dei sensori Un esempio di layout del Data Center è riportato nella figura 3 in cui è illustrata la posizione dei dispositivi di monitoraggio in base alle best practice descritte nel presente documento. "Sensori di perdite cablati" attorno a CRAC e CDU (sotto il pavimento sollevato, se presente) CDU Cooling Distribution Unit Figura 3 Rilevatore di fumo supplementare in ogni rack Parti anteriori rack Rack Rack Rack Rack Rack Rack CRAC 1 Umidità 3 Temp 3 Temp 3 Temp 3 Temp 3 Temp 3 Temp CRAC CORRIDOIO DI ARIA FREDDA PDU PDU UPS Batt. Videocamere digitali posizionate strategicamente per monitorare le aree critiche Esempio di disposizione dei sensori Parti posteriori rack Parti posteriori rack Sensore umidità al centro di ogni fila CORRIDOIO DI ARIA CALDA Sportello Sensore sportello aperto Rack 3 Temp Rack 3 Temp CRAC Rack Rack Rack Rack CRAC 1 Umidità 3 Temp 3 Temp 3 Temp 3 Temp PDU UPS Batt. Parti anteriori rack Sensori di sportello aperto per ogni rack CORRIDOIO DI ARIA FREDDA Finestra Tre sensori di temperatura per rack nella parte superiore, centrale e inferiore della parte anteriore del rack Sensore di rottura vetri Schneider Electric Data Center Science Center White Paper 102 Rev 3 12

13 Conclusioni La protezione contro le minacce fisiche distribuite è cruciale per una strategia di sicurezza completa. Mentre la posizione e la metodologia dei dispositivi di rilevamento richiede attente valutazioni, decisioni e procedure di progettazione, sono disponibili delle best practice e degli strumenti di progettazione per agevolare un'efficace implementazione dei sensori. Oltre a stabilire i valori corretti per tipo, posizione e numero dei sensori, occorre inoltre disporre di sistemi software per gestire i dati raccolti e fornire (ove possibile) registrazione, analisi delle tendenze, notifiche intelligenti di avvisi e azioni correttive automatiche. La comprensione delle tecniche per il monitoraggio delle minacce fisiche distribuite consente agli amministratori IT di colmare gap critici nella sicurezza generale dei Data Center e di mantenere la sicurezza fisica allineata con le infrastrutture e gli obiettivi di disponibilità sempre in evoluzione dei Data Center. Ringraziamenti Un ringraziamento speciale a Christian Cowan e Chris Gaskins per la redazione del contenuto originale di questo White Paper. Schneider Electric Data Center Science Center White Paper 102 Rev 3 13

14 Risorse Cliccare sull'icona per visualizzare le Risorse Variazioni dinamiche dell alimentazione nei Data Center e nelle sale di rete White Paper 43 Elementi principali della sicurezza delle reti White Paper 101 Visualizza tutti i White Paper whitepapers.apc.com Ricerca con tutte le applicazioni TradeOff Tools tools.apc.com Contattateci Per feedback e commenti relativi a questo white paper: Data Center Science Center Se avete richieste specifiche sulla progettazione del vostro data center: Contattate il vostro referente commerciale Schneider Electric Schneider Electric Data Center Science Center White Paper 102 Rev 3 14

WE500 APPLICATION NOTES GESTIONE DELLE ACQUE

WE500 APPLICATION NOTES GESTIONE DELLE ACQUE WE500 APPLICATION NOTES GESTIONE DELLE ACQUE 1 INTRODUZIONE I sistemi di telecontrollo ed il monitoraggio diventano sempre più importanti nell'ampliamento delle reti di distribuzione idrica ed in particolar

Dettagli

LOGICA è l alternativa più avanzata nell ambito del condizionamento delle sale server

LOGICA è l alternativa più avanzata nell ambito del condizionamento delle sale server SYSTEM LOGICA è l alternativa più avanzata nell ambito del condizionamento delle sale server MONTAIR è il marchio che rappresenta l eccellenza sul mercato per la produzione di prodotti per applicazioni

Dettagli

Descrizione della piattaforma software MPS Monitor

Descrizione della piattaforma software MPS Monitor Descrizione della piattaforma software MPS Monitor MPS Monitor è il più completo sistema di monitoraggio remoto e di gestione integrata ed automatizzata dei dati e degli allarmi relativi ai dispositivi

Dettagli

Software MarkVision per la gestione della stampante

Software MarkVision per la gestione della stampante MarkVision per Windows 95/98/2000, Windows NT 4.0 e Macintosh è disponibile sul CD Driver, MarkVision e programmi di utilità fornito con la stampante. L'interfaccia grafica utente di MarkVision consente

Dettagli

Software per la gestione delle stampanti MarkVision

Software per la gestione delle stampanti MarkVision Software e utilità per stampante 1 Software per la gestione delle stampanti MarkVision In questa sezione viene fornita una breve panoramica sul programma di utilità per stampanti MarkVision e sulle sue

Dettagli

SISTEMA DI ALLARME. Sistema automatico di monitoraggio per il rilevamento delle perdite N 1.0

SISTEMA DI ALLARME. Sistema automatico di monitoraggio per il rilevamento delle perdite N 1.0 SISTEMA DI ALLARME Sistema automatico di monitoraggio per il rilevamento delle perdite N 1.0 i s o p l u s IPS-DIGITAL-CU IPS-DIGITAL-NiCr IPS-DIGITAL-Software IPS-DIGITAL-Mobil IPS-DIGITAL isoplus Support

Dettagli

Sommario. Direzione SISTI. Gestione Sistemi. Pagina 1 di 14

Sommario. Direzione SISTI. Gestione Sistemi. Pagina 1 di 14 Sommario 1 Logistica... 2 1.1 Controllo accesso e Videosorveglianza... 2 1.2 Sistema antincendio... 3 1.3 Sistema antiallagamento... 5 1.4 Condizionamento... 6 1.5 Alimentazione elettrica... 10 1.5.1 Gruppo

Dettagli

LA SOLUZIONE IDEALE PER I MEDI E PICCOLI DATA CENTER

LA SOLUZIONE IDEALE PER I MEDI E PICCOLI DATA CENTER LA SOLUZIONE IDEALE PER I MEDI E PICCOLI DATA CENTER OTTIMO controllo della temperatura, anche con carichi critici, indipendentemente dalle condizioni ambientali bassi consumi di ENERGIA alimentazione

Dettagli

Soluzioni Elettroniche Tecnologie Informatiche

Soluzioni Elettroniche Tecnologie Informatiche Soluzioni Elettroniche Tecnologie Informatiche Microntel IT ha sede operativa a Perugia e fa parte del gruppo Microntel, fondato a Torino nel 1986, leader nei sistemi di Controllo Accessi e Sicurezza,

Dettagli

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4

Dettagli

Unità di controllo STAPS Wireless per scaricatori di condensa

Unità di controllo STAPS Wireless per scaricatori di condensa steam & condensate management solutions Unità di controllo STAPS Wireless per scaricatori di condensa First for Steam Solutions E X P E R T I S E S O L U T I O N S S U S T A I N A B I L I T Y S T A P S

Dettagli

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro In un mondo in cui sempre più dipendenti usano smartphone e tablet per accedere ai dati aziendali, è fondamentale

Dettagli

CIM Commissioning Inspection e Maintenance

CIM Commissioning Inspection e Maintenance La soluzione per Servizi > Terziario > Industria > Telecomunicazioni > Settore medicale > ecc. appli 143 a Per la disponibilità delle vostre esigenze di energia Considerata l importanza di un alimentazione

Dettagli

Privacy policy della newsletter

Privacy policy della newsletter Privacy policy della newsletter Le presenti linee programmatiche di condotta relative alla privacy (la "Privacy Policy") si applica alla newsletter del sito web di ATTIMIWEB srl (il "Sito") e si riferisce

Dettagli

SISTEMI INDUSTRIALI LASER NAVIGATION

SISTEMI INDUSTRIALI LASER NAVIGATION osistema DI TELE CONTROLLO SISTEMI INDUSTRIALI 1 Il Sistema per il tele controllo di bombole industriali è un utile strumento per il monitoraggio in remoto ed in automatico di bombole situate presso impianti

Dettagli

Scheda Prodotto. LEGALMAIL componenti aggiuntive. Posta Elettronica Certificata

Scheda Prodotto. LEGALMAIL componenti aggiuntive. Posta Elettronica Certificata Scheda Prodotto LEGALMAIL componenti aggiuntive Posta Elettronica Certificata ll cliente che aderisce al Servizio Legalmail ha la possibilità di richiedere l attivazione di una serie di componenti opzionali,

Dettagli

centrale di allarme VERSA Plus

centrale di allarme VERSA Plus centrale di allarme VERSA Plus sicurezza, funzionalità, comfort www.satel-italia.it VERSA Plus sicurezza e semplicità d uso controllo remoto Soluzione conveniente e di facile installazione centrale con

Dettagli

29082012_WF_reporting_bro_IT. www.tomtom.com/telematics

29082012_WF_reporting_bro_IT. www.tomtom.com/telematics 29082012_WF_reporting_bro_IT www.tomtom.com/telematics T E L E M AT I C S WEBFLEET Rapporti Let s drive business WEBFLEET Rapporti Con la gestione del parco veicoli di TomTom risulta molto più semplice

Dettagli

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.

Dettagli

Videosorveglianza digitale di alta qualità in ogni angolo

Videosorveglianza digitale di alta qualità in ogni angolo Videosorveglianza digitale di alta qualità in ogni angolo Dopo l 11 settembre l esigenza relativa a progetti di videosorveglianza digitale in qualunque tipo di organizzazione e installazione è aumentata

Dettagli

Gestione semplice e centralizzata di stampanti e multifunzione

Gestione semplice e centralizzata di stampanti e multifunzione Soluzioni per la Gestione delle Periferiche controllo l efficienza I supporto Gestione semplice e centralizzata di stampanti e multifunzione La maniera semplice per gestire i vostri flussi di lavoro È

Dettagli

UN NUOVO METODO NON INTRUSIVO PER IL CONTROLLO DELLA CORROSIONE IN LINEA

UN NUOVO METODO NON INTRUSIVO PER IL CONTROLLO DELLA CORROSIONE IN LINEA UN NUOVO METODO NON INTRUSIVO PER IL CONTROLLO DELLA CORROSIONE IN LINEA F. Vullo GE Measurement & Control Solutions, Via Cardano 2, 20864 Agrate Brianza (MB) Tel: +39 0396561403 Cell: +39 3494694165 Fax:

Dettagli

ACCESSNET -T IP NMS. Network Management System. www.hytera.de

ACCESSNET -T IP NMS. Network Management System. www.hytera.de ACCESSNET -T IP NMS Network System Con il sistema di gestione della rete (NMS) è possibile controllare e gestire l infrastruttura e diversi servizi di una rete ACCESSNET -T IP. NMS è un sistema distribuito

Dettagli

Servizi Legalmail componenti e funzionalità opzionali

Servizi Legalmail componenti e funzionalità opzionali Servizi Legalmail componenti e funzionalità opzionali ll cliente che aderisce al Servizio Legalmail ha la possibilità di richiedere l attivazione di una serie di componenti opzionali, gratuite e a pagamento,

Dettagli

Il sistema di controllo e di gestione dell energia

Il sistema di controllo e di gestione dell energia BY Il sistema di controllo e di gestione dell energia ENERGY MONITOR, perchè non produrre di più? ENERGY MONITOR - FOTOVOLTAICO DESIGN UNICO E CUORE INDUSTRIALE Cover in acciaio inox Monitor touch lcd

Dettagli

Documento tecnico - Europa. Messaggi di evento Enphase Enlighten. Messaggi e avvisi Enlighten. Tensione CA media troppo elevata

Documento tecnico - Europa. Messaggi di evento Enphase Enlighten. Messaggi e avvisi Enlighten. Tensione CA media troppo elevata Documento tecnico - Europa Messaggi di evento Enphase Enlighten Messaggi e avvisi Enlighten Di seguito vengono riportati i messaggi che potrebbero essere visualizzati in Enlighten o nell'interfaccia di

Dettagli

L a p i p at a taf a or o ma a p e p r e ga g r a an a t n ire e l ef e fici c en e za za e n e e n r e ge g t e ica Powered By

L a p i p at a taf a or o ma a p e p r e ga g r a an a t n ire e l ef e fici c en e za za e n e e n r e ge g t e ica Powered By La piattaforma per garantire l efficienza energetica Powered By L efficienza energetica come nuovo punto di forza Secondo la norma ISO EN 50001, l efficienza energetica rappresenta il modo per ottimizzare

Dettagli

ESET NOD32 Antivirus 4 per Linux Desktop. Guida all'avvio rapido

ESET NOD32 Antivirus 4 per Linux Desktop. Guida all'avvio rapido ESET NOD32 Antivirus 4 per Linux Desktop Guida all'avvio rapido ESET NOD32 Antivirus 4 fornisce una protezione all'avanguardia per il computer contro codici dannosi. Basato sul motore di scansione ThreatSense

Dettagli

SAFELINE Metal Detection

SAFELINE Metal Detection SAFELINE Metal Detection Rivelazione dei metalli Miglioramento della due diligence Efficace rivelazione dei metalli Ottimizzazione del controllo del sistema Funzionamento a prova di guasto Massima sicurezza

Dettagli

Sistema di Sorveglianza e Ambient Intelligence per Residenze Sanitarie Assistenziali

Sistema di Sorveglianza e Ambient Intelligence per Residenze Sanitarie Assistenziali Sistema di Sorveglianza e Ambient Intelligence per Residenze Sanitarie Assistenziali Genova Robot s.r.l. www.genovarobot.com info@genovarobot.com Genova Robot s.r.l fornisce un sistema intelligente con

Dettagli

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 VERITAS StorageCentral 1 USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 1. Panoramica di StorageCentral...3 2. StorageCentral riduce il costo totale di proprietà per lo storage di Windows...3 3. Panoramica

Dettagli

WHITE PAPER Le soluzioni che migliorano l efficienza energetica

WHITE PAPER Le soluzioni che migliorano l efficienza energetica WHITE PAPER Le soluzioni che migliorano l efficienza energetica Migliorare l'efficienza di un data center esistente: 5 possibili soluzioni di Thermal Management a confronto Introduzione In questo documento

Dettagli

Luminae e i Vantaggi. sulla Sicurezza. Novembre 2013. Luminae SA Via Balestra 12, CH-6900 Lugano www.luminae.ch info@luminae.

Luminae e i Vantaggi. sulla Sicurezza. Novembre 2013. Luminae SA Via Balestra 12, CH-6900 Lugano www.luminae.ch info@luminae. Luminae e i Vantaggi sulla Sicurezza Novembre 2013 Pagina 1 di 6 Premessa Nel seguente documento vengono elencati i vantaggi e il funzionamento del sistema di sicurezza Luminae. Luminae offre una soluzione

Dettagli

Watt e Voltampere: facciamo chiarezza

Watt e Voltampere: facciamo chiarezza Watt e Voltampere: facciamo chiarezza White Paper n. 15 Revisione 1 di Neil Rasmussen > Sintesi Questa nota spiega le differenze tra Watt e VA e illustra l uso corretto e non dei termini utilizzati per

Dettagli

Var Group Approccio concreto e duraturo Vicinanza al Cliente Professionalità e metodologie certificate In anticipo sui tempi Soluzioni flessibili

Var Group Approccio concreto e duraturo Vicinanza al Cliente Professionalità e metodologie certificate In anticipo sui tempi Soluzioni flessibili Var Group, attraverso la sua società di servizi, fornisce supporto alle Aziende con le sue risorse e competenze nelle aree: Consulenza, Sistemi informativi, Soluzioni applicative, Servizi per le Infrastrutture,

Dettagli

per Mac Guida all'avvio rapido

per Mac Guida all'avvio rapido per Mac Guida all'avvio rapido ESET Cybersecurity fornisce una protezione all'avanguardia per il computer contro codici dannosi. Basato sul motore di scansione ThreatSense introdotto per la prima volta

Dettagli

Descrizione della piattaforma software MPS Monitor

Descrizione della piattaforma software MPS Monitor Descrizione della piattaforma software MPS Monitor MPS Monitor è il più completo sistema di monitoraggio remoto e di gestione integrata ed automatizzata dei dati e degli allarmi relativi ai dispositivi

Dettagli

Obiettivi d esame HP ATA Networks

Obiettivi d esame HP ATA Networks Obiettivi d esame HP ATA Networks 1 Spiegare e riconoscere tecnologie di rete e le loro implicazioni per le esigenze del cliente. 1.1 Descrivere il modello OSI. 1.1.1 Identificare ogni livello e descrivere

Dettagli

Sfrutta appieno le potenzialità del software SAP in modo semplice e rapido

Sfrutta appieno le potenzialità del software SAP in modo semplice e rapido Starter Package è una versione realizzata su misura per le Piccole Imprese, che garantisce una implementazione più rapida ad un prezzo ridotto. E ideale per le aziende che cercano ben più di un semplice

Dettagli

Contact Center Manuale CC_Contact Center

Contact Center Manuale CC_Contact Center Contact Center Manuale CC_Contact Center Revisione del 05/11/2008 INDICE 1. FUNZIONALITÀ DEL MODULO CONTACT CENTER... 3 1.1 Modalità di interfaccia con il Contact Center... 3 Livelli di servizio... 4 1.2

Dettagli

Semplice. Intelligente Agile. Carestation 620

Semplice. Intelligente Agile. Carestation 620 GE Healthcare Semplice. Intelligente Agile. Carestation 620 Carestation 620 è una soluzione per anestesia affidabile e agile, dotata di strumenti intelligenti che consentono di semplificare il vostro lavoro

Dettagli

Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB

Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB Servizi di connessione Prodotti a supporto del business Per sfruttare al meglio una rete di ricarica per veicoli

Dettagli

SISTEMA DI REGOLAZIONE NEST

SISTEMA DI REGOLAZIONE NEST SISTEMA DI REGOLAZIONE NEST La regolazione è il cuore efficiente del sistema NEST di riscaldamento e di raffrescamento degli ambienti. Il sistema permette in primo luogo di tenere sotto controllo continuamente

Dettagli

GUIDA ALL INSTALLAZIONE DI UN SISTEMA FISSO AUTOMATICO DI RIVELAZIONE E ALLARME D INCENDIO

GUIDA ALL INSTALLAZIONE DI UN SISTEMA FISSO AUTOMATICO DI RIVELAZIONE E ALLARME D INCENDIO GUIDA ALL INSTALLAZIONE DI UN SISTEMA FISSO AUTOMATICO DI RIVELAZIONE E ALLARME D INCENDIO La presente guida mette in risalto solo alcuni punti salienti estrapolati dalla specifica norma UNI 9795 con l

Dettagli

POLITICA SULLA PRIVACY RACCOLTA E UTILIZZO DEI DATI PERSONALI

POLITICA SULLA PRIVACY RACCOLTA E UTILIZZO DEI DATI PERSONALI POLITICA SULLA PRIVACY RACCOLTA E UTILIZZO DEI DATI PERSONALI I Dati Personali sono informazioni che ti identificano, come per esempio il tuo nome, l'indirizzo di mail o di posta. Il sito non raccoglie

Dettagli

Tutti i vantaggi della tecnologia open IP nel controllo degli accessi fisici. AXIS A1001 Network Door Controller

Tutti i vantaggi della tecnologia open IP nel controllo degli accessi fisici. AXIS A1001 Network Door Controller Tutti i vantaggi della tecnologia open IP nel controllo degli accessi fisici. AXIS A1001 Network Door Controller Aprire la porta al futuro. AXIS A1001 Network Door Controller introduce una maggiore libertà

Dettagli

Il controllo dell efficienza energetica nei Data Center. Valentino Violani, Npo Consulting srl

Il controllo dell efficienza energetica nei Data Center. Valentino Violani, Npo Consulting srl Il controllo dell efficienza energetica nei Data Center Valentino Violani, Npo Consulting srl Profilo del System Integrator Saia PCD Npo Consulting srl è una società di system integration nata nel 2007

Dettagli

Università degli Studi di Parma Dipartimento di Fisica http://www.fis.unipr.it. La sicurezza aziendale a 360 La sicurezza periferica e ambientale

Università degli Studi di Parma Dipartimento di Fisica http://www.fis.unipr.it. La sicurezza aziendale a 360 La sicurezza periferica e ambientale Università degli Studi di Parma Dipartimento di Fisica http://www.fis.unipr.it La sicurezza aziendale a 360 La sicurezza periferica e ambientale Cesare Chiodelli http://www.eleusysgroup.com La sicurezza

Dettagli

La vostra azienda è pronta per un server?

La vostra azienda è pronta per un server? La vostra azienda è pronta per un server? Guida per le aziende che utilizzano da 2 a 50 computer La vostra azienda è pronta per un server? Sommario La vostra azienda è pronta per un server? 2 Panoramica

Dettagli

COMPRESSORE ROTATIVO A VITE DRF 150-180 - 220 HP

COMPRESSORE ROTATIVO A VITE DRF 150-180 - 220 HP COMPRESSORE ROTATIVO A VITE DRF - - HP IT Il Compressore Rotativo Coassiale DRF Alto Rendimento Elevata affidabilità Ridotta manutenzione è il risultato di una pluri decennale esperienza nella progettazione

Dettagli

Un unica interfaccia per la gestione della sicurezza. Gentile Cliente,

Un unica interfaccia per la gestione della sicurezza. Gentile Cliente, Advisor Management Software Maggio 2014 Un unica interfaccia per la gestione della sicurezza Gentile Cliente, abbiamo il piacere di annunciare la disponibilità del nuovo software di integrazione dei sistemi

Dettagli

Provincia autonoma di Trento. ALLEGATO C Linee guida per la realizzazione delle reti LAN (Local Area Network)

Provincia autonoma di Trento. ALLEGATO C Linee guida per la realizzazione delle reti LAN (Local Area Network) Provincia autonoma di Trento Servizio Semplificazione e Sistemi Informativi ALLEGATO C Linee guida per la realizzazione delle reti LAN (Local Area Network) Pagina 1 di 11 INDICE 1 PREMESSA 2 LE COMPONENTI

Dettagli

Galaxy Flex SOLUZIONI DI SICUREZZA IN GRADO DI ADATTARSI ALLE ESIGENZE AZIENDALI E ALLO STILE DI VITA DEGLI UTENTI. Per la protezione dei vostri beni

Galaxy Flex SOLUZIONI DI SICUREZZA IN GRADO DI ADATTARSI ALLE ESIGENZE AZIENDALI E ALLO STILE DI VITA DEGLI UTENTI. Per la protezione dei vostri beni Galaxy Flex SOLUZIONI DI SICUREZZA IN GRADO DI ADATTARSI ALLE ESIGENZE AZIENDALI E ALLO STILE DI VITA DEGLI UTENTI Per la protezione dei vostri beni Sicuro come la tua casa Siete alla ricerca di un sistema

Dettagli

Sistema DaisaTest. Funzioni del Sistema DaisaTest. Sistema di controllo per impianti di illuminazione di emergenza

Sistema DaisaTest. Funzioni del Sistema DaisaTest. Sistema di controllo per impianti di illuminazione di emergenza Sistema di controllo per impianti di illuminazione di emergenza Sistema DaisaTest Funzioni del Sistema DaisaTest Il Sistema DaisaTest è un tipo di impianto di Illuminazione di Emergenza in grado di monitorare

Dettagli

Modulo Internet IP100. (cod. PXDIP10) Manuale utente. Distribuzione apparecchiature sicurezza

Modulo Internet IP100. (cod. PXDIP10) Manuale utente. Distribuzione apparecchiature sicurezza Modulo Internet IP100 (cod. PXDIP10) Manuale utente Distribuzione apparecchiature sicurezza 2 Introduzione Il modulo internet IP100 è un modulo di comunicazione su Internet che Vi permette di controllare

Dettagli

TOUCH SEMPLICE AFFIDABILE COMPLETO

TOUCH SEMPLICE AFFIDABILE COMPLETO TOUCH SEMPLICE AFFIDABILE COMPLETO CHECK LIST Risoluzione 0.1 C - Accuratezza 0.1 C (*) Display 7 Touch screen Registrazione continua delle temperature Illuminazione a LED Porta USB - SD - SIM con accesso

Dettagli

INNOVAZIONE FIOCCHETTI NUOVA GAMMA DI FRIGORIFERI FIOCCHETTI

INNOVAZIONE FIOCCHETTI NUOVA GAMMA DI FRIGORIFERI FIOCCHETTI INNOVAZIONE FIOCCHETTI NUOVA GAMMA DI FRIGORIFERI FIOCCHETTI Le ultime novità dell elettronica entrano nel campo del freddo medicale per garantire massime prestazioni e sicurezza ai vostri prodotti. TOUCH

Dettagli

Eaton. Il quinto elemento della converged infrastructure

Eaton. Il quinto elemento della converged infrastructure Eaton. Il quinto elemento della converged infrastructure La protezione dell'alimentazione è talmente essenziale per il funzionamento affidabile delle architetture convergenti da poter essere considerata

Dettagli

Servizio HP Installation e Startup per HP Insight Control

Servizio HP Installation e Startup per HP Insight Control Servizio HP Installation e Startup per HP Insight Control Servizi HP Care Pack Caratteristiche tecniche Il servizio HP Installation e Startup per HP Insight Control offre l'installazione e la configurazione

Dettagli

Cosa vi aspettate da un sistema antifurto?

Cosa vi aspettate da un sistema antifurto? Cosa vi aspettate da un sistema antifurto? La risposta sembra semplice ed immediata...vogliamo essere protetti da eventuali furti o intrusioni indesiderate. La maggior parte dei clienti però non sa che

Dettagli

Linea LINEA SYSTEMS vers. 4.0

Linea LINEA SYSTEMS vers. 4.0 Linea LINEA SYSTEMS vers. 4.0 Categoria COMPUTO E CAPITOLATO Famiglia SISTEMI DI CONTROLLO Tipologia SISTEMA DI SUPERVISIONE GEOGRAFICO Modello TG-2000 WIDE AREA Pubblicata il 01/09/2006 TESTO PER COMPUTO

Dettagli

Il titolare del trattamento dei dati è Gianni Saponara Via Ugo La Malfa 108, 75100 Matera C.F. SPNGNN74R01F053B e P.

Il titolare del trattamento dei dati è Gianni Saponara Via Ugo La Malfa 108, 75100 Matera C.F. SPNGNN74R01F053B e P. Informativa sul trattamento dei dati personali (ai sensi dell Art. 13 D.lgs. 30 giugno 2003 n. 196) Si informa l Interessato (Utente o visitatore del sito) che il D.lgs. n. 196/2003 (cd. Codice in materia

Dettagli

TECNICO SUPERIORE PER L AUTOMAZIONE INDUSTRIALE

TECNICO SUPERIORE PER L AUTOMAZIONE INDUSTRIALE ISTRUZIONE E FORMAZIONE TECNICA SUPERIORE SETTORE INDUSTRIA E ARTIGIANATO TECNICO SUPERIORE PER L AUTOMAZIONE INDUSTRIALE STANDARD MINIMI DELLE COMPETENZE TECNICO PROFESSIONALI DESCRIZIONE DELLA FIGURA

Dettagli

2 Gli elementi del sistema di Gestione dei Flussi di Utenza

2 Gli elementi del sistema di Gestione dei Flussi di Utenza SISTEMA INFORMATIVO page 4 2 Gli elementi del sistema di Gestione dei Flussi di Utenza Il sistema è composto da vari elementi, software e hardware, quali la Gestione delle Code di attesa, la Gestione di

Dettagli

Consigli pratici e Soluzioni IT per uffici e sale server

Consigli pratici e Soluzioni IT per uffici e sale server Consigli pratici e Soluzioni IT per uffici e sale server White paper 174 Revisione 0 di Victor Avelar > In sintesi Gli uffici e i generalmente sono disorganizzati, privi di monitoraggio e di sistemi di

Dettagli

Il sistema di controllo per gli impianti fotovoltaici. ENERGY MONITOR, perchè non produrre di più?

Il sistema di controllo per gli impianti fotovoltaici. ENERGY MONITOR, perchè non produrre di più? Il sistema di controllo per gli impianti fotovoltaici ENERGY MONITOR, perchè non produrre di più? BY Azzeramento dei tempi di controllo Calcolo e valutazione in real time delle performance Controllo in

Dettagli

Tutti i vantaggi dell On Demand. innovare per competere e per crescere

Tutti i vantaggi dell On Demand. innovare per competere e per crescere Tutti i vantaggi dell On Demand innovare per competere e per crescere Controllo del budget e ROI rapido In modalità SaaS, senza farsi carico di investimenti in programmi software e hardware. È sufficiente

Dettagli

Matrice delle competenze THEME - Settore tecnologie elettriche/elettroniche con competenze parziali/ risultati di apprendimento

Matrice delle competenze THEME - Settore tecnologie elettriche/elettroniche con competenze parziali/ risultati di apprendimento AREE DI COMPETENZA FASI DELLO SVILUPPO DELLE COMPETENZE 1. Preparazione, progettazione, montaggio e installazione di impianti elettrici e/o elettronici per edifici a uso civile e applicazioni industriali

Dettagli

INFORMATIVA PRIVACY. Politica ed informativa sull'utilizzo cookie

INFORMATIVA PRIVACY. Politica ed informativa sull'utilizzo cookie INFORMATIVA PRIVACY Politica ed informativa sull'utilizzo cookie Informazioni importanti sul consenso: utilizzando il nostro sito web o la nostra app mobile («Sito»), utilizzando i servizi forniti tramite

Dettagli

DANCOM s.r.l. Soluzioni Video Intelligenti

DANCOM s.r.l. Soluzioni Video Intelligenti Pagina 1 di 7 Soluzioni Video Intelligenti Le soluzioni video intelligenti aggiungono ai sistemi di videosorveglianza la caratteristica di essere attivi, cioè la capacità di elaborare le immagini in tempo-reale

Dettagli

DATI STATISTICI 2009

DATI STATISTICI 2009 DATI STATISTICI 2009 2/20 3/20 4/20 5/20 6/20 7/20 8/20 ALLEGATO 2 - PROGETTO 'SICUREZZA' 9/20 1.1 PREMESSA Per una struttura di servizio come il Centro Residenziale, la soddisfazione dell utenza costituisce

Dettagli

Data-sheet: Protezione dei dati OpsCenter Analytics

Data-sheet: Protezione dei dati OpsCenter Analytics Panoramica Di fronte alla proliferazione dei dati, le operazioni di backup e archiviazione stanno diventando sempre più complesse. In questa situazione, per migliorare la produttività è opportuno attenersi

Dettagli

VIDEOSORVEGLIANZA APPLICATION NOTE. Nozioni base sugli NVR Qnap VIDEOSORVEGLIANZA UNIFIED COMMUNICATIONS WEB SERVICES SOFTWARE GESTIONALI

VIDEOSORVEGLIANZA APPLICATION NOTE. Nozioni base sugli NVR Qnap VIDEOSORVEGLIANZA UNIFIED COMMUNICATIONS WEB SERVICES SOFTWARE GESTIONALI VIDEOSORVEGLIANZA APPLICATION NOTE Nozioni base sugli NVR Qnap Il presente documento ha lo scopo di fornire alcune nozioni di base sulle funzionalità degli NVR. Si consiglia di riferirsi al manuale utente

Dettagli

Siti internet: privacy cookie.

Siti internet: privacy cookie. Passione Portiere www.passioneportiere.it Roma 3 settembre 2015 Siti internet: privacy cookie. Il 3 giugno 2015 è entrato in vigore il Regolamento del Garante della privacy recante individuazione delle

Dettagli

Le scelte progettuali

Le scelte progettuali OberoNET Dopo aver sviluppato Oberon, il software per l'installatore, Axel si è concentrata sul reale utilizzatore dei sistemi di sicurezza con OberoNET: la suite di applicativi per la gestione in rete

Dettagli

SOLUZIONI PER IL CONTROLLO DELLA QUALITA DELL ARIA NEGLI AMBIENTI CHIUSI

SOLUZIONI PER IL CONTROLLO DELLA QUALITA DELL ARIA NEGLI AMBIENTI CHIUSI SOLUZIONI PER IL CONTROLLO DELLA QUALITA DELL ARIA NEGLI AMBIENTI CHIUSI SOLUZIONI PER IL CONTROLLO DELLA QUALITA DELL ARIA NEGLI AMBIENTI CHIUSI Fasar Elettronica presenta una nuova linea di prodotti

Dettagli

A seguito della consultazione di questo sito possono essere trattati dati relativi a persone identificate o identificabili.

A seguito della consultazione di questo sito possono essere trattati dati relativi a persone identificate o identificabili. Privacy policy della piattaforma TamTamy Social Intranet di Reply S.p.A. In questa pagina si descrivono le modalità di gestione della piattaforma TamTamy Social Intranet di Reply S.p.A., in riferimento

Dettagli

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware Tecnologie Informatiche service Sicurezza aziendale Servizi Internet e Groupware Neth Service è un sistema veloce, affidabile e potente per risolvere ogni necessità di comunicazione. Collega la rete Aziendale

Dettagli

COOLSIDE box R410A SERVER - RACKS CLIMATIZZATI PER INSTALLAZIONE DIRETTA IN AMBIENTE INVERTER E C

COOLSIDE box R410A SERVER - RACKS CLIMATIZZATI PER INSTALLAZIONE DIRETTA IN AMBIENTE INVERTER E C COOLS SERVER - RACKS CLIMATIZZATI PER INSTALLAZIONE DIRETTA IN AMBIENTE COOLSIDE box INVERTER R410A E C 2 COOLSIDE box INTRODUZIONE COOLSIDE BOX è un sistema split composto da una unità motocondensante

Dettagli

Un sistema professionale per monitorare l impianto Fotovoltaico

Un sistema professionale per monitorare l impianto Fotovoltaico 2 Un sistema professionale per monitorare l impianto Fotovoltaico SolarBit Management è stato concepito per l'utilizzo da parte di installatori e manutentori di impianti Fotovoltaici. Il sistema, basato

Dettagli

IL RISPARMIO ENERGETICO E GLI AZIONAMENTI A VELOCITA VARIABILE L utilizzo dell inverter negli impianti frigoriferi.

IL RISPARMIO ENERGETICO E GLI AZIONAMENTI A VELOCITA VARIABILE L utilizzo dell inverter negli impianti frigoriferi. IL RISPARMIO ENERGETICO E GLI AZIONAMENTI A VELOCITA VARIABILE L utilizzo dell inverter negli impianti frigoriferi. Negli ultimi anni, il concetto di risparmio energetico sta diventando di fondamentale

Dettagli

CON NOI IL FUTURO È SOTTO CONTROLLO

CON NOI IL FUTURO È SOTTO CONTROLLO CON NOI IL FUTURO È SOTTO CONTROLLO PROGETTAZIONE, INSTALLAZIONE E MANUTENZIONE DI SISTEMI INTEGRATI DI SICUREZZA, TELECOMUNICAZIONI E CONTROLLO UNA SOLUZIONE A OGNI ESIGENZA Operiamo da molti anni nel

Dettagli

2359 Mediegruppen 10/13_IT. Monitoraggio digitale per sistemi di tubazioni preisolate

2359 Mediegruppen 10/13_IT. Monitoraggio digitale per sistemi di tubazioni preisolate 2359 Mediegruppen 10/13_IT Monitoraggio digitale per sistemi di tubazioni preisolate 2359 Detect brochure IT.indd 3 22/10/13 12.02 - monitoraggio e soluzioni intelligenti Monitoraggio centralizzato di

Dettagli

Medium voltage service. Quadri isolati in aria Servizi al ciclo di vita

Medium voltage service. Quadri isolati in aria Servizi al ciclo di vita Medium voltage service Quadri isolati in aria Servizi al ciclo di vita Strategia Il quadro isolato in aria (AIS) è l apparecchiatura di media tensione più comune e con la maggiore base installata. Il suo

Dettagli

La Videosorveglianza e la Salvaguardia degli ambienti

La Videosorveglianza e la Salvaguardia degli ambienti La Videosorveglianza e la Salvaguardia degli ambienti 2015 Un sistema di sicurezza evoluto 01 LA VIDEOSORVEGLIANZA 02 A COSA SERVE? 03 PERCHE GLOBAL SISTEMI La videosorveglianza è un evoluto sistema di

Dettagli

SPVI: Sistema di Supervisione Integrata per gallerie ferroviarie

SPVI: Sistema di Supervisione Integrata per gallerie ferroviarie SPVI: Sistema di Supervisione Integrata per gallerie ferroviarie SPVI è l abbreviazione di Supervisione Integrata : un sistema di monitoraggio e controllo delle installazioni tecnologiche per la sicurezza

Dettagli

Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile?

Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile? Rimini, 1/2015 Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile? Le configurazioni con Server e desktop remoto (remote app), che possa gestire i vostri

Dettagli

CONVENZIONE CON GLI ATENEI E ISTITUTI DI GRADO UNIVERSITARIO ALLEGATO 3 CRITERI TECNICI PER LE MODALITA DI ACCESSO DESCRIZIONE DEL SERVIZIO DI HOSTING

CONVENZIONE CON GLI ATENEI E ISTITUTI DI GRADO UNIVERSITARIO ALLEGATO 3 CRITERI TECNICI PER LE MODALITA DI ACCESSO DESCRIZIONE DEL SERVIZIO DI HOSTING CONVENZIONE CON GLI ATENEI E ISTITUTI DI GRADO UNIVERSITARIO ALLEGATO 3 CRITERI TECNICI PER LE MODALITA DI ACCESSO DESCRIZIONE DEL SERVIZIO DI HOSTING Il servizio, fornito attraverso macchine server messe

Dettagli

Hotel System Management The Hotel Smartest Solution

Hotel System Management The Hotel Smartest Solution Hotel System Management The Hotel Smartest Solution Il Sistema Hotel di Apice è una naturale evoluzione della linea di Building Automation; integra una serie di prodotti altamente tecnologici, studiati

Dettagli

RELAZIONE E COMUNICAZIONE. Sviluppare la gestione delle relazioni con i clienti grazie a:

RELAZIONE E COMUNICAZIONE. Sviluppare la gestione delle relazioni con i clienti grazie a: RELAZIONE E COMUNICAZIONE Sviluppare la gestione delle relazioni con i clienti grazie a: Microsoft Office System 2007 Windows Vista Microsoft Exchange Server 2007 è ancora più potente ed efficace, grazie

Dettagli

AT&S Aumenta l Efficienza e l Agilità del Business Tramite il Miglioramento della Gestione IT

AT&S Aumenta l Efficienza e l Agilità del Business Tramite il Miglioramento della Gestione IT CUSTOMER SUCCESS STORY Ottobre 2013 AT&S Aumenta l Efficienza e l Agilità del Business Tramite il Miglioramento della Gestione IT PROFILO DEL CLIENTE Settore: Manifatturiero Azienda: AT&S Dipendenti: 7500

Dettagli

SiStema dam e Stampa. automatizzata

SiStema dam e Stampa. automatizzata 0100101010010 0100101010 010101111101010101010010 1001010101010100100001010 111010 01001010100 10101 111101010101010010100101 0 1 0 1 0 1 0 1 0 0 1 0 0 0 0 1 0 1 0 1 1 1 0 1 0 010010101001010 1111101010101

Dettagli

Articolo. Considerazioni per la scelta di convertitori DC/DC isolati in formato brick

Articolo. Considerazioni per la scelta di convertitori DC/DC isolati in formato brick Ref.: MPS352A Murata Power Solutions www.murata-ps.com Articolo Considerazioni per la scelta di convertitori DC/DC isolati in formato brick Paul Knauber, Field Applications Engineer, Murata Power Solutions

Dettagli

Xerox SMart esolutions. White Paper sulla protezione

Xerox SMart esolutions. White Paper sulla protezione Xerox SMart esolutions White Paper sulla protezione White Paper su Xerox SMart esolutions La protezione della rete e dei dati è una delle tante sfide che le aziende devono affrontare ogni giorno. Tenendo

Dettagli

Manuale d uso. Rilevamento dei calori. www.medria.fr

Manuale d uso. Rilevamento dei calori. www.medria.fr Manuale d uso Rilevamento dei calori www.medria.fr Gentile cliente Vi ringraziamo per la fiducia che ci avete dato acquistando HeatPhone. Vi invitiamo a leggere attentamente il presente manuale d uso

Dettagli

Bosch Video Management System Sicurezza garantita con il sistema IP

Bosch Video Management System Sicurezza garantita con il sistema IP Bosch Video Management System Sicurezza garantita con il sistema IP Videosorveglianza IP Tutto in un'unica soluzione Bosch Video Management System (VMS) consente di gestire video, audio e dati IP e digitali,

Dettagli

Company Profile - Axitea 1-020

Company Profile - Axitea 1-020 Company Profile - Axitea 1-020 2013 L evoluzione della Sicurezza Il mercato italiano della sicurezza è caratterizzato da una iperframmentazione dell'offerta, sia in termini di numero di operatori attivi

Dettagli

La nostra proposta per il trasporto internazionale.

La nostra proposta per il trasporto internazionale. pagina 1 di 6 La nostra proposta per il trasporto internazionale. Movendo Srl. Movendo Srl è specificamente orientata all'erogazione di servizi per la gestione delle risorse mobili (Mobile Resources Management).

Dettagli

Power-Studio è un semplice, veloce potente ed intuitivo applicativo software di monitoraggio e supervisione energetica che consente di realizzare:

Power-Studio è un semplice, veloce potente ed intuitivo applicativo software di monitoraggio e supervisione energetica che consente di realizzare: Software di monitoraggio e supervisione energetica Power-Studio & Scada Power-Studio è un semplice, veloce potente ed intuitivo applicativo software di monitoraggio e supervisione energetica che consente

Dettagli