Monitoraggio delle minacce fisiche nel Data Center

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Monitoraggio delle minacce fisiche nel Data Center"

Transcript

1 Monitoraggio delle minacce fisiche nel Data Center White Paper 102 Revisione 3 di Christian Cowan e Chris Gaskins > In sintesi Le metodologie tradizionali per il monitoraggio ambientale del Data Center non sono ormai più sufficienti. Con tecnologie quali i blade server, che accrescono le esigenze in termini di raffreddamento, e normative quali la Sarbanes-Oxley, che rendono più rigorosi i requisiti di sicurezza dei dati, l'ambiente fisico nel Data Center deve essere monitorato più attentamente. Sebbene esistano protocolli ormai consolidati per il monitoraggio di dispositivi fisici, quali sistemi UPS, condizionatori d'aria per sale computer e sistemi antincendio, rimane tuttavia una classe di punti di monitoraggio distribuiti che viene spesso ignorata. Il presente documento descrive tale classe di potenziali minacce, suggerisce approcci per l'implementazione di dispositivi di monitoraggio e indica le best practice per l'uso dei dati raccolti al fine di ridurre i tempi di inattività. Contenuti Cliccate su una sezione per accedervi Introduzione 2 Cosa sono le minacce fisiche distribuite? Disposizione dei sensori 5 Aggregazione dei dati provenienti dai sensori Intervento "intelligente" 8 Metodo di progettazione 12 Esempio di disposizione dei sensori Conclusioni 13 Risorse 14 I White Paper by Schneider Electric fanno parte del più ampio catalogo di white paper realizzati dal Data Center Science Center di Schneider Electric DCSC@Schneider-Electric.com

2 Introduzione Le comuni tecniche attualmente utilizzate per il monitoraggio dell'ambiente del Data Center risalgono ai tempi dei mainframe centralizzati e includono operazioni quali recarsi nelle varie aree portando con sé dei termometri e affidarsi al personale IT per tastare il polso all'ambiente della sala. Tuttavia, con la continua evoluzione del Data Center grazie all'elaborazione distribuita e a tecnologie server che accrescono le esigenze in termini di raffreddamento e alimentazione, l'ambiente deve essere monitorato più attentamente. Link per visualizzare le risorse disponibili White Paper 43 Variazioni dinamiche dell'alimentazione nei Data Center e nelle sale di rete I due fattori principali che stanno "forzando" alcuni cambiamenti nella metodologia di monitoraggio degli ambienti IT sono rappresentati dall'aumento della densità di alimentazione e dalle variazioni dinamiche dell'alimentazione. I blade server hanno aumentato incredibilmente le densità di alimentazione e modificato drasticamente le dinamiche di alimentazione e raffreddamento degli ambienti circostanti. Le tecnologie di gestione dell'alimentazione hanno spinto le capacità dei server e delle apparecchiature di comunicazione a variare la potenza assorbita (e di conseguenza la dissipazione del calore) in base al carico di elaborazione. Questo aspetto è descritto in modo più dettagliato nel White Paper APC 43 Variazioni dinamiche dell'alimentazione nei Data Center e nelle sale di rete. Sebbene sia ormai prassi comune disporre di sofisticate funzionalità di monitoraggio e segnalazione in apparecchiature fisiche quali UPS, CRAC (condizionatori d'aria per sale computer) e sistemi antincendio, altri aspetti degli ambienti fisici vengono spesso ignorati. Il monitoraggio delle apparecchiature non è sufficiente: l'ambiente circostante deve essere osservato da un punto di vista olistico e salvaguardato in modo proattivo da minacce e intrusioni. Tali minacce includono temperature eccessive dell'aria di aspirazione dei server, perdite d'acqua, accesso non autorizzato al Data Center o interventi inappropriati effettuati dal personale del Data Center. Postazioni di rete remote quali filiali, armadi di rete e punti vendita (POS) locali evidenziano ulteriormente la necessità di un monitoraggio automatizzato, nei casi in cui la presenza fisica di persone addette al controllo di condizioni quali temperatura e umidità risulti poco pratica e non affidabile. Con l'introduzione di postazioni di rete automatizzate, gli amministratori IT devono disporre di sistemi affidabili che permettano loro di rimanere sempre aggiornati sulla situazione. Grazie alle più moderne tecnologie, i sistemi di monitoraggio possono essere configurati ad un livello di precisione tale da soddisfare le esigenze di sicurezza e ambientali specifiche del Data Center. Ciascun rack può essere considerato come un "Data Center" in miniatura con requisiti specifici e una strategia di monitoraggio che includa punti di raccolta dati multipli. Il presente documento descrive le minacce fisiche che possono essere attenuate da strategie di monitoraggio distribuite e presenta linee guida e best practice per l'implementazione di sensori nel Data Center. Descrive inoltre l'uso di strumenti di progettazione nel Data Center volti a semplificare il processo di specificazione e progettazione dei suddetti sistemi di monitoraggio distribuiti. Cosa sono le minacce fisiche distribuite? Il presente documento descrive una sottocategoria di minacce, ossia le minacce fisiche distribuite, che risultano particolarmente interessanti poiché per difendersi da esse è richiesto un intervento di progettazione intenzionale ad opera di esperti. Per identificare tale sottocategoria, sarà utile descrivere brevemente la gamma di minacce per il Data Center. Le minacce per il Data Center possono essere classificate in due categorie principali, a seconda se siano nel campo del software e delle reti IT (minacce digitali) o nel campo delle infrastrutture di supporto fisico del Data Center (minacce fisiche). Schneider Electric Data Center Science Center White Paper 102 Rev 3 2

3 Minacce digitali Link per visualizzare le risorse disponibili White Paper 101 Elementi principali della sicurezza delle reti Le minacce digitali sono rappresentate da hacker, virus, colli di bottiglia in rete e altre violazioni accidentali o intenzionali alla sicurezza o al flusso di dati. Le minacce digitali vengono considerate di alto profilo dal settore IT e dalla stampa; per difendersi da queste minacce, la maggior parte dei Data Center è dotata di sistemi affidabili e sottoposti ad una manutenzione continua, quali firewall e programmi antivirus. Il White Paper APC 101, Elementi principali della sicurezza delle reti, illustra le precauzioni fondamentali contro le minacce digitali. Le minacce digitali non sono trattate nel presente documento. Minacce fisiche Le minacce fisiche alle apparecchiature IT includono problemi di alimentazione e raffreddamento, errori umani o eventi dolosi, incendi, perdite e qualità dell'aria. Alcune di queste minacce, comprese quelle relative al raffreddamento, all'alimentazione o agli incendi sono monitorate di routine da funzioni integrate nei dispositivi di alimentazione, raffreddamento e antincendio. Ad esempio, i sistemi UPS eseguono il monitoraggio della qualità dell'alimentazione, del carico e dello stato della batteria; le unità PDU eseguono il monitoraggio dei carichi di circuito; le unità di raffreddamento eseguono il monitoraggio delle temperature di ingresso e d'uscita, nonché dello stato dei filtri; i sistemi antincendio (richiesti dalle norme edilizie) eseguono il monitoraggio della presenza di fumo o di calore. Tale monitoraggio segue protocolli ormai consolidati, elaborati in modo automatico da sistemi software che aggregano, registrano, interpretano e visualizzano le informazioni. Per una gestione efficace delle minacce monitorate in questo modo, ossia da funzionalità preingegnerizzate progettate direttamente nelle apparecchiature, non è richiesta alcuna particolare esperienza da parte dell'utente né alcuna pianificazione, a condizione che i sistemi di monitoraggio e interpretazione siano progettati in modo corretto. Le minacce fisiche monitorate automaticamente costituiscono un punto critico dei sistemi di gestione globale, ma non sono trattate nel presente documento. Tuttavia, alcuni tipi di minaccia fisica nel Data Center (sebbene siano alquanto seri) non dispongono di soluzioni di monitoraggio pre-progettate e integrate per l'utente. Ad esempio, la minaccia di livelli di umidità bassi può verificarsi in qualsiasi punto di un Data Center, quindi il numero e la disposizione dei sensori di umidità rappresenta un fattore di fondamentale importanza nella gestione di tale minaccia. Tali minacce possono essere potenzialmente distribuite in qualsiasi luogo all'interno del Data Center, in posizioni variabili a seconda della disposizione della sala e del posizionamento delle apparecchiature. Le minacce fisiche distribuite trattate nel presente documento rientrano nelle seguenti categorie generali: Minacce relative alla qualità dell'aria delle apparecchiature IT (temperatura, umidità) Perdite di liquidi Presenza umana o attività inusuali Minacce per il personale derivanti dalla qualità dell'aria (sostanze estranee trasportate dall'aria) Fumo e pericolo di incendio nel Data Center 1 1 Il rilevamento di base di fumo o incendi richiesto dalle norme edilizie è regolato da normative legali e di sicurezza specifiche ed esula dall'ambito di questo documento. In questo documento viene illustrato il rilevamento di fumo supplementare specifico per i rischi del Data Center, in aggiunta a quanto richiesto dalle norme edilizie. Schneider Electric Data Center Science Center White Paper 102 Rev 3 3

4 Figura 1 Minacce per il Data Center La figura 1 illustra la distinzione tra minacce digitali e fisiche, nonché l'ulteriore distinzione tra le minacce fisiche con monitoraggio di alimentazione/raffreddamento preingegnerizzato basato su apparecchiature e le minacce fisiche distribuite, oggetto del presente documento, che richiedono procedure di valutazione, decisione e pianificazione volte a determinare il tipo, la posizione e il numero di sensori di monitoraggio. Ed è proprio quest'ultimo tipo di minaccia fisica che potrebbe rischiare di venire trascurata per disinformazione e mancanza di esperienza nella progettazione di una strategia di monitoraggio efficace. La tabella 1 riassume le minacce fisiche distribuite, il relativo impatto sul Data Center e i tipi di sensori utilizzati per monitorarle. Schneider Electric Data Center Science Center White Paper 102 Rev 3 4

5 Tabella 1 Minacce fisiche distribuite Minaccia Definizione Impatto sul Data Center Tipi di sensori Temperatura dell'aria Temperatura aria apparecchiature, rack e sala Guasti alle apparecchiature e ciclo di vita ridotto a causa di valori di temperatura superiori alle specifiche e/o improvvise variazioni di temperatura Sensori di temperatura Umidità Umidità relativa di sala e rack, a una temperatura specifica Guasti alle apparecchiature dovuti ad accumulo di elettricità statica in punti con umidità ridotta Formazione di condensa in punti con umidità elevata Sensori di umidità Perdite di liquidi Perdite d'acqua o di refrigerante Danni causati da liquidi a pavimenti, cablaggi e apparecchiature Indicazione di problemi CRAC Sensori di perdite cablati Sensori di perdite a zona Errore umano e accesso del personale Azione illecita non intenzionale da parte del personale Accesso non autorizzato e/o forzato al Data Center con intento doloso Danni alle apparecchiature e perdite di dati Inattività delle apparecchiature Furto e sabotaggio delle apparecchiature Videocamere digitali Sensori di movimento Contatti porta Sensori di rottura vetri Sensori di vibrazione Fumo/incendio Incendio di materiali o componenti elettrici Guasto delle apparecchiature Perdita di risorse e dati Sensori antifumo supplementari Agenti contaminanti pericolosi trasportati dall'aria Sostanze chimiche, ad esempio idrogeno generato da batterie, e particelle, ad esempio polvere, trasportate dall'aria Situazione di pericolo per il personale e/o inaffidabilità/guasto dell'ups a causa del rilascio di idrogeno Gusto alle apparecchiature dovuto all'aumento di elettricità statica e intasamento di filtri/ventole dovuto ad accumulo di polvere Sensori di sostanze chimiche/idrogeno Sensori di polvere Disposizione dei sensori Vari tipi di sensori possono essere utilizzati per individuare e notificare tempestivamente eventuali problemi derivanti dalle minacce descritte sopra. Se il tipo e il numero specifico di sensori può variare a seconda del budget, dei potenziali rischi dovuti alle minacce e dei costi aziendali delle violazioni, esiste comunque un set di base di sensori essenziali che risulta utile nella maggior parte del Data Center. La tabella 2 riporta le linee guida per tale set di base consigliato. Schneider Electric Data Center Science Center White Paper 102 Rev 3 5

6 Tabella 2 Linee guida per i sensori di base Tipo di sensore Posizione Best practice generiche Commenti Linee guida di settore applicabili Esempio Sensori di temperatura Rack Nelle parti superiore, centrale e inferiore dello sportello anteriore di ciascun rack IT, per monitorare la temperatura dell'aria in ingresso dei dispositivi nel rack Negli armadi di rete o in altri ambienti rack aperti, il monitoraggio della temperatura dovrebbe essere quanto più vicino possibile alle prese d'aria delle apparecchiature Linee guida ASHRAE 2 Sensori di umidità Fila Uno per corridoio di aria fredda, davanti ad un rack nella parte centrale di una fila Dal momento che le unità CRAC forniscono letture di umidità, l'ubicazione dei sensori di umidità basati su file potrebbe necessitare di regolazione se troppo vicina alle uscite CRAC Linee guida ASHRAE Sensori di perdite cablati Sensori di perdite a zona Sala Posizionamento dei sensori di perdite cablati intorno a ciascun sistema CRAC, intorno alle unità di distribuzione di raffreddamento, nonché sotto pavimenti sollevati e qualsiasi altra fonte di perdite (ad esempio tubazioni) Sensori di perdite a zona per il monitoraggio di eventuali straripamenti di fluidi in coppe di drenaggio, monitoraggio in sale/armadi di dimensioni inferiori e in qualsiasi area situata in basso Nessuno standard di settore Videocamere digitali Sala e fila Posizionati in punti strategici in base alla disposizione del Data Center a copertura dei punti d'ingresso/uscita e con una buona visuale di tutti i corridoi di aria fredda e calda; copertura dell'intero campo di vista richiesto garantita Monitoraggio e registrazione degli accessi normali, non autorizzati o successivi alle ore prestabilite con un software di videosorveglianza Nessuno standard di settore Interruttori per sale Sala Interruttori elettronici ad ogni porta di ingresso per fornire una traccia di controllo degli accessi alla sala e per limitare l'accesso a determinate persone in orari specifici Si consiglia di integrare interruttori per sale nel sistema dell'impianto, a tal fine è possibile utilizzare un'interfaccia di comunicazione HIPAA e Sarbanes- Oxley 3 Oltre ai sensori essenziali indicati nella tabella 2, ne esistono altri che possono essere considerati opzionali, a seconda della configurazione specifica della sala, del livello di minaccia e dei requisiti di disponibilità. La tabella 3 elenca questi sensori aggiuntivi insieme alle linee guida delle best practice. 2 ASHRAE TC9.9 Mission Critical Facilities, Thermal Guidelines for Data Processing Environments, CSO Fiona Williams, servizi di sicurezza Deloitte & Touche, afferma: "La sicurezza fisica non fa parte dei requisiti della Sarbanes-Oxley. Si tratta di un componente essenziale del programma infosec nonché dei controlli informatici generali. Rientra nelle sezioni 302 e 404, le quali richiedono che la gestione valuti e confermi che i controlli interni funzionino in modo efficiente". (accessibile dal 5 marzo 2010) Schneider Electric Data Center Science Center White Paper 102 Rev 3 6

7 Tabella 3 Linee guida per sensori aggiuntivi, dipendenti dalla situazione Tipo di sensore Posizione Best practice generiche Commenti Linee guida di settore applicabili Esempio Sensori antifumo supplementari Rack VESD (Very Early Smoke Detection, rilevamento tempestivo di fumo) a livello di rack in grado di fornire funzioni avanzate di avviso per i problemi in aree ad elevata criticità o prive di sensori antifumo dedicati 4 Quando il rilevamento antifumo supplementare a livello del rack supera il budget, l'installazione di un sistema VESD all'ingresso di ciascuna unità CRAC fornisce funzionalità di notifica tempestiva almeno parziali Nessuno standard di settore Sensori di sostanze chimiche/ idrogeno Sala Quando le batterie VRLA si trovano in un Data Center, non è necessario disporre dei sensori di idrogeno nella sala poiché queste non rilasciano idrogeno in situazioni di funzionamento normale (diversamente dalle batterie a liquido) Le batterie a liquido in una sala batterie separata sono soggette a requisiti normativi speciali Bozza del Manuale IEEE/ASHRAE 5 Sensori di movimento Sala e fila Utilizzati quando limiti di budget non consentono l'istallazione di videocamere digitali, come da best practice (vedere la tabella 2) I sensori di movimento costituiscono un'alternativa più conveniente rispetto alle videocamere digitali per il monitoraggio delle attività umane Nessuno standard di settore Interruttori per rack Rack In Data Center ad alto traffico di dati, gli interruttori elettronici sugli sportelli anteriore e posteriore di ogni rack servono per fornire la registrazione degli accessi alla sala e per limitare l'accesso ad apparecchiature critiche a determinate persone in orari specifici Sin consiglia di integrare interruttori per rack nel sistema dell'impianto, cosa che è possibile ottenere attraverso un'interfaccia di comunicazione HIPPA e Sarbanes- Oxley Sensori di vibrazione Rack In Data Center ad alto traffico di dati, sensori di vibrazione in ciascun rack servono per rilevare l'istallazione non autorizzata o la rimozione di apparecchiature critiche I sensori di vibrazione in ciascun rack possono inoltre essere utilizzati per rilevare l'eventuale spostamento di rack Nessuno standard di settore Sensori di rottura vetri Sala Sensori di rottura vetri presenti su ogni finestra del Data Center (esterna o interna che si affacci su un corridoio o una sala) Migliore utilizzo in combinazione con videocamere di sorveglianza Nessuno standard di settore 4 Si presuppone l'esistenza di un sistema di rilevamento incendi separato conforme alle norme edilizie 5 IEEE/ASHRAE, Guide for the Ventilation and Thermal Management of Stationary Battery Installations, bozza disponibile per la votazione verso la fine del 2006 Schneider Electric Data Center Science Center White Paper 102 Rev 3 7

8 Aggregazione dei dati provenienti dai sensori Dopo avere selezionato e disposto i sensori, la fase successiva prevede la raccolta e l'analisi dei dati ricevuti dai sensori. Anziché inviare tutti i dati dei sensori ad un punto di raccolta centrale, solitamente è preferibile disporre di punti di aggregazione distribuiti nel Data Center, con funzioni di avviso e notifica in ogni punto di aggregazione. In tal modo, non solo si elimina il rischio di singoli punti di guasto in un unico punto di aggregazione centrale, bensì è possibile supportare anche il monitoraggio dei punti di utilizzo delle sale server remote e degli armadi di telecomunicazione 6. Gli aggregatori comunicano, tramite la rete IP, con un sistema di monitoraggio centrale (figura 2). Figura 2 Aggregazione dei dati provenienti dai sensori. In genere, i singoli sensori non si collegano individualmente alla rete IP. Invece, gli aggregatori interpretano i dati provenienti dai sensori e inviano avvisi al sistema centrale e/o direttamente all'elenco notifiche (vedere la sezione successiva). L'architettura di monitoraggio distribuita riduce in modo notevole il numero di nodi di rete richiesti, nonché i costi generali del sistema e il carico di gestione. Gli aggregatori vengono generalmente assegnati ad aree fisiche all'interno del Data Center e la loro funzione è di aggregare i sensori di un'area circoscritta per limitare la complessità di cablaggio dei sensori. Intervento "intelligente" I sensori forniscono i dati grezzi; tuttavia, l'interpretazione di questi dati è di pari importanza per eseguire interventi di avviso, notifica e correzione. Dal momento che le strategie di monitoraggio diventano sempre più sofisticate e che i sensori proliferano all'interno dei Data Center monitorati correttamente, l'elaborazione "intelligente" di tale quantità di dati, potenzialmente enorme, è sempre più critica. Il modo più efficace ed efficiente per raccogliere ed analizzare i dati provenienti dai sensori, attivando interventi appropriati, consiste nell'uso di "aggregatori" come descritto nella sezione precedente. Essere in grado di filtrare, mettere in relazione e valutare i dati è essenziale per determinare il miglior modo di procedere quando si verificano eventi straordinari. Una misura efficace consiste nell'avvisare le persone giuste, utilizzando il metodo giusto, con le informazioni giuste. L'intervento può svolgersi in uno dei tre modi descritti di seguito: 6 Questa architettura con più aggregatori, ognuno con funzionalità di avviso e notifica per i sensori che supporta, è talvolta definita "distributed intelligence at the edge" (intelligenza distribuita ai margini). Schneider Electric Data Center Science Center White Paper 102 Rev 3 8

9 Avviso al verificarsi di condizioni straordinarie che potrebbero minacciare dispositivi specifici, rack o l intero Data Center Intervento automatico basato su avvisi e soglie specificati Analisi e reporting per agevolare miglioramenti, ottimizzazione e misurazioni di errori/guasti Avvisi Nell'impostazione degli avvisi, occorre stabilire tre fattori: soglie di allarme (valori per l'attivazione degli allarmi), metodi di avviso (modalità e destinatari per l'invio dell'avviso) e gerarchie di intervento (alcuni tipi di allarme richiedono gerarchie di intervento diverse per essere risolti). Soglie di allarme: per ciascun sensore, occorre determinare le condizioni operative accettabili e configurare delle soglie per l'emissione di allarmi quando le letture dei sensori non rientrano in tali condizioni operative. Idealmente, il sistema di monitoraggio dovrebbe avere la flessibilità di configurare più soglie per ciascun sensore in modo da emettere avvisi a livellioinformativo, di avvertimento, critici e di errore/guasto. Oltre a soglie a valore singolo, dovrebbero essere individuate condizioni di attivazione, come ad esempio valori superiori alla soglia per quantità di tempo, frequenze di aumento e frequenze di diminuzione specificate. Nel caso della temperatura, avvisi basati sulla frequenza di cambiamento forniscono un'indicazione di errore/guasto più rapida rispetto a quelli basati su valori di temperatura "istantanei". Le soglie devono essere impostate attentamente per assicurarne la massima utilità. Soglie diverse possono produrre avvisi diversi a seconda della gravità dell'evento. Ad esempio, un evento che coinvolge la soglia di umidità potrebbe implicare l'invio di un messaggio all'amministratore IT, mentre un sensore antifumo potrebbe attivare una chiamata automatica ai Vigili del Fuoco. Allo stesso modo, livelli di soglia diversi garantiranno gerarchie di intervento diverse. Ad esempio, un evento di accesso a rack non autorizzato potrebbe essere notificato all'amministratore IT, mentre un evento di ingresso forzato potrebbe arrivare al responsabile IT. Le soglie dovrebbero essere impostate globalmente su valori predefiniti, quindi regolate individualmente in base alle specifiche delle apparecchiature IT e alla posizione di istallazione dei sensori in relazione all'ubicazione delle apparecchiature (ad esempio, un sensore situato vicino ad un alimentatore per server dovrebbe emettere avvisi ad un valore superiore rispetto a un sensore situato vicino alla presa d'aria di un server). La tabella 4 7 indica le soglie di temperatura e umidità predefinite consigliate in base a ASHRAE TC9.9. Oltre a queste soglie, è importante monitorare la velocità di cambiamento della temperatura. Un cambiamento di temperatura di 5,6 C in 5 minuti è un'indicazione probabile di guasto in un'unità CRAC. 7 ASHRAE TC9.9 consigliata per ambienti Class 1 controllati nel modo più rigoroso, ideale per operazioni mission critical dei Data Center. Schneider Electric Data Center Science Center White Paper 102 Rev 3 9

10 Sensore Soglia alta Soglia bassa Tabella 4 Soglie consigliate per i sensori di temperatura e umidità Temperatura dell'aria 25 C 20 C Umidità Umidità relativa 55% Umidità relativa 40% Metodi di avviso: le informazioni di avviso possono essere inviate in varie modalità, come ad esempio , messaggi SMS, trap SNMP e post ai server HTTP. È importante che i sistemi di avviso siano flessibili e personalizzabili in modo tale che la giusta quantità di informazioni venga correttamente consegnata al destinatario designato. Le notifiche di avviso dovrebbero includere informazioni quali il nome del sensore definito dall'utente, la posizione del sensore e la data e l'ora dell'allarme. Gerarchie di intervento: alcuni allarmi possono richiedere un intervento immediato. Un sistema di monitoraggio intelligente dovrebbe essere in grado di notificare determinati allarmi a livello di autorità superiori se il problema non viene risolto entro un intervallo di tempo specificato. Questa funzione garantisce la tempestiva risoluzione dei problemi, prima che questioni di poca importanza si trasformino in problemi più seri. Di seguito sono riportati esempi di avvisi più e meno utili: La temperatura del sensore n. 48 è superiore alla soglia: non molto utile in quanto non indica dove è situato il sensore n. 48 Rischio di surriscaldamento per il server Web X: più utile in quanto identifica il server specifico Il sensore dello sportello è stato attivato: non molto utile in quanto non identifica lo sportello specifico Lo sportello X situato in Y è stato aperto ed è stata acquisita l'immagine della persona che lo ha aperto: molto utile in quanto include l'identificazione e la posizione dello sportello, nonché una fotografia dell'evento Interventi basati sui dati La raccolta dei dati dei sensori è solo il primo passo e, se il responsabile del Data Center si affida solo alla risposta manuale, l'utilità dei dati non verrà sfruttata al massimo. Sono disponibili sistemi che agiscono automaticamente in base a soglie ed avvisi specificati dall'utente. È necessario valutare quanto segue per implementare tale automazione "intelligente": Misure di avviso: a seconda del livello di gravità di un avviso, quali misure automatizzate verranno messe in atto? Tali misure automatizzate potrebbero consistere in notifiche al personale oppure in azioni correttive, ad esempio l'attivazione di punti di contatto a secco per l'accensione o lo spegnimento di dispositivi quali ventole o pompe. Schneider Electric Data Center Science Center White Paper 102 Rev 3 10

11 Visibilità costante in tempo reale dei dati provenienti dai sensori: capacità di visualizzare letture "istantanee" di ogni singolo sensore costituisce un requisito di base. La capacità di visualizzare le tendenze di ogni singolo sensore in tempo reale fornisce comunque un'immagine molto più chiara della situazione. L'interpretazione di queste tendenze consente agli amministratori di individuare problemi più ampi e mettere in relazione dati provenienti da più sensori. I sistemi di avviso dovrebbero fornire qualcosa in più rispetto alle semplici notifiche di violazione delle soglie. Alcuni sistemi di monitoraggio, ad esempio, consentono agli amministratori di includere informazioni supplementari con gli avvisi. Tali informazioni supplementari potrebbero essere rappresentate da video acquisiti, audio registrato, grafici e mappe. Un sistema di avvisi completo di questo tipo consente agli amministratori di prendere decisioni più informate grazie ai dati contestuali inclusi nell'avviso. In alcuni casi, è possibile che sia necessario estrarre le informazioni più importanti da un numero eccessivo di informazioni. In un Data Center ad alto traffico di dati, ad esempio, non sarebbe opportuno ricevere un avviso ogni volta che si verifica un movimento nella sala. In alcuni casi, determinate informazioni potrebbero venire bloccate o "mascherate" nell'interesse della sicurezza. Ad esempio, un video che include l'immagine di una tastiera potrebbe bloccare immagini di operatori che digitano password. Di seguito sono riportati esempi di interpretazioni e azioni "intelligenti": Per una violazione della soglia di temperatura, accendere automaticamente un ventilatore o un'unità CRAC Fornire accesso remoto a rack specifici con serrature elettroniche per gli sportelli, in base all'identità dell'individuo ripreso dalla videosorveglianza Quando viene rilevata la presenza di acqua in un Data Center remoto, attivare automaticamente una pompa di drenaggio Se dopo le normali ore di attività viene rilevato un movimento nel Data Center, registrare automaticamente un video e avvisare le guardie di sicurezza Se dopo le normali ore di attività viene rilevata una rottura di vetri, avvisare le guardie di sicurezza ed emettere un allarme acustico Quando l'interruttore di uno sportello indica che lo sportello di un rack è rimasto aperto per più di 30 minuti (ad indicare che lo sportello non è stato chiuso correttamente), inviare un avviso all'amministratore per richiedere il controllo dello sportello. Analisi e reporting I sistemi di monitoraggio intelligenti dovrebbero includere non solo l andamento a breve termine dei dati dei sensori, ma anche dati storici a lungo termine. I sistemi di monitoraggio più all'avanguardia dovrebbero avere accesso alle letture dei sensori effettuate durante le settimane, i mesi o persino gli anni passati, fornendo inoltre la possibilità di generare grafici e report utilizzando tali dati. I grafici dovrebbero essere in grado di presentare tipi diversi di sensore nello stesso report al fine di effettuare confronti e analisi. I report dovrebbero essere in grado di fornire letture dei valori bassi, alti e intermedi dei sensori nell'arco di tempo selezionato, tenendo in considerazione vari gruppi di sensori. Le informazioni storiche a lungo termine dei sensori possono essere utilizzate in vari modi, ad esempio per illustrare che il Data Center ha raggiunto la capacità massima non in termini di spazio fisico, ma per un inadeguato raffreddamento. Tali informazioni potrebbero venire utilizzate per estrapolare tendenze future man mano che altri dispositivi vengono aggiunti al Data Center. Queste potrebbero risultare utili per prevedere il momento in cui il Data Center raggiungerà la capacità massima. Un'analisi delle tendenze a lungo termine potrebbe risultare utile a livello di rack per confrontare la differenza di produzione di (più o meno) calore tra dispositivi di produttori differenti in rack diversi, cosa che potrebbe influenzare eventuali futuri acquisti. Schneider Electric Data Center Science Center White Paper 102 Rev 3 11

12 Le letture dei sensori catturate dal sistema di monitoraggio dovrebbero essere esportabili in formati conformi agli standard industriali, consentendo l'uso dei dati in programmi di reporting e analisi preconfezionati e personalizzati. Metodo di progettazione Se la specificazione e la progettazione di un sistema di monitoraggio delle minacce possono apparire complesse, è possibile automatizzare la procedura grazie a strumenti di progettazione di Data Center, ad esempio APC InfraStruXure Designer, i quali consentono all'utente di immettere un semplice elenco di preferenze e sono in grado di individuare automaticamente il numero di sensori e di dispositivi di aggregazione appropriato. I report riepilogativi forniscono elenchi di parti e istruzioni di installazione per i sensori consigliati. Questi strumenti di progettazione per i Data Center impiegano algoritmi e regole stabilite in base a best practice e standard industriali per consigliare configurazioni specifiche basate su requisiti di densità, layout delle sale, criteri di accesso alle sale e monitoraggio di un determinato utente. Ad esempio, le seguenti preferenze specificate dall'utente potrebbero influenzare la progettazione del sistema di monitoraggio delle minacce, a seconda del livello di traffico e accesso alle informazioni del Data Center: Traffico/accesso elevato: se molti operatori, ciascuno con applicazioni e funzioni diverse, accedono al Data Center, lo strumento di progettazione suggerirà l'installazione di appositi interruttori su ciascun rack per consentire l'accesso ad ogni rack solo all'operatore dedicato. Traffico/accesso ridotto: se pochi operatori selezionati, ciascuno con responsabilità estese a tutte le funzioni, accedono al Data Center, lo strumento di progettazione non suggerirà l'installazione di interruttori per rack per controllare l'accesso a singoli rack, bensì un interruttore sulla porta della sala, che sarà sufficiente per impedire l'accesso alla sala da parte di altri operatori. Esempio di disposizione dei sensori Un esempio di layout del Data Center è riportato nella figura 3 in cui è illustrata la posizione dei dispositivi di monitoraggio in base alle best practice descritte nel presente documento. "Sensori di perdite cablati" attorno a CRAC e CDU (sotto il pavimento sollevato, se presente) CDU Cooling Distribution Unit Figura 3 Rilevatore di fumo supplementare in ogni rack Parti anteriori rack Rack Rack Rack Rack Rack Rack CRAC 1 Umidità 3 Temp 3 Temp 3 Temp 3 Temp 3 Temp 3 Temp CRAC CORRIDOIO DI ARIA FREDDA PDU PDU UPS Batt. Videocamere digitali posizionate strategicamente per monitorare le aree critiche Esempio di disposizione dei sensori Parti posteriori rack Parti posteriori rack Sensore umidità al centro di ogni fila CORRIDOIO DI ARIA CALDA Sportello Sensore sportello aperto Rack 3 Temp Rack 3 Temp CRAC Rack Rack Rack Rack CRAC 1 Umidità 3 Temp 3 Temp 3 Temp 3 Temp PDU UPS Batt. Parti anteriori rack Sensori di sportello aperto per ogni rack CORRIDOIO DI ARIA FREDDA Finestra Tre sensori di temperatura per rack nella parte superiore, centrale e inferiore della parte anteriore del rack Sensore di rottura vetri Schneider Electric Data Center Science Center White Paper 102 Rev 3 12

13 Conclusioni La protezione contro le minacce fisiche distribuite è cruciale per una strategia di sicurezza completa. Mentre la posizione e la metodologia dei dispositivi di rilevamento richiede attente valutazioni, decisioni e procedure di progettazione, sono disponibili delle best practice e degli strumenti di progettazione per agevolare un'efficace implementazione dei sensori. Oltre a stabilire i valori corretti per tipo, posizione e numero dei sensori, occorre inoltre disporre di sistemi software per gestire i dati raccolti e fornire (ove possibile) registrazione, analisi delle tendenze, notifiche intelligenti di avvisi e azioni correttive automatiche. La comprensione delle tecniche per il monitoraggio delle minacce fisiche distribuite consente agli amministratori IT di colmare gap critici nella sicurezza generale dei Data Center e di mantenere la sicurezza fisica allineata con le infrastrutture e gli obiettivi di disponibilità sempre in evoluzione dei Data Center. Ringraziamenti Un ringraziamento speciale a Christian Cowan e Chris Gaskins per la redazione del contenuto originale di questo White Paper. Schneider Electric Data Center Science Center White Paper 102 Rev 3 13

14 Risorse Cliccare sull'icona per visualizzare le Risorse Variazioni dinamiche dell alimentazione nei Data Center e nelle sale di rete White Paper 43 Elementi principali della sicurezza delle reti White Paper 101 Visualizza tutti i White Paper whitepapers.apc.com Ricerca con tutte le applicazioni TradeOff Tools tools.apc.com Contattateci Per feedback e commenti relativi a questo white paper: Data Center Science Center DCSC@Schneider-Electric.com Se avete richieste specifiche sulla progettazione del vostro data center: Contattate il vostro referente commerciale Schneider Electric Schneider Electric Data Center Science Center White Paper 102 Rev 3 14

IL RISPARMIO ENERGETICO E GLI AZIONAMENTI A VELOCITA VARIABILE L utilizzo dell inverter negli impianti frigoriferi.

IL RISPARMIO ENERGETICO E GLI AZIONAMENTI A VELOCITA VARIABILE L utilizzo dell inverter negli impianti frigoriferi. IL RISPARMIO ENERGETICO E GLI AZIONAMENTI A VELOCITA VARIABILE L utilizzo dell inverter negli impianti frigoriferi. Negli ultimi anni, il concetto di risparmio energetico sta diventando di fondamentale

Dettagli

2 Gli elementi del sistema di Gestione dei Flussi di Utenza

2 Gli elementi del sistema di Gestione dei Flussi di Utenza SISTEMA INFORMATIVO page 4 2 Gli elementi del sistema di Gestione dei Flussi di Utenza Il sistema è composto da vari elementi, software e hardware, quali la Gestione delle Code di attesa, la Gestione di

Dettagli

Software MarkVision per la gestione della stampante

Software MarkVision per la gestione della stampante MarkVision per Windows 95/98/2000, Windows NT 4.0 e Macintosh è disponibile sul CD Driver, MarkVision e programmi di utilità fornito con la stampante. L'interfaccia grafica utente di MarkVision consente

Dettagli

SOLUZIONI PER IL CONTROLLO DELLA QUALITA DELL ARIA NEGLI AMBIENTI CHIUSI

SOLUZIONI PER IL CONTROLLO DELLA QUALITA DELL ARIA NEGLI AMBIENTI CHIUSI SOLUZIONI PER IL CONTROLLO DELLA QUALITA DELL ARIA NEGLI AMBIENTI CHIUSI SOLUZIONI PER IL CONTROLLO DELLA QUALITA DELL ARIA NEGLI AMBIENTI CHIUSI Fasar Elettronica presenta una nuova linea di prodotti

Dettagli

GUIDA ALL INSTALLAZIONE DI UN SISTEMA FISSO AUTOMATICO DI RIVELAZIONE E ALLARME D INCENDIO

GUIDA ALL INSTALLAZIONE DI UN SISTEMA FISSO AUTOMATICO DI RIVELAZIONE E ALLARME D INCENDIO GUIDA ALL INSTALLAZIONE DI UN SISTEMA FISSO AUTOMATICO DI RIVELAZIONE E ALLARME D INCENDIO La presente guida mette in risalto solo alcuni punti salienti estrapolati dalla specifica norma UNI 9795 con l

Dettagli

Il modello di ottimizzazione SAM

Il modello di ottimizzazione SAM Il modello di ottimizzazione control, optimize, grow Il modello di ottimizzazione Il modello di ottimizzazione è allineato con il modello di ottimizzazione dell infrastruttura e fornisce un framework per

Dettagli

Sistema di Sorveglianza e Ambient Intelligence per Residenze Sanitarie Assistenziali

Sistema di Sorveglianza e Ambient Intelligence per Residenze Sanitarie Assistenziali Sistema di Sorveglianza e Ambient Intelligence per Residenze Sanitarie Assistenziali Genova Robot s.r.l. www.genovarobot.com info@genovarobot.com Genova Robot s.r.l fornisce un sistema intelligente con

Dettagli

Fare Efficienza Energetica attraverso l automazione degli edifici

Fare Efficienza Energetica attraverso l automazione degli edifici Fare Efficienza Energetica attraverso l automazione degli edifici Grazie alla rapida diffusione di tecnologie intelligenti a buon mercato la gestione efficiente degli edifici è ormai diventata uno standard

Dettagli

SVILUPPO, CERTIFICAZIONE E MIGLIORAMENTO DEL SISTEMA DI GESTIONE PER LA SICUREZZA SECONDO LA NORMA BS OHSAS 18001:2007

SVILUPPO, CERTIFICAZIONE E MIGLIORAMENTO DEL SISTEMA DI GESTIONE PER LA SICUREZZA SECONDO LA NORMA BS OHSAS 18001:2007 Progettazione ed erogazione di servizi di consulenza e formazione M&IT Consulting s.r.l. Via Longhi 14/a 40128 Bologna tel. 051 6313773 - fax. 051 4154298 www.mitconsulting.it info@mitconsulting.it SVILUPPO,

Dettagli

MService La soluzione per ottimizzare le prestazioni dell impianto

MService La soluzione per ottimizzare le prestazioni dell impianto MService La soluzione per ottimizzare le prestazioni dell impianto Il segreto del successo di un azienda sta nel tenere sotto controllo lo stato di salute delle apparecchiature degli impianti. Dati industriali

Dettagli

L a p i p at a taf a or o ma a p e p r e ga g r a an a t n ire e l ef e fici c en e za za e n e e n r e ge g t e ica Powered By

L a p i p at a taf a or o ma a p e p r e ga g r a an a t n ire e l ef e fici c en e za za e n e e n r e ge g t e ica Powered By La piattaforma per garantire l efficienza energetica Powered By L efficienza energetica come nuovo punto di forza Secondo la norma ISO EN 50001, l efficienza energetica rappresenta il modo per ottimizzare

Dettagli

Prodotto <ADAM DASHBOARD> Release <1.0> Gennaio 2015

Prodotto <ADAM DASHBOARD> Release <1.0> Gennaio 2015 Prodotto Release Gennaio 2015 Il presente documento e' stato redatto in coerenza con il Codice Etico e i Principi Generali del Controllo Interno Sommario Sommario... 2 Introduzione...

Dettagli

Un unica interfaccia per la gestione della sicurezza. Gentile Cliente,

Un unica interfaccia per la gestione della sicurezza. Gentile Cliente, Advisor Management Software Maggio 2014 Un unica interfaccia per la gestione della sicurezza Gentile Cliente, abbiamo il piacere di annunciare la disponibilità del nuovo software di integrazione dei sistemi

Dettagli

Esistono differenti tipologie di report aziendali, a seconda della funzione per cui sono redatti e dei soggetti a cui si rivolgono

Esistono differenti tipologie di report aziendali, a seconda della funzione per cui sono redatti e dei soggetti a cui si rivolgono REPORTING INTERNO: PREMESSE Esistono differenti tipologie di report aziendali, a seconda della funzione per cui sono redatti e dei soggetti a cui si rivolgono REPORT ISTITUZIONALI REPORT OPERATIVI REPORT

Dettagli

TECNICO SUPERIORE PER L AUTOMAZIONE INDUSTRIALE

TECNICO SUPERIORE PER L AUTOMAZIONE INDUSTRIALE ISTRUZIONE E FORMAZIONE TECNICA SUPERIORE SETTORE INDUSTRIA E ARTIGIANATO TECNICO SUPERIORE PER L AUTOMAZIONE INDUSTRIALE STANDARD MINIMI DELLE COMPETENZE TECNICO PROFESSIONALI DESCRIZIONE DELLA FIGURA

Dettagli

Guida all'utente. Sommario. Sistema Help Desk di Ateneo. Guida all'utente.

Guida all'utente. Sommario. Sistema Help Desk di Ateneo. Guida all'utente. Servizi agli Utenti Servizi ICT Pagina 1 di 11 Sistema Help Desk di Ateneo. Sommario 1. Introduzione... 2 2. Accesso al sistema... 3 3. Inserimento di una chiamata... 5 4. Elenco delle chiamate... 8 5.

Dettagli

Alto livello igienico

Alto livello igienico La separazione fra aree che necessitano livelli igienici diversi viene definita zoning. Lo studio del zoning diventa molto importante nella prevenzione contro l entrata di potenziali contaminanti in specifiche

Dettagli

Power-Studio è un semplice, veloce potente ed intuitivo applicativo software di monitoraggio e supervisione energetica che consente di realizzare:

Power-Studio è un semplice, veloce potente ed intuitivo applicativo software di monitoraggio e supervisione energetica che consente di realizzare: Software di monitoraggio e supervisione energetica Power-Studio & Scada Power-Studio è un semplice, veloce potente ed intuitivo applicativo software di monitoraggio e supervisione energetica che consente

Dettagli

della manutenzione, includa i requisiti relativi ai sottosistemi strutturali all interno del loro contesto operativo.

della manutenzione, includa i requisiti relativi ai sottosistemi strutturali all interno del loro contesto operativo. L 320/8 Gazzetta ufficiale dell Unione europea IT 17.11.2012 REGOLAMENTO (UE) N. 1078/2012 DELLA COMMISSIONE del 16 novembre 2012 relativo a un metodo di sicurezza comune per il monitoraggio che devono

Dettagli

Magazzino Virtuale Clienti

Magazzino Virtuale Clienti Magazzino Virtuale Clienti Servizio RICAMBI STORICI Manuale Utente Marzo 2009 RICAMBI STORICI MANUALE UTENTE 2 Sommario 1. INTRODUZIONE... 3 2. ACCESSO ALLA SEZIONE GESTIONE VENDITE DI RICAMBI STORICI...

Dettagli

SUAP. Per gli operatori SUAP/amministratori. Per il richiedente

SUAP. Per gli operatori SUAP/amministratori. Per il richiedente Procedura guidata per l inserimento della domanda Consultazione diretta, da parte dell utente, dello stato delle sue richieste Ricezione PEC, protocollazione automatica in entrata e avviamento del procedimento

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

COMUNE DI RENATE Provincia di Monza e Brianza

COMUNE DI RENATE Provincia di Monza e Brianza REGOLAMENTO COMUNALE PER L INSTALLAZIONE E LA TENUTA DEGLI IMPIANTI DI VIDEOSORVEGLIANZA Approvato dal Consiglio Comunale con delibera n. 50 del 25/11/2009 versione 3 03/11/2009 REGOLAMENTO PER L INSTALLAZIONE

Dettagli

COMUNE DI VILLABATE. Corpo di Polizia Municipale Via Municipio, 90039 VILLABATE (PA) Tel. 0916141590 Fax 091492036 pm.villabate@tiscali.

COMUNE DI VILLABATE. Corpo di Polizia Municipale Via Municipio, 90039 VILLABATE (PA) Tel. 0916141590 Fax 091492036 pm.villabate@tiscali. COMUNE DI VILLABATE Corpo di Polizia Municipale Via Municipio, 90039 VILLABATE (PA) Tel. 0916141590 Fax 091492036 pm.villabate@tiscali.it Allegato A Elaborato Tecnico relativo alla gara di appalto per

Dettagli

UN NUOVO MODELLO DI PRODUZIONE

UN NUOVO MODELLO DI PRODUZIONE UN NUOVO MODELLO DI PRODUZIONE UNA SVOLTA NEL SETTORE DEL TAGLIO DELLA PELLE L utilizzo di tecnologia avanzata è la chiave per vincere le sfide del mercato, presenti a tutti i livelli del processo produttivo.

Dettagli

QUALITÀ, ASSISTENZA, MANUTENZIONE... UNA RICETTA PER SODDISFARE AL MEGLIO LE ESIGENZE DEI CLIENTI.

QUALITÀ, ASSISTENZA, MANUTENZIONE... UNA RICETTA PER SODDISFARE AL MEGLIO LE ESIGENZE DEI CLIENTI. Sicuri e protetti. QUALITÀ, ASSISTENZA, MANUTENZIONE... UNA RICETTA PER SODDISFARE AL MEGLIO LE ESIGENZE DEI CLIENTI. SISTEMI ANTIFURTO ANTINTRUSIONE Realizzati per garantire la protezione del bene e

Dettagli

Registratori di Cassa

Registratori di Cassa modulo Registratori di Cassa Interfacciamento con Registratore di Cassa RCH Nucleo@light GDO BREVE GUIDA ( su logiche di funzionamento e modalità d uso ) www.impresa24.ilsole24ore.com 1 Sommario Introduzione...

Dettagli

Progetto Casa Mielli

Progetto Casa Mielli Progetto Casa Mielli All interno di uno degli alloggi protetti della struttura Casa Mielli è stato realizzato un impianto di automazione domestica con finalità assistive denominato CARDEA. Il sistema è

Dettagli

esales Forza Ordini per Abbigliamento

esales Forza Ordini per Abbigliamento esales Rel. 2012 Forza Ordini per Abbigliamento Scopo di questo documento è fornire la descrizione di una piattaforma di Raccolta Ordini via Web e la successiva loro elaborazione in ambiente ERP Aziendale.

Dettagli

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4

Dettagli

DOMOTICA. Vidotto Davide

DOMOTICA. Vidotto Davide DOMOTICA Vidotto Davide Cos è la domotica? La domotica, detta anche home automation, è la disciplina che si occupa di studiare le tecnologie atte a migliorare la qualità della vita nella casa. Il termine

Dettagli

SysAround S.r.l. L'efficacia delle vendite è l elemento centrale per favorire la crescita complessiva dell azienda.

SysAround S.r.l. L'efficacia delle vendite è l elemento centrale per favorire la crescita complessiva dell azienda. Scheda Il CRM per la Gestione delle Vendite Le organizzazioni di vendita sono costantemente alla ricerca delle modalità migliori per aumentare i ricavi aziendali e ridurre i costi operativi. Oggi il personale

Dettagli

LIGHTING DESIGNER Gianni Ronchetti Architetto Valmadrera, 10/06/2014

LIGHTING DESIGNER Gianni Ronchetti Architetto Valmadrera, 10/06/2014 Valmadrera, 10/06/2014 La gestione della luce Lo scopo di questo articolo è di far comprendere in modo chiaro che la gestione della luce può essere ottenuta anche in modo semplice e funzionale, e peraltro

Dettagli

UN APP FLESSIBILE E INTUITIVA PER GESTIRE I TUOI AFFARI IN TUTTA COMODITÀ

UN APP FLESSIBILE E INTUITIVA PER GESTIRE I TUOI AFFARI IN TUTTA COMODITÀ UN APP FLESSIBILE E INTUITIVA PER GESTIRE I TUOI AFFARI IN TUTTA COMODITÀ APP Mobile MIGLIORA LA QUALITÀ DEL RAPPORTO CON I CLIENTI, SCEGLI LA TECNOLOGIA DEL MOBILE CRM INTEGRABILE AL TUO GESTIONALE AZIENDALE

Dettagli

MANUALE DELLA QUALITÀ Pag. 1 di 6

MANUALE DELLA QUALITÀ Pag. 1 di 6 MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.

Dettagli

G l o b a l C o n n e c t i o n S i s t e m a d i t e l e c o n t r o l l o G S M / G P R S

G l o b a l C o n n e c t i o n S i s t e m a d i t e l e c o n t r o l l o G S M / G P R S G l o b a l C o n n e c t i o n S i s t e m a d i t e l e c o n t r o l l o G S M / G P R S Generalità dinanet-global_connection è un apparato elettronico per il controllo e la sicurezza sia domestica

Dettagli

Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0

Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0 Settore delle carte di pagamento (PCI) Standard di protezione dei dati per le applicazioni di pagamento () Riepilogo delle modifiche di dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

Regione Piemonte Portale Rilevazioni Crediti EELL Manuale Utente

Regione Piemonte Portale Rilevazioni Crediti EELL Manuale Utente Pag. 1 di 15 VERS V01 REDAZIONE VERIFICHE E APPROVAZIONI CONTROLLO APPROVAZIONE AUTORIZZAZIONE EMISSIONE NOME DATA NOME DATA NOME DATA A. Marchisio C. Pernumian 29/12/2014 M. Molino 27/02/2015 M. Molino

Dettagli

SISTEMI INDUSTRIALI LASER NAVIGATION

SISTEMI INDUSTRIALI LASER NAVIGATION osistema DI TELE CONTROLLO SISTEMI INDUSTRIALI 1 Il Sistema per il tele controllo di bombole industriali è un utile strumento per il monitoraggio in remoto ed in automatico di bombole situate presso impianti

Dettagli

itime Chiaramente inclusa la stampa del cartellino presenze come previsto dalle normative

itime Chiaramente inclusa la stampa del cartellino presenze come previsto dalle normative itime itime Il software di rilevazione presenze itime rappresenta lo strumento ideale per l automatizzazione della gestione del personale. L ampia presenza dei parametri facilita l operatore nel controllo

Dettagli

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE

Dettagli

Scheda. Il CRM per la Gestione del Marketing. Accesso in tempo reale alle Informazioni di rilievo

Scheda. Il CRM per la Gestione del Marketing. Accesso in tempo reale alle Informazioni di rilievo Scheda Il CRM per la Gestione del Marketing Nelle aziende l attività di Marketing è considerata sempre più importante poiché il mercato diventa sempre più competitivo e le aziende necessitano di ottimizzare

Dettagli

La valutazione del rischio chimico

La valutazione del rischio chimico La valutazione del rischio chimico Introduzione Per sua stessa definizione, l agente chimico è una sostanza o un preparato di natura chimica. L agente chimico può presentarsi sotto forma di gas, vapore,

Dettagli

NuMa Nuove Manutenzioni. Web Application per la Gestione dell Iter di Manutenzione degli Edifici e del Territorio

NuMa Nuove Manutenzioni. Web Application per la Gestione dell Iter di Manutenzione degli Edifici e del Territorio NuMa Nuove Manutenzioni Web Application per la Gestione dell Iter di Manutenzione degli Edifici e del Territorio NuMa - Nuove Manutenzioni Manutenzione degli Edifici e del Territorio NuMa (Nuove Manutenzioni)

Dettagli

TITOLARE DEL TRATTAMENTO Il "titolare" del trattamento di eventuali dati personali rilevati a seguito della consultazione del sito è SEVAL S.r.l.

TITOLARE DEL TRATTAMENTO Il titolare del trattamento di eventuali dati personali rilevati a seguito della consultazione del sito è SEVAL S.r.l. PRIVACY POLICY SCOPO Il presente documento è rivolto a coloro che interagiscono con i servizi web del sito accessibili via internet a partire dall indirizzo www.seval.it. In tale informativa, resa ai sensi

Dettagli

Configurazione di Outlook Express

Configurazione di Outlook Express OUTLOOK Outlook Express è il client di posta elettronica sviluppato da Microsoft, preinstallato su sistemi operativi Windows a partire da Windows 98 fino all'uscita di Windows XP. Con l'arrivo di Windows

Dettagli

UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI

UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI Un utilizzatore a valle di sostanze chimiche dovrebbe informare i propri fornitori riguardo al suo utilizzo delle sostanze (come tali o all

Dettagli

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati Affidabilità nel servizio precisione negli strumenti Chanda LPR Chanda LPR è una piattaforma

Dettagli

Istruzione Operativa Richiesta di Offerta on-line in busta chiusa digitale

Istruzione Operativa Richiesta di Offerta on-line in busta chiusa digitale Istruzione Operativa Richiesta di Offerta on-line in busta chiusa digitale ATAF avvierà la gara on-line secondo le modalità di seguito descritte, in particolare utilizzando lo strumento RDO on-line disponibile

Dettagli

Il CRM per la Gestione del Servizio Clienti

Il CRM per la Gestione del Servizio Clienti Scheda Il CRM per la Gestione del Servizio Clienti Le Soluzioni CRM aiutano le aziende a gestire i processi di Servizio e Supporto ai Clienti. Le aziende di Servizio stanno cercando nuove modalità che

Dettagli

WE500 APPLICATION NOTES GESTIONE DELLE ACQUE

WE500 APPLICATION NOTES GESTIONE DELLE ACQUE WE500 APPLICATION NOTES GESTIONE DELLE ACQUE 1 INTRODUZIONE I sistemi di telecontrollo ed il monitoraggio diventano sempre più importanti nell'ampliamento delle reti di distribuzione idrica ed in particolar

Dettagli

Istruzioni. Il cuore del dispositivo è un Embedded PC Linux che raccoglie e gestisce tutte le funzioni dell' apparecchiatura.

Istruzioni. Il cuore del dispositivo è un Embedded PC Linux che raccoglie e gestisce tutte le funzioni dell' apparecchiatura. Istruzioni D-Cold Room Datalogger è un dispositivo nato con lo scopo di monitorare le celle refrigerate, gli armadi frigo e qualunque altro apparecchio che necessiti di un controllo costante e continuo.

Dettagli

KNX per la gestione delle energie rinnovabili

KNX per la gestione delle energie rinnovabili KNX per la gestione delle energie rinnovabili Il risparmio e l'efficienza energetica si ottengono... Riducendo i consumi di energia Controllando in modo efficiente l'uso dell'energia Impiegando sistemi

Dettagli

Strategie e Operatività nei processi di backup e restore

Strategie e Operatività nei processi di backup e restore Strategie e Operatività nei processi di backup e restore ver. 3.0-2014 Linee Guida + Do You Backup Your Invaluable Data? Now You Can with DuBackup! NSC s.r.l. Tutti i diritti riservati. Tutti i materiali

Dettagli

Il controllo dell efficienza energetica nei Data Center. Valentino Violani, Npo Consulting srl

Il controllo dell efficienza energetica nei Data Center. Valentino Violani, Npo Consulting srl Il controllo dell efficienza energetica nei Data Center Valentino Violani, Npo Consulting srl Profilo del System Integrator Saia PCD Npo Consulting srl è una società di system integration nata nel 2007

Dettagli

SISTEMA DI TELEVIGILANZA MEDIANTE TELECAMERE SISTEMA SAFECAM

SISTEMA DI TELEVIGILANZA MEDIANTE TELECAMERE SISTEMA SAFECAM SISTEMA DI TELEVIGILANZA MEDIANTE TELECAMERE SISTEMA SAFECAM Il sistema per televigilanza SafeCam consente di monitorare, in remoto, costantemente ed in tempo reale, una proprietà, sia essa un capannone

Dettagli

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.

Dettagli

Cosa vi aspettate da un sistema antifurto?

Cosa vi aspettate da un sistema antifurto? Cosa vi aspettate da un sistema antifurto? La risposta sembra semplice ed immediata...vogliamo essere protetti da eventuali furti o intrusioni indesiderate. La maggior parte dei clienti però non sa che

Dettagli

Il tuo manuale d'uso. SONY ERICSSON Z550I http://it.yourpdfguides.com/dref/452389

Il tuo manuale d'uso. SONY ERICSSON Z550I http://it.yourpdfguides.com/dref/452389 Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di SONY ERICSSON Z550I. Troverà le risposte a tutte sue domande sul manuale d'uso (informazioni,

Dettagli

Norme per l organizzazione - ISO serie 9000

Norme per l organizzazione - ISO serie 9000 Norme per l organizzazione - ISO serie 9000 Le norme cosiddette organizzative definiscono le caratteristiche ed i requisiti che sono stati definiti come necessari e qualificanti per le organizzazioni al

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

Situazione Attuale. Le persone svolgono molte operazioni ripetitive ed occupano il proprio computer per le elaborazioni..

Situazione Attuale. Le persone svolgono molte operazioni ripetitive ed occupano il proprio computer per le elaborazioni.. Gestione Presenze Situazione Attuale Con sistemi classici di rilevazione presenze installati in azienda Le persone svolgono molte operazioni ripetitive ed occupano il proprio computer per le elaborazioni..

Dettagli

COMUNE DI RAVENNA GUIDA ALLA VALUTAZIONE DELLE POSIZIONI (FAMIGLIE, FATTORI, LIVELLI)

COMUNE DI RAVENNA GUIDA ALLA VALUTAZIONE DELLE POSIZIONI (FAMIGLIE, FATTORI, LIVELLI) COMUNE DI RAVENNA Il sistema di valutazione delle posizioni del personale dirigente GUIDA ALLA VALUTAZIONE DELLE POSIZIONI (FAMIGLIE, FATTORI, LIVELLI) Ravenna, Settembre 2004 SCHEMA DI SINTESI PER LA

Dettagli

I see you. fill in the blanks. created by

I see you. fill in the blanks. created by I see you. fill in the blanks created by I see you. fill in the blanks Si scrive, si legge I See You è. (Intensive Control Unit) è un servizio che guarda il vostro sistema informativo e svolge un azione

Dettagli

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro In un mondo in cui sempre più dipendenti usano smartphone e tablet per accedere ai dati aziendali, è fondamentale

Dettagli

Manuale Utente. Gestione Richieste supporto BDAP. Versione 1.0

Manuale Utente. Gestione Richieste supporto BDAP. Versione 1.0 Manuale Utente Gestione Richieste supporto BDAP Versione 1.0 Roma, Settembre 2015 1 Indice 1 Generalità... 3 1.1 Scopo del documento... 3 1.2 Versioni del documento... 3 1.3 Documenti di Riferimento...

Dettagli

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione Utilizzo dei Cookie Questo sito utilizza i cookie. Utilizzando il nostro sito web l'utente accetta e acconsente all utilizzo dei cookie in conformità con i termini di uso dei cookie espressi in questo

Dettagli

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo

Dettagli

DENUNCE EDILCONNECT GUIDA COMPILAZIONE

DENUNCE EDILCONNECT GUIDA COMPILAZIONE Cassa Edile Como e Lecco DENUNCE EDILCONNECT GUIDA COMPILAZIONE COMPILAZIONE DA FILE PAGHE Guida per i consulenti e le imprese che compilano la denuncia utilizzando il file di esportazione dei software

Dettagli

Cosa mette a disposizione dell'utente

Cosa mette a disposizione dell'utente PATHfinder OTTIMIZZA ATTIVITA' E MEZZI AUMENTANDO L'EFFICACIA! PATHfinder L applicazione di ottimizzazione dei percorsi e scheduling delle consegne, semplice da utilizzare ed efficace nella riduzione dei

Dettagli

Il Sistema di Valutazione nel Gruppo UniCredit

Il Sistema di Valutazione nel Gruppo UniCredit Performance Management Il Sistema di Valutazione nel Gruppo UniCredit Da 16 sistemi diversi (in sedici paesi) ad un approccio globale Executive Development and Compensation Milano, 12 Novembre 2010 cfr

Dettagli

Guida all accesso al portale e ai servizi self service

Guida all accesso al portale e ai servizi self service Guida all accesso al portale e ai servizi self service INDICE PREMESSA 2 pag. 1 INTRODUZIONE 2 2 MODALITÀ DI PRIMO ACCESSO 2 2.1 LA CONVALIDA DELL INDIRIZZO DI POSTA ELETTRONICA 2 2.2 L INSERIMENTO DELLA

Dettagli

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT Premessa L analisi del sistema di controllo interno del sistema di IT può in alcuni casi assumere un livello di

Dettagli

PROGETTO TECNICO SISTEMA DI GESTIONE QUALITA IN CONFORMITÀ ALLA NORMA. UNI EN ISO 9001 (ed. 2008) n. 03 del 31/01/09 Salvatore Ragusa

PROGETTO TECNICO SISTEMA DI GESTIONE QUALITA IN CONFORMITÀ ALLA NORMA. UNI EN ISO 9001 (ed. 2008) n. 03 del 31/01/09 Salvatore Ragusa PROGETTO TECNICO SISTEMA DI GESTIONE QUALITA IN CONFORMITÀ ALLA NORMA UNI EN ISO 9001 (ed. 2008) Revisione Approvazione n. 03 del 31/01/09 Salvatore Ragusa PROGETTO TECNICO SISTEMA QUALITA Il nostro progetto

Dettagli

HABITAT ITALIANA s.r.l. Via Serenissima, 7 25135 Brescia - Italy. Tel.+390302350081 fax+390303363050 www.habitatitaliana.it

HABITAT ITALIANA s.r.l. Via Serenissima, 7 25135 Brescia - Italy. Tel.+390302350081 fax+390303363050 www.habitatitaliana.it 1.1 INTRODUZIONE Scopo della presente offerta è la fornitura presso la casa di riposo del sistema di sorveglianza e controllo delle evasioni di ospiti non consapevoli con limitate capacità cognitive. 1.2

Dettagli

Retail L organizzazione innovativa del tuo punto vendita

Retail L organizzazione innovativa del tuo punto vendita fare Retail L organizzazione innovativa del tuo punto vendita fareretail è una soluzione di by www.fareretail.it fareretail fareretail è la soluzione definitiva per la Gestione dei Clienti e l Organizzazione

Dettagli

Metodologia di monitoraggio Impianti fotovoltaici

Metodologia di monitoraggio Impianti fotovoltaici Metodologia di monitoraggio Impianti fotovoltaici Per effettuare il monitoraggio degli impianti fotovoltaici è stato scelto il metodo di acquisizione dati proposto dal Dott. Ing. F. Spertino, Dott. Ing.

Dettagli

Hotel System Management The Hotel Smartest Solution

Hotel System Management The Hotel Smartest Solution Hotel System Management The Hotel Smartest Solution Il Sistema Hotel di Apice è una naturale evoluzione della linea di Building Automation; integra una serie di prodotti altamente tecnologici, studiati

Dettagli

Pannelli per Gestione Avanzata Ordini

Pannelli per Gestione Avanzata Ordini Linea Verticali Pannelli per Gestione Avanzata Ordini pag.1 Software personalizzato Linea Verticali Pannelli per Gestione Avanzata Ordini Linea Verticali Pannelli per Gestione Avanzata Ordini pag.2 Gestione

Dettagli

Guida alla registrazione on-line di un DataLogger

Guida alla registrazione on-line di un DataLogger NovaProject s.r.l. Guida alla registrazione on-line di un DataLogger Revisione 3.0 3/08/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 17 Contenuti Il presente documento è una guida all accesso

Dettagli

automazione impianti produzione calcestruzzo per alimentazione vibropresse e tubiere

automazione impianti produzione calcestruzzo per alimentazione vibropresse e tubiere Contatto: DUECI PROGETTI srl Emanuele Colombo +39 335 8339312 automazione impianti produzione calcestruzzo per alimentazione vibropresse e tubiere Realizzato con Unigest-DP PRESENTAZIONE Si tratta di un

Dettagli

LE CARATTERISTICHE. Caratteristiche. www.alessiopapa.it - tel. 0771.324312 - fax 0771.1870184 pag. 2

LE CARATTERISTICHE. Caratteristiche. www.alessiopapa.it - tel. 0771.324312 - fax 0771.1870184 pag. 2 Caratteristiche LE CARATTERISTICHE GESTIONE AVANZATA DEI CONTATTI Infomail ti consente di creare un database importando liste di contatti già esistenti o acquisendone di nuovi tramite un form di iscrizione

Dettagli

Internet Banking per le imprese. Guida all utilizzo sicuro

Internet Banking per le imprese. Guida all utilizzo sicuro Guida all utilizzo sicuro Il Servizio di Internet Banking Il servizio di Internet Banking è oggi tra i servizi web maggiormente utilizzati dalle imprese. Non solo: il trend di operatività on line è in

Dettagli

Il sistema di rilevazione dati per il controllo globale delle macchine di produzione

Il sistema di rilevazione dati per il controllo globale delle macchine di produzione 1 Il sistema di rilevazione dati per il controllo globale delle macchine di produzione Per automatizzare Ia raccolta dati di produzione e monitorare in tempo reale il funzionamento delle macchine, Meta

Dettagli

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione

Dettagli

Ti consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata.

Ti consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata. Sommario A cosa serve InfoWEB?... 3 Quali informazioni posso comunicare o ricevere?... 3 Cosa significa visualizzare le informazioni in maniera differenziata in base al livello dell utente?... 4 Cosa significa

Dettagli

REGOLAMENTO PER L ORGANIZZAZIONE E LA GESTIONE DELLE EMERGENZE ALL INTERNO DEGLI EDIFICI DELL UNIVERSITA

REGOLAMENTO PER L ORGANIZZAZIONE E LA GESTIONE DELLE EMERGENZE ALL INTERNO DEGLI EDIFICI DELL UNIVERSITA REGOLAMENTO PER L ORGANIZZAZIONE E LA GESTIONE DELLE EMERGENZE ALL INTERNO DEGLI EDIFICI DELL UNIVERSITA (Emanato con D.R. n. 1215 del 28 giugno 2007, pubblicato nel Bollettino Ufficiale n. 69) Sommario

Dettagli

G l o b a l M o b i l e S i s t e m a d i t e l e c o n t r o l l o G P S s u G S M / G P R S

G l o b a l M o b i l e S i s t e m a d i t e l e c o n t r o l l o G P S s u G S M / G P R S G l o b a l M o b i l e S i s t e m a d i t e l e c o n t r o l l o G P S s u G S M / G P R S Generalità dinanet-mobile è un apparato elettronico per il controllo degli autoveicoli. Inserito in un involucro

Dettagli

www.softwaretelemarketing.com SOLUZIONE CRM E CTI PER CALL E CONTACT CENTER

www.softwaretelemarketing.com SOLUZIONE CRM E CTI PER CALL E CONTACT CENTER www.softwaretelemarketing.com SOLUZIONE CRM E CTI PER CALL E CONTACT CENTER SOFTWARE PER LA GESTIONE E P SOFTWARE PER LA due. CRM è lo strumento dedicato alla gestione e pianificazione delle azioni di

Dettagli

SINPAWEB corso per Tecnico della programmazione e dello sviluppo di siti internet e pagine web co.reg 58036 matricola 2012LU1072

SINPAWEB corso per Tecnico della programmazione e dello sviluppo di siti internet e pagine web co.reg 58036 matricola 2012LU1072 Provincia di Lucca Servizio Istruzione, Formazione e Lavoro. Sviluppo Economico SINPAWEB corso per Tecnico della programmazione e dello sviluppo di siti internet e pagine web co.reg 58036 matricola 2012LU1072

Dettagli

Energy Operation Online. Descrizione Tecnica

Energy Operation Online. Descrizione Tecnica Energy Operation Online Descrizione Tecnica Indice 1 Generalità...3 2 Accesso al Servizio...4 3 Dashboard e widget...6 4 Funzionalità...8 Descrizione Tecnica 2 1 Generalità In un mercato sempre più competitivo

Dettagli

Light CRM. Documento Tecnico. Descrizione delle funzionalità del servizio

Light CRM. Documento Tecnico. Descrizione delle funzionalità del servizio Documento Tecnico Light CRM Descrizione delle funzionalità del servizio Prosa S.r.l. - www.prosa.com Versione documento: 1, del 11 Luglio 2006. Redatto da: Michela Michielan, michielan@prosa.com Revisionato

Dettagli

ESTRATTO NORMA UNI CEI 11222

ESTRATTO NORMA UNI CEI 11222 ESTRATTO NORMA UNI CEI 11222 Art. 4 VERIFICHE PERIODICHE 4.1 Generalità Per l esecuzione delle verifiche periodiche deve essere resa disponibile la documentazione tecnica relativa all impianto, compresa

Dettagli

Impostare il browser per navigare in sicurezza Opzioni di protezione

Impostare il browser per navigare in sicurezza Opzioni di protezione Impostare il browser per navigare in sicurezza Opzioni di protezione Data la crescente necessità di sicurezza e tutela dei propri dati durante la navigazione in rete, anche gli stessi browser si sono aggiornati,

Dettagli

I cookie sono classificati in base alla durata e al sito che li ha impostati.

I cookie sono classificati in base alla durata e al sito che li ha impostati. 1. Informativa sui cookie 1.1. Informazioni sui cookie I siti Web si avvalgono di tecniche utili e intelligenti per aumentare la semplicità di utilizzo e rendere i siti più interessanti per ogni visitatore.

Dettagli

Application note. CalBatt NomoStor per i sistemi di accumulo di energia

Application note. CalBatt NomoStor per i sistemi di accumulo di energia 1. Panoramica Application note CalBatt NomoStor per i sistemi di accumulo di energia Gli Energy Management Systems () sono dispositivi atti al controllo dei flussi di energia dalle sorgenti di produzione

Dettagli

per docenti e dirigenti della Scuola trentina a carattere statale Sportello dipendente GUIDA AL SERVIZIO

per docenti e dirigenti della Scuola trentina a carattere statale Sportello dipendente GUIDA AL SERVIZIO per docenti e dirigenti della Scuola trentina a carattere statale Sportello dipendente GUIDA AL SERVIZIO CHE COS E / CHI PUÒ ACCEDERE Lo sportello del dipendente è lo strumento telematico per la consultazione

Dettagli

Guida di Pro PC Secure

Guida di Pro PC Secure 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) INFORMAZIONI AGGIUNTIVE 1) SOMMARIO Guida di Pro PC Secure Pro PC Secure è un programma che si occupa della protezione dagli attacchi provenienti

Dettagli

Console di Monitoraggio Centralizzata

Console di Monitoraggio Centralizzata BackupAssist Console di Monitoraggio Centralizzata Cos'è il monitoraggio centralizzato?... 2 Esempi di report e schermate... 3 Quali report sono inviati tramite email? Quali sono visualizzati su Web?...

Dettagli