Monitorando Ameaças Físicas no Data Center

Tamanho: px
Começar a partir da página:

Download "Monitorando Ameaças Físicas no Data Center"

Transcrição

1 Monitorando Ameaças Físicas no Data Center White Paper 102 Revisão 3 Por Christian Cowan e Chris Gaskins > Sumário Executivo Metodologias tradicionais para monitoramento do ambiente do data center não são mais suficientes. Com tecnologias como servidores blade orientando demandas de refrigeração e regulamentações como Sarbanes-Oxley orientando os requisitos de segurança de dados, o ambiente físico no data center deverá ser observado mais de perto. Embora existam protocolos bem compreendidos para o monitoramento de dispositivos físicos como sistemas de No-break, ar-condicionados da sala do computador e sistemas de supressão de incêndio, há uma classe de pontos de monitoramento distribuído que com frequência é ignorada. Este documento descreve esta classe de ameaças, sugere abordagens para a implantação de dispositivos de monitoramento e oferece práticas recomendadas no uso de dados coletados para reduzir o tempo de inatividade. Conteúdo clique em uma seção para ter acesso a ela Introdução 2 O que são ameaças físicas distribuídas? Posicionamento do sensor 5 Agregando dados do sensor 8 Ação inteligente 8 Método de projeto 12 Layout do sensor de exemplo 12 Conclusão 13 Recursos 14 2 by Schneider Electric White Papers são parte da livraria de White papers Schneider Electric, produzidos pelo centro científico de data centers Schneider Electric DCSC@Schneider-Electric.com

2 Introdução Recursos relacionados White Paper 43 Variações Dinâmicas de Energia em Data Centers e Salas de Rede As técnicas comuns de hoje para monitoramento do ambiente do data center a partir dos dias de mainframes centralizados, e incluem práticas como caminhar com termômetros e confiar no pessoal de TI para "sentir" o ambiente da sala. Mas como os data centers continuam a evoluir com tecnologias de processamento distribuído e de servidor que orientam demandas de energia e de refrigeração, o ambiente deverá ser examinado mais de perto. As variações crescentes de densidade de potência e de potência dinâmica são os dois principais orientadores que impõe alterações na metodologia de monitoramento de ambientes de TI. Os servidores blade possuem densidades de potência tremendamente ampliadas e alteraram dramaticamente as dinâmicas de energia e de refrigeração dos ambientes em volta. As tecnologias de gerenciamento de energia impulsionaram a capacidade dos servidores e do equipamento de comunicação para variar o consumo de energia (e, portanto, a dissipação de calor) com base na carga computacional. Esse problema está descrito em detalhes do White Paper 43, Variações Dinâmicas de Energia em Data Centers e Salas de Rede. Embora seja comum ter recursos de monitoramento e alerta sofisticados em equipamentos físicos como no-break, ar-condicionado da sala do computador (CRAC) e sistemas de supressão de incêndio, outros aspectos do ambiente físico são quase sempre ignorados. O monitoramento de equipamentos não é suficiente o ambiente em volta deve ser exibido holisticamente e analisado proativamente em busca de ameaças e intrusões. Tais ameaças incluem temperaturas de entrada de servidor excessivas, vazamentos de água e acesso humano não autorizado ao data center ou ações impróprias realizadas por pessoal no data center. Os locais de rede remotos como filiais, salas de rede e pontos de venda locais realçam ainda mais a necessidade de monitoramento automatizado, onde é impraticável e não confiável ter pessoas fisicamente presentes para verificar condições como temperatura e umidade. Com a introdução de postos de rede sem presença humana, os administradores de TI devem ter sistemas confiáveis para saber o que está acontecendo. Com as tecnologias de hoje, os sistemas de monitoramento podem ser configurados em um nível de detalhes que atenda às demandas ambientais e de segurança particulares do data center cada rack pode ser considerado como um "data center" com seus próprios requisitos, com uma estratégia de monitoramento que talvez inclua vários pontos de coleta de dados. Este documento discute as ameaças físicas que possam ser mitigadas por estratégias de monitoramento distribuídas e oferece diretrizes e práticas recomendadas para a implementação de sensores no data center. Também discute o uso de ferramentas de projeto de data center para simplificar a especificação e o processo de projeto destes sistemas de monitoramento distribuídos. O que são ameaças físicas distribuídas? Este documento trata de um subconjunto de ameaças ameaças físicas distribuídas que são de interesse particular porque exigem um projeto deliberado e especializado para a defesa contra elas. Para identificar esse subconjunto, será útil caracterizar brevemente o intervalo de ameaças ao data center. As ameaças ao data center podem ser classificadas em duas categorias amplas, dependendo de onde elas estiverem no domínio de software de TI e de rede (ameaças digitais) ou no domínio da infraestrutura de suporte físico do data center (ameaças físicas). Schneider Electric Centro Científico de Data Centers White Paper 102 Rev 3 2

3 Ameaças digitais Link para a fonte White Paper 101 Princípios Fundamentais de Segurança de Rede As ameaças digitais são coisas como hackers, vírus, gargalos de rede e outros assaltos acidentais ou maliciosos na segurança ou no fluxo de dados. As ameaças digitais possuem um alto perfil na indústria e na imprensa, e a maioria dos data centers possui sistemas robustos e ativamente mantidos, como firewalls e verificadores de vírus, para defesa contra elas. O White Paper 101, Princípios Fundamentais da Segurança de Rede, revisa as defesas básicas contra ameaças digitais. As ameaças digitais não são o tópico deste documento. Ameaças físicas As ameaças físicas ao equipamento de TI incluem coisas como problemas de energia e de refrigeração, falha ou malícia humana, incêndio, vazamentos e qualidade do ar. Algumas dessas, incluindo as ameaças relacionadas a energia e algumas relacionadas a refrigeração e a incêndio são rotineiramente monitoradas por recursos integrados de energia, refrigeração e dispositivos de supressão de incêndio. Por exemplo, os sistemas de No-break monitoram a qualidade da energia, a carga, a integridade da bateria; os PDUs monitoram as cargas de circuito; as unidades de refrigeração monitoram as temperaturas de entrada e de saída e filtram o status; os sistemas de supressão de incêndio os necessários segundo os códigos de construção monitoram a presença de fumaça ou de calor. Tal monitoramento tipicamente segue protocolos bem compreendidos automatizados por sistemas de software que agregam, registram, interpretam e exibem as informações. As ameaças monitoradas desta maneira, por funcionalidade com pré-engenharia projetada no equipamento, não exigem qualquer especialidade de usuário especial ou planejamento para ser gerenciada com eficiência, desde que os sistemas de monitoramento e interpretação sejam bem projetados. Essas ameaças físicas monitoradas automaticamente são uma parte crítica de um sistema de gerenciamento abrangente, mas não são o tópico deste documento. Entretanto, determinados tipos de ameaças físicas no data center e eles são sérios não apresentam ao usuário soluções de monitoramento pré-projetadas e integradas. Por exemplo, a ameaça de níveis fracos de umidade pode estar em qualquer lugar no data center e, portanto, o número e o posicionamento de sensores de umidade é uma consideração importante no gerenciamento dessa ameaça. Tais ameaças podem ser potencialmente distribuídas em qualquer lugar do data center, em locais variáveis particulares do layout da sala e do posicionamento do equipamento. As ameaças físicas distribuídas abordadas neste documento recaem nestas categorias gerais: Ameaças à qualidade do ar ao equipamento de Ti (temperatura, umidade) Vazamentos de líquidos Presença humana ou atividade incomum Ameaças à qualidade do ar ao pessoal (substâncias aéreas estranhas) Ameaça de fumaça e fogo no data center 1 A Figura 1 ilustra a distinção entre ameaças digitais e físicas, e a distinção em ameaças físicas entre elas com monitoramento de energia/refrigeração baseado em equipamento de pré-engenharia e o tópico deste documento ameaças físicas distribuídas que exigem avaliação, decisões e planejamento para determinar o tipo, o local e o número de sensores de monitoramento. É este último tipo de ameaça física que corre o risco de ser negligenciada 1 A detecção básica de fumaça/incêndio da sala exigida por códigos de construção é governada por regulamentações legais e de segurança específicas e não é o tópico deste documento. Este documento aborda a detecção de fumaça complementar, particular de perigos no data center, além do que é exigido por códigos de construção. Schneider Electric Centro Científico de Data Centers White Paper 102 Rev 3 3

4 por causa de falta de conhecimento e de especialidade no projeto de uma estratégia de monitoramento efetivo. Figura 1 Ameaças ao data center A Tabela 1 resume as ameaças físicas distribuídas, seu impacto no data center e os tipos de sensores usados para monitorá-las. Schneider Electric Centro Científico de Data Centers White Paper 102 Rev 3 4

5 Mesa 1 Ameaças físicas distribuídas Ameaça Definição Impacto no data center Tipos de sensores Temperatura do ar Temperatura do ar da sala, do rack e do equipamento A falha do equipamento e a vida útil reduzida do equipamento da temperatura acima da especificação e/ou alterações drásticas de temperatura Sensores de temperatura Sensor Umidade relativa da sala e do rack em temperatura específica Falha de equipamento de acumulação de eletricidade estática em pontos de umidade baixa A formação de condensação em pontos de umidade alta Sensores de umidade Vazamentos de líquidos Vazamentos de água ou de líquido arrefecedor Danos causados por líquido em pisos, cabeamento e equipamento Indicação de problemas de CRAC Sensores de cabo de fuga Sensores de vazamento pontual Falha humana e acesso de pessoal Ações incorretas não intencionais feitas por pessoal Entrada não autorizada e/ou forçada no data center com intenção maliciosa Dano ao equipamento e perda de dados Tempo de inatividade do equipamento Furto e sabotagem de equipamento Câmeras de vídeo digital Sensores de movimento Contatos de porta Sensor de quebra de vidro Sensores de vibração Fumaça/incêndio Incêndio elétrico ou material Falha do equipamento Perda de ativos e de dados Sensores de fumaça complementares Poluentes do ar perigosos Elementos químicos de ar como hidrogênio de baterias e partículas como poeira Situação perigosa para o pessoal e/ou No-break não confiável ou falha de liberação de hidrogênio Falha de equipamento de maior eletricidade estática e saturação de filtros/ventiladores de acúmulo de poeira Sensores químicos/de hidrogênio Sensores de poeira Posicionamento do sensor Diversos tipos de sensores podem ser usados para oferecer um aviso prévio de problemas com as ameaças descritas acima. Enquanto o tipo específico e o número de sensores pode variar dependendo do orçamento, do risco da ameaça e o custo comercial de uma falha, há um conjunto mínimo essencial de sensores que faça sentido para a maioria dos data centers. A Mesa 2 mostra as diretrizes para este conjunto de sensores básico recomendado. Schneider Electric Centro Científico de Data Centers White Paper 102 Rev 3 5

6 Mesa 2 Diretrizes para sensores básicos Tipo de sensor Localização Prática recomendada geral Comentários Diretrizes da indústria aplicáveis Exemplo Sensores de temperatura Rack Na parte superior, intermediária e inferior da porta frontal de cada rack de TI, para monitorar a temperatura de entrada de dispositivos no rack Em salas de rede ou em outros ambientes de rack aberto, o monitoramento da temperatura deve ser o mais próximo possível de entradas do equipamento Diretrizes ASHRAE 2 Sensores de umidade Corredor Um por corredor frio, na parte frontal de um rack no meio da linha Uma vez que as unidades CRAC oferecem leituras de umidade, a localização dos sensores de umidade baseadas em corredor pode precisar ser ajustada se eles estiverem muito próximos à saída CRAC Diretrizes ASHRAE Sensores de cabo de fuga Sensores de vazamento pontual Sala O posicionamento de cabos de fuga em torno do sistema CRAC, em torno de unidades de distribuição de refrigeração, e sob pisos elevados, e qualquer outra fonte de vazamento (como tubulações) Sensores de vazamento pontual para monitoramento de excessos de fluido em chapas, monitoramento em salas/armários menores e em qualquer ponto baixo Nenhum padrão do setor Câmeras de vídeo digital Sala e Corredor Estrategicamente posicionados de acordo com a entrada de cobertura/pontos de saída do layout do data center e uma boa visão de todos os corredores quentes e frios; verifique se há uma visão completa do campo necessário O monitoramento e o registro do acesso normal além do acesso não autorizado e fora do horário com software de vigilância por vídeo Nenhum padrão do setor Interruptores da sala Sala Interruptor eletrônico em cada porta de entrada para oferecer trilha de auditoria de acesso à sala e para limitar o acesso a pessoas específicas em horas específicas A integração de interruptores da sala ao sistema da instalação pode ser desejável e pode ser atingida por meio de uma interface de comunicações HIPAA e Sarbanes-Oxley 3 Além dos sensores essenciais mostrados na Mesa 2, há outros que podem ser considerados opcionais, com base na configuração particular da sala, no nível da ameaça e nos requisitos de disponibilidade. A Mesa 3 lista esses sensores adicionais junto com as diretrizes de prática recomendada. 2 Instalações de Missão Crítica ASHRAE TC9.9, Diretrizes Térmicas para Ambientes de Processamento de Dados, A CSO Fiona Williams, dos serviços de segurança da Deloitte & Touche, diz que a "segurança física está incluída nos requisitos Sarbanes-Oxley. É um componente crítico do programa de segurança da informação, além de controles gerais de computador. Está nas seções 302 e 404, que exigem que a gerência avalie e garanta que os controles internos estejam funcionando adequadamente. (acessado em 5 de março de 2010) Schneider Electric Centro Científico de Data Centers White Paper 102 Rev 3 6

7 Mesa 3 Diretrizes para sensores adicionais e dependentes da situação Tipo de sensor Localização Prática recomendada geral Comentários Diretrizes da indústria aplicáveis Exemplo Sensores de fumaça complementares Rack O nível do rack "detecção de fumaça com muita antecedência" (VESD) para oferecer aviso avançado de problemas em áreas altamente críticas ou em áreas sem sensores de fumaça dedicados4 Quando a detecção de fumaça complementar no nível do rack exceder o orçamento, posicionar VESD na entrada de cada CRAC oferece algum grau de aviso antecipado Nenhum padrão do setor Sensores químicos/ de hidrogênio Sala Quando as baterias VRLA estiverem localizadas no data center, não será necessário posicionar sensores de hidrogênio na sala porque elas não liberam hidrogênio na operação normal (como as baterias de célula molhada fazem) As baterias de célula molhada em uma sala de bateria separada estão sujeitas a requisitos de código especial Rascunho de Guia IEEE/ASHRAE 5 Sensores de movimento Sala e Corredor Usados quando as restrições de orçamento não permitirão a instalação de câmeras digitais, que é prática recomendada (consulte a Tabela 2) Os sensores de movimento são uma alternativa de baixo custo a câmeras de vídeo digitais para monitoramento de atividade humana Nenhum padrão do setor Interruptores do rack Rack Em data centers de tráfego pesado, interruptores eletrônicos na porta frontal e traseira de todos os racks para oferecer trilha de auditoria de acesso à sala e para limitar o acesso de pessoas específicas a equipamentos críticos em horas específicas A integração de interruptores do rack ao sistema da instalação pode ser desejável e pode ser atingida por meio de uma interface de comunicações HIPPA e Sarbanes-Oxley Sensores de vibração Rack Em data centers de tráfego pesado, sensor de vibração em cada rack para detectar instalação não autorizada ou remoção de equipamento crítico Os sensores de vibração em cada rack também podem ser usados para detectar quando pessoas moverem os racks Nenhum padrão do setor Sensor de quebra de vidro Sala Sensor de quebra de vidro em todas as janelas do data center (externas ou internas para corredor ou sala) Melhor se usados em conjunto com câmeras de vídeo de vigilância Nenhum padrão do setor 4 Supõe a existência de um sistema de detecção de incêndio separado para atender aos códigos de construção 5 IEEE/ASHRAE, Guia para o Gerenciamento Térmico e de Ventilação para Instalações de Baterias Estacionárias, Rascunho para avaliação posterior em 2006 Schneider Electric Centro Científico de Data Centers White Paper 102 Rev 3 7

8 Agregando dados do sensor Com os sensores selecionados e posicionados, a próxima etapa será a coleta e a análise dos dados recebidos pelos sensores. Em vez de enviar todos os dados de sensor diretamente para um ponto de coleta central, normalmente é melhor ter pontos de agregação distribuídos pelo data center, com recursos de alerta e notificação em cada um deles. Isso não só elimina o risco de único ponto de falha de um ponto de agregação central, como também suporta o monitoramento do ponto de uso de salas de servidores remota e salas de telecomunicações. 6 Os agregadores se comunicam, pela rede IP, com um sistema de monitoramento central (Figura 2). Figura 2 Agregando os dados do sensor. Os sensores individuais tipicamente não se conectam de forma individual à rede IP. Em vez disso, os agregadores interpretam os dados do sensor e enviam alertas ao sistema central e/ou diretamente para a lista de notificações (consulte a próxima seção). Essa arquitetura de monitoramento distribuído reduz dramaticamente o número de quedas de rede necessário e reduz o custo geral do sistema e a carga de gerenciamento. Os agregadores são tipicamente atribuídos a áreas físicas no data center e agregam sensores de uma área limitada para limitar a complexidade do cabeamento do sensor. Ação inteligente Os sensores fornecem os dados brutos, mas igualmente importante é a interpretação desses dados para a execução de alertas, notificações e correção. À medida que as estratégias de monitoramento se tornam mais sofisticadas, e os sensores proliferam no data center bemmonitorado, o processamento "inteligente" desta quantidade potencialmente grande de dados é crítico. A maneira mais efetiva e eficiente de coletar e analisar dados de sensor e de disparar a ação adequada é por meio do uso de "agregadores", como descrito na seção anterior. 6 Esta arquitetura de vários agregadores, cada um com recursos de alerta e notificação para os sensores suportados, algumas vezes é chamada de "inteligência distribuída de ponta". Schneider Electric Centro Científico de Data Centers White Paper 102 Rev 3 8

9 É essencial poder filtrar, correlacionar e avaliar os dados para determinar o melhor curso de ação quando ocorrerem eventos fora dos limites. A ação efetiva significa alertar as pessoas certas, pelo método certo, com as informações certas. A ação é tomada de uma destas três maneiras: Alertando sobre condições fora dos limites que possam ameaçar dispositivos e racks específicos ou o data center como um todo Ação automática com base em alertas e limites especificados Análise e relatórios para facilitar melhorias, otimização e medições de falhas Alertas Existem três pontos a serem estabelecidos na configuração de alertas: limites de alarmes em quais valores o alarme deve ser disparado; métodos de alerta como o alerta deve ser enviado e para quem e escalação determinados tipos de alarmes exigem um nível diferente de escalação para serem resolvidos? Limites de alarme Para cada sensor, as condições operacionais aceitáveis devem ser determinadas e os limites configurados para produzir alarmes quando as leituras excederem as condições operacionais. Idealmente, o sistema de monitoramento deve ter a flexibilidade para configurar vários limites por sensor para alertar nos níveis informativo, de aviso, crítico e de falha. Além de limites de valor único, deve haver condições de disparo como acima do limite por um período especificado, taxa de aumento e taxa de redução. No caso da temperatura, alertas sobre a taxa de alteração oferecem uma indicação mais rápida de falha do que um valor de temperatura instantâneo. Os limites devem ser definidos com cuidado para garantir a utilidade máxima. Pode haver limites diferentes que causem alertas diferentes com base na gravidade do incidente. Por exemplo, um evento de limite de umidade poderia resultar em um para o administrador de TI, enquanto que um sensor de fumaça poderia disparar uma chamada automática para os bombeiros. Da mesma forma, níveis de limite diferentes garantirão percursos de escalação diferentes. Por exemplo, um evento de acesso ao rack não autorizado poderia escalar até o administrador de TI, enquanto que um evento de entrada forçada poderia escalar até o diretor de TI. Os limites devem ser definidos globalmente como valores padrão e então ajustados individualmente com base em especificações de equipamento de TI e o local de montagem do sensor relativo ao local do equipamento (por exemplo, um sensor localizado próximo a uma fonte de alimentação de um servidor deverá soar um alarme em um valor mais alto do que um sensor localizado próximo à entrada de ar de um servidor). A Mesa 4 7 lista limites padrão sugeridos para temperatura e umidade, com base no ASHRAE TC9.9. Além desses limites, é importante monitorar a taxa de alteração de temperatura. Uma alteração de temperatura de 10 F (5,6 C) em um período de 5 minutos é uma indicação provável de falha de CRAC. 7 Recomendação ASHRAE TC9.9 para ambientes classe 1, que são os de controle mais rígido e deve ser a mais adequada a data centers com operações de missão crítica. Schneider Electric Centro Científico de Data Centers White Paper 102 Rev 3 9

10 Mesa 4 Limites de sensor de temperatura e umidade sugeridos Sensor Limite superior Limite inferior Temperatura do ar 77 F (25 C) 68 F (20 C) Sensor 55% de umidade relativa 40% de umidade relativa Métodos de alerta As informações de alerta podem ser enviadas em uma variedade de maneiras diferentes, como , mensagens de texto de SMS, interceptações SNMP e postagens em servidores HTTP. É importante que os sistemas de alerta sejam flexíveis e personalizáveis de forma que a quantidade certa de informações seja entregue com êxito ao destinatário pretendido. As notificações de alerta devem incluir informações como o nome do sensor definido pelo usuário, a localização do sensor e a data/hora do alarme. Escalação de alerta Alguns alarmes podem exigir atenção imediata. Um sistema de monitoramento inteligente deve ser capaz de escalar alarmes específicos para níveis mais altos de autoridade caso o problema não seja resolvido em um período especificado. A escalação de alerta ajuda a garantir que os problemas sejam tratados em tempo hábil, antes que pequenos problemas se juntem em cascata a problemas maiores. A seguir, exemplos de alertas úteis e não tão úteis: O sensor de temperatura 48 está acima do limite Não é muito útil uma vez que não indica onde o sensor 48 está localizado O servidor Web X corre perigo de superaquecimento Mais útil, uma vez que o servidor específico foi identificado A porta do sensor foi ativada Não é muito útil, uma vez que a porta específica não foi identificada A porta X no local Y foi aberta, e foi tirada uma foto da pessoa abrindo a porta Muito útil, uma vez que inclui a identificação da porta, a localização da porta e uma fotografia do incidente Agindo em relação aos dados A coleta dos dados de sensor é somente a primeira etapa e, se o gerente do data center confia somente em resposta manual, os dados não serão usados para vantagem máxima. Há sistemas disponíveis que agem automaticamente com base em alertas e limites especificados pelo usuário. Para implementar essa automação "inteligente", o seguinte deve ser avaliado: Ações de alerta Com base no nível de gravidade de um alerta, que ações automatizadas devem ocorrer? Essas ações automatizadas poderiam ser notificações de pessoal ou poderiam ser ações corretivas, como o disparo de pontos de contato secos para ativar ou desativar dispositivos, como ventiladores ou bombas. Visibilidade em tempo real contínua de dados de sensor A capacidade de exibir leituras "instantâneas" de sensor individual é um requisito básico. Entretanto, a capacidade de exibir tendências de sensores individuais em tempo real oferece uma "imagem" muito melhor da Schneider Electric Centro Científico de Data Centers White Paper 102 Rev 3 10

11 situação. A interpretação dessas tendências permite que os administradores detectem problemas mais amplos e façam a correlação dos dados de vários sensores. Os sistemas de alerta devem oferecer mais do que simplesmente notificações de violação de limites básicos. Por exemplo, alguns sistemas de monitoramento permitem que administradores incluam dados adicionais nos alertas. Esses dados adicionais poderiam ser vídeo capturado, áudio gravado, elementos gráficos e mapas. Um sistema de alertas rico desse tipo permite que os administradores tomem decisões mais informadas por causa dos dados contextuais incluídos no alerta. Em alguns casos, informações demais podem precisar ser destiladas para o que é útil. Por exemplo, em um data center de tráfego pesado, seria uma loucura ter um alerta sempre que houvesse movimento no data center. Pode haver casos em que determinadas informações são bloqueadas ou "mascaradas" por segurança. Por exemplo, um vídeo incluindo a exibição de um teclado poderia bloquear a digitação de senhas de indivíduos. A seguir, exemplos de interpretação e ação "inteligentes": Em uma infração de limite de temperatura, ativar automaticamente um ventilador ou CRAC Oferecer acesso remoto a racks específicos com cadeados de porta eletrônicos, com base no rosto mostrado no vídeo de vigilância em tempo real Quando água for detectada em um data center remoto, ativar automaticamente uma bomba de drenagem Quando for detectado movimento no data center após o horário normal de operação, capturar vídeo automaticamente e alertar os guardas de segurança Quando for detectada a quebra de vidro após o expediente, notificar guardas de segurança e soar alarme audível Quando um interruptor de porta indicar que uma porta de rack foi aberta por mais de 30 minutos (indicando que a porta não foi adequadamente fechada), enviar um alarme para o administrador para verificar a porta Análise e relatórios Os sistemas de monitoramento inteligentes devem incluir não só as tendências de curto prazo de dados de sensor, como também os dados históricos de longo prazo. Os melhores sistemas de monitoramento devem ter acesso a leituras de sensor de demandas, meses ou até mesmo anos passados e oferecer a capacidade de produzir elementos gráficos e relatórios desses dados. Os elementos gráficos devem poder apresentar vários tipos de sensores no mesmo relatório para comparação e análise. Os relatórios devem poder oferecer leituras de sensor baixas, altas e médias no período selecionado em diversos grupos de sensores. As informações de sensor históricas de longo prazo podem ser usadas de várias maneiras por exemplo, para ilustrar que o data center está em sua capacidade máxima não por causa do espaço físico, mas devido a uma refrigeração inadequada. Tais informações poderiam ser usadas para extrapolar tendências futuras à medida que mais e mais equipamentos sejam adicionados ao data center, e poderiam ajudar a prever quando o data center alcançaria a capacidade total. A análise de tendências a longo prazo poderia ser usada no nível do rack para comparar como os equipamentos de diferentes fabricantes em diferentes racks produzem mais calor ou são executados com mais refrigeração, o que pode influenciar futuras aquisições. As leituras de sensor capturadas pelo sistema de monitoramento devem ser exportáveis para formatos de padrão do setor, permitindo que os dados sejam usados prontos além de em programas de relatórios e análises personalizados. Schneider Electric Centro Científico de Data Centers White Paper 102 Rev 3 11

12 Método de projeto Embora a especificação e o projeto de um sistema de monitoramento de ameaças possam parecer complexos, o processo pode ser automatizado com ferramentas de projeto de data center, como o InfraStruXure Designer da APC. Ferramentas de projeto como essa permitem que o usuário insira uma lista simples de preferências e possa localizar automaticamente o número adequado de sensores e de dispositivos de agregação. Os relatórios de resumo oferecem listas de peças e instruções de instalação para os sensores recomendados. Essas ferramentas de projeto de data center usam algoritmos e regras estabelecidas com base em práticas recomendadas e padrões do setor para recomendar configurações específicas com base em densidade, layout de sala, políticas de acesso a sala e requisitos de monitoramento específicos do usuário. Por exemplo, as preferências especificadas pelo usuário a seguir poderiam influenciar o projeto do sistema de monitoramento de ameaça, com base no nível de tráfego e de acesso do data center: Tráfego/acesso pesado Se o data center for acessado por vários indivíduos, cada um com aplicativos e funções diferentes no data center, a ferramenta de projeto poderá sugerir interruptores de rack em todos os racks para permitir o acesso somente aos indivíduos que necessitem acesso aos respectivos racks. Tráfego/acesso baixo Se o data center for acessado por apenas alguns indivíduos selecionados, cada um responsável por todas as funções do data center, a ferramenta de projeto poderá não sugerir interruptores de rack para controlar o acesso a racks separados; em vez disso, um interruptor de porta da sala seria suficiente para limitar o acesso de outros indivíduos à sala. Layout do sensor de exemplo Um exemplo de layout de um data center é mostrado na Figura 3, ilustrando onde os dispositivos de monitoramento seriam localizados com base nas práticas recomendadas descritas neste documento. Figura 3 Layout do sensor de exemplo Schneider Electric Centro Científico de Data Centers White Paper 102 Rev 3 12

13 Conclusão A proteção contra ameaças físicas distribuídas é crucial para uma estratégia de segurança abrangente. Embora o posicionamento e a metodologia de detecção de equipamento exija avaliação, decisão e projeto, as práticas recomendadas e as ferramentas de projeto estão disponíveis para auxiliar em uma implantação de sensor efetiva. Além do tipo, do local e do número de sensores adequados, os sistemas do software também devem estar prontos para gerenciar os dados coletados e oferecer registros em log, análise de tendências, notificações de alerta inteligentes e ação corretiva automatizada onde for possível. Compreender as técnicas de monitoramento de ameaças físicas distribuídas permite ao administrador de TI preencher lacunas críticas na segurança geral do data center e manter a segurança física alinhada à infraestrutura do data center em contínua alteração e aos objetivos de disponibilidade. Conhecimento Agradecimentos especiais a Christian Cowan e Chris Gaskins pela criação do conteúdo original deste white paper. Schneider Electric Centro Científico de Data Centers White Paper 102 Rev 3 13

14 Recursos Clique no ícone para linkar a pesquisa Variações Dinâmicas de Energia em Data Centers e Salas de Rede White Paper 43 Princípios Fundamentais de Segurança de Rede White Paper 101 Explore todos os White Papers whitepapers.apc.com Explore todas as ferramentas TradeOff tools.apc.com Entre em contato Para incluir comentários sobre o conteúdo deste White Paper: Data Center Science Center DCSC@Schneider-Electric.com Se você é cliente e tem perguntas relacionadas especificamente com o data center que está projetando: Entre em contato com seu representante de Schneider Electric Schneider Electric Centro Científico de Data Centers White Paper 102 Rev 3 14

Refrigeração de data centers completos com sistemas por corredor

Refrigeração de data centers completos com sistemas por corredor Refrigeração de data centers completos com sistemas por corredor White Paper 139 Revisão 0 Por Jim VanGilder e Wendy Torell > Sumário Executivo A refrigeração em linha está surgindo como uma solução de

Leia mais

MONITORE E CONTROLE SEUS SISTEMAS INTELIGENTES DE GERENCIAMENTO DE EVENTOS E MONITORAMENTO VISUAL DE ALARME DE INCÊNDIO ALARME DE INCÊNDIO

MONITORE E CONTROLE SEUS SISTEMAS INTELIGENTES DE GERENCIAMENTO DE EVENTOS E MONITORAMENTO VISUAL DE ALARME DE INCÊNDIO ALARME DE INCÊNDIO MONITORE E CONTROLE SEUS SISTEMAS GERENCIAMENTO DE EVENTOS INTELIGENTES DE E MONITORAMENTO VISUAL DE ALARME DE INCÊNDIO ALARME DE INCÊNDIO SEJA VOCÊ GERENTE DE UNIDADE OU PROFISSIONAL DO SETOR DE COMBATE

Leia mais

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Visão geral do Serviço Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Os Serviços de gerenciamento de dispositivos distribuídos ajudam você a controlar ativos

Leia mais

Preparando a Infraestrutura Física de Data Centers de Recebimento para Consolidação

Preparando a Infraestrutura Física de Data Centers de Recebimento para Consolidação Preparando a Infraestrutura Física de Data Centers de Recebimento para Consolidação White Paper 175 Revisão 1 Por Neil Rasmussen > Sumário Executivo A consolidação de um ou mais data centers em um data

Leia mais

IBM Managed Security Services for Agent Redeployment and Reactivation

IBM Managed Security Services for Agent Redeployment and Reactivation Descrição de Serviços IBM Managed Security Services for Agent Redeployment and Reactivation EM ADIÇÃO AOS TERMOS E CONDIÇÕES ESPECIFICADOS ABAIXO, ESSA DESCRIÇÃO DE SERVIÇOS INCLUI AS IBM MANAGED SECURITY

Leia mais

Determinando Capacidades de Energia, Refrigeração e Espaço ao Consolidar Data Centers

Determinando Capacidades de Energia, Refrigeração e Espaço ao Consolidar Data Centers Determinando Capacidades de Energia, Refrigeração e Espaço ao Consolidar Data Centers White Paper 177 Revisão 1 Por Wendy Torell e Patrick Donovan > Sumário Executivo Ao planejar a consolidação de vários

Leia mais

Manual de Usuário Versão 3.0

Manual de Usuário Versão 3.0 Manual de Usuário Versão 3.0 Objetivo Este Manual de Usuário é destinado a todos os usuários do website VisionLink que necessitam monitorar localização, horímetro e condições vitais do equipamento: Clientes

Leia mais

Roteamento e Comutação

Roteamento e Comutação Roteamento e Comutação Design de Rede Local Design Hierárquico Este design envolve a divisão da rede em camadas discretas. Cada camada fornece funções específicas que definem sua função dentro da rede

Leia mais

MONITORE E CONTROLE SEUS SISTEMAS INTELIGENTES DE GERENCIAMENTO DE EVENTOS E MONITORAMENTO VISUAL DE ALARME DE INCÊNDIO ALARME DE INCÊNDIO

MONITORE E CONTROLE SEUS SISTEMAS INTELIGENTES DE GERENCIAMENTO DE EVENTOS E MONITORAMENTO VISUAL DE ALARME DE INCÊNDIO ALARME DE INCÊNDIO MONITORE E CONTROLE SEUS SISTEMAS GERENCIAMENTO DE EVENTOS INTELIGENTES DE E MONITORAMENTO VISUAL DE ALARME DE INCÊNDIO ALARME DE INCÊNDIO SEJA VOCÊ GERENTE DE UNIDADE OU PROFISSIONAL DO SETOR DE COMBATE

Leia mais

Como o Cabeamento Elevado Economiza Energia em Data Centers

Como o Cabeamento Elevado Economiza Energia em Data Centers Como o Cabeamento Elevado Economiza Energia em Data Centers White Paper 159 Revisão 0 Por Victor Avelar > Sumário Executivo O posicionamento de cabos de energia e de dados do data center em suportes para

Leia mais

SERVICE DESK MANAGER SDM. Manual do Sistema - DPOI

SERVICE DESK MANAGER SDM. Manual do Sistema - DPOI SERVICE DESK MANAGER SDM Manual do Sistema - DPOI Conteúdo SERVICE DESK MANAGER SDM... 1 Manual do Sistema - DPOI... 1 INTRODUÇÃO... 4 ACESSO AO SISTEMA... 5 OPÇÕES DO SISTEMA... 6 SISTEMA... 7 Pesquisar

Leia mais

Automação de Locais Distantes

Automação de Locais Distantes Automação de Locais Distantes Adaptação do texto Improving Automation at Remote Sites da GE Fanuc/ Water por Peter Sowmy e Márcia Campos, Gerentes de Contas da. Nova tecnologia reduz custos no tratamento

Leia mais

SUMÁRIO Acesso ao sistema... 2 Atendente... 3

SUMÁRIO Acesso ao sistema... 2 Atendente... 3 SUMÁRIO Acesso ao sistema... 2 1. Login no sistema... 2 Atendente... 3 1. Abrindo uma nova Solicitação... 3 1. Consultando Solicitações... 5 2. Fazendo uma Consulta Avançada... 6 3. Alterando dados da

Leia mais

Gerência de Redes NOC

Gerência de Redes NOC Gerência de Redes NOC Cássio D. B. Pinheiro pinheiro.cassio@ig.com.br cassio.orgfree.com Objetivos Apresentar os conceitos fundamentais, assim como os elementos relacionados a um dos principais componentes

Leia mais

Gerenciamento de software como ativo de automação industrial

Gerenciamento de software como ativo de automação industrial Gerenciamento de software como ativo de automação industrial INTRODUÇÃO Quando falamos em gerenciamento de ativos na área de automação industrial, fica evidente a intenção de cuidar e manter bens materiais

Leia mais

Soluções para controle industrial Sistema avançado de controle de traço térmico NGC-30

Soluções para controle industrial Sistema avançado de controle de traço térmico NGC-30 Soluções para controle industrial Sistema avançado de controle de traço térmico NGC-30 SOLUÇÕES PARA GERENCIAMENTO TÉRMICO WWW.THERMAL.PENTAIR.COM digitrace ngc-30 O DigiTrace NGC-30 é um avançado sistema

Leia mais

IW10. Rev.: 02. Especificações Técnicas

IW10. Rev.: 02. Especificações Técnicas IW10 Rev.: 02 Especificações Técnicas Sumário 1. INTRODUÇÃO... 1 2. COMPOSIÇÃO DO IW10... 2 2.1 Placa Principal... 2 2.2 Módulos de Sensores... 5 3. APLICAÇÕES... 6 3.1 Monitoramento Local... 7 3.2 Monitoramento

Leia mais

PLANOS DE CONTINGÊNCIAS

PLANOS DE CONTINGÊNCIAS PLANOS DE CONTINGÊNCIAS ARAÚJO GOMES Capitão SC PMSC ARAÚJO GOMES defesacivilgomes@yahoo.com.br PLANO DE CONTINGÊNCIA O planejamento para emergências é complexo por suas características intrínsecas. Como

Leia mais

Soluções de Gerenciamento de Clientes e de Impressão Universal

Soluções de Gerenciamento de Clientes e de Impressão Universal Soluções de Gerenciamento de Clientes e de Impressão Universal Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada nos Estados Unidos da Microsoft Corporation.

Leia mais

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guia de Configuração do Monitoramento de resposta do servidor DHCP dhcp_response série 3.2 Aviso de copyright do CA Nimsoft Monitor Snap Este sistema de ajuda online (o Sistema

Leia mais

WHITEPAPER. Guia de compra para câmeras IP: tudo o que você precisa saber antes de adquirir a sua solução digital

WHITEPAPER. Guia de compra para câmeras IP: tudo o que você precisa saber antes de adquirir a sua solução digital WHITEPAPER Guia de compra para câmeras IP: tudo o que você precisa saber antes de adquirir a sua solução digital Câmera IP ou câmera analógica? Se você está em dúvida sobre a aquisição de uma solução analógica

Leia mais

Forneça a próxima onda de inovações empresariais com o Open Network Environment

Forneça a próxima onda de inovações empresariais com o Open Network Environment Visão geral da solução Forneça a próxima onda de inovações empresariais com o Open Network Environment Visão geral À medida que tecnologias como nuvem, mobilidade, mídias sociais e vídeo assumem papéis

Leia mais

Pós-Graduação em Gerenciamento de Projetos práticas do PMI

Pós-Graduação em Gerenciamento de Projetos práticas do PMI Pós-Graduação em Gerenciamento de Projetos práticas do PMI Planejamento do Gerenciamento das Comunicações (10) e das Partes Interessadas (13) PLANEJAMENTO 2 PLANEJAMENTO Sem 1 Sem 2 Sem 3 Sem 4 Sem 5 ABRIL

Leia mais

Gerenciamento de Redes de Computadores. Resolução de Problemas

Gerenciamento de Redes de Computadores. Resolução de Problemas Resolução de Problemas É preciso que o tempo médio entre as falhas sejam o menor possível. É preciso que o tempo médio de resolução de um problema seja o menor possível Qualquer manutenção na rede tem

Leia mais

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Visão Geral do Mercado Embora o uso dos produtos da Web 2.0 esteja crescendo rapidamente, seu impacto integral sobre

Leia mais

Manual SAGe Versão 1.2 (a partir da versão 12.08.01)

Manual SAGe Versão 1.2 (a partir da versão 12.08.01) Manual SAGe Versão 1.2 (a partir da versão 12.08.01) Submissão de Relatórios Científicos Sumário Introdução... 2 Elaboração do Relatório Científico... 3 Submissão do Relatório Científico... 14 Operação

Leia mais

Gerenciamento de Incidentes

Gerenciamento de Incidentes Gerenciamento de Incidentes Os usuários do negócio ou os usuários finais solicitam os serviços de Tecnologia da Informação para melhorar a eficiência dos seus próprios processos de negócio, de forma que

Leia mais

Software de gerenciamento de impressoras

Software de gerenciamento de impressoras Software de gerenciamento de impressoras Este tópico inclui: "Usando o software CentreWare" na página 3-10 "Usando os recursos de gerenciamento da impressora" na página 3-12 Usando o software CentreWare

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões

Leia mais

ADMINISTRAÇÃO DE ATIVOS DE TI GERENCIAMENTO DE LIBERAÇÃO

ADMINISTRAÇÃO DE ATIVOS DE TI GERENCIAMENTO DE LIBERAÇÃO 1 ADMINISTRAÇÃO DE ATIVOS DE TI GERENCIAMENTO DE LIBERAÇÃO 2 INTRODUÇÃO A cada dia que passa, cresce a pressão pela liberação para uso de novas tecnologias disponibilizadas pela área de TI, sob o argumento

Leia mais

Manual de Utilização do Sistema GRServer Cam on-line (Gerenciamento de Câmeras On-line)

Manual de Utilização do Sistema GRServer Cam on-line (Gerenciamento de Câmeras On-line) Manual de Utilização do Sistema GRServer Cam on-line (Gerenciamento de Câmeras On-line) Criamos, desenvolvemos e aperfeiçoamos ferramentas que tragam a nossos parceiros e clientes grandes oportunidades

Leia mais

Fundamentos de Sistemas de Informação Sistemas de Informação

Fundamentos de Sistemas de Informação Sistemas de Informação Objetivo da Aula Tecnologia e as Organizações, importância dos sistemas de informação e níveis de atuação dos sistemas de informação Organizações & Tecnologia TECNOLOGIA A razão e a capacidade do homem

Leia mais

Construtor de sites SoftPixel GUIA RÁPIDO - 1 -

Construtor de sites SoftPixel GUIA RÁPIDO - 1 - GUIA RÁPIDO - 1 - Sumário Introdução...3 Por que utilizar o Construtor de Sites?...3 Vantagens do Construtor de Sites...3 Conceitos básicos...3 Configuração básica do site...5 Definindo o layout/template

Leia mais

Outlook 2003. Apresentação

Outlook 2003. Apresentação Outlook 2003 Apresentação O Microsoft Office Outlook 2003 é um programa de comunicação e gerenciador de informações pessoais que fornece um local unificado para o gerenciamento de e-mails, calendários,

Leia mais

BANCO CENTRAL DO BRASIL 2009/2010

BANCO CENTRAL DO BRASIL 2009/2010 BANCO CENTRAL DO BRASIL 2009/2010 CONTINUIDADE DE NEGÓCIOS E PLANOS DE CONTINGÊNCIA Professor: Hêlbert A Continuidade de Negócios tem como base a Segurança Organizacional e tem por objeto promover a proteção

Leia mais

GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC

GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC RESUMO EXECUTIVO O PowerVault DL2000, baseado na tecnologia Symantec Backup Exec, oferece a única solução de backup em

Leia mais

Histórico da Revisão. Versão Descrição Autor. 1.0 Versão Inicial

Histórico da Revisão. Versão Descrição Autor. 1.0 Versão Inicial 1 of 14 27/01/2014 17:33 Sistema de Paginação de Esportes Universitários Documento de Arquitetura de Software Versão 1.0 Histórico da Revisão Data 30 de novembro de 1999 Versão Descrição Autor 1.0 Versão

Leia mais

Registro e Acompanhamento de Chamados

Registro e Acompanhamento de Chamados Registro e Acompanhamento de Chamados Contatos da Central de Serviços de TI do TJPE Por telefone: (81) 2123-9500 Pela intranet: no link Central de Serviços de TI Web (www.tjpe.jus.br/intranet) APRESENTAÇÃO

Leia mais

Versão 1.0 09/10. Xerox ColorQube 9301/9302/9303 Serviços de Internet

Versão 1.0 09/10. Xerox ColorQube 9301/9302/9303 Serviços de Internet Versão 1.0 09/10 Xerox 2010 Xerox Corporation. Todos os direitos reservados. Direitos reservados de não publicação sob as leis de direitos autorais dos Estados Unidos. O conteúdo desta publicação não pode

Leia mais

A consolidação de servidores traz uma séria de vantagens, como por exemplo:

A consolidação de servidores traz uma séria de vantagens, como por exemplo: INFRAESTRUTURA Para que as empresas alcancem os seus objetivos de negócio, torna-se cada vez mais preponderante o papel da área de tecnologia da informação (TI). Desempenho e disponibilidade são importantes

Leia mais

0. Servidor SGI 1100 - Instruções iniciais

0. Servidor SGI 1100 - Instruções iniciais 0. Servidor SGI 1100 - Instruções iniciais Este guia contém as seguintes informações básicas sobre a configuração do sistema, desde a retirada da embalagem até a inicialização do Servidor SGI 1100: Retirada

Leia mais

Glossário Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart.

Glossário Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart. Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart. Versão 1.6 15/08/2013 Visão Resumida Data Criação 15/08/2013 Versão Documento 1.6 Projeto Responsáveis

Leia mais

Gerenciamento de Problemas

Gerenciamento de Problemas Gerenciamento de Problemas O processo de Gerenciamento de Problemas se concentra em encontrar os erros conhecidos da infra-estrutura de TI. Tudo que é realizado neste processo está voltado a: Encontrar

Leia mais

Guia de qualidade de cores

Guia de qualidade de cores Página 1 de 5 Guia de qualidade de cores O Guia de qualidade de cores ajuda você a entender como as operações disponíveis na impressora podem ser usadas para ajustar e personalizar a saída colorida. Menu

Leia mais

SOLUÇÃO DE MONITORAMENTO INTEGRADO NA PREVENÇÃO DE PERDAS III FÓRUM ABRAS. HAÍLTON SANTOS Desenvolvimento de Novos Negócios

SOLUÇÃO DE MONITORAMENTO INTEGRADO NA PREVENÇÃO DE PERDAS III FÓRUM ABRAS. HAÍLTON SANTOS Desenvolvimento de Novos Negócios SOLUÇÃO DE MONITORAMENTO INTEGRADO NA PREVENÇÃO DE PERDAS HAÍLTON SANTOS Desenvolvimento de Novos Negócios Presente em 33 países Atuação em mais de 100 mercados ao redor do mundo Faturamento anual de 610

Leia mais

BEM-VINDO AO dhl PROVIEW

BEM-VINDO AO dhl PROVIEW BEM-VINDO AO dhl PROVIEW Guia de Usuário O DHL PROVIEW COLOCA VOCÊ NO CONTROLE DE SEUS ENVIOS. PROVIEW O DHL ProView é uma ferramenta de rastreamento on-line que permite o gerenciamento dos envios, a programação

Leia mais

Baseado na portaria n 373 de 25 de fevereiro de 2011 do Ministério do Trabalho e Emprego;

Baseado na portaria n 373 de 25 de fevereiro de 2011 do Ministério do Trabalho e Emprego; Características Baseado na portaria n 373 de 25 de fevereiro de 2011 do Ministério do Trabalho e Emprego; Poderá ser utilizado por empresas autorizadas por convenção ou acordo coletivo a usar sistemas

Leia mais

Acesso Remoto Intelbras Internet Explorer

Acesso Remoto Intelbras Internet Explorer Acesso Remoto Intelbras Internet Explorer 1. Abra o navegador de Internet e insira o endereço do DVR na linha Endereço. Por exemplo, se o IP do seu DVR for 10.10.10.1 e a porta HTTP for 8080, digite http://10.10.10.1:8080

Leia mais

Access Professional Edition O sistema de controle de acesso flexível que cresce com o seu negócio

Access Professional Edition O sistema de controle de acesso flexível que cresce com o seu negócio Access Professional Edition O sistema de controle de acesso flexível que cresce com o seu negócio 2 Access Professional Edition: a solução de controle de acesso ideal para empresas de pequeno e médio porte

Leia mais

MANUAL DO ADMINISTRADOR LOCAL. Entidade Municipal

MANUAL DO ADMINISTRADOR LOCAL. Entidade Municipal MANUAL DO ADMINISTRADOR LOCAL Entidade Municipal Abril / 2011 ÍNDICE Objetivos do Sistema de Registro de Integrado - REGIN... 3 Principais Módulos do Sistema... 4 Módulo Controle de Acesso... 5 Módulo

Leia mais

Como Utilizar Power over Ethernet para Reduzir o Consumo de Energia

Como Utilizar Power over Ethernet para Reduzir o Consumo de Energia Como Utilizar Power over Ethernet para Reduzir o Consumo de Energia Documento Técnico Setembro de 2011 Visão Geral A tecnologia 'Power over Ethernet' (PoE) tornou-se uma ferramenta cada vez mais importante

Leia mais

Administração de CPD Internet Data Center

Administração de CPD Internet Data Center Administração de CPD Internet Data Center Cássio D. B. Pinheiro pinheiro.cassio@ig.com.br cassio.orgfree.com Objetivos Apresentar os principais conceitos e elementos relacionados a um dos principais tipos

Leia mais

MANUAL DE USO DO COMUNICADOR INSTANTÂNEO

MANUAL DE USO DO COMUNICADOR INSTANTÂNEO MANUAL DE USO DO COMUNICADOR INSTANTÂNEO GEINFO Gerência de Tecnologia da Informação E-mail geinfo@sejus.ro.gov.br Página 1 SUMÁRIO 1 INTRODUÇÃO... 3 2 ACESSANDO O SPARK... 4 3 INICIANDO UMA CONVERSAÇÃO...

Leia mais

Obs: É necessário utilizar um computador com sistema operacional Windows 7.

Obs: É necessário utilizar um computador com sistema operacional Windows 7. Instalando os Pré-Requisitos Os arquivos dos 'Pré-Requisitos' estão localizados na pasta Pré-Requisitos do CD HyTracks que você recebeu. Os arquivos também podem ser encontrados no servidor. (www.hytracks.com.br/pre-requisitos.zip).

Leia mais

Opções de Alimentação do Rack para Configurações de Alta Densidade em Países de 230 VCA

Opções de Alimentação do Rack para Configurações de Alta Densidade em Países de 230 VCA Opções de Alimentação do Rack para Configurações de Alta Densidade em Países de 230 VCA White Paper 28 Revisão 1 por Neil Rasmussen > Sumário Executivo As alternativas para fornecer energia elétrica para

Leia mais

Gerência de Segurança

Gerência de Segurança Gerência de segurança envolve a proteção de dados sensíveis dos dispositivos de rede através do controle de acesso aos pontos onde tais informações se localizam Benefícios do processo de gerência de segurança

Leia mais

Quando se fala em ponto eletrônico, a primeira coisa que vem à sua cabeça ainda é dor?

Quando se fala em ponto eletrônico, a primeira coisa que vem à sua cabeça ainda é dor? Quando se fala em ponto eletrônico, a primeira coisa que vem à sua cabeça ainda é dor? Interagir com sistemas que ainda dependem de agendamentos manuais e de coletas presenciais em vários equipamentos

Leia mais

BEM-VINDO AO dhl PROVIEW GUIA RÁPIDO DE USO

BEM-VINDO AO dhl PROVIEW GUIA RÁPIDO DE USO BEM-VINDO AO dhl PROVIEW GUIA RÁPIDO DE USO O DHL PROVIEW COLOCA VOCÊ NO CONTROLE DE SEUS ENVIOS. PROVIEW O DHL ProView é uma ferramenta de rastreamento on-line que permite a visibilidade dos envios e

Leia mais

Resumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva

Resumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva da solução SAP SAP Technology SAP Afaria Objetivos Gestão da mobilidade empresarial como vantagem competitiva Simplifique a gestão de dispositivos e aplicativos Simplifique a gestão de dispositivos e aplicativos

Leia mais

Mantendo você conectado

Mantendo você conectado Mantendo você conectado Telecomunicações Mantendo você conectado 1 A FG Wilson tem atendido as necessidades do setor de telecomunicações nos últimos 47 anos com nossos grupos geradores a diesel e a gás.

Leia mais

Arquitetura dos Sistemas de Informação Distribuídos

Arquitetura dos Sistemas de Informação Distribuídos Arquitetura dos Sistemas de Informação Distribuídos Quando se projeta um sistema cuja utilização é destinada a ser feita em ambientes do mundo real, projeções devem ser feitas para que o sistema possa

Leia mais

Scitum reduz em 50% o tempo de produção de relatórios com CA Business Service Insight

Scitum reduz em 50% o tempo de produção de relatórios com CA Business Service Insight CUSTOMER SUCCESS STORY Scitum reduz em 50% o tempo de produção de relatórios com CA Business Service Insight PERFIL DO CLIENTE Indústria: Serviços de TI Empresa: Scitum Funcionários: 450+ EMPRESA Empresa

Leia mais

Implantação. Prof. Eduardo H. S. Oliveira

Implantação. Prof. Eduardo H. S. Oliveira Visão Geral A implantação de um sistema integrado de gestão envolve uma grande quantidade de tarefas que são realizadas em períodos que variam de alguns meses a alguns anos, e dependem de diversos fatores,

Leia mais

Guia de início rápido do Powersuite

Guia de início rápido do Powersuite 2013 Ajuste e cuide do desempenho de seu computador com um aplicativo poderoso e ágil. Baixando e instalando o Powersuite É fácil baixar e instalar o Powersuite geralmente, demora menos de um minuto. Para

Leia mais

Soluções para controle industrial Sistema avançado de controle de traço térmico NGC-40

Soluções para controle industrial Sistema avançado de controle de traço térmico NGC-40 Soluções para controle industrial Sistema avançado de controle de traço térmico NGC-40 SOLUÇÕES PARA GERENCIAMENTO TÉRMICO WWW.THERMAL.PENTAIR.COM DIGITRACE NGC-40 O NGC-40 é um avançado sistema modular

Leia mais

Seu manual do usuário SONY ERICSSON K550I http://pt.yourpdfguides.com/dref/449983

Seu manual do usuário SONY ERICSSON K550I http://pt.yourpdfguides.com/dref/449983 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para SONY ERICSSON K550I. Você vai encontrar as respostas a todas suas perguntas sobre a no manual

Leia mais

Plataforma Sentinela

Plataforma Sentinela Plataforma Sentinela A plataforma completa para segurança corporativa A plataforma Sentinela é a mais completa plataforma para monitoramento e interceptação em tempo real, gravação e bilhetagem de chamadas

Leia mais

A barra de menu a direita possibilita efetuar login/logout do sistema e também voltar para a página principal.

A barra de menu a direita possibilita efetuar login/logout do sistema e também voltar para a página principal. MANUAL DO SISCOOP Sumário 1 Menu de Navegação... 3 2 Gerenciar País... 5 3- Gerenciamento de Registro... 8 3.1 Adicionar um registro... 8 3.2 Editar um registro... 10 3.3 Excluir um registro... 11 3.4

Leia mais

Última Atualização 17 de janeiro, 2005 Cisco IP Phone 7902G Cisco IP Phones 7905G e 7912G Cisco IP Phones 7910G e 7910G+SW Cisco IP Phones 7935 e 7936 Conference Stations Tela Não Sim, pixel, pequeno Sim,

Leia mais

Profa. Gislaine Stachissini. Unidade III GOVERNANÇA DE TI

Profa. Gislaine Stachissini. Unidade III GOVERNANÇA DE TI Profa. Gislaine Stachissini Unidade III GOVERNANÇA DE TI Information Technology Infrastructure Library ITIL Criado pelo governo do Reino Unido, tem como objetivo a criação de um guia com as melhores práticas

Leia mais

GERENCIAMENTO DE IRRIGAÇÃO VIA WEB

GERENCIAMENTO DE IRRIGAÇÃO VIA WEB FIELDNET GERENCIAMENTO DE IRRIGAÇÃO VIA WEB NOV O! BASEADO NA WEB APLICATIVOS DE CELULAR COMANDO DE BOMBA FIELDNET PRO LND_0019_14_catalogo_fieldnet_215,9x279,4mm.indd 1 Se for remotamente possível, o

Leia mais

2 de maio de 2014. Remote Scan

2 de maio de 2014. Remote Scan 2 de maio de 2014 Remote Scan 2014 Electronics For Imaging. As informações nesta publicação estão cobertas pelos termos dos Avisos de caráter legal deste produto. Conteúdo 3 Conteúdo...5 Acesso ao...5

Leia mais

Instruções de operação

Instruções de operação Antes de usar o serviço, leia atentamente este manual e mantenha-o à mão para consultas futuras. Instruções de operação ATÉ A EXTENSÃO MÁXIMA PERMITIDA PELA LEI APLICÁVEL: O FORNECEDOR NÃO SERÁ RESPONSÁVEL

Leia mais

CONCORRÊNCIA AA Nº 05/2009 BNDES ANEXO X PROJETO BÁSICO: DESCRIÇÃO DOS PROCESSOS DE TI

CONCORRÊNCIA AA Nº 05/2009 BNDES ANEXO X PROJETO BÁSICO: DESCRIÇÃO DOS PROCESSOS DE TI CONCORRÊNCIA AA Nº 05/2009 BNDES ANEXO X PROJETO BÁSICO: DESCRIÇÃO DOS PROCESSOS DE TI 1. PI06 TI 1.1. Processos a serem Atendidos pelos APLICATIVOS DESENVOLVIDOS Os seguintes processos do MACROPROCESSO

Leia mais

Manual de Operação Balança Eletrônica Mod: EB 2001

Manual de Operação Balança Eletrônica Mod: EB 2001 Manual de Operação Balança Eletrônica Mod: EB 2001 1 Descrição: A balança eletrônica produzida por nossa empresa utiliza tecnologia de ponta, baixo consumo de energia e conversores analógicos/digitais

Leia mais

Gerenciador de portas de Switch (es)

Gerenciador de portas de Switch (es) Benefícios para os Negócios Controle Automatizado de Acesso a Portas de Switch(es) de Rede e Hosts Finais A capacidade de planejamento ao acompanhar portas livres, em uso e definidas por usuário. Encontre

Leia mais

Treinamento GVcollege Módulo Acadêmico - Pedagógico

Treinamento GVcollege Módulo Acadêmico - Pedagógico Treinamento GVcollege Módulo Acadêmico - Pedagógico 2015 GVDASA Sistemas Pedagógico 2 AVISO O conteúdo deste documento é de propriedade intelectual exclusiva da GVDASA Sistemas e está sujeito a alterações

Leia mais

Eficiência operacional no setor público. Dez recomendações para cortar custos

Eficiência operacional no setor público. Dez recomendações para cortar custos Eficiência operacional no setor público Dez recomendações para cortar custos 2 de 8 Introdução Com grandes cortes no orçamento e uma pressão reguladora cada vez maior, o setor público agora precisa aumentar

Leia mais

Manual de Utilização do GLPI

Manual de Utilização do GLPI Manual de Utilização do GLPI Perfil Usuário Versão 1.0 NTI Campus Muzambinho 1 Introdução Prezado servidor, o GLPI é um sistema de Service Desk composto por um conjunto de serviços para a administração

Leia mais

B:mais. Painéis de Controle da Série B para proteger pessoas e propriedades

B:mais. Painéis de Controle da Série B para proteger pessoas e propriedades B:mais Painéis de Controle da Série B para proteger pessoas e propriedades B:mais:seguro Painéis de Controle de Intrusão da Série B Proteja pessoas e propriedades com a Série B da Bosch. Estes sistemas

Leia mais

Requisito Controle CobIT Descrição Funcionalidade Varonis. autorizado a usá-los.

Requisito Controle CobIT Descrição Funcionalidade Varonis. autorizado a usá-los. Requisito Controle CobIT Descrição Funcionalidade Varonis As seções 302 e 404 salientam O Varonis DatAdfvantage que o CEO e o CFO são monitora e armazena, em Avaliação de riscos Avaliação de riscos diretamente

Leia mais

Fluxo de trabalho do Capture Pro Software: Indexação de OCR e separação de documentos de código de correção

Fluxo de trabalho do Capture Pro Software: Indexação de OCR e separação de documentos de código de correção Este procedimento corresponde ao fluxo de trabalho de Indexação de OCR com separação de código de correção no programa de treinamento do Capture Pro Software. As etapas do procedimento encontram-se na

Leia mais

Manual de utilização do sistema de envio de sms marketing e corporativo da AGENCIA GLOBO. V 1.0. www.sms.agenciaglobo.net

Manual de utilização do sistema de envio de sms marketing e corporativo da AGENCIA GLOBO. V 1.0. www.sms.agenciaglobo.net Manual de utilização do sistema de envio de sms marketing e corporativo da AGENCIA GLOBO. V 1.0 www.sms.agenciaglobo.net 1 ACESSO O SISTEMA 1.1 - Para acessar o sistema de envio entre no site http://sms.agenciaglobo.net/

Leia mais

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO Competências Analista 1. Administração de recursos de infra-estrutura de tecnologia da informação 2.

Leia mais

GUIDE Instagram e Hootsuite. Guia de Início Rápido

GUIDE Instagram e Hootsuite. Guia de Início Rápido GUIDE Instagram e Hootsuite Guia de Início Rápido Instagram e Hootsuite Guia de Início Rápido Com 300 milhões de usuários ativos por mês, o Instagram pode abrir um mundo de oportunidades para o seu negócio.

Leia mais

A falha em alguns destes pontos pode resultar num excessivo e desnecessário investimento/despesa

A falha em alguns destes pontos pode resultar num excessivo e desnecessário investimento/despesa Nuno Melo e Castro Segurança Infra-estruturas Hardware e software Políticas de autenticação Protecção dos dados Algoritmos de cifra Sistemas de detecção e prevenção de intrusões Medidas de segurança Devem

Leia mais

Keor t. trifásico ups 10 a 60 kva

Keor t. trifásico ups 10 a 60 kva Keor t trifásico ups 10 a Keor t UPS TRIFÁSICO KEOR T foi projetado com tecnologia avançada e com componentes de última geração, para garantir um ótimo desempenho, alta eficiência, alta disponibilidade

Leia mais

Gerenciamento de Serviços de TI ITIL v2 Módulo 1 Conceitos básicos

Gerenciamento de Serviços de TI ITIL v2 Módulo 1 Conceitos básicos Gerenciamento de Serviços de TI ITIL v2 Módulo 1 Conceitos básicos Referência: An Introductory Overview of ITIL v2 Livros ITIL v2 Cenário de TI nas organizações Aumento da dependência da TI para alcance

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Prof. Macêdo Firmino Princípios de Gerência de Redes Macêdo Firmino (IFRN) Redes de Computadores Maio de 2011 1 / 13 Introdução Foi mostrado que uma rede de computadores consiste

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

Sistemas de Gestão Ambiental O QUE MUDOU COM A NOVA ISO 14001:2004

Sistemas de Gestão Ambiental O QUE MUDOU COM A NOVA ISO 14001:2004 QSP Informe Reservado Nº 41 Dezembro/2004 Sistemas de Gestão O QUE MUDOU COM A NOVA ISO 14001:2004 Material especialmente preparado para os Associados ao QSP. QSP Informe Reservado Nº 41 Dezembro/2004

Leia mais

Licenciamento por volume da Adobe

Licenciamento por volume da Adobe Licenciamento por volume da Adobe Admin Console para clientes do VIP Guia do usuário do Value Incentive Plan (VIP) Versão 2.5 November 21, 2013 Sumário O que é o Admin Console para clientes do VIP?...

Leia mais

Funcionalidades do Sistema de Negociação de Créditos de Carbono. Anexo VIII

Funcionalidades do Sistema de Negociação de Créditos de Carbono. Anexo VIII Anexo VIII Este Manual do Usuário possui caráter informativo e complementar ao Edital do Leilão de Venda de Reduções Certificadas de Emissão nº 001/2012, promovido pela Prefeitura da Cidade de São Paulo

Leia mais

AUTOMAÇÃO DA SUBESTAÇÃO DA USINA TERMELÉTRICA DE LINHARES (ES) COM O ELIPSE POWER

AUTOMAÇÃO DA SUBESTAÇÃO DA USINA TERMELÉTRICA DE LINHARES (ES) COM O ELIPSE POWER AUTOMAÇÃO DA SUBESTAÇÃO DA USINA TERMELÉTRICA DE LINHARES (ES) COM O ELIPSE POWER Este case apresenta a aplicação da solução Elipse Power para controlar a subestação da Usina Termelétrica de Linhares,

Leia mais

Roteiro para a escrita do documento de Especificação de Requisitos de Software (ERS)

Roteiro para a escrita do documento de Especificação de Requisitos de Software (ERS) Roteiro para a escrita do documento de Especificação de Requisitos de Software (ERS) Definição Geral: Disciplina de Compiladores Prof. Jorge Bidarra (UNIOESTE) A especificação de requisitos tem como objetivo

Leia mais