Monitorowanie zagrożeń fizycznych w centrum danych

Wielkość: px
Rozpocząć pokaz od strony:

Download "Monitorowanie zagrożeń fizycznych w centrum danych"

Transkrypt

1 Monitorowanie zagrożeń fizycznych w centrum danych Christian Cowan i Chris Gaskins White Paper 102

2 Streszczenie Tradycyjne metodologie monitorowania środowiska centrum danych nie są już wystarczające. Biorąc pod uwagę pojawianie się nowych technologii, takich jak serwery kasetowe, które zwiększają zapotrzebowanie na chłodzenie, a także nowych przepisów prawnych, takich jak ustawa Sarbanes-Oxley, nakładających wyższe wymagania w zakresie bezpieczeństwa danych, środowisko fizyczne w centrum danych musi być dokładniej obserwowane. Choć istnieją dobrze znane protokoły monitorowania urządzeń fizycznych, takich jak systemy UPS, klimatyzatory pomieszczeń komputerowych i systemy przeciwpożarowe, istnieje pewna klasa rozproszonych punktów monitorowania, które są często pomijane. W tym artykule opisano tę klasę zagrożeń, zaproponowano kilka podejść dotyczących wdrażania urządzeń monitorujących, a także przedstawiono najlepsze sposoby wykorzystania zebranych danych w celu ograniczenia czasu przestoju. 2

3 Wstęp Często stosowane obecnie rozwiązania monitorowania środowiska centrum danych pochodzą jeszcze z czasów scentralizowanych komputerów typu mainframe i obejmują takie techniki, jak chodzenie z termometrami i poleganie na opinii personelu działu IT, który czuje środowisko w pomieszczeniu. Ponieważ jednak centra danych podlegają stałemu rozwojowi, szczególnie w zakresie przetwarzania rozproszonego i technologii serwerowych, które zwiększają wymagania wobec zasilania i chłodzenia, należy dokładniej obserwować środowisko. Rosnąca gęstość mocy i dynamiczne wahania mocy to dwa główne czynniki wymuszające wprowadzenie zmian w metodologii monitorowania środowisk IT. Pojawienie się serwerów kasetowych spowodowało ogromny wzrost gęstości mocy, a także radykalnie zmieniło dynamikę zasilania i chłodzenia w otaczających środowiskach. Technologie zarządzania zasilaniem sprawiły, że serwery i urządzenia komunikacyjne zyskały możliwość różnicowania poboru mocy (a dzięki temu także rozpraszania ciepła) w zależności od obciążenia obliczeniowego. Ten problem został szczegółowo opisany w dokumencie White Paper 43 firmy APC Dynamiczne wahania mocy w centrach przetwarzania danych. W urządzeniach fizycznych, takich jak zasilacze UPS, klimatyzatory pomieszczeń komputerowych (CRAC) i systemy przeciwpożarowe, często stosowane są zaawansowane funkcje monitorowania i alarmowania, ale inne elementy środowiska fizycznego są często ignorowane. Monitorowanie sprzętu to jednak nie wszystko konieczne jest całościowe postrzeganie otaczającego środowiska, które powinno być aktywnie obserwowane pod kątem zagrożeń i prób włamania. Do takich zagrożeń zaliczają się nadmierne temperatury wlotowe serwerów i wycieki wody, a także dostęp do centrum danych osób nieuprawnionych lub niewłaściwe działania pracowników centrum. Występowanie zdalnych lokalizacji sieciowych, takich jak filie, pomieszczenia przetwarzania danych i lokalne punkty sprzedaży, jeszcze bardziej uwydatnia potrzebę automatycznego monitorowania, gdyż zapewnianie fizycznej obecności ludzi w celu sprawdzania temperatury i wilgotności jest niepraktyczne, a nawet zawodne. Wraz z pojawieniem się bezobsługowych lokalizacji sieciowych administratorzy IT muszą dysponować niezawodnymi systemami do kontroli warunków ich działania. Współczesne technologie umożliwiają konfigurowanie systemów monitorowania na poziomie szczegółowości, który zapewnia spełnienie specyficznych wymagań centrum danych dotyczących otoczenia i bezpieczeństwa każda szafa może być traktowana jako oddzielne mini-centrum danych z własnymi wymaganiami, a strategia monitorowania może uwzględniać wiele punktów zbierania danych. 1 W tym artykule omówiono zagrożenia fizyczne, które można złagodzić poprzez zastosowanie strategii rozproszonego monitorowania. Przedstawiono także wytyczne i najlepsze rozwiązania dotyczące implementacji czujników w centrum danych. Ponadto omówiono użycie narzędzi do projektowania centrum danych w celu uproszczenia specyfikacji i procesu projektowania tych rozproszonych systemów monitorowania. 1 Dokument White Paper 100 firmy APC, Strategia zarządzania fizyczną infrastrukturą sieciową o znaczeniu krytycznym, przedstawia kwestię integracji dużej liczby punktów monitorowania znajdujących się w szafach z istniejącym systemem zarządzania przedsiębiorstwem (EMS) lub systemem zarządzania budynkiem (BMS). 3

4 Co to są rozproszone zagrożenia fizyczne? Niniejszy dokument jest poświęcony pewnemu podzbiorowi zagrożeń rozproszonym zagrożeniom fizycznym które budzą szczególne zainteresowanie, ponieważ zabezpieczenie przed nimi wymaga przemyślanego i zaawansowanego projektu. Do zdefiniowania tego podzbioru przydatne będzie wcześniejsze scharakteryzowanie całego wachlarza zagrożeń dla centrum danych. Zagrożenia dla centrum danych można podzielić na dwie szerokie kategorie, w zależności od tego, czy należą one do sfery oprogramowania i sieci (zagrożenia cyfrowe) czy też do sfery obsługującej centrum danych infrastruktury fizycznej (zagrożenia fizyczne). Zagrożenia cyfrowe Do zagrożeń cyfrowych można zaliczyć hakerów, wirusy, wąskie gardła w sieci oraz inne przypadkowe lub złośliwe ataki na bezpieczeństwo lub przepływ danych. Problem zagrożeń cyfrowych cieszy się dużą popularnością w branży i prasie, a większość centrów danych korzysta z chroniących przed nimi zaawansowanych i aktywnie konserwowanych systemów, takich jak zapory i oprogramowanie antywirusowe. Podstawowe zabezpieczenia chroniące przed zagrożeniami cyfrowymi zostały przedstawione w dokumencie White Paper 101 firmy APC, Podstawowe zasady zabezpieczeń sieciowych. Zagrożenia cyfrowe nie są tematem niniejszego artykułu. Zagrożenia fizyczne Do fizycznych zagrożeń dla urządzeń IT należą problemy z zasilaniem i chłodzeniem, błędy lub zła wola człowieka, pożary, wycieki i jakość powietrza. Niektóre z nich, w tym zagrożenia związane z zasilaniem i niektóre zagrożenia dotyczące chłodzenia i pożaru, są standardowo monitorowe przez wbudowane funkcje urządzeń zasilających, chłodzących i przeciwpożarowych. Na przykład systemy zasilaczy UPS monitorują jakość zasilania, obciążenie i stan akumulatorów; listwy zasilające monitorują obciążenie obwodów zasilania; urządzenia chłodzące monitorują temperatury wyjściowe i wejściowe oraz stan filtrów; systemy przeciwpożarowe, które są wymagane przepisami budowlanymi, monitorują obecność dymu lub ciepła. Takie monitorowanie zwykle odbywa się zgodnie ze znanymi protokołami, które są zautomatyzowane przez systemy oprogramowania gromadzące, rejestrujące, interpretujące i wyświetlające informacje. Zagrożenia monitorowane w ten sposób (z wykorzystaniem gotowych mechanizmów wbudowanych w urządzenia) nie wymagają specjalnej wiedzy użytkownika ani planowania, aby możliwe było skuteczne zarządzanie nimi, pod warunkiem jednak, że systemy monitorowania i interpretacji zostały dobrze zaprojektowane. Te automatycznie monitorowane zagrożenia fizyczne stanowią kluczowy element kompleksowego systemu zarządzania, ale nie są tematem niniejszego artykułu. Istnieją jednak pewne rodzaje zagrożeń fizycznych w centrum danych a są one naprawdę poważne wobec których użytkownicy nie dysponują żadnymi gotowymi i wbudowanymi rozwiązaniami monitorowania. W każdym miejscu centrum danych może na przykład wystąpić niski poziom wilgotności, a więc ważnym czynnikiem w kontrolowaniu tego zagrożenia będzie liczba i rozmieszczenie czujników wilgotności. Takie zagrożenia mogą potencjalnie wystąpić w całym centrum danych w różnych 4

5 miejscach, które są zależne od układu pomieszczenia i rozmieszczenia urządzeń. Te rozproszone zagrożenia fizyczne, które stanowią temat niniejszego dokumentu, można podzielić na następujące kategorie ogólne: Zagrożenia dla urządzeń IT związane z jakością powietrza (temperatura, wilgotność) Wycieki płynów Obecność lub nietypowe działania człowieka Zagrożenia dla personelu związane z jakością powietrza (obce substancje w powietrzu) Dym i pożar spowodowane niebezpieczeństwami w centrum danych 2 Rysunek 1 przedstawia różnice między zagrożeniami cyfrowymi i fizycznymi, a także dalszy podział zagrożeń fizycznych na te, w przypadku których dostępne są gotowe do użytku, sprzętowe mechanizmy monitorowania zasilania i chłodzenia, oraz na będące tematem tego dokumentu rozproszone zagrożenia fizyczne, które wymagają dokonania oceny, podjęcia decyzji i zaplanowania typu, położenia i liczby czujników monitorujących. To właśnie ryzyko związane z ostatnim typem zagrożeń fizycznych może zostać zaniedbane ze względu na brak wiedzy i doświadczenia w zakresie projektowania skutecznej strategii monitorowania. Rysunek 1 Zagrożenia dla centrum danych ROZPROSZONE ZAGROŻENIA FIZYCZNE Rozmieszczenie czujników w celu monitorowania tych zagrożeń stanowi temat niniejszego artykułu Dodatkowa detekcja ognia (podstawowa detekcja ognia, która jest wymagana przepisami budowlanymi, nie jest omawiana w niniejszym artykule) Monitorowanie tych zagrożeń jest wbudowane w urządzenia zasilające/chłodzące i nie wymaga od użytkownika dodatkowej uwagi podczas projektowania 2 Podstawowe wykrywanie dymu lub ognia w pomieszczeniu, które jest wymagane przez przepisy budowlane oraz objęte konkretnymi przepisami prawnymi i zasadami bezpieczeństwa, nie stanowi tematu niniejszego artykułu. Ten dokument omawia dodatkowe wykrywanie dymu związane z zagrożeniami w centrum danych, które wykraczają poza przepisy budowlane. 5

6 Tabela 1 zawiera zestawienie rozproszonych zagrożeń fizycznych wraz z ich wpływem na centrum danych oraz typami czujników używanych do monitorowania tych zagrożeń. Tabela 1 Rozproszone zagrożenia fizyczne Zagrożenie Definicja Wpływ na centrum danych Typy czujników Temperatura powietrza Temperatura powietrza w pomieszczeniu, szafie i urządzeniach Awaria urządzeń i skrócony okres eksploatacji na skutek przekroczenia temperatury określonej w specyfikacji i/lub gwałtownych zmian temperatury Czujniki temperatury Wilgotność Wilgotność względna w pomieszczeniu i szafie w określonej temperaturze Awaria urządzeń na skutek gromadzenia się ładunków elektrostatycznych w miejscach o niskiej wilgotności Gromadzenie się skroplin w miejscach o wysokiej wilgotności Czujniki wilgotności Wycieki płynów Wycieki wody lub chłodziwa Spowodowane przez płyny uszkodzenia podłóg, okablowania i urządzeń Sygnał problemów z klimatyzatorami CRAC Kablowe czujniki nieszczelności Punktowe czujniki nieszczelności Cyfrowe kamery wideo Błąd ludzki i dostęp personelu Przypadkowe błędy popełnione przez personel Nieuprawnione i/lub siłowe wtargnięcie do centrum danych ze złośliwymi zamiarami Uszkodzenie urządzeń i utrata danych. Przestój urządzeń Kradzież i sabotaż urządzeń Czujniki ruchu Przełączniki szaf Przełączniki pomieszczeń Czujniki zbicia szkła Czujniki drgań Dym/ogień Pożar instalacji elektrycznej lub materiału Awaria urządzeń. Utrata środków trwałych i danych Dodatkowe czujniki dymu Szkodliwe zanieczyszczenia powietrza Znajdujące się w powietrzu substancje chemiczne, takie jak wodór z baterii, bądź cząsteczki, jak na przykład pył Niebezpieczna sytuacja dla personelu i/lub niestabilne działanie bądź awaria zasilacza UPS na skutek uwolnienia wodoru Awaria urządzeń na skutek zwiększonej elektryczności statycznej lub zapchania filtrów/wentylatorów przez gromadzący się kurz Czujniki substancji chemicznych/wodoru Czujniki zapylenia 6

7 Umiejscowienie czujników W celu zapewnienia wczesnego ostrzegania przed problemami wynikającymi z opisanych powyżej zagrożeń możliwe jest użycie różnego rodzaju czujników. Pomimo że konkretny typ i liczba czujników mogą być różne w zależności od dostępnego budżetu, ryzyka zagrożenia i kosztu biznesowego włamania, istnieje minimalny, podstawowy zestaw czujników, który sprawdzi się w większości centrów danych. Tabela 2 przedstawia wytyczne dotyczące tego zalecanego zestawu podstawowych czujników. Tabela 2 Wytyczne dotyczące podstawowych czujników Typ czujnika Czujniki temperatury Czujniki wilgotności Kablowe czujniki nieszczelności Punktowe czujniki nieszczelności Cyfrowe kamery wideo Lokalizacja Rząd Pomieszczenie Pomieszczenie i rząd Najlepsze rozwiązanie W górnej, środkowej i dolnej części drzwi przednich każdej szafy IT w celu monitorowania temperatury wlotowej do urządzeń w szafie Po jednym czujniku na przejście zimnego powietrza, z przodu szafy w środku rzędu Kablowe czujniki nieszczelności wokół każdego systemu CRAC, wokół urządzeń do chłodzenia i pod podłogą podwyższoną i pod innymi źródłami wycieków (np. rurami) Rozmieszczone strategicznie zgodnie z układem centrum danych, obejmując wejścia i wyjścia, a także zapewniając dobry widok wszystkich przejść zimnego i ciepłego powietrza. Należy zapewnić widok na cały obszar Uwagi W pomieszczeniach okablowania lub innych środowiskach z szafami otwartymi monitorowanie temperatury powinno być wykonywanie możliwie jak najbliżej wlotów powietrza do urządzeń Ponieważ klimatyzatory CRAC zapewniają odczyty wilgotności, położenie czujników wilgotności w rzędach można dostosować, jeśli znajdują się zbyt blisko wylotów klimatyzatora Punktowe czujniki nieszczelności do monitorowania przepełnienia płynów w miskach ściekowych, do monitorowania w mniejszych pomieszczeniach, a także w innych nisko położonych miejscach Monitorowanie i rejestrowanie normalnego dostępu, a także dostępu nieautoryzowanego lub poza godzinami pracy przy użyciu oprogramowania do obsługi telewizji przemysłowej Odpowiednie zalecenia branżowe Wytyczne ASHRAE 3 Wytyczne ASHRAE Brak standardu przemysłowego Brak standardu przemysłowego Przykład 3 ASHRAE TC9.9 Mission Critical Facilities, Thermal Guidelines for Data Processing Environments,

8 Typ czujnika Lokalizacja Przełączniki pomieszczeń Pomieszczenie Najlepsze rozwiązanie Przełącznik elektroniczny przy każdych drzwiach wejściowych w celu umożliwienia sprawowania kontroli nad dostępem do pomieszczenia oraz ograniczenia dostępu do określonych osób i w określonych godzinach Uwagi Może być pożądana integracja przełączników pomieszczeń z systemem budynku. Można to osiągnąć za pośrednictwem interfejsu komunikacyjnego Odpowiednie zalecenia branżowe HIPPA i Sarbanes- Oxley 4 Przykład Oprócz podstawowych czujników, które przedstawiono w Tabela 2, istnieją także inne czujniki, które mogą zostać uznane za opcjonalne w zależności od konfiguracji konkretnego pomieszczenia, poziomu zagrożenia i wymagań w zakresie dostępności. Tabela 3 przedstawia te dodatkowe czujniki wraz z zaleceniami dotyczącymi najlepszych rozwiązań. Typ czujnika Dodatkowe czujniki dymu Tabela 3 Wytyczne dotyczące dodatkowych czujników stosowanych w zależności od sytuacji Lokalizacja Najlepsze rozwiązanie Uwagi Bardzo wczesne wykrywanie dymu (VESD) na poziomie szafy w celu zapewnienia zaawansowanego ostrzegania o problemach w wysoce krytycznych obszarach lub obszarach bez dedykowanych czujników dymu. 5 Jeśli wdrożenie dodatkowego wykrywania dymu na poziomie szafy przekracza budżet, umieszczenie czujników VESD przy wlocie powietrza każdego klimatyzatora CRAC może zapewnić wczesne ostrzeganie Odpowiednie zalecenia branżowe Brak standardu przemysłowego Przykład 4 Fiona Williams, dyrektor ds. usług zabezpieczeń w firmie Deloitte & Touche, twierdzi: Zabezpieczenia fizyczne są objęte wymaganiami ustawy Sarbanes-Oxley. Jest to istotny składnik programu bezpieczeństwa informacji, a także ogólnej kontroli komputerów. Jest to związane z sekcjami 302 i 404, które wymagają, aby kadra zarządzająca sprawdzała i oceniała, czy kontrole wewnętrzne działają skutecznie. (dostęp uzyskano 20 kwietnia 2006) 5 Przy założeniu, że istnieje oddzielny system wykrywania ognia w celu zachowania zgodności z przepisami budowlanymi. 8

9 Typ czujnika Czujniki substancji chemicznych/ wodoru Lokalizacja Najlepsze rozwiązanie Uwagi Pomieszczenie Jeśli w centrum danych znajdują się akumulatory VRLA, nie jest konieczne rozmieszczanie czujników wodoru w pomieszczeniu, ponieważ akumulatory te nie wydzielają wodoru podczas normalnej pracy (w przeciwieństwie do akumulatorów z ogniwami mokrymi) Akumulatory z ogniwami mokrymi w oddzielnym pomieszczeniu podlegają specjalnym wymaganiom prawnym Odpowiednie zalecenia branżowe Wersja robocza przewodnika IEEE/ASHRAE 6 Przykład Czujniki ruchu Pomieszczenie i rząd Używane jeśli ograniczenia budżetowe nie pozwalają na instalację kamer cyfrowych, które stanowią najlepsze rozwiązanie (patrz Tabela 2) Czujniki ruchu stanowią tańszą alternatywę dla cyfrowych kamer wideo, umożliwiając monitorowanie aktywności ludzkiej Brak standardu przemysłowego Przełączniki szaf W centrach danych o wysokim ruchu przełączniki elektroniczne przy każdych drzwiach przednich i tylnych w celu umożliwienia sprawowania kontroli nad dostępem do pomieszczenia oraz ograniczenia dostępu do określonych osób i w określonych godzinach Może być pożądana integracja przełączników szaf z systemem budynku. Można to osiągnąć za pośrednictwem interfejsu komunikacyjnego HIPPA i Sarbanes- Oxley Czujniki drgań W centrach danych o wysokim ruchu czujniki drgań w każde szafie w celu wykrywania przypadków nieuprawnionej instalacji lub demontażu urządzeń o znaczeniu krytycznym. Czujniki wibracji w każdej szafie mogą także służyć do wykrywania przypadków przenoszenia szafy. Brak standardu przemysłowego Czujniki zbicia szkła Pomieszczenie Czujniki zbicia szkła na wszystkich oknach centrum danych (zarówno na oknach zewnętrznych, jak i na wewnętrznych, które wychodzą na hol lub pomieszczenie). Najlepsze rezultaty w połączeniu z kamerami przemysłowymi. Brak standardu przemysłowego 6 IEEE/ASHRAE, Guide for the Ventilation and Thermal Management of Stationary Battery Installations, wersja robocza przygotowana w celu przegłosowania w późniejszym okresie 2006 roku 9

10 Zbieranie danych z czujników Kolejnym krokiem po wybraniu i rozmieszczeniu czujników jest gromadzenie i analizowanie danych odbieranych przez czujniki. Zamiast przesyłać wszystkie dane z czujników bezpośrednio do centralnego punktu gromadzenia danych, zwykle lepiej jest utworzyć punkty zbiorcze (agregatory) rozmieszczone w centrum danych, które zapewniają możliwości alarmowania i powiadamiania dla każdego takiego punktu. Takie rozwiązanie pozwala nie tylko wyeliminować ryzyko awarii pojedynczego, centralnego punktu gromadzenia danych, ale zapewnia także możliwość monitorowania zdalnych serwerowni i pomieszczeń telekomunikacyjnych bezpośrednio na miejscu. 7 Agregatory komunikują się z centralnym systemem monitorowania za pośrednictwem sieci IP (Rysunek 2). Rysunek 2 Zbieranie danych z czujników Agregator Poszczególne czujniki nie są zwykle podłączone bezpośrednio do sieci IP. Agregatory interpretują dane z czujników i wysyłają alarmy do systemu centralnego i/lub bezpośrednio do listy powiadamiania (patrz następny punkt). Taka rozproszona architektura monitorowania znacząco obniża liczbę wymaganych połączeń sieciowych, a także pozwala zredukować ogólny koszt systemu i nakłady związane z zarządzaniem. Agregatory są zwykle przypisane do fizycznych obszarów w centrum danych i zbierają dane z czujników znajdujących się na ograniczonym obszarze, aby uprościć ich okablowanie. 7 Ta architektura wielu agregatorów, z których każdy dysponuje możliwościami alarmowania i powiadamiania dla każdego obsługiwanego czujnika, jest czasami nazywana rozproszoną inteligencją na krawędzi. 10

11 Inteligentne działanie Czujniki dostarczają dane surowe, ale równie ważne jest interpretowanie tych danych w celu alarmowania, powiadamiania i rozwiązywania problemów. Ponieważ strategie monitorowania stają się coraz bardziej zaawansowane, a w poprawnie monitorowanych centrach danych pojawia się coraz więcej czujników, bardzo ważną kwestią staje się inteligentne przetwarzanie tej potencjalnie dużej ilości danych. Najbardziej efektywną metodą gromadzenia i analizowania danych z czujników oraz podejmowania odpowiednich działań jest zastosowanie agregatorów, które przedstawiono w poprzednim punkcie. Bardzo ważna jest możliwość filtrowania, korelacji i oceniania danych w celu ustalenia najlepszego sposobu postępowania w przypadku wystąpienia zdarzenia przekroczenia wartości granicznych. Skuteczne działanie oznacza zaalarmowanie właściwych osób przy użyciu właściwej metody i z dostarczeniem właściwych informacji. Działanie jest podejmowane na jeden z trzech sposobów: Alarmowanie w przypadku sytuacji przekroczenia wartości granicznych, które mogłyby zagrozić poszczególnym urządzeniom, szafom lub całemu centrum danych. Automatyczne działanie na podstawie określonych alarmów i progów. Analiza i raportowanie w celu umożliwienia dokonania ulepszeń, optymalizacji i pomiarów awarii. Alarmowanie Podczas ustawiania alarmów należy określić trzy elementy: progi alarmowe wartości, przy których powinny zostać wywołane alarmy; metody alarmowania sposób wysyłania alarmu i osoba docelowa; przekazywanie odpowiedzialności określenie, czy pewne typy alarmów wymagają innego poziomu odpowiedzialności w celu rozwiązania problemu? Progi alarmowe dla każdego czujnika należy ustalić akceptowalne warunki robocze, a następnie skonfigurować progi, po przekroczeniu których zostaną wygenerowane alarmy. Najlepiej, gdyby system monitorowania miał możliwość konfigurowania kilku progów dla czujnika i zapewniał alarmowanie na poziomie informacyjnym, ostrzeżenia, krytycznym i awarii. Oprócz progów w postaci pojedynczych wartości powinny być także dostępne warunki alarmowe, takie jak przekroczenie progu przez określony czas, szybkość przyrostu lub szybkość spadku. W przypadku temperatury alarmowanie o szybkości zmiany wartości zapewnia szybszą sygnalizację awarii niż monitorowanie chwilowej wartości temperatury. Progi należy ustawiać starannie, aby zapewnić ich maksymalną przydatność. Mogą być dostępne różne progi, które powodują zgłoszenie innych alarmów w zależności od ważności zdarzenia. Na przykład zdarzenie przekroczenia progu wilgotności może powodować wysłanie wiadomości do administratora IT, podczas gdy czujnik dymu może automatycznie alarmować straż pożarną. Podobnie, poszczególne poziomy progów mogą powodować wybranie innej ścieżki przekazywania odpowiedzialności. Na przykład zdarzenie nieuprawnionego dostępu do szafy może zostać przekazane do administratora IT, podczas gdy zdarzenie siłowego wtargnięcia może zostać zgłoszone dyrektorowi działu IT. 11

12 Progom należy globalnie ustawić wartości domyślne, a następnie dostrajać indywidualnie na podstawie specyfikacji sprzętu IT i miejsca zamontowania czujnika w stosunku do położenia sprzętu (na przykład czujnik znajdujący się w pobliżu zasilacza serwera powinien wyzwalać alarm przy wyższej wartości niż czujnik umieszczony w pobliżu wlotu powietrza do serwera). Tabela 4 przedstawia zalecane domyślne progi dla temperatury i wilgotności na podstawie normy ASHRAE TC9.9. Poza tymi parametrami, ważne jest również monitorowanie szybkości zmiany temperatury. Zmiana temperatury z szybkością 5,6 C w ciągu 5 minut wskazuje na prawdopodobną awarię klimatyzatora CRAC. Tabela 4 Zalecane progi dla czujników temperatury i wilgotności 8 Czujnik Próg wysoki Próg niski Temperatura powietrza 25 C 20 C Wilgotność 55% wilgotności względnej 40% wilgotności względnej Metody alarmowania informacje o alarmach można przekazywać na wiele sposobów, na przykład za pośrednictwem poczty elektronicznej, wiadomości tekstowych SMS, pułapek SNMP i wiadomości wysyłanych do serwerów HTTP. Ważne jest, aby systemy alarmowania były elastyczne i konfigurowalne, żeby możliwe było pomyślne dostarczenie właściwej ilości informacji do wyznaczonego odbiorcy. Powiadomienia o alarmach powinny zawierać takie informacje, jak zdefiniowana przez użytkownika nazwa czujnika, lokalizacja czujnika oraz data i godzina alarmu. Przekazywanie odpowiedzialności niektóre alarmy wymagają natychmiastowej uwagi. Inteligentny system monitorowania powinien mieć możliwość przekazania konkretnych alarmów do osób na wyższym poziomie w hierarchii, jeśli problem nie zostanie rozwiązany w określonym czasie. Przekazywanie odpowiedzialności umożliwia rozwiązywanie problemów w odpowiednim czasie zanim małe problemy staną się dużym kłopotem. Poniżej przedstawiono kilka przykładów przydatnych i mniej przydatnych alarmów: Próg przekroczony przez czujnik temperatury nr 48 alarm nie jest bardzo przydatny, ponieważ nie wskazuje lokalizacji czujnika nr 48. Serwer internetowy X jest zagrożony przegrzaniem ten alarm jest bardziej przydatny, ponieważ identyfikuje konkretny serwer. Czujnik drzwi został uaktywniony alarm nie jest bardzo przydatny, ponieważ nie zidentyfikowano konkretnych drzwi. 8 ASHRAE TC9.9 zalecenie dla środowisk klasy 1, które są kontrolowane najdokładniej i są najbardziej odpowiednie dla centrów danych wykonujących operacje o znaczeniu krytycznym. 12

13 Drzwi X w lokalizacji Y zostały otwarte i zarejestrowano zdjęcie osoby otwierającej drzwi alarm jest bardzo przydatny, ponieważ identyfikuje drzwi i ich położenie oraz zawiera zdjęcie zdarzenia. Podejmowanie działań na podstawie danych Gromadzenie danych z czujników to dopiero pierwszy krok. Jeśli kierownik centrum danych opiera się tylko na ręcznych reakcjach, dane nie zostaną maksymalnie wykorzystane. Dostępne są systemy, które automatycznie podejmują działania na podstawie określonych przez użytkownika alarmów i progów. Aby wdrożyć taki inteligentny system automatyzacji, należy rozważyć następujące kwestie: Akcje alarmu na podstawie poziomu ważności alarmu należy określić, jakie automatyczne działania mają zostać podjęte. Te automatyczne działania mogą mieć postać powiadomień personelu lub działań zaradczych, takich jak wyzwalanie styków bezpotencjałowych w celu włączenia lub wyłączenia urządzeń (na przykład wentylatorów lub pomp). Ciągła widoczność danych czujnika w czasie rzeczywistym możliwość wyświetlenia chwilowych odczytów czujników stanowi podstawowy wymóg. Znacznie lepszy obraz sytuacji można jednak uzyskać przez wyświetlanie trendów czujnika w czasie rzeczywistym. Interpretacja takich trendów pozwala administratorom na wykrywanie problemów o szerszym zasięgu oraz korelację danych z wielu czujników. Systemy alarmowania powinny zapewniać więcej możliwości niż tylko podstawowe powiadomienia o przekroczeniu progu. Na przykład niektóre systemy monitorowania pozwalają administratorom dołączać do alarmów dodatkowe dane. Może to być przechwycony obraz wideo, zarejestrowany dźwięk, wykres lub mapa. Rozbudowany system alarmowania tego typu na podstawie danych kontekstowych dostępnych wraz z alarmem umożliwia administratorom podejmowanie bardziej świadomych decyzji. W niektórych przypadkach może być konieczne filtrowanie danych w celu dostarczania jedynie przydatnych informacji. Na przykład w centrum danych o wysokim ruchu nie ma sensu zgłaszanie alarmu przy każdym wykryciu ruchu w pomieszczeniu. Występują także przypadki, w których niektóre informacje są blokowane lub ukrywane ze względów bezpieczeństwa. Na przykład w nagraniach wideo z widokiem klawiatury mogą być blokowane sceny z użytkownikami wpisującymi hasła. Poniżej przedstawiono przykłady inteligentnej interpretacji i podejmowanych działań: Po przekroczeniu progu temperatury włącz automatycznie wentylator lub klimatyzator CRAC. Zdalnie zezwalaj na dostęp do określonych szaf z elektronicznymi blokadami drzwi na podstawie twarzy widocznych w systemie telewizji przemysłowej czasu rzeczywistego. Po wykryciu wody w zdalnym centrum danych automatycznie włącz pompę ściekową. Po wykryciu ruchu w centrum danych po normalnych godzinach pracy włącz automatycznie zapis obrazu wideo i powiadom strażników. Po wykryciu zbitego szkła po godzinach pracy powiadom strażników i włącz alarm dźwiękowy. 13

14 Kiedy przełącznik drzwi wskazuje, że drzwi szafy pozostają otwarte przez ponad 30 minut (co oznacza, że nie zostały poprawnie zamknięte), wyślij alarm do administratora w celu sprawdzenia drzwi. Analiza i raportowanie Inteligentne systemy monitorowania powinny oferować funkcję śledzenia nie tylko trendów danych czujników z krótkiego okresu, ale także danych historycznych z długiego okresu. Najlepsze w swojej klasie systemy monitorowania powinny mieć dostęp do danych odczytanych z czujników przed tygodniami, miesiącami, a nawet latami, jak również zapewniać możliwość tworzenia wykresów i raportów. Wykresy powinny umożliwiać przedstawienie w tym samym raporcie danych z różnych typów czujników w celu przeprowadzenia porównania i analizy. Raporty powinny przedstawiać niskie, wysokie i średnie wartości dla różnych grup czujników w wybranym przedziale czasu. Długoterminowe, historyczne dane z czujników mogą być używane na różne sposoby, na przykład w celu pokazania, że centrum danych osiągnęło maksymalną dopuszczalną moc nie ze względu na przestrzeń fizyczną, ale z powodu niewystarczającego chłodzenia. Takie informacje mogą posłużyć do ekstrapolacji przyszłych trendów pod kątem kolejnych urządzeń dodawanych do centrum danych. Dzięki tym danym można przewidzieć, kiedy centrum danych osiągnie maksymalną dopuszczalną moc. Analiza trendów długoterminowych może być wykonywana na poziomie szafy w celu porównania ilości ciepła generowanego przez urządzenia różnych producentów w poszczególnych szafach. Może to wpłynąć na zakupy dokonywane w przyszłości. System monitorowania powinien zapewniać możliwość wyeksportowania zarejestrowanych odczytów z czujników do standardowych formatów, co pozwoliłoby na wykorzystanie danych zarówno w gotowych, jak i we własnych programach do raportowania i analizy. Metoda projektowania Choć specyfikacja i projekt systemu monitorowania zagrożeń mogą wydawać się skomplikowane, możliwe jest zautomatyzowanie całego procesu przy użyciu narzędzi do projektowania centrum danych, takich jak InfraStruXure Designer firmy APC. Tego typu narzędzia do projektowania umożliwiają wprowadzenie przez użytkownika prostej listy preferencji, a następnie automatycznie rozmieszczają odpowiednią liczbę czujników i urządzeń zbierających dane. Raporty podsumowania zawierają listę części i instrukcje instalacji dla zalecanych czujników. Takie narzędzia do projektowania centrum danych używają algorytmów i reguł ustalonych na podstawie najlepszych rozwiązań i standardów przemysłowych w celu zarekomendowania konkretnych konfiguracji, które są oparte na gęstości, układzie pomieszczenia, zasadach dostępu do pomieszczenia i określonych przez użytkownika wymaganiach odnośnie monitorowania. 14

15 Na przykład poniższe preferencje określone przez użytkownika mogą wpłynąć na projekt systemu monitorowania zagrożeń oparty na poziomie ruchu w centrum danych oraz dostępie do niego: Duży ruch/dostęp jeśli centrum danych jest odwiedzane przez wiele osób, z których każda korzysta z innych aplikacji i funkcji centrum danych, narzędzie do projektowania zasugeruje użycie przełączników szaf dla każdej szafy. W ten sposób dostęp do poszczególnych szaf będą miały tylko właściwe osoby. Mały ruch/dostęp jeśli centrum danych jest odwiedzane przez wybraną grupę osób, z których każda jest odpowiedzialna za wszystkie funkcje centrum danych, narzędzie do projektowania nie zasugeruje użycia przełączników szaf w celu kontroli dostępu do poszczególnych szaf. W takim przypadku wystarczy użycie przełącznika drzwi pomieszczenia, aby ograniczyć dostęp innych osób do tego pomieszczenia. 15

16 Przykładowe rozmieszczenie czujników Przykładowy układ centrum danych przedstawiono na Rysunku 3, który pokazuje położenie urządzeń monitorujących określone na podstawie najlepszych rozwiązań, które omówiono w niniejszym dokumencie. Rysunek 3 Przykładowe rozmieszczenie czujników Kabl. czuj. nieszcz. wokół syst. CRAC i zesp. CDU (pod podłogą podniesioną, jeśli istnieje) Zespół CDU Zespół dystrybucji chłodzenia Dodatkowy czujnik dymu w każdej szafie Powierzchnia czołowa szafy CRAC 1 Wilg. CRAC PRZEJŚCIE ZIMNEGO POWIETRZA Listwa zasilająca Zasilacz UPS Akum. Strategicznie rozmieszczone cyfrowe kamery wideo w celu monitorowania krytycznych obszarów Powierzchnia tylnaszafy Powierzchnia tylnaszafy Czujnik wilgotności w środku każdego rzędu PRZEJŚCIE CIEPŁEGO POWIETRZA Drzwi Czujnik otwarcia drzwi CRAC 1 Wilg. CRAC Listwa zasilająca Zasilacz UPS Akum. Powierzchnia czołowa szafy Czujnik otwarcia drzwi dla każdej szafy PRZEJŚCIE ZIMNEGO POWIETRZA Okno Trzy czujniki temperatury w górnej, środkowej i dolnej części przedniej powierzchni szafy Czujnik zbicia szkła Wniosek Ochrona przed rozproszonymi zagrożeniami fizycznymi stanowi ważny element kompleksowej strategii zabezpieczeń. Chociaż określenie metodologii i rozmieszczenie czujników wymaga dokonania oceny sytuacji, podjęcia decyzji i wykonania projektu, to dostępne są najlepsze rozwiązania i narzędzia projektowania, które pomagają w efektywnej instalacji czujników. Poza ustaleniem właściwego typu, lokalizacji i liczby czujników, należy także wdrożyć odpowiednie systemy oprogramowania w celu zarządzania zgromadzonymi danymi i zapewnienia funkcji rejestrowania, analizy trendów, inteligentnych powiadomień o alarmach i automatycznych działań naprawczych, jeśli są dostępne. Zrozumienie technik monitorowania rozproszonych zagrożeń fizycznych pozwoli administratorowi IT wypełnić krytyczne luki w ogólnych zabezpieczeniach centrum danych, a także zachować bezpieczeństwo fizyczne wraz ze zmieniającą się infrastrukturą centrum danych i celami w zakresie dostępności. 16

17 O autorach Christian Cowan jest kierownikiem linii produktów firmy APC związanych ze środowiskiem i bezpieczeństwem. Pracuje w branży IT i NCPI od 15 lat i jest członkiem organizacji IEEE. Uzyskał tytuł inżyniera o specjalności elektrotechnika na uniwersytecie Villanova i ukończył studia MBA na uniwersytecie Rhode Island. Chris Gaskins od 15 lat pracuje w branży technologicznej, zajmując różne stanowiska w działach inżynieryjnych, zarządzania produktami i pomocy technicznej. Jego doświadczenia techniczne obejmują pracę z serwerami PC, zarządzanie systemami i siecią, a także bezpieczeństwo cyfrowe i fizyczne. Obecnie jest w firmie APC kierownikiem linii produktów związanych ze środowiskiem i bezpieczeństwem, która obejmuje linię produktów NetBotz. Wcześniej Chris zajmował stanowisko wiceprezesa ds. technicznych w firmie AppGate, Inc., gdzie kierował zespołem inżynierów projektujących systemy VPN warstwy aplikacji. Tytuł inżyniera informatyki uzyskał na uczelni Berry College w Rome w stanie Georgia. 17

Monitorowanie zagrożeń fizycznych w centrum danych

Monitorowanie zagrożeń fizycznych w centrum danych Monitorowanie zagrożeń fizycznych w centrum danych Christian Cowan i Chris Gaskins White Paper 102 Streszczenie Tradycyjne metodologie monitorowania środowiska centrum danych nie są już wystarczające.

Bardziej szczegółowo

EPPL 1-1. KOMUNIKACJA - Interfejs komunikacyjny RS 232 - Sieciowa Karta Zarządzająca SNMP/HTTP

EPPL 1-1. KOMUNIKACJA - Interfejs komunikacyjny RS 232 - Sieciowa Karta Zarządzająca SNMP/HTTP EPPL 1-1 Najnowsza seria zaawansowanych technologicznie zasilaczy klasy On-Line (VFI), przeznaczonych do współpracy z urządzeniami zasilanymi z jednofazowej sieci energetycznej ~230V: serwery, sieci komputerowe

Bardziej szczegółowo

Kontrola dostępu, System zarządzania

Kontrola dostępu, System zarządzania Kontrola dostępu, System zarządzania Falcon to obszerny system zarządzania i kontroli dostępu. Pozwala na kontrolowanie pracowników, gości, ochrony w małych i średnich firmach. Jedną z głównych zalet systemu

Bardziej szczegółowo

Sposób funkcjonowania

Sposób funkcjonowania Stratus Avance został zaprojektowany w sposób, który w przypadku wystąpienia awarii ma zminimalizować czas przestoju i zapobiec utracie danych. Jednocześnie rozwiązanie ma być tanie i łatwe w zarządzaniu.

Bardziej szczegółowo

PowerCommand. iwatch 100. Zdalny monitoring sieciowy. Właściwości. Opis

PowerCommand. iwatch 100. Zdalny monitoring sieciowy. Właściwości. Opis PowerCommand TM iwatch 100 Zdalny monitoring sieciowy Opis System PowerCommand iwatch TM 100 jest wygodnym w użyciu narzędziem do zdalnego monitorowania pracy zestawu prądotwórczego i SZR, połączonym z

Bardziej szczegółowo

Funkcje systemu infokadra

Funkcje systemu infokadra System Informacji Zarządczej - infokadra jest rozwiązaniem skierowanym dla kadry zarządzającej w obszarze administracji publicznej. Jest przyjaznym i łatwym w użyciu narzędziem analityczno-raportowym,

Bardziej szczegółowo

Optymalna zabudowa serwerowni i data center zwiększająca efektywność chłodzenia na przykładzie rozwiązań apra-optinet

Optymalna zabudowa serwerowni i data center zwiększająca efektywność chłodzenia na przykładzie rozwiązań apra-optinet Optymalna zabudowa serwerowni i data center zwiększająca efektywność chłodzenia na przykładzie rozwiązań apra-optinet Innowacyjne rozwiązania Piotr Kania p.kania@apra-optinet.pl Tematyka prezentacji Prezentacja

Bardziej szczegółowo

Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji

Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji 2012 Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji Niniejszy przewodnik dostarcza praktycznych informacji związanych z wdrożeniem metodyki zarządzania ryzykiem w obszarze bezpieczeństwa

Bardziej szczegółowo

Bezpieczeństwo danych w sieciach elektroenergetycznych

Bezpieczeństwo danych w sieciach elektroenergetycznych Bezpieczeństwo danych w sieciach elektroenergetycznych monitorowanie bezpieczeństwa Janusz Żmudziński Polskie Towarzystwo Informatyczne Nadużycia związane z bezpieczeństwem systemów teleinformatycznych

Bardziej szczegółowo

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik Panda Managed Office Protection. Przewodnik Panda Managed Office Protection Przewodnik Maj 2008 Spis treści 1. Przewodnik po konsoli administracyjnej i monitorującej... 3 1.1. Przegląd konsoli... 3 1.2.

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Moduł kliencki Kodak Asset Management Software Stan i ustawienia zasobów... 1 Menu Stan zasobów... 2 Menu Ustawienia zasobów... 3 Obsługa alertów... 7 Komunikaty zarządzania zasobami...

Bardziej szczegółowo

SIMCORDER SOFT. Aplikacja wizualizacyjna

SIMCORDER SOFT. Aplikacja wizualizacyjna SIMCORDER SOFT Aplikacja wizualizacyjna Czym jest SimCorder Program SimCorder Soft to aplikacja wizualizacyjna stworzona, aby usprawnić pracę z rozbudowanymi sieciami urządzeń firmy SIMEX. Akwizycja, archiwizacja,

Bardziej szczegółowo

HYDRO-ECO-SYSTEM. Sieciowe systemy monitoringu w instalacjach przemysłowych i ochrony środowiska

HYDRO-ECO-SYSTEM. Sieciowe systemy monitoringu w instalacjach przemysłowych i ochrony środowiska HYDRO-ECO-SYSTEM Sieciowe systemy monitoringu w instalacjach przemysłowych i ochrony środowiska 1000 1100 0001 0110 1011 1100 0001 0110 1011 1100 0001 0110 1011 1100 0001 0110 1011 1100 1001 1101 0010

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

1. Wymagania funkcjonalne dla modułu pozycjonowania patroli zainstalowany moduł musi posiadać następującą funkcjonalność:

1. Wymagania funkcjonalne dla modułu pozycjonowania patroli zainstalowany moduł musi posiadać następującą funkcjonalność: SPECYFIKACJA TECHNICZNA I ZAKRES RZECZOWY załącznik nr 6 do SIWZ nr 1 do umowy 1. Wymagania funkcjonalne dla modułu pozycjonowania patroli zainstalowany moduł musi posiadać następującą funkcjonalność:

Bardziej szczegółowo

Specyfikacja produktu System EMS- Koncentrator (HUB)

Specyfikacja produktu System EMS- Koncentrator (HUB) EMS (Environment Monitoring System) System Monitorowania Środowiska jest inteligentnym systemem zdalnego monitorowania za pomocą, którego można nadzorować środowisko i zasilanie w jednej lub kilku szafach

Bardziej szczegółowo

Analiza i projektowanie oprogramowania. Analiza i projektowanie oprogramowania 1/32

Analiza i projektowanie oprogramowania. Analiza i projektowanie oprogramowania 1/32 Analiza i projektowanie oprogramowania Analiza i projektowanie oprogramowania 1/32 Analiza i projektowanie oprogramowania 2/32 Cel analizy Celem fazy określania wymagań jest udzielenie odpowiedzi na pytanie:

Bardziej szczegółowo

GE Security. Alliance. zaawansowany system zarządzania bezpieczeństwem

GE Security. Alliance. zaawansowany system zarządzania bezpieczeństwem GE Security Alliance zaawansowany system zarządzania bezpieczeństwem Podstawowe cechy systemu Alliance: Aplikacja wielostanowiskowa maksymalnie 1 serwer + 9 stacji klienckich Umożliwia jednoczesną pracę

Bardziej szczegółowo

Czym jest OnDynamic? OnDynamic dostarcza wartościowych danych w czasie rzeczywistym, 24/7 dni w tygodniu w zakresie: czasu przejazdu,

Czym jest OnDynamic? OnDynamic dostarcza wartościowych danych w czasie rzeczywistym, 24/7 dni w tygodniu w zakresie: czasu przejazdu, Czym jest OnDynamic? OnDynamic (Multimodalny System Monitoringu Ruchu Drogowego) to inteligentna architektura czujników i specjalistycznego oprogramowania, które gwarantują przetwarzanie dużej ilości różnorodnych

Bardziej szczegółowo

AUTO-EMAIL SYSTEM. Ted-Electronics, Skoczów, 2008-03-17

AUTO-EMAIL SYSTEM. Ted-Electronics, Skoczów, 2008-03-17 AUTO-EMAIL SYSTEM Ted-Electronics, Skoczów, 2008-03-17 Podstawowe informacje System kontroli pojazdów Technologia lokalizacyjna - GPS Technologia transmisji danych - GPRS Monitorowanie pracy pojazdu System

Bardziej szczegółowo

PROCEDURA OBSŁUGI INCYDENTÓW I WNIOSKÓW NA REALIZACJĘ USŁUG W SYSTEMACH INFORMATYCZNYCH. załącznik do ZR 154/2014 z dnia 22 grudnia 2014 roku

PROCEDURA OBSŁUGI INCYDENTÓW I WNIOSKÓW NA REALIZACJĘ USŁUG W SYSTEMACH INFORMATYCZNYCH. załącznik do ZR 154/2014 z dnia 22 grudnia 2014 roku PROCEDURA OBSŁUGI INCYDENTÓW I WNIOSKÓW NA REALIZACJĘ USŁUG W SYSTEMACH INFORMATYCZNYCH załącznik do ZR 154/2014 Spis treści I. CEL I ZAKRES OBOWIĄZYWANIA INSTRUKCJI... 3 II. DEFINICJE I SKRÓTY... 3 III.

Bardziej szczegółowo

Instrukcja obsługi zasilaczy awaryjnych serii AT-UPS

Instrukcja obsługi zasilaczy awaryjnych serii AT-UPS Instrukcja obsługi zasilaczy awaryjnych serii AT-UPS 1. Uwagi o bezpieczeństwie 2. Zasady pracy: 1. Normalny tryb pracy 2. Awaryjny tryb pracy 3. Akumulator i ładowanie 3. Główne cechy: 1. Bezobsługowa

Bardziej szczegółowo

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne

Bardziej szczegółowo

Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Instytut Fizyki

Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Instytut Fizyki Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Instytut Fizyki Tomasz Pawłowski Nr albumu: 146956 Praca magisterska na kierunku

Bardziej szczegółowo

WŁAŚCIWOŚCI FUNKCJE. Wysyłanie informacji tekstowych tryby pracy

WŁAŚCIWOŚCI FUNKCJE. Wysyłanie informacji tekstowych tryby pracy MERKURY to uniwersalny nadajnik GSM z wbudowanym modemem do nadawania i odbierania sygnałów SMS. Może służyć do wysyłania informacji o stanie podłączonych do niego urządzeń i systemów oraz do zdalnego

Bardziej szczegółowo

Projektowanie i implementacja infrastruktury serwerów

Projektowanie i implementacja infrastruktury serwerów Steve Suehring Egzamin 70-413 Projektowanie i implementacja infrastruktury serwerów Przekład: Leszek Biolik APN Promise, Warszawa 2013 Spis treści Wstęp....ix 1 Planowanie i instalacja infrastruktury serwera....

Bardziej szczegółowo

Spis treści. 1 Moduł RFID (APA) 3

Spis treści. 1 Moduł RFID (APA) 3 Spis treści 1 Moduł RFID (APA) 3 1.1 Konfigurowanie Modułu RFID..................... 3 1.1.1 Lista elementów Modułu RFID................. 3 1.1.2 Konfiguracja Modułu RFID (APA)............... 4 1.1.2.1

Bardziej szczegółowo

VIBcare ZDALNE MONITOROWANIE STANU MASZYN. www.ec-systems.pl

VIBcare ZDALNE MONITOROWANIE STANU MASZYN. www.ec-systems.pl VIBcare ZDALNE MONITOROWANIE STANU MASZYN www.ecsystems.pl ZDALNY NADZÓR DIAGNOSTYCZNY EC SYSTEMS WIEDZA I DOŚWIADCZENIE, KTÓRYM MOŻESZ ZAUFAĆ N owe technologie służące monitorowaniu i diagnostyce urządzeń

Bardziej szczegółowo

SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42

SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42 SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH info@prointegra.com.pl tel: +48 (032) 730 00 42 1. WPROWADZENIE... 3 2. KORZYŚCI BIZNESOWE... 4 3. OPIS FUNKCJONALNY VILM... 4 KLUCZOWE FUNKCJE

Bardziej szczegółowo

InPro BMS InPro BMS SIEMENS

InPro BMS InPro BMS SIEMENS InPro Siemens OPC InPro BMS Produkt InPro BMS jest w sprzedaży od 2000 roku. W ostatnich kilku latach staliśmy się liderem wśród dostawców informatycznych rozwiązań dla systemów bezpieczeństwa. Oferowane

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych

Bardziej szczegółowo

BEZPIECZNY OBIEKT Zabezpiecz Kontroluj Zarządzaj Oszczędzaj

BEZPIECZNY OBIEKT Zabezpiecz Kontroluj Zarządzaj Oszczędzaj BEZPIECZNY OBIEKT Zabezpiecz Kontroluj Zarządzaj Oszczędzaj PRO BEZPIECZNY OBIEKT Większe zyski Twojej firmy to nie tylko rosnąca sprzedaż i powiekszanie grupy odbiorców. Ich wzrost osiągniesz również

Bardziej szczegółowo

Informatyka w kontroli i audycie

Informatyka w kontroli i audycie Informatyka w kontroli i audycie Informatyka w kontroli i audycie Wstęp Terminy zajęć 30.11.2013 - godzina 8:00-9:30 ; 9:45-11:15 15.12.2013 - godzina 8:00-9:30 ; 9:45-11:15 05.04.2014 - godzina 15:45-17:15

Bardziej szczegółowo

Skrócona instrukcja obsługi rejestratorów marki IPOX

Skrócona instrukcja obsługi rejestratorów marki IPOX Skrócona instrukcja obsługi rejestratorów marki IPOX v 1.1, 07-09-2015 1 Spis treści 1. Pierwsze uruchomienie...3 2. Logowanie i przegląd menu rejestratora...4 3. Ustawienia nagrywania...6 4. Odtwarzanie

Bardziej szczegółowo

Skrócona instrukcja obsługi rejestratorów marki

Skrócona instrukcja obsługi rejestratorów marki Skrócona instrukcja obsługi rejestratorów marki v 1.0, 22-05-2014 1 Spis treści 1. Wprowadzenie do technologii HD-CVI...3 2. Pierwsze uruchomienie...3 3. Logowanie i przegląd menu rejestratora...4 4. Ustawienia

Bardziej szczegółowo

Client Management Solutions i Mobile Printing Solutions

Client Management Solutions i Mobile Printing Solutions Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,

Bardziej szczegółowo

Bezpieczna Firma. System SSWiN, SKDiCP, CCTV. Bezpieczna Firma SSWiN, SKDiCP, CCTV Strona 1/6

Bezpieczna Firma. System SSWiN, SKDiCP, CCTV. Bezpieczna Firma SSWiN, SKDiCP, CCTV Strona 1/6 Bezpieczna Firma System SSWiN, SKDiCP, CCTV Bezpieczna Firma SSWiN, SKDiCP, CCTV Strona 1/6 Wstęp Zastosowanie najnowszych technologii informatycznych w połączeniu z certyfikowanymi produktami pozwala

Bardziej szczegółowo

Zasilanie rezerwowe - UPS

Zasilanie rezerwowe - UPS power solutions 2011 Zasilanie rezerwowe - UPS Urządzenia tego typu stosowane są najczęściej do zasilania komputerów, a zwłaszcza serwerów. Dzięki ich zastosowaniu, w przypadku awarii zasilania zmniejsza

Bardziej szczegółowo

DLA SEKTORA INFORMATYCZNEGO W POLSCE

DLA SEKTORA INFORMATYCZNEGO W POLSCE DLA SEKTORA INFORMATYCZNEGO W POLSCE SRK IT obejmuje kompetencje najważniejsze i specyficzne dla samego IT są: programowanie i zarządzanie systemami informatycznymi. Z rozwiązań IT korzysta się w każdej

Bardziej szczegółowo

Specyfikacja produktu System EMS- Jednostka wykonawcza (Slave)

Specyfikacja produktu System EMS- Jednostka wykonawcza (Slave) EMS (Environment Monitoring System) System Monitorowania Środowiska jest inteligentnym systemem zdalnego monitorowania za pomocą, którego można nadzorować środowisko i zasilanie w jednej lub kilku szafach

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZMÓWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZMÓWIENIA SZCZEGÓŁOWY OPIS PRZEDMIOTU ZMÓWIENIA Przedmiot zamówienia Przedmiotem zamówienia jest instalacja systemu wydawania kluczy w obiekcie PGE Dystrybucja S.A. Oddział Łódź Miasto znajdującym się w Zgierzu,

Bardziej szczegółowo

ViewIt 2.0. System Monitoringu i Zarządzania Sygnalizacjami Świetlnymi. Funkcje

ViewIt 2.0. System Monitoringu i Zarządzania Sygnalizacjami Świetlnymi. Funkcje ViewIt 2.0 System Monitoringu i Zarządzania Sygnalizacjami Świetlnymi Funkcje Monitoring urządzeń: > sterowniki sygnalizacji świetlnej, > kamery, > stacje metrologiczne, > inne Zdalne sterowanie funkcjami

Bardziej szczegółowo

Z a r z ą d z e n i e Nr 126 /2015 W ó j t a G m i n y K o b y l n i c a z dnia 17 czerwca 2015 roku

Z a r z ą d z e n i e Nr 126 /2015 W ó j t a G m i n y K o b y l n i c a z dnia 17 czerwca 2015 roku Z a r z ą d z e n i e Nr 126 /2015 W ó j t a G m i n y K o b y l n i c a z dnia 17 czerwca 2015 roku o zmianie Zarządzenia nr 50/2013 z dnia 24 maja 2013r. w sprawie polityki bezpieczeństwa i zarządzania

Bardziej szczegółowo

Security. Everywhere.

Security. Everywhere. - Universal Secury System Bezprzewodowy system bezpieczeństwa Security. Everywhere. - Universal Secury System Bezprzewodowy system bezpieczeństwa Przegląd systemu Co to jest?? Fakty i funkcje DSS DoIP

Bardziej szczegółowo

,, Hi-Tron Spółka z o.o. z siedzibą w Katowicach, będąca bezpośrednim przedstawicielem firmy,, INDUSTRONIC GmbH Co&KG z Wertheim w Niemczech

,, Hi-Tron Spółka z o.o. z siedzibą w Katowicach, będąca bezpośrednim przedstawicielem firmy,, INDUSTRONIC GmbH Co&KG z Wertheim w Niemczech Niezawodna łączność jest krwioobiegiem każdego systemu zarządzania.od niej może zależeć życie i zdrowie ludzi oraz ich bezpieczeństwo, a także rozwój i zyski firmy,, Hi-Tron Spółka z o.o. z siedzibą w

Bardziej szczegółowo

System Kontroli Bazy Danych Topograficznych (SKBDT) zawód kartografa?

System Kontroli Bazy Danych Topograficznych (SKBDT) zawód kartografa? System Kontroli Bazy Danych Topograficznych (SKBDT) zawód kartografa? Koszalin, 15-16.05.2006 III Zawodowa Konferencja Zawód kartografa 200910151500 Agenda 1. Koncepcja SKBDT 2. Podstawowe założenia koncepcji

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI Przekaźnik na USB Nr katalogowy RELx-USB-00

INSTRUKCJA OBSŁUGI Przekaźnik na USB Nr katalogowy RELx-USB-00 INSTRUKCJA OBSŁUGI Przekaźnik na USB Nr katalogowy RELx-USB-00 data publikacji kwiecień 2010 Strona 2 z 8 SPIS TREŚCI 1. Charakterystyka ogólna... 3 1.1 Sygnalizacja... 3 1.2 Obudowa... 3 2. Zastosowanie...

Bardziej szczegółowo

Nadzorowanie stanu serwerów i ich wykorzystania przez użytkowników

Nadzorowanie stanu serwerów i ich wykorzystania przez użytkowników Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Tomasz Kapelak Nr albumu: 187404 Praca magisterska na kierunku Informatyka

Bardziej szczegółowo

Polityka bezpieczeństwa. przetwarzania danych osobowych. w Urzędzie Miejskim w Węgorzewie

Polityka bezpieczeństwa. przetwarzania danych osobowych. w Urzędzie Miejskim w Węgorzewie Polityka bezpieczeństwa przetwarzania danych osobowych w Urzędzie Miejskim w Węgorzewie 22 marca 2011 r. Urząd Miejski w Węgorzewie 1 Spis treści Wstęp... 3 1. Definicje... 4 2. Zasady ogólne... 6 3. Zabezpieczenie

Bardziej szczegółowo

1. INSTALACJA SERWERA

1. INSTALACJA SERWERA 1. INSTALACJA SERWERA Dostarczony serwer wizualizacji składa się z: 1.1. RASPBERRY PI w plastikowej obudowie; 1.2. Karty pamięci; 1.3. Zasilacza 5 V DC; 1,5 A; 1.4. Konwertera USB RS485; 1.5. Kabla

Bardziej szczegółowo

Axence nvision Nowe możliwości w zarządzaniu sieciami

Axence nvision Nowe możliwości w zarządzaniu sieciami www.axence.pl Axence nvision Nowe możliwości w zarządzaniu sieciami Axence nvision moduły NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty

Bardziej szczegółowo

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski Autor: Artur Lewandowski Promotor: dr inż. Krzysztof Różanowski Przegląd oraz porównanie standardów bezpieczeństwa ISO 27001, COSO, COBIT, ITIL, ISO 20000 Przegląd normy ISO 27001 szczegółowy opis wraz

Bardziej szczegółowo

SigmaMRP zarządzanie produkcją w przedsiębiorstwie z branży metalowej.

SigmaMRP zarządzanie produkcją w przedsiębiorstwie z branży metalowej. SigmaMRP zarządzanie produkcją w przedsiębiorstwie z branży metalowej. Wstęp SigmaMRP to nowość na polskim rynku, która jest już dostępna w ofercie firmy Stigo. Program MRP (ang. Material Requirements

Bardziej szczegółowo

Dystrybutor w Polsce: VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd.

Dystrybutor w Polsce: VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd. Dystrybutor w Polsce: VigilancePro All Rights Reserved, Copyright 2005 Hitachi Europe Ltd. Wstęp Vigilance Pro Analiza sieciowa w czasie rzeczywistym Oprogramowanie Vigilance Pro jest unikalnym rozwiązaniem

Bardziej szczegółowo

Cyfrowa sygnalizacja stanów awaryjnych w systemach rur preizolowanych

Cyfrowa sygnalizacja stanów awaryjnych w systemach rur preizolowanych Cyfrowa sygnalizacja stanów awaryjnych w systemach rur preizolowanych proaktywny system nadzoru i wykrywania usterek Centralny nadzór i sygnalizacja stanów awaryjnych systemów rur preizolowanych Generowanie

Bardziej szczegółowo

Instalacja Active Directory w Windows Server 2003

Instalacja Active Directory w Windows Server 2003 Instalacja Active Directory w Windows Server 2003 Usługa Active Directory w serwerach z rodziny Microsoft odpowiedzialna jest za autentykacje użytkowników i komputerów w domenie, zarządzanie i wdrażanie

Bardziej szczegółowo

Inteligentne funkcje alarmowe w kamerach IP

Inteligentne funkcje alarmowe w kamerach IP Inteligentne funkcje alarmowe w kamerach IP Instrukcja opisuje sposób ustawienia oraz wykorzystania funkcji inteligentnej analizy obrazu. Uwaga: Niniejsza instrukcja nie opisuje operacji adresacji urządzeń

Bardziej szczegółowo

Uwaga: NIE korzystaj z portów USB oraz PWR jednocześnie. Może to trwale uszkodzić urządzenie ZyWALL.

Uwaga: NIE korzystaj z portów USB oraz PWR jednocześnie. Może to trwale uszkodzić urządzenie ZyWALL. ZyWALL P1 Wprowadzenie ZyWALL P1 to sieciowe urządzenie zabezpieczające dla osób pracujących zdalnie Ten przewodnik pokazuje, jak skonfigurować ZyWALL do pracy w Internecie i z połączeniem VPN Zapoznaj

Bardziej szczegółowo

Veronica. Wizyjny system monitorowania obiektów budowlanych. Instrukcja oprogramowania

Veronica. Wizyjny system monitorowania obiektów budowlanych. Instrukcja oprogramowania Veronica Wizyjny system monitorowania obiektów budowlanych Instrukcja oprogramowania 1 Spis treści 1. Aplikacja do konfiguracji i nadzoru systemu Veronica...3 1.1. Okno główne aplikacji...3 1.2. Edycja

Bardziej szczegółowo

Rozdział 1. Przegląd bramofonu SAFE

Rozdział 1. Przegląd bramofonu SAFE Spis treści INSTRUKCJA OBSŁUGI SPIS TREŚCI ROZDZIAŁ 1. PRZEGLĄD BRAMOFONU SAFE... 2 1.1 OPIS... 2 1.2. FUNKCJE... 2 1.3. WYMAGANIA SYSTEMOWE... 2 1.4. ROZPOCZĘCIE UŻYTKOWANIA... 3 ROZDZIAŁ2. DZIAŁANIE

Bardziej szczegółowo

REFERAT O PRACY DYPLOMOWEJ

REFERAT O PRACY DYPLOMOWEJ REFERAT O PRACY DYPLOMOWEJ Temat pracy: Wdrożenie usługi poczty elektronicznej opartej na aplikacji Postfix dla średniego przedsiębiorstwa ze szczególnym uwzględnieniem aspektów wysokiej dostępności Autor:

Bardziej szczegółowo

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400 Wszechstronne urządzenie z wbudowanymi wszystkimi funkcjami zapory ogniowej i technologiami zabezpieczeń Symantec Gateway Security SERIA 5400 W obliczu nowoczesnych, wyrafinowanych zagrożeń bezpieczeństwa

Bardziej szczegółowo

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion 6.0 Maciej Kubat www.axencesoftware.com NETWORK Monitorowanie

Bardziej szczegółowo

Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi

Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi Jerzy Brzeziński, Anna Kobusińska, Dariusz Wawrzyniak Instytut Informatyki Politechnika Poznańska Plan prezentacji 1 Architektura

Bardziej szczegółowo

ABA-X3 PXES v. 1.5.0 Podręczna instrukcja administratora. FUNKCJE SIECIOWE Licencja FDL (bez prawa wprowadzania zmian)

ABA-X3 PXES v. 1.5.0 Podręczna instrukcja administratora. FUNKCJE SIECIOWE Licencja FDL (bez prawa wprowadzania zmian) Grupa Ustawienia Sieciowe umożliwia skonfigurowanie podstawowych parametrów terminala: Interfejs ETH0 Umożliwia wybór ustawień podstawowego interfejsu sieciowego. W przypadku wyboru DHCP adres oraz inne

Bardziej szczegółowo

Obecnie na rynku przeważają dwa rodzaje zasilaczy awaryjnych. Noszą one nazwy według układu połączeń swoich elementów składowych.

Obecnie na rynku przeważają dwa rodzaje zasilaczy awaryjnych. Noszą one nazwy według układu połączeń swoich elementów składowych. chesia@paset te 74 873 54 63 ZASILACZE AWARYJNE Zasilacze awaryjne (UPS) są urządzeniami gwarantującymi pracę podłączonego do nich sprzętu w momentach zaniku prądu. Urządzenia podtrzymujące mają dosłownie

Bardziej szczegółowo

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu

Bardziej szczegółowo

Dane Klienta: Inter Szyk J. Kozikowski Sp.J. ul. Narwicka 11a. 80-557 Gdańsk. www.interszyk.pl

Dane Klienta: Inter Szyk J. Kozikowski Sp.J. ul. Narwicka 11a. 80-557 Gdańsk. www.interszyk.pl Dane Klienta: Inter Szyk J. Kozikowski Sp.J. ul. Narwicka 11a 80-557 Gdańsk www.interszyk.pl InterSzyk jest jedną z największych hurtowni odzieżowych działających na terenie całej Polski. Poza sprzedażą

Bardziej szczegółowo

Rozwiązania dla społeczności Seria Easy Series dla domów i bloków mieszkalnych

Rozwiązania dla społeczności Seria Easy Series dla domów i bloków mieszkalnych Rozwiązania dla społeczności Seria Easy Series dla domów i bloków mieszkalnych 2 Centrala alarmowa Easy Series Prosta i niezawodna ochrona Podnieś wartość swojej nieruchomości Luksusowe apartamentowce,

Bardziej szczegółowo

System zarządzania i monitoringu

System zarządzania i monitoringu Załącznik nr 12 do Opisu przedmiotu zamówienia System zarządzania i monitoringu System zarządzania i monitoringu powinien być zbudowany z odrębnych, dedykowanych modułów oprogramowania, monitorujących:

Bardziej szczegółowo

1 Moduł E-mail. 1.1 Konfigurowanie Modułu E-mail

1 Moduł E-mail. 1.1 Konfigurowanie Modułu E-mail 1 Moduł E-mail Moduł E-mail daje użytkownikowi Systemu możliwość wysyłania wiadomości e-mail poprzez istniejące konto SMTP. System Vision może używać go do wysyłania informacji o zdefiniowanych w jednostce

Bardziej szczegółowo

BCC ECM Autorskie rozwiązanie BCC wspomagające zarządzanie dokumentami oraz procesami biznesowymi

BCC ECM Autorskie rozwiązanie BCC wspomagające zarządzanie dokumentami oraz procesami biznesowymi BCC ECM Autorskie rozwiązanie BCC wspomagające zarządzanie dokumentami oraz procesami biznesowymi Prezentacja rozwiązania Co to jest ECM? ECM (enterprise content management) to strategia świadomego zarządzania

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

HOMS. Steruj zdalnie swoim domem i przyciągaj klientów do biura. Leszno, czerwiec 2015 r.

HOMS. Steruj zdalnie swoim domem i przyciągaj klientów do biura. Leszno, czerwiec 2015 r. HOMS Steruj zdalnie swoim domem i przyciągaj klientów do biura Leszno, czerwiec 2015 r. Agenda: 1. HOMS, czyli BMS u operatora. 2. Centrale i instalacja HOMS. 3. Dostęp online. 4. Logika systemu. 1. HOMS,

Bardziej szczegółowo

Dlaczego outsourcing informatyczny? Jakie korzyści zapewnia outsourcing informatyczny? Pełny czy częściowy?

Dlaczego outsourcing informatyczny? Jakie korzyści zapewnia outsourcing informatyczny? Pełny czy częściowy? Dlaczego outsourcing informatyczny? Przeciętny informatyk firmowy musi skupić w sobie umiejętności i specjalizacje z wielu dziedzin informatyki. Równocześnie musi być administratorem, specjalistą od sieci

Bardziej szczegółowo

Spis treści. I Pierwsze kroki... 17

Spis treści. I Pierwsze kroki... 17 Spis treści Wstęp... 13 Zalety sieci... 14 Współdzielenie połączenia z Internetem... 14 Współdzielenie drukarek... 15 Dostęp do plików z dowolnego miejsca... 15 Gry i zabawy... 15 Dla kogo jest przeznaczona

Bardziej szczegółowo

Procedura Alarmowa. Administrator Danych Dyrektor Ewa Żbikowska

Procedura Alarmowa. Administrator Danych Dyrektor Ewa Żbikowska Procedura Alarmowa Administrator Danych Dyrektor Ewa Żbikowska Dnia 15.12.2014 r. w podmiocie o nazwie Miejska i Powiatowa Biblioteka Publiczna im. Marii Konopnickiej w Lubaniu w celu pełnej kontroli oraz

Bardziej szczegółowo

MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1

MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1 MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1 NetCrunch 7 monitoruje systemy MS Windows bez instalowania dodatkowych agentów. Jednakże, ze względu na zaostrzone zasady bezpieczeństwa, zdalne monitorowanie

Bardziej szczegółowo

Seria i7-n9500. Uwagi: 1.Urządzenia NVR są dostarczane bez dysków HDD 2.Należy używać dysków HDD zalecanych przez producenta.

Seria i7-n9500. Uwagi: 1.Urządzenia NVR są dostarczane bez dysków HDD 2.Należy używać dysków HDD zalecanych przez producenta. Informacje ogólne Seria rejestratorów sieciowych NVR bazująca na ostatnich osiągnięciach technologicznych. i7-n9500 łączą w sobie szereg patentów w dziedzinach kodowania dźwięku i obrazu, systemów wbudowanych

Bardziej szczegółowo

PROCEDURA ALARMOWA GMINNEJ BIBLIOTEKI PUBLICZNEJ W ZAKRZÓWKU ORAZ FILII W STUDZIANKACH, SULOWIE I RUDNIKU DRUGIM

PROCEDURA ALARMOWA GMINNEJ BIBLIOTEKI PUBLICZNEJ W ZAKRZÓWKU ORAZ FILII W STUDZIANKACH, SULOWIE I RUDNIKU DRUGIM Gminna Biblioteka Publiczna w Zakrzówku ul. Żeromskiego 24 B, 23 213 Zakrzówek tel/fax: (81) 821 50 36 biblioteka@zakrzowek.gmina.pl www.gbp.zakrzowek.gmina.pl PROCEDURA ALARMOWA PROCEDURA ALARMOWA Obowiązuje

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI USTAWIEŃ DYNAMICZNIE PRZEDZIELANYCH ADRESÓW IP W URZĄDZENIACH SYSTEMU IP-PRO ORAZ REJESTRATORACH MY-DVR

INSTRUKCJA OBSŁUGI USTAWIEŃ DYNAMICZNIE PRZEDZIELANYCH ADRESÓW IP W URZĄDZENIACH SYSTEMU IP-PRO ORAZ REJESTRATORACH MY-DVR INSTRUKCJA OBSŁUGI USTAWIEŃ DYNAMICZNIE PRZEDZIELANYCH ADRESÓW IP W URZĄDZENIACH SYSTEMU IP-PRO ORAZ REJESTRATORACH MY-DVR UWAGA Aby zapewnić niezawodną pracę urządzenia, przed przystąpieniem do jego obsługi

Bardziej szczegółowo

ActiveXperts SMS Messaging Server

ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server to oprogramowanie typu framework dedykowane wysyłaniu, odbieraniu oraz przetwarzaniu wiadomości SMS i e-mail, a także tworzeniu własnych

Bardziej szczegółowo

Skrócony podręcznik dla partnerów

Skrócony podręcznik dla partnerów Skrócony podręcznik dla partnerów Zapraszamy Dziękujemy za wybranie usługi GFI MAX MailProtection (dawniej Katharion ). Firma GFI będąca liderem walki ze spamem dokłada wszelkich starań, aby zapewnić użytkownikom

Bardziej szczegółowo

Dołącz do grona zadowolonych użytkowników systemu Belisama4CRM

Dołącz do grona zadowolonych użytkowników systemu Belisama4CRM Czym jest CRM? Termin CRM, czyli Customer Relationship Management, ma wiele definicji i jest dość szerokim pojęciem. W ogólnym zarysie jest to takie zarządzanie relacjami z klientem, które ma prowadzić

Bardziej szczegółowo

Przykładowe działania systemu R-CAD

Przykładowe działania systemu R-CAD Przykładowe działania systemu R-CAD 1 Osoba opuszczająca obiekt zazbraja system alarmowy błędnym kodem Sygnał nieuprawnionego uzbrojenia wysyłany do modułu I/0 Wykrycie obiektu w zaznaczonej strefie badanej

Bardziej szczegółowo

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci N, Wykład 6: Bezpieczeństwo w sieci 1 Ochrona danych Ochrona danych w sieci musi zapewniać: Poufność nieupoważnione osoby nie mają dostępu do danych Uwierzytelnianie gwarancja pochodzenia Nienaruszalność

Bardziej szczegółowo

Outsourcing infrastruktury IT. Bepieczeństwo i ciągłość działania CENTRUM ZAPASOWE. www.talex.pl

Outsourcing infrastruktury IT. Bepieczeństwo i ciągłość działania CENTRUM ZAPASOWE. www.talex.pl Outsourcing infrastruktury IT Bepieczeństwo i ciągłość działania CENTRUM ZAPASOWE Współczesne przedsiębiorstwa chcąc rozwijać swoją działalność, zmuszone są do nieustannego podnoszenia jakości oferowanych

Bardziej szczegółowo

1. Prace rozwojowe usługi informatyczne w zakresie opracowania prototypu oprogramowania serwisowo-instalatorskiego dla systemu testowego

1. Prace rozwojowe usługi informatyczne w zakresie opracowania prototypu oprogramowania serwisowo-instalatorskiego dla systemu testowego Projekt współfinansowany z Europejskiego Funduszu Rozwoju Regionalnego oraz Budżetu Państwa FUNDUSZE EUROPEJSKIE DLA ROZWOJU REGIONU ŁÓDZKIEGO Zamawiający: KAWU J. Kotus A. Woźniak Spółka Jawna 91-204

Bardziej szczegółowo

Dokumentacja wstępna TIN. Rozproszone repozytorium oparte o WebDAV

Dokumentacja wstępna TIN. Rozproszone repozytorium oparte o WebDAV Piotr Jarosik, Kamil Jaworski, Dominik Olędzki, Anna Stępień Dokumentacja wstępna TIN Rozproszone repozytorium oparte o WebDAV 1. Wstęp Celem projektu jest zaimplementowanie rozproszonego repozytorium

Bardziej szczegółowo

SYSTEMU MONITORINGU IP W WAGONACH/POCIĄGACH ZESPOLONYCH

SYSTEMU MONITORINGU IP W WAGONACH/POCIĄGACH ZESPOLONYCH Załącznik nr 3.5 do ogłoszenia o zamiarze przeprowadzenia dialogu technicznego WARUNKI ZABUDOWY SYSTEMU MONITORINGU IP W WAGONACH/POCIĄGACH ZESPOLONYCH 1 1. Opis przedmiotu zamówienia 1. Przedmiotem zamówienia

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI microplc STEROWNIK INKUBATORA ver: F1.0

INSTRUKCJA OBSŁUGI microplc STEROWNIK INKUBATORA ver: F1.0 INSTRUKCJA OBSŁUGI microplc STEROWNIK INKUBATORA ver: F1.0 Opis ogólny: Sterownik inkubatora został zaprojektowany, tak aby spełnić potrzeby najbardziej wymagających procesów inkubacji. Urządzenie zostało

Bardziej szczegółowo

Instrukcja obsługi zegarka z lokalizacją dla dziecka

Instrukcja obsługi zegarka z lokalizacją dla dziecka Instrukcja obsługi zegarka z lokalizacją dla dziecka 01-402 Warszawa ul E. Ciołka 8/210 tel 22 5814499 www.bigshop.com.pl Str 1 Przeczytaj uważnie instrukcje przed rozpoczęciem użytkowania zegarka. Zegarek

Bardziej szczegółowo

Kamera Domu Inteligentnego. Instrukcja instalacji

Kamera Domu Inteligentnego. Instrukcja instalacji Kamera Domu Inteligentnego Instrukcja instalacji 1 Spis treści 1.Wprowadzenie... 3 2.Wymagania sprzętowe... 3 3.Specyfikacja techniczna... 3 4.Schemat urządzenia... 4 5.Instalacja urządzenia... 4 6.Instalacja

Bardziej szczegółowo

Automatyka przemysłowa na wybranych obiektach. mgr inż. Artur Jurneczko PROCOM SYSTEM S.A., ul. Stargardzka 8a, 54-156 Wrocław

Automatyka przemysłowa na wybranych obiektach. mgr inż. Artur Jurneczko PROCOM SYSTEM S.A., ul. Stargardzka 8a, 54-156 Wrocław Automatyka przemysłowa na wybranych obiektach mgr inż. Artur Jurneczko PROCOM SYSTEM S.A., ul. Stargardzka 8a, 54-156 Wrocław 2 Cele prezentacji Celem prezentacji jest przybliżenie automatyki przemysłowej

Bardziej szczegółowo

Skrócona instrukcja konfiguracji skanowania iwysyłania wiadomości e-mail

Skrócona instrukcja konfiguracji skanowania iwysyłania wiadomości e-mail Xerox WorkCentre M118i Skrócona instrukcja konfiguracji skanowania iwysyłania wiadomości e-mail 701P42708 Ta instrukcja zawiera instrukcje niezbędne do konfiguracji funkcji skanowania i wysyłania wiadomości

Bardziej szczegółowo

Zapytanie ofertowe nr 1/2013 na wykonanie dedykowanego oprogramowania

Zapytanie ofertowe nr 1/2013 na wykonanie dedykowanego oprogramowania Zapytanie ofertowe nr 1/2013 na wykonanie dedykowanego oprogramowania 1. Zamawiający SRTime sp. j. Pawłowski & Jelonek ul. Mickiewicza 59 40-085 Katowice NIP 9542474897 REGON 278229112 2. Przedmiot zamówienia

Bardziej szczegółowo

Specyfikacja audytu informatycznego Urzędu Miasta Lubań

Specyfikacja audytu informatycznego Urzędu Miasta Lubań Specyfikacja audytu informatycznego Urzędu Miasta Lubań I. Informacje wstępne Przedmiotem zamówienia jest wykonanie audytu informatycznego dla Urzędu Miasta Lubań składającego się z: 1. Audytu bezpieczeństwa

Bardziej szczegółowo