Bem-vindo ao website da Schneider Electric

Bem-vindo ao nosso site.

Pode selecionar outro país para consultar os produtos disponíveis ou aceder ao nosso website global para obter informações sobre a empresa.

Escolha outro país ou região

 

Operação Data Center: Otimizar TI

Diminua o consumo de energia dos sistemas de TI otimizando a utilização dos servidores para aumentar o desempenho do data center.

Saiba qual é o consumo de energia e a utilização do servidor do centro de dados para aumentar a eficiência e diminuir os custos.

Schneider Electric APC Brand
Operação Data Center: Otimizar TI schneider.label Diminua o consumo de energia dos sistemas de TI otimizando a utilização dos servidores para aumentar o desempenho do data center.
  • Características

    Data Center Operation: IT Optimize aumenta a utilização dos ativos de infraestrutura e de TI mediante a elaboração de um perfil preciso e pormenorizado do consumo de energia no data center, por servidor e por rack. O IT Optimize monitora o uso e o consumo de energia dos ativos de TI para ajudar a diminuir os custos associados à previsão excessiva, a subutilização e desequilíbrios de energia e refrigeração em todo o data center. As funções de análise de aspectos críticos do negócio associam os custos de TI com os grupos de negócios para a imputação do consumo, oferecem informações de grande importância para ajudar na decisão sobre a construção ou a compra, e fazem um acompanhamento da capacidade por rack, corredor e sala. No núcleo do IT Optimize está a biblioteca GenomeTM, que detecta e monitora de forma constante os diferentes componentes de TI, e coleta informações para o acompanhamento de parâmetros específicos dos servidores. As informações são a base para se compreender o consumo de energia dos componentes de TI e em que medida esse consumo afeta o negócio.

    Benefícios

    Disponibilidade

    • Autoassociação - Aumenta a precisão e economiza tempo mediante a autoassociação de dispositivos de TI detectados com o estoque, com base em prioridades como marca, modelo e endereço IP.
    • Detecção automática de ativos de TI - Economiza tempo e aumenta a precisão do estoque de ativos geridos.
    • Monitoramento de ativos de TI - Detecção e monitoramento de componentes de TI mediante protocolos padrão para um gerenciamento preciso e atualizado do estoque.

    Capacidade de Gerenciamento

    • Dados sobre indicadores críticos de desempenho (KPI) - Indicadores críticos de desempenho sobre custos de energia, utilização de servidores, e equipamentos que poderiam ser eliminados, disponíveis em formato de relatório e de painel.
    • Grandes consumidores de potência - Identifica os servidores com a maior média de consumo de energia e proporciona aos operadores do data center uma relação de equipamentos que poderiam ser atualizados, incluídos em um esquema de cargas compartilhadas ou eliminados.
    • Servidores subutilizados - Oferece uma lista customizável de servidores subutilizados, para identificar os servidores fora de uso e subutilizados do data center.

    Agilidade

    • Monitoramento de energia de equipamentos de TI e de utilização do servidor - Determine a utilidade comercial de todos os ativos de TI para eliminar os servidores subutilizados e maximizar a capacidade para equipamentos de TI por rack, corredor e sala.
    • Imputação de utilização de servidores - Permite que os negócios identifiquem os custos de TI para serem alocados a departamentos individuais, facilitando um faturamento mais preciso que abranja todos os componentes, inclusive cada servidor físico ou virtual.
    • Rastreamento de servidores subutilizados - Diminua os custos eliminando servidores desnecessários e maximizando a eficiência e a capacidade por rack.

    Proteção

    • Acesso multiusuário - Permite que vários usuários realizem pedidos de ordens de serviços e planejem simultaneamente ações, acréscimos ou modificações futuras.
    • Senha de segurança - Proteção por senha selecionável pelo usuário.
    • Acesso somente leitura - Compartilhar acesso sem arriscar alterações de configuração não autorizadas nos sistemas.
    • Funções dos usuários - Permita diferentes níveis de acesso por meio do login multiusuário e de papéis de usuários pré-definidos.

    Galeria