Bienvenido al sitio web de Schneider Electric

Bienvenido a nuestro sitio web.

Puedes elegir otro país para ver los productos disponibles o ir a nuestro sitio web global para ver la información de la empresa.

Seleccionar otro país o región

 

Operación del Centro de Datos: Optimizar la TI

Reduzca el consumo de energía de los sistemas informáticos optimizando la utilización de los servidores para aumentar el rendimiento del centro de datos.

Conozca el consumo y la utilización de energía de los equipos informáticos para aumentar la eficiencia y reducir los costos.

APC Brand Schneider Electric Imagen del producto
Operación del Centro de Datos: Optimizar la TI schneider.label Reduzca el consumo de energía de los sistemas informáticos optimizando la utilización de los servidores para aumentar el rendimiento del centro de datos.
  • Características

    Data Center Operation: IT Optimize aumenta la utilización de los activos de infraestructura e informáticos mediante la elaboración de un perfil preciso y detallado del consumo de energía en el centro de datos, por servidor y por rack. IT Optimize monitorea la utilización y el consumo de energía de los activos informáticos para ayudar a reducir los costos asociados a la previsión excesiva, la subutilización y los desequilibrios de energía y enfriamiento en todo el centro de datos. Las funciones de análisis de aspectos críticos del negocio asocian los costos informáticos con los grupos de negocios para la imputación del consumo, brindan información clave para ayudar a decidir si construir o comprar, y hacen un seguimiento de la capacidad por rack, hilera y sala. En el núcleo de IT Optimize se encuentra la biblioteca GenomeTM, que detecta y monitorea de manera constante los diferentes componentes informáticos, y recopila información para hacer el seguimiento de parámetros específicos de los servidores. La información constituye la base para comprender el consumo energético de los componentes informáticos y la medida en que ese consumo afecta el negocio.

    Beneficios

    Disponibilidad

    • auto asociación - Aumenta la precisión y ahorra tiempo mediante la auto asociación de dispositivos informáticos detectados con el inventario, en base a propiedades como marca, modelo y dirección IP.
    • Detección automática de activos informáticos - Ahorra tiempo y aumenta la precisión del inventario de activos gestionados.
    • Monitoreo de activos informáticos - Detección y monitoreo continuos de componentes informáticos mediante protocolos estándar para una gestión precisa y actualizada del inventario.

    Manejabilidad

    • Datos sobre indicadores clave de rendimiento (KPI) - Indicadores clave de rendimiento sobre costos energéticos, utilización de servidores, y equipos que podrían eliminarse, disponibles en formato de informe y de tablero.
    • Grandes consumidores de potencia - Identifica los servidores con el mayor promedio de consumo energético y proporciona a los operadores del centro de datos un listado de equipos que podrían actualizarse, incluirse en un esquema de cargas compartidas o eliminarse.
    • Servidores subutilizados - Brinda un listado personalizable de servidores subutilizados, para identificar los servidores fuera de uso y subutilizados del centro de datos.

    Agilidad

    • Monitoreo de energía de equipos informáticos y de utilización de servidores - Determine la utilidad comercial de todo los activos informáticos de modo de eliminar los servidores subutilizados y maximizar la capacidad para equipos informáticos por rack, hilera y sala.
    • Imputación de utilización de servidores - Permite que los negocios identifiquen los costos informáticos y los asignen a departamentos individuales para facilitar una facturación más precisa contemplando todos los componentes, incluso cada servidor físico o virtual.
    • Rastreo de servidores subutilizados - Reduzca los costos eliminando servidores innecesarios y maximizando la eficiencia y la capacidad por rack.

    Protección

    • Acceso de múltiples usuarios - Permite que múltiples usuarios ejecuten órdenes de trabajo y planifiquen futuras mudanzas, ampliaciones o cambios en forma simultánea.
    • Seguridad de contraseña - Protección de contraseña seleccionable por el usuario.
    • Acceso de "sólo lectura" - La opción de "sólo lectura" para el usuario le permite compartir el acceso sin riesgo de que se introduzcan cambios no autorizados en la configuración de los sistemas.
    • Funciones de los usuarios - Permita diferentes niveles de acceso mediante el inicio de sesión para múltiples usuarios y funciones de usuario predefinidas.

    Gallery