Gestión del centro de datos: móvil

Escáner inalámbrico de mano para visualizar, crear y sincronizar instantáneamente modificaciones sobre la marcha. Basado en el hardware Motorola (Symbol) MC70.
Ayúdame a elegir el producto adecuado Contacta con un experto Volver a Data Center Software

Presentación

Gestión del centro de datos: móvil
Funcionamiento inalámbrico de su centro de datos.
  • Presentación

    InfraStruxure Mobile, basado en el hardware Motorola (Symbol) MC70, le permite acceder al inventario de su centro de datos mientras se encuentra en las instalaciones del centro de datos. El escáner de códigos de barras integrado hace que resulte sencillo implementar pedidos de trabajo e identificar el equipo. Utilizando su red inalámbrica, InfraStruxure Mobile sincroniza de forma automática las ubicaciones de los servidores, garantizando la integridad de los datos, evitando los errores humanos y optimizando la eficiencia operacional.

  • Beneficios

    Agilidad

    • Localización - Interfaz de usuario disponible en los principales idiomas locales.
    • Dispositivo de mano reforzado - Cumple y supera las especificaciones aplicables de caída, volteo y hermeticidad, algo idóneo para los entornos de centros de datos e instalaciones industriales.

    Disponibilidad

    • Alarmas móviles - Ofrece alarmas, descripciones de alarmas y acciones recomendadas a través de InfraStruxure Mobile para operaciones de centros de datos a medida que es necesario.
    • Movimientos de los dispositivos móviles - Elimine la introducción manual de datos y reduzca el número de errores añadiendo, desplazando y retirando dispositivos sobre la marcha.
    • Órdenes de trabajo móviles - Visualice órdenes de trabajo y actualice de inmediato el estado de las tareas a medida que las vaya completando.
    • Inspección de rack - Realice la gestión del inventario instantáneamente a través de la visualización del contenido e historial del rack.
    • Acceso móvil inalámbrico - Trabaje en línea o fuera de línea para acceder de forma simultánea a los pedidos y a los datos sobre componentes del centro de datos.

    Protección

    • Acceso para varios usuarios - Permite que varios usuarios trabajen con la aplicación de manera simultánea.
    • Seguridad con contraseña - La protección por contraseña seleccionable por el usuario evita el acceso no autorizado, con autorización contra servidores LDAP y Active Directory.
    • Acceso de sólo lectura - La opciones de sólo lectura para usuarios le permiten compartir acceso sin arriesgarse a que otros usuarios realicen cambios de configuración no autorizados en los sistemas.
    • Roles de usuario - Activación de diferentes niveles de acceso a través del inicio de sesión a varios usuarios y roles de usuario definidos previamente.