Fujitsu pensa alla gestione convergente delle infrastrutture

La versione aggiornata di Fujitsu Software Infrastructure Manager trasforma la gestione del data center

Il software di gestione convergente per l’amministrazione dei data center Fujitsu Software Infrastructure Manager è stato aggiornato da Fujitsu alla versione V2.3 (ISM).

Pensata per semplificare il deployment, il funzionamento e la manutenzione delle infrastrutture di data center (compresi gli apparati di impianto come rack e unità di distribuzione dell'alimentazione), l’ultima nata ha come obiettivo semplificare e centralizzare le operazioni e di monitorare gli ambienti infrastrutturali IT completi.

Questo performante software garantisce, infatti, importanti risparmi sui costi e sui consumi energetici combinandoli con il miglioramento delle performance e della continuità operativa dei data center.
Attraverso una visione globale dell’ambiente, Fujitsu ISM fornisce sostanziali vantaggi rispetto all'impiego di soluzioni software separate per switch, server e storage.

Proprio per questo, secondo Fujitsu, scegliere ISM significa aiutare le aziende ad accelerare la transizione verso i data center di tipo software-defined e poter automatizzare il deployment di infrastrutture agili e flessibili per gestire workload in rapida crescita. Il tutto assicurando l’erogazione razionalizzata dei servizi IT tramite la distribuzione dei workload e dei flussi di dati migliorando la continuità operativa complessiva dei data center.

ISM dispone di un pannello di controllo intuitivo che fornisce visibilità in tempo quasi reale sull’ambiente del data center garantendo la comprensione immediata del funzionamento e la gestione unificata del firmware per tutti i dispositivi. Il pannello di controllo consente di monitorare da vicino lo stato e le prestazioni dei sistemi IT per assicurare il rispetto dei parametri SLA (Service Level Agreement). I nuovi dispositivi vengono rilevati automaticamente semplificando ulteriormente le attività della gestione quotidiana e offrendo una protezione contro i dispositivi aggiunti alle reti aziendali illegalmente o senza autorizzazione.