Monitoraggio classico e predittivo

Nell’ambito del monitoraggio offriamo soluzioni per la raccolta immediata e sistematica di dati IT, provenienti da collettori IoT e/o telecamere. Siamo in grado di rilevare e gestire eventi in modalità classica, utilizzando algoritmi predittivi basati su apprendimento automatico e/o con il supporto di operatori.

Nell’ambito del monitoraggio, ci occupiamo dell’installazione e della modifica dell’infrastruttura per la raccolta e l’analisi dei dati e gestiamo il processo di segnalazione dei difetti riscontrati, al personale che effettua gli interventi correttivi.

Durante la fase di implementazione dell’infrastruttura, diamo supporto ai nostri clienti per:

  • la configurazione relativa alla rete locale e/o geografica (VPN) per predisporre i canali di comunicazione;
  • l’installazione e la configurazione dei sistemi di acquisizione dei dati. Per il monitoraggio utilizziamo prevalentemente Zabbix, ma abbiamo esperienza anche con Nagios, HP OpenView e OpenNMS;
  • la realizzazione di script per l’acquisizione dei dati. I software di monitoraggio elencati precedentemente possono acquisire molte tipologie di dati dai sistemi, tuttavia, per rilevazioni personalizzate, scriviamo il codice ad hoc. Ad esempio, possiamo monitorare la quantità di dati in una tabella di un database, i tempi di risposta a determinate interrogazioni e la funzionalità dei backup;
  • il monitoraggio del traffico MQTT, AMPQ generato da dispositivi (IoT). Siamo in grado di acquisire dati tramite sottoscrizione dai server OPC UA o OPC Classic per recuperare dati di telemetria (OT e IIoT) e/o eventi;
  • l’acquisizione di dati tramite le lavorazioni periodiche di Pentaho Data Integration (Kettle) e/o tramite i flussi di dati sincroni con Apache NiFi. Entrambi i software dispongono di tantissimi generi di connettori per varie tipologie di database e broker di comunicazione;
  • il monitoraggio in tempo reale del traffico su reti IP pubbliche e private e l’analisi locale, in tempo reale, per rilevare eventuali attività sospette o eventi particolari (Intrusion Prevention System). E’ possibile generare una segnalazione quando un nuovo computer viene agganciato a una rete WiFi, quando un soggetto esterno effettua una scansione della rete per identificarne le vulnerabilità, se ci sono errori di trasmissioni, etc…
  • la connessione di varie tipologie di telecamere e la predisposizione di sistemi che effettuano una analisi dei fotogrammi in locale, per inviare verso il centro di raccolta dati solo informazioni significative (Edge Computing);
  • l’analisi e la gestione in locale di dati provenienti da microfoni, per identificare rumori specifici: un’apparecchiatura che produce suoni differenti dal normale, un vetro infranto, un sibilo di gas etc…
  • la predisposizione delle operazioni necessarie per l’utilizzo di strumenti di apprendimento automatico (AI) per l’analisi in tempo reale dei dati raccolti.

I dati acquisiti e storicizzati possono essere inviati in automatico ad ulteriori sistemi di analisi tramite connettori come MQTT, Kafka, Rest.

Gli allarmi rilevati dal sistema di monitoraggio possono essere utilizzati per generare notifiche tramite email, SMS o aprire ticket su sistemi di gestione dei processi di manutenzione come ProcessMaker.

Affianchiamo i nostri clienti nella gestione quotidiana, coordinando gli interventi di manutenzione e verificando periodicamente la congruenza tra i dati di monitoraggio e la situazione reale. Inoltre, predisponiamo i sistemi per la raccolta delle segnalazioni di guasti o malfunzionamenti, sia attraverso interfacce fruibili da computer o cellulare (con eventuale supporto cartografico), sia tramite chatbot.