Factores a considerar na escolha do local onde você colocou o centro de dados:
Ruído - Espaço requisitos - Condições ambientais - o acesso ao centro de informática.
Seleção da área geral: Proximidade ao potencial de usura - Boas estradas - fornecimento de energia confiável - serviços de comunicação Boa - Imposto de Renda e atraente.
Selecionando um local específico:
· Localização em peças de alta como de protecção contra inundações.
· Proximidade de serviços de transporte urbano ou comercial.
· Mantenha o tráfego aéreo e do solo,
· Manter condutas de qualquer material.
Selecionando um ou específicas de construção locais:
· Espaço adequado para computadores pessoais (permitindo a expansão).
Ausência de dificuldades na preparação do local.
· Espaço adequado para o condicionamento de ar e alimentação.
• Possibilidade de colocação de uma área ou sala de espera para os visitantes a dar-centro de informática.
• Possibilidade de controle de acesso.
Faces na preparação das instalações: Planejamento - fixação de objectivos - abordagem alternativa - a identificação dos custos associados - um programa de atividades - a instalação vs Relocação - Os requisitos ambientais - o espaço entre computadores - carga piso falso - Tipo de superfície - Temperatura - fluxo de ar - Alimentação - Umidade - Iluminação - Ruído.
Distribuição do espaço: a área deve ser adequada e forma abrangente que permite que a informação flua de forma eficiente eu trabalho.
Segurança: Ações e estratégias para o abrigo e segurança física de instalações, de fácil acesso e as informações usadas em um centro de informática.
Meio Ambiente:
Elétrica 1.Install:
Um dos aspectos fundamentais que devem ser considerados quando você está projetando o centro de dados, pois se não for feita uma boa estimativa dos encargos de uso, isso irá causar sérios problemas ao usar o computador .

2.Sistemas fluxo (oferta) ininterrupta: Você recebe uma alimentação normal para carregar baterias e fornecendo uma fonte limpa quando a fonte de alimentação comercial falhar. Usado para fornecer energia temporária.

3.Acondicionadores linha: Utilizado para eliminar picos de energia e ruído elétrico em diferentes graus, mas não armazenam eletricidade, o que significa que eles não podem contrariar as interrupções de fornecimento de electricidade.

4.Flujo de luz: no escritório não é igual ao número de luz que é necessário em uma casa, porque as atividades realizadas são diferentes, recomenda-se entre 50 e 75 footcandles.
Segurança física: é a aplicação de barreiras físicas e procedimentos de controlo, medidas preventivas e defensivas contra as ameaças aos recursos de informação confidencial.
Tipos de desastres: este tipo de segurança está focada em atender as ameaças representadas por ambos o homem ea natureza do meio físico em que está localizado na baixa.
"As catástrofes naturais, acidentais incêndios, tempestades e inundações.
-Ameaças causadas pelo homem.
"Os motins, sabotagem deliberada e externos.
Para analisar os riscos mais significativos
: Holding, uma série de ações a serem tomadas de uma forma eficaz e atempada para a prevenção, redução, recuperação e correcção de diferentes tipos de riscos.
Inundações: invasão escoamento da água em excesso ou acúmulo em terreno plano, a falta de drenagem causado por um natural ou artificial.
Medidas para prevenir ou inundação natural:
Construir um teto à prova de intempéries para impedir o fluxo de água de um nível superior e coloque as portas para segurar a água descer as escadas.

ações hostis:
1.Robo:
"Computadores são bens valiosos e as empresas estão expostas da mesma forma como as peças do estoque e até mesmo dinheiro.
"É comum que os operadores a utilizarem o computador da empresa para trabalhos particulares ou de outras organizações e, assim, roubar máquina do tempo.
"O software é fácil de propriedade subtractable e fitas e discos são facilmente copiados sem deixar nenhum vestígio.

2.Fraude: Todos os anos, milhões de dólares são roubados de empresas e, em muitos casos, os computadores têm sido usados como uma ferramenta para tais fins.

3.Sabotaje: A ameaça mais temida nos centros de processamento de dados, este pode ser um funcionário ou um assunto fora da empresa.
Ímãs de ferramentas físicas com uma luz após a informação desaparece.
Controle de Acesso: não só exige a capacidade de identificar, mas também associar a abertura ou fechamento de portas, permitir ou negar acesso com base nas restrições de tempo, área ou setor de uma empresa ou instituição.
Usando detectores de metais: é extremamente conveniente para a análise das pessoas, oferecendo grandes vantagens sobre a palpação manual.
Detector de sensibilidade: ajustável, permitindo estabelecer um volume mínimo de metal, a partir do qual o alarme.
A utilização de detectores devem ser divulgadas a todos os funcionários. Desta forma, atuar como um impedimento.
SISTEMAS biometric usando
Verificação de Assinatura Automática: Neste caso, o que se vê é o que o usuário é capaz de fazer, embora possa caber dentro do controlo biométrico.
Embora seja possível para um falsificador para produzir um visual boa cópia, é extremamente difícil de reproduzir a dinâmica de uma pessoa: por exemplo, assinatura genuína exatamente.