{"id":71913,"date":"2020-01-26T13:05:28","date_gmt":"2020-01-26T18:05:28","guid":{"rendered":"https:\/\/www.exittechnlive.wpenginepowered.com\/?p=71913"},"modified":"2026-01-21T19:58:53","modified_gmt":"2026-01-21T19:58:53","slug":"datacenter-audit-strategie-door-en-voor-systeembeheerders","status":"publish","type":"post","link":"https:\/\/exittechnologies.com\/nl\/blog\/datacenter\/datacenter-audit-strategie-door-en-voor-systeembeheerders\/","title":{"rendered":"Auditstrategie voor datacenters Door en voor systeembeheerders"},"content":{"rendered":"<span class=\"span-reading-time rt-reading-time\" style=\"display: block;\"><span class=\"rt-label rt-prefix\">Leestijd: <\/span> <span class=\"rt-time\"> 6<\/span> <span class=\"rt-label rt-postfix\">minuten<\/span><\/span>\n<h2 class=\"wp-block-heading\"><strong>Waarom stress? Zo audit je je datacenter op de juiste manier<\/strong><\/h2>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>De tijd is gekomen<\/strong><\/h3>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" width=\"1000\" height=\"667\" src=\"https:\/\/exittechnologies.com\/wp-content\/uploads\/2020\/01\/time-running-out-for-data-center-review.jpg\" alt=\"\" class=\"wp-image-71915\" srcset=\"https:\/\/exittechnologies.com\/wp-content\/uploads\/2020\/01\/time-running-out-for-data-center-review.jpg 1000w, https:\/\/exittechnologies.com\/wp-content\/uploads\/2020\/01\/time-running-out-for-data-center-review-300x200.jpg 300w, https:\/\/exittechnologies.com\/wp-content\/uploads\/2020\/01\/time-running-out-for-data-center-review-768x512.jpg 768w\" sizes=\"(max-width: 1000px) 100vw, 1000px\" \/><\/figure>\n\n\n\n<p>Het is tijd om uw <span id=\"urn:enhancement-16e5ce14\" class=\"textannotation disambiguated wl-thing\">datacenter<\/span>. Misschien is het tijd voor een <span id=\"urn:enhancement-e7587aaa\" class=\"textannotation disambiguated wl-thing\">datacenter<\/span> project. Misschien gaat u over tot ontmanteling, het buiten gebruik stellen van legacy-apparatuur, migratie naar de cloud, co-locatie, verhuizing naar een andere ruimte of het uitvoeren van een kernnetwerkmigratie. Misschien moet iemand in pak hardware en software evalueren om de toekomstige kosteneffectiviteit te voorspellen. Hoe dan ook, een goede audit en <span id=\"urn:enhancement-3bc054a9\" class=\"textannotation disambiguated wl-thing\">documenteren<\/span> de <span id=\"urn:enhancement-27bbf9dc\" class=\"textannotation disambiguated wl-thing\">datacenter<\/span> is een zeer cruciale taak.&nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>We zijn er allemaal geweest<\/strong><\/h3>\n\n\n\n<p>Als <span id=\"urn:enhancement-6d2a8b\" class=\"textannotation disambiguated wl-thing\">beheerders<\/span>We hebben het allemaal meegemaakt: de meeste ervaren sysadmins zijn wel eens ontslagen. <span id=\"urn:enhancement-27e9eb59\" class=\"textannotation disambiguated wl-thing\">Datacenter<\/span> auditing is cruciaal voor het projecteren en onderhandelen van het budget. Als het hoger management geen volledig en duidelijk beeld heeft van de netwerktopologie en use-cases, kunnen ze niet adequaat communiceren over de noodzaak om niet alleen de hardware en software assets te onderhouden, maar ook het budget dat helpt om de sysadmins aan het werk te houden. Een goed <span id=\"urn:enhancement-e6f43d16\" class=\"textannotation disambiguated wl-thing\">gegevens<\/span> center audit toont uw waarde en doeltreffendheid als beheerder en zorgt ervoor dat het bedrijf <a href=\"https:\/\/exittechnologies.com\/nl\/blog\/it-tips\/de-it-waarderingsgids-voor-activa\/\">de beste waarde terugkrijgt voor de kosten van hun beschikbare activa.&nbsp;<\/a><\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Waarom het belangrijk is<\/strong><\/h3>\n\n\n\n<p>Middenmanagement kan een lastige baan zijn. De meeste <span id=\"urn:enhancement-47f80984\" class=\"textannotation disambiguated wl-thing\">beheerders<\/span> zijn hiervan op de hoogte en hebben geen interesse in de stress van managementrollen of de gerelateerde taken van het de hele dag documenteren en versturen van e-mails. Toch worden sysadmins verantwoordelijk gehouden voor veel managementgerelateerde zaken.&nbsp;<\/p>\n\n\n\n<p><span id=\"urn:enhancement-5bf6b40d\" class=\"textannotation disambiguated wl-thing\">Datacenter<\/span> Auditing is een van de meest over het hoofd geziene, maar ontegensprekelijk meest kritieke functies van een systeembeheerder. Netwerkdocumentatie is de basis van een <a href=\"https:\/\/exittechnologies.com\/nl\/blog\/itad\/wat-betekent-vermogensbeheer-een-uitgebreide-gids-voor-bedrijven\/\">strategisch vermogensbeheer<\/a> plan. Een nauwkeurige audit staat centraal in de veiligheid, betrouwbaarheid, kwaliteit van ondersteuning, kosteneffici\u00ebntie en het herstel na rampen van een <span id=\"urn:enhancement-1e6fdfff\" class=\"textannotation disambiguated wl-thing\">gegevens<\/span> midden.<\/p>\n\n\n\n<p>Misschien werk je samen met andere sysadmins als onderdeel van een cross-functioneel team. Zonder een goede <span id=\"urn:local-annotation-829071\" class=\"textannotation disambiguated\">datacenter audit<\/span>kan het een heel gedoe zijn om nieuwe teamleden in te werken. Zelfs voor een doorgewinterde <span id=\"urn:enhancement-9e088655\" class=\"textannotation disambiguated wl-thing\">beheerder<\/span>Het is een steile leercurve zonder een nauwkeurig beeld van de netwerktopologie.&nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">De apensleutel<\/h3>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" width=\"248\" height=\"203\" src=\"https:\/\/exittechnologies.com\/wp-content\/uploads\/2020\/01\/monkey-wrench-in-your-data-center.png\" alt=\"Apenkraker in uw datacenter\" class=\"wp-image-71916\"\/><\/figure>\n\n\n\n<p>Slecht <span id=\"urn:enhancement-568a45d9\" class=\"textannotation disambiguated wl-thing\">gegevens<\/span> center auditdocumentatie leidt tot andere problemen die we allemaal wel eens hebben meegemaakt als sysadmins: de naamgevingsconventie klopt niet; het Canonical Data Model is verstopt; voorbije <span id=\"urn:enhancement-1ea70a23\" class=\"textannotation disambiguated wl-thing\">beheerders<\/span> software niet heeft gedocumenteerd; wachtwoorden moeilijk te vinden zijn; het hoger management zich zorgen maakt over de exorbitante energiekosten; of, het meest angstaanjagende van allemaal, <span id=\"urn:enhancement-e76d14b6\" class=\"textannotation disambiguated wl-thing\">gegevens<\/span> De beveiliging is gebrekkig, voldoet niet aan de industrienorm en leidt tot een inbreuk op de bedrijfs- of, erger nog, klantnormen. <span id=\"urn:enhancement-9c902f99\" class=\"textannotation disambiguated wl-thing\">gegevens<\/span>.<\/p>\n\n\n\n<p>Wanneer zich een incident met kritieke prioriteit voordoet, zijn we vaak de aap in de pap om niet alleen de kritieke storing op te lossen, maar ook de verbroken communicatie tussen leidinggevenden, middle-management, andere teamleden en gefrustreerde eindgebruikers. Het kan een hoofdpijn zijn wanneer de Exchange <span id=\"urn:enhancement-a5490482\" class=\"textannotation disambiguated wl-thing\">admin<\/span> heeft informatie nodig die toegankelijk is voor de database <span id=\"urn:enhancement-fc3cd204\" class=\"textannotation disambiguated wl-thing\">admin<\/span>of we moeten snel gevoelige klantgegevens kunnen ophalen. <span id=\"urn:enhancement-ad1ee886\" class=\"textannotation disambiguated wl-thing\">gegevens<\/span>of als je probeert uit te zoeken welke patches zijn toegepast tijdens de laatste 'Patch Tuesday' omdat het moet worden teruggedraaid.&nbsp;<\/p>\n\n\n\n<p>Het ontbreken van een goede audit maakt de cirkel rond wanneer het tijd is om<span id=\"urn:local-annotation-900573\" class=\"textannotation disambiguated wl-link\"> <a href=\"https:\/\/exittechnologies.com\/nl\/datacenterdiensten\/data-center-decommissioning-services\/\">een datacenter buiten gebruik stellen<\/a>\u00a0<\/span> - een scenario waarin niemand gevonden wil worden. Er is veel toewijding nodig om een goede audit uit te voeren, dus hier volgt een overzicht van de <a href=\"https:\/\/exittechnologies.com\/nl\/blog\/datacenter\/gestroomlijnde-en-efficiente-overname-van-datacenters-voor-een-roemeens-bedrijf\/\">verschillende soorten datacenter audits<\/a>Wat moet er worden gecontroleerd en er zijn hulpmiddelen die kunnen worden gebruikt om het proces te vergemakkelijken.\u00a0<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Beveiliging Datacenter Audit<\/strong><\/h3>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" width=\"1000\" height=\"500\" src=\"https:\/\/exittechnologies.com\/wp-content\/uploads\/2020\/01\/data-center-security-audit.jpg\" alt=\"datacenter controleren op grafische beveiliging\" class=\"wp-image-71917\" srcset=\"https:\/\/exittechnologies.com\/wp-content\/uploads\/2020\/01\/data-center-security-audit.jpg 1000w, https:\/\/exittechnologies.com\/wp-content\/uploads\/2020\/01\/data-center-security-audit-300x150.jpg 300w, https:\/\/exittechnologies.com\/wp-content\/uploads\/2020\/01\/data-center-security-audit-768x384.jpg 768w\" sizes=\"(max-width: 1000px) 100vw, 1000px\" \/><\/figure>\n\n\n\n<p>Het meest cruciale kenmerk van een <span id=\"urn:enhancement-7979347f\" class=\"textannotation disambiguated wl-thing\">gegevens<\/span> centrum is de beveiliging ervan. Niet alleen vertrouwen bedrijven op hun bedrijfskritische <span id=\"urn:enhancement-cd12e2d8\" class=\"textannotation disambiguated wl-thing\">gegevens<\/span> veilig op te sluiten, maar <a href=\"https:\/\/exittechnologies.com\/nl\/blog\/beveiliging\/een-inbreuk-op-de-gegevensbeveiliging-voorkomen-door-de-hardware-op-de-juiste-manier-te-verwijderen\/\">\u00e9\u00e9n inbreuk kan een bedrijf gemakkelijk de das omdoen<\/a>. Zoals gesteld door <a href=\"https:\/\/www.ibm.com\/security\/data-breach\" target=\"_blank\" rel=\"noopener\">IBM<\/a>de gemiddelde totale kosten van een <span id=\"urn:enhancement-87368c9\" class=\"textannotation disambiguated wl-thing\">gegevens<\/span> inbreuk in de Verenigde Staten is $8,19 miljoen, met een gemiddelde van 25.575 gecompromitteerde records per inbreuk.&nbsp;<\/p>\n\n\n\n<p>Dat is niet de enige enge statistiek. Volgens de <a href=\"https:\/\/www.thalesesecurity.com\/2019\/data-threat-report\" target=\"_blank\" rel=\"noopener\">Thales 2019 rapport over gegevensbedreiging<\/a>65% van de bedrijven in de Verenigde Staten zegt ooit te zijn geschonden - en 35% gaf aan alleen al in het afgelopen jaar te zijn geschonden.<\/p>\n\n\n\n<p><span id=\"urn:enhancement-c7a511ed\" class=\"textannotation disambiguated wl-thing\">Cyberbeveiliging<\/span> Het risico neemt geleidelijk toe en wordt agressiever en frequenter naarmate de complexiteit van hybride cloud- en IoT-technologie\u00ebn toeneemt. De meest kwetsbare momenten voor <span id=\"urn:enhancement-ad5172bb\" class=\"textannotation disambiguated wl-thing\">gegevens<\/span> inbreuken zijn tijdens implementaties, migraties en <a href=\"https:\/\/exittechnologies.com\/nl\/datacenterdiensten\/data-center-decommissioning-services\/\"><span id=\"urn:local-annotation-243836\" class=\"textannotation disambiguated wl-link\">ontmanteling datacenter<\/span><\/a>. Een goede beveiligingsaudit helpt bij het organiseren en strategiseren van beveiligingsinspanningen en zorgt ervoor dat de juiste maatregelen worden genomen om inbreuken, downtime en andere problemen te voorkomen. <span id=\"urn:enhancement-d454d27e\" class=\"textannotation disambiguated wl-thing\">gegevens<\/span> centrum rampen.\u00a0<\/p>\n\n\n\n<p>44% van de respondenten in het rapport over gegevensbedreiging gaf aan dat complexiteit een gepercipieerde belemmering is voor het implementeren van de juiste gegevensbedreiging. <span id=\"urn:enhancement-9d78c97f\" class=\"textannotation disambiguated wl-thing\">gegevensbeveiliging<\/span>. Als je dat in overweging neemt, is de basis van een goed beveiligingsplan en een veilig <span id=\"urn:enhancement-c7dadc91\" class=\"textannotation disambiguated wl-thing\">datacenter<\/span> ontmanteling, is het identificeren van gaten in de naleving van de normen door het goed auditen en documenteren van de <span id=\"urn:enhancement-8d1db810\" class=\"textannotation disambiguated wl-thing\">datacenter<\/span> op regelmatige basis.&nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Toegangscontrole<\/strong> <\/h3>\n\n\n\n<div style=\"width:100%;height:0;padding-bottom:63%\"><\/div>\n\n\n\n<p>AKA, screening van werknemers, aannemers en verkopers die toegang hebben tot infrastructuur en software. Denk aan biometrische scanners en multi-factor authenticatiemethoden die worden gebruikt om toegang te verlenen aan gebruikers.<\/p>\n\n\n\n<p>Voor veel organisaties en technische teams kan het beheer van wachtwoorden een slordige beproeving zijn. Versleutelde wachtwoordmanagers zoals LastPass en Dashlane kunnen een groot deel van de last en het risico wegnemen bij het opslaan en beheren van wachtwoorden. Helaas is het nog steeds belangrijk om te evalueren hoe goed medewerkers worden getraind tegen social engineering. <\/p>\n\n\n\n<p><strong>Fysieke beveiliging <\/strong>- Een hoog niveau van fysieke beveiliging rond bedrijfsmiddelen is een van de belangrijkste kenmerken van een kwaliteitsvol <span id=\"urn:enhancement-9e92a60d\" class=\"textannotation disambiguated wl-thing\">gegevens<\/span> centrum. Consistente audits van de steeds bewegende delen van de fysieke beveiliging helpen ervoor te zorgen dat protocollen voor rampenpreventie, zoals brandbestrijding, in een consistente staat van paraatheid verkeren. Het zorgt er ook voor dat de deuren goed gesloten blijven en dat het meest kwetsbare aspect van een centrum goed in de gaten wordt gehouden. <span id=\"urn:enhancement-4755f225\" class=\"textannotation disambiguated wl-thing\">gegevens<\/span> midden: menselijke fout.&nbsp;<\/p>\n\n\n\n<p><strong>Videobewaking<\/strong> - hoeveel camera's, hun locaties en het volgen van de routinematige activiteitentheorie en andere theorie\u00ebn die criminaliteit en afwijkende activiteiten het beste verklaren.<\/p>\n\n\n\n<p><strong>De DMZ<\/strong> - Het belang van het documenteren van de Demilitarized Zone en de perimeter van een netwerk wordt veel te vaak over het hoofd gezien. Waar eindigt je netwerk en begint het internet? Waar zijn de virtuele deuren? Dit is een zeer belangrijke overweging - vooral bij het buiten gebruik stellen van een <span id=\"urn:enhancement-e9a0569b\" class=\"textannotation disambiguated wl-thing\">datacenter<\/span> of migreren naar een hybride cloudinfrastructuur. De IP-adressen goed controleren, <span id=\"urn:enhancement-cac85e8\" class=\"textannotation disambiguated wl-thing\">servers<\/span>, <span id=\"urn:enhancement-c876d7d8\" class=\"textannotation disambiguated wl-thing\">server<\/span> rollen, gebruikersnamen en wachtwoorden in de perimeter en DMZ van je netwerk is absoluut cruciaal voor de beveiliging van je <span id=\"urn:enhancement-5cdbbef5\" class=\"textannotation disambiguated wl-thing\">datacenter<\/span> voor het ontmantelingsproces.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Normen-compliance datacenter-audit<\/strong><\/h3>\n\n\n\n<p>Volgens de wekelijkse krantenkoppen over datalekken tenminste, <span id=\"urn:enhancement-1c14b414\" class=\"textannotation disambiguated wl-thing\">gegevensbeveiliging<\/span> moeilijk is. Gelukkig zijn er veel <a href=\"https:\/\/exittechnologies.com\/nl\/blog\/datacenter\/compliancy-van-datacenterapparatuur-een-uitgebreide-gids\/\">compliance standaarden voor datacenters<\/a> binnen de datacenterbranche. Een externe auditor kan uw <span id=\"urn:enhancement-f2497d2f\" class=\"textannotation disambiguated wl-thing\">gegevens<\/span> De compliance van het centrum met de wettelijke vereisten voor essenti\u00eble beveiligingscertificeringen. Enkele voorbeelden van door de industrie erkende beveiligingscertificeringen zijn ISO, SSAE 18, SOC2 Type II, PCI-DSS (Payment Card Industry Data Security Standard) en - in de gezondheidszorg waar <span id=\"urn:enhancement-8c450d35\" class=\"textannotation disambiguated wl-thing\">gegevens<\/span> inbreuken zijn <em>gemiddeld het duurst<\/em> - HIPAA (Health Insurance Portability and Accountability Act).&nbsp;<\/p>\n\n\n\n<p>Zonder de juiste controleprocedures kan een <span id=\"urn:enhancement-1bf183c0\" class=\"textannotation disambiguated wl-thing\">gegevens<\/span> centrum zal het niet alleen moeilijk hebben om te concurreren, maar ook om hun <span id=\"urn:enhancement-15045ead\" class=\"textannotation disambiguated wl-thing\">gegevens<\/span> veilig in een steeds vijandiger wordende <span id=\"urn:enhancement-f250c997\" class=\"textannotation disambiguated wl-thing\">cyberbeveiliging<\/span> wereld.&nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Infrastructuur-audit<\/strong><\/h3>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" width=\"1000\" height=\"667\" src=\"https:\/\/exittechnologies.com\/wp-content\/uploads\/2020\/01\/guy-inspecting-infrastructure.jpg\" alt=\"Sys admin inspecteert infrastructuur\" class=\"wp-image-71918\" srcset=\"https:\/\/exittechnologies.com\/wp-content\/uploads\/2020\/01\/guy-inspecting-infrastructure.jpg 1000w, https:\/\/exittechnologies.com\/wp-content\/uploads\/2020\/01\/guy-inspecting-infrastructure-300x200.jpg 300w, https:\/\/exittechnologies.com\/wp-content\/uploads\/2020\/01\/guy-inspecting-infrastructure-768x512.jpg 768w\" sizes=\"(max-width: 1000px) 100vw, 1000px\" \/><\/figure>\n\n\n\n<p>Datacenters zijn complexe, voortdurend veranderende en evoluerende digitale organismen. Bekabelingsbeheer, stroomvoorzieningen en redundante stroomback-ups, koelsystemen, brand- en overstromingsbeheersystemen, <span id=\"urn:enhancement-bb455704\" class=\"textannotation disambiguated wl-thing\">server<\/span> rekken en clusters.&nbsp;<\/p>\n\n\n\n<p>De twee belangrijkste overwegingen bij een Infrastructuur Audit zijn: De netwerktopologiekaart en Asset Audit.<\/p>\n\n\n\n<p><strong>Netwerktopologiekaart<\/strong><\/p>\n\n\n\n<p>Er zijn vele manieren om een kat te villen. Dit geldt ook voor het maken van een netwerktopologiekaart. Voor deze cruciale taak zijn er veel betaalde en gratis tools beschikbaar: bijvoorbeeld Visio, Gliffy, Lucidchart, Spiceworks en PDQ Inventory. <\/p>\n\n\n\n<p>&nbsp;<strong>Vermogenscontrole&nbsp;<\/strong><\/p>\n\n\n\n<p>De belangrijkste overweging voor het auditen van de bedrijfsmiddelen in een datacenter zijn de serverfarms. Deze gaan gepaard met een reeks overwegingen:&nbsp;<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Hoeveel serverracks?\u00a0<\/li>\n\n\n\n<li>Wat is de RU-positie (Rack Unit) van elke server?\u00a0<\/li>\n\n\n\n<li>De NetBIOS-, IP-adres- en DNS-configuraties van elke server.<\/li>\n\n\n\n<li>Serverclustering configuraties<\/li>\n\n\n\n<li>Wat is de rol\/functie van elke server en servercluster?<\/li>\n\n\n\n<li>Leeftijd, merk en model van elke server.\u00a0<\/li>\n\n\n\n<li>Fysieke specificaties van elke server. Dit omvat: Harde schijven, schijfquotagegebruik, RAM, processors, RAID-kaarten, DRAC\/iLo-kaarten, NIC-configuraties, connectiviteit (bijv. glasvezel)<\/li>\n\n\n\n<li>Zachte specificaties van elke server, waaronder: bare-metal of virtuele server, gebruikte databases, machtigingen (bijv. Active Directory-beveiligingsgroepen), ondersteuningsinformatie van de leverancier en diverse informatie zoals patchniveaus<\/li>\n\n\n\n<li>Routers, switches en firewalls - Merk, model, IP-configuratie, subnetnamen en virtuele configuratiebestanden van elke router, switch, firewall of loadbalancer.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Energie-effici\u00ebntie-audit<\/strong><\/h3>\n\n\n\n<p>Volgens <a href=\"https:\/\/www.forbes.com\/sites\/forbestechcouncil\/2017\/12\/15\/why-energy-is-a-big-and-rapidly-growing-problem-for-data-centers\/#61f21b8b5a30\" target=\"_blank\" rel=\"noopener\">Forbes<\/a>Verbazingwekkend genoeg zijn datacenters verantwoordelijk voor ongeveer 3% van het totale energieverbruik ter wereld. Omdat de technologie zich blijft ontwikkelen, is dit een probleem dat in de loop der tijd alleen maar zal toenemen. Als het aankomt op de ontmanteling van datacenters, auditing <a href=\"https:\/\/exittechnologies.com\/nl\/blog\/datacenter\/hoe-de-energie-efficientie-van-datacenters-te-verbeteren\/\">energie-effici\u00ebntie<\/a> is essentieel voor het plannen van de toekomststrategie van je netwerk. Hoeveel moet er worden ontmanteld? <\/p>\n\n\n\n<p>Een standaardmanier om het energieverbruik van een datacenter te meten, is het berekenen van de <strong>Energieverbruikseffectiviteit (PUE)<\/strong>. Dit wordt voor elk bedrijfsmiddel berekend door het totale stroomverbruik te delen door het gemiddelde vermogen van de apparatuur. Dit maakt benchmarking en burn-rate over een bepaalde tijd mogelijk.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Ontwerpcontrole<\/strong><\/h3>\n\n\n\n<p>Tot slot: wat is de blauwdruk van uw datacenter? Een ontwerpaudit richt zich op het birdseye-view ontwerp van de faciliteit en de van toepassing zijnde industriestandaarden.  Wat zijn de kosten en baten van het herontwerpen van suboptimale aspecten van de lay-out? <br><\/p>","protected":false},"excerpt":{"rendered":"<p><span class=\"span-reading-time rt-reading-time\" style=\"display: block;\"><span class=\"rt-label rt-prefix\">Reading Time: <\/span> <span class=\"rt-time\"> 6<\/span> <span class=\"rt-label rt-postfix\">minutes<\/span><\/span>Why Stress? This is How to Properly Audit Your Data Center The Time Has Come It\u2019s time to audit your data center. Perhaps it\u2019s time for a data center project. You may be decommissioning, retiring legacy equipment, migrating to the cloud, co-locating, relocating to a different space, or performing a core network migration. Maybe someone [&hellip;]<\/p>\n","protected":false},"author":9,"featured_media":71914,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"episode_type":"","audio_file":"","podmotor_file_id":"","podmotor_episode_id":"","cover_image":"","cover_image_id":"","duration":"","filesize":"","filesize_raw":"","date_recorded":"","explicit":"","block":"","itunes_episode_number":"","itunes_title":"","itunes_season_number":"","itunes_episode_type":"","footnotes":""},"categories":[43],"tags":[],"class_list":["post-71913","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-data-center"],"acf":[],"_links":{"self":[{"href":"https:\/\/exittechnologies.com\/nl\/wp-json\/wp\/v2\/posts\/71913","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/exittechnologies.com\/nl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/exittechnologies.com\/nl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/exittechnologies.com\/nl\/wp-json\/wp\/v2\/users\/9"}],"replies":[{"embeddable":true,"href":"https:\/\/exittechnologies.com\/nl\/wp-json\/wp\/v2\/comments?post=71913"}],"version-history":[{"count":0,"href":"https:\/\/exittechnologies.com\/nl\/wp-json\/wp\/v2\/posts\/71913\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/exittechnologies.com\/nl\/wp-json\/wp\/v2\/media\/71914"}],"wp:attachment":[{"href":"https:\/\/exittechnologies.com\/nl\/wp-json\/wp\/v2\/media?parent=71913"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/exittechnologies.com\/nl\/wp-json\/wp\/v2\/categories?post=71913"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/exittechnologies.com\/nl\/wp-json\/wp\/v2\/tags?post=71913"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}