Tarefas Periódicas de Manutenção de Servidores, com Microsoft Windows

A manutenção preventiva de sistemas informáticos, será provavelmente um dos maiores trunfos para garantir a segurança, uma adequada operacionalidade e desempenho, dos computadores que usam Microsoft Windows, tal como para os postos de trabalho, para os servidores, podemos utilizar um conjunto de tarefas periódicas, para o garantir; o conjunto de tarefas abaixo, pode ser um exemplo, desse conjunto de tarefas:

Manter informação básica sobre o servidor (atualizada).
Fundamental caso exista algum problema; como informação básica a manter, sugere-se o domínio Microsoft a que pertence o servidor, o nome do computador (computername), o utilizador\palavra passe (do administrador), o endereço IP, a versão do sistema operativo, a data de instalação do sistema operativo, o modelo do hardware (P/N Part Number e S/N Serial Number), em especial também dos discos e da controladora e o modelo da UPS (P/N Part Number e S/N Serial Number).

Verificar a segurança e integridade dos discos do servidor (e dos “arrays”) e do restante hardware.
No caso dos servidores HPE, para verificar os discos dos servidores (e dos “arrays”), usar o HPE SSA (Smart Storage Administrator); usando por exemplo, o HPE iLO (Integrated Lights Out), para o restante hardware. Para verificar o hardware, com servidores Dell, utilizar por exemplo, o Dell EMC OpenManage Systems Management Software, sendo que cada fabricante possui o seu conjunto de utilitários.

Verificar o espaço livre nos discos do servidor.
Para o adequado funcionamento do servidor, deve-se garantir que o espaço livre, se mantém acima dos 30% (mínimo aconselhado 20%), em especial no disco de sistema; ou seja no disco, onde se encontra instalado o sistema operativo.

Verificar erros críticos, do sistema operativo (usando o “Microsoft Event Viewer”).
Verificar utilizando o “Visualizador de Eventos \ Event Viewer“, do Microsoft Windows e verificar os eventos críticos e erros, em especial no registo de sistema e eliminar e \ ou corrigir as causas. Para facilitar a sua tarefa, pode na “caixa” de Procurar \ Search executar o comando: %windir%\system32\eventvwr.msc.

Verificar atualizações, do sistema operativo (com o “Microsoft Windows Update”).
Verificar periodicamente se as atualizações do Microsoft Windows (Windows Update), se estão a realizar de forma adequada. Para facilitar a sua tarefa, pode por exemplo, criar um atalho (shortcut) no seu desktop, com: ms-settings:windowsupdate. No caso dos servidores, sugere-se manter as atualizações em modo automático e não as suspender, salvo exceções devidamente fundamentadas.

Verificar o adequado funcionamento, da UPS (Uninterruptible Power Supply) do servidor.
Verificação das falhas elétricas no servidor, consultar os dados dos log´s na UPS e verificar o correto funcionamento do “shutdown” (desligar) automático do servidor, em caso de falha elétrica prolongada. No caso das unidades da APC, utilizar o software APC PowerChute Business Edition, para realizar as configurações e verificações anteriores.

Verificar os acessos remotos ao servidor e o seu correto funcionamento.
Verificar os acessos por VPN (Virtual Private Network) (caso sejam usadas; pode ver o nosso artigo O que é uma VPN (Virtual Private Network)? ) , ou o funcionamento e adequada atualização, do software de acesso remoto, como por exemplo o TeamViewer.

Verificar o correto funcionamento do serviço de “Shadow Copies”.
De forma extremamente abreviada, o serviço de “Shadow Copies” é constituído por um componente de sistema VSS (Volume Snapshot Service) \ Serviço de Cópias de Sombra de Volume que permite criar cópias de segurança de ficheiros\diretórios e \ ou discos num computador, tornando possível recuperar a informação; no caso dos servidores, permite restaurar ficheiros de forma simples e célere (sobre os diretórios partilhados no servidor). No caso dos servidores, sugere-se manter ativado nos discos, onde existam diretórios partilhados, com uma periodicidade entre duas a quatro horas, devendo a periodicidade ser analisada, caso a caso.

Salvaguarda da informação (verificar a execução dos backups e testes de recuperação dos mesmos).
As cópias de segurança dos sistemas informáticos (vulgo backups), devem sempre existir, isto se queremos garantir que em caso de “acidente”, poderemos ter novamente acesso à informação que tínhamos armazenada nesses computadores \ dispositivos. Em primeiro lugar, devemos fazer um levantamento da informação a salvaguardar e verificar qual o espaço usado por esses dados no servidor.

Em seguida, devemos definir a localização das cópias de segurança, por exemplo:

  • Backup´s para unidades externas (aos servidores), por exemplo para unidades HPE RDX.
  • Backup´s para NAS (por exemplo, Synology NAS). Pode também consultar, o nosso artigo O que é uma NAS (Network Attached Storage)?.
  • Backup´s para a Cloud, por exemplo Microsoft Azure.

Por fim, qual o processo usado para salvaguardar a informação, pode usar um processo básico, ou um mais “sofisticado” dependendo dos dados a salvaguardar:

  • Windows Server Backup – Em primeiro lugar necessita de instalar a funcionalidade de Windows Server Backup (no Windows Server 2022), em seguida deve-se ligar ao servidor usando o Remote PowerShell, por fim executar o seguinte comando para criar o backup no servidor e para as máquinas virtuais existentes nesse servidor (caso existam): wbadmin start backup -backupTarget:Backup_Location -include:VM_Name,VM_Name,… .
  • Microsoft Robocopy – Pode-se utilizar um ficheiro .BAT file para configurar o processo de cópia e utilizar o Microsoft Scheduler, para automatizar o processo. A Dataframe possui um “frontend” que permite automatizar e controlar os processos Microsoft Robocopy, o utilitário designa-se BSF (Backup Server Files).
  • Microsoft Disk2vhd – Pode-se utilizar um ficheiro .BAT file para configurar o processo de cópia e utilizar o Microsoft Scheduler, para automatizar o processo. Pode também consultar, o nosso artigo O que são Máquinas Virtuais (VM – Virtual Machine)?.
  • Como opção, para situações mais complexas e especificas, como por exemplo bases de dados (por exemplo o Microsoft SQL Server), devemos usar software de backup adicional, como por exemplo Veeam Data Backup & Recovery Software Solutions.

Finalmente a existência de cópias de segurança dos sistemas informáticos (vulgo backups), requer também testes de recuperação de dados, o mais realísticos possível, de forma a garantir que a informação a recuperar se encontra efetivamente guardada, é recuperável e a recuperação decorre em tempo útil. Pode também consultar, o nosso artigo Algumas ideias sobre cópias de segurança (backups)….

TAREFAS OPCIONAIS (em caso de necessidade)

Verificar as atualizações de firmware e software dos fabricantes (para o servidor).
Para verificar o software HPE (Drivers, Firmware, BIOS, etc), pode utilizar por exemplo, HPE Smart Update Manager, ou o HPE Service Pack for ProLiant (SPP).

Para qualquer questão adicional, sobre servidores Microsoft, em especial sobre manutenção preventiva e segurança, contacte-nos; a Dataframe tem profissionais certificados, pela Microsoft, com largos anos de experiência.


Data da última atualização: 1 de Maio de 2023

Autor: Paulo Gameiro – Dataframe (General Manager)

Tarefas Periódicas de Manutenção de Computadores, com Microsoft Windows

A manutenção preventiva de sistemas informáticos, será provavelmente um dos maiores trunfos para garantir segurança, uma adequada operacionalidade e desempenho, das máquinas que usam Microsoft Windows, para isso podemos utilizar um conjunto de tarefas periódicas, para o garantir; o conjunto de tarefas abaixo, pode ser um exemplo, desse conjunto de tarefas:

Verificar periodicamente se as atualizações do Microsoft Windows (Windows Update), se estão a realizar de forma adequada. Para facilitar a sua tarefa, pode por exemplo, criar um atalho (shortcut) no seu desktop, com: ms-settings:windowsupdate.

Verificar periodicamente se as atualizações de firmware e software dos fabricantes, se estão a realizar de forma adequada (usando por exemplo o “HP Support Assistant“, ou “Dell SupportAssist“, ou outros, consoante o fabricante).

Verificar se as atualizações do antivírus \ produto de segurança, se estão a realizar e se existem incidentes de segurança reportados (por exemplo, com o Trend Micro™ Worry-Free™ Business Security Services).

Verificar o “Histórico de Fiabilidade \ Reliability Monitor“, do Microsoft Windows e garantir que o índice de estabilidade é 10, ou próximo, de forma consistente. Para facilitar a sua tarefa, pode na “caixa” de Procurar \ Search executar o comando: perfmon /rel.

Verificar o “Visualizador de Eventos \ Event Viewer“, do Microsoft Windows e verificar os eventos críticos e erros, em especial no registo de sistema e eliminar e \ ou corrigir as causas. Para facilitar a sua tarefa, pode na “caixa” de Procurar \ Search executar o comando: %windir%\system32\eventvwr.msc.

Para maior detalhe, sobre segurança e manutenção, pode verificar as opções em “Segurança e Manutenção \ Security and Maintenance”, o antigo “Centro de Acção \ Action Center“. Para mais informação, pode por exemplo consultar Find action center in Windows 10. (Painel de Controlo\Sistema e Segurança\Segurança e Manutenção)

Pode também usar a aplicação, de “Verificação do Estado de Funcionamento do PC \ PC Health Check“; contém informações atualizadas sobre a integridade do seu dispositivo Microsoft Windows e ajuda a tomar medidas para melhorar o desempenho do dispositivo e solucionar problemas de desempenho, entre outras coisas. Para mais informação, pode por exemplo consultar “How to use the PC Health Check app”.

TAREFAS OPCIONAIS (em caso de necessidade)

Em caso de necessidade, executar o comando CHKDSK C: /F (verificação de integridade do File System); por exemplo, caso sejam detetados episódios, do tipo “O anterior encerramento do sistema, foi inesperado”, provocados por “crash” \ “blue screen” (bug´s de software), ou falhas elétricas, entre outras.

Em caso de necessidade, executar o comando de “Limpeza do Disco \ Disk Cleanup“, para libertar espaço, no seu disco; execute como Administrator, para ver todas as opções disponíveis.

Caso esteja com problemas, provocados por “crash” \ “blue screen” (bug´s de software), pode desativar a opção de restart automático do Microsoft Windows, quando ocorrem esse tipo de erros. Pode consultar, por exemplo “Disabling the automatic restart option to view error messages”.

Caso esteja com problemas, provocados por “crash” \ “blue screen” (bug´s de drivers), pode desativar a opção do Microsoft Windows, para instalar drivers, para os componentes de hardware, de forma automática, por parte da Microsoft. Pode consultar, por exemplo How to stop automatic driver installation on Windows 10 .

Deve também garantir e verificar que possui as mais recentes atualizações, para o conjunto de software mais usado, nas suas máquinas, por exemplo:

  • Os browser´s Internet (Microsoft Edge, Google Chrome, Mozilla Firefox, ou outros)
  • O software de acesso remoto (por exemplo TeamViewer, ou outros)
  • Adobe Reader (ou outros)

Para além de garantir cópias de segurança da informação (backup´s), pode também garantir a ativação da “Proteção do Sistema”; pode consultar, por exemplo How to Turn On System Protection in Windows 10 e Create a system restore point . (Painel de Controlo\Sistema e Segurança\Proteção do Sistema)

Pode também consultar, os nosso artigos anteriores:

Microsoft Windows Security (Princípios Básicos de Segurança)

Algumas ideias sobre cópias de segurança (backups)…

Como manter o Microsoft Windows 10 devidamente atualizado e algumas dicas

Data da última atualização: 17 de Abril de 2023

Autor: Paulo Gameiro – Dataframe

Os e-mail´s falsos e os ataques de Pishing

Um dos tipos mais comuns de ameaça à segurança informática que as organizações enfrentam nos dias de hoje, são os ataques de identidade que são projetados para roubar as credenciais (o conjunto utilizador e palavra-passe (password)), usadas para validar, ou autenticar alguém, ou algo; o resultado, é um roubo de identidade informática.

Uma das formas mais frequentes de ataque de identidade, é um ataque de Phishing que ocorre quando um hacker, envia um e-mail que parece vir de uma fonte credível, normalmente o e-mail deve também conter uma história credível, instruindo o utilizador a entrar e a alterar a sua palavra-passe (password); em vez de ir a um site legítimo, o utilizador é direcionado para um site “falso”, onde os utilizadores inserem o nome de utilizador e a palavra-passe (password) que são capturados pelo hacker.

A forma de acesso ilegítimo aos dados do utilizador (o conjunto utilizador e palavra-passe (password)), normalmente podem ser conseguidos, de duas formas mais frequentes, ou levando o utilizador a seguir uma ligação (link) para o site falso (enviado no e-mail), ou então levando o utilizador a abrir um ficheiro anexo ao e-mail (que pode ser um ficheiro html, pdf, doc, xls, etc) que executa código malicioso, redirecionado os dados do utilizador e capturado a identidade.

De referir que embora muitos e-mail´s de golpes de phishing sejam mal escritos (com erros de linguagem) e fáceis de identificar, quando os utilizadores estão ocupados, ou cansados, cometem erros e são mais facilmente enganados; à medida que os hackers se tornam mais sofisticados, os seus ataques de phishing, com os respetivos e-mails tornam-se mais difíceis de identificar.

O presente artigo, deve-se a um recente envio de vários e-mail´s (diferentes), supostamente da AT (Autoridade Tributária – Finanças) Portuguesa (que acontecem com uma certa frequência), aqui ficam algumas pistas para estarmos mais atentos, utilizando estes casos concretos e muito recentes:

• Na maior parte dos casos, é fácil identificar, o remetente que se constata logo que não pode ter qualquer relação com a identidade de quem reivindica o envio do e-mail (nestes casos AT (Autoridade Tributária – Finanças)) (como na figura acima).

• A AT (Autoridade Tributária – Finanças) não contacta, por e-mail \ sms, em situações importantes, é por carta (por escrito, para a morada física do contribuinte).

• Em caso de dúvida (duvidar sempre) contactar a AT (Autoridade Tributária – Finanças), ou basta entrar no site da AT, tem uma secção de dívidas, Portal das Finanças (portaldasfinancas.gov.pt), o e-mail mencionava uma dívida fiscal (isto numa das versões do e-mail).

• O e-mail era enviado (em mais do que uma versão), para mais de um utilizador (N utilizadores), tinha múltiplos destinatários, facilmente visíveis no e-mail recebido (o que não faz qualquer sentido).

• Como de costume, tinhas bastantes erros de linguagem (de Português).

• Num dos casos (figura acima) continha um anexo, HTML (com código executável; bastava gravar o ficheiro anexo, para o desktop, fazer rename como .txt e abrir com o notepad, num PC). PS1 Com efeito, NUNCA, mas NUNCA, abrir ficheiros de fontes não confirmadas (especialmente word, excel, pdf e html). PS2 Em caso de dúvida, contactar fisicamente quem enviou o ficheiro.

• No caso de um link enviado no e-mail, normalmente basta passar o rato por cima do link e verificar que não é um link do site original, ou pode sempre sob o link copiar a ligação (botão do lado direito do rato e fazer Copiar ligação, por exemplo para dentro do Notepad e verificar qual o link a seguir).

Resumindo, nunca abrir anexos, nem seguir links, de e-mail duvidosos e sem confirmação prévia de autenticidade.

MUITO IMPORTANTE: No e-mail original, podem sempre serem analisados, os headers (nos casos em que não é percetível, ou existem dúvidas do remetente), vendo as propriedades do e-mail, quem foi a verdadeira origem do e-mail, sobre o assunto pode ler o artigo seguinte GMAIL, OUTLOOK, APPLE MAIL AND MORE: HOW TO VIEW HEADERS IN EMAIL .

Sobre os referidos e-mail´s, pode também consultar, por exemplo os artigos “Atenção Problemas com os seus impostos”. Autoridade Tributária alerta para novo email de phishing” (27 Dezembro 2022), ou “Phishing attacks are increasing and getting more sophisticated. Here’s how to avoid them” (7 Janeiro 2023).

Se possuir uma solução como o Trend Micro Worry-Free Business Security, ou a versão na nuvem (cloud) Trend Micro Worry-Free Services (para proteger os seus utilizadores, se abrir o anexo, ou seguir o link, mas de referir que poderá não ser o suficiente, por isso tenha sempre o máximo cuidado); a Dataframe é Bronze Partner, da Trend Micro, estando habilitada a comercializar e a implementar a mais recentes soluções de segurança informática.

As proteções também podem ser implementadas ao nível da rede local, para isso podemos utilizar por exemplo, os Draytek Vigor Firewall Router & VPN Concentrator que possuem um serviço Draytek Web Content Filtering (da Cyren), muito económico e eficaz; para mais detalhes, veja o nosso artigo O que é a Filtragem de Conteúdo da Web (WCF – Web Content Filtering)? .


Data da última atualização: 9 de Janeiro de 2023

Autor: Paulo Gameiro – Dataframe (General Manager)


Sobre o assunto, poderá também ter interesse, nos nossos artigos seguintes:

Os tipos de ameaças informáticas mais comuns …

Ideias simples sobre Identidade (utilizadores, palavras-passe (password)) e Autenticação …

Segurança básica na Internet (regras básicas)

O que é a Filtragem de Conteúdo da Web (WCF – Web Content Filtering)?

Segurança informática ativa e os conceitos de SIEM, SOAR e XDR.

A capacidade para proteger o património, os recursos, os ativos e os dados de uma organização, contra violações e ataques de segurança informática é um desafio permanente e de crescente dificuldade. O aumento do trabalho remoto, criou ainda mais oportunidades para os cibercriminosos explorarem, dificultando a tarefa das organizações em protegerem-se, tornando esse desafio cada vez mais complexo.

Por isso, ter um conjunto de ferramentas padrão, resilientes, robustas e de fácil operação, para poder a ajudar a mitigar e a prevenir essas ameaças, torna-se cada vez mais critico. Para isso a indústria de segurança informática, desenvolveu os conceitos de Security Incident and Event Management (SIEM), Security Orchestration Automated Response (SOAR) e eXtended Detection and Response (XDR).

Security Incident and Event Management (SIEM) – A gestão de incidentes e eventos de segurança, normalmente será materializada, por uma ferramenta que a organização usa para recolher dados de toda a organização, incluindo infraestrutura, hardware, software e outros recursos informáticos; faz depois análises, procura correlações, ou anomalias e gera alertas e incidentes de segurança informática. Pode também consultar o artigo What is SIEM? | Microsoft Security.

Security Orchestration Automated Response (SOAR) – A resposta automatizada de orquestração de segurança (SOAR), recebe alertas de várias fontes, como por exemplo um sistema SIEM (por isso, normalmente as funcionalidades de SIEM e SOAR estão integradas numa mesma plataforma). O sistema SOAR normalmente desencadeia então fluxos de trabalho e processos automatizados orientados por ação, para executar tarefas de segurança automaticamente que atenuam, ou resolvem o problema encontrado.

eXtended Detection and Response (XDR) – A deteção e resposta estendidas (XDR) é projetado para fornecer segurança inteligente, automatizada e integrada em toda o domínio da organização; pode ajudar a prevenir, detetar e responder a ameaças em identidades, dispositivos (endpoints), aplicações, e-mail, IoT, infraestrutura e plataformas de nuvem (cloud); de referir que uma ferramenta XDR usada, pode não cobrir todos os aspetos anteriormente referidos. Pode também consultar o artigo What is extended detection and response (XDR)? | Microsoft Security.

Os sistemas de Security Incident and Event Management (SIEM) e Security Incident and Event Management (SIEM), na maioria dos fabricantes estão integradas e são uma plataforma única, por exemplo a Microsoft, tem a plataforma Microsoft Azure Sentinel, neste caso uma solução nativa de nuvem (cloud).

Os sistemas eXtended Detection and Response (XDR), são por exemplo o Microsoft 365 Defender (para proteger os seus utilizadores finais), ou o Microsoft Defender for Cloud (solução para proteger infraestruturas multi nuvem (multi cloud)), ou por exemplo o Trend Micro Worry-Free Business Security, ou a versão na nuvem (cloud) Trend Micro Worry-Free Services (para proteger os seus utilizadores finais).

A Dataframe é Bronze Partner, da Trend Micro, estando habilitada a comercializar e a implementar a mais recentes soluções de segurança informática (como as referidas acima); fornecemos também todo o tipo de soluções Microsoft, tendo a Dataframe profissionais certificados, possuindo dezenas de certificações, entre elas a de Microsoft Certified: Azure Administrator Associate.

Data da última atualização: 12 de Dezembro de 2022

Autor: Paulo Gameiro – Dataframe (General Manager)

Serviços na Nuvem (cloud), um modelo de responsabilidade partilhada, na segurança informática.

Com a crescente adoção pelas organizações, da utilização dos serviços na nuvem (cloud), é importante perceber quais as responsabilidades em termos de segurança informática, de cada uma das partes.

Nas organizações tradicionais, em que todos os sistemas informáticos, se encontram nos seus centros de dados; ou seja, em organizações que executam apenas hardware e software localmente (On-Premises Datacenter), a organização é 100% responsável pela implementação de segurança e a conformidade dos seus sistemas informáticos.

Com os serviços baseados na nuvem (cloud), a responsabilidade é partilhada entre o cliente e o fornecedor de serviços da nuvem (por exemplo, Amazon, Google, Microsoft ou outros). O modelo de responsabilidade partilhada, pretende identificar quais as tarefas de segurança que são tratadas pelo fornecedor de serviços da nuvem e quais as tarefas de segurança que são realizadas pelo cliente.

O modelo de responsabilidade partilhada, torna as responsabilidades claras; quando as organizações movem dados para a nuvem (cloud), algumas responsabilidades são transferidas para o fornecedor de serviços da nuvem e outras permanecem na organização do cliente.

As responsabilidades da cada uma das partes varia, dependendo de onde a carga de trabalho (workload) está hospedada:

Software como Serviço (SaaS – Software as a Service)
Plataforma como Serviço (PaaS – Platform as a Service)
Infraestrutura como Serviço (IaaS – Infrastructure as a Service)
Centro de Dados Local (On-Prem – On-Premises Datacenter)

A figura acima (para o caso Microsoft, como fornecedor de serviços da nuvem), ilustra as áreas de responsabilidade entre o cliente e o fornecedor de serviços da nuvem.

Centro de Dados Local (On-Prem – On-Premises Datacenter) – Para um centro de dados local, você (cliente) é responsável por tudo, desde a segurança física (acesso físico, ao centro de dados), até à encriptação dos dados sensíveis (segurança dos dados) (pode ver mais, no nosso artigo Modelo de Camadas, para a Segurança Informática).

Infraestrutura como Serviço (IaaS – Infrastructure as a Service) – De todos os serviços de nuvem (cloud), o IaaS é o que requer mais gestão por parte do cliente; com IaaS, você está usando a infraestrutura física de computação do fornecedor de serviços na nuvem e as outras responsabilidades permanecem na organização do cliente. O cliente da nuvem (cloud) não é responsável pela parte física (hardware e localização), como os computadores e a rede que o suportam, ou a segurança física do centro de dados. No entanto, o cliente da nuvem (cloud) ainda é responsável pelos componentes de software, como os sistemas operativos, o controlo da rede, aplicações e a proteção dos dados (entre outras responsabilidades). As Máquinas Virtuais na nuvem (cloud), encontram-se entre os serviços IaaS – Infrastructure as a Service (pode consultar também What is IaaS?).

Plataforma como Serviço (PaaS – Platform as a Service) – A PaaS fornece um ambiente para criar, testar e implementar aplicações de software; o objetivo é ajudá-lo a criar uma aplicação rapidamente, sem ter se preocupar em gerir a infraestrutura subjacente. Com PaaS, o fornecedor de serviços da nuvem gere o hardware (e localização) e os sistemas operativos, o cliente é responsável pelas aplicações e dados, tendo responsabilidades partilhadas nalgumas áreas. Os App Services (para mais informação pode ver, em App Service), encontram-se entre os serviços PaaS – Platform as a Service (pode consultar também What is PaaS?).

Software como Serviço (SaaS – Software as a Service) – O SaaS é alojado e gerido pelo fornecedor de serviços da nuvem, para o cliente; geralmente é licenciado por meio de uma assinatura mensal, ou anual. O SaaS requer o mínimo de gestão por parte do cliente da nuvem, o fornecedor de serviços da nuvem é responsável por gerir praticamente tudo, exceto dados (informação), dispositivos, contas e identidades. O Microsoft 365, Skype e Dynamics 365 são exemplos de SaaS – Software as a Service (pode consultar também What is SaaS?).

Para qualquer questão adicional, sobre serviços na nuvem, contacte-nos; a Dataframe tem profissionais certificados, como Microsoft Certified: Azure Administrator Associate .

Data da última atualização: 28 de Novembro de 2022

Autor: Paulo Gameiro – Dataframe (General Manager)