Gut zu wissen.
Wissenslexikon.
A
Alarmanlagen sind elektronisch betriebene Einrichtungen, die Personen oder Objekte schützen. Sie schrecken Diebe und Einbrecher ab, benachrichtigen die Polizei und Sicherheitsdienste und alarmieren Personen, die sich in unmittelbarer Nähe befinden. Eine Störungsmeldung sollte immer an eine besetze Stelle weitergeleitet werden. Unter Umständen reagiert die Alarmanlage auch auf Feuer. Unterschieden wird beispielsweise zwischen akustischem Alarm, stillem Alarm, optischem Alarm und Fernalarm. Um einen Ausfall der Alarmanlage zu verhindern, sollte es zwei voneinander unabhängige Energiequellen geben.
Ein Alarm wird entweder von einer Person oder automatisiert ausgelöst. Im Falle einer Alarmierung wird die Schadensmeldung sowohl an Hilfestellen, wie die Polizei und Feuerwehr als auch an befugte Personen weitergeleitet, die entsprechende Entscheidungen treffen. Häufig handelt es sich dabei um zentrale Stellen, die den Alarm an weitere betroffene Personen und Stellen weiterleitet. Bei Alarmierungen in Rechenzentren müssen die nötigen Prozesse schnell, reibungslos und sicher erfolgen. Es bedarf einer effizienten Alarmierungskette, um handlungsfähig zu bleiben und den Betrieb schnellstmöglich wieder aufzunehmen. Dazu gehören die Kommunikation mit Mitarbeitenden und Kunden, die Umsetzung von Notfallplänen und die Erreichbarkeit von mindestens einer Ansprechperson.
Der präventive Schutz der Anwendungsebene von Datendiebstahl, Wirtschaftsspionage oder Datenmissbrauch wird Anwendungssicherheit genannt. Werden IT-Risiken erkannt, kann die Anwendungssicherheit in die Applikationsebene implementiert werden. Zur Steigerung der Sicherheit sind Softwareprogramme, die Authentifizierung bei der Benutzung oder Verschlüsselungstechniken möglich. Maßnahmen sind beispielsweise Firewalls, Verschlüsselungs- und Entschlüsselungsprogramme, Antivirenprogramme und biometrische Authentifizierungsprogramme. Um die Anwendungssicherheit zu verbessern, müssen die Unternehmensressourcen definiert und die Aufgaben der Anwendung in Bezug auf diese Ressourcen definiert werden. Ein Sicherheitsprofil für jede Anwendung schafft zusätzliche Sicherheit, da Bedrohungen erkannt werden.
Als Applikation wird ein Programm bezeichnet, das zur Lösung von Aufgaben und Benutzerproblemen verwendet wird. Oft wird die Abkürzung App verwendet. Neben Standardsoftware wie Textverarbeitung und Tabellenkalkulation gibt es branchen- und tätigkeitsspezifische Applikationen als Individualsoftware.
Das gasförmige Löschmittel wird in Hochdruckstahlflaschen bevorratet. Das Edelgas setzt den Sauerstoffgehalt in der Luft herunter und durchdringt innerhalb von Sekunden den Flutungsbereich, so dass ausreichenden Schutz geboten wird. Es ist nicht giftig, kann aber bei der für die Löschung notwendigen Konzentration zu Sauerstoffmangel oder zu einer Gefährdung durch Brandgase führen. Da Argon keine Rückstände hinterlässt, eignet es sich ideal für EDV- und Serverräume sowie für elektrische Schalträume und Schaltanlagen. Das chemisch neutrale Gas ist humanverträglich und elektrisch nicht leitend. Es ist 40 Prozent schwerer als Luft und eignet sich dadurch besonders für den Einsatz in Umgebungen mit Doppelböden
Bei Auditierungen werden die Prozesse im Hinblick auf die Erfüllung von Anforderungen und Richtlinien bewertet. Dadurch werden Schwachstellen aufgedeckt, die anschließend behoben werden können. In der Informationstechnologie wird beispielsweise die Einhaltung der intern festgelegten Regelwerke überprüft. Ein weiteres Audit stellt das Security-Audit dar, bei dem das System auf mögliche Sicherheitslücken überprüft wird. Beim Sicherheitsaudit werden Maßnahmen zur Schwachstellen- und Risikoanalyse erarbeitet.
Um einen Systemausfall des IT-Betriebs auf ein Minimum zu reduzieren, gibt es verschiedene Techniken und Verfahren. So werden Übertragungsstrecken redundant ausgelegt, Versorgungsspannungen abgesichert und Daten dupliziert. Wichtig sind die Wärmeableitung und die Reduzierung der Umgebungstemperatur der elektronischen Komponenten. Um eine permanente Stromversorgung zu gewähren, wird mit USV-Systemen gearbeitet. Diese nehmen ihre Arbeit auf, wenn es zu starken Spannungsschwankungen kommt. Zur Datenduplizierung und somit zur Sicherung der wichtigen Daten kann beispielsweise mit Sicherungskopien und Festplattenspiegelungen gearbeitet werden. Die Qualität des Systems und die getroffenen Maßnahmen zur Erhöhung der Fehlertoleranz legen fest, wie ausfallsicher ein Rechenzentrum ist. Die Fehlertoleranz beschreibt die Eigenschaft von Hard- und Software trotz Fehlern die Verfügbarkeit aufrechtzuerhalten. Dabei kommen häufig aktive und passive Redundanzen von Systemkomponenten zum Einsatz, wobei die aktive Redundanz ständig mitarbeitet und die passive Redundanz erst bei einem Ausfall aktiviert wird.
B
Basel II beschreibt Eigenkapitalvorschriften durch die einheitliche Wettbewerbsvorschriften für den Kredithandel und die Kreditvergabe sichergestellt werden sollen. So wird vor der Kreditentscheidung die Bonität des Unternehmens geprüft und dabei sowohl die Markt- und Kreditrisiken als auch die operationellen Risiken eingeschätzt.
Baugruppenträger sind offene Gehäuse aus Metall, die für die Aufnahme von Leiterkarten und Baugruppen verwendet werden. Eine deutsche sowie internationale Norm hat die Bauweise auf 19“ festgelegt. Baugruppenträger bieten bestmöglichen Schutz vor elektromagnetischen Störeinflüssen und werden unter anderem in wissenschaftlichen, industriellen und kommerziellen Bereichen eingesetzt.
Beim Business Continuity Management werden Strategien, Pläne und Handlungen entwickelt, um ein Unternehmen vor Ausfällen mit weitreichenden oder sogar unternehmensbedrohlichen Auswirkungen zu schützen. Es hat sich zum Standard in der IT- und Wirtschaftswelt entwickelt, da Geschäftsprozesse evaluiert werden und bestimmt wird, wie diese sowie der gesicherte unternehmensweite Zugriff auf Information im Falle eines ungeplanten Ereignisses aufrecht erhalten werden kann. In einem fundierten Plan werden Planungen und Vorbereitungen getroffen, die das Verlustpotential identifizieren, rentable Wiederherstellungsstrategien formuliert und implementiert sowie Wiederanlaufpläne entwickelt. Das BCM ist eng mit dem Risikomanagement verbunden.