Gut zu wissen.
Wissenslexikon.
B
Basel II beschreibt Eigenkapitalvorschriften durch die einheitliche Wettbewerbsvorschriften für den Kredithandel und die Kreditvergabe sichergestellt werden sollen. So wird vor der Kreditentscheidung die Bonität des Unternehmens geprüft und dabei sowohl die Markt- und Kreditrisiken als auch die operationellen Risiken eingeschätzt.
Baugruppenträger sind offene Gehäuse aus Metall, die für die Aufnahme von Leiterkarten und Baugruppen verwendet werden. Eine deutsche sowie internationale Norm hat die Bauweise auf 19“ festgelegt. Baugruppenträger bieten bestmöglichen Schutz vor elektromagnetischen Störeinflüssen und werden unter anderem in wissenschaftlichen, industriellen und kommerziellen Bereichen eingesetzt.
Beim Business Continuity Management werden Strategien, Pläne und Handlungen entwickelt, um ein Unternehmen vor Ausfällen mit weitreichenden oder sogar unternehmensbedrohlichen Auswirkungen zu schützen. Es hat sich zum Standard in der IT- und Wirtschaftswelt entwickelt, da Geschäftsprozesse evaluiert werden und bestimmt wird, wie diese sowie der gesicherte unternehmensweite Zugriff auf Information im Falle eines ungeplanten Ereignisses aufrecht erhalten werden kann. In einem fundierten Plan werden Planungen und Vorbereitungen getroffen, die das Verlustpotential identifizieren, rentable Wiederherstellungsstrategien formuliert und implementiert sowie Wiederanlaufpläne entwickelt. Das BCM ist eng mit dem Risikomanagement verbunden.
Bei der Neuplanung, Erweiterung oder beim Umbau eines Rechenzentrums ist eine fachkundige Beratung entscheidend. Dank wertvoller Erfahrung kann der IST-Zustand ermittelt und daraus der SOLL-Zustand abgeleitet werden. Die Beratung umfasst alle wichtigen Punkte von der Risikoanalyse bis hin zur Projektbegleitung.
Das Betriebsführungshandbuch kann auch als Gebrauchsanweisung für das Rechenzentrum bezeichnet werden. Darin enthalten sind unter anderem der Aufbau und die Zusammenhänge der Infrastrukturen. Diese liefern wichtige Informationen für den Betrieb und die Wartung sowie für die Erarbeitung eines lückenlosen Notfallkonzepts.
Die Business Impact Analyse, kurz BIA, gehört zum Business Continuity Management. Dabei werden Ausfallwirkungen ermittelt und Abhängigkeiten innerhalb des Unternehmens und dessen Prozesse aufgedeckt. Dadurch werden Unternehmensschwächen und kritische Angriffspunkte identifiziert sowie Betriebsunterbrechungsszenarien aufgezeigt. In Kombination mit einer Risikoanalyse ist die BIA Grundlage für die Entwicklung oder Erweiterung einer Sicherheitsstrategie für Unternehmen. Geklärt wird beispielweise, was passiert wenn ein bestimmter Prozess ausfällt, was die Auswirkungen eines Ausfalls sind und welche Sicherheitsvorkehrungen notwendig sind, um einen Prozess vor einem Ausfall zu schützen. Das Ziel ist ein Maßnahmenkatalog zur Förderung der Unternehmenssicherheit und zur Reduktion der Ausfallrisiken zu schaffen.
Der Begriff Big Data bezeichnet allgemein eine große strukturierte sowie unstrukturierte Datenmenge, die Unternehmen in ihren täglichen Geschäftsprozessen produzieren.
Der Zugang zu kritischen Unternehmensbereichen kann mittels biometrischer Authentifizierung geregelt werden. Dafür werden bestimmte körperliche Merkmale eines Menschen gespeichert (biometrische Merkmale) und bei einer Authentifizierung mit den Originaldaten verglichen. Es muss sichergestellt sein, dass die biometrischen Daten universal und somit bei jedem Menschen unterschiedlich sind und unverändert bleiben. Geeignet sind Fingerabdrücke, die Iris des Auges oder die Retina. Auch die Gesichtserkennung stellt ein bewährtes Authentifizierungsverfahren dar.
Sinnvoll gewählte Brandabschnitte in Rechenzentren haben in der Vergangenheit bei Großbränden schon oftmals schlimmeres verhindert. Die an die Brandwände bzw. an die Größe der Brandabschnitte von Rechenzentren gestellten Anforderungen sollten über die gestellten Forderungen, wie in der DIN 4102 festgehalten, hinausgehen. Ziel sollte nicht nur der Schutz von Personen und Gebäuden sein, sondern auch des Inventars und dessen Verfügbarkeit. Es gilt nicht nur die Brandausbreitung durch Flammenwirkung und heiße Rauchgase zu verhindern. Auch die Wärmestrahlung und Ausbreitung von kaltem Rauch muss verhindert werden. Neben dem Rechenzentrum sollten auch angeschlossene Büroräume bei der Planung berücksichtigt und mit F30-Wänden und Türen geschützt werden. Besteht kein direkter Zusammenhang zwischen RZ und Büroräumen, ist ein eigener Brandabschnitt sinnvoll.
Die Brandfrühsterkennung nutzt ein Detektionssystem zur schnellstmöglichen Erkennung von Bränden. Der eingesetzte Ansaugrauchmelder detektiert zuverlässig und täuschungssicher bereits geringste Rauchkonzentrationen in der angesaugten Luft, da er permanent Luftproben ansaugt. Wird ein entstehender Brand bereits im Frühstadium erkannt, kann das Wegschalten der elektrischen Energie bereits ausreichen, um die Ausbreitung zu verzögern und den Brand sogar gänzlich zu verhindern. Für die IT sind optische Rauchmelder prädestiniert, die sogar im Doppelboden installiert werden können.