Gut zu wissen.
Wissenslexikon.
I
Die ISO 9000-Reihe beschreibt Regelungen für Qualitätsmanagementsysteme (QMS). Dazu gehören unter anderem die Qualitätsplanung, Qualitätssicherung und Qualitätsverbesserung.
Die ISO 27001 dient dem Schutz von Informationen als Geschäftswerte vor Bedrohungen. Sie beschreibt ein Management-System für Informationssicherheit (ISMS) und legt die theoretische Grundlage für diesen Prozess. Dafür wird das Plan-Do-Check-Act (PDCA) Modell genutzt, so dass die IT-Sicherheit als fortlaufender Prozess dargestellt wird. Der Kern des Modells ist die kontinuierliche Dokumentation. Für eine State-of-the-Art IT-Sicherheit müssen die Lebenszyklusmodelle laufend ausgeführt werden, denn nur so ist eine kontinuierliche Optimierung gegeben.
Die Non-Profit-Organisation Information Systems Security Association (ISSA) beschäftigt sich mit IT-Sicherheit. Der Fokus liegt auf Informationen und Schulungen rund um das Thema Sicherheit und Schwachstellen von IT-Infrastrukturen. Zudem hat sie Sicherheitsrichtlinien für Heimarbeitsplätze und Unternehmen entworfen.
IT-Architektur bezeichnet die statischen und dynamischen Aspekte der IT in einer Organisation. Dazu zählen beispielsweise Infrastruktur und das dazugehörige Management. Weiter sind funktionale Aspekte, wie Schnittstellen, die einen reibungslosen Ablauf ermöglichen, Teil der IT-Architektur.
Zum IT-Grundschutz gehören die Standardsicherheitsmaßnahmen für typische IT-Systeme. Die Basis des IT-Grundschutzkonzepts ist der Verzicht auf eine detaillierte Risikoanalyse, da von einer pauschalen Gefährdung ausgegangen wird. Es werden drei Schutzbedarfskategorien gebildet, woraufhin der Schutzbedarf ermittelt und entsprechende personelle, technische, organisatorische und infrastrukturelle Sicherheitsmaßnahmen aus dem IT-Grundschutzhandbuch ausgewählt werden. In diesem werden neben Eintrittswahrscheinlichkeit und potentieller Schadenshöhe auch die Kosten der Umsetzung berücksichtigt.
Ein IT-Infrastrukturraum ermöglicht modulare Systeme, die eine permanente Strukturveränderung ermöglichen.
IT-Kameras erhöhen den Schutz des Unternehmens sowohl nach Außen als auch in den eigenen Reihen. Sie stellen ein sicheres System dar. Die Videos können per Ethernet-LANs weitergeleitet und im Kontrollzentrum analysiert werden.
Der IT-Konfigurator bietet die Möglichkeit, über ein Computerprogramm die Produktzusammensetzung selber zu bestimmen. Die Leistung kann den Anforderungen entsprechend in Relation gesetzt und individuelle Wünsche ermöglicht werden.
In Rechenzentren gilt es lange Anwendungs- und Systemausfälle und somit wirtschaftliche Verluste zu verhindern. Dafür wird ein IT-Notfallplan aufgestellt, der die IT-Infrastrukturen sowie die Geschäftsprozesse sichert. Im Schadensfall greift dann das Business-Continuity-Konzept.
Ein IT-Safe bietet auf kleinstem Raum hochverfügbaren IT-Schutz. Das modulare und kompakte Rechenzentrum ist sofort einsatzfähig und bietet Platz für die komplette IT-Infrastruktur. Er eignet sich insbesondere für kleine und mittelständische Unternehmen, medizinische Einrichtungen, Unternehmen mit dezentralen Strukturen, Industrieumgebungen, Wirtschaftsprüfer, Anwaltskanzleien, Architekten und Ingenieurbüros sowie Marketingagenturen.