Gut zu wissen.
Wissenslexikon.
I
Zum IT-Grundschutz gehören die Standardsicherheitsmaßnahmen für typische IT-Systeme. Die Basis des IT-Grundschutzkonzepts ist der Verzicht auf eine detaillierte Risikoanalyse, da von einer pauschalen Gefährdung ausgegangen wird. Es werden drei Schutzbedarfskategorien gebildet, woraufhin der Schutzbedarf ermittelt und entsprechende personelle, technische, organisatorische und infrastrukturelle Sicherheitsmaßnahmen aus dem IT-Grundschutzhandbuch ausgewählt werden. In diesem werden neben Eintrittswahrscheinlichkeit und potentieller Schadenshöhe auch die Kosten der Umsetzung berücksichtigt.
Ein IT-Infrastrukturraum ermöglicht modulare Systeme, die eine permanente Strukturveränderung ermöglichen.
IT-Kameras erhöhen den Schutz des Unternehmens sowohl nach Außen als auch in den eigenen Reihen. Sie stellen ein sicheres System dar. Die Videos können per Ethernet-LANs weitergeleitet und im Kontrollzentrum analysiert werden.
Der IT-Konfigurator bietet die Möglichkeit, über ein Computerprogramm die Produktzusammensetzung selber zu bestimmen. Die Leistung kann den Anforderungen entsprechend in Relation gesetzt und individuelle Wünsche ermöglicht werden.
In Rechenzentren gilt es lange Anwendungs- und Systemausfälle und somit wirtschaftliche Verluste zu verhindern. Dafür wird ein IT-Notfallplan aufgestellt, der die IT-Infrastrukturen sowie die Geschäftsprozesse sichert. Im Schadensfall greift dann das Business-Continuity-Konzept.
Ein IT-Safe bietet auf kleinstem Raum hochverfügbaren IT-Schutz. Das modulare und kompakte Rechenzentrum ist sofort einsatzfähig und bietet Platz für die komplette IT-Infrastruktur. Er eignet sich insbesondere für kleine und mittelständische Unternehmen, medizinische Einrichtungen, Unternehmen mit dezentralen Strukturen, Industrieumgebungen, Wirtschaftsprüfer, Anwaltskanzleien, Architekten und Ingenieurbüros sowie Marketingagenturen.
Die IT-Sicherheit stellt die Verfügbarkeit von Daten und Systemen sicher. Sie umfasst alle gefährdeten Einrichtungen, Systeme und Personen. Im Vorfeld ist eine Schwachstellenanalyse des zu sichernden Systems notwendig.
Der IT-Sicherheitsraum wird auch IT-Infrastrukturraum, modularer Sicherheitsraum, Serverraum oder Sicherheitszelle genannt. Dabei handelt es sich um einen modularen, brandbeständigen, rauchgasdichten, löschwasserdichten, geräuschdämmenden und Trümmerlasten abfangenden Sicherheitsraum für IT und Telekommunikation. Oftmals ist es eine Raum-in-Raum Konstruktion, die die innenliegende IT gegen physikalische Schadenseinwirkungen schützt. Sie können mit Klimatisierung, Brandfrüherkennung, Löschanlagen, USV, Zutrittskontrolle etc. ausgestattet werden und stellen somit eine ganzheitliche Sicherheitslösung dar.
Für ein erfolgreiches Projekt ist eine dauerhafte Verfügbarkeit und Funktionalität der IT eine Grundvoraussetzung. Daher werden die IT-Lösungen individuell an den jeweiligen Bedarf angepasst.
Die Information Technology Infrastructure Library (ITIL) ist eine Sammlung vordefinierter Prozesse, Funktionen und Rollen, wie sie in der Regel in jeder IT-Infrastruktur mittlerer und großer Unternehmen vorkommen. Es handelt sich um Best-Practice-Vorschläge, die an die Bedürfnisse des Unternehmens angepasst werden müssen.