Gut zu wissen.
Wissenslexikon.

W

Wartung

Durch regelmäßige Wartungen (Maintenance) können Unregelmäßigkeiten frühzeitig erkannt sowie behoben werden, so dass eine lange Lebensdauer ermöglicht wird.

Wasserwarnanlage

Eine Wasserwandanlage zeigt sofort an, wenn sich Wassermengen im Rechenzentrum sammeln. Ursache kann austretendes Kondenswasser über die Klimaanlage oder Kühlsysteme sein, das einen großen Schaden anrichtet.

Wertschöpfungskette

In der IT werden als Wertschöpfungskette verschiedene Aufgaben zur Leistungserbringung bezeichnet. Dazu zählen die Darstellung von der Analyse, Planung, Projektierung sowie Serviceleistungen.

Whitespace

Whitespace beschreibt die Aufstellfläche für IT-Equipment und IT-Infrastrukturkomponenten wie Server, Switches, Datenspeicher, etc..

Im Grey Space finden sich üblicherweise die für den Betrieb des Serverraumes nötigen Komponenten wie Kühlanlagen, USV, uvm.

Wiederanlaufplan

Der Wiederanlaufplan ist ein Element der Notfallplanung. Darin dokumentiert sind die Kompetenzen und Vorgehensweisen, durch die der Wiederanlauf der IT innerhalb kürzester Zeit möglich ist. Berücksichtigt werden die Wiederbeschaffungsmöglichkeiten, interne und externe Ausweichmöglichkeiten für die IT-Anwendungen und die DFÜ-Versorgung für den Notbetrieb. Auch die Sicherung der laufenden Anwendungen, der Systemstart der IT-Komponenten und die Einbringung in das Kommunikationssystem gehören dazu. Wichtig dabei ist, die Reihenfolge für den Wiederanlauf festzulegen.

Z

ZSI

Das ZSI ist die Zentralstelle für die Sicherheit in der Informationstechnik und entwickelt Sicherheitskriterien für Rechnersysteme, prüft und bewertet diese und vergibt Zertifikate an Systemhersteller und Systemanwender.

Zugriffskontrolle

Die Zugriffskontrolle verhindert, dass unberechtigte Personen auf bestimmte Dienste, Systeme oder Daten zugreifen können.

Zutrittskontrolle

Die Zutrittskontrolle sichert sensible IT-Bereiche indem nur Personen Zutritt bekommen, die identifizierbar oder verifizierbar sind. Neben Transpondern kommen biometrische Verfahren, wie Fingerprint oder Irisscan, zum Einsatz. Oft können die schlüssellosen Zutrittskontrollverfahren in Kombination mit einem Zeiterfassungssystem genutzt werden.

Seite 18 von 18