Gut zu wissen.
Wissenslexikon.

F

Fingerprint

Fingerprints, also Fingerabdrücke, sind ein zuverlässiges Mittel zur Zugangsberechtigung in ein Rechenzentrum. Da bisher keine zwei Menschen mit dem gleichen Fingerabdruck bekannt sind, wird von der Einzigartigkeit des Fingerabdrucks ausgegangen.

Full-Service

Experten, die von der Beratung über den Bau bis hin zur Wartung des Rechenzentrums alles aus einer Hand anbieten, stellen die ideale Lösung dar. Denn so bekommt der Kunde ein betriebssicheres und effizientes Rechenzentrum aus einer Hand.

G

Gebäudeleittechnik

Die Gebäudeleittechnik bezeichnet die gesamte automatisierungstechnische Instrumentalisierung mit einem Bezug zur technischen Gebäudeausrüstung. Darunter fällt auch die Software, die ein Gebäude überwacht und steuert.

Gefährdungskatalog

Im Gefährdungskatalog sind alle Gefahrenpotenziale zusammengefasst, die in einem Rechenzentrum auftreten können.

Gefahrenpotenzial

In Rechenzentren stellen beispielsweise Feuer, Wasser, Temperaturanstieg, Staub und Brandgase unerwünschte Gefahrenpotenziale dar.

Generalunternehmerschaft

Ein GU (Generalunternehmer) bietet eine Gesamtleistung an. Im Bereich von IT-Projekten sind das die Bedarfsanalyse, die Erarbeitung einer passenden Strategie, die Durchführung von Verhandlungen mit möglichen Lieferanten, die termingerechte Umsetzung sowie der Support. Für den Kunden entfallen durch einen Generalunternehmer mühselige und zeitraubende Abstimmungen mit den einzelnen Schnittstellen

Green-IT

Der umweltschonende und nachhaltige Umgang mit Ressourcen macht auch vor der IT nicht Halt. Mit Green-IT leistet die IT-Technik ihren Beitrag, um den Klimawandel zu stoppen. So kann beispielsweise mittels geeigneter Klima- und Stromkonzepten der Energieverbrauch reduziert werden. Auch energieeinsparende Hard- und Softwarekomponenten und die gezielte Rückführung sind nachhaltige Punkte, die im Sinne von Green-IT umgesetzt werden können.

Grundschutz

Der IT-Grundschutz bezeichnet Standardsicherheitsmaßnahmen für IT-Systeme. Die Basis eines entsprechenden Konzepts ist der initiale Verzicht auf eine detaillierte Risikoanalyse, da von einer pauschalen Gefährdung ausgegangen wird. Dabei wird auf eine Einteilung nach Schadenshöhe und Eintrittswahrscheinlichkeit verzichtet. Der Schutzbedarf wird anhand von personellen, technischen, organisatorischen und infrastrukturellen Sicherheitsmaßnahmen aus dem IT-Grundschutzhandbuch ausgewählt.

Grundschutzhandbuch

Im IT-Grundschutzhandbuch stehen alle personellen, technischen, organisatorischen und infrastrukturellen Maßnahmen, die bei der Analyse und Bewertung der IT-Sicherheit helfen. Zudem wird ein Prozess beschrieben, der Defizite erkennen lässt und zur Beseitigung dieser beiträgt. Damit wird eine kontinuierliche Umsetzung von Standard-Sicherheitsmaßnahmen erleichtert. Der BSI gibt dazu Tipps.

H

Hardware

Hardware ist die mechanische und elektronische Ausrüstung eines Systems. Zur Computerhardware gehören beispielsweise Prozessoren und Arbeitsspeicher. Hardware kann nur mit der entsprechenden Software betrieben werden.

Seite 7 von 18