Ausgabe 17 / 2016

Sicherheits-Management

Zertifizierung nach VdS-Richtlinie 3406 "Sicherheitsmanagement für bauliche Objekte"

01.09.2016

Ist mein Objekt angemessen gesichert? Entspricht mein Sicherheitsmanagement den Erfordernissen zur Sicherstellung der Geschäftsprozesse? Diese oder ähnlich formulierte Fragen sind es, welche den einen oder anderen Sicherheitsverantwortlichen schlecht schlafen lassen. Überlässt man die Beantwortung dieser Fragen Anbietern von Sicherheitsprodukten oder Dienstleistungen, ist die Antwort voraussehbar: "Im Großen und Ganzen nicht schlecht, aber der von uns angebotene Sicherheitsbaustein würde das Sicherheitsniveau erheblich steigern". Lässt Sie diese, zugegebenermaßen konstruierte Antwort, ruhiger schlafen? Zielführender ist es vielleicht, einen unabhängigen Sicherheitsexperten hinzuzuziehen, um die ermittelten Assets und Geschäftsprozesse wirkungsvoll zu schützen.

weiter...  

Brandschutz

Türen mit Brandschutzeigenschaften sind nicht immer sicher …

01.09.2016

Problem: Eine Brandschutztür bietet rund um die Uhr zuverlässige Sicherheit gegen Brände. Dies ist offenbar die "Denke", die Laien an den Tag legen, wenn es um diese Bauprodukte geht. Oder soll man vielmehr von "Wunschdenken" sprechen? In der Realität handelt es sich bei Brandschutztüren, im Fachjargon "Feuerschutzabschlüsse" genannt, um technisch sehr aufwendige Konstruktionen, die eigentlich nur einmal während ihrer Funktionsdauer die Aufgabe erfüllen sollen, für die sie gebaut wurden: Feuer und Rauch für eine definierte Zeit zurückzuhalten.

weiter...  

ITK-Sicherheit

Das unbekannte Wesen der Sicherheit am Beispiel Telefonie

01.09.2016

Um Kunden ein Gefühl von Sicherheit zu vermitteln, gehen manche Unternehmen seltsame Wege. In einer Pressemitteilung wirbt das Unternehmen reventix GmbH aus Berlin (www.reventix.de), ein Anbieter von VoIP-Telefonfunktionen (Sprache über das Internetprotokoll) aus der Cloud, mit dem Slogan "Jetzt noch mehr Sicherheit beim Telefonieren". Damit über die Internettelefonie keine maligne Software in das Computernetz des Kunden kommt, werden alle Verbindungsversuche, die von unbekannten IP-Adressen und Netzen kommen, blockiert und der Angerufene erhält eine E-Mail-Benachrichtigung, das ihn jemand anrufen wollte.

weiter...  

RZ-Planung

Rechenzentrumsoptimierung durch DCIM

01.09.2016

Ein Rechenzentrum (RZ) im Rahmen vernünftiger Parameter zu führen und energetisch den Anforderungen gerecht zu werden, sollte Ziel eines jeden Rechenzentrumbetreibers sein. Bereits öfter im Sicherheits-Berater zu finden waren Themen zur energetischen Betriebsweise von IT-Landschaften. Die Basis dafür ist in erster Linie das Sammeln von Informationen, dass sich sowohl mit der Infrastruktur, als auch mit dem IT-Equipment befasst. Denn erst wenn man entscheidende Messpunkte, Größenordnungen, Energieverbräuche, Rechnerstandorte, IT-Auslastung etc. erfasst, ist eine anschließende Bewertung und Entscheidung über sinnvolle Maßnahmen überhaupt möglich.

weiter...  

RZ-Planung

Kostenlose AMEV-Broschüre "LAN 2016"

01.09.2016

Länder und Kommunen haben vielfach ganz unterschiedliche Vorstellungen davon, wie ein anwendungsneutrales Kommunikationsnetz auszusehen hat. Gewachsene Strukturen und eine Vielzahl unterschiedlicher Richtlinien führen zu einem hohen Aufwand bei der Umsetzung und der Dokumentation bei Behörden und Ämtern, auch aufgrund der ständigen Aktualisierung von Unterlagen und technischen Dokumentationen.

weiter...  

   1 2 3 4 5    vor