Alle 0-9 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

Gebäudeleittechnik

Die Gebäudeleittechnik bezeichnet die gesamte automatisierungstechnische Instrumentalisierung mit einem Bezug zur technischen Gebäudeausrüstung. Darunter fällt auch die Software, die ein Gebäude überwacht und steuert.

Gefährdungskatalog

Im Gefährdungskatalog sind alle Gefahrenpotenziale zusammengefasst, die in einem Rechenzentrum auftreten können.


Gefahrenpotenziale

In Rechenzentren stellen beispielsweise Feuer, Wasser, Temperaturanstieg, Staub und Brandgase unerwünschte Gefahrenpotenziale dar.

Generalunternehmerschaft

Ein Generalunternehmer bietet eine Gesamtleistung an. Im Bereich von IT-Projekten sind das die Bedarfsanalyse, die Erarbeitung einer passenden Strategie, die Durchführung von Verhandlungen mit möglichen Lieferanten, die termingerechte Umsetzung sowie der Support. Für den Kunden entfallen durch einen Generalunternehmer mühselige und zeitraubende Abstimmungen mit den einzelnen Schnittstellen


Green-IT

Der umweltschonende und nachhaltige Umgang mit Ressourcen macht auch vor der IT nicht Halt. Mit Green-IT leistet die IT-Technik ihren Beitrag, um den Klimawandel zu stoppen. So kann beispielsweise mittels geeigneter Klima- und Stromkonzepten der Energieverbrauch reduziert werden. Auch energieeinsparende Hard- und Softwarekomponenten und die gezielte Rückführung sind nachhaltige Punkte, die im Sinne von Green-IT umgesetzt werden können.

Grundschutz

Der IT-Grundschutz bezeichnet Standardsicherheitsmaßnahmen für IT-Systeme. Die Basis eines entsprechenden Konzepts ist der initiale Verzicht auf eine detaillierte Risikoanalyse, da von einer pauschalen Gefährdung ausgegangen wird. Dabei wird auf eine Einteilung nach Schadenshöhe und Eintrittswahrscheinlichkeit verzichtet. Der Schutzbedarf wird anhand von personellen, technischen, organisatorischen und infrastrukturellen Sicherheitsmaßnahmen aus dem IT-Grundschutzhandbuch ausgewählt.


Grundschutzhandbuch

Im IT-Grundschutzhandbuch stehen alle personellen, technischen, organisatorischen und infrastrukturellen Maßnahmen, die bei der Analyse und Bewertung der IT-Sicherheit helfen. Zudem wird ein Prozess beschrieben, der Defizite erkennen lässt und zur Beseitigung dieser beiträgt. Damit wird eine kontinuierliche Umsetzung von Standard-Sicherheitsmaßnahmen erleichtert. Der BSI gibt dazu Tipps.

Anzeige #