Ohne die entsprechenden IT-Systeme ist die Arbeit in den meisten Betrieben nicht mehr denkbar. Doch hier ist Vorsicht geboten: der sorglose Umgang mit der Technik kann großen Schaden anrichten, wenn Daten verloren bzw. gestohlen werden – oder rechtliche Vorgaben nicht eingehalten werden.
Infos & Papiere
Wichtige Hinweise zur sicheren IT-Organisation im Errichter-Betrieb
In diesem Papier wird eine Auswahl der 10 wichtigsten Schritte für mehr IT-Sicherheit im Betrieb vorgestellt.
Muster-Checkliste, um im Fall der Fälle geeignet auf einen IT-Notfall vorbereitet zu sein.
Privat betriebene Cloud („Private Cloud“) und Drittanbieter-Cloud („Public Cloud“) im Vergleich
Cloud-Lösungen sind für die moderne Datenverwaltung unverzichtbar. Durch die Nutzung von Cloud-Diensten können Daten sicher in entfernten Servern gespeichert und auf sie zugegriffen werden. Clouds bieten die Möglichkeit, große Mengen an Daten ohne Einschränkungen des lokalen Speicherplatzes zu verwalten. Die „Public Cloud“ und die „Private Cloud“ sind zwei verschiedene Modelle für das Bereitstellen von Cloud-Diensten. Der Hauptunterschied zwischen ihnen liegt in der Art der Bereitstellung, dem Management und der Zugriffssteuerung.
BHE-Errichter-Checklisten für Netzwerktechnik
Als Errichter von sicherheitstechnischen Anlagen kommt man auch zwangsläufig mit dem IT-Netz des Kunden/Betreibers in Berührung. Die im FA-IT erarbeiteten Checklisten helfen dem Errichter, alle relevanten Eck-Daten des IT-Netzes vom Kunden zu erfassen und zu protokollieren.
Hierzu hat der FA-IT zwei unterschiedliche Checklisten ausgearbeitet. Die Kurzversion dient als Checkliste für den Techniker vor Ort, die ausführlichere Version kann dann zur Projekt-Dokumentation genutzt werden.
Netzwerktechnische Grundlagen für die Sicherheitstechnik
Das Nachschlagewerk erklärt technische Grundlagen der IT-Netzwerktechnik anhand von praktischen Installationsbeispielen. Die Sicherheits-Errichter müssen primär nicht in der Lage sein, Netzwerke neu einzurichten, sondern vielmehr die Sicherheitstechnik geeignet in bestehende Netz-Topologien zu integrieren.
Dieses Papier soll daher primär Grundwissen in diesem Bereich vermitteln, ohne die Technik im Detail zu erläutern.