M 1.29 Geeignete Aufstellung eines IT-Systems
Verantwortlich für Initiierung: Leiter Haustechnik, Leiter IT
Verantwortlich für Umsetzung: Benutzer, Haustechnik
Bei der Aufstellung eines IT-Systems sollten verschiedene Voraussetzungen beachtet werden, die die Sicherheit, aber auch Lebensdauer und Zuverlässigkeit der Technik verbessern und die Ergonomie berücksichtigen (siehe auch M 3.9 Ergonomischer Arbeitsplatz). Einige seien hier genannt:
- Ein IT-System sollte möglichst so aufgestellt sein, dass nur die befugten Benutzer die Bildschirminhalte einsehen können. Bei einem Standort in der Nähe eines Fensters oder einer Tür können die Bildschirmaktivitäten eventuell von außerhalb beobachtet werden.
- Um zu verhindern, dass IT-Systeme manipuliert werden können, sollten sie so aufgestellt werden, dass nur Berechtigte Zutritt haben. IT-Systeme in Bereichen, in denen sich häufig Externe aufhalten, müssen mit zusätzlichen Maßnahmen gegen Diebstahl und Manipulationen geschützt werden.
- Ein IT-System sollte nicht in unmittelbarer Nähe der Heizung aufgestellt werden, um eine Überhitzung zu vermeiden.
- Ein IT-System sollte nicht der direkten Sonneneinstrahlung ausgesetzt sein.
- Staub und Verschmutzungen sollten vermieden werden, da die mechanischen Bauteile (Laufwerke für Wechselmedien, mechanische Maus, Festplatten) beeinträchtigt werden können.
- Der Aufstellungsort sollte so gewählt sein, dass Schäden durch Außeneinwirkungen wie Überschwemmungen, Rohrbrüche, erhöhte Luftfeuchtigkeit, elektrische Interferenzen, elektromagnetische Einstrahlungen möglichst vermieden werden.
Alle Mitarbeiter sollten darüber informiert sein, welche Einwirkungen schädlich für IT-Systeme sind, damit sie mithelfen können, diese zu vermeiden. Dazu gehören z. B. Verschmutzungen durch Essen oder Getränke, Zigarettenrauch oder -asche, aber auch der falsche Einsatz von Reinigungsmitteln.
Je nach Umgebung kann es auch sinnvoll sein, zusätzliche Hilfsmittel zum Schutz der IT einzusetzen, wie z. B. Abdeckungen für Tastaturen oder Bildschirmfolien, die den seitlichen Einblick verhindern.
Ergänzende Kontrollfragen:
- Sind IT-Systeme so aufgestellt, dass sie vor unbefugtem Zugriff geschützt sind?
- Sind durch den Aufstellungsort bedingte Ausfälle in der Vergangenheit zu beobachten gewesen?