01.07.2014 Aufrufe

Focus on Security 11-2013 - Securitas

Focus on Security 11-2013 - Securitas

Focus on Security 11-2013 - Securitas

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

6 <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> <strong>11</strong>-<strong>2013</strong><br />

über Leistungsmerkmale und Anforderungen<br />

an den Brandschutz bei Wärmedämmverbundsystemen<br />

(WDVS). Bei WDVS mit<br />

brennbaren Dämmstoffen sei es wichtig,<br />

dass der Dämmstoff in die nichtbrennbaren<br />

Deckschichten eingepackt bzw. entsprechend<br />

geschützt ist. Den Flammen müsse möglichst<br />

lange der Zutritt zum Dämmstoff verwehrt<br />

bleiben. Das bauordnungsrechtliche Schutzziel<br />

an der Gebäudeaußenwand müsse somit<br />

darin bestehen, eine schnelle Brandausbreitung<br />

über mehr als zwei Geschosse oberhalb<br />

bzw. unterhalb der Brandausbruchstelle sowie<br />

einen Brandeintritt in die Dämmstoffebene<br />

vor dem Löschangriff der Feuerwehr zu<br />

verhindern, eine Gefährdung der Rettungskräfte<br />

zu vermeiden und die Rettung v<strong>on</strong> Pers<strong>on</strong>en<br />

zu ermöglichen. Bei der Verwendung<br />

v<strong>on</strong> Dämmstoffdicken oberhalb v<strong>on</strong> 10 cm<br />

seien zusätzliche Brandbarrieren erforderlich:<br />

alternativ ein Sturzschutz über jeder Öffnung<br />

oder ein umlaufender „Brandriegel“ in jedem<br />

zweiten Geschoss.<br />

Protector weist in seiner Ausgabe 10-<strong>2013</strong><br />

(S. 16/17) darauf hin, dass der ZVEI beim<br />

Brandschutztag am 16.01.2014 Ausblicke<br />

auf heutige und künftige Schwerpunkte<br />

des anlagentechnischen Brandschutzes<br />

gibt: Zunehmend würden Brandschutzmaßnahmen,<br />

die sich allein oder überwiegend<br />

mit bautechnischen Maßnahmen nicht<br />

optimal umsetzen ließen, als kombinierte<br />

bau- und anlagentechnische Maßnahmen<br />

realisiert. Seit am 1. Juli <strong>2013</strong> liege mehr<br />

Verantwortung bei Planern und Errichtern,<br />

denn sie müssten durch die neue<br />

europäische Bauproduktenverordnung bei<br />

Ausschreibungen viel intensiver als bisher<br />

prüfen, ob Bauprodukte für die Verwendung<br />

geeignet sind. Die Vernetzung und Dynamisierung<br />

gehe weiter. Aus der statischen<br />

Fluchtweglenkung werde eine dynamische.<br />

In der Brandalarmierung würden inzwischen<br />

auch vermehrt optische Signalgeber als<br />

Ergänzung zu den akustischen Signalen<br />

eingesetzt. Die Kabelindustrie habe neue<br />

Brandschutzkabel entwickelt, die sowohl<br />

die Brandausbreitung eindämmen und<br />

geringere Hitze entwickeln als auch weniger<br />

Rauch und giftige Gase entstehen lassen.<br />

Cloud Computing<br />

Dipl.-Inf. Maxim Schnjakin und Prof.Christoph<br />

Meinel, Hasso Plattner Institut für<br />

Softwaresystemtechnik GmbH (HPI), stellen<br />

in der Fachzeitschrift (Ausgabe<br />

5-<strong>2013</strong>, S. 78–85)einen Lösungsansatz<br />

vor, um auch bei Cloud-Speichern Zuverlässigkeit<br />

zu gewährleisten und das Risiko<br />

abzuwenden, in eine Abhängigkeit v<strong>on</strong><br />

einem einzelnen Dienstleister zu geraten.<br />

In einer Forschungsarbeit am HPI seien<br />

ausgewählte Cloud-Speicheranbieter in einer<br />

einheitlichen Plattform integriert worden.<br />

Das System überprüfe die Einhaltung der<br />

Anwenderanforderungen und garantiere,<br />

dass kein Dienstanbieter im alleinigen Besitz<br />

der Anwenderdaten ist. Diese letzte Komp<strong>on</strong>ente<br />

werde v<strong>on</strong> drei Diensten unterstützt:<br />

den Encoding-, Datenverteilungs- und<br />

Sicherheits-Services. Das System schaffe<br />

eine Metaebene zwischen Anwendern und<br />

Anbietern v<strong>on</strong> Cloud-Speicherressourcen.<br />

Bei der Übertragung der Anwenderdaten<br />

würden die einzelnen Datensätze mittels<br />

Erasure-Codes (Erasure-Algorithmen) fragmentiert<br />

und auf verschiedene, v<strong>on</strong>einander<br />

unabhängige Dienstleister verteilt. Die hierbei<br />

beteiligten Cloud-Ressourcen könnten<br />

nach den benutzerdefinierten Anforderungen<br />

an Leistungsfähigkeit, geografische Lage<br />

sowie etwaige technische Eigenschaften<br />

ausgewählt werden.<br />

Wer sich für „<strong>Security</strong> as a Service“ v<strong>on</strong> T-<br />

Systems entscheidet, erhalte professi<strong>on</strong>ellen<br />

Schutz aus der Cloud – zum Festpreis pro<br />

Nutzer und zugeschnitten auf den aktuellen<br />

Bedarf, erläutert Jürgen Harazim, T-Systems,<br />

in der Beilage zu , Ausgabe 5-<strong>2013</strong>,

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!