Dit is een begeleidende presentatie bij het hoofdstuk 9.1 van het Sleutelboek Computerhardware. Deze presentatie mag vrij worden gebruikt, aangepast en verspreid.
Meer informatie over het Sleutelboek Computerhardware is beschikbaar op www.sleutelboek.eu
3. Bij stroomuitval: al je gegevens verloren, behalve:
Beveiliging tegen stroomuitval en piekstroom
Microsoft Office-
programma’s maken
automatische
herstelbestanden
Bij databanken
worden gegevens
bewaard onmiddellijk
nadat ze ingegeven
werden
4. Beveiliging tegen stroomuitval en piekstroom
Bliksembeveiliging
Tegen bliksem (= piekstroom)
Spanningsafhankelijke
weerstand (varistor)
Bij inslag geraakt vaak de
beveiliging defect, maar de
apparatuur blijft intact
Soms bijkomende verzekering
van de fabrikant.
8. Beveiliging tegen stroomuitval en piekstroom
UPS
Stand-by UPS
Neemt “in rust” gewoon stroom
van het net
Bij probleem: schakeltijd van 2
tot 10 ms
Goedkoopst maar minst
bedrijfszeker
9. Beveiliging tegen stroomuitval en piekstroom
UPS
Line-interactive UPS
Vergelijkbaar met
stand-by UPS
Schakeltijd van ca. 1 ms
Zuivert elektriciteit van
netspanningsvervuiling
10. Beveiliging tegen stroomuitval en piekstroom
UPS
Continu UPS
Levert constant stroom van
batterij die tegelijk
voortdurend oplaadt
Geen schakeltijd
Stabieler maar duurder dan
andere types
14. Beveiliging tegen stroomuitval en piekstroom
UPS: mogelijke functionaliteit
Noodstroom-
voorziening via
een batterij
Beveiliging van
datacommunicatielijnen
Alarmsignalen
en verklikker-
lampjes
Instellen van
spanning en
frequentie
Opslagcapaciteit voor
back-ups van actieve
bestanden
Achterliggend computer-
systeem zelfstandig en
veilig afsluiten
16. Beveiliging tegen stroomuitval en piekstroom
Netspanningsvervuiling
220 volt / 50 Hz, maar vaak schommelingen
Instabiele elektriciteitsgeneratoren
In- en uitschakelen van grootverbruikers
Interferenties met sterke magnetische velden
Radiozenders / lasaggregaten
17. Beveiliging tegen stroomuitval en piekstroom
Een UPS is niet hetzelfde als een
noodstroomaggregaat. Wat is het verschil?
Wat is een roterende UPS?
Waar worden die vooral toegepast?
18. Voornaamste regel om diefstal
te voorkomen
Beveiliging tegen diefstal
Degelijke beveiliging
van de ruimte / het
gebouw
24. Gevolgen van een diefstal worden beperkt door:
Beveiliging tegen diefstal
Een lijst met
identificatie-
gegevens
bijhouden
Diefstal-
verzekering
Een goede
back-up
politiek
25. Beveiliging tegen diefstal
Mobiele apparatuur
Vastzetten met
een slot in een
docking station
Nooit zichtbaar in
een wagen
achterlaten
Nooit onbeheerd
achterlaten in
publiek
In vliegtuig: in
handbagage
27. Beveiliging tegen diefstal
Tracking software
Draait op de achtergrond
Bij opstart: aanmelding op een
centrale server van de tracking
service
28. Beveiliging tegen diefstal
Tracking software
Localiseringsmethodes
GPS (enkel buitenshuis)
GPRS (mastbevraging)
WPS (enkel in steden)
Assisted GPS
29. Beveiliging tegen diefstal
Tracking software
Overleeft doorgaans
herinstallatie van het OS
Overleeft soms zelfs herfor-
matteren of partitioneren
Bij vervanging van HDD is de
tracking software wel weg
Alternatief: onverwijderbare
labels met gravering
34. Preventietips voor brand
De gevolgen van een brand beperken
Beveiliging tegen brand
Vermijd brandbare
producten in de
inrichting van
computerruimtes
35. Preventietips voor brand
De gevolgen van een brand beperken
Beveiliging tegen brand
Zorg voor voldoende
verluchting
rond de computer
36. Preventietips voor brand
De gevolgen van een brand beperken
Beveiliging tegen brand
Vermijd doorlussen
van contactdozen
39. Beveiliging tegen brand
Branden in computerruimtes blussen
Verdrijft de zuurstof
Niet in te kleine ruimtes
Temperatuurdaling (-78°)
Oppassen voor vrieswonden
40. Beveiliging tegen brand
Branden in computerruimtes blussen
Verwijder de veiligheidspin
1
Richt naar de basis
van de vlammen
2
Spuit continu
3
43. Sleutelboek Computerhardware 2.0
Dit is een begeleidende presentatie bij
het hoofdstuk 9.1 van het Sleutelboek
Computerhardware 2.0. Deze presentatie
mag vrij worden gebruikt, aangepast en
verspreid. Deze dia bevat de
bronvermelding en moet ten allen tijde
deel blijven uitmaken van de presentatie.
Meer informatie over het Sleutelboek
Computerhardware 2.0 is beschikbaar op
www.sleutelboek.eu
Klik op de knop EXIT om
de presentatie af te sluiten.