home *** CD-ROM | disk | FTP | other *** search
/ Network Support Library / RoseWare - Network Support Library.iso / pressgen / fire.arc / FIRE4.DIA
Text File  |  1989-07-12  |  30KB  |  600 lines

  1. type 6/5/all
  2.  
  3.  6/5/1 
  4.  07120879  DATABASE: CD FILE 275
  5.  GTE launches expansion of Testmark labs. (GTE Testmark Laboratories)
  6.  Abel, Glenn
  7.  CommunicationsWeek  ISSUE: n221  PAGINATION: p36(1)
  8.  PUBLICATION DATE: Nov 7, 1988
  9.  
  10.  GTE Testmark Laboratories is investing $500,000 in an expansion program to
  11. increase its product testing capabilities in the switching, transmission
  12. and computer fields. The company says that the program is being undertaken
  13. to offer clients comprehensive services with the goal of enhancing the
  14. laboratory's position as a key provider of independent testing for
  15. telecommunications and computer equipment. Key new facilities will include
  16. a burn room that will be able to test certain flammable materials and
  17. determine how quickly fire spreads and seismic testing facilities that will
  18. let the laboratory measure how well equipment can handle damage that
  19. results from earthquakes.
  20.  COMPANY NAME(S): GTE Testmark Laboratories - growth
  21.  SIC CODE: 8734
  22.  TICKER SYMBOL: GTE
  23.  DESCRIPTORS: Facility Construction; Investment; Testing; Growth 
  24.  
  25.  6/5/2 
  26.  07019537  DATABASE: CD FILE 275
  27.  EPA targets halon: data site dilemma. (Environmental Protection Agency)
  28.  Betts, Mitch
  29.  Computerworld  VOL.: v22  ISSUE: n40  PAGINATION: p1(2)
  30.  PUBLICATION DATE: Oct 3, 1988
  31.  SPECIAL FEATURES: illustration; table
  32.  
  33.  The EPA calls for a complete phaseout of halon, the chemical used in fire
  34. suppression equipment at many data processing centers, due to its
  35. detrimental effect on the earth's protective ozone layer. Some MIS managers
  36. are switching to water, but many are reluctant because of the damage water
  37. can inflict on computer equipment. Halon 1301, which leaves no residue and
  38. is non toxic to humans, is one of the few chemicals insurance companies
  39. will recommend and MIS managers are counting on chemical companies, such as
  40. Du Pont, to come up with a safe alternative.
  41.  CAPTIONS: (Atmospheric alert: halon consumption in the US.)
  42.  SIC CODE: 3569; 9511
  43.  DESCRIPTORS: Fire Fighting; MIS; United States. Environmental Protection
  44.     Agency; halon; Halogen Extinguishers 
  45.  
  46.  6/5/3 
  47.  06681565  DATABASE: CD FILE 275  *Use Format 9 for FULL TEXT*
  48.  Repairs  underway  in wake of fire at Illinois Bell hub: Chicago customers
  49.      seek alternative services. (Special Section: Connectivity)
  50.  Pompili, Tony
  51.  PC Week  VOL.: v5  ISSUE: n20  PAGINATION: pC1(2)
  52.  PUBLICATION DATE: May 17, 1988
  53.  AVAILABILITY:  FULL TEXT Online  LINE COUNT: 00057
  54.  
  55.  Damage caused by a fire that destroyed most call routing equipment, and
  56. voice and data communications services at Illinois Bell Telephones Co's
  57. Hinsdale hub office is slowly being repaired. Neither the cause of the fire
  58. nor the total damage has been determined, and Illinois Bell officials still
  59. do not know when full service will be restored. Western Chicago suburbs and
  60. O'Hare International Airport lost telephone service. The loss of
  61. data-communications lines disabled computer services at O'Hare, resulting
  62. in a 20 percent delay in local flights.
  63.  COMPANY NAME(S): Illinois Bell Telephone Co. - maintenance and repair
  64.  SIC CODE: 6719; 3669; 4580
  65.  DESCRIPTORS: Bell Operating Companies; Disaster Recovery; Telephone
  66.     Systems 
  67.  
  68.  6/5/4 
  69.  06659163  DATABASE: CD FILE 275
  70.  Planning  averts  disaster  at  L.A.  bond trading firm. (First Interstate
  71.      Bancorp)
  72.  Martin, James A.; Daly, James
  73.  Computerworld  VOL.: v22  ISSUE: n19  PAGINATION: p4(1)
  74.  PUBLICATION DATE: May 9, 1988
  75.  
  76.  First Interstate Bancorp's effective disaster recovery plan helped to
  77. reduce the computer damage resulting from last week's fire at its 62-story
  78. downtown Los Angeles headquarters. Hardware that was destroyed included a
  79. DEC VAX, Prime minicomputers, Data General minicomputers, and between 50
  80. and 70 IBM and compatible PCs. The bond trading division did not lose much
  81. data and its operations were interrupted only slightly because a disaster
  82. recovery plan was enhanced following recent earthquake tremors. Traders
  83. used backup copies of their programs at home following the disaster.
  84.  COMPANY NAME(S): First Interstate Bancorp. - fires
  85.  SIC CODE: 6000
  86.  TICKER SYMBOL: I
  87.  DESCRIPTORS: Fires; Disaster Planning; Disaster Recovery; Computers 
  88.  
  89.  6/5/5 
  90.  06580771  DATABASE: CD FILE 275  *Use Format 9 for FULL TEXT*
  91.  Law says vendors are liable for defects. (column)
  92.  Bequai, August
  93.  Digital Review  VOL.: v5  ISSUE: n8  PAGINATION: p87(1)
  94.  PUBLICATION DATE: April 18, 1988
  95.  ARTICLE TYPE: column
  96.  AVAILABILITY:  FULL TEXT Online  LINE COUNT: 00068
  97.  
  98.  In the case of a computer-caused fire, if a computer purchase agreement
  99. does not cover liability for defective hardware, and if it can not be
  100. proved that the company leasing the computer or the computer manufacturer
  101. were negligent, then the victims of a fire will probably turn to 'strict
  102. product liability' law. This could spell big trouble for the manufacturer
  103. of the computer and the company that sold it. The courts hold
  104. manufacturers, and sometimes vendors, responsible for product defects that
  105. cause damage, injury, or death.
  106.  DESCRIPTORS: Vendors; Liability; Legal Issues 
  107.  
  108.  6/5/6 
  109.  06303518  DATABASE: CD FILE 275
  110.  Multi-user micros pose greater security threat. (Information Management)
  111.  Data Management  VOL.: v25  ISSUE: n4  PAGINATION: p42(2)
  112.  PUBLICATION DATE: April, 1987
  113.  SPECIAL FEATURES: illustration; chart
  114.  
  115.  The increased use by organizations of multiuser microcomputers requires
  116. that they commit more of their vital data to the systems, but
  117. microcomputers by their nature lack the high-level data security features
  118. of minicomputers and mainframes. Choosing appropriate controls for computer
  119. systems need not be a long and difficult process; steps that can be taken
  120. to protect data from such threats as fire, water damage, earthquake,
  121. atmospheric conditions, electrical power problems, and unauthorized access
  122. are described. Questions to ask that clarify security procedures are listed
  123. and discussed.
  124.  CAPTIONS: An example of a user's security record.
  125.  DESCRIPTORS: Data Security; Multiuser Microcomputers; Information
  126.     Management; User Needs; Management of EDP; Access Controls 
  127.  
  128.  6/5/7 
  129.  06286685  DATABASE: CD FILE 275
  130.  U.S.  agency  fire  harms  machines,  not  data.  (National Rural Electric
  131.      Cooperative Association)
  132.  Betts, Mitch
  133.  Computerworld  VOL.: v22  ISSUE: n2  PAGINATION: p2(1)
  134.  PUBLICATION DATE: Jan 11, 1988
  135.  
  136.  Approximately 30 terminals at the National Rural Electric Cooperative
  137. Association (NRECA) were destroyed by a fire on Dec 21, 1987. Damage is
  138. estimated at $3.3 million. The I-O Magnetics Inc company was hired to clean
  139. up the computer room housing an IBM 4361, Honeywell DPS 8, a Wang
  140. Laboratories word processing system, 100 terminals and microcomputers, and
  141. 4,000 reels of tape. The IBM 4361 is in questionable condition and may have
  142. to be replaced.
  143.  DESCRIPTORS: Government Agency; Disaster Recovery; Operations Services 
  144.  
  145.  6/5/8 
  146.  06131040  DATABASE: CD FILE 275
  147.  United data scrambled in O'Hare terminal fire.
  148.  Bozman, Jean S.
  149.   Computerworld  VOL.: v21  ISSUE: n50  PAGINATION: p2(1)
  150.  PUBLICATION DATE: Dec 14, 1987
  151.  
  152.  United Airlines was forced to cancel 175 flights and strand roughly 10,000
  153. passengers because of a fire below the concourse at its O'Hare
  154. International Airport terminal. Data and voice lines were damaged by the
  155. fire. The fire occurred on the night of Dec 3 and damage was made greater
  156. the next day when repair personnel inadvertently cut live transmission
  157. lines when attempting to replace the damaged lines. Accident such as this
  158. emphasize how vulnerable computer and communications facilities are.
  159.  COMPANY NAME(S): United Airlines Inc. - fires
  160.  SIC CODE: 4511
  161.  DESCRIPTORS: Airline Industry; Fires; Transmission Lines; O'Hare
  162.     International Airport; Data Security; Computer Systems 
  163.  
  164.  6/5/9 
  165.  06109220  DATABASE: CD FILE 275  *Use Format 9 for FULL TEXT*
  166.  Don't take any chances: every PC should have an extinguisher at hand.
  167.  Jelcich, Susan
  168.  PC Week  VOL.: v4  ISSUE: n48  PAGINATION: p160(1)
  169.  PUBLICATION DATE: Dec 1, 1987
  170.  AVAILABILITY:  FULL TEXT Online  LINE COUNT: 00046
  171.  SPECIAL FEATURES: illustration; cartoon
  172.  
  173.  Microcomputers are not inherent fire hazards, but pose the same threat of
  174. fire as any electrical device, and should have an appropriate fire
  175. extinguisher close at hand. Halon gas extinguishers are recommended, as
  176. they will not damage computer components or leave behind any residue.
  177. Microcomputer users should be given a training session in how to use the
  178. extinguisher properly, and care should be taken to use halon extinguishers
  179. only in well-ventilated areas. Prices for halon extinguishers range from
  180. $175 to $200 dollars, and personal-size halon extinguishers can often be
  181. obtained from office-supply dealers.
  182.  DESCRIPTORS: Fire Protection; Microcomputers; Halogen Extinguishers;
  183.     Building Management 
  184.  
  185.  6/5/10 
  186.  06010134  DATABASE: CD FILE 275
  187.  The big picture. (computer systems and security)
  188.  Pastore, John
  189.  Data Base Monthly  VOL.: v7  ISSUE: n9  PAGINATION: p36(6)
  190.  PUBLICATION DATE: July, 1987
  191.  
  192.  The question of security if just one of three elements of the larger issue
  193. of data integrity. The other two elements are backup-recovery and disaster
  194. recovery. The concern of security is to avoid the problems of damage and
  195. misuse, as well as to minimize inevitable problems. Backup-recovery
  196. provides for frequent updating of files to minimize losses due to failure
  197. of the system. Backup files should be stored off-site in case of fire or
  198. other disasters.
  199.  DESCRIPTORS: Computer Systems; Security; Management of EDP; Back-Up
  200.     Systems; Disaster Planning; Data Security 
  201.  
  202.  6/5/11 
  203.  05069932  DATABASE: CD FILE 275
  204.  Soot,  corrosion  wreak  havoc  in Postal Service blaze; disaster recovery
  205.      confab  hears  minute  details  of  problems.  (HSH Inc. Conference on
  206.      Disaster Recovery)
  207.  Fisher, Marsha Johnston
  208.  MIS Week  VOL.: v8  ISSUE: n23  PAGINATION: p40(1)
  209.  PUBLICATION DATE: June 8, 1987
  210.  
  211.  The HSH Inc-hosted Conference on Disaster Recovery in Florida heard the
  212. disaster recovery experiences of the US Postal Service following a
  213. two-to-three hour fire at its Washington, DC headquarters in Oct 1984.
  214. Computer center managers were warned: (1) an accurate inventory of
  215. equipment is essential to disaster recovery, (2) records of lease
  216. agreements and warranties must be maintained to determine whether equipment
  217. is covered by others, (3) equipment and data files should be removed from
  218. the building as soon as the fire is out to minimize water and soot damage,
  219. and (4) no floppy disks, files, or equipment should be thrown away after a
  220. disaster, since often apparently irrecoverable damage is in fact
  221. reversible. The US Postal Service managed to recover 92 percent of its data
  222. following the Oct 1984 fire.
  223.  COMPANY NAME(S): HSH Inc. - conferences and congresses
  224.  SIC CODE: 4311 
  225.  DESCRIPTORS: Clergy conferences; Recovery; Disaster relief; Disaster
  226.     Management; Fires; Case Study; United States. Postal Service;
  227.     Government Agency; Postal Service; United States; Losses; How-To
  228.     Information; Disaster Planning 
  229.  
  230.  6/5/12 
  231.  04679336  DATABASE: CD FILE 275
  232.  'That's all that's left!' (disaster planning)
  233.  Rohm, Wendy G.
  234.  Infosystems  VOL.: v34  ISSUE: n2  PAGINATION: p42(4)
  235.  PUBLICATION DATE: Feb, 1987
  236.  SPECIAL FEATURES: illustration; photograph
  237.  
  238.  MIS is advised to consider how to successfully survive disasters. An
  239. example involves a retail company, Steinburg Inc., which sustained water
  240. and fire damage to its corporate headquarters. The $4.5 billion company had
  241. an MIS backup hot site, so that a payroll for 28,000 union employees got
  242. out on time. The hot site was fully-equipped with computer and
  243. communication hardware and software and cost $5,000 per month to rent. The
  244. backup hot site and disaster recovery plan had been formulated with
  245. Comdisco Disaster Recovery Services. After two weeks, the firm moved to a
  246. temporary cold site supplied from Compusource and renting the facility for
  247. $3000 per month (Canadian dollars) until they find a new office space. The
  248. cold site involves temporary trailers specially designed for computer
  249. equipment. The company said the only data that was lost was the
  250. microcomputer data that users neglected to tell MIS about. Suppliers of
  251. disaster recovery products and services are also described.
  252.  COMPANY NAME(S): Comdisco Disaster Recovery Service Inc. - marketing; 
  253.     Steinberg's Superstores - data processing; Compusource - marketing
  254.  SIC CODE: 7372
  255.  DESCRIPTORS: Applications; Natural Disasters; Disaster Management;
  256.     Disaster Recovery; Computer Systems; MIS 
  257.  
  258.  6/5/13 
  259.  04675842  DATABASE: CD FILE 275
  260.  Damaged gear, data can be restored.
  261.  Schindler, Paul E., Jr.
  262.  Information Week  ISSUE: n105  PAGINATION: p20(1)
  263.  PUBLICATION DATE: Feb 23, 1987
  264.  SPECIAL FEATURES: illustration; photograph
  265.  
  266.  A computer or its accessories can often be repaired if they are damaged by
  267. fire or water, according to an expert at Relectronic Service Corp., one of
  268. the prominent companies that repair damaged electronic equipment. Many
  269. times such equipment is discarded after the disaster but it can be brought
  270. back to its original condition and data can be recovered if precautions are
  271. taken. For example, power should not be turned on before the damage is
  272. corrected. Professional repair services have saved in excess of $150
  273. million for American companies since 1982. It is, however, impossible to
  274. revive the system if the hardware is melted during the damage. MIS managers
  275. should ascertain the professional competence and credentials of any company
  276. offering such service before employing it to refurbish damaged equipment.
  277.  COMPANY NAME(S): Relectronic Service Corp. - services
  278.  SIC CODE: 7379
  279.  DESCRIPTORS: Hardware Maintenance; Computer Industry; Fires; Repair;
  280.     Disaster Recovery; Data Recovery 
  281.  
  282.  6/5/14 
  283.  04537195  DATABASE: CD FILE 275
  284.  Voices of experience: are you ready for disaster?
  285.  Mandell, Mel
  286.  Computer Decisions  VOL.: v18  ISSUE: n19  PAGINATION: p64(11)
  287.  PUBLICATION DATE: Sept 9, 1986
  288.  SPECIAL FEATURES: illustration; photograph; table
  289.  
  290.  Computer disaster recovery, management, and planning are examined in seven
  291. case studies. Steven Skolochenko, a manager of ADP security for the U.S.
  292. Postal Service in Washington, D.C., describes the cleanup operation for
  293. more than 500 calculating devices, 521 keyboards, 663 disk drives, 396
  294. printers, 327 terminals, and 412 typewriters, following a fire in the
  295. building. It was discovered that IBM Personal Computer XTs can absorb a
  296. large amount of damage before they will lose data. Also, a fire at the
  297. company building for Worlco Data Systems resulted in the loss of just one
  298. service client account, worth roughly $5,000 each year, and though
  299. computers did not burn up or melt, there was wide water and smoke damage.
  300. Additional information on actual disaster recovery and disaster management
  301. cases are given by John Nugent of Cap Gemini America, Don Lucas of Norwest
  302. Corp., Larry States of Rockwell Corp., Earl Gomersall of A.C. Nielsen, and
  303. Robert Hokom of First Chicago Corp.of A.C. Nielsen, and Robert Hokom of
  304. First Chicago Corp. 
  305.  CAPTIONS: Participants.; Power protection.
  306.  DESCRIPTORS: Disaster Recovery; Disaster Management; Disaster Planning;
  307.     Data Processing; MIS; Executive; Hardware 
  308.  
  309.  6/5/15 
  310.  00648762  DATABASE: CD FILE 275
  311.  Data Security.
  312.  Romei, L.
  313.  Modern Office Technology  VOL.: v30  ISSUE: n10  PAGINATION: p120
  314.  PUBLICATION DATE: Oct., 1985
  315.  SPECIAL FEATURES: illustration; chart
  316.  
  317.  Effective multiuser microcomputer data security is a necessity for
  318. business. In a distributed business computer system risks such as the
  319. destruction of data, unauthorized modification of data and data theft, all
  320. become more probable. An appropriate level of security should provide
  321. adjustability so as not to encumber operating system productivity or
  322. compromise user convenience. A data security system must provide protection
  323. of hardware and software from physical threats, like fire, earthquake and
  324. water damage. Then, procedures and precautions for protecting data from
  325. unauthorized access should be implemented. Sample methods for identifying
  326. legitimate access are listed in flow chart format. Finally, two available
  327. microbased security features are suggested: "file-password" and "access
  328. authorization". A diagram depicts possible sample decision paths for both a
  329. large-scale and a minimal security system.
  330.  DESCRIPTORS: Multiuser Microcomputers; Software Protection; Data Security;
  331.     Access Controls 
  332.  
  333.  6/5/16 
  334.  00639499  DATABASE: CD FILE 275
  335.  Protecting Computers against the Hazard of Fire.
  336.  Gast, B.M.
  337.  Office  Administration  and  Automation  VOL.: v46  ISSUE: n8  PAGINATION:
  338.     p50-52
  339.  PUBLICATION DATE: Aug., 1985
  340.  SPECIAL FEATURES: illustration; photograph; table
  341.  
  342.  Businesses are advised to have a fire protection plan specifically for
  343. computers and data storage areas. Extinguishers for use around electronic
  344. equipment should contain agents that will do the last damage to plastics
  345. and other materials of which data processing equipment is made. Halon
  346. family chemicals in estinguishers have been found to leave no stains or
  347. residue on computer equipment. Halon chemicals are colorless and odorless
  348. gases, and do not reduce visibility when used. Halon 1301 has the best
  349. toxicity rating possible and is expensive; it is effective on Class B and C
  350. fires. Halon 1211 is less expensive, usable in portable extinguishers,
  351. effective, leaves no residue and is not harmful to magnetic disks and tapes
  352. used to store records. Fire extinguishers need to be maintained. A guide
  353. for buying fire extinguishers including a table for comparing fire fighting
  354. agents used in portable extinguishers is given. The BCF Halon 1211 portable
  355. extinguisher from ICI Americas is shown. Class A, B, and C fires are 
  356. described.
  357.  DESCRIPTORS: Fire Protection; Halogen Extinguishers; Computers; Preventive
  358.     Maintenance; How-To Information 
  359.  
  360.  6/5/17 
  361.  00630340  DATABASE: CD FILE 275
  362.  Coddling Your Computers.
  363.  Lacob, M.
  364.  Computer Decisions  VOL.: v17  ISSUE: n12  PAGINATION: p76-78
  365.  PUBLICATION DATE: June 18, 1985
  366.  SPECIAL FEATURES: illustration; table
  367.  
  368.  MIS-dp management must provide computer equipment a steady power supply,
  369. regulate temperature and humidity, clean the air, protect against fire, and
  370. install monitoring equipment. There are both water cooling and air cooling
  371. systems. Air cleaning systems are crucial for protecting sensitive
  372. hardware. Humidity can be preserved by sealing the data center with a vapor
  373. barrier. Fires are caused by electrical problems and poor housekeeping.
  374. Chemicals, like Halon 1301, are preferred to water-sprinkler systems
  375. because they do not conduct electricity and do less damage to the
  376. equipment. A table listing vendors supplying environmental controls is
  377. included.
  378.  DESCRIPTORS: Computer Environment; Dust; Temperature; Vendors; Air
  379.     Conditioning; Fire Protection; Power Supply; Facility Support;
  380.     Uninterruptible Power Supply; Circuitry; Hardware; Humidity Protection 
  381.  
  382.  6/5/18 
  383.  00622801  DATABASE: CD FILE 275
  384.  Combat-Ready Computer.
  385.  Office  Administration  and Automation  VOL.: v45  ISSUE: n11  PAGINATION:
  386.     p76B
  387.  PUBLICATION DATE: Nov., 1984
  388.  
  389.  The USS Tripoli has a personnel management system on board that allows
  390. officers on the aircraft carrier to spend more time on planning rather than
  391. administration. A Wang VS 80 computer system with 512KB of main memory,
  392. twenty workstations and 288-megabyte disk drives plus other features is
  393. used. The VS system is also a management tool for the ship. It performs
  394. recordkeeping, inventory control, fire-fighting and damage control, and
  395. zone inspection control, all managed with the help of tracking systems.
  396.  DESCRIPTORS: Defense; Automation; Management; Personnel; Tracking Systems;
  397.     Computer Systems; Applications 
  398.  
  399.  6/5/19 
  400.  00600512  DATABASE: CD FILE 275
  401.  Data Security.
  402.  Immel, A.R.
  403.  Popular Computing  VOL.: v3  ISSUE: n7  PAGINATION: p65-68
  404.  PUBLICATION DATE: May, 1984
  405.  
  406.  Although computer hackers have attained a certain measure of notoriety,
  407. the most damage to a company's data results from simple errors and
  408. omissions, according to IBM director of security, Harry DeMaio. In order of
  409. importance, potential threats to data integrity include human error,
  410. disgruntled employees, dishonest employees, fire, water, and external
  411. attack. The increasing use of personal computers in the corporate
  412. environment makes computer crime more likely and efforts to control the
  413. computing environment more difficult. The three factors that must be
  414. balanced in any effort to maintain data integrity are: cost of security,
  415. company productivity, and the consequences of data loss.
  416.  DESCRIPTORS: Data Security; Data Integrity; Data Management; Management of
  417.     EDP; Microcomputers 
  418.  
  419.  6/5/20 
  420.  00584211  DATABASE: CD FILE 275
  421.  Real-Time Recovery.
  422.  Wolfe, J.
  423.  Data Base Monthly  VOL.: v4  ISSUE: n4  PAGINATION: p10-11
  424.  PUBLICATION DATE: May, 1984
  425.  
  426.  With the help of Data General Corp., Worlco Data Systems, a Data General
  427. OEM, was able to quickly recover from a fire that completely destroyed its
  428. building and $1.25 million in Data General equipment. Within three days of
  429. the fire Data General was ready to ship the company's new computers that
  430. were required to resume its data processing services. The following day the
  431. company established a new headquarters where the computers could be
  432. shipped. Within two weeks Data General had installed a new MV-10000
  433. mainframe computer that enabled the company to resume normal operations. A
  434. Data General Desktop Generation system was also installed to replace other
  435. equipment destroyed in the fire. Photographs showing the damage caused by
  436. the fire are included.
  437.  PRODUCT NAME(S): Data General MV-10000
  438.  COMPANY NAME(S): Worlco Data Systems
  439.  DESCRIPTORS: OEMs; Disaster Recovery; Manufacturers; Mainframe Computers 
  440.  
  441.  6/5/21 
  442.  00580962  DATABASE: CD FILE 275
  443.  Assessing DP Site Security Gaining Priority Status.
  444.  Moyer, G.
  445.  Computerworld  VOL.: v18  ISSUE: n44  PAGINATION: p17SR
  446.  PUBLICATION DATE: Oct. 29, 1984
  447.  
  448.  There are several factors to consider when assessing a computer facility's
  449. physical security, including its location, its site characteristics, its
  450. fire protection systems, and its support systems. In recent years, there
  451. has emerged a trend towards building stand-alone data centers. Separate
  452. facilities have at least two advantages over shared facilities. First,
  453. there is a reduced risk of water or fire damage caused by occupants of the
  454. adjoining space. Second, it is easier to control access to the center.
  455.  DESCRIPTORS: Facility Security; Computer Facilities; Guidelines; Security;
  456.     Facility Support 
  457.  
  458.  6/5/22 
  459.  00577408  DATABASE: CD FILE 275
  460.  Maintaining Your Computer System.
  461.  Allswang, J.M.
  462.  Interface Age  VOL.: v9  ISSUE: n7  PAGINATION: p26
  463.  PUBLICATION DATE: July, 1984
  464.  ARTICLE TYPE: column
  465.  
  466.  The service and maintenance of a computer system is an important
  467. consideration. The maintenance of a computer system can occur as parts
  468. require repair or according to the terms of a service contract. Service
  469. options include carry-in, pick-up and delivery, or onsite maintenance.
  470. Specific guidelines are necessary to determine price, location and dealer.
  471. Computer insurance is necessary to protect hardware and software against
  472. fire, theft, accident, water damage and power surges.
  473.  DESCRIPTORS: Computer Systems; Maintenance; Support Services; Maintenance
  474.     Contracts; Guidelines; Computer Insurance 
  475.  
  476.  6/5/23 
  477.  00566023  DATABASE: CD FILE 275
  478.  Insuring Against the Perils of PC.
  479.  Cottrell, P.; Weiss, B.D.
  480.  PC Magazine  VOL.: v3  ISSUE: n16  PAGINATION: p301-303
  481.  PUBLICATION DATE: Aug. 21, 1984
  482.  
  483.  There are several options for insuring personal computers. Property
  484. insurance covers loss from fire, flood and other physical perils. Most
  485. homeowner's policies will cover a personal computer unless it is used for
  486. business. Liability insurance covers the liability for damage to third
  487. parties. Liability insurance is more indicated for personal computers used
  488. in business.
  489.  DESCRIPTORS: Guidelines; Economics of Computing; Insurance; Computer
  490.     Insurance 
  491.  
  492.  6/5/24 
  493.  00563329  DATABASE: CD FILE 275
  494.  Averting Data Disaster: What You Can Do.
  495.  Fountain, G.
  496.  New Zealand Interface  PAGINATION: p12-14
  497.  PUBLICATION DATE: Aug., 1983
  498.  
  499.  Security has to protect information, and is a matter for management.
  500. Unauthorized access by individuals could impair an organization, disclosing
  501. confidential information, and causing physical damage to the data
  502. processing facility. Security programs should ensure integrity of data,
  503. protect management, employees, and assets, ensure survival of hazards, and
  504. identify sensitive data. Physical risks are fire, water, power, and
  505. sabotage.
  506.  DESCRIPTORS: Security; Data Security; Guidelines; Planning; Companies;
  507.     Disaster Planning; Disaster Recovery; Computer Crime 
  508.  
  509.  6/5/25 
  510.  00553473  DATABASE: CD FILE 275
  511.  Computer Graphics in Battlegames Simulation.
  512.  Jafek, B.
  513.  Electronic Imaging  VOL.: v3  ISSUE: n4  PAGINATION: p22-24
  514.  PUBLICATION DATE: April, 1984
  515.  SPECIAL FEATURES: illustration Other; photograph
  516.  
  517.  At the National Training Center (NTC) at Ft. Irwin in the Mohave Desert
  518. several military technologies are integrated to allow the detailed
  519. recording, replay and simulation-of battle games between the trainee
  520. battalion BLUEFOR and the opposing force OPFOR residing at Ft. Irwin. A
  521. Multiple Integrated Laser Engagement System (MILES) is used to simulate
  522. gunfire during the games. Guns deploy non-destructive laser signals which
  523. engage sensors on opposing troops and equipment defining three degrees of
  524. damage. All fire and troop movements are digitally recorded on video and a
  525. position-location tracking system for observation and later evaluation at
  526. an After Action Review (AAR). The forty-two graphics stations at the Core
  527. Instrument Subsystem (CIS) consist of a color monitor, digitizing tablet,
  528. two CRTs and radio communication equipment. Data from battles can be
  529. replayed or simulated while altering input variables to isolate the
  530. contribution of several influences upon an effect. Extensive detail of the
  531. capabilities and uses of the battle graphics system is given with eleven 
  532. screen displays.
  533.  DESCRIPTORS: Defense; Military; Cartography; Simulation; Modeling;
  534.     Graphics Systems; Graphics Tablets 
  535.  
  536.  6/5/26 
  537.  00513607  DATABASE: CD FILE 275
  538.  How to Minimize the Threat of Fire and Crime.
  539.  Master, I.
  540.  Asian Computer Monthly  ISSUE: n69  PAGINATION: p30
  541.  PUBLICATION DATE: Dec., 1983
  542.  
  543.  A computer installation must be protected by a fire extinguishing system.
  544. There are three types of fires which require three types of systems. Water
  545. must be used on paper, wood or cloth. Liquids that are on fire must be
  546. smothered. A non-conducting agent must be used for electrical fires. Halons
  547. and C02 extinguishers should be used in the computer room. Additionally,
  548. the risk of fire damage can be reduced by the use of magnetic media storage
  549. cabinets, access control systems, and locating records off-site.
  550.  DESCRIPTORS: Computer Facilities; Fire Protection; Halogen Extinguishers;
  551.     Fires 
  552.  
  553.  6/5/27 
  554.  00506185  DATABASE: CD FILE 275
  555.  State DP Centers Back to Work Day After Fire.
  556.  Bartolik, P.
  557.  Computerworld  VOL.: v17  ISSUE: n43  PAGINATION: p31
  558.  PUBLICATION DATE: Oct. 24, 1983
  559.  
  560.  A severe fire that destroyed two wings of a state agency building in
  561. Olympia, Washington also threatened two computer centers that service
  562. client groups throughout the state. There was water damage to terminals in
  563. the building but its two computers, an IBM 3043 and a Sperry 1100-83,
  564. withstood the blaze. The 110-83 was up within hours after the fire was
  565. extinguished. The 3043 was up the following day.
  566.  DESCRIPTORS: Fires; Washington; State Government; Disaster Recovery; Down
  567.     Time; Mainframe Computers 
  568.  
  569.  6/5/28 
  570.  00501879  DATABASE: CD FILE 275
  571.  Fire, Smoke and Computers.
  572.  Waring, L.
  573.  Information Age  VOL.: v5  ISSUE: n3  PAGINATION: p167-171
  574.  PUBLICATION DATE: July, 1983
  575.  
  576.  Fire and smoke damage to a computer can be costly and disruptive to a
  577. company. Problems encountered by two companies after a fire are presented.
  578. One company's computer was destroyed. The other's underwent restoration.
  579. Prior planning for disasters could have reduced disruption in both areas.
  580.  DESCRIPTORS: Case Study; Disaster Planning; Computer Facilities;
  581.     Management of EDP; Facility Security; Disaster Recovery 
  582.  
  583.  6/5/29 
  584.  00501260  DATABASE: CD FILE 275
  585.  Problems Anticipated - Problems Solved.
  586.  Jarvis, M.
  587.  Infosystems  VOL.: v30  ISSUE: n3  PAGINATION: p54
  588.  PUBLICATION DATE: March, 1983
  589.  
  590.  Many of the problems experienced by computer managers today can be
  591. anticipated, and thus reduced or eliminated. These problems arise in such
  592. site-related items as humidity, dust, power protection, heat, fire, and
  593. noise control. It costs more to expand into an undeveloped area, than to
  594. originally put in enough electrical, and other building-related needs for a
  595. computer room. The high costs of power-related damage and down time are
  596. discussed. A key needs checklist is included.
  597.  DESCRIPTORS: Planning; Facility Construction; Facility Location; Space
  598.     Planning; Computer Environment; Security; Power Supply; Uninterruptible
  599.     Power Supply 
  600. ?