Schulungsübersicht
Einführung
- Physische Sicherheit als Grundlage für die Gesamtsicherheit
Übersicht über die Praktiken der Computerraumsicherheit und -wartung
- Standards für Rechenzentren und Computerraume
- Fallstudie
Risiken der Infrastrukturbelastung
- Server
- Switches
- Router
- Kabel
- Speicher
- Andere Geräte
Wie Daten kompromittiert werden können
- Erfassung von Daten, die im Netzwerk übertragen werden
- Sniffer-Software
- Anschluss an einen Hub
- Andere
Zugang zum Computerraum
- Schlösser
- Schlüssel
- Zahlenkodes
- Logbuch
Autorisierung
- Richtlinien und Verfahren
- Kartenzugang
- Antragsformular
- Genehmigungen
Elektronische Zugangssysteme
- Authentifizierung
- Smartcard
- Token
- Biometrische Scans
- Passwortsicherheitsrichtlinien
Computerraum-Layout und -Design
- Heizung, Lüftung und Klimaanlage (HLK)
- Türen, Fenster und Wände
- Stromversorgungssysteme
- Hochfußbodensysteme
- Server-Cabinet-Systeme
- Kabel
- Alarmsysteme
Absicherung von Schwachstellen
- Bewertung des physischen Layouts
- Bestandsaufnahme der Geräte
- Temperatur
- Verkehrsdichte
- Nutzung des Computerraums als Bürofläche
- Rauchen, Essen und Trinken
Überwachung
- Kontinuierliche Überwachung
- Kameraspositionierung
- Bewegungserkennung
- Benachrichtigungsoptionen
Hardware-Management und -Wartung
- Workstations
- Rack-mount-Server
- Chassis-Sicherheit
- Portables
Backup-Systeme
- Katastrophenwiederherstellung
- Speichergeräte unzugänglich machen
Drucker
- Integrierter Speicher
- Papiervernichter
Kommunikation und Teamarbeit
- Sicherheitsrichtlinien kommunizieren
- Management überzeugen
- Teammitglieder einbeziehen
Nachverfolgung und Evaluation
- Effektivität der Sicherheitsmaßnahmen messen
- Effekte über die Zeit analysieren
- Schwachstellen beseitigen
Aktualisierung und Fortbildung
- Ressourcen für physische Sicherheit
Zusammenfassung und Fazit
Voraussetzungen
- Ein Verständnis von allgemeinen Netzwerk- und Cybersicherheitskonzepten
- Erfahrung im Computerraummanagement ist hilfreich
Zielgruppe
- Sicherheitsfachleute
- Netzwerk- und Hardware-Ingenieure
- Techniker
- Anlagenmanager
- Systemadministratoren
Erfahrungsberichte (5)
Die Tatsache, dass es praktische Beispiele zum Inhalt gab
Smita Hanuman - Standard Bank of SA Ltd
Kurs - Basel III – Certified Basel Professional
Maschinelle Übersetzung
Der Trainer war extrem klar und prägnant. Sehr einfach zu verstehen und die Informationen einzuarbeiten.
Paul Clancy - Rowan Dartington
Kurs - CGEIT – Certified in the Governance of Enterprise IT
Maschinelle Übersetzung
Der Trainer war sehr motiviert und kenntnisreich. Der Trainer vermochte nicht nur die Information zu übertragen, sondern fügte Humor hinzu, um das trockene theoretische Thema aufzuhellen.
Marco van den Berg - ZiuZ Medical B.V.
Kurs - HIPAA Compliance for Developers
Maschinelle Übersetzung
I genuinely was benefit from the communication skills of the trainer.
Flavio Guerrieri
Kurs - CISM - Certified Information Security Manager
Maschinelle Übersetzung
I genuinely enjoyed the real examples of the trainer.
Joana Gomes
Kurs - Compliance and the Management of Compliance Risk
Maschinelle Übersetzung