Schulungsübersicht

Einführung

  • Physische Sicherheit als Grundlage für die Gesamtsicherheit

Übersicht über die Praktiken der Computerraumsicherheit und -wartung

  • Standards für Rechenzentren und Computerraume
  • Fallstudie

Risiken der Infrastrukturbelastung

  • Server
  • Switches
  • Router
  • Kabel
  • Speicher
  • Andere Geräte

Wie Daten kompromittiert werden können

  • Erfassung von Daten, die im Netzwerk übertragen werden
  • Sniffer-Software
  • Anschluss an einen Hub
  • Andere

Zugang zum Computerraum

  • Schlösser
  • Schlüssel
  • Zahlenkodes
  • Logbuch

Autorisierung

  • Richtlinien und Verfahren
  • Kartenzugang
  • Antragsformular
  • Genehmigungen

Elektronische Zugangssysteme

  • Authentifizierung
  • Smartcard
  • Token
  • Biometrische Scans
  • Passwortsicherheitsrichtlinien

Computerraum-Layout und -Design

  • Heizung, Lüftung und Klimaanlage (HLK)
  • Türen, Fenster und Wände
  • Stromversorgungssysteme
  • Hochfußbodensysteme
  • Server-Cabinet-Systeme
  • Kabel
  • Alarmsysteme

Absicherung von Schwachstellen

  • Bewertung des physischen Layouts
  • Bestandsaufnahme der Geräte
  • Temperatur
  • Verkehrsdichte
  • Nutzung des Computerraums als Bürofläche
  • Rauchen, Essen und Trinken

Überwachung

  • Kontinuierliche Überwachung
  • Kameraspositionierung
  • Bewegungserkennung
  • Benachrichtigungsoptionen

Hardware-Management und -Wartung

  • Workstations
  • Rack-mount-Server
  • Chassis-Sicherheit
  • Portables

Backup-Systeme

  • Katastrophenwiederherstellung
  • Speichergeräte unzugänglich machen

Drucker

  • Integrierter Speicher
  • Papiervernichter

Kommunikation und Teamarbeit

  • Sicherheitsrichtlinien kommunizieren
  • Management überzeugen
  • Teammitglieder einbeziehen

Nachverfolgung und Evaluation

  • Effektivität der Sicherheitsmaßnahmen messen
  • Effekte über die Zeit analysieren
  • Schwachstellen beseitigen

Aktualisierung und Fortbildung

  • Ressourcen für physische Sicherheit

Zusammenfassung und Fazit

Voraussetzungen

  • Ein Verständnis von allgemeinen Netzwerk- und Cybersicherheitskonzepten
  • Erfahrung im Computerraummanagement ist hilfreich

Zielgruppe

  • Sicherheitsfachleute
  • Netzwerk- und Hardware-Ingenieure
  • Techniker
  • Anlagenmanager
  • Systemadministratoren
 14 Stunden

Teilnehmerzahl


Preis je Teilnehmer (exkl. USt)

Erfahrungsberichte (5)

Kommende Kurse

Verwandte Kategorien