Schulungsübersicht

Einführung

  • Physische Sicherheit als Grundlage für die Gesamtsicherheit

Überblick über Computer Raumsicherheit und Wartungspraktiken

  • Standards für Rechenzentren und Serverräume
  • Fallstudie

Risiken für die Infrastruktur

  • Server
  • Switches
  • Router
  • Kabel
  • Speicher
  • Andere Geräte

Wie Daten kompromittiert werden

  • Erfassen von Daten, die über das Netzwerk übertragen werden
  • Schnüffel-Software
  • Einstecken in einen Hub
  • Andere

Serverraum Access

  • Schlösser
  • Schlüssel
  • Schlüssel-Codes
  • Logbuch

Autorisierung

  • Richtlinien und Verfahren
  • Zugang mit Karte
  • Antragsformular
  • Genehmigungen

Electronic Access Systeme

  • Authentifizierung
  • Chipkarte
  • Token
  • Biometrischer Scan
  • Richtlinien zum Ablauf von Passwörtern

Computer Raumgestaltung und Design

  • Heizung, Lüftung und Klimatisierung (HVAC)
  • Türen, Fenster und Wände
  • Elektrische Systeme
  • Doppelboden-Systeme
  • Server-Schrank-Systeme
  • Kabel
  • Alarme

Bewertung von Schwachstellen

  • Bewertung des physischen Layouts
  • Bestandsaufnahme der Geräte
  • Temperatur
  • Verkehr
  • Nutzung von Computern als Büroräume
  • Rauchen, Essen und Trinken

Überwachung

  • Kontinuierliche Überwachung
  • Platzierung der Kamera
  • Bewegungserkennung
  • Benachrichtigungsoptionen

Hardware Management und Wartung

  • Workstations
  • Gestellmontierte Server
  • Gehäuse abschließen
  • Tragbare Geräte

Backup-Systeme

  • Wiederherstellung im Katastrophenfall
  • Speichergeräte unzugänglich machen

Drucker

  • Eingebauter Speicher
  • Papierschredder

Communication und Teamarbeit

  • Kommunikation der Ziele der Sicherheitspolitik
  • Einbindung des Managements
  • Teammitglieder an Bord holen

Nachbereitung und Bewertung

  • Messung der Effektivität der Sicherheitsimplementierung
  • Analyse der Auswirkungen im Zeitverlauf
  • Flicken der Lücken

Auf dem neuesten Stand bleiben

  • Ressourcen für physische Sicherheit

Zusammenfassung und Schlussfolgerung

Voraussetzungen

  • Verständnis für allgemeine Netz- und Cybersicherheitskonzepte
  • Erfahrungen mit der Verwaltung von Computerräumen sind hilfreich

Publikum

  • Sicherheitsfachleute
  • Netzwerk- und Hardware-Ingenieure
  • Techniker
  • Einrichtungsleiter
  • Systemadministratoren
  14 Stunden
 

Teilnehmerzahl


Beginnt

Endet


Die Termine sind abhängig von der Verfügbarkeit und finden zwischen 09:30 und 16:30 statt.
Offene Schulungskurse erfordern mindestens 5 Teilnehmer.

Erfahrungsberichte (2)

Kombinierte Kurse

CISA - Certified Information Systems Auditor

  28 Stunden

Verwandte Kategorien