Plan Szkolenia

Wstęp

  • Bezpieczeństwo fizyczne jako podstawa ogólnego bezpieczeństwa

Przegląd Computer praktyk w zakresie bezpieczeństwa i konserwacji pomieszczeń

  • Standardy centrów danych i serwerowni
  • Studium przypadku

Ryzyko narażenia infrastruktury

  • Serwery
  • Przełączniki
  • Routery
  • Kable
  • Składowanie
  • Inne urządzenia

Jak dane zostają naruszone

  • Przechwytywanie danych przesyłanych przez sieć
  • Oprogramowanie do sniffera
  • Podłączanie do koncentratora
  • Inny

Serwerownia Access

  • Zamki
  • Klucze
  • Kluczowe kody
  • Dziennik

Upoważnienie

  • Warunki i procedury
  • Dostęp do karty
  • Formularz zapytania
  • Zatwierdzenia

Electronic Access Systemy

  • Uwierzytelnianie
  • Karta inteligentna
  • Znak
  • Bioskan metryczny
  • Zasady wygaśnięcia haseł

Computer Układ i projekt pokoju

  • Ogrzewanie, wentylacja i klimatyzacja (HVAC)
  • Drzwi, okna i ściany
  • Systemy elektryczne
  • Systemy podłóg podniesionych
  • Systemy szaf serwerowych
  • Kable
  • Alarmy

Ocena luk w zabezpieczeniach

  • Ocena układu fizycznego
  • Inwentaryzacja urządzeń
  • Temperatura
  • Ruch drogowy
  • Używanie komputera jako przestrzeni biurowej
  • Palenie, jedzenie i picie

Nadzór

  • Ciągłe monitorowanie
  • Umiejscowienie kamery
  • Detekcja ruchu
  • Opcje powiadomień

Sprzęt Management i konserwacja

  • Stacje robocze
  • Serwery do montażu w stojaku
  • Blokada obudowy
  • Urządzenia przenośne

Systemy kopii zapasowych

  • Odzyskiwanie po awarii
  • Utrudnianie dostępu do urządzeń pamięci masowej

Drukarki

  • Wbudowana pamięć
  • Niszczarki do papieru

Communication i Praca zespołowa

  • Komunikowanie celów polityki bezpieczeństwa
  • Uzyskanie poparcia kierownictwa
  • Wprowadzanie członka zespołu na pokład

Kontynuacja i ocena

  • Pomiar efektywności wdrożenia zabezpieczeń
  • Analiza skutków w czasie
  • Łatanie dziur

Prowadzenie na bieżąco

  • Zasoby dotyczące bezpieczeństwa fizycznego

Podsumowanie i wnioski

Wymagania

  • Zrozumienie ogólnych koncepcji sieci i cyberbezpieczeństwa
  • Doświadczenie w zarządzaniu salą komputerową jest pomocne

Publiczność

  • Specjaliści ds. bezpieczeństwa
  • Inżynierowie sieci i sprzętu
  • Technicy
  • Menedżerowie obiektów
  • Administratorzy systemów
 14 godzin

Liczba uczestników



Cena za uczestnika

Opinie uczestników (1)

Powiązane Kategorie