Thank you for sending your enquiry! One of our team members will contact you shortly.
Thank you for sending your booking! One of our team members will contact you shortly.
Plan Szkolenia
Wstęp
- Bezpieczeństwo fizyczne jako podstawa ogólnego bezpieczeństwa
Przegląd Computer praktyk w zakresie bezpieczeństwa i konserwacji pomieszczeń
- Standardy centrów danych i serwerowni
- Studium przypadku
Ryzyko narażenia infrastruktury
- Serwery
- Przełączniki
- Routery
- Kable
- Składowanie
- Inne urządzenia
Jak dane zostają naruszone
- Przechwytywanie danych przesyłanych przez sieć
- Oprogramowanie do sniffera
- Podłączanie do koncentratora
- Inny
Serwerownia Access
- Zamki
- Klucze
- Kluczowe kody
- Dziennik
Upoważnienie
- Warunki i procedury
- Dostęp do karty
- Formularz zapytania
- Zatwierdzenia
Electronic Access Systemy
- Uwierzytelnianie
- Karta inteligentna
- Znak
- Bioskan metryczny
- Zasady wygaśnięcia haseł
Computer Układ i projekt pokoju
- Ogrzewanie, wentylacja i klimatyzacja (HVAC)
- Drzwi, okna i ściany
- Systemy elektryczne
- Systemy podłóg podniesionych
- Systemy szaf serwerowych
- Kable
- Alarmy
Ocena luk w zabezpieczeniach
- Ocena układu fizycznego
- Inwentaryzacja urządzeń
- Temperatura
- Ruch drogowy
- Używanie komputera jako przestrzeni biurowej
- Palenie, jedzenie i picie
Nadzór
- Ciągłe monitorowanie
- Umiejscowienie kamery
- Detekcja ruchu
- Opcje powiadomień
Sprzęt Management i konserwacja
- Stacje robocze
- Serwery do montażu w stojaku
- Blokada obudowy
- Urządzenia przenośne
Systemy kopii zapasowych
- Odzyskiwanie po awarii
- Utrudnianie dostępu do urządzeń pamięci masowej
Drukarki
- Wbudowana pamięć
- Niszczarki do papieru
Communication i Praca zespołowa
- Komunikowanie celów polityki bezpieczeństwa
- Uzyskanie poparcia kierownictwa
- Wprowadzanie członka zespołu na pokład
Kontynuacja i ocena
- Pomiar efektywności wdrożenia zabezpieczeń
- Analiza skutków w czasie
- Łatanie dziur
Prowadzenie na bieżąco
- Zasoby dotyczące bezpieczeństwa fizycznego
Podsumowanie i wnioski
Wymagania
- Zrozumienie ogólnych koncepcji sieci i cyberbezpieczeństwa
- Doświadczenie w zarządzaniu salą komputerową jest pomocne
Publiczność
- Specjaliści ds. bezpieczeństwa
- Inżynierowie sieci i sprzętu
- Technicy
- Menedżerowie obiektów
- Administratorzy systemów
14 godzin
Opinie uczestników (1)
The oral skills and human side of the trainer (Augustin).