Plan Szkolenia
Wprowadzenie
- Bezpieczeństwo fizyczne jako podstawa globalnego bezpieczeństwa
Przegląd praktyk bezpieczeństwa i utrzymania sali komputerowej
- Standardy centrów danych i sal serwerowych
- Studium przypadku
Ryzyka narażenia infrastruktury
- Serwery
- Switchy
- Router
- Kablówka
- Magazynowanie
- Inne urządzenia
Jak dane są kompromitowane
- Przechwytywanie danych przesyłanych przez sieć
- Oprogramowanie do podsłuchu (sniffer)
- Podłączenie do huba
- Inne metody
Dostęp do sali serwerowej
- Zamki
- Klucze
- Kody kluczowe
- Książka rejestru
Autoryzacja
- Polityki i procedury
- Dostęp kartą
- Formularz wniosku
- Zatwierdzenia
Systemy dostępu elektronicznego
- Autoryzacja
- Karta inteligentna (smart card)
- Token
- Skanowanie biometryczne
- Polityki wygaśnięcia hasła
Układ i projekt sali komputerowej
- Ogrzewanie, wentylacja i klimatyzacja (HVAC)
- Drzwi, okna i ściany
- Układ elektryczny
- System podłogi podnoszonej
- Systemy regałów serwerowych
- Kablówka
- Alarmy
Ocena podatności na ataki
- Ocena układu fizycznego
- Inwentaryzacja urządzeń
- Temperatura
- Ruch wewnątrz sali
- Używanie komputera jako miejsca pracy biurowego
- Palenie, jedzenie i picię
Monitorowanie
- Ciągłe monitorowanie
- Umiejscowienie kamer
- Wykrywanie ruchu
- Opcje powiadomień
Zarządzanie i utrzymanie sprzętu
- Stacje robocze
- Serwery montowane w regale
- Blokada obudowy
- Urządzenia przenośne
Systemy kopii zapasowych
- Odzyskiwanie po katastrofach
- Ograniczanie dostępu do urządzeń przechowywania danych
Drukarki
- Pamięć wbudowana
- Ścieraczki papieru
Komunikacja i współpraca zespołowa
- Komunikowanie celów polityk bezpieczeństwa
- Zdobycie poparcia kierownictwa
- Włączenie członków zespołu do procesu
Ocena i analiza wyników
- Pomiar skuteczności wdrożonych rozwiązań bezpieczeństwa
- Analiza skutków w czasie
- Naprawianie luk w zabezpieczeniach
Aktualizowanie wiedzy
- Zasoby dotyczące bezpieczeństwa fizycznego
Podsumowanie i wnioski
Wymagania
- Zrozumienie podstawowych koncepcji bezpieczeństwa sieci i cyberbezpieczeństwa
- Doświadczenie w zarządzaniu salami komputerowymi jest pomocne.
Grupa docelowa
- Specjaliści ds. bezpieczeństwa
- Inżynierowie sieci i sprzętu
- Technicy
- Menedżerowie obiektów
- Administratorzy systemów
Opinie uczestników (5)
przyklady wziete z zycia, dygresje, cwiczenia byly przydatne plus mozliwosc zadawania pytan na kazdym etapie
Karolina - Amer Sports Poland
Szkolenie - Governance, Risk Management & Compliance (GRC) Fundamentals
Tym, że były praktyczne przykłady wraz z treścią
Smita Hanuman - Standard Bank of SA Ltd
Szkolenie - Basel III – Certified Basel Professional
Przetłumaczone przez sztuczną inteligencję
Trener był niezwykle jasny i zwięzły. Informacje były bardzo łatwe do zrozumienia i wniknięcia.
Paul Clancy - Rowan Dartington
Szkolenie - CGEIT – Certified in the Governance of Enterprise IT
Przetłumaczone przez sztuczną inteligencję
The trainer was very motivated and knowledgeable. The trainer was not only capable of information transfer, she also brought it with humor to lighten the dry theoretical training subject.
Marco van den Berg - ZiuZ Medical B.V.
Szkolenie - HIPAA Compliance for Developers
I genuinely was benefit from the communication skills of the trainer.
Flavio Guerrieri
Szkolenie - CISM - Certified Information Security Manager
Przetłumaczone przez sztuczną inteligencję