Plan Szkolenia
Wprowadzenie
- Bezpieczeństwo fizyczne jako podstawa globalnego bezpieczeństwa
Przegląd praktyk bezpieczeństwa i utrzymania sali komputerowej
- Standardy centrów danych i sal serwerowych
- Studium przypadku
Ryzyka narażenia infrastruktury
- Serwery
- Switchy
- Router
- Kablówka
- Magazynowanie
- Inne urządzenia
Jak dane są kompromitowane
- Przechwytywanie danych przesyłanych przez sieć
- Oprogramowanie do podsłuchu (sniffer)
- Podłączenie do huba
- Inne metody
Dostęp do sali serwerowej
- Zamki
- Klucze
- Kody kluczowe
- Książka rejestru
Autoryzacja
- Polityki i procedury
- Dostęp kartą
- Formularz wniosku
- Zatwierdzenia
Systemy dostępu elektronicznego
- Autoryzacja
- Karta inteligentna (smart card)
- Token
- Skanowanie biometryczne
- Polityki wygaśnięcia hasła
Układ i projekt sali komputerowej
- Ogrzewanie, wentylacja i klimatyzacja (HVAC)
- Drzwi, okna i ściany
- Układ elektryczny
- System podłogi podnoszonej
- Systemy regałów serwerowych
- Kablówka
- Alarmy
Ocena podatności na ataki
- Ocena układu fizycznego
- Inwentaryzacja urządzeń
- Temperatura
- Ruch wewnątrz sali
- Używanie komputera jako miejsca pracy biurowego
- Palenie, jedzenie i picię
Monitorowanie
- Ciągłe monitorowanie
- Umiejscowienie kamer
- Wykrywanie ruchu
- Opcje powiadomień
Zarządzanie i utrzymanie sprzętu
- Stacje robocze
- Serwery montowane w regale
- Blokada obudowy
- Urządzenia przenośne
Systemy kopii zapasowych
- Odzyskiwanie po katastrofach
- Ograniczanie dostępu do urządzeń przechowywania danych
Drukarki
- Pamięć wbudowana
- Ścieraczki papieru
Komunikacja i współpraca zespołowa
- Komunikowanie celów polityk bezpieczeństwa
- Zdobycie poparcia kierownictwa
- Włączenie członków zespołu do procesu
Ocena i analiza wyników
- Pomiar skuteczności wdrożonych rozwiązań bezpieczeństwa
- Analiza skutków w czasie
- Naprawianie luk w zabezpieczeniach
Aktualizowanie wiedzy
- Zasoby dotyczące bezpieczeństwa fizycznego
Podsumowanie i wnioski
Wymagania
- Zrozumienie podstawowych koncepcji bezpieczeństwa sieci i cyberbezpieczeństwa
- Doświadczenie w zarządzaniu salami komputerowymi jest pomocne.
Grupa docelowa
- Specjaliści ds. bezpieczeństwa
- Inżynierowie sieci i sprzętu
- Technicy
- Menedżerowie obiektów
- Administratorzy systemów
Opinie uczestników (5)
przyklady wziete z zycia, dygresje, cwiczenia byly przydatne plus mozliwosc zadawania pytan na kazdym etapie
Karolina - Amer Sports Poland
Szkolenie - Governance, Risk Management & Compliance (GRC) Fundamentals
Tym, że były praktyczne przykłady wraz z treścią
Smita Hanuman - Standard Bank of SA Ltd
Szkolenie - Basel III – Certified Basel Professional
Przetłumaczone przez sztuczną inteligencję
Trener był niezwykle jasny i zwięzły. Informacje były bardzo łatwe do zrozumienia i wniknięcia.
Paul Clancy - Rowan Dartington
Szkolenie - CGEIT – Certified in the Governance of Enterprise IT
Przetłumaczone przez sztuczną inteligencję
Trener był bardzo motywowany i zdający się na wiedzę. Trener nie tylko umiejętnie przekazywał informacje, ale także robił to z humorem, aby złagodzić suchy, teoretyczny temat szkolenia.
Marco van den Berg - ZiuZ Medical B.V.
Szkolenie - HIPAA Compliance for Developers
Przetłumaczone przez sztuczną inteligencję
I genuinely was benefit from the communication skills of the trainer.
Flavio Guerrieri
Szkolenie - CISM - Certified Information Security Manager
Przetłumaczone przez sztuczną inteligencję