Plan Szkolenia
Wstęp
- Bezpieczeństwo fizyczne jako podstawa ogólnego bezpieczeństwa
Przegląd Computer praktyk w zakresie bezpieczeństwa i konserwacji pomieszczeń
- Standardy centrów danych i serwerowni
- Studium przypadku
Ryzyko narażenia infrastruktury
- Serwery
- Przełączniki
- Routery
- Kable
- Składowanie
- Inne urządzenia
Jak dane zostają naruszone
- Przechwytywanie danych przesyłanych przez sieć
- Oprogramowanie do sniffera
- Podłączanie do koncentratora
- Inny
Serwerownia Access
- Zamki
- Klucze
- Kluczowe kody
- Dziennik
Upoważnienie
- Warunki i procedury
- Dostęp do karty
- Formularz zapytania
- Zatwierdzenia
Electronic Access Systemy
- Uwierzytelnianie
- Karta inteligentna
- Znak
- Bioskan metryczny
- Zasady wygaśnięcia haseł
Computer Układ i projekt pokoju
- Ogrzewanie, wentylacja i klimatyzacja (HVAC)
- Drzwi, okna i ściany
- Systemy elektryczne
- Systemy podłóg podniesionych
- Systemy szaf serwerowych
- Kable
- Alarmy
Ocena luk w zabezpieczeniach
- Ocena układu fizycznego
- Inwentaryzacja urządzeń
- Temperatura
- Ruch drogowy
- Używanie komputera jako przestrzeni biurowej
- Palenie, jedzenie i picie
Nadzór
- Ciągłe monitorowanie
- Umiejscowienie kamery
- Detekcja ruchu
- Opcje powiadomień
Sprzęt Management i konserwacja
- Stacje robocze
- Serwery do montażu w stojaku
- Blokada obudowy
- Urządzenia przenośne
Systemy kopii zapasowych
- Odzyskiwanie po awarii
- Utrudnianie dostępu do urządzeń pamięci masowej
Drukarki
- Wbudowana pamięć
- Niszczarki do papieru
Communication i Praca zespołowa
- Komunikowanie celów polityki bezpieczeństwa
- Uzyskanie poparcia kierownictwa
- Wprowadzanie członka zespołu na pokład
Kontynuacja i ocena
- Pomiar efektywności wdrożenia zabezpieczeń
- Analiza skutków w czasie
- Łatanie dziur
Prowadzenie na bieżąco
- Zasoby dotyczące bezpieczeństwa fizycznego
Podsumowanie i wnioski
Wymagania
- Zrozumienie ogólnych koncepcji sieci i cyberbezpieczeństwa
- Doświadczenie w zarządzaniu salą komputerową jest pomocne
Uczestnicy
- Specjaliści ds. bezpieczeństwa
- Inżynierowie sieci i sprzętu
- Technicy
- Menedżerowie obiektów
- Administratorzy systemów
Opinie uczestników (5)
przyklady wziete z zycia, dygresje, cwiczenia byly przydatne plus mozliwosc zadawania pytan na kazdym etapie
Karolina - Amer Sports Poland
Szkolenie - Governance, Risk Management & Compliance (GRC) Fundamentals
Fakt, że były praktyczne przykłady w treści
Smita Hanuman - Standard Bank of SA Ltd
Szkolenie - Basel III – Certified Basel Professional
Przetłumaczone przez sztuczną inteligencję
Kursant był bardzo jasny i zwięzły. Bardzo łatwy do zrozumienia i przyswojenia informacji.
Paul Clancy - Rowan Dartington
Szkolenie - CGEIT – Certified in the Governance of Enterprise IT
Przetłumaczone przez sztuczną inteligencję
Trener był bardzo motywowany i posiadał wiedzę. Trener nie tylko potrafiła przekazywać informacje, ale także wprowadzała je z humorem, aby rozjaśnić suche, teoretyczne przedmioty szkoleniowe.
Marco van den Berg - ZiuZ Medical B.V.
Szkolenie - HIPAA Compliance for Developers
Przetłumaczone przez sztuczną inteligencję
Z prawdziwym zadowoleniem skorzystałem z umiejętności komunikacyjnych trenera.
Flavio Guerrieri
Szkolenie - CISM - Certified Information Security Manager
Przetłumaczone przez sztuczną inteligencję