Vielen Dank für die Zusendung Ihrer Anfrage! Eines unserer Teammitglieder wird Sie in Kürze kontaktieren.
Vielen Dank, dass Sie Ihre Buchung abgeschickt haben! Eines unserer Teammitglieder wird Sie in Kürze kontaktieren.
Schulungsübersicht
Einführung
- Physische Sicherheit als Grundlage für die Gesamtsicherheit
Überblick über Computer Raumsicherheit und Wartungspraktiken
- Standards für Rechenzentren und Serverräume
- Fallstudie
Risiken für die Infrastruktur
- Server
- Switches
- Router
- Kabel
- Speicher
- Andere Geräte
Wie Daten kompromittiert werden
- Erfassen von Daten, die über das Netzwerk übertragen werden
- Schnüffel-Software
- Einstecken in einen Hub
- Andere
Serverraum Access
- Schlösser
- Schlüssel
- Schlüssel-Codes
- Logbuch
Autorisierung
- Richtlinien und Verfahren
- Zugang mit Karte
- Antragsformular
- Genehmigungen
Electronic Access Systeme
- Authentifizierung
- Chipkarte
- Token
- Biometrischer Scan
- Richtlinien zum Ablauf von Passwörtern
Computer Raumgestaltung und Design
- Heizung, Lüftung und Klimatisierung (HVAC)
- Türen, Fenster und Wände
- Elektrische Systeme
- Doppelboden-Systeme
- Server-Schrank-Systeme
- Kabel
- Alarme
Bewertung von Schwachstellen
- Bewertung des physischen Layouts
- Bestandsaufnahme der Geräte
- Temperatur
- Verkehr
- Nutzung von Computern als Büroräume
- Rauchen, Essen und Trinken
Überwachung
- Kontinuierliche Überwachung
- Platzierung der Kamera
- Bewegungserkennung
- Benachrichtigungsoptionen
Hardware Management und Wartung
- Workstations
- Gestellmontierte Server
- Gehäuse abschließen
- Tragbare Geräte
Backup-Systeme
- Wiederherstellung im Katastrophenfall
- Speichergeräte unzugänglich machen
Drucker
- Eingebauter Speicher
- Papierschredder
Communication und Teamarbeit
- Kommunikation der Ziele der Sicherheitspolitik
- Einbindung des Managements
- Teammitglieder an Bord holen
Nachbereitung und Bewertung
- Messung der Effektivität der Sicherheitsimplementierung
- Analyse der Auswirkungen im Zeitverlauf
- Flicken der Lücken
Auf dem neuesten Stand bleiben
- Ressourcen für physische Sicherheit
Zusammenfassung und Schlussfolgerung
Voraussetzungen
- Verständnis für allgemeine Netz- und Cybersicherheitskonzepte
- Erfahrungen mit der Verwaltung von Computerräumen sind hilfreich
Publikum
- Sicherheitsfachleute
- Netzwerk- und Hardware-Ingenieure
- Techniker
- Einrichtungsleiter
- Systemadministratoren
14 Stunden
Erfahrungsberichte (1)
Die mündlichen Fähigkeiten und die menschliche Seite des Ausbilders (Augustin).
Jeremy Chicon - TE Connectivity
Kurs - NB-IoT for Developers
Maschinelle Übersetzung