Schulungsübersicht

Einführung

  • Physische Sicherheit als Grundlage für die gesamte Sicherheit

Überblick über Sicherheits- und Wartungspraktiken im Rechenraum

  • Data Center und Serverraumstandards
  • Fallstudie

Risiken durch Infrastrukturbelastung

  • Serviceräume
  • Switches
  • Routen
  • Kabel
  • Speicher
  • Weitere Geräte

Wie Daten kompromittiert werden

  • Daten, die über das Netzwerk reisen, abfangen
  • Sniffer-Software
  • Anschluss an einen Hub
  • Weitere Methoden

Zugang zum Rechenraum

  • Schlösser
  • Schlüssel
  • Geheime Codes
  • Kontrollbuch

Autorisierung

  • Richtlinien und Verfahren
  • Kartenzugang
  • Antragsformular
  • Genehmigungen

Elektronische Zugangssysteme

  • Authentifizierung
  • Smart-Card
  • Token
  • Biometrischer Scan
  • Kennwortablaufrichtlinien

Aufbau und Design des Rechenraums

  • Lüftung, Heizung und Klimaanlage (LHK)
  • Türen, Fenster und Wände
  • Elektrische Systeme
  • Hochschwelliges Bodensystem
  • Serverschränkesysteme
  • Kabel
  • Alarmsysteme

Risikobewertung

  • Bewertung der physischen Anordnung
  • Inventarisierung der Geräte
  • Temperatur
  • Aufenthaltskontrolle
  • Nutzung des Computers als Arbeitsplatz
  • Rauchen, Essen und Trinken

Überwachung

  • Kontinuierliche Überwachung
  • Kameraaufstellung
  • Bewegungserkennung
  • Benachrichtigungsoptionen

Hardware-Management und -Wartung

  • Arbeitsplätze
  • Rack-mount-Servers
  • Gehäuseverschluss
  • Mobilgeräte

Sicherungssysteme

  • Notfallwiederherstellung
  • Speichermedien unzugänglich machen

Drucker

  • Bord-Speicher
  • Papiervernichter

Kommunikation und Teamarbeit

  • Sicherheitsrichtlinien kommunizieren
  • Auf Management setzen
  • Teammitglieder einbinden

Nachverfolgung und Evaluation

  • Effektivität der Sicherheitseinsätze messen
  • Lange-Term-Effekte analysieren
  • Schwachstellen schließen

Auf dem neuesten Stand bleiben

  • Physische Sicherheitsressourcen

Zusammenfassung und Schlussfolgerungen

Voraussetzungen

  • Eine grundlegende Kenntnis von Netzwerk- und Cyber-Sicherheitskonzepten
  • Erfahrung in der Verwaltung von Rechenräumen ist hilfreich

Zielgruppe

  • Sicherheitsexperten
  • Netzwerk- und Hardware-Ingenieure
  • Techniker
  • Fachmanager
  • Systemadministratoren
 14 Stunden

Teilnehmerzahl


Preis je Teilnehmer (exkl. USt)

Erfahrungsberichte (5)

Kommende Kurse

Verwandte Kategorien