Schulungsübersicht
Einführung
- Physische Sicherheit als Grundlage für die gesamte Sicherheit
Überblick über Sicherheits- und Wartungspraktiken im Rechenraum
- Data Center und Serverraumstandards
- Fallstudie
Risiken durch Infrastrukturbelastung
- Serviceräume
- Switches
- Routen
- Kabel
- Speicher
- Weitere Geräte
Wie Daten kompromittiert werden
- Daten, die über das Netzwerk reisen, abfangen
- Sniffer-Software
- Anschluss an einen Hub
- Weitere Methoden
Zugang zum Rechenraum
- Schlösser
- Schlüssel
- Geheime Codes
- Kontrollbuch
Autorisierung
- Richtlinien und Verfahren
- Kartenzugang
- Antragsformular
- Genehmigungen
Elektronische Zugangssysteme
- Authentifizierung
- Smart-Card
- Token
- Biometrischer Scan
- Kennwortablaufrichtlinien
Aufbau und Design des Rechenraums
- Lüftung, Heizung und Klimaanlage (LHK)
- Türen, Fenster und Wände
- Elektrische Systeme
- Hochschwelliges Bodensystem
- Serverschränkesysteme
- Kabel
- Alarmsysteme
Risikobewertung
- Bewertung der physischen Anordnung
- Inventarisierung der Geräte
- Temperatur
- Aufenthaltskontrolle
- Nutzung des Computers als Arbeitsplatz
- Rauchen, Essen und Trinken
Überwachung
- Kontinuierliche Überwachung
- Kameraaufstellung
- Bewegungserkennung
- Benachrichtigungsoptionen
Hardware-Management und -Wartung
- Arbeitsplätze
- Rack-mount-Servers
- Gehäuseverschluss
- Mobilgeräte
Sicherungssysteme
- Notfallwiederherstellung
- Speichermedien unzugänglich machen
Drucker
- Bord-Speicher
- Papiervernichter
Kommunikation und Teamarbeit
- Sicherheitsrichtlinien kommunizieren
- Auf Management setzen
- Teammitglieder einbinden
Nachverfolgung und Evaluation
- Effektivität der Sicherheitseinsätze messen
- Lange-Term-Effekte analysieren
- Schwachstellen schließen
Auf dem neuesten Stand bleiben
- Physische Sicherheitsressourcen
Zusammenfassung und Schlussfolgerungen
Voraussetzungen
- Eine grundlegende Kenntnis von Netzwerk- und Cyber-Sicherheitskonzepten
- Erfahrung in der Verwaltung von Rechenräumen ist hilfreich
Zielgruppe
- Sicherheitsexperten
- Netzwerk- und Hardware-Ingenieure
- Techniker
- Fachmanager
- Systemadministratoren
Erfahrungsberichte (5)
Die Tatsache, dass es praktische Beispiele zum Inhalt gab
Smita Hanuman - Standard Bank of SA Ltd
Kurs - Basel III – Certified Basel Professional
Maschinelle Übersetzung
Der Trainer war extrem klar und prägnant. Sehr einfach zu verstehen und die Informationen einzuarbeiten.
Paul Clancy - Rowan Dartington
Kurs - CGEIT – Certified in the Governance of Enterprise IT
Maschinelle Übersetzung
Der Trainer war sehr motiviert und kenntnisreich. Der Trainer vermochte nicht nur die Information zu übertragen, sondern fügte Humor hinzu, um das trockene theoretische Thema aufzuhellen.
Marco van den Berg - ZiuZ Medical B.V.
Kurs - HIPAA Compliance for Developers
Maschinelle Übersetzung
I genuinely was benefit from the communication skills of the trainer.
Flavio Guerrieri
Kurs - CISM - Certified Information Security Manager
Maschinelle Übersetzung
I genuinely enjoyed the real examples of the trainer.
Joana Gomes
Kurs - Compliance and the Management of Compliance Risk
Maschinelle Übersetzung