Kurzusleírás

Bevezetés

  • A fizikai biztonság mint az általános biztonság alapja

A számítógépes terem biztonságának és karbantartásának áttekintése

  • Adatközpont és szerverterem szabványok
  • Esettanulmány

Infrastruktúra expozíciós kockázatok

  • Szerverek
  • Kapcsolók
  • Útválasztók
  • Kábelek
  • Tárolók
  • Egyéb eszközök

Hogyan sérülhetnek meg az adatok

  • Adatok rögzítése a hálózaton keresztül
  • Sniffer szoftverek
  • Hubhoz csatlakozás
  • Egyéb

Szerverterem hozzáférés

  • Zárak
  • Kulcsok
  • Kulcskódok
  • Naplókönyv

Engedélyezés

  • Szabályzatok és eljárások
  • Kártyás hozzáférés
  • Kérelem űrlap
  • Jóváhagyások

Elektronikus hozzáférési rendszerek

  • Hitelesítés
  • Okoskártya
  • Token
  • Biometrikus szkennelés
  • Jelszó lejárati szabályzatok

Számítógépes terem elrendezése és tervezése

  • Fűtés, szellőztetés és légkondicionálás (HVAC)
  • Ajtók, ablakok és falak
  • Elektromos rendszerek
  • Emelt padlós rendszerek
  • Szerver szekrény rendszerek
  • Kábelek
  • Riasztók

Sebezhetőségek felmérése

  • A fizikai elrendezés értékelése
  • Eszközök felmérése
  • Hőmérséklet
  • Forgalom
  • Számítógép használata irodaként
  • Dohányzás, evés és ivás

Megfigyelés

  • Folyamatos monitorozás
  • Kamera elhelyezése
  • Mozgásérzékelés
  • Értesítési lehetőségek

Hardver kezelés és karbantartás

  • Munkaállomások
  • Rack szerverek
  • Ház zárása
  • Hordozható eszközök

Biztonsági mentési rendszerek

  • Katasztrófa helyreállítás
  • Tárolóeszközök elérhetetlenné tétele

Nyomtatók

  • Beépített memória
  • Papírdarálók

Kommunikáció és csapatmunka

  • A biztonsági szabályzat céljainak kommunikálása
  • Vezetői támogatás kivívása
  • Csapattagok bevonása

Követés és értékelés

  • A biztonsági megvalósítás hatékonyságának mérése
  • Hatások elemzése idővel
  • Hiányosságok javítása

Naprakészen tartás

  • Fizikai biztonsági források

Összefoglalás és következtetés

Követelmények

  • Általános hálózati és kiberbiztonsági fogalmak ismerete
  • Tapasztalat a számítógépes terem kezelésében hasznos

Közönség

  • Biztonsági szakemberek
  • Hálózati és hardvermérnökök
  • Technikusok
  • Létesítménymenedzserek
  • Rendszergazdák
 14 Órák

Résztvevők száma


Ár per résztvevő

Vélemények (5)

Közelgő kurzusok

Rokon kategóriák