Programa del Curso
Introducción
- La seguridad física como base de la seguridad general
Visión general de Computer Room Security and Maintenance Prácticas
- Estándares para centros de datos y salas de servidores
- Estudio de casos
Riesgos de exposición a infraestructuras
- Servidores
- Interruptores
- Routers
- Cables
- Almacenamiento
- Otros dispositivos
Cómo se ven comprometidos los datos
- Captura de datos que viajan a través de la red
- Software de rastreo
- Conexión a un concentrador
- Otro
Sala de servidores Access
- Cerraduras
- Llaves
- Códigos clave
- Libro de registro
Autorización
- Políticas y procedimientos
- Acceso a la tarjeta
- Formulario de solicitud
- Aprobaciones
ElectronSistemas de acceso IC
- Autenticación
- Tarjeta inteligente
- Seña
- BioEscaneo métrico
- Políticas de expiración de contraseñas
Computer Distribución y diseño de la sala
- Calefacción, ventilación y aire acondicionado (HVAC)
- Puertas, ventanas y paredes
- Sistemas Eléctricos
- Sistemas de suelo elevado
- Sistemas de gabinetes de servidores
- Cables
- Alarmas
Evaluación de vulnerabilidades
- Evaluación del diseño físico
- Balance de dispositivos
- Temperatura
- Tráfico
- Uso de la computadora como espacio de oficina
- Fumar, comer y beber
Monitorización
- Monitoreo continuo
- Colocación de la cámara
- Detección de movimiento
- Opciones de notificación
Hardware Management y mantenimiento
- Estaciones
- Servidores de montaje en bastidor
- Bloqueo de la caja
- Portátiles
Sistemas de respaldo
- Recuperación ante desastres
- Hacer que los dispositivos de almacenamiento sean inaccesibles
Impresoras
- Memoria integrada
- Destructoras de papel
Communication y trabajo en equipo
- Comunicación de los objetivos de la política de seguridad
- Obtener la aceptación de la gerencia
- Conseguir que los miembros del equipo participen
Seguimiento y evaluación
- Medición de la eficacia de la implementación de la seguridad
- Análisis de los efectos a lo largo del tiempo
- Parcheando los agujeros
Mantenerse al día
- Recursos de seguridad física
Resumen y conclusión
Requerimientos
- Comprensión de los conceptos generales de seguridad cibernética y de redes
- La experiencia con la gestión de salas de computadoras es útil
Audiencia
- Profesionales de la seguridad
- Ingenieros de redes y hardware
- Técnicos
- Gestores de instalaciones
- Administradores de sistemas
Testimonios (5)
The fact that there were practical examples with the content
Smita Hanuman - Standard Bank of SA Ltd
Curso - Basel III – Certified Basel Professional
Speed of response and communication
Bader Bin rubayan - Lean Business Services
Curso - ISO/IEC 27001 Lead Implementer
The trainer was extremely clear and concise. Very easy to understand and absorb the information.
Paul Clancy - Rowan Dartington
Curso - CGEIT – Certified in the Governance of Enterprise IT
The trainer was very motivated and knowledgeable. The trainer was not only capable of information transfer, she also brought it with humor to lighten the dry theoretical training subject.
Marco van den Berg - ZiuZ Medical B.V.
Curso - HIPAA Compliance for Developers
I genuinely enjoyed the real examples of the trainer.