Programa del Curso
Introducción
- La seguridad física como base de la seguridad general
Visión general de Computer Room Security and Maintenance Prácticas
- Estándares para centros de datos y salas de servidores
- Estudio de casos
Riesgos de exposición a infraestructuras
- Servidores
- Interruptores
- Routers
- Cables
- Almacenamiento
- Otros dispositivos
Cómo se ven comprometidos los datos
- Captura de datos que viajan a través de la red
- Software de rastreo
- Conexión a un concentrador
- Otro
Sala de servidores Access
- Cerraduras
- Llaves
- Códigos clave
- Libro de registro
Autorización
- Políticas y procedimientos
- Acceso a la tarjeta
- Formulario de solicitud
- Aprobaciones
ElectronSistemas de acceso IC
- Autenticación
- Tarjeta inteligente
- Seña
- BioEscaneo métrico
- Políticas de expiración de contraseñas
Computer Distribución y diseño de la sala
- Calefacción, ventilación y aire acondicionado (HVAC)
- Puertas, ventanas y paredes
- Sistemas Eléctricos
- Sistemas de suelo elevado
- Sistemas de gabinetes de servidores
- Cables
- Alarmas
Evaluación de vulnerabilidades
- Evaluación del diseño físico
- Balance de dispositivos
- Temperatura
- Tráfico
- Uso de la computadora como espacio de oficina
- Fumar, comer y beber
Monitorización
- Monitoreo continuo
- Colocación de la cámara
- Detección de movimiento
- Opciones de notificación
Hardware Management y mantenimiento
- Estaciones
- Servidores de montaje en bastidor
- Bloqueo de la caja
- Portátiles
Sistemas de respaldo
- Recuperación ante desastres
- Hacer que los dispositivos de almacenamiento sean inaccesibles
Impresoras
- Memoria integrada
- Destructoras de papel
Communication y trabajo en equipo
- Comunicación de los objetivos de la política de seguridad
- Obtener la aceptación de la gerencia
- Conseguir que los miembros del equipo participen
Seguimiento y evaluación
- Medición de la eficacia de la implementación de la seguridad
- Análisis de los efectos a lo largo del tiempo
- Parcheando los agujeros
Mantenerse al día
- Recursos de seguridad física
Resumen y conclusión
Requerimientos
- Comprensión de los conceptos generales de seguridad cibernética y de redes
- La experiencia con la gestión de salas de computadoras es útil
Audiencia
- Profesionales de la seguridad
- Ingenieros de redes y hardware
- Técnicos
- Gestores de instalaciones
- Administradores de sistemas
Testimonios (4)
El hecho de que hubiera ejemplos prácticos con el contenido
Smita Hanuman - Standard Bank of SA Ltd
Curso - Basel III – Certified Basel Professional
Traducción Automática
El entrenador fue extremadamente claro y conciso. Muy fácil de entender y asimilar la información.
Paul Clancy - Rowan Dartington
Curso - CGEIT – Certified in the Governance of Enterprise IT
Traducción Automática
El entrenador estaba muy motivado y conocedor. No solo era capaz de transmitir información, sino que también lo hacía con humor para aligerar el tema teórico y seco del entrenamiento.
Marco van den Berg - ZiuZ Medical B.V.
Curso - HIPAA Compliance for Developers
Traducción Automática
I genuinely enjoyed the real examples of the trainer.
Joana Gomes
Curso - Compliance and the Management of Compliance Risk
Traducción Automática