Formation Computer Room Security and Maintenance
La sécurité du réseau commence au niveau physique. Au cours de cette formation en direct animée par un instructeur, les participants apprendront les risques de sécurité liés aux salles de serveurs et comment renforcer la sécurité grâce à des pratiques intelligentes, à la planification et à la mise en œuvre de technologies.
À la fin de cette formation, les participants seront en mesure de:
- Évaluez les risques de sécurité de leur entreprise en ce qui concerne les salles de serveurs.
- Configurez des systèmes de contrôle et de surveillance pour limiter l'accès physique à l'infrastructure.
- Concevoir des stratégies d'accès pour différents membres.
- Communiquer efficacement les stratégies de sécurité avec les membres de l'équipe.
Format du cours permettant d'évaluer les participants
- Partie lecture, partie discussion, exercices et exercices pratiques.
Remarque
- Pour demander une formation personnalisée pour ce cours, veuillez nous contacter pour organiser cela.
Plan du cours
Introduction
- La sécurité physique, fondement de la sécurité globale
Vue d'ensemble des Computer pratiques de sécurité et de maintenance des salles
- Normes applicables aux centres de données et aux salles de serveurs
- Étude de cas
Risques liés à l'exposition de l'infrastructure
- Serveurs
- Commutateurs
- Routeurs
- Câbles
- Stockage
- Autres dispositifs
Comment les données sont-elles compromises ?
- Capture des données circulant sur le réseau
- Logiciel renifleur
- Branchement sur un concentrateur
- Autre
Salle des serveurs Access
- Serrures
- Clés
- Codes des clés
- Journal de bord
Autorisation
- Politiques et procédures
- Accès par carte
- Formulaire de demande
- Approbation
Electronic Access Systèmes
- Authentification
- Carte à puce
- Jeton
- Bioscan métrique
- Politiques d'expiration des mots de passe
Computer Aménagement et conception des pièces
- Chauffage, ventilation et climatisation (HVAC)
- Portes, fenêtres et murs
- Systèmes électriques
- Systèmes de planchers surélevés
- Systèmes d'armoires de serveurs
- Câbles
- Alarmes
Évaluer les vulnérabilités
- Évaluer l'agencement physique
- Faire l'inventaire des dispositifs
- La température
- Circulation
- Utilisation de l'ordinateur comme espace de bureau
- Fumer, manger et boire
Surveillance
- Contrôle continu
- Placement des caméras
- Détection de mouvement
- Options de notification
Matériel Management et maintenance
- Postes de travail
- Serveurs en rack
- Verrouillage du boîtier
- Portables
Systèmes de sauvegarde
- Reprise après sinistre
- Rendre les périphériques de stockage inaccessibles
Imprimantes
- Mémoire embarquée
- Déchiqueteuses de papier
Communication et travail d'équipe
- Communiquer les objectifs de la politique de sécurité
- Obtenir l'adhésion de la direction
- Obtenir l'adhésion des membres de l'équipe
Suivi et évaluation
- Mesurer l'efficacité de la mise en œuvre de la sécurité
- Analyser les effets dans le temps
- Rattraper les lacunes
Se tenir à jour
- Ressources en matière de sécurité physique
Résumé et conclusion
Pré requis
- Une compréhension des concepts généraux de réseau et de cybersécurité .
- Une expérience de la gestion de salles informatiques est utile
Audience
- Professionnels de la sécurité
- Ingénieurs réseau et matériel
- Techniciens
- Gestionnaires d'installations
- Administrateurs de systèmes
Les formations ouvertes requièrent plus de 3 participants.
Formation Computer Room Security and Maintenance - Booking
Formation Computer Room Security and Maintenance - Enquiry
Computer Room Security and Maintenance - Demande d'informations consulting
Demande d'informations consulting
Nos clients témoignent (5)
Le fait qu'il y avait des exemples pratiques avec le contenu
Smita Hanuman - Standard Bank of SA Ltd
Formation - Basel III – Certified Basel Professional
Traduction automatique
Le formateur était extrêmement clair et concis. Très facile à comprendre et à assimiler les informations.
Paul Clancy - Rowan Dartington
Formation - CGEIT – Certified in the Governance of Enterprise IT
Traduction automatique
Le formateur était très motivé et compétent. Le formateur n'a pas seulement été capable de transmettre les informations, elle a également ajouté de l'humour pour alléger le sujet théorique et parfois aride du cours.
Marco van den Berg - ZiuZ Medical B.V.
Formation - HIPAA Compliance for Developers
Traduction automatique
I genuinely was benefit from the communication skills of the trainer.
Flavio Guerrieri
Formation - CISM - Certified Information Security Manager
Traduction automatique
I genuinely enjoyed the real examples of the trainer.
Joana Gomes
Formation - Compliance and the Management of Compliance Risk
Traduction automatique
Cours à venir
Cours Similaires
Basel III – Certified Basel Professional
21 HeuresDescription :
Bâle III est une norme réglementaire mondiale sur l'adéquation des fonds propres des banques, les tests de résistance et le risque de liquidité du marché. Initialement approuvé par le Comité de Bâle sur le contrôle bancaire en 2010-2011, les changements apportés à l'accord ont prolongé sa mise en œuvre jusqu'au 31 mars 2019. Bâle III renforce les exigences de fonds propres des banques en augmentant les liquidités bancaires et en diminuant l'effet de levier.
Bâle III diffère de Bâle I et II en ce qu'il exige différents niveaux de réserves pour différentes formes de dépôts et d'autres types d'emprunts, de sorte qu'il ne les remplace pas tant qu'il ne travaille pas en parallèle avec Bâle I et Bâle II.
Ce paysage complexe et en constante évolution peut être difficile à suivre. Notre cours et notre formation vous aideront à gérer les changements probables et leur impact sur votre institution. Nous sommes accrédités et partenaires de formation de l'Institut de certification de Bâle et, à ce titre, la qualité et l'adéquation de notre formation et de notre matériel sont garanties comme étant à jour et efficaces.
Objectifs de la formation :
- Préparation à l'examen Certified Basel Professional.
- Définir des stratégies et des techniques pratiques pour la définition, la mesure, l'analyse, l'amélioration et le contrôle du risque opérationnel au sein d'une organisation bancaire.
Public cible :
- Membres du conseil d'administration ayant des responsabilités en matière de risque
- CROs et responsables des risques Management
- Membres de l'équipe Risque Management
- Personnel de conformité, juridique et de soutien informatique
- Analystes d'actions et de crédit
- Gestionnaires de portefeuille
- Analystes des agences de notation
Vue d'ensemble :
- Introduction aux normes de Bâle et aux amendements à l'Accord de Bâle (III)
- Réglementations relatives aux risques de marché, de crédit, de contrepartie et de liquidité
- Tests de résistance pour diverses mesures de risque, y compris la manière de formuler et d'effectuer des tests de résistance.
- Les effets probables de Bâle III sur le secteur bancaire international, y compris les démonstrations de son application pratique.
- Nécessité des nouvelles normes de Bâle
- Les normes de Bâle III
- Objectifs des normes de Bâle III
- Bâle III - Calendrier
Certified Fraud Examiner (CFE) Preparation
70 HeuresCette formation en direct avec instructeur à France (en ligne ou sur place) s'adresse aux professionnels de niveau avancé qui souhaitent acquérir une compréhension globale des concepts de l'examen des fraudes et se préparer à l'examen Certified Fraud Examiner (CFE).
A l'issue de cette formation, les participants seront capables de :
- Acquérir une connaissance approfondie des principes de l'examen des fraudes et du processus d'examen des fraudes.
- Apprendre à identifier, enquêter et prévenir les différents types de fraude financière.
- Comprendre l'environnement juridique lié à la fraude, y compris les éléments juridiques de la fraude, les lois et règlements pertinents.
- Acquérir des compétences pratiques dans la conduite d'enquêtes sur les fraudes, y compris la collecte de preuves, les techniques d'entretien et l'analyse de données.
- Apprendre à concevoir et à mettre en œuvre des programmes efficaces de prévention et de dissuasion de la fraude au sein des organisations.
- Acquérir la confiance et les connaissances nécessaires pour passer avec succès l'examen de Certified Fraud Examiner (CFE).
CGEIT – Certified in the Governance of Enterprise IT
28 HeuresDescription :
Cet événement de quatre jours (formation CGEIT) est la préparation ultime pour l'examen et a été conçu pour vous assurer de réussir l'examen CGEIT défi le premier essai.
La qualification CGEIT est un symbole internationalement reconnu d'excellence en gouvernance des TI décerné par ISACA. Elle est destinée aux professionnels responsables de la gestion de la gouvernance des TI ou ayant une responsabilité significative en matière de conseil ou d'assurance pour la gouvernance des TI.
Obtenir le statut CGEIT vous donnera une reconnaissance plus large sur le marché, ainsi qu'une influence accrue au niveau exécutif.
Objectifs :
Ce séminaire a été conçu pour préparer les délégués à l'examen CGEIT en leur permettant de compléter leurs connaissances et leur compréhension existantes afin d'être mieux préparés à réussir l'examen, tel que défini par l'ISACA.
Public cible :
Notre cours de formation s'adresse aux professionnels de l'informatique et de l'entreprise, ayant une expérience significative de la gouvernance informatique, qui s'apprêtent à passer l'examen CGEIT.
CISM - Certified Information Security Manager
28 HeuresDescription :
Avertissement : Veuillez noter que cette mise à jour du contenu de l'examen CISM est applicable aux examens débutant le 1er juin 2022.
CISM® est la qualification la plus prestigieuse et la plus exigeante pour les responsables de la sécurité de l'information dans le monde entier. Cette qualification vous permet de faire partie d'un réseau de pairs d'élite qui ont la capacité d'apprendre et de réapprendre en permanence les opportunités et les défis croissants dans le domaine de l'information Security Management.
Notre méthodologie de formation CISM fournit une couverture en profondeur des contenus à travers les quatre domaines CISM avec un accent particulier sur la construction de concepts et la résolution des questions de l'examen CISM publié par l'ISACA. Le cours est une formation intense et une préparation rigoureuse à l'examen CISM® (Certified Information Security Manager) de l'ISACA.
Nos instructeurs encouragent tous les délégués présents à parcourir le QA&E (Questions, Réponses et Explications) de l'ISACA comme préparation à l'examen - vous l'obtenez GRATUITEMENT dans le cadre de notre cours. Le QA&E est exceptionnel pour aider les délégués à comprendre le style de questions de l'ISACA, l'approche pour résoudre ces questions et il aide à l'assimilation rapide des concepts CISM pendant les sessions de classe en direct.
Tous nos formateurs ont une grande expérience de la formation CISM. Nous vous préparerons de manière approfondie à l'examen CISM.
Goal :
Le but ultime est de réussir l'examen CISM du premier coup.
Objectifs :
- Utiliser les connaissances acquises de manière pratique et bénéfique pour votre organisation
- Établir et maintenir un cadre de gouvernance de la sécurité de l'information pour atteindre les buts et objectifs de votre organisation
- Gérer les risques liés à l'information à un niveau acceptable pour répondre aux exigences de l'entreprise et de la conformité
- Établir et maintenir des architectures de sécurité de l'information (personnes, processus, technologie)
- Intégrer les exigences en matière de sécurité de l'information dans les contrats et les activités des tiers/fournisseurs
- Planifier, établir et gérer la capacité à détecter, enquêter, répondre et récupérer des incidents de sécurité de l'information afin de minimiser l'impact sur l'entreprise.
Public cible :
- Professionnels de la sécurité ayant 3 à 5 ans d'expérience en première ligne
- Responsables de la sécurité de l'information ou personnes ayant des responsabilités de gestion
- Le personnel chargé de la sécurité de l'information, les fournisseurs d'assurance de la sécurité de l'information qui ont besoin d'une compréhension approfondie de la gestion de la sécurité de l'information, y compris : CISO, CIO, CSO, responsables de la protection de la vie privée, gestionnaires des risques, auditeurs de sécurité et personnel de conformité, personnel BCP / DR, cadres dirigeants et opérationnels responsables des fonctions d'assurance.
CISMP - Certificate in Information Security Management Principles
21 HeuresCe cours approfondi et pratique de trois jours est conçu pour fournir les connaissances et les compétences requises pour gérer la sécurité de l'information, l'assurance de l'information ou les processus basés sur le risque de l'information. Le cours CISMP est aligné sur les derniers cadres nationaux d'assurance de l'information (IAMM), ainsi que sur les normes ISO/IEC 27002 et 27001 ; le code de pratique et la norme pour la sécurité de l'information. Ce cours est un cours de formation certifié par la SCEE (CCT).
Le cours suit le dernier syllabus BCS et prépare les délégués à l'examen BCS de 2 heures à choix multiples.
Cette qualification permet aux participants d'acquérir une connaissance détaillée des concepts liés à la sécurité de l'information (confidentialité, intégrité, disponibilité, vulnérabilité, menaces, risques et contre-mesures), ainsi qu'une compréhension de la législation et des réglementations actuelles qui ont un impact sur la gestion de la sécurité de l'information. Les lauréats seront en mesure d'appliquer les principes pratiques abordés tout au long de la formation, en veillant à ce que les processus normaux des entreprises deviennent robustes et plus sûrs.
Compliance for Payment Services in Japan
7 HeuresCette formation en direct (en ligne ou sur site) est destinée aux professionnels de la conformité des services de paiement qui souhaitent créer, mettre en œuvre et appliquer un programme de conformité au sein d'une organisation.
A l'issue de cette formation, les participants seront capables de :
- Comprendre les règles établies par les organismes de réglementation gouvernementaux pour les prestataires de services de paiement.
- Créer les politiques et procédures internes nécessaires pour satisfaire aux réglementations gouvernementales.
- Maintenir la réputation de l'entreprise tout en la protégeant contre les poursuites judiciaires.
Cybersecurity Governance, Risk & Compliance (GRC)
14 HeuresCette formation en direct à France (en ligne ou sur site) est destinée aux professionnels de la cybersécurité de niveau intermédiaire qui souhaitent améliorer leur compréhension des cadres de GRC et les appliquer à des opérations commerciales sécurisées et conformes.
A l'issue de cette formation, les participants seront en mesure de :
- Comprendre les éléments clés de la gouvernance, du risque et de la conformité en matière de cybersécurité.
- Effectuer des évaluations des risques et développer des stratégies d'atténuation des risques.
- Mettre en œuvre des mesures de conformité et gérer les exigences réglementaires.
- Développer et appliquer des politiques et des procédures de sécurité.
Sécurité des Systèmes d'Information, les fondamentaux
28 HeuresLa description:
Les compétences en matière de cybersécurité sont en forte demande, alors que les menaces continuent de peser sur les entreprises du monde entier. Une majorité écrasante de professionnels interrogés par ISACA le reconnaissent et envisagent de travailler dans une position qui nécessite des connaissances en cybersécurité.
Pour combler cette lacune, l'ISACA a mis au point le certificat sur les principes fondamentaux de la cybersécurité, qui fournit une formation et une vérification des compétences dans ce domaine.
Objectifs:
Les menaces à la cybersécurité ne cessant de croître et le manque de professionnels de la sécurité équipés à l’échelle mondiale, le programme de certification des principes fondamentaux de la cybersécurité d’ISACA est le moyen idéal de former rapidement des employés débutants et d’acquérir les compétences arène.
Public cible:
Le programme de certificat est également l'un des meilleurs moyens d'acquérir des connaissances de base en cybersécurité et de commencer à développer vos compétences et vos connaissances dans ce domaine crucial.
Accessibility by Design (Compliance with EU ACT)
21 HeuresCe cours fournit une introduction experte à la nouvelle loi sur l'Accessibilité et équippe les développeurs des compétences pratiques pour concevoir, développer et maintenir des applications entièrement accessibles. En commençant par une discussion contextuelle sur l'importance et les implications de la loi, le cours passe rapidement aux pratiques de codage concrètes, outils et techniques de test pour garantir la conformité et l'inclusivité pour les utilisateurs en situation de handicap.
Governance, Risk Management & Compliance (GRC) Fundamentals
21 HeuresObjectif du cours:
S'assurer qu'une personne possède la compréhension de base des processus et des capacités de GRC et les compétences nécessaires pour intégrer les activités de gouvernance, de gestion de la performance, de gestion des risques, de contrôle interne et de conformité.
Vue d'ensemble:
- Termes et définitions de GRC Basic
- Principes de GRC
- Principaux composants, pratiques et activités
- Relation de la GRC avec d'autres disciplines
HIPAA Compliance for Developers
7 HeuresHIPAA (Loi sur la portabilité et la responsabilité des assurances de santé de 1996) est une législation aux États-Unis qui prévoit la confidentialité des données et la sécurité pour le traitement et le stockage des informations médicales. Ces lignes directrices sont une bonne norme à suivre dans le développement des applications de santé, indépendamment du territoire. Les applications conformes à HIPAA sont reconnues et plus confiées dans le monde entier.
Dans cette formation guidée par l'instructeur, en direct (Remote), les participants apprendront les fondements de l'HIPAA au fur et à mesure qu'ils passent par une série d'exercices de laboratoire en direct.
À la fin de cette formation, les participants seront en mesure de :
- Comprendre les bases de l'HIPAA
- Développer des applications de santé qui sont conformes à HIPAA
- Utilisez des outils de développeur pour la conformité HIPAA
Audience
- Développeurs
- gestionnaires de produits
- Officiers de confidentialité des données
Format du cours permettant d'évaluer les participants permettant d'évaluer les participants
- Lecture partielle, discussion partielle, exercices et pratiques lourdes.
Notes
- Pour demander une formation personnalisée pour ce cours, veuillez nous contacter pour organiser.
HiTrust Common Security Framework Compliance
14 HeuresCette formation en direct avec instructeur (en ligne ou sur site) s'adresse aux développeurs et aux administrateurs qui souhaitent produire des logiciels et des produits conformes à la norme HiTRUST.
A l'issue de cette formation, les participants seront capables de :
- Comprendre les concepts clés du HiTrust CSF (Common Security Framework).
- Identifier les domaines de contrôle administratif et de sécurité du HITRUST CSF.
- Apprendre à connaître les différents types d'évaluation et de notation de HiTrust.
- Comprendre le processus de certification et les exigences de conformité à HiTrust.
- Connaître les meilleures pratiques et les conseils pour adopter l'approche HiTrust.
Building up information security according to ISO 27005
21 HeuresCe cours vous permettra d'acquérir les compétences nécessaires pour mettre en place la sécurité de l'information conformément à la norme ISO 27005, qui est consacrée à la gestion des risques liés à la sécurité de l'information sur la base de la norme ISO 27001.
Compliance and the Management of Compliance Risk
21 HeuresAudiance
Tous les membres du personnel ayant besoin d'une connaissance pratique de la conformité et de la Management des risques
Format du cours permettant d'évaluer les participants
Une combinaison de:
- Discussions animées
- Présentations de diapositives
- Études de cas
- Exemples
Objectifs du cours
À la fin de ce cours, les délégués seront en mesure de:
- Comprendre les principaux aspects de la conformité et les efforts nationaux et internationaux déployés pour gérer les risques qui y sont associés
- Définir les moyens par lesquels une entreprise et son personnel pourraient établir un cadre de Management risques de conformité
- Détaillez les rôles de Compliance Officer et de Reporting Reporting en matière de blanchiment d'argent et comment ils devraient être intégrés à une entreprise
- Comprendre certains autres «points chauds» de Financial Crime - en particulier en ce qui concerne les Business internationales, les centres offshore et les clients fortunés
PCI-DSS Practitioner
14 HeuresCette formation de professionnel de l'industrie des cartes de paiement en France (en ligne ou sur site), dirigée par un instructeur, offre une qualification individuelle aux professionnels de l'industrie qui souhaitent démontrer leur expertise professionnelle et leur compréhension de la norme de sécurité des données PCI (PCI DSS).
A l'issue de cette formation, les participants seront capables de :
- Comprendre le processus de paiement et les normes PCI conçues pour le protéger.
- Comprendre les rôles et les responsabilités des entités impliquées dans l'industrie du paiement.
- Avoir une vision et une compréhension approfondies des 12 exigences de la norme PCI DSS.
- Démontrer la connaissance de PCI DSS et la façon dont elle s'applique aux organisations impliquées dans le processus de transaction.