Course Outline

Domain 1—Keamanan Informasi Gokeamanan (24%)

Menetapkan dan memelihara kerangka tata kelola keamanan informasi dan proses pendukung untuk memastikan bahwa strategi keamanan informasi selaras dengan tujuan dan sasaran organisasi, risiko informasi dikelola dengan tepat, dan sumber daya program dikelola secara bertanggung jawab.

  • 1.1 Menetapkan dan memelihara strategi keamanan informasi yang selaras dengan tujuan dan sasaran organisasi untuk memandu pembentukan dan pengelolaan program keamanan informasi yang berkelanjutan.
  • 1.2 Menetapkan dan memelihara kerangka tata kelola keamanan informasi untuk memandu aktivitas yang mendukung strategi keamanan informasi.
  • 1.3 Mengintegrasikan tata kelola keamanan informasi ke dalam tata kelola perusahaan untuk memastikan bahwa tujuan dan sasaran organisasi didukung oleh program keamanan informasi.
  • 1.4 Menetapkan dan memelihara kebijakan keamanan informasi untuk mengomunikasikan arahan manajemen dan memandu pengembangan standar, prosedur, dan pedoman.
  • 1.5 Mengembangkan kasus bisnis untuk mendukung investasi dalam keamanan informasi.
  • 1.6 Mengidentifikasi pengaruh internal dan eksternal terhadap organisasi (misalnya, teknologi, lingkungan bisnis, toleransi risiko, lokasi geografis, persyaratan hukum dan peraturan) untuk memastikan bahwa faktor-faktor ini ditangani oleh strategi keamanan informasi.
  • 1.7 Mendapatkan komitmen dari manajemen senior dan dukungan dari pemangku kepentingan lainnya untuk memaksimalkan kemungkinan keberhasilan penerapan strategi keamanan informasi.
  • 1.8 Menentukan dan mengomunikasikan peran dan tanggung jawab keamanan informasi di seluruh organisasi untuk menetapkan akuntabilitas dan lini wewenang yang jelas.
  • 1.9 Menetapkan, memantau, mengevaluasi, dan melaporkan metrik (misalnya, indikator tujuan utama [KGI], indikator kinerja utama [KPI], indikator risiko utama [KRI]) untuk memberikan manajemen informasi yang akurat mengenai efektivitas strategi keamanan informasi.

Domain 2—Risiko Informasi Management dan Kepatuhan (33%)

Mengelola risiko informasi ke tingkat yang dapat diterima untuk memenuhi persyaratan bisnis dan kepatuhan organisasi.

  • 2.1 Menetapkan dan memelihara proses untuk identifikasi dan klasifikasi aset informasi untuk memastikan bahwa tindakan yang diambil untuk melindungi aset proporsional dengan nilai bisnisnya.
  • 2.2 Mengidentifikasi persyaratan hukum, peraturan, organisasi, dan persyaratan lain yang berlaku untuk mengelola risiko ketidakpatuhan hingga tingkat yang dapat diterima.
  • 2.3 Pastikan bahwa penilaian risiko, penilaian kerentanan dan analisis ancaman dilakukan secara berkala dan konsisten untuk mengidentifikasi risiko terhadap informasi organisasi.
  • 2.4 Menentukan dan menerapkan opsi penanganan risiko yang tepat untuk mengelola risiko ke tingkat yang dapat diterima.
  • 2.5 Mengevaluasi pengendalian keamanan informasi untuk menentukan apakah pengendalian tersebut tepat dan secara efektif mengurangi risiko ke tingkat yang dapat diterima.
  • 2.6 Mengintegrasikan manajemen risiko informasi ke dalam proses bisnis dan TI (misalnya, pengembangan, pengadaan, manajemen proyek, merger dan akuisisi) untuk mempromosikan proses manajemen risiko informasi yang konsisten dan komprehensif di seluruh organisasi.
  • 2.7 Memantau risiko yang ada untuk memastikan bahwa perubahan diidentifikasi dan dikelola dengan tepat.
  • 2.8 Melaporkan ketidakpatuhan dan perubahan lain dalam risiko informasi kepada manajemen yang sesuai untuk membantu dalam proses pengambilan keputusan manajemen risiko.

Domain 3—Pengembangan Program Keamanan Informasi dan Management (25%)

Menetapkan dan mengelola program keamanan informasi sesuai dengan strategi keamanan informasi.

  • 3.1 Menetapkan dan memelihara program keamanan informasi yang selaras dengan strategi keamanan informasi.
  • 3.2 Memastikan keselarasan antara program keamanan informasi dan fungsi bisnis lainnya (misalnya, sumber daya manusia [SDM], akuntansi, pengadaan dan TI) untuk mendukung integrasi dengan proses bisnis.
  • 3.3 Mengidentifikasi, memperoleh, mengelola, dan menentukan persyaratan untuk sumber daya internal dan eksternal untuk menjalankan program keamanan informasi.
  • 3.4 Menetapkan dan memelihara arsitektur keamanan informasi (orang, proses, teknologi) untuk menjalankan program keamanan informasi.
  • 3.5 Menetapkan, mengomunikasikan, dan memelihara standar, prosedur, pedoman keamanan informasi organisasi, dan dokumentasi lainnya untuk mendukung dan memandu kepatuhan terhadap kebijakan keamanan informasi.
  • 3.6 Menetapkan dan memelihara program untuk kesadaran dan pelatihan keamanan informasi guna mendorong lingkungan yang aman dan budaya keamanan yang efektif.
  • 3.7 Mengintegrasikan persyaratan keamanan informasi ke dalam proses organisasi (misalnya, pengendalian perubahan, merger dan akuisisi, pengembangan, kelangsungan bisnis, pemulihan bencana) untuk menjaga dasar keamanan organisasi.
  • 3.8 Mengintegrasikan persyaratan keamanan informasi ke dalam kontrak dan aktivitas pihak ketiga (misalnya, usaha patungan, penyedia outsourcing, mitra bisnis, pelanggan) untuk menjaga dasar keamanan organisasi.
  • 3.9 Menetapkan, memantau, dan melaporkan manajemen program dan metrik operasional secara berkala untuk mengevaluasi efektivitas dan efisiensi program keamanan informasi.

Domain 4—Insiden Keamanan Informasi Management (18%)

Merencanakan, menetapkan, dan mengelola kemampuan untuk mendeteksi, menyelidiki, menanggapi, dan memulihkan insiden keamanan informasi untuk meminimalkan dampak bisnis.

  • 4.1 Menetapkan dan memelihara proses klasifikasi dan kategorisasi insiden keamanan informasi untuk memungkinkan identifikasi dan respons yang akurat terhadap insiden.
  • 4.2 Menetapkan, memelihara, dan menyelaraskan rencana respons insiden dengan rencana kesinambungan bisnis dan rencana pemulihan bencana untuk memastikan respons yang efektif dan tepat waktu terhadap insiden keamanan informasi.
  • 4.3 Mengembangkan dan menerapkan proses untuk memastikan identifikasi insiden keamanan informasi yang tepat waktu.
  • 4.4 Menetapkan dan memelihara proses untuk menyelidiki dan mendokumentasikan insiden keamanan informasi agar dapat merespons dengan tepat dan menentukan penyebabnya sambil mematuhi persyaratan hukum, peraturan, dan organisasi.
  • 4.5 Menetapkan dan memelihara proses penanganan insiden untuk memastikan bahwa pemangku kepentingan yang tepat terlibat dalam manajemen respons insiden.
  • 4.6 Mengatur, melatih, dan memperlengkapi tim untuk menanggapi insiden keamanan informasi secara efektif dan tepat waktu.
  • 4.7 Menguji dan meninjau rencana manajemen insiden secara berkala untuk memastikan respons yang efektif terhadap insiden keamanan informasi dan untuk meningkatkan kemampuan respons.
  • 4.8 Menetapkan dan memelihara rencana dan proses komunikasi untuk mengelola komunikasi dengan entitas internal dan eksternal.
  • 4.9 Melakukan tinjauan pasca-insiden untuk menentukan akar penyebab insiden keamanan informasi, mengembangkan tindakan perbaikan, menilai kembali risiko, mengevaluasi efektivitas respons dan mengambil tindakan perbaikan yang tepat.
  • 4.10 Menetapkan dan memelihara integrasi antara rencana respons insiden, rencana pemulihan bencana, dan rencana kesinambungan bisnis.

Requirements

Tidak ada prasyarat yang ditetapkan untuk kursus ini. ISACA memang mensyaratkan minimal lima tahun pengalaman kerja profesional di bidang keamanan informasi untuk memenuhi syarat sertifikasi penuh. Anda dapat mengikuti ujian CISM sebelum memenuhi persyaratan pengalaman ISACA, tetapi kualifikasi CISM diberikan setelah Anda memenuhi persyaratan pengalaman. Namun, tidak ada batasan untuk mendapatkan sertifikasi di tahap awal karier Anda dan mulai mempraktikkan praktik manajemen keamanan informasi yang diterima secara global.

 28 Hours

Number of participants


Price per participant

Testimonials (7)

Upcoming Courses (Minimal 5 peserta)

Related Categories