Course Outline

Pengantar

  • Ringkasan tentang Security Policy Management
  • Mengeksplorasi tujuan dan manfaat kebijakan keamanan IT
  • Kehidupan siklus dan tahapan dari Security Policy Management

Menginisiasi Program Kebijakan Keamanan

  • Membentuk tim kebijakan keamanan
  • Menilai kebutuhan organisasi dan risiko bisnis
  • Mengerti persyaratan hukum organisasi
  • Mengevaluasi perangkat lunak keamanan yang ada dan alatnya
  • Menghadapi berbagai tingkatan dalam organisasi
  • Memilih perangkat lunak Security Policy Management yang paling tepat

Mendesain Program Kebijakan Keamanan yang Komprehensif

  • Tujuan inti dari kebijakan keamanan: Kerahasiaan, Integritas, Ketertersediaan
  • Membuat daftar cek pengembangan dan implementasi kebijakan
  • Mendefinisikan tujuan, ruang lingkup, dan sasaran dari kebijakan keamanan
  • Mengatur konsekuensi untuk tidak mengikuti aturan
  • Menghubungkan kebijakan keamanan dengan regulasi industri seperti PCI DSS, HIPAA, SOX, GLBA, GDPR, dll.

Kasus Studi: Mengikuti Regulasi Industri

  • Sektor keuangan, kesehatan dan sektor lain yang diatur oleh pemerintah
  • Pentingnya formulir dan template pusat kendali

Melaksanakan Kebijakan Keamanan

  • Menghadapi area kritis IT: perangkat keras, perangkat lunak, jaringan, data, dan pengguna
  • Menerapkan aturan dan prosedur untuk mengakses aset dan sumber daya IT
  • Mendelegasikan peran dan tanggung jawab keamanan
  • Membatasi akses pengguna
  • Melakukan pembuatan kebijakan terpisah untuk departemen yang berbeda dalam organisasi
  • Membaca, menerima, dan menandatangani Kebijakan Keamanan
  • Membedakan antara Privacy Policy dan Public Facing Policy

Komunikasi Kebijakan Keamanan

  • Mendesain bahan pembelajaran untuk kebijakan keamanan
  • Menyebarkan informasi tentang kebijakan keamanan kepada karyawan dan manajemen
  • Melakukan pelatihan dan workshop keamanan
  • Mengupdate dan menyesuaikan Kebijakan Keamanan
  • Membudayakan "Keamanan Budaya" dalam organisasi

Rencana Kontinjensi

  • Beradaptasi dengan serangan keamanan dan kegagalan
  • Membuat strategi pemeliharaan dan pemulihan
  • Menghadapi "serangan" hukum

Melakukan Uji Keamanan dan Review

  • Melakukan ulasan yang direncanakan (setahun sekali, setiap enam bulan, dll.)
  • Melakukan audit formal
  • Mengalihfungsikan perangkat keras, perangkat lunak, data dan proses yang usang
  • Menghapus kebijakan keamanan yang usang atau berlebihan
  • Mendapatkan sertifikasi Security Policy Management

Ringkasan dan Penutup

Requirements

  • Pemahaman umum tentang keamanan IT dan manajemen aset
  • Pengalaman dalam pengembangan dan penerapan kebijakan keamanan

Audience

  • Administrators IT
  • Koordinator keamanan
  • Manajer kepatuhan
 35 Hours

Number of participants


Price per participant

Testimonials (5)

Upcoming Courses (Minimal 5 peserta)

Related Categories