Course Outline
Pengantar
- Ringkasan tentang Security Policy Management
- Mengeksplorasi tujuan dan manfaat kebijakan keamanan IT
- Kehidupan siklus dan tahapan dari Security Policy Management
Menginisiasi Program Kebijakan Keamanan
- Membentuk tim kebijakan keamanan
- Menilai kebutuhan organisasi dan risiko bisnis
- Mengerti persyaratan hukum organisasi
- Mengevaluasi perangkat lunak keamanan yang ada dan alatnya
- Menghadapi berbagai tingkatan dalam organisasi
- Memilih perangkat lunak Security Policy Management yang paling tepat
Mendesain Program Kebijakan Keamanan yang Komprehensif
- Tujuan inti dari kebijakan keamanan: Kerahasiaan, Integritas, Ketertersediaan
- Membuat daftar cek pengembangan dan implementasi kebijakan
- Mendefinisikan tujuan, ruang lingkup, dan sasaran dari kebijakan keamanan
- Mengatur konsekuensi untuk tidak mengikuti aturan
- Menghubungkan kebijakan keamanan dengan regulasi industri seperti PCI DSS, HIPAA, SOX, GLBA, GDPR, dll.
Kasus Studi: Mengikuti Regulasi Industri
- Sektor keuangan, kesehatan dan sektor lain yang diatur oleh pemerintah
- Pentingnya formulir dan template pusat kendali
Melaksanakan Kebijakan Keamanan
- Menghadapi area kritis IT: perangkat keras, perangkat lunak, jaringan, data, dan pengguna
- Menerapkan aturan dan prosedur untuk mengakses aset dan sumber daya IT
- Mendelegasikan peran dan tanggung jawab keamanan
- Membatasi akses pengguna
- Melakukan pembuatan kebijakan terpisah untuk departemen yang berbeda dalam organisasi
- Membaca, menerima, dan menandatangani Kebijakan Keamanan
- Membedakan antara Privacy Policy dan Public Facing Policy
Komunikasi Kebijakan Keamanan
- Mendesain bahan pembelajaran untuk kebijakan keamanan
- Menyebarkan informasi tentang kebijakan keamanan kepada karyawan dan manajemen
- Melakukan pelatihan dan workshop keamanan
- Mengupdate dan menyesuaikan Kebijakan Keamanan
- Membudayakan "Keamanan Budaya" dalam organisasi
Rencana Kontinjensi
- Beradaptasi dengan serangan keamanan dan kegagalan
- Membuat strategi pemeliharaan dan pemulihan
- Menghadapi "serangan" hukum
Melakukan Uji Keamanan dan Review
- Melakukan ulasan yang direncanakan (setahun sekali, setiap enam bulan, dll.)
- Melakukan audit formal
- Mengalihfungsikan perangkat keras, perangkat lunak, data dan proses yang usang
- Menghapus kebijakan keamanan yang usang atau berlebihan
- Mendapatkan sertifikasi Security Policy Management
Ringkasan dan Penutup
Requirements
- Pemahaman umum tentang keamanan IT dan manajemen aset
- Pengalaman dalam pengembangan dan penerapan kebijakan keamanan
Audience
- Administrators IT
- Koordinator keamanan
- Manajer kepatuhan
Testimonials (5)
The fact that there were practical examples with the content
Smita Hanuman - Standard Bank of SA Ltd
Course - Basel III – Certified Basel Professional
The trainer was extremely clear and concise. Very easy to understand and absorb the information.
Paul Clancy - Rowan Dartington
Course - CGEIT – Certified in the Governance of Enterprise IT
The trainer was very motivated and knowledgeable. The trainer was not only capable of information transfer, she also brought it with humor to lighten the dry theoretical training subject.
Marco van den Berg - ZiuZ Medical B.V.
Course - HIPAA Compliance for Developers
I genuinely was benefit from the communication skills of the trainer.
Flavio Guerrieri
Course - CISM - Certified Information Security Manager
I genuinely enjoyed the real examples of the trainer.