Kerangka Materi
Pengantar
- Ringkasan tentang Security Policy Management
- Mengeksplorasi tujuan dan manfaat kebijakan keamanan IT
- Kehidupan siklus dan tahapan dari Security Policy Management
Menginisiasi Program Kebijakan Keamanan
- Membentuk tim kebijakan keamanan
- Menilai kebutuhan organisasi dan risiko bisnis
- Mengerti persyaratan hukum organisasi
- Mengevaluasi perangkat lunak keamanan yang ada dan alatnya
- Menghadapi berbagai tingkatan dalam organisasi
- Memilih perangkat lunak Security Policy Management yang paling tepat
Mendesain Program Kebijakan Keamanan yang Komprehensif
- Tujuan inti dari kebijakan keamanan: Kerahasiaan, Integritas, Ketertersediaan
- Membuat daftar cek pengembangan dan implementasi kebijakan
- Mendefinisikan tujuan, ruang lingkup, dan sasaran dari kebijakan keamanan
- Mengatur konsekuensi untuk tidak mengikuti aturan
- Menghubungkan kebijakan keamanan dengan regulasi industri seperti PCI DSS, HIPAA, SOX, GLBA, GDPR, dll.
Kasus Studi: Mengikuti Regulasi Industri
- Sektor keuangan, kesehatan dan sektor lain yang diatur oleh pemerintah
- Pentingnya formulir dan template pusat kendali
Melaksanakan Kebijakan Keamanan
- Menghadapi area kritis IT: perangkat keras, perangkat lunak, jaringan, data, dan pengguna
- Menerapkan aturan dan prosedur untuk mengakses aset dan sumber daya IT
- Mendelegasikan peran dan tanggung jawab keamanan
- Membatasi akses pengguna
- Melakukan pembuatan kebijakan terpisah untuk departemen yang berbeda dalam organisasi
- Membaca, menerima, dan menandatangani Kebijakan Keamanan
- Membedakan antara Privacy Policy dan Public Facing Policy
Komunikasi Kebijakan Keamanan
- Mendesain bahan pembelajaran untuk kebijakan keamanan
- Menyebarkan informasi tentang kebijakan keamanan kepada karyawan dan manajemen
- Melakukan pelatihan dan workshop keamanan
- Mengupdate dan menyesuaikan Kebijakan Keamanan
- Membudayakan "Keamanan Budaya" dalam organisasi
Rencana Kontinjensi
- Beradaptasi dengan serangan keamanan dan kegagalan
- Membuat strategi pemeliharaan dan pemulihan
- Menghadapi "serangan" hukum
Melakukan Uji Keamanan dan Review
- Melakukan ulasan yang direncanakan (setahun sekali, setiap enam bulan, dll.)
- Melakukan audit formal
- Mengalihfungsikan perangkat keras, perangkat lunak, data dan proses yang usang
- Menghapus kebijakan keamanan yang usang atau berlebihan
- Mendapatkan sertifikasi Security Policy Management
Ringkasan dan Penutup
Persyaratan
- Pemahaman umum tentang keamanan IT dan manajemen aset
- Pengalaman dalam pengembangan dan penerapan kebijakan keamanan
Audience
- Administrators IT
- Koordinator keamanan
- Manajer kepatuhan
Testimoni (5)
Faktanya, ada contoh praktis yang disertakan dengan konten tersebut
Smita Hanuman - Standard Bank of SA Ltd
Kursus - Basel III – Certified Basel Professional
Diterjemahkan Mesin
Instruktur sangat jelas dan singkat. Sangat mudah untuk memahami dan menyerap informasi tersebut.
Paul Clancy - Rowan Dartington
Kursus - CGEIT – Certified in the Governance of Enterprise IT
Diterjemahkan Mesin
Instruktur sangat termotivasi dan berpengetahuan luas. Instruktur tidak hanya mampu mentransfer informasi, tetapi juga membawakannya dengan humor untuk mengurangi kekeringan materi teoritis yang disampaikan.
Marco van den Berg - ZiuZ Medical B.V.
Kursus - HIPAA Compliance for Developers
Diterjemahkan Mesin
I genuinely was benefit from the communication skills of the trainer.
Flavio Guerrieri
Kursus - CISM - Certified Information Security Manager
Diterjemahkan Mesin
I genuinely enjoyed the real examples of the trainer.
Joana Gomes
Kursus - Compliance and the Management of Compliance Risk
Diterjemahkan Mesin