Kerangka Materi
Pengantar
- Ringkasan tentang Security Policy Management
- Mengeksplorasi tujuan dan manfaat kebijakan keamanan IT
- Kehidupan siklus dan tahapan dari Security Policy Management
Menginisiasi Program Kebijakan Keamanan
- Membentuk tim kebijakan keamanan
- Menilai kebutuhan organisasi dan risiko bisnis
- Mengerti persyaratan hukum organisasi
- Mengevaluasi perangkat lunak keamanan yang ada dan alatnya
- Menghadapi berbagai tingkatan dalam organisasi
- Memilih perangkat lunak Security Policy Management yang paling tepat
Mendesain Program Kebijakan Keamanan yang Komprehensif
- Tujuan inti dari kebijakan keamanan: Kerahasiaan, Integritas, Ketertersediaan
- Membuat daftar cek pengembangan dan implementasi kebijakan
- Mendefinisikan tujuan, ruang lingkup, dan sasaran dari kebijakan keamanan
- Mengatur konsekuensi untuk tidak mengikuti aturan
- Menghubungkan kebijakan keamanan dengan regulasi industri seperti PCI DSS, HIPAA, SOX, GLBA, GDPR, dll.
Kasus Studi: Mengikuti Regulasi Industri
- Sektor keuangan, kesehatan dan sektor lain yang diatur oleh pemerintah
- Pentingnya formulir dan template pusat kendali
Melaksanakan Kebijakan Keamanan
- Menghadapi area kritis IT: perangkat keras, perangkat lunak, jaringan, data, dan pengguna
- Menerapkan aturan dan prosedur untuk mengakses aset dan sumber daya IT
- Mendelegasikan peran dan tanggung jawab keamanan
- Membatasi akses pengguna
- Melakukan pembuatan kebijakan terpisah untuk departemen yang berbeda dalam organisasi
- Membaca, menerima, dan menandatangani Kebijakan Keamanan
- Membedakan antara Privacy Policy dan Public Facing Policy
Komunikasi Kebijakan Keamanan
- Mendesain bahan pembelajaran untuk kebijakan keamanan
- Menyebarkan informasi tentang kebijakan keamanan kepada karyawan dan manajemen
- Melakukan pelatihan dan workshop keamanan
- Mengupdate dan menyesuaikan Kebijakan Keamanan
- Membudayakan "Keamanan Budaya" dalam organisasi
Rencana Kontinjensi
- Beradaptasi dengan serangan keamanan dan kegagalan
- Membuat strategi pemeliharaan dan pemulihan
- Menghadapi "serangan" hukum
Melakukan Uji Keamanan dan Review
- Melakukan ulasan yang direncanakan (setahun sekali, setiap enam bulan, dll.)
- Melakukan audit formal
- Mengalihfungsikan perangkat keras, perangkat lunak, data dan proses yang usang
- Menghapus kebijakan keamanan yang usang atau berlebihan
- Mendapatkan sertifikasi Security Policy Management
Ringkasan dan Penutup
Persyaratan
- Pemahaman umum tentang keamanan IT dan manajemen aset
- Pengalaman dalam pengembangan dan penerapan kebijakan keamanan
Audience
- Administrators IT
- Koordinator keamanan
- Manajer kepatuhan
Testimoni (4)
Pengaturan laporan dan aturan.
Jack - CFNOC- DND
Kursus - Micro Focus ArcSight ESM Advanced
Diterjemahkan Mesin
Faktanya, ada contoh praktis yang disertakan dengan konten tersebut
Smita Hanuman - Standard Bank of SA Ltd
Kursus - Basel III – Certified Basel Professional
Diterjemahkan Mesin
Instruktur sangat jelas dan singkat. Sangat mudah untuk memahami dan menyerap informasi tersebut.
Paul Clancy - Rowan Dartington
Kursus - CGEIT – Certified in the Governance of Enterprise IT
Diterjemahkan Mesin
I genuinely enjoyed the real examples of the trainer.
Joana Gomes
Kursus - Compliance and the Management of Compliance Risk
Diterjemahkan Mesin