Deskripsi

Melatih peserta menjadi kompeten di bidang pengelolaan keamanan informasi. Peserta akan mempelajari cara mengelola keamanan fisik, mengelola system pertahanan dan perlindungan keamanan informasi, mengimplentasikan konfigurasi kemanan informasi, mengelola perimeter keamanan informasi dan menerapkan control akses berdasarkan konsep/metodologi yang telah ditetapkan.
Setelah mengikuti pelatihan, peserta akan dapat mengikuti ujian pengelolaan keamanan informasi dan mendapatkan pengakuan kompetensi dari Badan Nasional Sertifikasi Profesi (BNSP).

Durasi Pelatihan: 3 Hari (2 hari Materi + 1 hari ujian sertifikasi)

Sasaran Peserta Pelatihan

Peserta yang ingin mendapatkan sertifikasi Pengelolaan Keamanan Informasi berdasarkan Standar Kompetensi Kerja Nasional Indonesia (SKKNI) Kategori Informasi dan Komunikasi Golongan Pokok Kegiatan Pemrograman, Konsultasi Komputer dan Kegiatan YBDI Bidang Keamanan Informasi.

Tujuan Pelatihan

Setelah mengikuti pelatihan ini para peserta akan siap mengikuti uji kompetensi dalam sertifikasi Pengelolaan Keamanan Informasi dengan unit kompetensi:
1. J.62090.023 Mengelola Keamanan Fisik
2. J.62090.025 Mengelola Sistem Pertahanan dan Perlindungan Keamanan Informasi
3. J.62090.027 Mengimplementasikan Konfigurasi Keamanan Informasi
4. J.62090.029 Mengelola Perimeter Keamanan
5. J.62090.032 Menerapkan Kontrol Akses Berdasarkan Konsep/Metodologi yang Telah Ditetapkan

Garis Besar Materi Pelatihan

Mengelola Keamanan Fisik
• Menetapkan batas keamanan fisik
• Menerapkan mekanisme dan prosedur pengamanan fisik
• Mengatur pemisahan secara fisik

Mengelola Sistem Pertahanan dan Perlindungan Keamanan Informasi
• Memahami metodologi dan proses keamanan informasi
• Mengkoordinasikan aktivitas keamanan informasi
• Melindungi keamanan peralatan secara fisik
• Melaksanakan dan pemantauan perlindungan keamanan infrastruktur tik
• Mengelola dan penggunaan kriptografi

Mengimplementasikan Konfigurasi Keamanan Informasi
• Mengaplikasikan petunjuk konfigurasi keamanan sistem
• Mengkonfigurasi, mengoptimasi, dan menguji infrastruktur tik sesuai kebijakan keamanan

Mengelola Perimeter Keamanan
• Menginstalasi dan mengkonfigurasi sistem pertahanan perimeter
• Memelihara sistem pertahanan perimeter

Menerapkan Kontrol Akses
• Menerapkan kontrol akses lingkungan komputasi
• Melaksanakan kebijakan organisasi dan password
• Mengelola akun hak jaringan dan hak akses
• Mengimplementasikan peringatan online terhadap kepatuhan pengguna
• Menyusun prosedur untuk tanggung jawab pengguna
• Mengendalikan pengawasan terhadap pengguna

WhatsApp Us
Chat Us