Anda di halaman 1dari 1

IT & CYBERSECURITY

AUDITORS
SERIES

Pendaftaran via:
www.iia-indonesia.org

AUDITING THE CYBERSECURITY


RISK & CONTROL

Deskripsi Pelatihan

Serangan cybersecurity meningkat dan Materi Pelatihan


berkembang sangat cepat sehingga lebih sulit
daripada sebelumnya untuk mencegah dan
mempertahankannya. Apakah organisasi Introduction and Overview of the Critical Security
Anda memiliki metode efektif untuk mende- Control:
teksi, menggagalkan, dan memantau
Critical Control 1: Inventory of Authorized and
ancaman eksternal dan internal untuk Unauthorized Devices
mencegah pelanggaran keamanan? Kursus ini Critical Control 2: Inventory of Authorized and
membantu Anda menguasai teknik dan alat Unauthorized Software.
khusus yang terbukti diperlukan untuk mener- Critical Control 3: Secure Configurations for
apkan dan mengaudit Kontrol Keamanan Hardware and Software on
Laptops,Workstations, and Servers Rp. 2.000.000
Kritis sebagaimana didokumentasikan oleh Critical Control 4: Continuous Vulnerability
(Anggota IIA)
Pusat Keamanan Internet (CIS). Assessment and Remediation Rp. 2.500.000
Critical Control 5: Controlled Use of (Non Anggota IIA)
Ketika ancaman berkembang, keamanan Administrative Privileges
Critical Control 6: Maintenance, Monitoring
organisasi juga harus. Untuk memungkinkan Critical Control 7: Email and Web Brows-er
organisasi Anda tetap di atas skenario Protections
ancaman yang selalu berubah ini, SANS telah Critical Control 8: Malware Defenses 27 - 28
Critical Control 9: Limitation and Control of Juli
merancang kursus komprehensif tentang cara
menerapkan Kontrol Keamanan Kritis, Network Ports, Protocols, and
Services
pendekatan keamanan berbasis risiko yang Critical Control 7: Email and Web Brows-er
diprioritaskan. Diran- cang oleh para ahli Protections
sektor publik dan swasta dari seluruh dunia, Critical Control 8: Malware Defenses 8 CPE
Kontrol adalah cara terbaik untuk mem-blokir Critical Control 9: Limitation and Control of
Network Ports, Protocols, and
serangan yang diketahui dan mengurangi Services 2 HARI
kerusakan dari serangan yang sukses. Mereka Critical Control 10: Data Recovery Capability 09.30 - 15.00 WIB
telah diadopsi oleh pemerintah, universitas, (validated manually)
dan banyak perusahaan swasta. Critical Control 11: Secure Configurations for Network
Devices such as Fire-walls,
Routers, and Switches
Kontrol adalah panduan spesifik di mana Critical Control 16: Account Monitoring and Control
CISO, CIO, IGs, adminis- trator sistem, dan Critical Control 17: Security Skills As-sessment and
personel keamanan informasi dapat digu- Appropriate Training to Fill Gaps
nakan untuk mengelola dan mengukur efekti- (validated manually)
Critical Control 18: Application Software Security
vitas pertahanan mereka. Mereka dirancang Critical Control 19: Incident Response and
untuk melengkapi standar, kerangka kerja, dan Management (validated
skema kepatuhan yang ada dengan mempri- manually)
oritaskan ancaman paling kritis dan pertahan- Critical Control 20: Penetration Tests and Red Team
Exercises (validated manually) INFO :
an pembayaran tertinggi, sambil mem- DEWI : 0812 9057 8708
berikan garis dasar umum untuk tindakan DITA : 0812 9057 8708
melawan risiko yang kita semua hadapi. Email : training@iia-indoensia.org

GD. BINASENTRA Lt. 1 KOMPLEK BIDAKARA


iia indonesia @iia_indonesia iia-indonesia theiia.indonesia iia indonesia JL. GATOT SUBROTO KAV 71-73 JAKARTA SELATAN 12870

Anda mungkin juga menyukai