.com/img/a/

Merupakan website untuk Kelompok 6 MProsTI A berbagi artikel mengenai materi yang didapat

Kerangka Kerja COBIT

Post Page Advertisement [Top]

ISO 27001 Dalam Keamanan TI

 ISO 27001 adalah preferensi keamanan yang memungkinkan agensi menegakkan kontrol yang tepat untuk menghadapi ancaman keamanan statistik. Menyelesaikan proses sertifikasi ISO 27001 adalah latihan bisnis yang luar biasa yang mewakili dedikasi Anda terhadap keamanan data.

Kami berharap daftar centang ISO 27001 kami akan membantu Anda untuk memeriksa dan memeriksa sistem kontrol keamanan Anda.


ISO 27001 Compliance Checklist

Hal pertama yang perlu diketahui adalah bahwa ISO 27001 adalah sekumpulan pedoman dan pendekatan sebagai pengganti daftar tugas khusus di agensi khusus Anda. Itulah mengapa meskipun kami menunjukkan daftar centang, ini merupakan serangkaian praktik untuk membantu perusahaan Anda menyusun persyaratan ISO 27001.

.com/img/a/


Berikut daftar centang 12 langkah kami:

  1. Pahami kebutuhan organisasi Anda. Pertama-tama, Anda memerlukan gambaran yang jelas tentang operasi organisasi Anda, sistem manajemen keamanan informasi, bagaimana kerangka kerja ISO 27001 akan membantu Anda melindungi data Anda dengan lebih baik, dan siapa yang bertanggung jawab untuk penerapannya.
  2. Tentukan kebijakan keamanan Anda. Kebijakan keamanan memberikan gambaran umum tentang kontrol keamanan Anda dan bagaimana kontrol tersebut dikelola dan diterapkan.
  3. Memantau akses data. Anda harus memastikan bahwa data Anda tidak dirusak. Itu sebabnya Anda perlu memantau siapa yang mengakses data Anda, kapan, dan dari mana. Sebagai sub-tugas, pantau login dan pastikan catatan login Anda disimpan untuk penyelidikan lebih lanjut.
  4. Melakukan pelatihan kesadaran keamanan. Kolega Anda harus dilatih untuk mengenali ancaman keamanan data dan cara menghadapinya untuk mencegah data Anda disusupi.
  5. Menerapkan langkah-langkah keamanan perangkat. Perangkat Anda harus aman—baik dari kerusakan fisik maupun peretasan. G Suite dan Office 365 memiliki konfigurasi keamanan perangkat bawaan untuk membantu Anda.
  6. Tentukan keamanan offboarding karyawan. Anda harus mengembangkan prosedur offboarding yang aman. Karyawan yang keluar tidak boleh mempertahankan akses ke sistem Anda (kecuali jika diperlukan karena alasan tertentu) dan perusahaan Anda harus menyimpan semua informasi penting.
  7. Enkripsi data Anda. Enkripsi adalah salah satu langkah perlindungan data terbaik. Pastikan informasi Anda dienkripsi untuk mencegah pihak yang tidak berwenang mengaksesnya.
  8. Cadangkan data Anda. Cadangan melindungi Anda dari kehilangan data. Selain mencadangkan data Anda, Anda perlu menentukan lokasi pencadangan, frekuensi, penyimpanan data, dan tindakan apa yang diterapkan untuk menjaga keamanan data cadangan Anda (berlaku untuk pencadangan lokal dan cloud).
  9. Memantau transfer dan berbagi data. Anda harus menerapkan kontrol keamanan yang sesuai untuk mencegah data Anda dibagikan dengan pihak yang tidak berwenang.
  10. Melakukan audit keamanan internal. Audit membantu Anda mendapatkan visibilitas yang lebih baik atas sistem keamanan, aplikasi, dan perangkat Anda. Ini akan membantu Anda mengidentifikasi potensi celah keamanan dan cara untuk memperbaikinya.
  11. Amankan perangkat keras Anda. Anda harus menjaga keamanan perangkat keras perusahaan Anda (termasuk perangkat) dari berbagai jenis bahaya fisik.
  12. Tentukan efektivitas kontrol keamanan Anda. Anda tidak hanya perlu memiliki kontrol keamanan, tetapi juga mengukur keefektifannya. Misalnya, jika Anda menggunakan cadangan, Anda dapat melacak tingkat keberhasilan pemulihan dan waktu pemulihan untuk mengetahui seberapa efektif solusi cadangan Anda.


Referensi
[1] https://www.iso.org/isoiec-27001-information-security.html
[2] https://itgid.org/iso-27001-adalah/
[3] https://wqa.co.id/27001-2/

Tidak ada komentar:

Posting Komentar

Bottom Ad [Post Page]