Bentuk file : microsoft office word
Harga : Rp 3.500.000,- (tiga juta lima ratus ribu rupiah)
(pengiriman file via email)
------------------------
Pedoman (Manual)
adalah salah satu bentuk Dokumen yang digunakan pada suatu Sistem
Manajemen. Pada umumnya Hierarki Dokumen pada suatu Sistem Manajemen
adalah:
1. Pedoman
2. Prosedur
3. Instruksi Kerja (bila diperlukan)
4. Rekaman (misal formulir)
---------------------
Pedoman Keamanan Informasi adalah panduan yang berisi persyaratan untuk menetapkan (establishing), menerapkan (implementing), memelihara (maintaining), dan terus meningkatkan (continually improving) atas sebuah sistem manajemen keamanan informasi.
Pedoman Keamanan Informasi ini merujuk pada:
ISO 27001:2022 Information security, cybersecurity and privacy protection - Information security management systems (ISMS) - Requirements
ISO 27001:2022 Keamanan informasi, keamanan siber, dan perlindungan privasi - Sistem manajemen keamanan informasi (SMKI) - Persyaratan.
Dokumen yang Anda dapatkan pada Paket Pedoman Keamanan Informasi ini adalah:
1. pedoman Keamanan informasi (microsoft office word (25 halaman))
2. lampiran A_Kontrol Keamanan informasi (microsoft office word (21 halaman))
--
1. Daftar Isi Pedoman Keamanan Informasi
Tentang Organisasi
Riwayat dan Sejarah Perusahaan
Visi Perusahaan
Misi Perusahaan
Tujuan Penerapan
Ruang Lingkup
Batasan
Pengecualian (bila ada)
Pendahuluan
1. Umum
2. Kompatibilitas standar sistem manajemen lainnya
1. Ruang Lingkup
2. Acuan normatif
3. Istilah dan definisi
4. Konteks organisasi
4.1 Memahami organisasi dan konteksnya
4.2 Memahami kebutuhan dan harapan pihak yang berkepentingan
4.3 Menentukan ruang lingkup sistem manajemen keamanan informasi
4.4 Sistem manajemen keamanan informasi
5. Kepemimpinan
5.1 Kepemimpinan dan komitmen
5.2 Kebijakan
5.3 Peran organisasi, tanggung jawab dan wewenang
6. Perencanaan
6.1 Tindakan untuk mengatasi risiko dan peluang
6.1.1 Umum
6.1.2 Penilaian risiko keamanan informasi
6.1.3 Penanganan risiko keamanan informasi
6.2 Sasaran keamanan informasi dan perencanaan untuk mencapainya
6.3 Perencanaan perubahan
7. Dukungan
7.1 Sumber Daya
7.2 Kompetensi
7.3 Kesadaran
7.4 Komunikasi
7.5 Informasi terdokumentasi
7.5.1 Umum
7.5.2 Membuat dan memperbarui
7.5.3 Pengendalian informasi terdokumentasi
8. Operasi
8.1 Perencanaan dan pengendalian operasional
8.2 Penilaian risiko keamanan informasi
8.3 Penanganan risiko keamanan informasi
9. Evaluasi kinerja
9.1 Pemantauan, pengukuran, analisis, dan evaluasi
9.2 Audit internal
9.2.1 Umum
9.2.2 Program audit internal
9.3 Tinjauan manajemen
9.3.1 Umum
9.3.2 Masukan tinjauan manajemen
9.3.3 Hasil tinjauan manajemen
10. Peningkatan
10.1 Peningkatan berkelanjutan
10.2 Ketidaksesuaian dan Tindakan perbaikan
--
2. Daftar Isi lampiran A_Kontrol Keamanan informasi
Referensi kontrol keamanan informasi
Tabel A.1 - Kontrol keamanan informasi
5. Kontrol Organisasi (Organizational controls)
6. Kontrol Orang (People controls)
7. Kontrol fisik (Physical controls)
8. Kontrol teknologi (Technological controls)
---
Pedoman Keamanan Informasi
|
Pedoman Keamanan Informasi |
|
Pedoman Keamanan Informasi |
|
Pedoman Keamanan Informasi |
|
Pedoman Keamanan Informasi |
|
Pedoman Keamanan Informasi |
|
Pedoman Keamanan Informasi |
|
Pedoman Keamanan Informasi |
--
lampiran A_Kontrol Keamanan informasi
|
lampiran A_Kontrol Keamanan informasi |
|
lampiran A_Kontrol Keamanan informasi |
|
lampiran A_Kontrol Keamanan informasi |
|
lampiran A_Kontrol Keamanan informasi |
|
lampiran A_Kontrol Keamanan informasi |
|
lampiran A_Kontrol Keamanan informasi |
|
lampiran A_Kontrol Keamanan informasi |
----
www.sistemmanajemen.com