English

Dukungan Keamanan Informasi & Siber

Situs web ini dirancang untuk membantu Anda – sebagai organisasi skala kecil dan menengah –membuat dan memelihara tingkat keamanan yang sesuai untuk melindungi sistem IT, perangkat, bisnis dan karyawan Anda dari masalah yang berhubungan dengan keamanan daring dan informasi. Anda mungkin telah menggunakan layanan dari penyedia dukungan IT, atau tergantung dari skala dan sektor bisnis organisasi Anda, mempunyai sumber daya internal khusus. Kemungkinan lain, Anda mungkin tidak mempunyai dukungan. Baru sedikit sumber daya IT internal atau eksternal yang mempunyai kredensial yang diperlukan untuk secara memadai membantu melindungi Anda dari risiko yang dihadapi oleh bisnis masa kini. Ini berarti Anda mungkin harus mempunyai akses ke spesialis dukungan keamanan informasi dan siber untuk memastikan perlindungan optimal dan menyelesaikan semua masalah saat terjadi.

Memilih spesialis dukungan keamanan informasi dan siber

Terdapat sejumlah organisasi pelatihan yang diakui yang menyediakan kualifikasi dan akreditasi dalam dukungan keamanan informasi dan siber. Hanya gunakan penyedia yang mempunyai kualifikasi yang sesuai, seperti:

CISSP Certified Information Systems Security Professional or SSCP Systems Security Certified Practitioner Certified Information

GICSP Global Industrial Cyber Security Professional

  • Dari sejumlah universitas:

MSc in Information Security dan gelar serupa

Anda harus mencari tahu tentang keanggotaan badan profesional yang tepat.

Cari referensi dan rekomendasi dari sumber tepercaya. Coba cari tahu mengenai situs rujukan yang dapat menjamin kualitas dan efisiensi kerja mereka. Periksa situs web, profil LinkedIn dan Twitter feed mereka.

Jargon Buster

A Glossary of terms used in this article:

Profil

Suatu daftar detail pribadi yang diungkapkan oleh pengguna jejaring sosial, game, kencan, dan situs web lainnya. Profil biasanya dikonfigurasi sebagai profil publik atau rahasia.

Information security (keamanan informasi)

Bidang perlindungan komputer dan data dari penyalahgunaan