PELATIHAN
KEAMANAN
CYBER
Sustainilibility
PT. Yongjin PT. Yongjin
Javasuka Garment
Pengantar Keamanan Siber
• Definisi dan Pentingnya
Jelaskan apa itu keamanan siber dan
mengapa itu penting bagi
organisasi.
• Bentang Ancaman Siber
Tinjauan umum ancaman terkini
seperti malware, phishing,
ransomware, rekayasa sosial, dan
ancaman orang dalam.
SECURITY
COMPANY
Memahami Ancaman Siber Dan cara mewaspadainya.
• Malware
Definisi dan jenis (virus, worm, trojan
, spyware, adware, dll.), dan
bagaimana mereka menginfeksi
sistem.
• Phishing
Cara kerja serangan phishing,
mengenali email phishing, dan cara
menghindari menjadi korban.
• Ransomware
Penjelasan tentang serangan
ransomware dan praktik terbaik
untuk mencegah dan
menanggapinya.
• Rekayasa Sosial
Memahami taktik seperti :
o Pretexting
Jenis serangan rekayasa sosial yang melibatkan situasi, atau dalih, yang dibuat oleh penyerang
untuk memikat korban ke dalam situasi rentan dan mengelabui mereka agar memberikan
informasi pribadi, khususnya informasi yang biasanya tidak diberikan oleh korban di luar
lokasi. konteks dalih.
o Baiting
taktik dari Social Engineering yang menjanjikan sesuatu yang menarik untuk dapat memikat
karyawan ke dalam perangkap peretas, akhirnya dapat menginfeksi jaringan perusahaan atau
mencuri informasi sensitifnya. Umpan serangan ini menggunakan berbagai serangan, baik
secara online atau offline
o Tailgating
sejenis serangan rekayasa sosial yang dilakukan oleh orang tak berwenang yang memperoleh
akses fisik ke lokasi terlarang — mungkin area yang dilindungi kata sandi — dan mereka dapat
mencuri informasi sensitif, merusak properti, membahayakan kredensial pengguna, atau
bahkan memasang malware di komputer.
Keamanan Kata Sandi
• Membuat Kata Sandi yang Kuat
Panduan untuk membuat dan mengelola
kata sandi yang kuat (panjang,
kompleksitas, keunikan).
• Autentikasi Multi-Faktor (MFA)
Pentingnya dan implementasi MFA untuk
keamanan tambahan.
• Alat Manajemen Kata Sandi
Penggunaan pengelola kata sandi untuk
menyimpan dan mengelola kata sandi
dengan aman.
Keamanan Email
• Mengenali Email Mencurigakan
Tips untuk mengidentifikasi upaya
phishing, lampiran berbahaya, dan tautan
tidak aman.
• Praktik Email Aman
Mendorong penggunaan enkripsi email,
dan berhati-hati dengan lampiran atau
tautan yang tidak diminta.
Praktik Internet yang Aman
• Penjelajahan Aman
Pentingnya menggunakan HTTPS,
menghindari situs web yang mencurigakan,
dan mengenali keabsahan situs web.
• Unduhan dan Lampiran
Praktik aman untuk mengunduh file dan
menangani lampiran email.
• Risiko Wi-Fi Publik
Kesadaran akan risiko yang terkait dengan
penggunaan Wi-Fi publik dan cara
menggunakan VPN untuk koneksi yang
aman.
Keamanan Perangkat Seluler
• Perlindungan Perangkat
Menggunakan kata sandi, biometrik, dan
enkripsi pada perangkat seluler.
• Keamanan Aplikasi
Mengunduh aplikasi dari sumber tepercaya,
memahami izin aplikasi, dan menghindari
aplikasi yang berisiko.
• Penghapusan dan Pelacakan Jarak Jauh
Penggunaan fitur untuk menghapus data
dari jarak jauh jika perangkat hilang atau
dicuri.
Perlindungan Data
• Klasifikasi dan Penanganan Data
Memahami cara mengklasifikasikan dan
menangani data sensitif.
• Enkripsi
Pentingnya mengenkripsi data baik saat
dikirim maupun tidak.
• Pencadangan dan Pemulihan
Mencadangkan data penting secara berkala
dan memahami prosedur pemulihan data
jika terjadi serangan.
Keamanan Jaringan
• Firewall dan Perangkat Lunak Anti-Virus
Pentingnya menggunakan firewall dan
selalu memperbarui perangkat lunak anti-
virus.
• Jaringan Wi-Fi Aman
Menyiapkan jaringan Wi-Fi rumah atau
kantor yang aman dengan kata sandi dan
enkripsi yang kuat.
• Penggunaan VPN
Pentingnya menggunakan VPN untuk akses
jarak jauh yang aman.
Respon Insiden
• Mengenali Serangan Siber
Tanda-tanda bahwa sistem atau data Anda
mungkin telah disusupi.
• Prosedur Pelaporan
Langkah-langkah yang harus diambil jika
Anda mencurigai adanya insiden keamanan
siber (siapa yang harus dihubungi,
informasi apa yang harus diberikan).
• Penahanan dan Pemulihan
Langkah awal untuk menahan dan
memulihkan dari pelanggaran keamanan
siber.
Kepatuhan Hukum dan Peraturan
• Memahami Peraturan
Tinjauan umum undang-undang dan
peraturan yang relevan (misalnya, GDPR,
HIPAA, CCPA ) dan cara penerapannya pada
organisasi
• Persyaratan Kepatuhan
Memastikan bahwa karyawan menyadari
tanggung jawab mereka dalam menjaga
kepatuhan.
Kebijakan dan Prosedur Keamanan Siber
• Kebijakan Organisasi
Tinjauan umum kebijakan keamanan
siber organisasi, termasuk kebijakan
penggunaan yang dapat diterima,
kebijakan perlindungan data, dan
rencana respons insiden.
• Peran dan Tanggung Jawab
Menetapkan peran dan tanggung jawab
secara jelas dalam menjaga keamanan
siber dalam organisasi.
Pendidikan dan Kesadaran Berkelanjutan
• Pelatihan Reguler
Pentingnya pelatihan keamanan siber yang
berkelanjutan dan mengikuti perkembangan
ancaman terbaru.
• Praktik Terbaik Keamanan Siber
Mendorong pembelajaran dan kewaspadaan
berkelanjutan dalam aktivitas sehari-hari.
Skenario dan Latihan Praktis
• Uji Simulasi Phishing
Melakukan simulasi phishing untuk menguji
kesadaran karyawan.
• Latihan Meja
Menjalankan skenario insiden potensial
untuk melatih strategi respons.
• Kuis dan Penilaian
Kuis rutin untuk menilai retensi dan
pemahaman pengetahuan.
TERIMA
KASIH...

Materi Cyber-Security-Training-bahasa.pptx

  • 1.
  • 2.
    Pengantar Keamanan Siber •Definisi dan Pentingnya Jelaskan apa itu keamanan siber dan mengapa itu penting bagi organisasi. • Bentang Ancaman Siber Tinjauan umum ancaman terkini seperti malware, phishing, ransomware, rekayasa sosial, dan ancaman orang dalam. SECURITY COMPANY
  • 3.
    Memahami Ancaman SiberDan cara mewaspadainya. • Malware Definisi dan jenis (virus, worm, trojan , spyware, adware, dll.), dan bagaimana mereka menginfeksi sistem. • Phishing Cara kerja serangan phishing, mengenali email phishing, dan cara menghindari menjadi korban. • Ransomware Penjelasan tentang serangan ransomware dan praktik terbaik untuk mencegah dan menanggapinya.
  • 4.
    • Rekayasa Sosial Memahamitaktik seperti : o Pretexting Jenis serangan rekayasa sosial yang melibatkan situasi, atau dalih, yang dibuat oleh penyerang untuk memikat korban ke dalam situasi rentan dan mengelabui mereka agar memberikan informasi pribadi, khususnya informasi yang biasanya tidak diberikan oleh korban di luar lokasi. konteks dalih. o Baiting taktik dari Social Engineering yang menjanjikan sesuatu yang menarik untuk dapat memikat karyawan ke dalam perangkap peretas, akhirnya dapat menginfeksi jaringan perusahaan atau mencuri informasi sensitifnya. Umpan serangan ini menggunakan berbagai serangan, baik secara online atau offline o Tailgating sejenis serangan rekayasa sosial yang dilakukan oleh orang tak berwenang yang memperoleh akses fisik ke lokasi terlarang — mungkin area yang dilindungi kata sandi — dan mereka dapat mencuri informasi sensitif, merusak properti, membahayakan kredensial pengguna, atau bahkan memasang malware di komputer.
  • 5.
    Keamanan Kata Sandi •Membuat Kata Sandi yang Kuat Panduan untuk membuat dan mengelola kata sandi yang kuat (panjang, kompleksitas, keunikan). • Autentikasi Multi-Faktor (MFA) Pentingnya dan implementasi MFA untuk keamanan tambahan. • Alat Manajemen Kata Sandi Penggunaan pengelola kata sandi untuk menyimpan dan mengelola kata sandi dengan aman.
  • 6.
    Keamanan Email • MengenaliEmail Mencurigakan Tips untuk mengidentifikasi upaya phishing, lampiran berbahaya, dan tautan tidak aman. • Praktik Email Aman Mendorong penggunaan enkripsi email, dan berhati-hati dengan lampiran atau tautan yang tidak diminta.
  • 7.
    Praktik Internet yangAman • Penjelajahan Aman Pentingnya menggunakan HTTPS, menghindari situs web yang mencurigakan, dan mengenali keabsahan situs web. • Unduhan dan Lampiran Praktik aman untuk mengunduh file dan menangani lampiran email. • Risiko Wi-Fi Publik Kesadaran akan risiko yang terkait dengan penggunaan Wi-Fi publik dan cara menggunakan VPN untuk koneksi yang aman.
  • 8.
    Keamanan Perangkat Seluler •Perlindungan Perangkat Menggunakan kata sandi, biometrik, dan enkripsi pada perangkat seluler. • Keamanan Aplikasi Mengunduh aplikasi dari sumber tepercaya, memahami izin aplikasi, dan menghindari aplikasi yang berisiko. • Penghapusan dan Pelacakan Jarak Jauh Penggunaan fitur untuk menghapus data dari jarak jauh jika perangkat hilang atau dicuri.
  • 9.
    Perlindungan Data • Klasifikasidan Penanganan Data Memahami cara mengklasifikasikan dan menangani data sensitif. • Enkripsi Pentingnya mengenkripsi data baik saat dikirim maupun tidak. • Pencadangan dan Pemulihan Mencadangkan data penting secara berkala dan memahami prosedur pemulihan data jika terjadi serangan.
  • 10.
    Keamanan Jaringan • Firewalldan Perangkat Lunak Anti-Virus Pentingnya menggunakan firewall dan selalu memperbarui perangkat lunak anti- virus. • Jaringan Wi-Fi Aman Menyiapkan jaringan Wi-Fi rumah atau kantor yang aman dengan kata sandi dan enkripsi yang kuat. • Penggunaan VPN Pentingnya menggunakan VPN untuk akses jarak jauh yang aman.
  • 11.
    Respon Insiden • MengenaliSerangan Siber Tanda-tanda bahwa sistem atau data Anda mungkin telah disusupi. • Prosedur Pelaporan Langkah-langkah yang harus diambil jika Anda mencurigai adanya insiden keamanan siber (siapa yang harus dihubungi, informasi apa yang harus diberikan). • Penahanan dan Pemulihan Langkah awal untuk menahan dan memulihkan dari pelanggaran keamanan siber.
  • 12.
    Kepatuhan Hukum danPeraturan • Memahami Peraturan Tinjauan umum undang-undang dan peraturan yang relevan (misalnya, GDPR, HIPAA, CCPA ) dan cara penerapannya pada organisasi • Persyaratan Kepatuhan Memastikan bahwa karyawan menyadari tanggung jawab mereka dalam menjaga kepatuhan.
  • 13.
    Kebijakan dan ProsedurKeamanan Siber • Kebijakan Organisasi Tinjauan umum kebijakan keamanan siber organisasi, termasuk kebijakan penggunaan yang dapat diterima, kebijakan perlindungan data, dan rencana respons insiden. • Peran dan Tanggung Jawab Menetapkan peran dan tanggung jawab secara jelas dalam menjaga keamanan siber dalam organisasi.
  • 14.
    Pendidikan dan KesadaranBerkelanjutan • Pelatihan Reguler Pentingnya pelatihan keamanan siber yang berkelanjutan dan mengikuti perkembangan ancaman terbaru. • Praktik Terbaik Keamanan Siber Mendorong pembelajaran dan kewaspadaan berkelanjutan dalam aktivitas sehari-hari.
  • 15.
    Skenario dan LatihanPraktis • Uji Simulasi Phishing Melakukan simulasi phishing untuk menguji kesadaran karyawan. • Latihan Meja Menjalankan skenario insiden potensial untuk melatih strategi respons. • Kuis dan Penilaian Kuis rutin untuk menilai retensi dan pemahaman pengetahuan.
  • 16.