TRAINING PROCESS CONTROL CYBERSECURITY

Training Process Control Cybersecurity

 

DESKRIPSI PROCESS CONTROL CYBERSECURITY

Pelatihan Keamanan Siber Pengendalian Proses ini akan membahas isu-isu terpenting terkait perlindungan aset dalam lingkungan pengendalian proses. Berbeda dengan sistem TI (teknologi informasi) tradisional, aset pengendalian proses mencakup IACS (Sistem Otomasi dan Pengendalian Industri) yang perlu dilindungi.

Baru-baru ini, tiga dari empat organisasi di industri minyak dan gas di Timur Tengah mengalami kompromi keamanan yang mengakibatkan hilangnya data rahasia atau gangguan Teknologi Operasional (OT). Ini menurut studi terbaru oleh Siemens dan Ponemon Institute. Temuan lain dalam laporan tersebut adalah bahwa – organisasi percaya bahwa sekitar satu dari dua serangan siber terhadap lingkungan OT sebenarnya tidak terdeteksi. Laporan tersebut juga mencatat bahwa industri minyak dan gas menjadi target sekitar separuh dari semua serangan siber di Timur Tengah, dan mengingat pentingnya industri ini bagi ekonomi kawasan, risiko yang dihadapi oleh industri ini semakin mendesak. OT, yang mencakup sistem yang memantau dan mengendalikan perangkat fisik dan proses industri, semakin terhubung dengan jaringan TI. Meskipun memiliki banyak manfaat, konvergensi TI/OT ini membuka peluang baru bagi serangan.

Pelatihan Process Control Cybersecurity di situs Pustraindo ini akan menyoroti:

  • Aset Pengendalian Proses yang Perlu Dilindungi
  • Lingkungan Keamanan Industri Saat Ini
  • Standar Keamanan Pengendalian Proses IEC 62443
  • Penilaian Risiko dan Langkah-langkah Keamanan Siber
  • Diagnostik Aplikasi, Pemecahan Masalah, dan Respons Insiden

TRAINING PROCESS CONTROL CYBERSECURITY

TUJUAN TRAINING KEAMANAN SIBER 

Pada akhir pelatihan Keamanan Siber Pengendalian Proses ini, Anda akan belajar untuk:

  • Menyebutkan aset pengendalian proses yang perlu dilindungi
  • Memahami Lingkungan Keamanan Industri Saat Ini
  • Menyebutkan dan menjelaskan komponen utama dari standar keamanan pengendalian proses IEC 62443
  • Memahami cara melakukan penilaian risiko dan menerapkan langkah-langkah keamanan siber
  • Mempelajari cara melakukan diagnostik aplikasi, pemecahan masalah, dan respons insiden

METODOLOGI PELATIHAN JARINGAN KOMUNIKASI INDUSTRI KUALA LUMPUR

Pelatihan Keamanan Siber Pengendalian Proses ini akan memanfaatkan berbagai teknik pembelajaran dewasa yang telah terbukti untuk memastikan pemahaman, penguasaan, dan retensi maksimum dari informasi yang disampaikan. Ini termasuk, tetapi tidak terbatas pada; presentasi efektif, diskusi terbuka, simulasi, latihan kertas, latihan individu dan kelompok, serta evaluasi subjek kecil pada akhir setiap bab. Pertanyaan didorong setiap saat.

DAMPAK ORGANISASIONAL

Setelah kembali ke organisasi mereka, peserta akan dapat berkontribusi pada keberhasilan pelaksanaan tugas dan kemampuan berikut:

  • Menemukan ancaman, kerentanan yang mempengaruhi proses atau pabrik
  • Melakukan identifikasi aset dan penilaian dampak yang sesuai
  • Menggunakan dan menerapkan standar IEC 62443
  • Melakukan analisis risiko dan identifikasi risiko yang sesuai
  • Mengatasi risiko keamanan
  • Melindungi aset proses dan pabrik
  • Menerapkan langkah-langkah keamanan pengendalian proses
  • Melakukan diagnostik dan pemecahan masalah aplikasi
  • Menerapkan prosedur operasi keamanan siber dan respons insiden
  • Menerapkan proses keamanan siber
  • Memiliki staf yang dapat memberikan masukan berharga terkait Prosedur & Alat Operasional Keamanan Siber dan Respons Insiden

DAMPAK PRIBADI

Dalam pelatihan ini, peserta akan mendapatkan pengetahuan dan belajar untuk menerapkan diri mereka sepenuhnya dalam hal-hal yang berkaitan dengan Keamanan Siber Pengendalian Proses. Keterampilan dan pengetahuan seperti ini harus menghasilkan prospek karir yang lebih baik dalam organisasi, dan akan memainkan peran penting dalam kemampuan mereka untuk menjadi pemimpin dalam bidang keahlian mereka.

Dari sudut pandang dampak pribadi, kursus pelatihan Keamanan Siber Pengendalian Proses ini akan meningkatkan pengetahuan dan pengalaman Anda yang melibatkan:

  • Prinsip-prinsip keamanan siber
  • Standar utama keamanan siber
  • Praktik terbaik keamanan siber
  • Langkah-langkah utama keamanan siber
  • Teknik untuk diagnostik dan pemecahan masalah keamanan siber
  • Prosedur dan alat operasi keamanan siber
  • Prosedur untuk respons insiden keamanan siber
  • Kemampuan Anda untuk menunjukkan kepada organisasi bahwa Anda adalah anggota tim yang berharga, dan bahwa Anda dapat dikembangkan lebih lanjut untuk peran senior, jika diperlukan

Selain itu, peserta akan memiliki kesempatan untuk berbagi pengalaman dan pengetahuan keamanan siber dengan sesama peserta dan Instruktur.

PESERTA TRAINING JARINGAN KOMUNIKASI INDUSTRI ONLINE

  • Personel Operasi dan Pemeliharaan
  • Operator Pengendalian Proses, Insinyur
  • Manajer Proses, Pabrik, dan Proyek
  • Insinyur dan Manajer Proses
  • Teknisi dan Insinyur Instrumentasi
  • Integrator Sistem
  • Insinyur dan Manajer IT/OT Fasilitas Industri
  • Profesional IT/OT Korporat / Keamanan
  • Keselamatan Pabrik, Keamanan, dan Manajemen Risiko
  • Personel Keamanan di semua kategori
  • Setiap individu yang perlu menangani masalah di bidang keamanan siber yang semakin berkembang dan kompleks dalam lingkungan industri

COURSE OUTLINE TRAINING PROCESS CONTROL CYBERSECURITY 

Introduction and Cybersecurity Fundamentals

  • Introduction to Process Control Cybersecurity
  • Understanding the Current Industrial Security Environment
  • How IT and OT (Operational Technology) in the Plant Floor are Different and How They are the Same
  • Overview of Process Control
  • Overview of Industrial Communication Systems and Networks
  • How Cyber-attacks Happen:  Threats, Vulnerabilities, Attacks
  • Asset Identification and Impact Assessment

Introduction to the IACS Cybersecurity Lifecycle and ISA99 / IEC 62443

  • Identification & Assessment Phase
  • Design & Implementation Phase
  • Operations & Maintenance Phase
  • Limits of a Conventional IT Approach
  • The IEC 62443 Security Approach and Standards
  • Risk Analysis Risk Identification, Classification, and Assessment
  • CAL (Cybersecurity Assurance Levels)
  • Functional Requirements of IEC 62443

Addressing Security Risks: Process Control Security Counter-Measures

  • Antivirus, Anti-spyware
  • Firewalls, Traffic Analyzers
  • Encryption, Virtual Private Networks (VPNs)
  • Passwords – Authentication Systems
  • Access Control – Intrusion Detection / Prevention
  • Network Segmentation

Application Diagnostics and Troubleshooting

  • Interpreting Device Alarms and Event Logs
  • Early Indicators
  • Network Intrusion Detection Systems
  • Network Management Tools
  • Interpreting OS and Application Alarms and Event Logs
  • Application Management and Whitelisting Tools
  • Antivirus and Endpoint Protection Tools
  • Security Incident and Event Monitoring (SIEM) Tools

IACS Cybersecurity Operating Procedures & Tools and Incident Response

  • Developing and Following an IACS Management of Change Procedures
  • IACS Configuration Management Tools
  • Developing and Following an IACS Patch & Antivirus Management and Cybersecurity Audit Procedures
  • Patch Management Tools
  • Antivirus and Whitelisting Tools
  • Auditing Tools
  • Developing and Following an IACS Incident Response Plan
  • Incident Investigation and System Recovery

Pemateri/ Trainer pelatihan keamanan siber Jogja

Pelatihan ini akan diberikan oleh Trainer dari kalangan Praktisi, Akademisi dan Konsultan berpengalaman di bidangnya masing-masing. Sebelum pelatihan berlangsung Anda juga dapat berkomunikasi dengan tim training kami untuk menentukan outcome/ kompetensi yang ingin Anda capai setelah mengikuti pelatihan ini.

Metode pelatihan risiko keamanan Bali

Materi yang akan disampaikan dalam training menggunakan metode yang terdiri dari presentasi 20% , Diskusi 20%, dan Praktek kurang lebih 60 % dari keseluruhan materi pelatihan yang akan disampaikan oleh pemateri kami.  Namun jika dirasa metode ini kurang tepat untuk Tim dan Perusahaan Anda, tidak perlu sungkan untuk mendiskusikan hal ini kepada tim training kami sehingga kompetensi yang diharapkan sesuai dengan kebutuhan Perusahaan tempat Anda bekerja.

Lokasi Pelatihan Operasi Keamanan Siber Terbaik

Training ini dilaksanakan di beberapa kota-kota besar di Indonesia seperti Ibukota DKI Jakarta, Bandung, Bali, Yogyakarta, Malang, Surabaya, Lombok dan juga kota Batam. Jika Anda membutuhkan pelatihan di kota lain silahkan menghubungi tim marketing kami.

Jadwal Training Terbaru di Tahun 2024

Januari : 16-17 Januari 2024
Februari : 13-14 Februari 2024
Maret : 5-6 Maret 2024
April : 24-25 April 2024
Mei : 21-22 Mei 2024
Juni : 11-12 Juni 2024
Juli : 16-17 Juli 2024
Agustus : 20-21 Agustus 2024
September : 17-18 September 2024
Oktober : 8-9 Oktober 2024
November : 12-13 November 2024
Desember : 17-18 Desember 2024

Jadwal tersebut juga dapat disesuaikan dengan kebutuhan calon peserta

Investasi Training Operasi Keamanan Siber Pasti Running:

Investasi pelatihan selama tiga hari tersebut menyesuaikan dengan jumlah peserta (on call). *Please feel free to contact us.

Apabila perusahaan membutuhkan paket in house training, anggaran investasi pelatihan dapat menyesuaikan dengan anggaran perusahaan.

Fasilitas Pelatihan untuk Paket Group (Minimal 2 orang peserta dari perusahaan yang sama):

  • FREE Airport pickup service (Gratis Antar jemput Hotel/Bandara)
  • FREE Transportasi Peserta ke tempat pelatihan .
  • Module / Handout
  • FREE Flashdisk
  • Sertifikat
  • FREE Bag or bagpack (Tas Training)
  • Training Kit (Dokumentasi photo, Blocknote, ATK, etc)
  • 2xCoffe Break & 1 Lunch, Dinner
  • FREE Souvenir Exclusive

Jadwal Pelatihan masih dapat berubah, mohon untuk tidak booking transportasi dan akomodasi sebelum mendapat konfirmasi dari Marketing kami. Segala kerugian yang disebabkan oleh miskomunikasi jadwal tidak mendapatkan kompensasi apapun dari kami.