Kerangka Kebijakan Risiko Siber - Kewajiban Staf dan Kontraktor

GOV-6 Kebijakan

Kontrol Tata Kelola: Kebijakan Risiko Siber

1. Tujuan

Mendefinisikan peran, tanggung jawab, aturan perilaku, batasan, dan konsekuensi ketidakpatuhan yang berlaku bagi semua staf dan kontraktor sehubungan dengan persyaratan manajemen risiko siber [ORGANIZATION].

2. Ruang Lingkup

Kebijakan ini berlaku untuk semua karyawan (tetap, sementara, dan paruh waktu), kontraktor, konsultan, peserta magang, dan personel lainnya yang mengakses atau menggunakan sistem informasi, data, atau fasilitas [ORGANIZATION].

3. Konten Kebijakan

3.1 Peran dan Tanggung Jawab

3.1.1

Semua Personel: Mematuhi semua kebijakan dan standar risiko siber; menyelesaikan pelatihan kesadaran keamanan yang diwajibkan; melaporkan dugaan insiden keamanan, kerentanan, atau pelanggaran kebijakan ke [CUSTOMIZE: Security Team / IT Help Desk]; melindungi kredensial dan token akses yang diberikan; menangani data sesuai tingkat klasifikasinya.

3.1.2

Manajer Personel: Memastikan bawahan langsung menyelesaikan pelatihan keamanan yang diwajibkan; menegakkan kepatuhan kebijakan dalam tim mereka; memastikan akses dicabut untuk personel yang meninggalkan organisasi dalam [CUSTOMIZE: same business day]; berpartisipasi dalam kegiatan kesadaran keamanan sesuai arahan.

3.1.3

Pemilik Sistem dan Data: Memelihara inventaris akurat sistem dan data yang dimiliki; memastikan kontrol keamanan yang tepat diimplementasikan; mengotorisasi dan meninjau akses ke sistem yang dimiliki; memastikan kepatuhan terhadap persyaratan regulasi yang berlaku.

3.1.4

Kontraktor dan Personel Pihak Ketiga: Mematuhi semua kebijakan risiko siber [ORGANIZATION] sebagai syarat keterlibatan; menyelesaikan orientasi keamanan khusus [ORGANIZATION]; segera melaporkan setiap insiden keamanan yang melibatkan data atau sistem [ORGANIZATION] ke [CUSTOMIZE: Vendor Management / Security Team].

3.1.5

Personel TI dan Keamanan: Mengimplementasikan dan memelihara kontrol keamanan; memantau sistem untuk kejadian keamanan; merespons insiden sesuai buku pedoman yang ditetapkan; memelihara pengetahuan terkini tentang ancaman dan kerentanan.

3.2 Aturan dan Persyaratan Perilaku

3.2.1

Semua personel harus menggunakan sistem informasi [ORGANIZATION] hanya untuk tujuan yang diotorisasi dan sesuai dengan semua kebijakan yang berlaku.

3.2.2

Semua personel harus melindungi data [ORGANIZATION] sesuai klasifikasinya dan tidak boleh membagikan, mengirimkan, atau menyimpan data menggunakan metode atau sistem yang tidak diotorisasi.

3.2.3

Semua personel harus menggunakan kredensial individu yang unik dan tidak boleh membagikan, menggunakan ulang, atau mengekspos kredensial otentikasi.

3.2.4

Semua personel harus mengunci stasiun kerja saat ditinggalkan dan mengamankan secara fisik perangkat portabel yang berisi data [ORGANIZATION].

3.2.5

Semua personel harus menyelesaikan semua pelatihan keamanan siber yang ditugaskan dalam [CUSTOMIZE: 30 days] sejak penugasan dan memelihara status pelatihan yang terkini setiap saat.

3.2.6

Semua personel harus melaporkan dugaan phishing, rekayasa sosial, malware, akses tidak sah, atau paparan data ke [CUSTOMIZE: Security Team / IT Help Desk] segera setelah ditemukan.

3.2.7

Semua personel harus bekerja sama dengan investigasi dan audit keamanan sesuai permintaan.

3.3 Batasan dan Larangan

3.3.1

Personel tidak boleh menginstal, menjalankan, atau menyebarkan perangkat lunak, perangkat keras, atau layanan yang tidak diotorisasi pada sistem yang dikelola [ORGANIZATION] tanpa persetujuan terlebih dahulu dari [CUSTOMIZE: IT Security].

3.3.2

Personel tidak boleh menonaktifkan, melewati, atau mengganggu kontrol keamanan, agen pemantauan, atau teknologi pelindung.

3.3.3

Personel tidak boleh mengakses sistem, data, atau fasilitas yang tidak secara eksplisit diotorisasi untuk mereka.

3.3.4

Personel tidak boleh mengeluarkan data [ORGANIZATION] dari sistem dan penyimpanan yang disetujui tanpa otorisasi dari pemilik data.

3.3.5

Personel tidak boleh menghubungkan perangkat pribadi atau tidak diotorisasi ke segmen jaringan internal [ORGANIZATION] tanpa persetujuan dari [CUSTOMIZE: IT Security].

3.3.6

Personel tidak boleh menggunakan sistem [ORGANIZATION] untuk aktivitas ilegal, pelecehan, pengumpulan data tidak sah, atau tujuan apa pun yang melanggar undang-undang yang berlaku atau kebijakan [ORGANIZATION].

3.3.7

Personel tidak boleh merepresentasikan diri mereka kepada pihak eksternal dalam kapasitas keamanan kecuali secara khusus diotorisasi untuk melakukannya.

3.4 Konsekuensi Ketidakpatuhan

3.4.1

[ORGANIZATION] menganggap serius kepatuhan terhadap kebijakan risiko siber. Ketidakpatuhan dapat mengakibatkan satu atau lebih tindakan berikut, tergantung pada sifat dan tingkat keparahan pelanggaran:

3.4.2

Peringatan lisan dan pelatihan perbaikan wajib (Pelanggaran minor pertama kali)

3.4.3

Peringatan tertulis yang ditempatkan dalam berkas personel (Pelanggaran minor berulang atau pelanggaran sedang)

3.4.4

Penangguhan atau pembatasan hak akses sistem (Pelanggaran signifikan atau menunggu investigasi)

3.4.5

Pemutusan hubungan kerja atau keterlibatan kontrak (Pelanggaran serius, ketidakpatuhan yang disengaja, atau pelanggaran yang mengakibatkan kerugian material)

3.4.6

Tindakan hukum perdata atau pidana (Pelanggaran yang melibatkan aktivitas ilegal, penipuan, atau pencurian data yang disengaja)

3.4.7

Untuk kontraktor: Penalti kontrak dan/atau pemutusan sebagaimana ditentukan dalam perjanjian layanan

3.4.8

[CUSTOMIZE: HR Department / Legal Team] berkonsultasi dengan [CUSTOMIZE: CISO / Security Team] harus menentukan konsekuensi yang tepat berdasarkan keadaan pelanggaran.

3.4.9

Semua tindakan penegakan harus didokumentasikan dan disimpan sesuai jadwal retensi catatan.

3.5 Pengakuan Kebijakan

3.5.1

Semua personel harus mengakui kebijakan ini pada saat orientasi awal dan setidaknya [CUSTOMIZE: annually] setelahnya melalui proses pengakuan yang ditentukan.

3.5.2

Catatan pengakuan harus dipelihara oleh [CUSTOMIZE: HR / Security Team] dan tersedia untuk audit sesuai permintaan.

3.5.3

Kontraktor dan personel pihak ketiga harus mengakui kebijakan ini sebagai bagian dari proses orientasi yang dikelola oleh [CUSTOMIZE: Vendor Management / Procurement].

3.5.4

Kegagalan menyelesaikan pengakuan kebijakan dalam [CUSTOMIZE: 14 days] sejak permintaan akan mengakibatkan penangguhan akses sistem sampai pengakuan diperoleh.

4. Kepatuhan

4.1

Kepatuhan terhadap kebijakan ini bersifat wajib bagi seluruh personel dan fungsi dalam ruang lingkupnya. Kepatuhan akan dipantau melalui audit berkala, tinjauan manajemen, dan pengawasan lini pertahanan kedua.

4.2

Pengecualian terhadap kebijakan ini harus didokumentasikan dengan justifikasi bisnis, disetujui oleh [SESUAIKAN: CISO/Komite Risiko Eksekutif], dan ditinjau setidaknya setiap tahun.

5. Tinjauan dan Revisi

5.1

Kebijakan ini harus ditinjau setidaknya setiap tahun oleh [SESUAIKAN: CISO/Pemilik Dokumen] dan diperbarui seperlunya untuk mencerminkan perubahan dalam lanskap ancaman, persyaratan regulasi, struktur organisasi, atau selera risiko.

5.2

Semua revisi harus didokumentasikan dengan nomor versi, tanggal, penulis, dan deskripsi perubahan.

Persetujuan Dokumen

Disetujui Oleh

[SESUAIKAN]

Jabatan

[SESUAIKAN]

Tanggal

[SESUAIKAN]

Kontrol Dokumen

Versi: [SESUAIKAN: 1.0]
Tanggal Berlaku: [SESUAIKAN]
Terakhir Ditinjau: [SESUAIKAN]
Tinjauan Berikut: [SESUAIKAN]
Klasifikasi: Internal