CERTIFIED INTERNATIONAL INFORMATION SYSTEM SECURITY PROFESSIONAL (CIISSP)

CERTIFIED INTERNATIONAL INFORMATION SYSTEM SECURITY PROFESSIONAL (CIISSP)
International Certification by American Academy of Project Management (AAPM®)
Available Online & Offline Training
- 29-30 Oktober 2025, Hotel Malyabhara, Malioboro, Yogyakarta (Pasti Jalan)
- 19-20 November 2025, Hotel Malyabhara, Malioboro, Yogyakarta (Almost Running)
Tanggal dan Lokasi training lainnya silakan KLIK DI SINI
DESCRIPTION
Seiring meningkatnya ketergantungan organisasi terhadap teknologi informasi serta kesadaran akan pentingnya data dalam sistem informasi, kebutuhan akan keamanan sistem informasi pun ikut bertambah. Di sinilah peran strategis CIISSP menjadi sangat relevan, karena mencakup berbagai bidang secara mendalam, baik teknis maupun non-teknis. Pengetahuan yang luas dan mendalam di berbagai domain keamanan informasi sangat diperlukan, mengingat CIISSP dirancang untuk posisi manajemen menengah yang harus mampu berkomunikasi dan bekerja sama dengan Top Management, pengguna, hingga insinyur TI—masing-masing dengan sudut pandang, pendekatan, dan “bahasa” yang berbeda. Selain itu, keamanan informasi tidak bisa hanya dilihat dari satu domain saja.
Certified International Information Systems Security Professional (CIISSP) merupakan sertifikasi global di bidang Keamanan TI yang dikelola oleh International Board of Standards. Sertifikasi ini bersifat vendor-neutral dan mencakup seluruh aspek keamanan, mulai dari manajemen keamanan informasi, keamanan fisik, hingga aspek teknis seperti cara kerja protokol jaringan dan algoritma enkripsi asinkron. Program CIISSP dari American Academy menjadi kredensial unggulan untuk mengukur dan mengakui kompetensi, keahlian, serta kemampuan profesional dalam bidang pemeliharaan, keandalan, dan manajemen aset fisik. Ujian CIISSP sendiri merupakan evaluasi menyeluruh atas cakupan keahlian yang luas, berdasarkan standar universal.
Pelatihan dan sertifikasi Keamanan Sistem Informasi dari American Academy dirancang dengan pendekatan strategis tingkat tinggi. Program ini menekankan pentingnya alokasi waktu, perhatian, dan sumber daya yang memadai. Tanpa elemen-elemen tersebut, organisasi peserta berisiko kehilangan peluang besar yang seharusnya bisa dimanfaatkan secara optimal.
American Academy menyediakan rangkaian lengkap kursus sertifikasi profesional CIISSP yang dirancang khusus untuk memulai atau mengembangkan karier peserta di bidang Arsitektur Keamanan Sistem Informasi. Program penetapan ini telah diakui secara nasional sebagai pemimpin dalam pelatihan pengembangan profesional di bidang arsitektur keamanan. Kurikulumnya menggabungkan teori keamanan sistem informasi berbasis ilmiah dengan penerapan praktis. Peserta akan mempelajari perkembangan terbaru dalam arsitektur keamanan sistem informasi dan bagaimana menerapkannya secara efektif di lingkungan kerja mana pun.
Proses sertifikasi AAPM®, yang dikelola oleh GAFM Board, memberikan pengakuan publik bahwa individu yang berhak menggunakan tanda sertifikasi AAPM® secara global telah memenuhi standar profesional yang ketat. Mereka juga telah menyatakan komitmennya terhadap prinsip-prinsip integritas, objektivitas, kompetensi, keadilan, kerahasiaan, profesionalisme, dan ketekunan dalam melayani klien.
OBJECTIVES
Upon the completion of the course the participants will have the following mastership and knowledge competency such as:
- Have greater understanding of security concepts and practices.
- Understand the interrelationships among the areas of information system security architecture.
- Know what level of understanding is required to pass the CIISSP exam.
- Upon completion of this course, participants will be better prepared to take the CIISSP exam, and will have a balanced exposure to key security principals and practices.
CONTENTS OF CIISSP
-
Cryptography
This domain examines methods and techniques for disguising data for protection purposes. This involves cryptography techniques, approaches, and technologies. Some of the topics covered include :
-
- Symmetric versus asymmetric algorithms and uses
- Public key infrastructure (PKI) and hashing functions
- Encryption protocols and implementation
- Attack methods
-
Security Architecture and Models
This domain examines concepts, principles, and standards for designing and implementing secure applications, operating systems, and systems. This covers international security measurement standards and their meaning for different types of platforms. Some of the topics covered include :
-
- Operating states, kernel functions, and memory mapping
- Security models, architectures, and evaluations
- Evaluation criteria: Trusted Computer Security Evaluation Criteria
- (TCSEC), Information Technology Security Evaluation Criteria
- (ITSEC), and Common Criteria
- Common flaws in applications and systems
- Certification and accreditation
-
Operations Security
This domain examines controls over personnel, hardware, systems, and auditing and monitoring techniques. This also covers possible abuse channels and how to recognize and address them. Some of the topics covered include :
-
- Administrative responsibilities pertaining to personnel and job functions
- Maintenance concepts of antivirus, training, auditing, and resource protection activities
- Preventive, detective, corrective, and recovery controls
- Standards, compliance, and due care concepts
- Security and fault tolerance technologies
-
Business Continuity Planning (BCP) and Disaster Recovery Planning (DRP)
This domain examines the preservation of business activities when faced with disruptions or disasters. This involves the identification of real risks, proper risk assessment, and countermeasure implementation. Some of the topics covered include :
-
- Business resource identification and value assignment
- Business impact analysis and prediction of possible losses
- Unit priorities and crisis management
- Plan development, implementation, and maintenance
- Evidence types and admissibility into court
- Incident handling
-
Laws, Investigation, and Ethics
This domain examines computer crimes, laws, and regulations. This includes techniques in investigating a crime, gathering Evidence, and handling procedures. It also covers how to develop and implement an incident-handling program. Some of the topics covered include :
-
- Types of laws, regulations, and crimes
- Licensing and software piracy
- Export and import laws and issues
- Evidence types and admissibility into court
- Incident handling
-
Physical Security
This domain examines threats, risks, and countermeasure to protect facilities, hardware, data, media, and personnel. This involves facility selection, authorized entry methods, and environmental and safety procedures. Some of the topics covered include :
-
- Restricted areas, authorization methods, and controls
- Motion detectors, sensors, and alarms
- Intrusion detection
- Fire detection, prevention, and suppression
- Fencing, security guards, and security badge types
-
Case Study
Specific information system security cases will be analysed and assessed to provide technical and process analytical capability to the participants to assist them in coping with actual situation in their information system security assessment and evaluation.
METODE
Metode pelatihan dapat dilakukan dengan dua metode dimana Peserta dapat memilih metode yang sesuai. Metode tersebut adalah :
Metode Offline Training (Classroom) yaitu:
- Instruktur mengajar secara tatap muka dengan durasi 8 jam perhari selama 2 hari secara terjadwal.
- Teknik yang digunakan: presentasi, diskusi, tanya jawab, studi kasus, brainstorming.
Metode Live Online Training (Sinkron) yaitu:
- Instruktur mengajar secara LIVE dengan durasi 4 jam perhari selama 2 hari secara terjadwal.
- Media Live training dapat menggunakan Google Meet, atau Zoom.
- Ketentuan Online Training :
-
Persiapan Peserta
-
- Dianjurkan menggunakan laptop, bukan smartphone.
- Koneksi internet yang stabil.
- Buku dan alat tulis.
- Peserta menginstall aplikasi sesuai yang akan digunakan, sebelum jadwal training berlangsung. Untuk yang mempunyai kesulitan, bisa menghubungi staff kami sebelum jadwal training berlangsung.
-
Platform yang digunakan
-
- Beberapa alternative platform Zoom, atau Google Meet untuk conference live training.
- Google Classroom untuk memuat materi, tugas dan dokumen lain yang dapat diakses peserta dengan link dan kode kelas yang akan diberikan oleh penyelenggara sebelum pelaksanaan training.
-
Cara masuk ke video conference
-
- Penyelenggara akan memberikan undangan berupa link.
- Klik link tersebut, ikuti arahan selanjutnya.
- Anda akan dibawa masuk ke dalam video conference.
METODE UJIAN
- Ujian dilaksanakan di hari ketiga atau sesuai kesepakatan secara online on Zoom.
- Jadwal ujian menyesuaikan kesepakatan.
INSTRUKTUR
Andika Bayu Saputra, S.Kom., M.Kom.
And team.
JADWAL TRAINING 2025
Jadwal training dapat disesuaikan dengan permintaan peserta dan ketersediaan trainer. Berikut opsi jadwal yang tersedia:
Oktober 2025
| 20-21 Oktober 2025
|22-23 Oktober 2025
| 24-25 Oktober 2025
| 27-28 Oktober 2025
| 29-30 Oktober 2025
| 31 Oktober – 1 November 2025
November 2025
| 3-4 November 2025
| 5-6 November 2025
| 7-8 November 2025
| 10-11 November 2025
| 12-13 November 2025
| 14-15 November 2025
| 17-18 November 2025
| 19-20 November 2025
| 21-22 November 2025
| 24-25 November 2025
| 26-27 November 2025
| 28-29 November 2025
Desember 2025
| 1-2 Desember 2025
| 3-4 Desember 2025
| 5-6 Desember 2025
| 8-9 Desember 2025
| 10-11 Desember 2025
| 12-13 Desember 2025
| 15-16 Desember 2025
| 17-18 Desember 2025
| 19-20 Desember 2025
| 22-23 Desember 2025
| 26-27 Desember 2025
| 29-30 Desember 2025
INVESTASI DAN FASILITAS
|
Metode Pelaksanaan |
Harga & Fasilitas |
|
Opsi 1 – Pelatihan Online |
|
|
Opsi 2 – Pelatihan Offline di Yogyakarta |
|
|
Opsi 3 – Pelatihan Offline di Solo, Semarang |
|
|
Opsi 4 – Pelatihan Offline di Jakarta, Bandung atau Surabaya |
|
|
Opsi 5 – Pelatihan Offline Luar Pulau Jawa (Lombok, Bali, Balikpapan, dll) |
|
|
Exam |
|

