Bagi Anda Pengelola Bisnis Menengah dan Kecil. Diagnosis Keamanan Informasi Diri Untuk Perusahaan Menengah dan Kecil

Ukuran: px
Mulai penontonan dengan halaman:

Download "Bagi Anda Pengelola Bisnis Menengah dan Kecil. Diagnosis Keamanan Informasi Diri Untuk Perusahaan Menengah dan Kecil"

Transkripsi

1 Edisi Revisi Bagi Anda Pengelola Bisnis Menit 5 Cukup Saja! Diagnosis Keamanan Informasi Diri Untuk Perusahaan Kesalahan kecil berakibat fatal! Anda akan meresahkan pelanggan dan kehilangan kepercayaan mereka. Informasi pelanggan bocor, nama perusahaan tersebar dalam berita dan kepercayaan pun jatuh. Bahaya dihentikannya transaksi karena mengirimkan berisi virus kepada pelanggan! Kehilangan data produk baru Sehingga penjualan menjadi sangat terlambat! Da-datanya hilang! Sebelum terjadi hal yang tidak dapat diperbaiki, pertama-tama periksalah keadaan keamanan perusahaan Anda dengan Lembar Diagnosis Diri 5 Menit! Pamflet Diagnosis Diri Cukup 5 Menit Saja!

2 Penanganan Informasi Bagaimana hasil pemeriksaan lembar diagnosis diri? Silakan pertimbangkan langkah penangg untuk pilihan hal-hal selain yang sedang dijalankan berdasarkan penjelasan berikut ini. Lembar Diagnosis Diri No.1 Penyimpanan Informasi penting yang dibiarkan begitu saja di atas meja itu berbahaya sebab bisa diambil oleh siapa pun juga. Jangan meletakkan informasi penting sembarangan namun informasi itu harus disimpan dan dijaga agar orang tak berkepentingan tidak melihatdan menyentuhnya. Bersihkan meja lalu simpan dan kuncilah informasi penting ke dalam tempat penyimpanan dokumen yang memiliki kunci. Lembar Diagnosis Diri No.2 Membawa Keluar Saat membawa informasi penting keluar perusahaan, Anda bisa saja mengalami kecurian, kehilangan karena ketidakhati-hatian, dan lainnya. Dengan memasang password pada data file atau ponsel dan komputer pada saat dinyalakan, informasi tidak akan dapat dilihat dengan mudah pada waktu terjadi kecurian dan kehilangan. Membuat sistem perizinan untuk membawa informasi penting keluar, memasang password pengunci pada laptop, USB memory, ponsel, dan terminal portabel saat dibawa keluar, tidak meletakkan barang-barang dengan sembarangan. Lembar Diagnosis Diri No.3 Pembuangan Lembar Diagnosis Diri No.4 Pembuangan Biladokumen yang berisi informasi penting dibuang begitu saja ke tempat sampah, orang tak berkepentingan dapat melihatnyadan mengakibatkan terjadinya kebocoran yang besar. Saat membuang informasi penting, langkah penangg kebocoran informasi seperti penggunaan shredder atau lainnya harus dilakukan. Meskipun informasi yang disimpan dalam media penyimpanan seperti komputer, CD/USB memory dan lainnya itu dihapus dengan penghapusan file, informasi itu dapat diambil kembali dengan perangkat restorasi dan lainnya. Saat akan membuang komputer atau media informasi berisi informasi penting, langkah penanganan penghapusan informasi secara pasti harus dilakukan sepertimenggunakan perangkat lunak pengeliminasi dan lainnya. Dokumen, CD, dan hal lain yang penting jangan dibuang ke tempat pembuangan sampah umum tapi potonglah dengan shredder dan lainnya. Menggunakan perangkat lunak pengeliminasi, menghancurkannya secara fisik lalu membuangnya, meminta pakar ahli untuk menghapusnya, dan lain-lain. Bagi Anda yang berkata Di perusahaan kami tidak ada Informasi Penting, apakah dokumen seperti ini tidak ada di dalam perusahaan Anda? 1 Kontak pelanggan atau mitra bisnis Alamat karyawan atau informasi gaji Informasi akuntansi perusahaan Daftar uang bagian dari setiap mitra bisnis dan nilai dagang Informasi produk baru yang tidak ingin sampai dilihat rival Informasi peringatan penanganan dari mitra bisnis

3 Ruang Kantor Di balik kepraktisan dari munculnya komputer kecil dan ringan, smart phone berkinerja tinggi, dan terminal portabel, ada sisi lain di mana semuanya dapat dengan mudah dibawa-bawa. Pengelolaan keamanan kantor adalah dasar dari sekuriti. Lembar Diagnosis Diri No. 5 Ruang Kantor Kuterima komputer nya, ya! Lembar Diagnosis Diri No.6 Ruang Kantor Bilatidak ada sistem pelarangan orang tak berkepentingan masuk ke dalam perusahaan, peluang pencurian informasi akan timbul. Terlebih buatlah agar orang tak berizin tidak mendekat dan mengoperasikan server, brankas, lemari penyimpanan dokumen dan lain-lain. Di balik kepraktisannya yang tinggi karena laptop, terminal portabel, dan USB memory dapat di bawabawa, tingkat bahaya pencurian pun tinggi. Simpanlah di dalam laci atau tempat lainnya ketika pulang dari kantor. Bila melihat orang yang tidak pernah dilihat dalam kantor, sapalah dan mintalah untuk menulis buku tamu dan lainnya. Saat pulang dari kantor, simpanlah laptop, terminal portabel, peralatan (CD, USB memory, hard disk eksternal, dan lain-lain) yang ada di meja ke dalam laci atau tempat lainnya. Lembar Diagnosis Diri No.7 Ruang Kantor Penulisan catatan nama orang yang terakhir pulang dan jam pulang kantornya berguna untuk meningkatkan kesadaran tanggung jawab penguncian oleh orang yang terakhir pulang. Mari lakukan pengelolaan penguncian dan catatan. Pengelolaan kunci secara menyeluruh, orang yang terakhir pulang mengunci kantor dan menulis catatan pulang kantor (jam pulang dan nama), dan lain-lain. 2

4 Untuk melindungi komputer dari virus dan akses tak bertanggung jawab, perdalamlah pengetahuan tentang keamanan dan lakukan langkah penangg yang lengkap setiap harinya. Lembar Diagnosis Diri No.8 Bila cacat keamanan yang disebut dengan security hole (lubang keamanan) dibiarkan, akan ada bahaya infeksi dari virus yang menggunakan itu untuk maksud buruk. Terapkanlah program pengoreksi atau gunakan edisi terbaru pada perangkat lunak yang dipakai. [Referensi] Untuk Windows Update, silakan lihat Safety & Security Center yang ada pada laman milik Microsoft. Penerapan Windows Update atau program pengoreksi, penggunaan edisi terbaru dari perangkat lunak, dan lain-lain. Lembar Diagnosis Diri No.10 Bila komputer pribadi dan komputer kerja tidak dipisahkan dengan jelas, penjagaan keamanan akan menjadi sulit karena pengelolaan yang tidak baik. Pisahkan dengan jelas antara komputer pribadi dan komputer kerja serta janganlah menggunakannya dengan tujuan yang lain. Pelarangan penggunakan komputer pribadi untuk komputer kerja, bila itu tidak bisa dilakukan, terapkanlah sistem perizinan. Lembar Diagnosis Diri No.9 Kebocoran informasi karena perangkat lunak pertukaran file telah lama dan banyak diketahui sebelumnya. program yang berbahaya adalah Winny, Share, dan lainnya. Jangan menggunakan perangkat lunak pertukaran file seperti Winny, Share, dan lain-lain, kelolalah penginstallan perangkat lunak, dan lainnya. Lembar Diagnosis Diri No.11 yang dapat dioperasikan oleh siapa pun memilikikemungkinan untuk digunakan secara tidak bertanggung jawab. Lakukanlah langkah penangg untuk mencegah komputer dari penggunaan yang tidak bertanggung jawab. Mengunci komputer ketika pergi meninggalkan kursi, mematikan komputer ketika pulang dari kantor, menggunakan password untuk login, mencegah orang lain menggunakan komputer, dan lain-lain. 3

5 Password data base kita itu apa yah? Password, Anti-Virus Pengelolaan password yang ceroboh dapat menimbulkan kebocoran informasi. Oleh karena itu marilah berhati-hati. Dari dulu ABC123 terus, lho. Password ABC123 Lembar Diagnosis Diri No Password Lembar Diagnosis Diri No.15 Anti-Virus Ada contoh yang telah diverifikasikan bahwa password untuk menggunakan layanan internet berhasil ditebak dan digunakan untuk hal buruk. Salah satu alasannya adalah karena ada password yang menggunakan nama atau tanggal lahir sehingga mudah ditebak. Bila password berhasil ditebak, orang itu akan berpura-pura menjadi Anda dan melakukan hal-hal buruk. Dengan menggunakan password yang kompleks seperti penggabungan huruf besar-kecil, angka dan simbol, serta secara berkala mengganti password itu, kerugian dapat dicegah. Segeralah reset password yang digunakan oleh orang yang akan pensiun, gantilah secara berkala password orang yang masih bekerja, dan lain-lain. Virus yang mencuri ID, password, dan nomor kartu kredit saat ini semakin bertambah. Installah perangkat lunak anti-virus dan berhati-hatilah dengan akses ke situs yang mencurigakan dan juga pesan yang diterima. Masukkan perangkat lunak anti-virus ke dalam komputer, tidak membuka situs Web yang tidak berhubungan dengan pekerjaan, memberikan pendidikan untuk tidak membuka pesan yang mencurigakan, dan lain-lain. Lembar Diagnosis Diri No.16 Anti-Virus Karena virus komputer baru setiap hari ditemukan, komputer akan punya kemungkinan untuk terinfeksi virus bila perangkat lunak anti-virus tidak diatur untuk dapat mendeteksi virus-virus baru. Periksalah apakah pengaturan penangg virus terbaru dapat dilakukan atau tidak. Memperbarui definisi virus dari perangkat lunak anti-virus secara otomatis, dan lain-lain. 4

6 Wah!!! Aku memasukkan semua alamat orang ke To!!!! Pesan, Back-Up Ketakukan terhadap kesalahan mengirim pesan akan menimbulkan kerugian tidak hanya diri sendiri saja tapi juga pada orang banyak di sekitar kita. Lembar Diagnosis Diri No.17 Pesan Lembar Diagnosis Diri No.18 Pesan Banyak terjadi kasus di mana informasi bocor ke orang yang sama sekali tidak dikenal karena salah mengirim atau FAX. Periksalah dengan baik alamat atau FAX yang ingin dituju. Kebocoran informasi pun dapat terjadi karena salah memberitahukan alamat kepada orang lain. Saat mengirim kepada beberapa orang, lakukan pemeriksaan yang cukup mengenai cara penentuan alamat tujuan. Sebelum mengirim atau FAX, periksa sekali lagi alamat yang ingin dituju, dan lain-lain Memisahkan penggunaan TO, CC, BCC dalam cara penentuan alamat tujuan, dan lain-lain. Lembar Diagnosis Diri No.19 Pesan Saat mengirim informasi penting dengan pesan, tulislah informasi penting itu ke dalam teks file atau lainnyakemudian lampirkan ke dalam pesan setelah melindunginya dengan password. Password itu jangan ditulis di dalam yang sama tetapi harus ditulis dalam yang berbeda atau diberitahukan melaluitelepon dan lain-lain. Saat mengirim informasi penting dengan pesan, berikan password untuk menjaga file lampiran, passwordnya diberitahukan melalui cara lain seperti telepon, dan lain-lain. Lembar Diagnosis Diri No.20 Back-Up Data yang disimpan di dalam komputer dapat hilang karena kecelakaan atau pengoperasian yang salah, dan lain-lain. Dengan mengambil back-up secara berkala, persiapan untuk menghadapi hal tak terduga seperti ini dapat dilakukan. Melakukan back-up dari informasi penting secara berkala, back-up disimpan di tempat yang berbeda dengan file yang diback-up, dan lainlain. 5

7 Karyawan dan Mitra Bisnis Hal yang terpenting adalah setiap karyawan memiliki kesadaran keamanan informasi dan melakukan penanggnya setiap hari. Keamanan Informasi Kebocoran informasi pribadi Infeksi virus Kebocoran password Program tidak bertanggung jawab Lembar Diagnosis Diri No.21 Karyawan Lembar Diagnosis Diri No.22 Karyawan Dalam peraturan kerja, adalah wajar bila karyawan menjaga rahasia namun hal itu jangan disampaikan secara implisit tetapiberikanlah instruksi dengan jelas kepada karyawan. Beritahukan kepada calon karyawan pada waktu pelamaran kerja bahwa ada kewajiban untuk menjaga rahasia perusahaan, dan cara lainnya. Lembar Diagnosis Diri No.23 Mitra Bisnis Saat menyediakan informasi rahasia kepada mitra bisnis, penjelasan bahwa informasi itu ingin diperlakukan sebagai hal rahasia perlu diberikan. Pemahaman bahwa dengan melihat isi dari informasi itu maka informasi akan diperlakukan sebagai hal yang rahasia adalah hal terlarang. Membuat surat kontrak yang menjelaskan bahwa isi dari informasi akan dijaga kerahasiaannya, dan lain-lain. Lembar Diagnosis Diri No.25 Peraturan Pada lembar diagnosis diri ini tertulis Apakah Anda melakukan seperti dan lainnya? di mana adalah contoh langkah pelaksanaan untuk mewujudkan tujuan. Bila hanya ada saja, tindakan nyatanya tidak diketahui dan bila hanya saja, alasan mengapa hal itu dilakukan tidak akan diketahui. Tujuan dan langkah pelaksanaan, keduanya perlu ditunjukkan. Langkah pelaksanaan yang ditunjukkan di sini hanya contoh saja sehingga bagian sebaiknya diisi dengan penangg yang sesuai dengan hal yang ada di dalam perusahaan Anda. Memasang lembar diagnosis diri No. 1 sampai No.24 di dalam buletin atau di internal perusahaan sebagai penangg keamanan informasi, memperbaiki peraturan yang telah ditentukan sebelumnya bila ada masalah, dan lain-lain. Dalam pekerjaan sehari-hari yang selalu berurusan dengan informasi, pengelolaan kesadaran cenderung mengendur karena itu adalah pekerjaan sehari-hari. Pengingatan kembali kesadaran itu kepada karyawan secara berulang kali adalah hal yang efektif. Menjelaskan secara berkala pentingnya pengelolaan informasi, mengadakan belajar bersama, dan lain-lain. Lembar Diagnosis Diri No.24 Kecelakaan Bila penangg dipikirkan setelah kecelakaan terjadi, waktu untuk berpikir dengan kepala dingin akan hilang sehingga penangg pun terlambat dan pada akhirnya ini akan menyebabkan masalah menjadi lebih serius. Jadikan kecelakaan yang telah dilaporkan sebagai referensi dan tentukan kapan siapa melakukan apa bila seandainya hal yang sama terjadi di perusahaan Anda. Membuat manual penangg bila terjadi kebocoran, kehilangan, atau pencurian informasi penting, dan lain-lain. Bahan materi ini dibuat berdasarkan data yang disediakan oleh Pusat Keamanan Agen Promosi Teknologi Informasi (IPA) dan setelah diterjemahkan diberikan oleh pemerintah Jepang secara gratis kepada negara-negara ASEAN. Dilarang memodifikasi atau dengan tujuan komersial memperbanyak, membuatnya dapat disebarluaskan, memfilmkan atau menyiarkan bahan materi ini tanpa seizin pemerintah Jepang. (Kontak: Pusat Keamanan Informasi Sekretaris Kabinet (NISC), Nagata-cho , Chiyoda, Tokyo, poc@nisc.go.jp) 6

8 Lembar Diagnosis Diri 5 Menit Lembar diagnosis diri untuk penangg keamanan informasi yang harus dilakukan dalam tahap permulaan Sebelum mendiagnosis, lihatlah nomor 1 halaman belakang. Baca isi diagnosis lalu lingkari satu hal yang sesuai pada kolom pengecekkan. Pilihlah dilaksanakan bila semua karyawan melaksanakannya. Lembar diisi oleh manajer atau pengelola. Bila pengecekkan telah selesai, isi jumlah totalnya di bagian paling bawah lalu lihat nomor 2 halaman belakang. Nama Perusahaan Nama Pengisi Tanggal Pelaksanaan Tanggal Bulan Tahun No Poin Diagnosis Isi Diagnosis 1 Penyimpanan 2 Membawa keluar Pembuangan Apakah informasi penting 1 diperlakukan dengan baik, seperti misalnya tidak meletakkan informasi penting begitu saja di atas meja atau menyimpannya ke dalam tempat penyimpanan dokumen yang berkunci dan lain sebagainya? Dilaksanaka n Pengecekkan Dilaksanaka n sebagian Tidak Tidak tahu dilaksanakan Apakah langkah penangg pencurian dan kehilangan seperti misalnya dengan mengunci informasi penting dengan password saat membawanya keluar dan lain sebagainya dilakukan? Saat membuang dokumen atau CD penting, apakah penanganan agar informasi penting itu tidak dapat dibaca lagi seperti misalnya dengan memotongnya menggunakan shredder dan lain sebagainya dilakukan? Saat membuang komputer atau media penyimpanan yang berisi informasi penting, apakah penanganan agar data elektronik itu tidak dapat dibaca lagi seperti misalnya dengan menggunakan perangkat lunak pengeliminasi, meminta pakar ahli untuk menghapusnya dan lain sebagainya dilakukan? Apakah pencegahan masuknya orang yang tidak berkepentingan seperti misalnya dengan menyapa orang yang tidak pernah dilihat di kantor dan lain sebagainya dilakukan? Berhubungan dengan Pamflet Diagnosis Diri Lihat penyimpanan Halaman 1 No.1 Lihat membawa keluar Halaman 1 No.2 Lihat pembuangan Halaman 1 No.3 Lihat pembuangan Halaman 1 No.4 Lihat ruang kantor Halaman 2 No.5 6 Ruang kantor Apakah langkah penangg pencurian seperti misalnya dengan membereskan peralatan dan komputer yang ada di atas meja ke dalam laci saat pulang dan lain sebagainya dilakukan? Lihat ruang kantor Halaman 2 No.6 7 Apakah pengelolaan penguncian kantor seperti misalnya dengan mengunci kantor dan mengisi catatan pulang (jam dan nama orang yang terakhir pulang) oleh orang yang terakhir pulang kantor dan lain sebagainya dilakukan? Lihat ruang kantor Halaman 2 No.7 8 Apakah perangkat lunak selalu dibuat dalam keadaan aman seperti misalnya dengan menjalankan Windows Update 2 dan lain-lain? Lihat komputer Halaman 3 No Apakah pelarangan penggunaan perangkat lunak yang beresiko tinggi dapat membocorkan file seperti misalnya dengan tidak memasukkan perangkat lunak pertukaran file 3 dan lain sebagainya dilakukan? Perihal boleh tidaknya komputer pribadi digunakan dalam pekerjaan, apakah hal itu telah ditentukan dengan jelas seperti misalnya dengan membuat sistem perizinan penggunaan komputer pribadi untuk bekerja baik di dalam kantor mau pun di luar kantor? Lihat komputer Halaman 3 No.9 Lihat komputer Halaman 3 No Apakah usaha pencegahan agar komputer tidak digunakan oleh orang lain seperti misalnya dengan mematikan komputer saat pulang kantor dan lain sebagainya dilakukan? Lihat komputer Halaman 3 No Apakah pengaturan password agar tidak dengan mudah ditebak oleh orang lain seperti misalnya dengan menghindari penggunaan nama sendiri dan lain sebagainya dilakukan? Lihat password Halaman 4 No.12,13,14 13 Password Apakah pengelolaan password agar tidak diketahui orang lain seperti misalnya dengan tidak menempelkannya pada tempat yang dapat dilihat orang lain dan lain sebagainya dilakukan? Lihat password Halaman 4 No.12,13,14 14 Apakah pengelolaan password agar sulit diketahui orang lain seperti misalnya dengan mengganti login password secara berkala dan lain sebagainya dilakukan? Lihat password Halaman 4 No.12,13, Anti-virus Pesan 20 Back-up Karyawan Apakah langkah untuk melindungi komputer dari virus yang dibawa oleh pesan mencurigakan atau dari situs web yang mencurigakan seperti misalnya dengan memasukkan perangkat lunak antivirus ke dalam komputer dan lain sebagainya dilakukan? Apakah file definisi virus 4 selalu dibuat dalam keadaan terbaru seperti misalnya dengan membuat agar pembaruan file definisi virus dari perangkat lunak anti-virus berjalan secara otomatis dan lain sebagainya dilakukan? Sebelum mengirim , apakah langkah-langkah pencegahan kesalahan pengiriman seperti misalnya dengan memeriksa alamat tujuan dengan mata dan lain sebagainya dilakukan secara menyeluruh? Saat mengirim pesan kepada banyak orang di mana mereka tidak saling mengetahui alamat pesannya, apakah pencegahan ketidaksengajaan memberitahukan alamat pesan kepada orang lain seperti misalnya dengan menggunakan fungsi Bcc 5 dan lain sebagainya dilakukan? Saat mengirim informasi penting dengan pesan, apakah perlindungan informasi penting seperti misalnya dengan memasang password pada file yang dilampirkan dan berisi informasi penting dan lain sebagainya dilakukan? Apakah langkah penangg terhadap kecelakaan, kesalahan pengoperasian, dan lain sebagainya agar tidak sampai terjadi kehilangan informasi penting seperti misalnya dengan melakukan back-up informasi penting secara berkala dan lain sebagainya dilakukan? Apakah karyawan dibuat untuk menjaga rahasia seperti misalnya dengan memberitahukan mereka pada tahap pelamaran kerja tentang kewajiban untuk menjaga rahasia dan lain sebagainya? Apakah pemberian kesadaran kepada karyawan seperti misalnya dengan menjelaskan secara berkala tentang pentingnya mengelola informasi dan lain sebagainya dilakukan? 23 Mitra bisnis Apakah permintaan kepada mitra untuk menjaga rahasia seperti misalnya dengan memasukkan hal tentang penjagaan rahasia (kewajiban menjaga rahasia) ke dalam kontrak dan lain sebagainya dilakukan? Apakah persiapan untuk mengantisipasi timbulnya kecelakaan seperti misalnya dengan membuat 24 kecelakaan prosedur manual penangg bila terjadi kebocoran, kehilangan, pencurian informasi penting dan lain sebagainya dilakukan? Apakah isi dari penangg keamanan informasi dibuat dengan jelas, seperti misalnya dengan 25 Peraturan menjadikan penangg keamanan informasi (poin 1-24 dll di atas) ke dalam peraturan perusahaan dan lain sebagainya? 1 Informasi penting adalah informasi yang bila bocor dapat memberikan pukulan kepada bisnis dan menjatuhkan A B A+B kredibilitas perusahaan. Umumnya adalah informasi pelanggan, daftar karyawan, gambar desain, jadwal pengembangan, Nilai total harga pemasok, nilai dagang, dan lain-lain Nilai total dilaksanakan 2 Program yang disediakan oleh perusahaan Microsoft untuk memperbaiki kecacatan komputer windows dilaksanakan sebagian Nilai Total 3 Perangkat lunak seperti winny, Share, dan lain-lain untuk berbagi file di antara banyak komputer yang tidak dapat ditentukan di dalam internet 4 Database file untuk mendeteksi virus komputer, disebut juga dengan pattern file 5 Singkatan dari Blind Carbon Copy, sebuah fungsi untuk mengirim pesan dengan menyembunyikan alamat pesan kepada penerima yang lain Poin Poin Poin Cara-cara penangg yang ditampilkan dalam lembar diagnosis diri ini tidak menjamin bahwa ini semua adalah cukup. Lihat anti-virus Halaman 4 No.15 Lihat anti-virus Halaman4 No.16 Lihat pesan Halaman 5 No.17 Lihat pesan Halaman 5 No.18 Lihat pesan Halaman 5 No.19 Lihat back-up Halaman 5 No.20 Lihat karyawan Halaman 6 No.21 Lihat karyawan Halaman 6 No.22 Lihat mitra bisnis Halaman 6 No.23 Lihat penangg kecelakaan Halaman 6 No.24 Lihat peraturan Halaman 6 No.25

9 1 Bacalah Ini Sebelum Melakukan Diagnosis Cara Penggunaan Langkah penangg keamanan informasi yang sedikitnya harus dilakukan oleh perusahaan menengah dan kecil dirangkum dalam 25 poin. Cek keadaan pelaksanaan poin-poin ini lalu lihat bagian analisis dari pamflet ini dan jalankan langkah-langkah yang belum dilaksanakan. Tujuan dan Keuntungan Dapat memahami di mana dan seperti apa titik masalah yang ada. Dengan memahami titik masalah, secara konkret jalan penangg sebagai langkah selanjutnya dapat terlihat. Cara Membaca Isi Diagnosis Ambilah keputusan tanpa dikekang oleh cotoh nyata yang tertulis dalam isi diagnosis. nya, isi diagnosis No.6 memiliki inti pertanyaan Apakah langkah penangg pencegahan pencurian dilakukan?. Maksud dari pertanyaan ini adalah sebagai berikut. Bila ada perusahaan yang memiliki laptop, apakah langkah penangg pencegahan pencurian seperti membereskan laptop dari atas meja ke dalam laci dan lain sebagainya dilakukan? Bila ada perusahaan yang tidak memiliki laptop, apakah langkah penangg pencegahan pencurian seperti tidak meletakkan begitu saja USB memory, hard disk eksternal, dll., di atas meja dan langkah lainnya dilakukan? Lihatlah pamflet bila inti dari pertanyaan itu tidak dimengerti atau sulit dipahami. ( ) Bagi Anda yang berkata, Di perusahaan kami tidak ada Informasi Penting, dokumendokumen ini pun adalah informasi penting! Seperti bisa dilihat di sini, informasi biasa yang ada di dalam perusahaan itu sebenarnya merupakan salah satu dari informasi penting. Pemeriksaan dan pengaturan informasi seperti apa yang ada di dalam perusahaan Anda adalah langkah awal dari keamanan informasi. Daftar kontak pelanggan atau mitra bisnis Alamat karyawan atau informasi gaji Informasi akuntansi perusahaan Daftar uang bagian dari setiap mitra bisnis dan nilai dagang Informasi pengembangan dari gambar desain Informasi peringatan penanganan dari mitra bisnis produk baru dan lain-lain 2 Bacalah Ini Setelah Melakukan Diagnosis Ruang kantor Apakah pencegahan masuknya orang yang tidak berkepentingan seperti misalnya dengan menyapa orang yang tidak pernah dilihat di kantor dan lain sebagainya dilakukan? Apakah langkah penangg pencurian seperti misalnya dengan membereskan peralatan dan komputer yang ada di atas meja ke dalam laci saat pulang dan lain sebagainya dilakukan? Apakah pengelolaan penguncian kantor seperti misalnya dengan mengunci kantor dan mengisi catatan pulang (jam dan nama orang yang terakhir pulang) oleh orang yang terakhir pulang kantor dan lain sebagainya dilakukan? Anda yang mendapat nilai 100 Langkah penangg keamanan dari tingkat permulaan Anda sudah sempurna. Mari pikirkan untuk maju ke tingkat selanjutnya. Mari gunakan Panduan Keamanan atau Bench Mark. BAGUS Anda yang mendapat nilai Hampir berhasil namun masih ada beberapa hal yang kurang. Anda yang mendapat nilai Langkah penangg yang kurang berjalan baik terlihat mencolok. Anda yang mendapat nilai 49 ke bawah. Kapan pun kebocoran informasi dan lainnya dapat terjadi dan itu bukanlah hal yang aneh. Dari celah yang kecil pun kebocoran informasi dapat terjadi. Segeralah lakukan penanggnya. Tinjau kembali poin yang bernilai rendah, lakukanlah pertimbangan penangg dari bagian yang mudah dilaksanakan. Periksa bagian yang tidak dimengerti atau poin bernilai rendah, lakukanlah penangg sebelum kecelakaan kebocoran informasi terjadi. Gunakanlah Perangkat Pembelajaran Poin-Poin Keamanan Informasi yang dapat dipelajari dan telah disesuaikan dengan bidang usaha dan pekerjaan dalam perusahaan, kemudian pelajarilah cara penanganan poin-poin yang diberi jawaban selain dilaksanakan. Raihlah nilai 100 dengan pembelajaran poin yang telah difokuskan pada poin-poin yang belum berhasil dilaksanakan. Lihat dan jadikanlah informasi untuk pengukuran efek, perbaikan dan peninjauan ulang sebagai referensi. Lihat dan jadikanlah informasi untuk penanganan, perencanaan, dan pengukuran efek sebagai referensi. Lihat dan jadikanlah informasi untuk memahami kondisi aktual, penanganan, dan perencanaan sebagai referensi. Perbaikan, tinjauan ulang Pengukuran efek Pengukuran efek Penanganan, perencanaan Penanganan, perencanaan Pemahaman keadaan Lembar diagnosis diri ini ditujukan bagi kelompok perusahaan yang memiliki karakteristik sebagai berikut. Tidak bisa memposisikan penanggung jawab sistem informasi atau yang memiliki jabatan rangkap Tidak terlalu bisa menyediakan dana penanganan karena sumber dana pengelolaan yang terbatas Asumsi dari contoh penangg yang ditampilkan dalam diagnosis diri Wakil perusahaan (pengelola/manajer) dapat mengarahkan dan memeriksa secara langsung kebijakan penangg Server dan peralatan jaringan yang butuh pengaturan rumit di dalam perusahaan tidak dimiliki perusahaan Semua karyawan saling mengenal Sama seperti saat menggunakan server ISP dan lainnya, dalam menggunakan dan homepage, server yang terhubung langsung ke internet tidak dimiliki perusahaan sendiri. Sama seperti saat menggunakan hanya perangkat lunak aplikasi yang dijual bebas dan lainnya, tidak ada aplikasi yang dikembangkan atas pesanan oleh perusahaan sendiri. Saat menggunakan komputer pribadi, komputer pribadi tidak dihubungkan ke jaringan kantor sama seperti menghubungkan secara langsung ke ISP dan lain sebagainya. Tidak ada bagian yang terhubung ke jaringan perusahaan selain dalam internet, sama seperti divisi usaha yang memiliki 1 tempat saja dan tidak memiliki jalur WAN khusus dan lain sebagainya.

Kebijakan Privasi Kami

Kebijakan Privasi Kami Kebijakan Privasi Kami Terakhir diubah: 12 Desember 2014. Ringkasan perubahan dapat dibaca di bagian bawah Kebijakan Privasi ini. Tujuan dari Kebijakan Privasi ini untuk memberikan gambaran umum tentang

Lebih terperinci

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Menginstal dan mengaktivasi Versi sebelumnya Menginstal Anda tidak perlu menghapus instalan F-Secure Mobile Anti-Virus versi sebelumnya. Periksa pengaturan F-Secure

Lebih terperinci

BAB 4 AUDIT SISTEM INFORMASI. Pada bab ini akan membahas mengenai proses pelaksanaan Audit Sistem

BAB 4 AUDIT SISTEM INFORMASI. Pada bab ini akan membahas mengenai proses pelaksanaan Audit Sistem BAB 4 AUDIT SISTEM INFORMASI Pada bab ini akan membahas mengenai proses pelaksanaan Audit Sistem Informasi Persediaan pada PT. Timur Jaya. 4. PROGRAM KERJA AUDIT 4.. Ruang Lingkup Audit Ruang Lingkup yang

Lebih terperinci

Lampiran Checklist Pengendalian Manajemen Operasional. 1 Apakah terhadap seluruh operasi komputer. telah dilakukan penjadwalan sehingga dapat

Lampiran Checklist Pengendalian Manajemen Operasional. 1 Apakah terhadap seluruh operasi komputer. telah dilakukan penjadwalan sehingga dapat L1 Lampiran Checklist Pengendalian Manajemen Operasional No. Pertanyaan Y T Keterangan 1 Apakah terhadap seluruh operasi komputer telah dilakukan penjadwalan sehingga dapat diselesaikan tepat waktu dan

Lebih terperinci

BlackBerry Desktop Software. Versi: 7.1. Panduan Pengguna

BlackBerry Desktop Software. Versi: 7.1. Panduan Pengguna BlackBerry Desktop Software Versi: 7.1 Panduan Pengguna Diterbitkan: 2012-06-05 SWD-20120605130857705 Daftar Isi Dasar-dasar... 7 Tentang BlackBerry Desktop Software... 7 Menyetel ponsel cerdas Anda dengan

Lebih terperinci

Menghilangkan Virus di Android Tanpa Antivirus

Menghilangkan Virus di Android Tanpa Antivirus Menghilangkan Virus di Android Tanpa Antivirus Della Nurasiah Dellanunun30@gmail.com Abstrak Pakar keamanan baru-baru ini mengungkapkan bahwa sebagian besar virus tersebut berbasis pembayaran ini berarti

Lebih terperinci

Kebijakan Privasi (Privacy Policy)

Kebijakan Privasi (Privacy Policy) Halaman 1 Kebijakan Privasi (Privacy Policy) Tanggal perubahan terakhir: 18 Mei 2017 Mitrateladan.org merupakan layanan yang memberikan informasi secara umum dan khusus kepada anggota, dan menjadi aset

Lebih terperinci

Kebijakan Privasi. Cakupan. Jenis Data dan Metode Pengumpulan

Kebijakan Privasi. Cakupan. Jenis Data dan Metode Pengumpulan Kebijakan Privasi Dalam Kebijakan Privasi ( Kebijakan ) ini, kami, Qualcomm Incorporated dan anak perusahaan kami (secara bersama-sama disebut kami, kami, atau milik kami ), memberikan informasi mengenai

Lebih terperinci

Kebijakan Kerahasiaan Regus Group

Kebijakan Kerahasiaan Regus Group Kebijakan Kerahasiaan Regus Group Informasi mengenai organisasi dan situs internet Regus Group plc dan anak-anak perusahaannya ( Regus Group ) menghormati kebebasan pribadi Anda dan berkomitmen melindunginya.

Lebih terperinci

Resiko Virus dan Virus

Resiko Virus dan Virus Resiko Virus dan Virus E-Mail Umi Habibah nama@penulis.com :: http://penulis.com Banyak kasus dimana virus komputer dan software jahat lainnya menyebar melalui e- mail attachment. E-mail attachment adalah

Lebih terperinci

Buku Petunjuk Manajer sambungan Edisi 1.0 ID

Buku Petunjuk Manajer sambungan Edisi 1.0 ID Buku Petunjuk Manajer sambungan Edisi 1.0 ID 2010 Nokia. Semua hak dilindungi undang-undang. Nokia, Nokia Connecting People, dan logo Nokia Original Accessories adalah merek dagang atau merek dagang terdaftar

Lebih terperinci

BAB 4 AUDIT SISTEM INFORMASI APLIKASI PENJUALAN KREDIT PADA PT RODAMAS

BAB 4 AUDIT SISTEM INFORMASI APLIKASI PENJUALAN KREDIT PADA PT RODAMAS BAB 4 AUDIT SISTEM INFORMASI APLIKASI PENJUALAN KREDIT PADA PT RODAMAS 4.1 Perencanaan Audit Sebelum melakukan audit terhadap sistem aplikasi penjualan kredit di PT. Rodamas, kami terlebih dahulu membuat

Lebih terperinci

USER MANUAL. TREND MICRO Internet Security Pro. Masalah pada Aktivasi dan Instalasi TIS Pro. By: PT. Amandjaja Multifortuna Perkasa

USER MANUAL. TREND MICRO Internet Security Pro. Masalah pada Aktivasi dan Instalasi TIS Pro. By: PT. Amandjaja Multifortuna Perkasa USER MANUAL Masalah pada Aktivasi dan Instalasi TIS Pro TREND MICRO Internet Security Pro By: PT. Amandjaja Multifortuna Perkasa A. Instalasi dan Aktifasi Masalah Anda mungkin mengalami salah satu masalah

Lebih terperinci

BlackBerry Internet Service. Versi: 4.5.1. Panduan Pengguna

BlackBerry Internet Service. Versi: 4.5.1. Panduan Pengguna BlackBerry Internet Service Versi: 4.5.1 Panduan Pengguna Diterbitkan: 2014-01-08 SWD-20140108163043169 Daftar Isi 1 Persiapan... 7 Tentang paket layanan pengiriman pesan untuk BlackBerry Internet Service...

Lebih terperinci

Computer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer

Computer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer Computer Science, University of Brawijaya Putra Pandu Adikara, S.Kom Keamanan Komputer Kompetensi Aplikasi Komputer Keamanan Komputer Komputer yang kita punya tidaklah aman dari ancaman. Ancaman dan masalah

Lebih terperinci

Lampiran untuk Layanan Peralatan

Lampiran untuk Layanan Peralatan Perjanjian Keuntungan Paspor Internasional Bagian 1 Syarat-syarat Umum Lampiran untuk Layanan Peralatan Syarat-syarat Lampiran untuk Layanan Peralatan ( Lampiran ) ini merupakan tambahan untuk syarat-syarat

Lebih terperinci

AWAS VIRUS LEWAT !!!

AWAS VIRUS LEWAT  !!! AWAS VIRUS LEWAT EMAIL!!! Virus kategori ransomware sedang marak di dunia IT. Virus ini mengunci layar komputer atau file sampai tak bisa diakses sama sekali, kemudian meminta tebusan dalam bentuk uang

Lebih terperinci

Lampiran 1. Tabel Check List Pengendalian Manajemen Operasional

Lampiran 1. Tabel Check List Pengendalian Manajemen Operasional Lampiran 1. Tabel Check List Pengendalian Manajemen Operasional 1. Adanya pemisahan tugas sesuai dengan wewenang dan tanggung jawab masing-masing karyawan? Pembagian dan pemisahan tugas sesuai dengan wewenang

Lebih terperinci

BAB 4 EVALUASI TERHADAP PENGENDALIAN BENGKEL GAC AUTO SERVICE

BAB 4 EVALUASI TERHADAP PENGENDALIAN BENGKEL GAC AUTO SERVICE BAB 4 EVALUASI TERHADAP PENGENDALIAN SISTEM INFORMASI PELAYANAN PADA BENGKEL GAC AUTO SERVICE Pada bab ini akan dibahas mengenai temuan yang didapat setelah melakukan wawancara dan observasi, yang hasilnya

Lebih terperinci

Keamanan Informasi. Peduli, Aman dan Waspada. https://www.kominfo.go.id/ Waspada dan Peduli terkait keamanan informasi dalam memanfaatkan internet

Keamanan Informasi. Peduli, Aman dan Waspada. https://www.kominfo.go.id/ Waspada dan Peduli terkait keamanan informasi dalam memanfaatkan internet Peduli, Aman dan Waspada Keamanan Informasi Manfaatkan internet dengan bijaksana Waspada dan Peduli terkait keamanan informasi dalam memanfaatkan internet https://www.kominfo.go.id/ Keamanan Telepon Pintar

Lebih terperinci

Lampiran Check List Pengendalian Manajemen Operasional. No. Pertanyaan Y T Keterangan Standart

Lampiran Check List Pengendalian Manajemen Operasional. No. Pertanyaan Y T Keterangan Standart L1 Lampiran Check List Pengendalian Manajemen Operasional No. Pertanyaan Y T Keterangan Standart 1 Apakah terhadap seluruh operasi komputer telah dilakukan penjadwalan sehingga dapat diselesaikan tepat

Lebih terperinci

SURAT ELEKTRONIK. Surat Elektronik. Mengirim.

SURAT ELEKTRONIK. Surat Elektronik. Mengirim. BAB 8 SURAT ELEKTRONIK Peta Konsep Surat Elektronik Mengenal E-Mail Membuat Alamat E-Mail Menyertakan Lampiran pada E-Mail Keuntungan dan Kerugian E-Mail Membaca E-Mail Membalas dan Meneruskan E-Mail yang

Lebih terperinci

ADENDUM TERHADAP KETENTUAN PEMBELIAN DALAM BBSLA UNTUK SELURUH TOKO RIME

ADENDUM TERHADAP KETENTUAN PEMBELIAN DALAM BBSLA UNTUK SELURUH TOKO RIME ADENDUM TERHADAP KETENTUAN PEMBELIAN DALAM BBSLA UNTUK SELURUH TOKO RIME 1. RUANG LINGKUP & APLIKASI 1.1. Perjanjian Lisensi BlackBerry Solution ("BBSLA") berlaku untuk seluruh distribusi (gratis dan berbayar)

Lebih terperinci

ID8539 KARTU JAMINAN

ID8539 KARTU JAMINAN ID8539 KARTU JAMINAN Bahasa Pelanggan yang terhormat, Terima kasih telah membeli produk ASUS! 1. Daftarkan secara online sekarang juga dan nikmati layanan jaminan total sebagai anggota VIP ASUS! 2. Dapatkan

Lebih terperinci

Copyright 2007 Nokia. All rights reserved.

Copyright 2007 Nokia. All rights reserved. Olah Pesan Cepat 2007 Nokia. Semua hak dilindungi undang-undang. Nokia, Nokia Connecting People, Nseries, dan N77 adalah merek dagang atau merek dagang terdaftar dari Nokia Corporation. Produk dan nama

Lebih terperinci

APAKAH VERIFIKASI PILIH IKUT GANDA?

APAKAH VERIFIKASI PILIH IKUT GANDA? Pemasaran Langsung melalui email, atau Pemasaran Email, dapat menjadi saluran yang ampuh dan menguntungkan untuk bisnis mana pun. Menurut Asosiasi Pemasaran Langsung, setiap dolar yang dibelanjakan untuk

Lebih terperinci

IKEA Indonesia, Customer Support, Jl. Jalur Sutera Boulevard Kav. 45, Alam Sutera Serpong, Serpong, Kec. Tangerang, Banten, INDONESIA.

IKEA Indonesia, Customer Support, Jl. Jalur Sutera Boulevard Kav. 45, Alam Sutera Serpong, Serpong, Kec. Tangerang, Banten, INDONESIA. Kebijakan Privasi Komitmen Privasi Kami terhadap Pelanggan IKEA Indonesia ("kami") berkomitmen untuk melindungi dan menghormati privasi Anda. Kebijakan ini menetapkan alasan kami mengumpulkan data dari

Lebih terperinci

1. Pengertian dari Internet adalah. a. sekumpulan komputer stand alone dalam 1 ruangan b. sekumpulan komputer dalam suatu negara tanpa terhubung c.

1. Pengertian dari Internet adalah. a. sekumpulan komputer stand alone dalam 1 ruangan b. sekumpulan komputer dalam suatu negara tanpa terhubung c. 1. Pengertian dari Internet adalah. a. sekumpulan komputer stand alone dalam 1 ruangan b. sekumpulan komputer dalam suatu negara tanpa terhubung c. sekumpulan komputer yang saling berhubungan membentuk

Lebih terperinci

Frequently Asked Question (FAQ)

Frequently Asked Question (FAQ) Frequently Asked Question (FAQ) Bidang Teknologi Informasi Sistem Informasi Penerimaan OJK (SIPO) Glossary 1. SIPO SIPO atau Sistem Informasi Penerimaan OJK adalah sistem informasi / aplikasi berbasis

Lebih terperinci

PANDUAN UNBK UNTUK PELAKSANA, PROKTOR, PENGAWAS, TEKNISI DAN TATA TERTIB PESERTA I. PANDUAN SEKOLAH/MADRASAH PELAKSANA UNBK

PANDUAN UNBK UNTUK PELAKSANA, PROKTOR, PENGAWAS, TEKNISI DAN TATA TERTIB PESERTA I. PANDUAN SEKOLAH/MADRASAH PELAKSANA UNBK PANDUAN UNBK UNTUK PELAKSANA, PROKTOR, PENGAWAS, TEKNISI DAN TATA TERTIB PESERTA I. PANDUAN SEKOLAH/MADRASAH PELAKSANA UNBK 1. menentukan pembagian sesi ujian UNBK; 2. menunjuk proktor, pengawas, dan teknisi.

Lebih terperinci

PT. GRAND BEST INDONESIA

PT. GRAND BEST INDONESIA Kode Doc. : 01.ICT.2013 Halaman : 1 Disusun : 1. (Agung Permana) Tanda Tangan Jabatan ICT Support Disetujui : 1.. Factory Manager 2. Mr. Chien Lien Thing Diketahui: 1. Mr Wang Fu Ping Area Manager No.

Lebih terperinci

BlackBerry Protect. Versi: Panduan Pengguna

BlackBerry Protect. Versi: Panduan Pengguna BlackBerry Protect Versi: 1.2.1 Panduan Pengguna Diterbitkan: 2013-04-22 SWD-20130422124308526 Daftar Isi Tentang BlackBerry Protect... 4 Memasang BlackBerry Protect... 5 Berpindah perangkat menggunakan

Lebih terperinci

menjadi objek transaksi, misalnya toko, pelelang, penyedia fasilitas penginapan atau agennya, dan padang golf terafiliasi.

menjadi objek transaksi, misalnya toko, pelelang, penyedia fasilitas penginapan atau agennya, dan padang golf terafiliasi. Kebijakan Privasi versi bahasa Indonesia ini disiapkan hanya untuk keperluan referensi bagi pengunjung situs web. Apabila terdapat perbedaan penafsiran antara versi bahasa Jepang dan versi bahasa Indonesia,

Lebih terperinci

SYARAT DAN KETENTUAN NOBUPAY

SYARAT DAN KETENTUAN NOBUPAY SYARAT DAN KETENTUAN NOBUPAY DEFINISI 1. Bank adalah PT Bank Nationalnobu Tbk. 2. Aplikasi NobuPay adalah aplikasi yang dapat diakses melalui smartphone atau sarana lainnya yang akan ditentukan Bank kemudian

Lebih terperinci

Form Insert SHK. Kode SHK. Tanggal SHK. Nama Produk. Qty. Gambar 4.44 Rancangan Layar Insert SHK

Form Insert SHK. Kode SHK. Tanggal SHK. Nama Produk. Qty. Gambar 4.44 Rancangan Layar Insert SHK 197 Form Insert SHK Kode SHK Tanggal SHK Nama Produk Qty Save Cancel Gambar 4.44 Rancangan Layar Insert SHK 198 Form Insert SPK Kode SPK Tanggal SPK Nama Produk Qty Save Cancel Gambar 4.45 Rancangan Layar

Lebih terperinci

PANDUAN AGEN MENJADI. Edisi 2.0/2/2016/II. Kudoplex Jl. Yado 1 No. 7, Radio Dalam Jakarta Selatan

PANDUAN AGEN MENJADI. Edisi 2.0/2/2016/II. Kudoplex Jl. Yado 1 No. 7, Radio Dalam Jakarta Selatan Edisi 2.0/2/2016/II PANDUAN MENJADI AGEN PT Kudo Teknologi Indonesia Kudoplex Jl. Yado 1 No. 7, Radio Dalam Jakarta Selatan 12140 +62 21 2751 3980 www.kudo.co.id Kudo Indonesia Kudo Indonesia Kudo Indonesia

Lebih terperinci

F-Secure Mobile Security. Android

F-Secure Mobile Security. Android F-Secure Mobile Security Android F-Secure Mobile Security TOC 2 Daftar Isi Bab 1: Penginstalan...4 1.1 Menginstal...5 1.2 Mengaktifkan...6 1.3 Mengkonfigurasi produk...7 1.4 Menghapus instalan produk dari

Lebih terperinci

PEDOMAN PELAKSANAAN UNBK 2016

PEDOMAN PELAKSANAAN UNBK 2016 PEDOMAN PELAKSANAAN UNBK 2016 PANDUAN PROKTOR A. Tugas Proktor Sebelum Ujian 1. mengecek dan memastikan semua server terhubung dengan internet; 2. mengecek IP address komputer peserta seluruhnya sudah

Lebih terperinci

Formulir Informasi Jaminan ASUS

Formulir Informasi Jaminan ASUS Formulir Informasi Jaminan ASUS Tn./Ny./Nn.: Nomor Telepon: Alamat: E-mail: Tanggal Pembelian: / / BB/TTTT) (HH/ Nama Dealer: Nomor Telepon Dealer: Alamat Dealer: Nomor Seri Penting: Simpan kartu ini di

Lebih terperinci

SYARAT DAN KETENTUAN LAYANAN MEGA INTERNET

SYARAT DAN KETENTUAN LAYANAN MEGA INTERNET SYARAT DAN KETENTUAN LAYANAN MEGA INTERNET A. Definisi 1. Bank adalah PT Bank Mega, Tbk yang meliputi Kantor Pusat, Kantor Regional, Kantor Cabang dan Kantor Cabang Pembantu serta kantor lainnya yang merupakan

Lebih terperinci

KEBIJAKAN PRIVASI KEBIJAKAN PRIVASI

KEBIJAKAN PRIVASI KEBIJAKAN PRIVASI KEBIJAKAN PRIVASI Terakhir diperbaharui: 1 April 2018 Kami di Klola Indonesia menghormati privasi dan keamanan data dari setiap pengunjung situs web maupun pengguna layanan dan produk kami. Untuk itu,

Lebih terperinci

Tanya Jawab tentang Eee Pad TF201

Tanya Jawab tentang Eee Pad TF201 Tanya Jawab tentang Eee Pad TF201 Mengelola file... 2 Bagaimana cara mengakses data yang tersimpan di microsd, kartu SD, dan perangkat USB?... 2 Bagaimana cara memindahkan file yang dipilih ke folder lain?...

Lebih terperinci

BAB V PEMBAHASAN DAN IMPLEMENTASI

BAB V PEMBAHASAN DAN IMPLEMENTASI 81 BAB V PEMBAHASAN DAN IMPLEMENTASI 5.1 Implementasi Sistem Implementasi adalah tahap penerapan dan sekaligus pengujian bagi sistem berdasarkan hasil analisa dan perancangan yang telah dilakukan pada

Lebih terperinci

MENGIDENTIFIKASI BEBERAPA LAYANAN INFORMASI YANG ADA DI INTERNET. Nama : Ilham Dimas K Kelas : IX-4 No : 15

MENGIDENTIFIKASI BEBERAPA LAYANAN INFORMASI YANG ADA DI INTERNET. Nama : Ilham Dimas K Kelas : IX-4 No : 15 MENGIDENTIFIKASI BEBERAPA LAYANAN INFORMASI YANG ADA DI INTERNET Nama : Ilham Dimas K Kelas : IX-4 No : 15 Standart Kompetensi 2. Menggunakan Internet untuk memperoleh informasi Kompetensi Dasar 2.2 Mengidentifikasi

Lebih terperinci

Lampiran 1. Tabel Check List Pengendalian Manajemen Operasional

Lampiran 1. Tabel Check List Pengendalian Manajemen Operasional L I - 1 Lampiran 1. Tabel Check List Pengendalian Manajemen Operasional 1. Adanya pemisahan tugas Pembagian dan pemisahan tugas sesuai sesuai dengan dengan wewenang dan tanggung jawab wewenang dan tanggung

Lebih terperinci

- Pengoperasian program mudah untuk dijalankan. - Tampilan program aplikasi cukup baik Konversi Data, Backup dan Recovery Data

- Pengoperasian program mudah untuk dijalankan. - Tampilan program aplikasi cukup baik Konversi Data, Backup dan Recovery Data 344 4.3.4 Evaluasi Sistem Berikut adalah hasil evaluasi kepada para pengguna terhadap sistem yang telah kami buat, yaitu: - Aplikasi yang ada membuat pekerjaan mereka yang lebih mudah - Pengoperasian program

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem IT dan internet, maka risiko dalam sistem-sistem

Lebih terperinci

AdWords. Kebijakan Situs Panduan untuk Pemula

AdWords. Kebijakan Situs Panduan untuk Pemula AdWords Kebijakan Situs Panduan untuk Pemula PENDAHULUAN Selamat datang di Panduan Pemula Kebijakan Situs Google AdWords! Jika Anda baru bergabung bersama AdWords, Anda mungkin tidak tahu bahwa agar berhasil

Lebih terperinci

Keamanan Web Unit Kerja IPB. Dan Upaya Peningkatannya

Keamanan Web Unit Kerja IPB. Dan Upaya Peningkatannya Keamanan Web Unit Kerja IPB Dan Upaya Peningkatannya Latar Belakang Semakin banyaknya serangan ke web-web unit kerja di IPB. Web-web IPB semakin populer, namun juga semakin mengundang para penjahat. Peningkatan

Lebih terperinci

Pengantar Open Source dan Aplikasi Aspek Keamanan Open Source. Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id

Pengantar Open Source dan Aplikasi Aspek Keamanan Open Source. Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id Pengantar Open Source dan Aplikasi Aspek Keamanan Open Source Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id Twitter @ruslinux Program Studi TI & SI STT Terpadu Nurul Fikri www.nurulfikri.ac.id Topik

Lebih terperinci

EFEKTIVITAS UNTUK PEMASARAN

EFEKTIVITAS  UNTUK PEMASARAN EFEKTIVITAS EMAIL UNTUK PEMASARAN Budi Sutedjo Dharma Oetomo Abstrak Lebih dari 500 juta orang dan badan usaha telah tergabung di internet. Pada umumnya, mereka telah terbiasa untuk memanfaatkan fitur

Lebih terperinci

Lampiran 8 : Daftar Pertanyaan Wawancara. No Pertanyaan Jawaban

Lampiran 8 : Daftar Pertanyaan Wawancara. No Pertanyaan Jawaban Lampiran 8 : Daftar Pertanyaan Wawancara Pengendalian Operasional No Pertanyaan Jawaban 1. Apakah pemisahan tugas / Ya penempatan karyawan telah sesuai dengan fungsi dan bidang nya? 2. Evaluasi terhadap

Lebih terperinci

2. Bagaimana Kami Menggunakan Informasi Anda

2. Bagaimana Kami Menggunakan Informasi Anda KEBIJAKAN PRIVASI Penidago.com dimiliki dan dioperasikan oleh Grup Perusahaan Penidago ("Penidago" atau "Kami"). Kebijakan Privasi ini menjelaskan bagaimana kami mengumpulkan, menggunakan, menyingkapkan,

Lebih terperinci

Copyright 2007 Nokia. All rights reserved.

Copyright 2007 Nokia. All rights reserved. Nokia Lifeblog 2.5 2007 Nokia. Semua hak dilindungi undang-undang. Nokia, Nokia Connecting People, Nseries, dan N77 adalah merek dagang atau merek dagang terdaftar dari Nokia Corporation. Produk dan nama

Lebih terperinci

Penyalahgunaaan TIK serta Dampaknya

Penyalahgunaaan TIK serta Dampaknya Penyalahgunaaan TIK serta Dampaknya Goals 1. Memahami berbagai dampak negatif penggunaan teknologi informasi dan komunikasi serta masalahmasalah yang ditimbulkan 2. Membentengi diri dari dampak buruk yang

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi Sistem. JM60, 6 V dan 500 miliampere 4 tombol pilihan Sistem operasi: Windows XP Visual Basis.Net (versi 2008) Database: Microsoft SQL server compact 3.5

Lebih terperinci

BAHAN AJAR KKPI KELAS XII

BAHAN AJAR KKPI KELAS XII KTSP SMK i DAFTAR ISI Daftar Isi... i BAB 3 MENGOPERASIKAN SOFTWARE E-MAIL CLIENT Kompetensi dan Ruang Lingkup... 1 I. Pengertian... 2 II. Langkah-Langkah Membuat Alamat Email... 2 A. Mengoperasikan Email

Lebih terperinci

Bab 4. Hasil dan Pembahasan

Bab 4. Hasil dan Pembahasan Bab 4 Hasil dan Pembahasan 4.1 Spesifikasi System 4.1.1 Spesifikasi Perangkat Keras Kebutuhan perangkat keras dapat dibedakan menjadi dua, yaitu kebutuhan perangkat keras pada server dan client. Spesifikasi

Lebih terperinci

Waspadai Bahaya Phising!! Waspadai Malware, Virus/Worm, Trojan & Spyware. Tips Transaksi Aman di BNI Internet Banking. Tips Transaksi Aman di BNI ATM

Waspadai Bahaya Phising!! Waspadai Malware, Virus/Worm, Trojan & Spyware. Tips Transaksi Aman di BNI Internet Banking. Tips Transaksi Aman di BNI ATM TIPS PENGAMANAN TRANSAKSI Setelah beredarnya berita mengenai penipuan transaksi melalui channel Internet Banking yang menerpa beberapa Nasabah Bank di Indonesia, ada baiknya Anda para Nasabah BNI untuk

Lebih terperinci

Materi Sim Dig KD 3.2 Menerapkan Komunikasi Daring (1. Melaksanakan Komunikasi Daring Asinkron)

Materi Sim Dig KD 3.2 Menerapkan Komunikasi Daring (1. Melaksanakan Komunikasi Daring Asinkron) Materi Sim Dig KD 3.2 Menerapkan Komunikasi Daring (1. Melaksanakan Komunikasi Daring Asinkron) A. Tujuan Pembelajaran Setelah mengikuti pembelajaran, siswa mampu untuk : menjelaskan bentuk komunikasi

Lebih terperinci

Issue-issue Keamanan Komputer

Issue-issue Keamanan Komputer Issue-issue Keamanan Komputer Kejahatan dan Keamanan Serangan Internet dan Jaringan Pengguna tidak sah Pencurian dan pengrusakan Kegagalan sistem Etika Privasi Masalah kesehatan Kejahatan Komputer Definisi:

Lebih terperinci

Windows Live Messenger untuk Ponsel Cerdas BlackBerry

Windows Live Messenger untuk Ponsel Cerdas BlackBerry Windows Live Messenger untuk Ponsel Cerdas BlackBerry Panduan Pengguna Versi: 3.0 SWDT397021-1764871-1110011720-039 Daftar Isi Dasar-dasar... 3 Tentang Windows Live Messenger untuk ponsel cerdas BlackBerry...

Lebih terperinci

PERSETUJUAN MASTER STOCKIST

PERSETUJUAN MASTER STOCKIST PERSETUJUAN MASTER STOCKIST Nama Lengkap : No. KTP : Nama Stockist : Nama Akun : Alamat Stockist : Perjanjian ini dibuat pada hari ini... antara nama master stockist yang disebutkan di atas (selanjutnya

Lebih terperinci

Cara mencegah dan menghapus virus dan malware lainnya.

Cara mencegah dan menghapus virus dan malware lainnya. Cara mencegah dan menghapus virus dan malware lainnya. ELVITASARI HERIYANTHI elvitasari.heriyanthi@gmail.com Abstrak Virus komputer merupakan program perangkat lunak kecil yang menyebar dari satu komputer

Lebih terperinci

Persyaratan Perlindungan Data Pemasok Microsoft

Persyaratan Perlindungan Data Pemasok Microsoft Persyaratan Perlindungan Data Pemasok Microsoft Penerapan Persyaratan Perlindungan Data Pemasok (DPR) Microsoft berlaku untuk semua pemasok Microsoft yang mengumpulkan, menggunakan, mendistribusikan, mengakses,

Lebih terperinci

Dalam Kebijakan Privasi ini kami menguraikan data pribadi apa saja yang kami proses dan untuk tujuan apa.

Dalam Kebijakan Privasi ini kami menguraikan data pribadi apa saja yang kami proses dan untuk tujuan apa. Kebijakan Privasi Shell Kebijakan Privasi ini adalah Kebijakan Privasi untuk aplikasi Mobile Motorist. Kebijakan Privasi ini memberikan informasi tentang pemrosesan data pribadi Anda apabila Anda menjadi

Lebih terperinci

PERJANJIAN LAYANAN PORTAL PELIBATAN

PERJANJIAN LAYANAN PORTAL PELIBATAN PERJANJIAN LAYANAN PORTAL PELIBATAN April 2015 Bagian 1 Deskripsi Layanan Microsoft menyediakan konten pelatihan dalam banyak bahasa di seluruh dunia. Kami menyediakan situs web Portal Pelibatan untuk

Lebih terperinci

Prosedure Keamanan Jaringan dan Data

Prosedure Keamanan Jaringan dan Data Kemanan Jaringan / Network Security memiliki definisi tentang keamanan jaringan dan perangkat keras yang bersangkutan.perangkat keras seperti computer, server dan perangkat jaringan merupakan satu kesatuan

Lebih terperinci

Cara Bertransaksi Di Mandiri internet

Cara Bertransaksi Di Mandiri internet Cara Bertransaksi Di Mandiri internet DAFTAR ISI Login - Logout...3 Website Bank Mandiri...4 Login...4 Menu...4 Logout...4 Transfer Dana...5 Transfer Antar Rekening Mandiri...6 Transfer Antar Bank Domestik...8

Lebih terperinci

BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PADA PT. MAKARIZO INDONESIA. tidak akurat dan tidak lengkap merupakan kegiatan audit yang penting dalam

BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PADA PT. MAKARIZO INDONESIA. tidak akurat dan tidak lengkap merupakan kegiatan audit yang penting dalam BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PADA PT. MAKARIZO INDONESIA Pengendalian terhadap sistem informasi serta data-data yang tidak tersedia, tidak akurat dan tidak lengkap merupakan kegiatan audit yang

Lebih terperinci

KETENTUAN PRIVASI DAN KONDISI PROGRAM ONLINE dibliin.com

KETENTUAN PRIVASI DAN KONDISI PROGRAM ONLINE dibliin.com KETENTUAN PRIVASI DAN KONDISI PROGRAM ONLINE dibliin.com Ketentuan Umum Program Online dibliin.com dimiliki dan dioperasikan oleh PT Studio Belanja Mandiri. Bila anda menggunakan cara pembelian produk

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN A. EVALUASI SISTEM INFORMASI AKUNTANSI PENJUALAN KREDIT

BAB IV HASIL DAN PEMBAHASAN A. EVALUASI SISTEM INFORMASI AKUNTANSI PENJUALAN KREDIT BAB IV HASIL DAN PEMBAHASAN Bagian ini menjelaskan hasil analisis terhadap jawaban teknik dari obseravasi, wawancara dan teknik pengumpulan data arsipakan di uraikan mengenai pembahasannya. Responden dalam

Lebih terperinci

Kami mengumpulkan data pribadi tentang Anda dari berbagai sumber, termasuk data yang kami kumpulkan dari Anda secara langsung.

Kami mengumpulkan data pribadi tentang Anda dari berbagai sumber, termasuk data yang kami kumpulkan dari Anda secara langsung. KEBIJAKAN PRIVASI Informasi umum Kebijakan privasi ini ("Kebijakan Privasi") menjelaskan tentang data pribadi yang kami kumpulkan tentang Anda. Kebijakan Privasi ini juga menguraikan cara kami dalam menggunakan,

Lebih terperinci

Penentuan Posisi. Hak Cipta 2007 Nokia. Semua hak dilindungi undang-undang.

Penentuan Posisi. Hak Cipta 2007 Nokia. Semua hak dilindungi undang-undang. Penentuan Posisi 2007 Nokia. Semua hak dilindungi undang-undang. Nokia, Nokia Connecting People, Nseries, dan N81 adalah merek dagang atau merek dagang terdaftar dari Nokia Corporation. Nama produk dan

Lebih terperinci

BUKU ALAMAT SELAMAT DATANG KE TALK FUSION TUTORIAL BUKU ALAMAT

BUKU ALAMAT SELAMAT DATANG KE TALK FUSION TUTORIAL BUKU ALAMAT BUKU ALAMAT SELAMAT DATANG KE TALK FUSION TUTORIAL BUKU ALAMAT Dengan akses 24/7 ke Pusat Komunikasi Video dan Buku Alamat, Anda dapat mengirim Email Video dan Buletin Video kapan saja, dengan menggunakan

Lebih terperinci

kami. Apabila pekerjaan cetak tidak bersponsor, maka anda harus membayar biaya cetak langsung ke toko percetakan. KETENTUAN PENGGUNAAN

kami. Apabila pekerjaan cetak tidak bersponsor, maka anda harus membayar biaya cetak langsung ke toko percetakan. KETENTUAN PENGGUNAAN KETENTUAN PENGGUNAAN Selamat Datang di REVOPRINT! Terima kasih telah menggunakan layanan yang disediakan oleh diri kami sendiri, PT Revo Kreatif Indonesia (REVOPRINT), dengan alamat terdaftar kami di Kemang

Lebih terperinci

WWW.INDOAPLIKASI.COM Tulisan ini diupdate terakhir oleh indoaplikasi.com pada: 8 Agustus 2011 Dear buat yang sudah mendownload aplikasi ini. Untuk Informasi lengkap, silakan kunjungi: Website Email : www.indoaplikasi.com

Lebih terperinci

PERNYATAAN PRIVASI INREACH

PERNYATAAN PRIVASI INREACH PERNYATAAN PRIVASI INREACH Terakhir Diperbarui: 1 September 2016 (v 2016.2) Privasi Anda penting bagi InReach, Inc. ("inreach"). Kami mengembangkan Pernyataan Privasi ini agar Anda mengetahui cara kami

Lebih terperinci

Buku Manual JIBAS Backup & Restore JIBAS: Jaringan Informasi Bersama Antar Sekolah ROAD TO COMMUNITY. Versi Dokumen 2.

Buku Manual JIBAS Backup & Restore JIBAS: Jaringan Informasi Bersama Antar Sekolah ROAD TO COMMUNITY. Versi Dokumen 2. Buku Manual JIBAS Backup & Restore JIBAS: Jaringan Informasi Bersama Antar Sekolah ROAD TO COMMUNITY Versi Dokumen 2.0-03 April 2010 JIBAS Jaringan Informasi Bersama Antar Sekolah http://www.jibas.net

Lebih terperinci

BAB 4 LAPORAN HASIL AUDIT. mengenai aplikasi yang digunakan oleh PT. AYAM MERAK. Dari hasil survey

BAB 4 LAPORAN HASIL AUDIT. mengenai aplikasi yang digunakan oleh PT. AYAM MERAK. Dari hasil survey 41 BAB 4 LAPORAN HASIL AUDIT 4.1 Perencanaan Audit Penulis mempersiapkan pelaksanaan audit dengan sebelumnya melakukan survey ke PT. AYAM MERAK. Dalam survey tersebut penulis mencari tahu mengenai aplikasi

Lebih terperinci

Formulir Informasi Jaminan ASUS

Formulir Informasi Jaminan ASUS Kartu Garansi ID7230 Formulir Informasi Jaminan ASUS Tn./Ny./Nn.: Nomor Telepon: Alamat: E-mail: Tanggal Pembelian: (HH/BB/TTTT) Nama Dealer: Nomor Telepon Dealer: Alamat Dealer: Nomor Seri Penting: Simpan

Lebih terperinci

BAB 3 DESKRIPSI DAN PENGENDALIAN SISTEM YANG BERJALAN PADA PT CATRA NUSANTARA BERSAMA

BAB 3 DESKRIPSI DAN PENGENDALIAN SISTEM YANG BERJALAN PADA PT CATRA NUSANTARA BERSAMA BAB 3 DESKRIPSI DAN PENGENDALIAN SISTEM YANG BERJALAN PADA PT CATRA NUSANTARA BERSAMA 3.1 Latar Belakang Perusahaan PT Catra Nusantara Bersama adalah perusahaan yang bergerak di bidang chemical, didirikan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Berikut ini dijelaskan tentang tampilan hasil dari analisa dan rancang bangun sistem pakar mendiagnosis kerusakan mesin pendingin ruangan (toshiba). Website ini terdiri

Lebih terperinci

Muhammad Bagir, S.E.,M.T.I. Sistem Informasi Bisnis

Muhammad Bagir, S.E.,M.T.I. Sistem Informasi Bisnis Muhammad Bagir, S.E.,M.T.I Sistem Informasi Bisnis 1 Outline Materi Konsep Dasar Sistem dan Informasi Pengertian Sistem Informasi Proses Bisnis Sistem Informasi Bisnis (e-bisnis) Jenis Sistem Informasi

Lebih terperinci

PRODUK KOMPUTER GENGGAM JAMINAN TERBATAS DAN DUKUNGAN TEKNIS DI SELURUH DUNIA

PRODUK KOMPUTER GENGGAM JAMINAN TERBATAS DAN DUKUNGAN TEKNIS DI SELURUH DUNIA PRODUK KOMPUTER GENGGAM JAMINAN TERBATAS DAN DUKUNGAN TEKNIS DI SELURUH DUNIA Ketentuan Umum Jaminan Terbatas ini berlaku bagi produk-produk bermerek HP yang dijual atau disewa-gunakan (lease) dengan Pernyataan

Lebih terperinci

BAB 1 I PENDAHULUAN Latar Belakang Masalah

BAB 1 I PENDAHULUAN Latar Belakang Masalah BAB 1 I PENDAHULUAN 1.1. Latar Belakang Masalah Buku Harian atau diary adalah catatan kejadian yang dialami seharihari. Kebanyakan orang menulis kejadian yang mengesankan pada hari ini pada buku diary.

Lebih terperinci

BAB IV IMPLEMENTASI SISTEM

BAB IV IMPLEMENTASI SISTEM BAB IV IMPLEMENTASI SISTEM 4.1 Implementasi Sistem Tahap implementasi merupakan tahap menterjemahkan perancangan berdasarkan hasil analisa yang bisa dibaca atau dimengerti oleh bahasa mesin serta penerapan

Lebih terperinci

UPAYA MEMINIMALISASI PADA LAYANAN LAPAN BANDUNG

UPAYA MEMINIMALISASI PADA LAYANAN LAPAN BANDUNG UPAYA MEMINIMALISASI PADA LAYANAN LAPAN BANDUNG Peneliti Pusat Pemanfaatan Sains Antariksa, LAPAN email: elyyani@bdg.lapan.go.id RINGKASAN Email merupakan bentuk komunikasi bisnis yang sifatnya cepat,

Lebih terperinci

Layanan Perangkat Keras Dasar untuk Konsumen

Layanan Perangkat Keras Dasar untuk Konsumen Layanan Perangkat Keras Dasar untuk Konsumen Sistem Anda. Untuk tujuan penerapan Perjanjian ini, Sistem diidentifikasi sebagai sistem Dell yang terdiri dari komponen berikut: monitor; CPU (central processing

Lebih terperinci

11. Tampilan Tambah Barang

11. Tampilan Tambah Barang 281 11. Tampilan Tambah Barang Gambar 4.78 Rancangan Layar Tambah Barang 12. Tampilan Ubah Barang Gambar 4.79 Rancangan Layar Ubah Barang 282 13. Tampilan Master Stok Barang Gambar 4.80 Rancangan Layar

Lebih terperinci

Masalah Keamanan Pada Sistem Mobile

Masalah Keamanan Pada Sistem Mobile Masalah Keamanan Pada Sistem Mobile Penggunaan perangkat mobile dapat meningkatkan produktivitas kerja, walau penggunaan perangkat ini akan menimbulkan masalah baru yaitu masalah keamanan, beberapa masalah

Lebih terperinci

Browser Hijacker Trojan Horse Spyware

Browser Hijacker Trojan Horse Spyware Malware Mungkin anda sudah sering mendengar istilah Malware, namun kurang tahu maknanya. Malware adalah program komputer yang diciptakan dengan maksud dan tujuan utama mencari kelemahan software. Umumnya

Lebih terperinci

SYARAT DAN KETENTUAN

SYARAT DAN KETENTUAN SYARAT DAN KETENTUAN Mohon baca halaman ini dengan seksama. Di halaman ini terdapat Syarat dan Ketentuan yang mengatur akses anda ke dan dalam penggunaan Perangkat Lunak Cex Kirim, Layanan Cex Kirim, dan

Lebih terperinci

PERTEMUAN 12 Keamanan dan Administrasi Database. (Chap. 20 Conolly)

PERTEMUAN 12 Keamanan dan Administrasi Database. (Chap. 20 Conolly) PERTEMUAN 12 Keamanan dan Administrasi Database (Chap. 20 Conolly) Keamanan Database Keamanan Database : Mekanisme yang melindungi database terhadap ancaman disengaja atau tidak disengaja. Keamanan database

Lebih terperinci

Pelanggaran Hak Cipta

Pelanggaran Hak Cipta LOGO Pelanggaran Hak Cipta Hak cipta adalah hak bagi seseorang atau kelompok orang atas sebuah hasil ciptaan untuk mengumumkan atau memperbanyak ciptaannya atau memberikan izin kepada pihak lain untuk

Lebih terperinci

Membuat dan mendemonstrasikan penggunaan

Membuat dan mendemonstrasikan penggunaan Modul ke: Membuat dan mendemonstrasikan penggunaan e-mail Mahasiswa dapat membuat e-mail dan menggunakannya. Fakultas FEB Nawindah,M.Kom Program Studi Manajemen www.mercubuana.ac.id Tehnik membuat e-mail

Lebih terperinci

Memulai. Q : Bagaimana cara mengakses Bank Ekonomi Mobile Banking? A : Kunjungi pada browser standar ponsel Anda.

Memulai. Q : Bagaimana cara mengakses Bank Ekonomi Mobile Banking? A : Kunjungi  pada browser standar ponsel Anda. Memulai Q : Apakah yang dimaksud dengan Mobile Banking? A : Mobile Banking adalah layanan berbasis internet nirkabel yang memungkinkan perbankan yang aman dan nyaman di mana saja melalui perangkat ponsel

Lebih terperinci

TIPS PENGAMANAN TRANSAKSI

TIPS PENGAMANAN TRANSAKSI TIPS PENGAMANAN TRANSAKSI Setelah beredarnya berita mengenai penipuan transaksi melalui channel Internet Banking yang menerpa beberapa Nasabah Bank di Indonesia, ada baiknya Anda para Nasabah BNI untuk

Lebih terperinci

Mengelola Reservasi Expedia Collect

Mengelola Reservasi Expedia Collect Bekerja bersama Expedia Mengelola Reservasi Expedia Collect Expedia Virtual Card Daftar Isi Proses Reservasi Expedia Collect 3 Expedia Virtual Card 4 Perubahan Reservasi 6 Bantuan 7 2 Proses Reservasi

Lebih terperinci

Sudah Amankah Komputer dan Data anda

Sudah Amankah Komputer dan Data anda Sudah Amankah Komputer dan Data anda Efid Dwi Agustono dafid@jalanhidup.com http://jalanhidup.com Lisensi Dokumen: Copyright 2003-2006 IlmuKomputer.Com Seluruh dokumen di IlmuKomputer.Com dapat digunakan,

Lebih terperinci