1.0 TEKNOLOGI MAKLUMAT DAN KOMUNIKASI DAN MASYARAKAT

Ukuran: px
Mulai penontonan dengan halaman:

Download "1.0 TEKNOLOGI MAKLUMAT DAN KOMUNIKASI DAN MASYARAKAT"

Transkripsi

1 1.0 TEKNOLOGI MAKLUMAT DAN KOMUNIKASI DAN MASYARAKAT

2 1.3 KESELAMATAN KOMPUTER

3 1.3.1 Definisi Mendefinisikan Keselamatan Komputer Definisi Keselamatan Komputer Melindungi sistem komputer dan maklumat di dalamnya daripada akses yang tidak dibenarkan, kerosakan dan pengubahan

4 1.3.1 Definisi Mendefinisikan Keselamatan Komputer Keselamatan Komputer Perkara penting dalam keselamatan komputer Langkah-Langkah Keselamatan

5 1.3.2 Ancaman Keselamatan Menjelaskan secara ringkas perbezaan ancaman terhadap keselamatan komputer: i. Kod Hasad ii.penggodaman iii. Bencana Alam iv. Kecurian

6 1.3.2 Ancaman Keselamatan Menjelaskan secara ringkas perbezaan ancaman terhadap keselamatan komputer: i. Kod Hasad ii.penggodaman iii. Bencana Alam iv. Kecurian CONTOH istilah untuk menggambarkan apa-apa kod dalam manamana bahagian sistem perisian atau skrip yang bertujuan untuk menyebabkan kesan yang tidak diingini, pelanggaran peraturan keselamatan atau kerosakan kepada sistem.

7 1.3.2 Ancaman Keselamatan Menjelaskan secara ringkas perbezaan ancaman terhadap keselamatan komputer: i. Kod Hasad ii.penggodaman iii. Bencana Alam iv. Kecurian CONTOH i. Virus Program komputer yang direka untuk menyalin dirinya ke dalam program lain yang disimpan di dalam komputer. Biasa memasuki fail-fail berformat.doc,.xls dan.exe. Berupaya menyebabkan kerosakan besar kepada pc. Tersebar hanya dengan bantuan manusia.

8 1.3.2 Ancaman Keselamatan Menjelaskan secara ringkas perbezaan ancaman terhadap keselamatan komputer: i. Kod Hasad ii.penggodaman iii. Bencana Alam iv. Kecurian CONTOH ii. Trojan Horse Program komputer yang melaksanakan tugas yang berguna tetapi secara sembunyi membawa bersamanya virus atau worm. Contohnya memuat turun perisian atau permainan secara percuma daripada internet. Pada peringkat awal kelihatan baik tetapi sedikit demi sedikit menyebarkan virus atau worm Ke dalam PC.

9 1.3.2 Ancaman Keselamatan Menjelaskan secara ringkas perbezaan ancaman terhadap keselamatan komputer: i. Kod Hasad ii.penggodaman iii. Bencana Alam iv. Kecurian CONTOH iii. Bom Logik Merupakan virus atau worm yang direka untuk bertindak dalam jangka masa atau keadaan tertentu. Apabila bom logik telah memasuki pc, ia akan menunggu masa yang telah ditetapkan oleh perekanya untuk mula menjangkiti dan mula merosakkan pc.

10 1.3.2 Ancaman Keselamatan Menjelaskan secara ringkas perbezaan ancaman terhadap keselamatan komputer: i. Kod Hasad ii.penggodaman iii. Bencana Alam iv. Kecurian CONTOH iv. Trapdoor & Backdoor Program komputer yang akan membuka back door dan akan membenarkan individu luar mempunyai akses secara Tidak sah ke atas individu yang lain menerusi internet. Fungsi Back door ini merangkumi menghantar dan menerima fail, Memadam fail dan data serta melaksanakan program.

11 1.3.2 Ancaman Keselamatan Menjelaskan secara ringkas perbezaan ancaman terhadap keselamatan komputer: i. Kod Hasad ii.penggodaman iii. Bencana Alam iv. Kecurian CONTOH v. Worm (cecacing) Program komputer yang menyalin dirinya sendiri dan tersebar hanya menerusi rangkaian. Ia merupakankan satu program yang bertindak secara sendiri (stand alone)

12 1.3.2 Ancaman Keselamatan Menjelaskan secara ringkas perbezaan ancaman terhadap keselamatan komputer: i. Kod Hasad ii.penggodaman iii. Bencana Alam iv. Kecurian MENGGODAM boleh diistilahkan sebagai akses tanpa kebenaran kepada sistem komputer oleh orang yang dikenali sebagai penggodam (hacker) PENGGODAM adalah individu yang mempunyai akses ke atas komputer atau rangkaian secara tidak sah. Penggodam adalah seseorang yang mempunyai kemahiran tinggi dalam komputer dan rangkaian.

13 1.3.2 Ancaman Keselamatan Menjelaskan secara ringkas perbezaan ancaman terhadap keselamatan komputer: i. Kod Hasad ii.penggodaman iii. Bencana Alam iv. Kecurian Bencana Alam yang berlaku secara semulajadi turut sebenarnya memberi ancaman kepada keselamatan komputer. Antara bencana alam yang memberi kesan besar ka atas komputer termasuklah banjir, gempa bumi, letusan gunung berapi, ribut taufan dan kebakaran.

14 1.3.2 Ancaman Keselamatan Menjelaskan secara ringkas perbezaan ancaman terhadap keselamatan komputer: i. Kod Hasad ii.penggodaman iii. Bencana Alam iv. Kecurian - Halang akses menggunakan kunci atau kata laluan - Kesan dan rekod penggunaan pc dan perkakasan - Elakkan pc dialih atau diubah tempat

15 1.3.3 Langkah-Langkah Keselamatan Memilih langkah keselamatan yang sesuai bagi mengatasi ancaman komputer yg. dikenal pasti

16 1.3.3 Langkah-Langkah Keselamatan Menggunakan prosedur yang betul ; Salinan Data, Kriptografi, Antivirus, Anti-Spyware, Tembok Api dan Aspek kemanusiaan

17 1.3.3 Langkah-Langkah Keselamatan Menggunakan prosedur yang betul ; Salinan Data, Kriptografi, Antivirus, Anti-Spyware, Tembok Api dan Aspek kemanusiaan Proses menyembunyikan maklumat dengan mengubah maklumat dalam bentuk yang lain tetapi difahami oleh empunyanya. (istilah dalam kriptografi) -Enkrip (encryption) -Dekrip (decryption) -Tulisan Biasa (plaintext) -Tulisan Rahsia (ciphertext) Makan minum Enkrip Dekrip Ypw13 9grhk

18 1.3.3 Langkah-Langkah Keselamatan Menggunakan prosedur yang betul ; Salinan Data, Kriptografi, Antivirus, Anti-Spyware, Tembok Api dan Aspek kemanusiaan

19 1.3.3 Langkah-Langkah Keselamatan Menggunakan prosedur yang betul ; Salinan Data, Kriptografi, Antivirus, Anti-Spyware, Tembok Api dan Aspek kemanusiaan Spyware adalah sejenis perisian malware atau atau program komputer yang dipasang pada komputer yang mengumpul maklumat aktiviti pengguna di internet tanpa pengetahuan mereka. Kehadiran spyware biasanya tersembunyi dari pengguna dan boleh menjadi sukar untuk dikesan. Spyware sering rahsia dipasang pada komputer peribadi pengguna tanpa pengetahuan mereka. Klik untuk lebih lanjut

20 1.3.3 Langkah-Langkah Keselamatan Menggunakan prosedur yang betul ; Salinan Data, Kriptografi, Antivirus, Anti-Spyware, Tembok Api dan Aspek kemanusiaan 1. Tembok api(firewall) bertindak sebagai penghalang antara komputer dalam rangkaian. Tembok api(firewall), penceroboh dalam rangkaian mungkin akan dapat memusnahkan, mengganggu atau mendapat akses kepada fail pada komputer anda. 2 Tembok api(firewall) boleh datang dalam bentuk perkakasan atau perisian. Tembok api(firewall) berfungsi dengan satu set penapis yang sentiasa memantau trafik pada rangkaian. Apabila satu paket maklumat dikenalpasti membawa masalah, Tembok api(firewall) yang menghalangnya dalam usaha untuk mengelakkan kerosakan.

21 1.3.3 Langkah-Langkah Keselamatan Menggunakan prosedur yang betul ; Salinan Data, Kriptografi, Antivirus, Anti-Spyware, Tembok Api dan Aspek kemanusiaan 1. Merujuk kepada pengguna komputer itu sendiri. Ia juga merujuk kepada pengganggu-pengganggu dalam sistem komputer. 2. Keberkesanan langkah-langkah keselamatan yang diambil dalam menangani masalah penggunaan komputer turut melibatkan sikap manusia dalam mentakrifkan kepentingan penggunaannya. Sikap manusia itu sendiri merupakan punca kepada segala-galanya.

SOKONGAN PUSAT PEMBANGUNAN MAKLUMAT & KOMUNIKASI Kod Dokumen: UPM/ISMS/SOK/GP03/PENGENDALIAN MAKLUMAT

SOKONGAN PUSAT PEMBANGUNAN MAKLUMAT & KOMUNIKASI Kod Dokumen: UPM/ISMS/SOK/GP03/PENGENDALIAN MAKLUMAT Halaman: 1/8 1.0 TUJUAN Garis panduan ini disediakan sebagai panduan untuk memastikan langkah-langkah pengendalian maklumat dilakukan bagi mengelakkan berlakunya penyalahgunaan atau kebocoran maklumat

Lebih terperinci

SOKONGAN PUSAT PEMBANGUNAN MAKLUMAT & KOMUNIKASI Kod Dokumen: UPM/ISMS/SOK/GP03/PENGENDALIAN MAKLUMAT

SOKONGAN PUSAT PEMBANGUNAN MAKLUMAT & KOMUNIKASI Kod Dokumen: UPM/ISMS/SOK/GP03/PENGENDALIAN MAKLUMAT Halaman: 1/8 1.0 TUJUAN Garis panduan ini disediakan sebagai panduan untuk memastikan langkah langkah pengendalian maklumat dilakukan bagi mengelakkan berlakunya penyalahgunaan atau kebocoran maklumat

Lebih terperinci

Kawalan & pengauditan sistem maklumat. Kandungan: Prakata BAB 1 PENGENALAN KEPADA PENGAUDITAN SISTEM MAKLUMAT. Pengenalan

Kawalan & pengauditan sistem maklumat. Kandungan: Prakata BAB 1 PENGENALAN KEPADA PENGAUDITAN SISTEM MAKLUMAT. Pengenalan Kawalan & pengauditan sistem maklumat Kandungan: Prakata BAB 1 PENGENALAN KEPADA PENGAUDITAN SISTEM MAKLUMAT Keperluan Kepada Kawalan dan Audit Komputer Kehilangan Data Ralat dalam Membuat Keputusan Penyalahgunaan

Lebih terperinci

TERHAD ARAHAN PENGENDALIAN KOMPUTER BAGI SECURE DIGITAL COMMUNICATION SYSTEM (SDCS)

TERHAD ARAHAN PENGENDALIAN KOMPUTER BAGI SECURE DIGITAL COMMUNICATION SYSTEM (SDCS) ARAHAN PENGENDALIAN KOMPUTER BAGI SECURE DIGITAL COMMUNICATION SYSTEM (SDCS) 1. Perkembangan teknologi masa kini memungkinkan penghantaran data tanpa encryption dengan mudah dapat dibaca oleh pihak yang

Lebih terperinci

TATACARA PENGGUNAAN PERALATAN ICT. Disediakan oleh: Jawatankuasa ICT, Politeknik Jeli Kelantan.

TATACARA PENGGUNAAN PERALATAN ICT. Disediakan oleh: Jawatankuasa ICT, Politeknik Jeli Kelantan. TATACARA PENGGUNAAN PERALATAN ICT Disediakan oleh: Jawatankuasa ICT, Politeknik Jeli Kelantan. Mukasurat 1 Daripada 5 TATACARA PENGGUNAAN PERALATAN ICT POLITEKNIK JELI KELANTAN Penyelenggaraan Komputer

Lebih terperinci

UNIVERSITI TEKNOLOGI MALAYSIA (UTM)

UNIVERSITI TEKNOLOGI MALAYSIA (UTM) Muka : 1 / 5 UNIVERSITI TEKNOLOGI MALAYSIA (UTM) Tujuan Edaran Kumpulan Tanggungjawab Penyedia/Penggubal Unit ICT & Pembangunan Sistem Penerimapakai Semua Staf Pejabat Bendahari, UTM TAJUK IT POLISI PEJABAT

Lebih terperinci

TMK T4 RANCANGAN PELAJARAN TAHUNAN 2013 TEKNOLOGI MAKLUMAT DAN KOMUNIKASI (TMK) RANCANGAN PELAJARAN TAHUNAN TINGKATAN 4

TMK T4 RANCANGAN PELAJARAN TAHUNAN 2013 TEKNOLOGI MAKLUMAT DAN KOMUNIKASI (TMK) RANCANGAN PELAJARAN TAHUNAN TINGKATAN 4 TEKNOLOGI MAKLUMAT DAN KOMUNIKASI (TMK) RANCANGAN PELAJARAN TAHUNAN TINGKATAN 4 1.0 TEKNOLOGI MAKLUMAT DAN KOMUNIKASI DAN MASYARAKAT 1 PROGRAM ORIENTASI TINGKATAN 4 2/1 4/1 1.1.1 Gambaran Keseluruhan Teknologi

Lebih terperinci

Kawalan & pengauditan sistem maklumat. Sinopsis:

Kawalan & pengauditan sistem maklumat. Sinopsis: Kawalan & pengauditan sistem maklumat Sinopsis: Sekitar tahun 1950 an, pemprosesan data dilakukan secara manual tanpa bantuan mesin elektronik. Pada hari ini, penggunaan komputer untuk pemprosesan data

Lebih terperinci

DASAR ISMS V1R1 MS ISO/IEC 27001:2007 PENGURUSAN SISTEM KESELAMATAN MAKLUMAT DI UNIVERSITI MALAYSIA PAHANG

DASAR ISMS V1R1 MS ISO/IEC 27001:2007 PENGURUSAN SISTEM KESELAMATAN MAKLUMAT DI UNIVERSITI MALAYSIA PAHANG DASAR ISMS V1R1 MS ISO/IEC 27001:2007 PENGURUSAN SISTEM KESELAMATAN MAKLUMAT DI UNIVERSITI MALAYSIA PAHANG Disedia Oleh: Disemak Oleh: Diluluskan Oleh:... Nama : Jawatan: Tarikh :... Nama : Jawatan: Tarikh

Lebih terperinci

POLISI PENGGUNAAN

POLISI PENGGUNAAN BAHAGIAN APLIKASI & PEMBANGUNAN SISTEM PUSAT TEKNOLOGI MAKLUMAT & KOMUNIKASI UNIVERSITI MALAYSIA PAHANG POLISI DISEDIAKAN OLEH DILULUSKAN OLEH Nama & Jawatan Wan Azlee bin Hj. Wan Abdullah Pegawai Teknologi

Lebih terperinci

TEKNOLOGI DALAM PENGAJARAN DAN PEMBELAJARAN. Topik 12: Isu-isu dan trenda terkini dalam Teknologi Pendidikan

TEKNOLOGI DALAM PENGAJARAN DAN PEMBELAJARAN. Topik 12: Isu-isu dan trenda terkini dalam Teknologi Pendidikan TEKNOLOGI DALAM PENGAJARAN DAN PEMBELAJARAN Topik 12: Isu-isu dan trenda terkini dalam Teknologi Pendidikan Hak cipta terpelihara (Copyright) Keselamatan Kerahsiaan Kawalan kendiri Merupakan hak ekslusif

Lebih terperinci

BAB 1 Dasar Pengurusan ICT

BAB 1 Dasar Pengurusan ICT BAB 1 Dasar Pengurusan ICT 1.1 Pengenalan 1.2 Objektif 1.3 Struktur Pengurusan ICT 1.3.1 Jawatankuasa Kerja ICT 1.3.2 Jawatankuasa Pepandu ICT 1.3.3 Jawatankuasa Pemantauan dan Penasihat 1.4 Pusat ICT

Lebih terperinci

GARIS PANDUAN PENGGUNAAN DAN PENGURUSAN EMEL JABATAN PELAJARAN NEGERI SELANGOR DAN SEKOLAH-SEKOLAH NEGERI SELANGOR

GARIS PANDUAN PENGGUNAAN DAN PENGURUSAN EMEL JABATAN PELAJARAN NEGERI SELANGOR DAN SEKOLAH-SEKOLAH NEGERI SELANGOR GARIS PANDUAN PENGGUNAAN DAN PENGURUSAN EMEL JABATAN PELAJARAN NEGERI SELANGOR DAN SEKOLAH-SEKOLAH NEGERI SELANGOR 1 1. PENGENALAN Mel elektronik atau emel adalah merupakan aplikasi yang membolehkan pengguna

Lebih terperinci

Dasar Privasi kami. Terakhir diubah suai: 12 Dis Ringkasan perubahan boleh dirujuk di bahagian bawah Dasar Privasi ini.

Dasar Privasi kami. Terakhir diubah suai: 12 Dis Ringkasan perubahan boleh dirujuk di bahagian bawah Dasar Privasi ini. Dasar Privasi kami Terakhir diubah suai: 12 Dis 2014. Ringkasan perubahan boleh dirujuk di bahagian bawah Dasar Privasi ini. Matlamat Dasar Privasi ini adalah untuk memberikan gambaran keseluruhan tentang

Lebih terperinci

TERMA-TERMA PENGGUNAAN LAMAN WEB SCICOM

TERMA-TERMA PENGGUNAAN LAMAN WEB SCICOM TERMA-TERMA PENGGUNAAN LAMAN WEB SCICOM 1. Perkhidmatan yang disediakan di www.scicom-intl.com adalah laman web (Laman Web) yang dimiliki dan dikendalikan bagi pihak Kumpulan Syarikat SCICOM ( SCICOM ).

Lebih terperinci

SOKONGAN PUSAT PEMBANGUNAN MAKLUMAT & KOMUNIKASI Kod Dokumen : UPM/ISMS/SOK/P001 PROSEDUR PELAN TINDAK BALAS INSIDEN ICT

SOKONGAN PUSAT PEMBANGUNAN MAKLUMAT & KOMUNIKASI Kod Dokumen : UPM/ISMS/SOK/P001 PROSEDUR PELAN TINDAK BALAS INSIDEN ICT Halaman: 1/5 1.0 TUJUAN Prosedur ini bagi menerangkan gambaran apakah maksud insiden dan pelan tindak balas insiden membincangkan bagaimana maklumat disalurkan kepada personal terlibat, penilaian terhadap

Lebih terperinci

CADANGAN STANDARD PERLINDUNGAN DATA PERIBADI

CADANGAN STANDARD PERLINDUNGAN DATA PERIBADI CADANGAN STANDARD PERLINDUNGAN DATA PERIBADI A. PEMAKAIAN Bil. Perkara 1 Standard ialah suatu kehendak minimum yang dikeluarkan oleh Pesuruhjaya, bagi kegunaan biasa dan berulang, kaedah-kaedah, garis

Lebih terperinci

BAB 1 PENGENALAN. 1.1 Pengenalan

BAB 1 PENGENALAN. 1.1 Pengenalan BAB 1 PENGENALAN 1.1 Pengenalan Ledakan teknologi maklumat yang berkembang pesat di negara ini, memperlihatkan betapa beruntungnya generasi masa kini berikutan terdedah kepada dunia tanpa sempadan. Ia

Lebih terperinci

b. Perisian yang dibenarkan di pasang di komputer milik syarikat ialah:

b. Perisian yang dibenarkan di pasang di komputer milik syarikat ialah: GD EXPRESS SDN BHD POLISI SISTEM INFORMASI 1. Pengenalan a. Polisi Sistem Informasi (IS) ini adalah untuk diaplikasikan oleh kesemua pekerja GD Express Carrier Bhd (GDEX), semua subsidiari, semua syarikat

Lebih terperinci

KEMENTERIAN PELAJARAN MALAYSIA. Kurikulum Standard Sekolah Rendah TEKNOLOGI MAKLUMAT DAN KOMUNIKASI

KEMENTERIAN PELAJARAN MALAYSIA. Kurikulum Standard Sekolah Rendah TEKNOLOGI MAKLUMAT DAN KOMUNIKASI KEMENTERIAN PELAJARAN MALAYSIA Kurikulum Standard Sekolah Rendah TEKNOLOGI MAKLUMAT DAN KOMUNIKASI MODUL DUNIA KOMPUTER: 5.0 Menjaga Keselamatan Data dan Komputer TAHUN 4 Terbitan Bahagian Pembangunan

Lebih terperinci

Etika Komputer. undang

Etika Komputer. undang Etika Komputer dan Isu Undang- undang Kandungan kontroversi dan kawalan Kandungan Kontroversi: -Kandungan kontroversi adalah maklumat yang menyebabkan percanggahan pendapat dan boleh menyebabkan gangguan

Lebih terperinci

DASAR KESELAMATAN ICT JPP DAN POLITEKNIK DKICT JPP DAN POLITEKNIK

DASAR KESELAMATAN ICT JPP DAN POLITEKNIK DKICT JPP DAN POLITEKNIK DASAR KESELAMATAN ICT JPP DAN POLITEKNIK DKICT JPP DAN POLITEKNIK PengenalanDKICT DKICT mengandungi peraturan-peraturan yang mesti dibaca dan dipatuhi dalam menggunakan aset teknologi maklumat dan telekomunikasi(ict)

Lebih terperinci

STANDARD PERLINDUNGAN DATA PERIBADI 2015

STANDARD PERLINDUNGAN DATA PERIBADI 2015 No. Rujukan: JPDP.100-1/1/10 (1) Standard-2015-01 STANDARD PERLINDUNGAN DATA PERIBADI 2015 PEJABAT PESURUHJAYA PERLINDUNGAN DATA PERIBADI MALAYSIA PRESINT 4, LOT 4G9, PERSIARAN PERDANA PUSAT PENTADBIRAN

Lebih terperinci

Garis Panduan Pengurusan Makmal Komputer

Garis Panduan Pengurusan Makmal Komputer Konfigurasi Rangkaian M1-1 Bab 1 : Garis Panduan Pengurusan Makmal Komputer 1.1 Pengurusan Makmal Komputer Bidang pengurusan makmal komputer menekankan beberapa aspek yang harus diberi perhatian khusus

Lebih terperinci

DASAR PENGURUSAN REKOD UNIVERSITI TEKNOLOGI MARA

DASAR PENGURUSAN REKOD UNIVERSITI TEKNOLOGI MARA DASAR PENGURUSAN REKOD UNIVERSITI TEKNOLOGI MARA 1 PENDAHULUAN Dasar ini menetapkan prinsip dan teras pengurusan rekod yang perlu dipatuhi dan dilaksanakan oleh setiap PTJ di Universiti Teknologi MARA.

Lebih terperinci

MAJLIS AGAMA ISLAM DAN ADAT ISTIADAT MELAYU KELANTAN ETIKA KESELAMATAN ICT MAIK

MAJLIS AGAMA ISLAM DAN ADAT ISTIADAT MELAYU KELANTAN ETIKA KESELAMATAN ICT MAIK MAJLIS AGAMA ISLAM DAN ADAT ISTIADAT MELAYU KELANTAN ETIKA KESELAMATAN ICT MAIK ETIKA KESELAMATAN ICT MAJLIS AGAMA ISLAM DAN ADAT ISTIADAT MELAYU KELANTAN PUSAT TANGGUNGJAWAB: UNIT TEKNOLOGI MAKLUMAT BAHAGIAN

Lebih terperinci

TM3923 ETIKA PROFESIONAL TEKNOLOGI MAKLUMAT. Objektif :

TM3923 ETIKA PROFESIONAL TEKNOLOGI MAKLUMAT. Objektif : Objektif : TM3923 ETIKA PROFESIONAL TEKNOLOGI MAKLUMAT 1. Mengetahui masalah moral dan isu etika komputer 2. Memahami prinsip etika komputer 3. Memahami etika profesional TM 4. Mengetahui fungsi kod etika

Lebih terperinci

Perilaku Beretika bagi Pembekal dan Orang Tengah: Tataetika Perniagaan Pembekal. Tataetika Perniagaan Pembekal Smiths

Perilaku Beretika bagi Pembekal dan Orang Tengah: Tataetika Perniagaan Pembekal. Tataetika Perniagaan Pembekal Smiths Tataetika Perniagaan Smiths Prakata daripada Philip Bowman, Ketua Eksekutif Sebagai sebuah syarikat bertaraf global, Smiths Group berinteraksi dengan pelanggan, pemegang saham dan pembekal di seluruh dunia.

Lebih terperinci

DASAR AKAUNTABILITI DAN KERAHSIAAN MAKLUMAT

DASAR AKAUNTABILITI DAN KERAHSIAAN MAKLUMAT BAB 8: DASAR AKAUNTABILITI DAN KERAHSIAAN MAKLUMAT 8.1 Tujuan Menyatakan tanggungjawab pihak yang terlibat dengan penggunaan kemudahan ICT di Universiti Malaysia Pahang (UMP) seperti berikut: i. memelihara

Lebih terperinci

TAMBAHAN KEPADA BLACKBERRY PERJANJIAN PENYELESAIAN LESEN UNTUK BLACKBERRY ENTERPRISE PERKHIDMATAN 12 CLOUD ("TAMBAHAN itu")

TAMBAHAN KEPADA BLACKBERRY PERJANJIAN PENYELESAIAN LESEN UNTUK BLACKBERRY ENTERPRISE PERKHIDMATAN 12 CLOUD (TAMBAHAN itu) TAMBAHAN KEPADA BLACKBERRY PERJANJIAN PENYELESAIAN LESEN UNTUK BLACKBERRY ENTERPRISE PERKHIDMATAN 12 CLOUD ("TAMBAHAN itu") NOTIS PENTING: Untuk mengakses dan / atau menggunakan Perkhidmatan Awan ini (seperti

Lebih terperinci

Polisi Privasi. Pengenalan

Polisi Privasi. Pengenalan Polisi Privasi Pengenalan imsme ialah satu platform rujukan atas talian yang pertama di Malaysia bagi pinjaman/ pembiayaan PKS yang dimiliki dan diuruskan sepenuhnya oleh Credit Guarantee Corporation Malaysia

Lebih terperinci

LEMBARAN FAKTA TAKAFUL - Takaful Motor

LEMBARAN FAKTA TAKAFUL - Takaful Motor LEMBARAN FAKTA TAKAFUL - Takaful Mtr Pengenalan Ini adalah panduan sebagai pengenalan bagi membantu anda memahami bagaimana takaful mtr berfungsi. Ia memberikan beberapa maklumat asas supaya anda bleh

Lebih terperinci

Promosi TMgo Double Raya merupakan promosi khas untuk pengguna TMgo menikmati kuota berganda sehingga 12GB dengan setiap tambah nilai RM50.

Promosi TMgo Double Raya merupakan promosi khas untuk pengguna TMgo menikmati kuota berganda sehingga 12GB dengan setiap tambah nilai RM50. Soalan-Soalan Lazim dan Terma & Syarat Promosi TMgo Double Raya 1. Apakah itu promosi TMgo Double Raya? Promosi TMgo Double Raya merupakan promosi khas untuk pengguna TMgo menikmati kuota berganda sehingga

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Pengenalan

BAB 1 PENDAHULUAN. 1.1 Pengenalan BAB 1 PENDAHULUAN 1.1 Pengenalan Masalah projek perumahan terbengkalai merupakan salah satu masalah perumahan yang masih wujud sehingga kini. Ia merupakan projek perumahan di mana kerja pembinaan atau

Lebih terperinci

Prinsip, Etika, dan Rukun Etika

Prinsip, Etika, dan Rukun Etika Internet Cabang Informasi Anda, Gunakanlah sebaiknya. Teras Etika 1. Menghormati semua agama 2. Menghormati dan mematuhi undangundang negara. ETIKA PENGGUNAAN INTERNET Prinsip, Etika, dan Rukun Etika 3.

Lebih terperinci

RANGKA DASAR KESELAMATAN TEKNOLOGI MAKLUMAT DAN KOMUNIKASI KERAJAAN

RANGKA DASAR KESELAMATAN TEKNOLOGI MAKLUMAT DAN KOMUNIKASI KERAJAAN Appendix A KERAJAAN MALAYSIA PEKELILING AM BIL. 3 TAHUN 2000 RANGKA DASAR KESELAMATAN TEKNOLOGI MAKLUMAT DAN KOMUNIKASI KERAJAAN JABATAN PERDANA MENTERI MALAYSIA Dikelilingkan kepada: Semua Ketua Setiausaha

Lebih terperinci

UNIT HAL EHWAL MURID SKTM PROGRAM SEKOLAH SELAMAT

UNIT HAL EHWAL MURID SKTM PROGRAM SEKOLAH SELAMAT UNIT HAL EHWAL MURID SKTM PROGRAM SEKOLAH SELAMAT ELEMEN SEKOLAH SELAMAT 2012 1. Keselamatan pelajar pergi balik sekolah. 2. Keselamatan warga sekolah. DEFINISI Sekolah Selamat didefinisikan sebagai persekitaran

Lebih terperinci

DASAR KESELAMATAN ICT

DASAR KESELAMATAN ICT BAB 9: DASAR KESELAMATAN ICT 9.1 PENDAHULUAN i. Pengenalan mengandungi peraturan-peraturan yang perlu dibaca dan dipatuhi dalam menggunakan aset Teknologi Maklumat dan Komunikasi (ICT) Universiti Malaysia

Lebih terperinci

ARAHAN KESELAMATAN PEJABAT JABATAN PEMBANGUNAN & PENGURUSAN HARTA (JPPH)

ARAHAN KESELAMATAN PEJABAT JABATAN PEMBANGUNAN & PENGURUSAN HARTA (JPPH) ARAHAN PEJABAT JABATAN PEMBANGUNAN & PENGURUSAN HARTA (JPPH) SKOP PEMBELAJARAN OBJEKTIF PENUTUP PEGAWAI PEJABAT KUNCI PENGENALAN DOKUMEN ANCAMAN FIZIKAL OBJEKTIF MEMBERI KEFAHAMAN BERHUBUNG DASAR PERLINDUNGAN

Lebih terperinci

SOALAN LAZIM BAGI KAD PIN & BAYAR (Pindaan 17 Ogos 2017)

SOALAN LAZIM BAGI KAD PIN & BAYAR (Pindaan 17 Ogos 2017) SOALAN LAZIM BAGI KAD PIN & BAYAR (Pindaan 17 Ogos 2017) 1. Apakah PIN? PIN, atau Nombor Pengenalan Peribadi, adalah kod rahsia yang diberikan kepada ahli kad atau dipilih oleh mereka bagi membuktikan

Lebih terperinci

KOMUNIKASI INTERPERSONAL. Nordin Tahir, IPG Kampus Ipoh

KOMUNIKASI INTERPERSONAL. Nordin Tahir, IPG Kampus Ipoh KOMUNIKASI INTERPERSONAL Nordin Tahir, IPG Kampus Ipoh KONSEP KOMUNIKASI INTERPERSONAL Dibuat secara bersemuka, berbual dgn murid sblm kelas bermula, berinteraksi dgn ibu bapa @ rakan semasa makan malam,

Lebih terperinci

POLISI PEMBANGUNAN DAN PENYELENGGARAAN SISTEM MAKLUMAT

POLISI PEMBANGUNAN DAN PENYELENGGARAAN SISTEM MAKLUMAT ISI KANDUNGAN POLISI PEMBANGUNAN DAN PENYELENGGARAAN SISTEM MAKLUMAT... 1 BAB 1 : POLISI PEMBANGUNAN SISTEM MAKLUMAT... 4 0101 Perkara-Perkara Yang Perlu Dipatuhi Adalah Seperti Berikut:... 4 0102 Proses

Lebih terperinci

DASAR PEMBERI MAKLUMAT DALAMAN 2013 SEKSYEN AUDIT DALAM

DASAR PEMBERI MAKLUMAT DALAMAN 2013 SEKSYEN AUDIT DALAM DASAR PEMBERI MAKLUMAT DALAMAN 2013 SEKSYEN AUDIT DALAM 1 Dasar Pemberi Maklumat (Dalaman) Definisi 1. Pemberian maklumat adalah pendedahan yang dilakukan oleh individu yang kebiasaannya terdiri daripada

Lebih terperinci

PROSEDUR PK.PPAS(S)14

PROSEDUR PK.PPAS(S)14 MUKA SURAT : 1/31 PROSEDUR PK.PPAS(S)14 NAMA T/TANGAN TARIKH DISEDIAKAN OLEH HAIZIAH ABU Pegawai Teknologi Maklumat SITI MOHAIRAH YAHAYA Pen. Pegawai Teknologi Maklumat 01/02/2010 DISEMAK OLEH SUZLIANA

Lebih terperinci

Tidak dibenarkan mengambil sesuatu kecuali gambar dan jangan meninggalkan apa jua melainkan kesan tapak kaki anda.

Tidak dibenarkan mengambil sesuatu kecuali gambar dan jangan meninggalkan apa jua melainkan kesan tapak kaki anda. PERATURAN-PERATURAN DI HUTAN LIPUR. Di larang sama sekali kegiatan pugut (vandalisme), merosak, memusnah tumbuh-tumbuhan dan kemudahan-kemudahan yang terdapat di dalam kawasan hutan lipur. Tidak dibenarkan

Lebih terperinci

KERAJAAN MALAYSIA. Pekeliling Am Bilangan 3 Tahun 2000 RANGKA DASAR KESELAMATAN TEKNOLOGI MAKLUMAT DAN KOMUNIKASI KERAJAAN

KERAJAAN MALAYSIA. Pekeliling Am Bilangan 3 Tahun 2000 RANGKA DASAR KESELAMATAN TEKNOLOGI MAKLUMAT DAN KOMUNIKASI KERAJAAN KERAJAAN MALAYSIA Pekeliling Am Bilangan 3 Tahun 2000 RANGKA DASAR KESELAMATAN TEKNOLOGI MAKLUMAT DAN KOMUNIKASI KERAJAAN Jabatan Perdana Menteri Malaysia Dikelilingkan kepada: Semua Ketua Setiausaha Kementerian

Lebih terperinci

OPERASI PERKHIDMATAN SOKONGAN PUSAT PEMBANGUNAN MAKLUMAT & KOMUNIKASI Kod Dokumen: UPM/ISMS/OPR/GP03/KAWALAN AKSES

OPERASI PERKHIDMATAN SOKONGAN PUSAT PEMBANGUNAN MAKLUMAT & KOMUNIKASI Kod Dokumen: UPM/ISMS/OPR/GP03/KAWALAN AKSES Halaman: 1/6 1.0 TUJUAN Garis panduan ini disediakan untuk rujukan staf Pusat melaksanakan kawalan akses ke Pusat Data. Data yang terlibat dalam 2.0 SKOP Garis panduan ini merangkumi cara akses ke Pusat

Lebih terperinci

Notis undang undang. Sebarang penggunaan perkara yang telah di sahkan di dalam laman sesawang tidak boleh di ubahsuai di dalam apa cara sekalipun.

Notis undang undang. Sebarang penggunaan perkara yang telah di sahkan di dalam laman sesawang tidak boleh di ubahsuai di dalam apa cara sekalipun. Notis undang undang Terma dan syarat yang di nyatakan di dalam ini tertakluk kepada semua pengguna internet yang menggunakan laman sesawang ini. Dengan menggunakan laman sesawang in, pengguna bersetuju

Lebih terperinci

TERMA PENGGUNAAN. Skop

TERMA PENGGUNAAN. Skop TERMA PENGGUNAAN Skop Sebagai seorang individu melawat laman web ini ("pelawat" atau "anda"), Terma Penggunaan ini terpakai bagi akses anda kepada semua atau sebahagian daripada laman web yang boleh diakses

Lebih terperinci

Pensyarah : En. Muhammad Hisyamudin bin Hj. Baharudin Jabatan Teknologi Komputer & Rangkaian

Pensyarah : En. Muhammad Hisyamudin bin Hj. Baharudin Jabatan Teknologi Komputer & Rangkaian Bab 1 ~ Konsep Asas Komputer Pensyarah : En. Muhammad Hisyamudin bin Hj. Baharudin Jabatan Teknologi Komputer & Rangkaian Sub Topik Bab 1 Definisi Sistem Aliran Kerja Fungsi-Fungsi CPU Keupayaan Storan

Lebih terperinci

HHHC9501 KEMAHIRAN PEMIKIRAN KRITIKAL, PENYELESAIAN MASALAH DAN PENDEKATAN SEMESTER 1 SESI 2014/2015 SET 4 TUGASAN 1:

HHHC9501 KEMAHIRAN PEMIKIRAN KRITIKAL, PENYELESAIAN MASALAH DAN PENDEKATAN SEMESTER 1 SESI 2014/2015 SET 4 TUGASAN 1: HHHC9501 KEMAHIRAN PEMIKIRAN KRITIKAL, PENYELESAIAN MASALAH DAN PENDEKATAN SEMESTER 1 SESI 2014/2015 SET 4 TUGASAN 1: PENULISAN TENTANG PEMIKIRAN KRITIS NAMA NO MATRIK NAMA PENSYARAH : UMI NURFAZILAH BINTI

Lebih terperinci

Garis Panduan Penggunaan Komputer

Garis Panduan Penggunaan Komputer Garis Panduan Penggunaan Komputer 1.1 Tujuan Garis Panduan Garis panduan ini menerangkan secara umum dasar dan peraturan penggunaan sumber-sumber Teknologi Maklumat dan peralatan Komunikasi Elektronik

Lebih terperinci

CARA MENGHAPUS VIRUS MALWARE PADA PC

CARA MENGHAPUS VIRUS MALWARE PADA PC CARA MENGHAPUS VIRUS MALWARE PADA PC Asriyani Abstrak Malware adalah istilah umum yang digunakan untuk software atau program yang dirancang yang bertujuan menyusup atau merusak sebuah sistem komputer secara

Lebih terperinci

GARIS PANDUAN PEMBANGUNAN DAN PENYENGGARAAN APLIKASI/LAMAN WEB UNIVERSITI SAINS MALAYSIA

GARIS PANDUAN PEMBANGUNAN DAN PENYENGGARAAN APLIKASI/LAMAN WEB UNIVERSITI SAINS MALAYSIA GARIS PANDUAN PEMBANGUNAN DAN PENYENGGARAAN APLIKASI/LAMAN WEB UNIVERSITI SAINS PUSAT PENGETAHUAN TEKNOLOGI DAN KOMUNIKASI (2017) ISI KANDUNGAN 1 PENDAHULUAN... 3 1.1 PENGENALAN... 3 1.2 SKOP... 3 1.3

Lebih terperinci

KELULUSAN. Diluluskan oleh: Disokong oleh: ... Rosmi bin Othman Timbalan Pengarah Pengurusan Strategik & Sokongan Pengguna

KELULUSAN. Diluluskan oleh: Disokong oleh: ... Rosmi bin Othman Timbalan Pengarah Pengurusan Strategik & Sokongan Pengguna VERSI 3.0 KELULUSAN Dokumen ini merupakan Garis Panduan Keselamatan Teknologi Maklumat dan Komunikasi (GPKTMK) Universiti Putra Malaysia (UPM) Versi 3.0 yang telah diluluskan oleh Pengurusan Pusat Pembangunan

Lebih terperinci

1.5 Bahan itu termasuk, tetapi tidak terhad kepada, reka bentuk, susun atur, rupa, gambaran dan grafik. Penghasilan semula adalah dilarang.

1.5 Bahan itu termasuk, tetapi tidak terhad kepada, reka bentuk, susun atur, rupa, gambaran dan grafik. Penghasilan semula adalah dilarang. TERMA DAN SYARAT Terma dan syarat berikut mengawal penggunaan laman web ini. Walaupun notis ini kelihatan panjang, kami percaya penting untuk anda mengambil masa untuk membaca terma dan syarat ini dengan

Lebih terperinci

TATACARA PENGGUNAAN DAN KESELAMATAN ICT KKM. Versi 3.0

TATACARA PENGGUNAAN DAN KESELAMATAN ICT KKM. Versi 3.0 TATACARA PENGGUNAAN DAN KESELAMATAN ICT KKM Versi 3.0 PENGENALAN Tatacara Penggunaan dan Keselamatan ICT telah diluluskan dalam Mesyuarat Jawatankuasa Pemandu ICT KKM Bil. 3/2011 pada 16 Ogos 2011. Dokumen

Lebih terperinci

Computer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer

Computer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer Computer Science, University of Brawijaya Putra Pandu Adikara, S.Kom Keamanan Komputer Kompetensi Aplikasi Komputer Keamanan Komputer Komputer yang kita punya tidaklah aman dari ancaman. Ancaman dan masalah

Lebih terperinci

TAJUK MODUL SISTEM RANGKAIAN & DUNIA INTERNET

TAJUK MODUL SISTEM RANGKAIAN & DUNIA INTERNET TAHUN 5 TEKNOLOGI MAKLUMAT DAN KOMUNIKASI Kurikulum Standard Sekolah Rendah TAJUK MODUL SISTEM RANGKAIAN & DUNIA INTERNET 1 MODUL SRDI 1 Standard kandungan: 1.0 Mengenal Rangkaian Komputer Standard pembelajaran:

Lebih terperinci

OPERASI PERKHIDMATAN SOKONGAN PUSAT PEMBANGUNAN MAKLUMAT & KOMUNIKASI Kod Dokumen: UPM/ISMS/OPR/DC/P002

OPERASI PERKHIDMATAN SOKONGAN PUSAT PEMBANGUNAN MAKLUMAT & KOMUNIKASI Kod Dokumen: UPM/ISMS/OPR/DC/P002 Halaman: 1/7 1.0 TUJUAN 2.0 SKOP Prosedur ini menerangkan cara bagaimana pemantauan terhadap operasi Pusat Data bagi memastikan operasi pusat data tidak terdedah kepada pengubahsuaian tanpa kuasa, pendedahan

Lebih terperinci

Prosedur Penggunaan E-Mel. Isi Kandungan

Prosedur Penggunaan E-Mel. Isi Kandungan Isi Kandungan SYARAT SYARAT PERKHIDMATAN... 2 KEPERLUAN PERALATAN... 2 CAPAIAN SERVER DAN KONFIGURASI... 3 Webmail...3 Microsoft Windows Mail (version 6.0)...5 PENYELENGGARAAN... 9 BANTUAN... 9 1 SYARAT

Lebih terperinci

KURSUS MAKTAB KOPERASI MALAYSIA (CAWANGAN UTARA)

KURSUS MAKTAB KOPERASI MALAYSIA (CAWANGAN UTARA) MAKTAB KOPERASI MALAYSIA (CAWANGAN UTARA) Ringkasan Kursus Maktab Malaysia (Cawangan Utara) BIL KOD NAMA TARIKH/TEMPOH JANUARI TIADA FEBRUARI 1. CU WAJIB 1 Pengurusan dan Pentadbiran 14-16/02/2012 (3 hari)

Lebih terperinci

Program Membangunkan Keupayaan ICT MKM

Program Membangunkan Keupayaan ICT MKM Program Membangunkan Keupayaan ICT MKM SOP Pengurusan Aset ICT Bahagian Teknologi Maklumat Maktab Koperasi Malaysia Ver 1.0 1. PENGENALAN Standard Operating Procedure (SOP) ini menggariskan panduan kepada

Lebih terperinci

DASAR KESELAMATAN ICT (DKICT) UNIMAS UNIMAS ICT SECURITY POLICY VERSI : 5.0

DASAR KESELAMATAN ICT (DKICT) UNIMAS UNIMAS ICT SECURITY POLICY VERSI : 5.0 UNIMAS UNIMAS ICT SECURITY POLICY VERSI : 5.0 TARIKH : 4 Mei 2017 REKOD PINDAAN DOKUMEN TARIKH NO. KELUARAN/ PINDAAN BAB/ MUKA SURAT 14 November 2012 1.0 - Baharu KETERANGAN PINDAAN 5 Mei 2013 2.0 - Rujuk

Lebih terperinci

Secara amnya, terdapat dua jenis perlindungan di bawah pelan takaful motor:

Secara amnya, terdapat dua jenis perlindungan di bawah pelan takaful motor: Takaful motor Pengenalan Ini merupakan panduan sebagai pengenalan untuk membantu anda memahami takaful motor. Ia memberikan maklumat asas supaya anda boleh mengajukan soalan yang betul dan memahami jawapan

Lebih terperinci

SILA LAYARI ATAU LAWATILAH KIOS KAMI DI BANK TERTENTU

SILA LAYARI  ATAU LAWATILAH KIOS KAMI DI BANK TERTENTU UNTUK MAKLUMAT LANJUT SILA LAYARI www.bankinginfo.com.my ATAU LAWATILAH KIOS KAMI DI BANK TERTENTU Edisi Kedua Perbankan Internet E-TRANSAKSI DAN ANDA Perbankan Internet Program pendidikan pengguna oleh:

Lebih terperinci

Jangkitan Patogen/ Keracunan/ Penyakit Pekerjaan. Kesan Insiden : Kematian Kecederaan anggota/kemudaratan Kerosakan harta benda

Jangkitan Patogen/ Keracunan/ Penyakit Pekerjaan. Kesan Insiden : Kematian Kecederaan anggota/kemudaratan Kerosakan harta benda UMT/MB/M/203 BORANG LAPORAN KEMALANGAN/KEJADIAN MERBAHAYA/KERACUNAN/PENYAKIT PEKERJAAN DI TEMPAT KERJA UNIVERSITI MALAYSIA TERENGGANU Kepada: Ketua Makmal, Urusetia JKKP Induk UMT d/a Bangunan Kompleks

Lebih terperinci

LAMAN WEB PERIBADI UPM

LAMAN WEB PERIBADI UPM LAMAN WEB PERIBADI UPM Panduan penggunaan laman web peribadi anda 14 Mei 2009 bagi Versi 1.01 Pusat Pembangunan Maklumat dan Komunikasi Universiti Putra Malaysia LAMAN WEB PERIBADI UPM Panduan penggunaan

Lebih terperinci

LAMAN WEB PERIBADI UPM

LAMAN WEB PERIBADI UPM Sebarang pertanyaan, sila hubungi Unit E Universiti, Polisi dan Governan Pusat Pembangunan Maklumat dan Komunikasi Universiti Putra Malaysia Telefon: 8941 8285, 8943 8967 Faksimili: 8948 3514 Email: idec_eu@putra.upm.edu.my

Lebih terperinci

JPA(S)(BPTM)146/1-130( 12 ) KERAJAAN MALAYSIA SURAT PEKELILING PERKHIDMATAN BILANGAN 8 TAHUN 2008

JPA(S)(BPTM)146/1-130( 12 ) KERAJAAN MALAYSIA SURAT PEKELILING PERKHIDMATAN BILANGAN 8 TAHUN 2008 JPA(S)(BPTM)146/1-130( 12 ) Siri No. KERAJAAN MALAYSIA SURAT PEKELILING PERKHIDMATAN BILANGAN 8 TAHUN 2008 PELAKSANAAN MODUL PENGURUSAN REKOD PERIBADI - SUBMODUL PERISYTIHARAN HARTA TUJUAN 1. Surat Pekeliling

Lebih terperinci

ANALISIS PEKERJAAN. Jawatan : PEGAWAI PERUBATAN U41

ANALISIS PEKERJAAN. Jawatan : PEGAWAI PERUBATAN U41 ANALISIS PEKERJAAN Jawatan : PEGAWAI PERUBATAN U41 KETERANGAN TUGAS PENGETAHUAN DAN KEMAHIRAN 1. Pemeriksaan dan rawatan pesakit. Umum 2. Menentukan jenis penyiasatan dan 1. Kemahiran komunikasi berkesan:-

Lebih terperinci

POLISI PERLINDUNGAN DATA PERIBADI

POLISI PERLINDUNGAN DATA PERIBADI POLISI PERLINDUNGAN DATA PERIBADI Kumpulan Syarikat Lion Syarikat dan Kumpulan Syarikat Lion Bersekutu, entiti yang dikawal bersama dan gabungannya (secara kolektifnya Kumpulan ) menghormati privasi individu

Lebih terperinci

POLISI PERLINDUNGAN DATA PERIBADI

POLISI PERLINDUNGAN DATA PERIBADI POLISI PERLINDUNGAN DATA PERIBADI Polisi Perlindungan Data Peribadi ini dikeluarkan kepada pelanggan yang sedia ada, pelanggan baru dan/atau bakal pelanggan menurut Akta Perlindungan Data Peribadi 2010

Lebih terperinci

5. Di mana saya boleh menggunakan Kad Debit/-i Matrix Visa Electron BSN saya?

5. Di mana saya boleh menggunakan Kad Debit/-i Matrix Visa Electron BSN saya? 5. Di mana saya boleh menggunakan Kad Debit/-i Matrix Visa Electron BSN saya? Untuk Pembelian Runcit: Di jutaan rangkaian rakan niaga Visa di Malaysia atau di luar negara seperti kedai runcit, pasaraya,

Lebih terperinci

OPERASI PERKHIDMATAN SOKONGAN PUSAT PEMBANGUNAN MAKLUMAT & KOMUNIKASI Kod Dokumen: UPM/ISMS/OPR/P003

OPERASI PERKHIDMATAN SOKONGAN PUSAT PEMBANGUNAN MAKLUMAT & KOMUNIKASI Kod Dokumen: UPM/ISMS/OPR/P003 Halaman: 1/5 1.0 TUJUAN 2.0 SKOP Prosedur ini menerangkan kaedah kawalan dan pemantauan terhadap capaian ke sistem di Pusat bagi mengelakkan sebarang pengubahsuaian tanpa kuasa, pendedahan atau kemusnahan

Lebih terperinci

UNIVERSITI PERTAHANAN NASIONAL MALAYSIA PUSAT TEKNOLOGI MAKLUMAT DAN KOMUNIKASI UNIVERSITI PERTAHANAN NASIONAL MALAYSIA

UNIVERSITI PERTAHANAN NASIONAL MALAYSIA PUSAT TEKNOLOGI MAKLUMAT DAN KOMUNIKASI UNIVERSITI PERTAHANAN NASIONAL MALAYSIA UNIVERSITI PERTAHANAN NASIONAL MALAYSIA MANUAL PENGGUNAAN e-learning@upnm - LOGIN, MENUKAR KATALALUAN DAN E- MEL PELAJAR PUSAT TEKNOLOGI MAKLUMAT DAN KOMUNIKASI UNIVERSITI PERTAHANAN NASIONAL MALAYSIA

Lebih terperinci

Melindungi Anak-anak di Alam Siber

Melindungi Anak-anak di Alam Siber Melindungi Anak-anak di Alam Siber Oleh: Redy Jeffry Mohamad Ramli CyberSecurity Malaysia (Artikel ini telah disiarkan di dalam Estidotmy, 27 Disember 2007) Ayah, gay itu apa? Apakah agaknya jawapan anda

Lebih terperinci

KESELAMATAN DALAM TALIAN

KESELAMATAN DALAM TALIAN KESELAMATAN DALAM TALIAN UNTUK KANAK-KANAK PANDUAN BAGI IBU BAPA Brunei Computer Emergency Response Team (BruCERT) ditubuhkan pada tahun 2004 dan menjadi agensi rujukan sehenti pertama negara yang diberi

Lebih terperinci

Peraduan Kata Buddyz Terma & Syarat

Peraduan Kata Buddyz Terma & Syarat Peraduan Kata Buddyz Terma & Syarat 1. Peraduan Kata Buddyz ("Peraduan") adalah dianjurkan oleh DiGi Telecommunications Sdn. Bhd (201283-M) ("DiGi dan/atau Penganjur") dan dikawalselia oleh terma dan syarat

Lebih terperinci

GARIS PANDUAN MENGENAI PENGGUNAAN DAN PENGURUSAN KOMPUTER UNIVERSITI TEKNOLOGI MARA (UiTM) KEDAH

GARIS PANDUAN MENGENAI PENGGUNAAN DAN PENGURUSAN KOMPUTER UNIVERSITI TEKNOLOGI MARA (UiTM) KEDAH GARIS PANDUAN MENGENAI PENGGUNAAN DAN PENGURUSAN KOMPUTER UNIVERSITI TEKNOLOGI MARA (UiTM) KEDAH UNIT TEKNOLOGI MAKLUMAT UNIVERSITI TEKNOLOGI MARA (UITM) KEDAH ISI KANDUNGAN PERKARA ISI KANDUNGAN MUKASURAT

Lebih terperinci

KECERIAAN DAN KEBERSIHAN 1. KEBERSIHAN LUARAN

KECERIAAN DAN KEBERSIHAN 1. KEBERSIHAN LUARAN KECERIAAN DAN KEBERSIHAN 1. KEBERSIHAN LUARAN a. Guru hendaklah memastikan kawasan luar makmal berada dalam keadaan bersih b. Tiada sebarang objek / benda asing di luar makmal c. Tiada kenderaan / motorsikal

Lebih terperinci

LEMBAGA HASIL DALAM NEGERI MALAYSIA MANUAL PENGGUNA. APLIKASI e-data PCB

LEMBAGA HASIL DALAM NEGERI MALAYSIA MANUAL PENGGUNA. APLIKASI e-data PCB LEMBAGA HASIL DALAM NEGERI MALAYSIA MANUAL PENGGUNA APLIKASI e-data PCB KANDUNGAN 1. PENGENALAN... 3 2. PENGGUNAAN APLIKASI e-data PCB... 6 2.1 PENDAFTARAN PENGGUNA BARU... 6 2.2 LUPA KATA LALUAN... 7

Lebih terperinci

MODUL 3 SISTEM RANGKAIAN DAN DUNIA INTERNET. STANDARD PEMBELAJARAN 3.6 Menyenaraikan kebaikan dan keburukan internet kepada pengguna.

MODUL 3 SISTEM RANGKAIAN DAN DUNIA INTERNET. STANDARD PEMBELAJARAN 3.6 Menyenaraikan kebaikan dan keburukan internet kepada pengguna. MODUL 3 SISTEM RANGKAIAN DAN DUNIA INTERNET UNIT 3 3.0 MENGENAL INTERNET STANDARD PEMBELAJARAN 3.6 Menyenaraikan kebaikan dan keburukan internet kepada pengguna. 1. Perkongsian Maklumat Pelbagai maklumat

Lebih terperinci

1.0 TEKNOLOGI MAKLUMAT DAN KOMUNIKASI DAN MASYARAKAT

1.0 TEKNOLOGI MAKLUMAT DAN KOMUNIKASI DAN MASYARAKAT 1.0 TEKNOLOGI MAKLUMAT DAN KOMUNIKASI DAN MASYARAKAT 1.2 ETIKA KOMPUTER & ISU UNDANG-UNDANG 1.2.1 Definisi 1.2.1.1 Mendefinisikan Etika Komputer, Kod Etika, Harta Intelek, Kebersendirian (PRIVASI), Jenayah

Lebih terperinci

Anda boleh menyertai takaful empunya rumah atau takaful isi rumah atau kedua-duanya sekali.

Anda boleh menyertai takaful empunya rumah atau takaful isi rumah atau kedua-duanya sekali. Takaful empunya rumah/isi rumah Pengenalan Ini merupakan panduan sebagai pengenalan untuk membantu anda memahami takaful empunya rumah/isi rumah. Ia memberikan maklumat asas supaya anda boleh mengajukan

Lebih terperinci

Arkib Negara Malaysia

Arkib Negara Malaysia OBJEKTIF KEPERLUAN PENYEDIAAN BILIK REGISTRI DAN BILIK REKOD Mengetahui dan memahami standard keperluan bilik registri dan bilik rekod Mengesyorkan kepada Ketua Pejabat Awam untuk mengadakan Bilik Registri

Lebih terperinci

DASAR PEMBERI MAKLUMAT DALAMAN FAQ 2013 SEKSYEN AUDIT DALAM

DASAR PEMBERI MAKLUMAT DALAMAN FAQ 2013 SEKSYEN AUDIT DALAM DASAR PEMBERI MAKLUMAT DALAMAN FAQ 2013 SEKSYEN AUDIT DALAM 1 1. Apakah yang dimaksudkan dengan memberi maklumat? Ia adalah satu tindakan sukarela oleh mana-mana pekerja/orang awam (setakat perkhidmatan

Lebih terperinci

ETIKA & KEAMANAN SISTEM INFORMASI

ETIKA & KEAMANAN SISTEM INFORMASI ETIKA & KEAMANAN SISTEM INFORMASI ETIKA DALAM SISTEM INFORMASI, mencakup : 1. Privasi Hak individu untuk mempertahankan informasi pribadi dari pengaksesan oleh orang lain yang memang tidak diberi ijin

Lebih terperinci

Seksyen 7 Pengurusan Perkakasan dan Perisian IT

Seksyen 7 Pengurusan Perkakasan dan Perisian IT Seksyen 7 Pengurusan Perkakasan Perisian IT 7-1 7.0 TUJUAN Tujuan polisi ini ialah bagi menentukan tanggungjawab pengguna pihak UiTM mengenai perkaraperkara yang berhubung dengan perkakasan perisian IT

Lebih terperinci

SURAT PERJANJIAN STOKIS/AGENT/DROPSHIP SUTRINA

SURAT PERJANJIAN STOKIS/AGENT/DROPSHIP SUTRINA SURAT PERJANJIAN STOKIS/AGENT/DROPSHIP SUTRINA 1. Syarat Dan Peraturan a. Sila baca dan fahami isi kandungan Perjanjian Stokis/agent/dropship ini dengan teliti. b. Ketika mengisi borang pemohonan sila

Lebih terperinci

Rekod dan fail koperasi merupakan

Rekod dan fail koperasi merupakan Teknik Pengurusan Rekod dan Sistem yang Efektif Oleh Noranita Mohd Nor Pusat Keusahawanan dan Peruncitan, MKM Pengenalan Rekod dan fail koperasi merupakan dokumen yang amat penting dalam pengurusan sesebuah

Lebih terperinci

SOKONGAN PENYELENGGARAAN PERALATAN & KEMUDAHAN INFRASTRUKTUR

SOKONGAN PENYELENGGARAAN PERALATAN & KEMUDAHAN INFRASTRUKTUR 1.0 TUJUAN Garis panduan ini disediakan untuk rujukan staf UPM yang terlibat dalam melaksanakan penyelenggaraan berkala. 2.0 SKOP Garis panduan ini merangkumi semua jenis penyelenggaraan yang dilaksanakan

Lebih terperinci

BAB 1 PENGENALAN. 1.1 Latar Belakang Kajian

BAB 1 PENGENALAN. 1.1 Latar Belakang Kajian 1 BAB 1 PENGENALAN 1.1 Latar Belakang Kajian Kampus merupakan suatu persekitaran yang menempatkan ribuan pelajar untuk menjalankan aktiviti akademik. Di samping pelajar, sebuah kampus turut menempatkan

Lebih terperinci

Sila harap maklum bahawa perubahan berikut (perkataan digelapkan) telah dibuat ke atas Terma & Syarat AFFINBANK Debit MasterCard anda.

Sila harap maklum bahawa perubahan berikut (perkataan digelapkan) telah dibuat ke atas Terma & Syarat AFFINBANK Debit MasterCard anda. 27 Januari 2016 Fasal-Fasal yang dipinda bagi Terma & Syarat AFFINBANK Debit MasterCard Sila harap maklum bahawa perubahan berikut (perkataan digelapkan) telah dibuat ke atas Terma & Syarat AFFINBANK Debit

Lebih terperinci

Makluman. Kandungan manual ini mungkin akan berubah, dari masa ke semasa agar selaras. dengan polisi kehadiran KPTM. Tarikh manual: 30 Jun 2016

Makluman. Kandungan manual ini mungkin akan berubah, dari masa ke semasa agar selaras. dengan polisi kehadiran KPTM. Tarikh manual: 30 Jun 2016 Makluman Kandungan manual ini mungkin akan berubah, dari masa ke semasa agar selaras dengan polisi kehadiran KPTM Tarikh manual: 30 Jun 2016 Manual Pengguna 1 Sistem Kehadiran Biometrik Tarikh Kemaskini:

Lebih terperinci

PERJANJIAN PENGGUNAAN TERKAWAL

PERJANJIAN PENGGUNAAN TERKAWAL PERJANJIAN PENGGUNAAN TERKAWAL YTL Communications Sdn Bhd ( YTL ) dan FrogAsia Sdn Bhd ( FrogAsia ) amat berbesar hati untuk memperkenalkan kepada sekolah anda metodologi pembelajaran yang terkini dalam

Lebih terperinci

DASAR PRIVASI. UiTM... Mengubah Destini Anak Bangsa

DASAR PRIVASI. UiTM... Mengubah Destini Anak Bangsa KAMI, UNIVERSITI TEKNOLOGI MARA (UiTM), ADALAH DENGAN INI PERCAYA BAHAWA KERAHSIAAN MAKLUMAT PELANGGAN ADALAH HAK DAN OLEH SEBAB ITU, IA ADALAH PENGHORMATAN DASAR ASAS YANG MESTI DITURUTI, DIKEKALKAN,

Lebih terperinci

PANDUAN PERLINDUNGAN TERHADAP JENAYAH PENYAMARAN LAMAN WEB (WEB PHISHING SCAMS)

PANDUAN PERLINDUNGAN TERHADAP JENAYAH PENYAMARAN LAMAN WEB (WEB PHISHING SCAMS) PANDUAN PERLINDUNGAN TERHADAP JENAYAH PENYAMARAN LAMAN WEB (WEB PHISHING SCAMS) UNIT PEMODENAN TADBIRAN DAN PERANCANGAN PENGURUSAN MALAYSIA (MAMPU) JABATAN PERDANA MENTERI HAK CIPTA 2010 @ MAMPU M A M

Lebih terperinci

Kod etika perniagaan Disemak Februari 2016

Kod etika perniagaan Disemak Februari 2016 Kod etika perniagaan Disemak Februari 2016 Kod etika perniagaan Semua unit perniagaan dan pekerja Smiths adalah tertakluk kepada kod etika ini. Pematuhan kepada kod ini dapat membantu mengekalkan dan meningkatkan

Lebih terperinci

GARIS PANDUAN KESELAMATAN TEKNOLOGI MAKLUMAT DAN KOMUNIKASI (GPKTMK) UNIVERSITI PUTRA MALAYSIA

GARIS PANDUAN KESELAMATAN TEKNOLOGI MAKLUMAT DAN KOMUNIKASI (GPKTMK) UNIVERSITI PUTRA MALAYSIA GARIS PANDUAN KESELAMATAN TEKNOLOGI MAKLUMAT DAN KOMUNIKASI (GPKTMK) UNIVERSITI PUTRA MALAYSIA Pusat Pembangunan Maklumat & Komunikasi, idec Isu 01 Semakan 03 12032013 i KANDUNGAN 1.0 PENGENALAN 1 2.0

Lebih terperinci