Hotel Melia Purosani-Yogyakarta
|
|
- Utami Gunawan
- 7 tahun lalu
- Tontonan:
Transkripsi
1 Bimbingan Teknis: Security Awareness, Penerapan Defense in Depth terhadap Sistem Informasi dan IT Security Assessment Hotel Melia Purosani-Yogyakarta 2-3 Nopember 2012 Bambang Heru Tjahjono Director of Information Security Ministry of Communication and Information Technology of Republic Indonesia
2 Indonesia VS World 55 million Internet connected consumer** 1.9 million Wired Broadband Subscribers* 220 million Mobile Cellular Subscribers* 38 million Fixed Telephone Subscribers* 43 million Facebook users** 19.5 million Twitter users*** 2.3 billion** 0.5 billion* 6 billion* 1 billion* 800 million** 383 million*** *2010 Estimates: ITU World Telecommunications/ ICT Indicators database ** ***
3 Sumber : CA, 2010 Perkembangan Teknologi
4 Everything is Connected Elimination of the Perimeter Rapidly Evolving Threat Landscape Stricter Regulations
5 The Development of technology Access, Network, Applications, and Content creates new space called Cyberspace Cyberspace Networks & OTT-Contents
6 Cyberlaw (Law protection for electronic-base activities from cyber crime and misuse) EIT Act (UU ITE No 11/2008) Trustworthiness Certification Privacy Other Acts Penal Code Criminal Procedures Pornography Data Protection Consumers Protection Taxation etc.
7
8 Security Landscape (Cyber Range Attack from Individual, Corporation to Country) Malicious Ware (Virus, Worm, Spyware, Keylogger, DOS, DDOS, ( etc Account Hijack Spam, Phishing Identity Theft Web Defaced Data Leakage/Theft Web Transaction Attack Misuse of IT Resources Cyber Espionage Cyber War Sumber : Presentasi CA Modified
9 31 Mei 2011 Pelaku : tabun_guci Deface : Mirror :
10 Permasalahan Keamanan Informasi Saat ini Koordinasi antar lembaga instansi pemerintah masih lemah mengenai cyber Security Tingkat awareness instansi2 pemerintah serta masyarakat di Indonesia mengenai keamanan internet dan cyber security masih rendah Implementasi pengamanan TIK di Indonesia masih berjalan sendiri-sendiri Kurang terlaksananya tata kelola TIK dan tatakelola keamanan TIK di Instansi pemerintah Tingginya kesenjangan digital di Indonesia
11 Indonesia Cyber Security institutions Direktorat Keamanan Informasi Kemkominfo Unit Cyber crime POLRI Government CSIRT (Government Security Incident Response Team) Dit. Keamanan Informasi IDCERT (Indonesia Computer Emergency Response Team) IDSIRTII (Indonesia Security Incident Respond Internet and Infrastructure) on
12 Ruang lingkup Keamanan dalam UU No. 11 thn 2008 ttg Informasi dan Transaksi Elektornik & RPP PSTE Pasal 15 ayat (1) : Setiap Penyelenggara Sistem Elektronik harus menyelenggarakan Sistem Elektronik secara andal dan aman serta bertanggung jawab terhadap beroperasinya Sistem Elektronik sebagaimana mestinya. Pasal 10 : Pembentukan Lembaga Sertifikasi Keandalan Pasal 11 : Tanda Tangan Elektronik Pasal 13 : Penyelenggara Sertifikasi Elektronik Pasal 17 : Penyelenggaraan Transaksi Elektronik Pasal 22 : Penyelenggaraan Agen Elektronik Pasal 24 : Pengelolaan Nama Domain Pasal 16 : Penyelenggaraan Sistem Elektronik Pasal 31 : Tata Cara Intersepsi Pasal 40 : Peran Pemerintah & Perlind. Data Strategis
13
14 Rancangan PerMen Penerapan TataKelola Keamanan Informasi Rancangan PerMen Pengamanan WEBService Rancangan PerMen Gov-CSIRT & CERT/CC Rancangan PerMen Pengaturan Electronic SPAM Rancangan PerMen Pedoman Pendirian Pusat Penanganan Insiden Keamanan Informasi Rancangan PerMen Penggunaan Sertifikat Elektronik/CA Usulan Rancangan Peraturan MenKominfo terkait Keamanan Informasi
15 Surat Edaran Menkominfo Nomor 04 bulan Desember 2010 tentang Pengamanan Jaringan Area Lokal Nirkabel Pada Institusi Penyelenggara Negara Surat Edaran Menkominfo Nomor 01 bulan Februari 2011 tentang Penyelenggaraan Sistem Elektronik untuk Pelayanan Publik Di Lingkungan Instansi Penyelenggara Negara Surat Edaran Menkominfo Nomor 04 bulan Mei 2011 tentang Kegiatan Transaksi Elektronik Melalui Layanan Internet Oleh Orang atau Badan Hukum Indonesia Surat EdaranMenkominfo Nomor 05 bulan Juli 2011 tentang Penerapan Tata Kelola Keamanan Informasi Bagi Penyelenggara Pelayanan Publik Kebijakan Kementerian Kominfo terkait KEAMANAN INFORMASI di tahun
16 People, Process & Technology
17 TERIMA KASIH DAN SELAMAT MENGIKUTI BIMBINGAN TEKNIS SECURITY AWARENESS DIREKTORAT KEAMANAN INFORMASI KEMENTERIAN KOMUNIKASI DAN INFORMATIKA
KEBIJAKAN DAN REGULASI KEAMANAN INFORMASI
KEBIJAKAN DAN REGULASI KEAMANAN INFORMASI Disampaikan pada Bimtek Relawan TIK, di Hotel Salak Bogor, 6 Juli 2011 Bambang Heru Tjahjono Direktur Keamanan Informasi Agenda 1 2 3 4 5 Profil Direktorat Keamanan
Lebih terperinciPERTANYAAN YANG SERING DIAJUKAN TENTANG RUANG LINGKUP TUGAS ID-SIRTII
PERTANYAAN YANG SERING DIAJUKAN TENTANG RUANG LINGKUP TUGAS ID-SIRTII 1. Apa fungsi dan peran ID-SIRTII? Indonesia Security Incident Response Team on Information Infrastructure (disingkat ID-SIRTII) dibentuk
Lebih terperinciAN ANALYSIS OF INFORMATION SECURITY GOVERNANCE READINESS IN GOVERNMENT INSTITUTION
Delivered at 4 th International Symposium on Chaos Revolution in Science, Technology and Society August, 28-29, 2013 in Jakarta, Indonesia LOGO AN ANALYSIS OF INFORMATION SECURITY GOVERNANCE READINESS
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet pada abad 21 telah menjadi bagian penting dari gaya hidup masyarakat di seluruh dunia. internet telah merambah ke hampir semua aspek kehidupan, dari sebagai
Lebih terperinciTanda Tangan Digital Pada Dokumen Elektronik
Tanda Tangan Digital Pada Dokumen Elektronik Bambang Heru Tjahjono Direktur Jenderal Aplikasi Informatika Kementerian Komunikasi dan Informatika Dokumen Elektronik PDF (hasil scan atau convert) Dokumen
Lebih terperinciINDONESIA SECURITY INCIDENT RESPONSE TEAM ON INTERNET INFRASTRUCTURE. Iwan Sumantri. Wakil Ketua ID-SIRTII/CC Founder JABAR-CSIRT.
INDONESIA SECURITY INCIDENT RESPONSE TEAM ON INTERNET INFRASTRUCTURE Iwan Sumantri Wakil Ketua ID-SIRTII/CC Founder JABAR-CSIRT The Brief Profile of the National CSIRT of Indonesia The Coordination Center
Lebih terperinciAsas dan Tujuan. dengan tujuan untuk: Memberikan rasa aman, keadilan, dan kepastian hokum bagi pengguna dan penyelenggara Teknologi Informasi.
Aspek Hukum UU ITE Undang-undang Informasi dan Transaksi Elektronik atau Undang Undang nomor 11 tahun 2008 atau UU ITE adalah UU yang mengatur tentang informasi serta transaksi elektronik, atau teknologi
Lebih terperinciPROSPEK BISNIS KONTEN PASCA PP 82 TAHUN 2012
PROSPEK BISNIS KONTEN PASCA PP 82 TAHUN 2012 Ashwin Sasongko Kementerian Komunikasi dan Informatika Disampaikan Pada Acara Workshop Mencermati Apek Regulasi & Persaing an dalam Bisnis Telekomunikasi, Jakarta,
Lebih terperinciKebijakan Institusi untuk meningkatkan keamanan TIK
Kebijakan Institusi untuk meningkatkan keamanan TIK Ashwin Sasongko Sastrosubroto (Puslit Informatika LIPI/ DeTIKNas/ForTIK Jabar) Bandung, 3 Desember 2015 Sejarah singkat Internet 1970 an, ARPANET dibangun
Lebih terperinciASHWIN SASONGKO Direktur Jenderal Aplikasi Informatika, Kementerian Komunikasi dan Informatika. Jakarta, 2 Mei 2011
ASHWIN SASONGKO Direktur Jenderal Aplikasi Informatika, Kementerian Komunikasi dan Informatika Jakarta, 2 Mei 2011 1 Real Space Enter to Cyber Space Added Value to Real World Cyber Space 2 1 Internet Sehat
Lebih terperinciPERATURAN MENTERI KOMUNIKASI DAN INFORMATIKA T E N T A N G
PERATURAN MENTERI KOMUNIKASI DAN INFORMATIKA NOMOR : 16 /PER/M.KOMINFO/ 10 /2010 T E N T A N G PERUBAHAN ATAS PERATURAN MENTERI KOMUNIKASI DAN INFORMATIKA NOMOR : 26/PER/M.KOMINFO/5/2007 TENTANG PENGAMANAN
Lebih terperincie-security: keamanan teknologi informasi
: keamanan teknologi informasi IT Dalam Kehidupan Seharihari Kita sudah bergantung kepada Teknologi Informasi dalam kehidupan sehari-hari Penggunaan ATM untuk banking, bahkan mulai meningkat menjadi Internet
Lebih terperinciSekolah Tinggi Manajemen Informatika Dan Komputer PERBANAS. Cyber Law Drafting. Kuliah Sessi 5: Referensi Internasional
Sekolah Tinggi Manajemen Informatika Dan Komputer PERBANAS Cyber Law Drafting Kuliah Sessi 5: Referensi Internasional Dosen: Ir. Mas Wigrantoro Roes Setiyadi, SE, MSi, MPP Agenda Cyberlaws di Beberapa
Lebih terperinciBroadband Economy. Konten sebagai Penggerak Broadband
Broadband Economy Konten sebagai Penggerak Broadband Broadband Economy Merupakan dampak pemanfaatan broadband terhadap ekonomi. Pengantar Kegiatan broadband Economy ini, kita semua dapat mendapat gambarangambaran
Lebih terperinciSeminar Nasional IT Ethics, Regulation & Cyber Law III
Seminar Nasional IT Ethics, Regulation & Cyber Law III Tema : Kejahatan Multimedia di Media Sosial @HOM Platinum Hotel Yogyakarta, 17 Nopember 2015 Dr. Mochamad Wahyudi, MM, M.Kom, M.Pd, CEH, CHFI wahyudi@bsi.ac.id
Lebih terperinciPP 82/2012. Tanggung Jawab Penyelenggara Sistem Elektronik 10/17/2014. Josua SITOMPUL Oktober Pasal 15
PP 82/2012 Josua SITOMPUL Oktober 2014 Tanggung Jawab Penyelenggara Sistem Elektronik Tanggung Jawab Penyelenggara Sistem Elektronik Pasal 15 1) Setiap Penyelenggara Sistem Elektronik harus menyelenggarakan
Lebih terperinciLayanan Pengaduan Insiden GOV-CSIRT Panduan untuk Pengguna
Layanan Pengaduan Insiden GOV-CSIRT Panduan untuk Pengguna GOV-CSIRT (Government Computer Security Insident Response Team) Pusat Monitoring dan Penanganan Insiden Keamanan Informasi Instansi Pemerintah
Lebih terperinciPENANGANAN KONTEN NEGATIF BERDASARKAN PERATURAN PERUNDANG-UNDANGAN
RESTRICTED DOCUMENT PENANGANAN KONTEN NEGATIF BERDASARKAN PERATURAN PERUNDANG-UNDANGAN Direktorat Jenderal Aplikasi Informatika 1 DASAR HUKUM PENANGANAN KONTEN NEGATIF SAAT INI 1. Amanat Pasal 40 Undang-undang
Lebih terperinciRANCANGAN PERATURAN PRESIDEN TENTANG PELAKSANAAN E-GOVERNMENT DI INSTANSI PEMERINTAH PUSAT DAN DAERAH. Jakarta, 11 Februari 2009
RANCANGAN PERATURAN PRESIDEN TENTANG PELAKSANAAN E-GOVERNMENT E DI INSTANSI PEMERINTAH PUSAT DAN DAERAH Jakarta, 11 Februari 2009 1 REGULASI YANG TELAH ADA Telah dilaksanakan Tentang Kebijakan dan Strategi
Lebih terperinciRENCANA PROGRAM DAN KEGIATAN STRATEGIS DITJEN APLIKASI INFORMATIKA TAHUN
RENCANA PROGRAM DAN KEGIATAN STRATEGIS DITJEN APLIKASI INFORMATIKA TAHUN 2015-2019 Disampaikan Oleh: Dirjen Aplikasi Informatika Bambang Heru Tjahjono Jakarta, 8 JUNI 2015 KEDUDUKAN TUGAS DAN FUNGSI DITJEN
Lebih terperinciOleh : Agus Priyanto, M.Kom
Pemahaman UU ITE Oleh : Agus Priyanto, M.Kom Perkembangan teknologi informasi membawa dampak yang signifikan terhadap kondisi manusia dari berbagai bidang, antara lain politik, ekonomi, sosial, pendidikan
Lebih terperinciKonsep Keamanan Informasi untuk Jaringan Pemerintah
Konsep Keamanan Informasi untuk Jaringan Pemerintah Kementerian Komunikasi dan Informatika Direktorat e-government Jakarta, 17 September 2012 Dasar Undang-Undang No. 11 Tahun 2008 tentang Informasi Transaksi
Lebih terperinciE-GOVERNMENT : TANTANGAN, IMPLEMENTASI dan INTEGRASI
E-GOVERNMENT : TANTANGAN, IMPLEMENTASI dan INTEGRASI DEPARTEMEN KOMUNIKASI DAN INFORMATIKA UPN, 24 Mei 2008 APA ITU e-governmente Kata Kunci Oleh Pemerintah Untuk Pemanfaatan teknologi informasi dan komunikasi
Lebih terperinciBAB 3 ANALISIS SISTEM YANG SEDANG BERJALAN
BAB 3 ANALISIS SISTEM YANG SEDANG BERJALAN 3.1 Sejarah dari KEMKOMINFO Sejarah berdirinya Departemen Komunikasi dan Informatika RI ( DEPKOMINFO RI ) sebagai departemen baru, berdasarkan Peraturan Presiden
Lebih terperinciPeran ID-CERT dan Tren Keamanan Informasi di Cyber Space
Peran ID-CERT dan Tren Keamanan Informasi di Cyber Space Ahmad Alkazimy INCIDE NT R E S PONS E OFFICE R ID-CERT cert@cert.or.id EDISI KHUSUS: GALAU IT 29 JANUARI 2012 Agenda Sejarah ID-CERT Statistik Internet
Lebih terperinciAKADEMI ESENSI TEKNOLOGI INFORMASI DAN KOMUNIKASI UNTUK PIMPINAN PEMERINTAHAN Modul 6 Keamanan Jaringan dan Keamanan Informasi dan Privasi
1 AKADEMI ESENSI TEKNOLOGI INFORMASI DAN KOMUNIKASI UNTUK PIMPINAN PEMERINTAHAN Modul 6 Keamanan Jaringan dan Keamanan Informasi dan Privasi Universitas Gunadarma Magister Sistem Informasi Tugas Matakuliah
Lebih terperinciCYBERCRIME & CYBERLAW
CYBERCRIME & CYBERLAW Disampaikan oleh : SUHENDAR 12100208 BAHRUDIN 12100213 BAB I PENDAHULUAN LATAR BELAKANG Masalah-masalah cybercrime selalu menjadi masalah yang menarik. Di Indonesia penanganan permasalahan
Lebih terperinciPERBANDINGAN CYBER LAW, COMPUTER CRIME ACT (MALAYSIA), COUNCIL OF EUROPE CONVENTION ON CYBER CRIME
PERBANDINGAN CYBER LAW, COMPUTER CRIME ACT (MALAYSIA), COUNCIL OF EUROPE CONVENTION ON CYBER CRIME Definisi Peraturan dan Regulasi menurut kamus besar Bahasa Indonesia peraturan adalah ketentuan yang mengikat
Lebih terperinciTIM PENANGANAN INSIDEN KEAMANAN INFORMASI
Rancangan Peraturan Menteri TIM PENANGANAN INSIDEN KEAMANAN INFORMASI Aidil Chendramata Direktorat Keamanan Informasi Direktorat Jenderal Aplikasi Informatika 2015 Dasar Hukum (1) UU ITE Pasal 15 ayat
Lebih terperinciLAPORAN BULANAN PELAKSANAAN TUGAS PELAYANAN INFORMASI PUBLIK Bulan April 2013 JUMLAH PERMINTAAN
KOMINFO KEMENTERIAN KOMUNIKASI DAN INFORMATIKA RI PEJABAT PENGELOLA INFORMASI DAN DOKUMENTASI Jl.Medan Merdeka Barat No.9, Jakarta 10110 Telp/Fax.: 021 345 2841; Email : pelayanan@mail.kominfo.go.id; Website
Lebih terperinciLAYANAN KEAMANAN INFORMASI BERBASIS SERTIFIKAT ELEKTRONIK
RAPAT KERJA NASIONAL LPSE 2015 LAYANAN KEAMANAN INFORMASI BERBASIS SERTIFIKAT ELEKTRONIK Dipaparkan oleh Lembaga Sandi Negara Jakarta, 11 November 2015 Kerjasama LKPP-Lemsaneg Pusat Pengembangan Kebijakan
Lebih terperinciCybercrime. Edy. Abstrak. Pendahuluan. Pembahasan.
Cybercrime Edy eddy_cuang@yahoo.com Abstrak Perkembangan internet dan umumnya dunia cyber tidak selamanya menghasilkan hal hal yang yang positif. Salah satu hal yang negative yang merupakan efek sampingnya
Lebih terperinciBAB I PENDAHULUAN. melalui kebijakan hukum pidana tidak merupakan satu-satunya cara yang. sebagai salah satu dari sarana kontrol masyarakat (sosial).
BAB I PENDAHULUAN A. Latar Belakang Masalah Keunggulan komputer berupa kecepatan dan ketelitiannya dalam menyelesaikan pekerjaan sehingga dapat menekan jumlah tenaga kerja, biaya serta memperkecil kemungkinan
Lebih terperinciBAB 1 PENDAHULUAN. Gambar 1. 1 Grafik Pengunjung Internet Tahun
BAB 1 PENDAHULUAN Bab ini berisi tentang latar belakang, identifikasi masalah, tujuan tugas akhir, lingkup tugas akhir, metodologi tugas akhir dan sistematika penulisan tugas akhir. 1.1. Latar Belakang
Lebih terperinciManajemen Keamanan Informasi
RAPAT KERJA NASIONAL LPSE 2015 Manajemen Keamanan Informasi Dipaparkan oleh Lembaga Sandi Negara Jakarta, 11 November 2015 Definisi TIK Teknologi Informasi & Komunikasi Terdiri dari dua aspek yaitu Teknologi
Lebih terperinciDENGAN RAHMAT TUHAN YANG MAHA ESA MENTERI KOMUNIKASI DAN INFORMATIKA REPUBLIK INDONESIA,
SALINAN PERATURAN MENTERI KOMUNIKASI DAN INFORMATIKA REPUBLIK INDONESIA NOMOR 5 TAHUN 2017 TENTANG PERUBAHAN KEEMPAT ATAS PERATURAN MENTERI KOMUNIKASI DAN INFORMATIKA NOMOR 26/PER/M.KOMINFO/5/2007 TENTANG
Lebih terperinciSiapa Perlu Peduli Ancaman Cybercrime?
Siapa Perlu Peduli Ancaman Cybercrime? Oleh: Mas Wigrantoro Roes Setiyadi*) Kelompok Kerja e-security, suatu unit aktivitas di dalam wadah Organisasi Kerjasama Ekonomi Asia Pacific (APEC) kembali menggelar
Lebih terperinciDAFTAR INFORMASI PUBLIK HASIL PENELITIAN TAHUN 2012
KOMINFO DAFTAR INFOR PUBLIK HASIL PENELITIAN TAHUN 2012 KEMENTERIAN KOMUNIKASI DAN INFORMATIKA RI PEJABAT PENGELOLA INFOR DAN DOKUMENTASI 2012 KOMINFO KEMENTERIAN KOMUNIKASI DAN INFORMATIKA RI PEJABAT
Lebih terperinciLaporan Dwi Bulan V 2013
Laporan Dwi Bulan V 2013 September-Oktober 2013 Laporan Dwi Bulan V 2013 ID-CERT 1 Ringkasan Di laporan Dwi Bulan V 2013 ini disajikan hasil pengumpulan pengaduan selama dua bulan, September dan Oktober
Lebih terperinciPeran CERT di Dunia Siber Manado, 19 SEPTEMBER 2013
Peran CERT di Dunia Siber Manado, 19 SEPTEMBER 2013 Ahmad Alkazimy (Manajer ID-CERT) ahmad@cert.or.id Fingerprint PGP Key: 39B2 87BA 3DD6 7832 D56F 0344 FCE4 3A7C FE38 CC96 Sejarah CERT CERT: Computer
Lebih terperinciTren Serangan Siber Nasional 2016 Dan Prediksi 2017
Tren Serangan Siber Nasional 2016 Dan Prediksi 2017 : INDONESIA SECURITY INCIDENT RESPONSE TEAM ON INTERNET INFRASTRUCTURE COORDINATION CENTER Jakarta, 4 Maret 2017 Iwan Sumantri Ketua NCSD (National Cyber
Lebih terperinciLaporan Dwi Bulanan I 2016
Incident Monitoring Report - 2016 Laporan Dwi Bulanan I 2016 Bulan Januari dan Februari 2016 Februari 2016 Daftar Isi 1. Pendahuluan... 3 2. Metoda... 4 3. Uraian... 5 3.1 Kelompok Pengaduan yang Mengalami
Lebih terperinciN. Tri Suswanto Saptadi. Jurusan Teknik Informatika Fakultas Teknologi Informasi Universitas Atma Jaya Makassar. 3/30/2014 nts/epk/ti-uajm 2
N. Tri Suswanto Saptadi Jurusan Teknik Informatika Fakultas Teknologi Informasi Universitas Atma Jaya Makassar 3/30/2014 nts/epk/ti-uajm 1 Bahan Kajian Perbandingan cyber law Computer crime act (beberapa
Lebih terperinciPENGERTIAN CYBER CRIME
PENGERTIAN CYBER CRIME Taufan Aditya Pratama Taufan@raharja.info Abstrak Perkembangan teknologi semakin pesat saja. Dengan semakin meningkatnya pengetahuan masyarakat mengenai teknologi informasi dan komunikasi,
Lebih terperinciURGENSI PENGATURAN E-GOVERNMENT DALAM UNDANG-UNDANG
URGENSI PENGATURAN E-GOVERNMENT DALAM UNDANG-UNDANG BRIAN AMY PRASTYO L E G AL D R A FTER & D O S EN H U KUM T E L EMATIKA F H U I KENDARI, 16 JUNI 2015 6 STRATEGI E-GOV ALA INPRES 3/2003 1. Mengembangkan
Lebih terperinciPENGATURAN TINDAK PIDANA CYBERSTALKING DALAM UU NO. 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK (UU ITE)
1 PENGATURAN TINDAK PIDANA CYBERSTALKING DALAM UU NO. 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK (UU ITE) Siska Windu Natalia I Dewa Gede Atmadja Bagian Hukum Pidana, Fakultas Hukum, Universitas
Lebih terperinciOleh: R.Caesalino Wahyu Putra IGN.Parikesit Widiatedja Bagian Hukum Pidana, Fakultas Hukum, Universitas Udayana
PERLINDUNGAN HUKUM BAGI KORBAN PENCURIAN INFORMASI PRIBADI MELALUI DUNIA CYBER DITINJAU DARI UNDANG-UNDANG NO. 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK (UU ITE) Oleh: R.Caesalino Wahyu
Lebih terperinciBIODATA SINGKAT : PENDIDIKAN : : CATUR HARI SANTOSA, SH, MH TEMPAT & TGL LAHIR : BANDUNG, 01 JANUARI 1972 NRP : : KOMISARIS POLISI
BIODATA SINGKAT : N A M A : CATUR HARI SANTOSA, SH, MH TEMPAT & TGL LAHIR : BANDUNG, 01 JANUARI 1972 NRP : 72010018 PANGKAT : KOMISARIS POLISI JABATAN NO HP : 081394425729 PENDIDIKAN : : KANIT IV (CYBER
Lebih terperinciLaporan Aktifitas 2016
Laporan Aktifitas 2016 Incident Handling Incident Monitoring Report Event Report Tools Ujicoba CA Penasehat CERT/CSIRT Pertemuan Tahunan APCERT Drill Narasumber Pelatihan Keanggotaan Incident Handling
Lebih terperinciDENGAN RAHMAT TUHAN YANG MAHA ESA MENTERI PERDAGANGAN REPUBLIK INDONESIA,
PERATURAN MENTERI PERDAGANGAN REPUBLIK INDONESIA NOMOR 04/M-DAG/PER/3/2011 TENTANG PEDOMAN TERTIB PENGELOLAAN DAN PEMANFAATAN TEKNOLOGI INFORMASI DAN KOMUNIKASI (TIK) DI LINGKUNGAN KEMENTERIAN PERDAGANGAN
Lebih terperinciPerkembangan Cybercrime di Indonesia
Perkembangan Cybercrime di Indonesia Devi Pursitasari Devi.pursitasari@raharja.info Abstrak Cybercrime adalah tidak criminal yang dilakkukan dengan menggunakan teknologi computer sebagai alat kejahatan
Lebih terperinciLaporan Aktifitas 2017
AGENDA PERTEMUAN X JAKARTA, 06/12/17 10.00 Pembukaan Pertemuan Tahunan X ID-CERT dan Doa 10.00-10.30 Pembukaan Acara dan Sejarah ID-CERT oleh DR. Budi Rahardjo (Ketua ID-CERT) 10.30-11.00 Laporan kegiatan
Lebih terperinciKEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom., M.Kom
KEAMANAN SISTEM INFORMASI Gentisya Tri Mardiani, S.Kom., M.Kom Pendahuluan Sistem Informasi Ward, J. dan Peppard, J. (2003) Information systems as the means by which people and organizations, utilizing
Lebih terperinciKEMAMPUAN ILMU HUKUM MENGANTISIPASI HAK KEKAYAAN INTELEKTUAL PADA REALITAS DUNIA MAYA
KEMAMPUAN ILMU HUKUM MENGANTISIPASI HAK KEKAYAAN INTELEKTUAL PADA REALITAS DUNIA MAYA Oleh: Etty Susilowati COPYRIGHT BY ETTY'S ERA INFORMASI TEKNOLOGI TERJADI PERKEMBANGAN TELEMATIKA YANG SANGAT SIGNIFIKAN
Lebih terperinciPERLINDUNGAN HUKUM TERHADAP KONSUMEN DALAM MELAKUKAN TRANSAKSI ELEKTRONIK DI INDONESIA
PERLINDUNGAN HUKUM TERHADAP KONSUMEN DALAM MELAKUKAN TRANSAKSI ELEKTRONIK DI INDONESIA Oleh A.A.Bintang Evitayuni Purnama Putri Edward Thomas Lamury Hadjon Bagian Hukum Perdata Fakultas Hukum Universitas
Lebih terperinciCommerce & Payment System
Commerce & Payment System Aliran Data CUSTOMER SATISFACTION PRODUCT & SERVICE DELIVERY PAYMENT SYSTEM DECISION INFORMATION NPG to Drive Digital Economy Growth Konsep CUSTOMER SATISFACTION PRODUCT & SERVICE
Lebih terperinciJuridical Review of Consumer Protection in Sell and Purchase Transaction Through
TINJAUAN YURIDIS PEMANFAATAN FACEBOOK DALAM TRANSAKSI JUAL- BELI DIHUBUNGKAN DENGAN UNDANG-UNDANG NOMOR 8 TAHUN 1999 TENTANG PERLINDUNGAN KONSUMEN JO UNDANG-UNDANG NOMOR 11 TAHUN 2008 TENTANG INFORMASI
Lebih terperinciBAB 3 ANALISIS SISTEM BERJALAN
BAB 3 ANALISIS SISTEM BERJALAN 3.1 Analisis 3.1.1 DITJEN APTIKA KEMKOMINFO DITJEN APTIKA KEMKOMINFO adalah sebuah bagian dari Kementerian Komunikasi dan Informatika Republik Indonesia yang merupakan unsur
Lebih terperinciLEGAL MEMORANDUM TENTANG KEABSAHAN BIDANG USAHA PENGINAPAN DALAM APLIKASI DUNIA MAYA ABSTRAK
LEGAL MEMORANDUM TENTANG KEABSAHAN BIDANG USAHA PENGINAPAN DALAM APLIKASI DUNIA MAYA ABSTRAK Usaha penyediaan akomodasi adalah usaha yang menyediakan pelayanan penginapan yang dapat dilengkapi dengan pelayanan
Lebih terperinciBAB III PENUTUP. Berdasarkan pembahasan diatas Pembuktian Cyber Crime Dalam. di dunia maya adalah : oleh terdakwa.
BAB III PENUTUP A. Kesimpulan Berdasarkan pembahasan diatas Pembuktian Cyber Crime Dalam Perspektif Hukum tersebut, dapat ditarik kesimpulan sebagai berikut : 1. Upaya upaya yang dilakukan dalam pembuktian
Lebih terperinciBAB 3 ANALISIS SISTEM YANG SEDANG BERJALAN
BAB 3 ANALISIS SISTEM YANG SEDANG BERJALAN 3.1 Riwayat DEPKOMINFO RI Sejarah berdirinya Departemen Komunikasi dan Informatika RI ( DEPKOMINFO RI ) sebagai departemen baru, berdasarkan Peraturan Presiden
Lebih terperinciPENJELASAN ATAS UNDANG-UNDANG REPUBLIK INDONESIA NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK
PENJELASAN ATAS UNDANG-UNDANG REPUBLIK INDONESIA NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK I. UMUM Pemanfaatan Teknologi Informasi, media, dan komunikasi telah mengubah baik perilaku
Lebih terperinciKEBIJAKAN DAN REGULASI TELEKOMUNIKASI INDONESIA TENTANG RENCANA STRATEGIS RPJMN DALAM PEMBANGUNAN KOMUNIKASI DAN INFORMATIKA
KEBIJAKAN DAN REGULASI TELEKOMUNIKASI INDONESIA TENTANG RENCANA STRATEGIS RPJMN 2015-2019 DALAM PEMBANGUNAN KOMUNIKASI DAN INFORMATIKA Eko Kurniawan 55415120005 Jurnal Diajukan Untuk Memenuhi Persyaratan
Lebih terperinciKuesioner. Institusi/Instansi/Organisasi/Komunitas* Sektor. Bidang. *Coret yang tidak tepat DEFINISI
Kuesioner Institusi/Instansi/Organisasi/Komunitas* Sektor Bidang *Coret yang tidak tepat DEFINISI Tim Penangan Insiden Keamanan Informasi (TPIKI) adalah istilah yang digunakan dalam dokumen ini untuk menggantikan
Lebih terperinciKOMPUTER FORENSIK DALAM HUKUM INDONESIA
UNIVERSITAS GUNADARMA Fakultas Teknik Industri Jurusan Teknik Informatika KOMPUTER FORENSIK DALAM HUKUM INDONESIA Pengantar Komputer Forensik Teknologi Informasi 1 FORENSIK TI DALAM HUKUM INDONESIA PENGERTIAN
Lebih terperinciKEBIJAKAN PEMERINTAH MENGENAI JARINGAN INTERNET MELALUI UU NO. 11 TAHUN 2008 TENTANG ITE
KEBIJAKAN PEMERINTAH MENGENAI JARINGAN INTERNET MELALUI UU NO. 11 TAHUN 2008 TENTANG ITE Oleh: H.M. SAMAN, S.Sos, M.Si Kabag Tata Usaha Kanwil Kemenag Prov. Riau Teknologi Informasi melalui dunia maya
Lebih terperinciLaporan Dwi Bulan V 2014
Laporan Dwi Bulan V 2014-1/7 Laporan Dwi Bulan V 2014 September Oktober Ringkasan Di Laporan Dwi Bulan V ini disajikan pengumpulan pengaduan selama dua bulan yaitu September dan Oktober 2014. Pengaduan
Lebih terperinciIPv6 Deployment Plan And Policy Champion Community of IPv6
IPv6 Deployment Plan And Policy Champion Community of IPv6 Open Policy Meeting Asosiasi Penyelenggara Jasa Internet Indonesia (APJII) Batam, 30 Mei 2016 Kementerian Komunikasi dan Informatika Outline 1.
Lebih terperinciKEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom
KEAMANAN SISTEM INFORMASI Gentisya Tri Mardiani, S.Kom Pendahuluan Sistem Informasi Ward, J. dan Peppard, J. (2003) Information systems as the means by which people and organizations, utilizing technology,
Lebih terperinciLaporan Dwi Bulanan III 2016
Incident Monitoring Report - 2016 Laporan Dwi Bulanan III 2016 Bulan Mei dan Juni 2016 Juni 2016 Daftar Isi 1. Pendahuluan... 3 2. Metoda... 4 3. Uraian... 5 3.1 Kelompok Pengaduan yang Mengalami Peningkatan...
Lebih terperinciLaporan Dwi Bulanan II 2016
Incident Monitoring Report - 2016 Laporan Dwi Bulanan II 2016 Bulan Maret dan April 2016 April 2016 Daftar Isi 1. Pendahuluan... 3 2. Metoda... 4 3. Uraian... 5 3.1 Kelompok Pengaduan yang Mengalami Peningkatan...
Lebih terperinciLaporan Dwi Bulan III 2013
Laporan Dwi Bulan III 2013 Mei-Juni 2013 Laporan Dwi Bulan III 2013 ID-CERT 1 Ringkasan Di laporan Dua Bulan III 2013 ini disajikan hasil pengumpulan pengaduan selama dua bulan, Mei dan Juni 2013. Pengaduan
Lebih terperinciMATERI MUATAN REGULASI INFORMASI DAN TRANSAKSI ELEKTRONIK
MATERI MUATAN REGULASI INFORMASI DAN TRANSAKSI ELEKTRONIK I. Ketentuan Umum :berisi hal yang berkait dengan ITE II. Yurisdiksi Pengaturan teknologi informasi yang diterapkan oleh suatu negara berlaku untuk
Lebih terperinciMengenal Berbagai Jenis Malware dan Pencegahannya
Mengenal Berbagai Jenis Malware dan Pencegahannya Oleh: Mochammad Firdaus Agung Malware atau Malicious Software merupakan sebuah serangan infeksi digital yang saat ini dirasa paling populer di kalangan
Lebih terperinciLaporan Dwi Bulanan IV 2015
Incident Monitoring Report - 2015 Laporan Dwi Bulanan IV 2015 Bulan Juli dan Agustus 2015 Agustus 2015 Daftar Isi 1. Pendahuluan... 3 2. Metoda... 4 3. Uraian... 5 3.1 Pengaduan yang Mengalami Peningkatan...
Lebih terperinciPentingnya Digital Forensics Dalam Recovery dan Pengungkapan Informasi Digital. Didik Partono Rudiarto
Pentingnya Digital Forensics Dalam Recovery dan Pengungkapan Informasi Digital Didik Partono Rudiarto 130 juta penduduk Indonesia belanja USD 2 50/hari mayoritas untuk lifestyle consumer product (termasuk
Lebih terperinciSecurity in Social Networking. Josua M Sinambela, M.Eng
Security in Social Networking Josua M Sinambela, M.Eng http://rootbrain.com josh@rootbrain.com Who am I Professional IT Security Trainer & Consultant Professional Lecturer Leader Information System Integration
Lebih terperinciLaporan Dwi Bulanan II 2015
Incident Monitoring Report - 2015 Laporan Dwi Bulanan II 2015 Bulan Maret dan April 2015 April 2015 Daftar Isi 1. Pendahuluan... 3 2. Metoda... 4 3. Uraian... 5 3.1. Pengaduan yang Mengalami Penurunan....
Lebih terperinciTanda Tangan Elektronik
Tanda Tangan Elektronik Riki Arif Gunawan Kasubdit Teknologi Keamanan Informasi Direktorat Keamanan Informasi Direktorat Jenderal Aplikasi Informatika Kementerian Komunikasi dan Informatika 1 Agenda Mengaapa
Lebih terperinciMELINDUNGI PENGGUNA INTERNET DENGAN UU ITE
MELINDUNGI PENGGUNA INTERNET DENGAN UU ITE DIREKTORAT PEMBERDAYAAN INFORMATIKA DIREKTORAT JENDERAL APLIKASI INFORMATIKA KEMENTERIAN KOMUNIKASI DAN INFORMATIKA 1 The World We Are Facing Today A Borderless,
Lebih terperinciPeran CERT di Dunia Siber Bandung, 03 OKTOBER 2013
Peran CERT di Dunia Siber Bandung, 03 OKTOBER 2013 Ahmad Alkazimy (Manajer ID-CERT) ahmad@cert.or.id Fingerprint PGP Key: 39B2 87BA 3DD6 7832 D56F 0344 FCE4 3A7C FE38 CC96 Sejarah CERT CERT: Computer Emergency
Lebih terperinciTUGAS DAN FUNGSI SERTA KEBIJAKAN DITJEN APLIKASI INFORMATIKA
RENCANA PROGRAM DAN KEGIATAN STRATEGIS DIREKTORAT JENDERAL APLIKASI INFORMATIKA TAHUN 2015-2019 DALAM RANGKA MENINGKATKAN KUALITAS DAN KESEJAHTERAAN MASYARAKAT TUGAS DAN FUNGSI SERTA KEBIJAKAN DITJEN APLIKASI
Lebih terperinciICT for Development: Multi-stakeholder
Indonesia MCIT National Coordination Meeting 8 June 2015, Jakarta - Indonesia ICT for Development: Multi-stakeholder Donny B.U. donnybu@ictwatch.id @donnybu +62818930932 No. 55/2. 2000: Millennium (Development
Lebih terperinci10/9/2014. HUKUM CYBER & SEJARAH PERKEMBANGAN INTERNET Josua Sitompul September 2014 TEKNOLOGI, MASYARAKAT, DAN HUKUM CYBERSPACE CYBERLAW
HUKUM CYBER & SEJARAH PERKEMBANGAN INTERNET Josua Sitompul September 2014 TEKNOLOGI, MASYARAKAT, DAN HUKUM TECHNOLOGY SOCIETY LAW 2 CYBERSPACE, CYBERSOCIETY, CYBERLAW CYBERSPACE CYBER- SOCIETY CYBERLAW
Lebih terperinciKeamanan Jaringan Komputer LU K IS A LA M
Keamanan Jaringan Komputer LU K IS A LA M Intro Computer Security is preventing attackers form achieving objectives through unathorized access or unauthorized use of computers & networks. (John D. Howard,
Lebih terperinciJUDUL. Tugas UAS Regulasi Telekomunikasi. (Dosen : Bpk Iwan Krisnadi) Nama : Aun Abdul Wadud NIM : HP :
JUDUL Dampak penerapan Peraturan Menteri Komunikasi dan Informatika No.26/PER/M.KOMINFO/5/2007 Tentang Pengamanan Pemanfaatan Jaringan Telekomunikasi Berbasis Protokol Internet terhadap penyedia layanan
Lebih terperinciAdapun proses yang terdapat dalam E-Commerce meliputi sebagai berikut : 1. Presentasi electronis (Pembuatan Website) untuk produk dan layanan.
Pengertian E-commerce menurut Kalakota dan Whinston dalam perspektif bisnis adalah aplikasi teknologi menuju otomatisasi transaksi bisnis dan work flow. Selanjutnya Yuan Gao dalam Encyclopedia of Information
Lebih terperinciIndonesia termasuk negara yang tertinggal dalam hal pengaturan undang-undang ite. UU yang mengatur ITE di Indonesia dikenal denga
Pendahuluan Pada tanggal 25 Maret 2008 pemerintah melalui Departemen Komunikasi dan Informasi (Depkominfo) telah mengesahkan undang undang baru tentang Informasi dan Transaksi Elektronik (UU ITE) atau
Lebih terperinciImplementasi Sertifikat Elektronik pada Layanan Pengadaan Secara Elektronik
RAPAT KOORDINASI LAYANAN PENGADAAN SECARA ELEKTRONIK TINGKAT PROVINSI Implementasi Sertifikat Elektronik pada Layanan Pengadaan Secara Elektronik Dipaparkan oleh Lembaga Sandi Negara Nangroe Aceh Darussalam
Lebih terperinciLaporan Dwi Bulanan I 2015
Incident Monitoring Report - 2015 Laporan Dwi Bulanan I 2015 Bulan Januari dan Februari 2015 Februari 2015 Daftar Isi 1. Pendahuluan... 3 2. Metoda... 4 3. Uraian... 5 3.1. Kelompok pengaduan yang mengalami
Lebih terperinciPENDAHULUAN SISTEM KEAMANAN
PENDAHULUAN SISTEM KEAMANAN Muhammad Izzuddin Mahali, M.Cs. Program Studi Pendidikan Teknik Informatika Fakultas Teknik Universitas Negeri Yogyakarta Keamanan Komputer: Definisi Computer Security is preventing
Lebih terperinciIntroduction to Information Security
Introduction to Information Security IP-based Network Security Budi Rahardjo budi@indocisc.com - br@paume.itb.ac.id http://rahard.wordpress.com IT = infrastruktur Mesin ATM Telekomunikasi Handphone Internet
Lebih terperinciComputer Security Incident Response Team. Tim Penanggulangan Insiden Teknologi Informasi CSIRT TPIKI. Teddy Sukardi
Computer Security Incident Response Team Tim Penanggulangan Insiden Teknologi Informasi TPIKI Teddy Sukardi tedsuka@indo.net.id Dasar Pemikiran UU ITE Pasal 15 ayat 1 Setiap Penyelenggara Sistem Elektronik
Lebih terperinciDUKUNGAN KEBIJAKAN PADA PENYELENGGARAAN SISTEM ELKTRONIK
DUKUNGAN KEBIJAKAN PADA PENYELENGGARAAN SISTEM ELKTRONIK Aidil Chendramata Direktur Keamanan Informasi 23 Agustus 2017 Direktorat Keamanan Informasi COMPANYLOG Direktorat Jenderal Aplikasi Informatika
Lebih terperinciSistem Informasi di Sektor Publik Problematika dan Solusinya. Muhammad Firdaus
Sistem Informasi di Sektor Publik Problematika dan Solusinya Muhammad Firdaus Ada sejumlah FAKTOR PEMICU SISTEM INFORMASI PEMERINTAH Dinamika Lingkungan Telah terjadi perubahan mendasar dalam sistem pemerintahan
Lebih terperinciTINJAUAN YURIDIS STATUS HUKUM KEWENANGAN PENGELOLA NAMA DOMAIN INDONESIA (PANDI) SEBAGAI PERWAKILAN INTERNET CORPORATION OF ASSIGNED NAMES AND NUMBERS
TINJAUAN YURIDIS STATUS HUKUM KEWENANGAN PENGELOLA NAMA DOMAIN INDONESIA (PANDI) SEBAGAI PERWAKILAN INTERNET CORPORATION OF ASSIGNED NAMES AND NUMBERS (ICANN) DALAM PENGELOLAAN NAMA DOMAIN DI INDONESIA
Lebih terperinci1 PENDAHULUAN Latar Belakang
1 1 PENDAHULUAN Latar Belakang Badan Koordinasi Penanaman Modal (BKPM) merupakan salah satu instansi pemerintah yang mempunyai peranan penting dalam memberikan pelayanan publik terkait dengan penanaman
Lebih terperinci1.1 Latar Belakang Masalah
BAB 1. PENDAHULUAN 1.1 Latar Belakang Masalah Hotel X merupakan hotel berbintang empat yang berada di kawasan bisnis dan pertokoan di kota Pekanbaru dan berdiri pada tanggal 26 Desember 2005 di bawah manajemen
Lebih terperinci2018, No telah diubah dengan Undang-Undang Nomor 19 Tahun 2016 tentang Perubahan atas Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Tr
No.45, 2018 BERITA NEGARA REPUBLIK INDONESIA BNN. Penyelenggaraan TIK. PERATURAN BADAN NARKOTIKA NASIONAL REPUBLIK INDONESIA NOMOR 2 TAHUN 2018 TENTANG PEDOMAN PENYELENGGARAAN TEKNOLOGI INFORMASI DAN KOMUNIKASI
Lebih terperinciPelayanan Publik: Konsep dan Penerapannya untuk Sektor Kominfo
Pelayanan Publik: Konsep dan Penerapannya untuk Sektor Kominfo Wahyudi Kumorotomo www.kumoro.staff.ugm.ac.id kumoro@ugm.ac.id Magister Administrasi Publik Universitas Gadjah Mada Apakah yg disebut Pelayanan
Lebih terperinci