KEAMANAN DAN KEPATUHAN AWS PANDUAN REFERENSI RINGKAS

Ukuran: px
Mulai penontonan dengan halaman:

Download "KEAMANAN DAN KEPATUHAN AWS PANDUAN REFERENSI RINGKAS"

Transkripsi

1 KEAMANAN DAN KEPATUHAN AWS PANDUAN REFERENSI RINGKAS

2 2

3 Ikhtisar Program Industri Cara Kami Berbagi Tanggung Jawab AWS - Kepatuhan Cloud Pelanggan - Kepatuhan di Cloud Konten Anda Lokasi Penyimpanan Konten Anda Keberlanjutan Bisnis Keamanan Sumber Daya Mitra dan Marketplace Pelatihan

4 IKHTISAR 4

5 IKHTISAR Ketika memigrasi beban kerja teregulasi Anda ke cloud, Anda mendapatkan akses ke banyak fitur pendukung tata kelola kami yang dapat digunakan untuk memperoleh tingkat keamanan yang lebih tinggi sesuai skala. Tata kelola berbasis cloud menawarkan biaya entri yang lebih rendah, operasi yang lebih mudah, dan agilitas yang ditingkatkan dengan memberikan lebih banyak pengawasan, kontrol keamanan, dan otomatisasi terpusat. Bermigrasi ke cloud berarti bahwa Anda dapat memanfaatkan AWS untuk mengurangi jumlah kontrol keamanan yang perlu dipertahankan. Lingkungan yang patuh terhadap standar adalah hasil dari lingkungan yang diamankan secara tepat. Kami memberikan serangkaian kontrol infrastruktur andal yang telah divalidasi melalui sejumlah pengesahan dan sertifikasi. Masing-masing sertifikasi berarti bahwa auditor telah memverifikasi bahwa kontrol keamanan tertentu diterapkan dan beroperasi sebagaimana dimaksudkan. Anda dapat mempelajari lebih lanjut tentang semua pengesahan dan sertifikasi yang kami dukung pada halaman AWS Assurance Program. Kami juga menyediakan serangkaian layanan dan alat beragam yang dapat Anda gunakan untuk membantu mencapai kepatuhan di cloud, termasuk Amazon Inspector, AWS Artifact, AWS Service Catalog, AWS CloudTrail, AWS Config, dan AWS Config Rules. 1

6 PROGRAM 2

7 PROGRAM Lingkungan kami diaudit terus-menerus dan infrastruktur serta layanan kami disetujui untuk beroperasi berdasarkan beberapa standar kepatuhan dan sertifikasi industri di seluruh negara dan pasar vertikal. Anda dapat menggunakan sertifikasi tersebut untuk memvalidasi implementasi dan efektivitas kontrol keamanan kami. Gambar 1: Assurance Program Catatan: Program kami akan terus bertambah. Kunjungi situs web kami untuk melihat daftar AWS Assurance Program terbaru. Sertifikasi/Pengesahan dilakukan oleh auditor independen pihak ketiga. Sertifikasi, laporan audit, atau pengesahan kepatuhan kami didasarkan pada hasil kerja auditor. Undang-Undang/Regulasi/Privasi dan Keselarasan/Kerangka Kerja bersifat khusus untuk industri atau fungsi Anda. Kami mendukung Anda dengan menyediakan fungsionalitas (seperti fitur keamanan) dan pendukung (termasuk pedoman kepatuhan, 3

8 PROGRAM dokumen pemetaan, dan buku putih). Sertifikasi "langsung" yang resmi terkait undang-undang, regulasi, dan program tersebut 1) tidak tersedia untuk penyedia cloud atau 2) merupakan subkumpulan persyaratan lebih kecil yang sudah dipenuhi oleh program sertifikasi/pengesahan resmi kami saat ini. Beberapa program terpopuler kami mencakup: PCI DSS Payment Card Industry (PCI) Data Security Standards (DSS) adalah standar keamanan ketat untuk mencegah penipuan dan melindungi data pemegang kartu bagi penjual yang memproses pembayaran kartu kredit. ISO ISO adalah standar keamanan global yang diadopsi secara luas yang menguraikan persyaratan untuk sistem manajemen keamanan informasi. ISO menyediakan pendekatan sistematik untuk mengelola informasi perusahaan dan pelanggan yang didasarkan pada penilaian risiko berkala. SOC Laporan AWS Service Organization Control (SOC) adalah laporan pemeriksaan pihak ketiga yang menunjukkan cara AWS mencapai kontrol dan sasaran kepatuhan utama. Tujuan dari laporan tersebut adalah untuk membantu Anda dan auditor memahami kontrol AWS yang ditetapkan guna mendukung operasi dan kepatuhan. Ada empat jenis Laporan AWS SOC: Laporan AWS SOC 1, Laporan AWS SOC 2: Keamanan & Ketersediaan, Laporan AWS SOC 2: Kerahasiaan, dan Laporan AWS SOC 3: Keamanan & Ketersediaan. FedRAMP Program pemerintah AS untuk memastikan standar dalam penilaian keamanan, otorisasi, dan pemantauan berkelanjutan. FedRAMP mengikuti standar kontrol keamanan NIST

9 PROGRAM DoD Cloud Security Model (CSM) Standar untuk komputasi cloud yang dikeluarkan oleh Lembaga Sistem Informasi Pertahanan (DISA) AS dan didokumentasikan dalam Panduan Persyaratan Keamanan (SRG) Departemen Pertahanan (DoD). Menyediakan proses otorisasi untuk pemilik beban kerja DoD yang memiliki persyaratan arsitektur unik berdasarkan tingkat dampak. HIPAA Undang-Undang Portabilitas dan Akuntabilitas Asuransi Kesehatan (HIPAA) berisi standar keamanan dan kepatuhan ketat untuk organisasi yang memproses atau menyimpan Informasi Kesehatan Terlindungi (PHI). Anda dapat menemukan deskripsi lengkap untuk masing-masing program yang kami ikuti di halaman web AWS Assurance Program. AWS Artifact Portal AWS Artifact menyediakan akses berdasarkan permintaan ke dokumen keamanan dan kepatuhan kami yang juga dikenal sebagai artefak audit. Anda dapat menggunakan artefak untuk menunjukkan keamanan dan kepatuhan infrastruktur serta layanan AWS Anda kepada auditor atau regulator. Contoh artefak audit mencakup laporan Service Organization Control (SOC), laporan Payment Card Industry (PCI), dan sertifikasi dari badan akreditasi di seluruh negara dan pasar vertikal kepatuhan yang memvalidasi implementasi dan efektivitas operasi kontrol keamanan AWS. Anda dapat mengakses portal AWS Artifact secara langsung dari AWS Management Console. 5

10 INDUSTRI 6

11 INDUSTRI Pelanggan di industri berikut menggunakan AWS untuk memenuhi kebutuhan kepatuhan regulasi mereka: Pertanian dan Pertambangan Analitika dan Big Data Komputer dan Elektronik E-commerce Pendidikan Energi dan Utilitas Real Estat dan Konstruksi Ritel, Grosir, dan Distribusi Perangkat Lunak dan Internet Telekomunikasi Transportasi dan Logistik Perjalanan dan Perhotelan Layanan Keuangan Makanan dan Minuman Game Pemerintahan Kesehatan dan Ilmu Hayati Asuransi Manufaktur Media dan Hiburan Organisasi Nirlaba 7

12 CARA KAMI BERBAGI TANGGUNG JAWAB 8 8

13 CARA KAMI BERBAGI TANGGUNG JAWAB Ketika memigrasi infrastruktur TI Anda ke AWS, Anda akan mengadopsi model tanggung jawab bersama yang ditampilkan di Gambar 2. Karena kami mengoperasikan, mengelola, dan mengontrol komponen TI dari sistem operasi host dan lapisan virtualisasi hingga keamanan fisik fasilitas tempat layanan beroperasi, model bersama ini meringankan beban operasional Anda. DATA PELANGGAN PELANGGAN BERTANGGUNG JAWAB ATAS KEAMANAN DI CLOUD PENGELOLAAN PLATFORM, APLIKASI, IDENTITAS, & AKSES KONFIGURASI SISTEM OPERASI, JARINGAN, & FIREWALL DATA SISI KLIEN ENKRIPSI & DATA AUTENTIKASI INTEGRITAS ENKRIPSI SISI SERVER (SISTEM DAN/ATAU DATA FILE) PERLINDUNGAN LALU LINTAS JARINGAN (ENKRIPSI/ INTEGRITAS/IDENTITAS) AWS BERTANGGUNG JAWAB ATAS KEAMANAN UNTUK CLOUD KOMPUTASI PENYIMPANAN DATABASE JARINGAN INFRASTRUKTUR GLOBAL AWS WILAYAH ZONA KETERSEDIAAN LOKASI EDGE Gambar 2: Model Tanggung Jawab Bersama Model tanggung jawab bersama ini juga mencakup kontrol TI. Seperti Anda berbagi tanggung jawab untuk mengoperasikan lingkungan TI dengan kami, Anda juga berbagi manajemen, operasi, dan verifikasi kontrol TI. Kami mengurangi beban Anda pada kontrol operasi dengan mengelola kontrol tersebut yang dikaitkan dengan infrastruktur fisik yang disebar di lingkungan AWS. Anda dapat memanfaatkan dokumentasi kontrol dan kepatuhan AWS untuk menjalankan prosedur evaluasi dan verifikasi kontrol sebagaimana diperlukan berdasarkan standar kepatuhan yang berlaku. 9

14 AWS - KEPATUHAN CLOUD Kami bertanggung jawab untuk membantu Anda mempertahankan lingkungan yang aman dan siap mematuhi standar. Secara umum, kami: Memvalidasi bahwa layanan dan fasilitas kami di seluruh dunia mempertahankan lingkungan kontrol yang tersedia di mana saja dan beroperasi secara efektif. Lingkungan kontrol kami mencakup kebijakan, proses, dan aktivitas kontrol yang memanfaatkan berbagai aspek lingkungan kontrol keseluruhan Amazon. Lingkungan kontrol kolektif mencakup orang, proses, dan teknologi yang diperlukan untuk menetapkan dan mempertahankan lingkungan yang mendukung efektivitas operasi kerangka kerja kontrol kami. Kami telah mengintegrasikan kontrol khusus cloud terapan yang diidentifikasi oleh badan industri komputasi cloud terkemuka ke dalam kerangka kerja kontrol kami. Kami memantau grup industri tersebut untuk mengidentifikasi praktik unggulan yang dapat diimplementasikan dan untuk lebih membantu Anda mengelola lingkungan kontrol mereka. Menunjukkan sikap kepatuhan kami untuk membantu Anda memverifikasi kepatuhan dengan persyaratan industri dan pemerintahan. Kami melibatkan badan sertifikasi eksternal dan auditor independen untuk memberi Anda informasi yang cukup banyak terkait kebijakan, proses, dan kontrol yang ditetapkan dan dioperasikan oleh kami. Memantau bahwa melalui penggunaan ribuan persyaratan kontrol keamanan, kami mempertahankan kepatuhan terhadap standar dan praktik terbaik global. 10

15 PELANGGAN - KEPATUHAN DI CLOUD Sama seperti pusat data biasa, Anda bertanggung jawab untuk mengelola sistem operasi tamu (termasuk tanggung jawab atas pembaruan dan patch keamanan) dan perangkat lunak aplikasi terkait lainnya, serta konfigurasi firewall grup keamanan yang disediakan AWS. Anda harus berhati-hati dalam mempertimbangkan layanan yang dipilih karena tanggung jawab Anda akan berbeda-beda tergantung pada layanan yang Anda gunakan, integrasi layanan tersebut ke dalam lingkungan TI Anda, dan undang-undang serta regulasi yang berlaku. Agar dapat mengelola sumber daya AWS secara aman, Anda perlu mengetahui sumber daya apa yang Anda gunakan (inventaris aset), mengonfigurasi OS dan aplikasi tamu secara aman di sumber daya Anda (mengamankan pengaturan konfigurasi, patching, dan anti-malware), dan mengontrol perubahan pada sumber daya (mengubah manajemen). Anda dapat menggunakan informasi yang kami sediakan tentang program risiko dan kepatuhan kami untuk diterapkan ke dalam kerangka kerja tata kelola Anda. 11

16 KONTEN ANDA 12

17 KONTEN ANDA Kami sengaja memberi Anda kepemilikan dan kontrol atas konten Anda. Dengan menggunakan alat yang sederhana namun canggih, Anda dapat menentukan lokasi konten Anda akan disimpan, mengamankan konten saat transit atau saat disimpan, dan mengelola akses pengguna Anda ke layanan dan sumber daya AWS. Catatan: Kami tidak mengakses atau menggunakan konten Anda untuk tujuan apa pun selain memberikan layanan AWS tertentu kepada Anda dan pengguna akhir Anda. Kami tidak pernah menggunakan konten Anda untuk tujuan pribadi, termasuk pemasaran atau periklanan. Akses Dengan menggunakan serangkaian fitur akses, enkripsi, dan pencatatan canggih kami (seperti AWS CloudTrail), Anda dapat mengelola akses ke konten Anda dan layanan serta sumber daya AWS. Kami tidak mengakses atau menggunakan konten Anda untuk tujuan apa pun selain sebagaimana diwajibkan oleh hukum untuk mempertahankan layanan AWS dan menyediakan layanan tersebut kepada Anda dan pengguna akhir Anda. Penyimpanan Anda dapat memilih wilayah untuk menyimpan konten Anda. Kami tidak akan memindahkan atau menggandakan konten Anda di luar wilayah yang dipilih pelanggan, kecuali sebagaimana diwajibkan oleh hukum dan diperlukan untuk mempertahankan layanan AWS dan menyediakan layanan tersebut kepada Anda dan pengguna akhir Anda. Misalnya, jika Anda adalah pelanggan Eropa, Anda dapat memilih untuk menyebarkan layanan AWS hanya di Wilayah UE (Jerman). 13

18 KONTEN ANDA Keamanan Anda memilih cara mengamankan konten. Kami menawari Anda enkripsi kuat untuk konten Anda saat transit atau saat disimpan dan kami memberi Anda opsi untuk mengelola kunci enkripsi Anda sendiri. Pengungkapan konten Anda Kami tidak mengungkapkan konten Anda, kecuali kami diwajibkan untuk melakukannya guna mematuhi hukum atau perintah yang mengikat dan sah dari badan pemerintahan atau regulator. Jika kami diwajibkan untuk mengungkapkan konten Anda, kami akan memberi tahu Anda terlebih dulu sehingga Anda dapat meminta perlindungan dari pihak pengungkap. Penting: Jika kami dilarang memberi tahu Anda atau ada indikasi tindakan ilegal yang jelas sehubungan dengan penggunaan produk atau layanan Amazon, kami tidak akan memberi tahu Anda sebelum mengungkapkan konten Anda. Jaminan Keamanan Untuk membantu Anda menetapkan, mengoperasikan, dan memanfaatkan lingkungan kontrol keamanan kami, kami telah mengembangkan program jaminan keamanan yang menggunakan praktik terbaik perlindungan privasi dan data global. Proses perlindungan dan kontrol keamanan ini secara independen divalidasi oleh beberapa penilaian independen pihak ketiga. Catatan: Agar dapat memvalidasi bahwa kami mengelola keamanan cloud dengan kontrol teknis dan fisik yang didesain untuk mencegah akses tidak sah ke atau pengungkapan konten pelanggan, auditor independen telah mensertifikasi bahwa kami telah menyatakan keselarasan dengan standar industri. 14

19 LOKASI PENYIMPANAN KONTEN ANDA Pusat data AWS dibangun dalam sejumlah klaster di berbagai negara di seluruh dunia. Kami menyebut masing-masing klaster pusat data di negara tertentu sebagai "Wilayah". Anda memiliki akses ke sejumlah Wilayah AWS di seluruh dunia dan dapat memilih untuk menggunakan satu Wilayah, semua Wilayah, atau kombinasi Wilayah apa pun. Gambar 3: Wilayah Anda memiliki kontrol dan kepemilikan penuh atas wilayah tempat data Anda ditempatkan secara fisik, sehingga memudahkan untuk memenuhi persyaratan kepatuhan dan data residency regional. Anda dapat memilih Wilayah AWS tempat Anda ingin menyimpan konten. Hal ini bermanfaat jika Anda memiliki persyaratan geografi khusus. Misalnya, jika Anda adalah pelanggan Eropa, Anda dapat memilih untuk menyebarkan layanan AWS hanya di Wilayah UE (Jerman). Jika Anda menentukan pilihan ini, konten Anda akan disimpan di Jerman kecuali jika Anda memilih Wilayah AWS lainnya. 15

20 KEBERLANJUTAN BISNIS Infrastruktur kami memiliki tingkat ketersediaan tinggi dan kami memberi Anda fitur yang Anda perlukan untuk menyebarkan arsitektur TI yang memiliki ketahanan. Sistem kami didesain untuk menoleransi kegagalan sistem atau perangkat keras dengan dampak minimal bagi pelanggan. Ketahanan adalah mengurangi kemungkinan aset menjadi tidak tersedia. Pemulihan adalah mengurangi dampak ketika aset menjadi tidak tersedia. Pencadangan adalah strategi untuk menangani kehilangan data, baik tanpa disengaja maupun disengaja. Pemulihan bencana adalah proses persiapan dan pemulihan bencana. Kejadian apa pun yang memiliki dampak negatif pada keberlanjutan atau keuangan bisnis Anda dapat disebut sebagai bencana. AWS Cloud dapat mendukung banyak arsitektur pemulihan bencana populer yang berkisar dari lingkungan "pilot light" yang siap ditingkatkan skalanya dengan segera hingga lingkungan "hot standby" yang memungkinkan failover cepat. Untuk mempelajari lebih lanjut tentang Pemulihan Bencana di AWS, buka Pusat data kami dibangun dalam sejumlah klaster di berbagai wilayah di dunia. Semua pusat data beroperasi online dan melayani pelanggan; tidak ada pusat data yang "diam". Jika terjadi kegagalan, proses otomatis akan memindahkan lalu lintas data pelanggan dari area yang terpengaruh. Kami memberi Anda fleksibilitas untuk menempatkan instans dan menyimpan data dalam beberapa wilayah geografi, serta di seluruh zona ketersediaan dalam masing-masing wilayah. Dengan mendistribusikan aplikasi di seluruh zona ketersediaan, Anda dapat terus memiliki ketahanan dalam menghadapi sebagian besar mode kegagalan, termasuk bencana alam atau kegagalan sistem. 16

21 KEBERLANJUTAN BISNIS Anda dapat membangun sistem berdaya tahan tinggi di cloud dengan menerapkan beberapa instans di beberapa zona ketersediaan dan menggunakan replikasi data untuk mencapai waktu pemulihan dan sasaran titik pemulihan yang sangat tinggi. Anda bertanggung jawab untuk mengelola dan menguji pencadangan serta pemulihan sistem informasi Anda yang dibangun di infrastruktur AWS. Anda dapat menggunakan infrastruktur AWS untuk memungkinkan pemulihan bencana sistem TI kritis Anda secara lebih cepat tanpa menimbulkan biaya infrastruktur dari situs fisik kedua. AWS Cloud mendukung banyak arsitektur pemulihan bencana populer dari lingkungan "pilot light" yang siap ditingkatkan skalanya dengan segera hingga lingkungan "hot standby" yang memungkinkan failover cepat. 17

22 KEAMANAN 18

23 KEAMANAN Keamanan cloud di AWS adalah prioritas tertinggi kami. AWS Security Center memberi Anda detail keamanan dan kepatuhan tentang AWS. Kami mengoperasikan infrastruktur cloud global yang Anda gunakan untuk menyediakan berbagai sumber daya komputasi dasar seperti pemrosesan dan penyimpanan. Infrastruktur global kami mencakup fasilitas, jaringan, perangkat keras, dan perangkat lunak operasional (mis. OS host, perangkat lunak virtualisasi, dsb.) yang mendukung penyediaan dan penggunaan sumber daya tersebut. Infrastruktur global kami didesain dan dikelola sesuai dengan praktik terbaik keamanan serta berbagai standar kepatuhan keamanan. Sebagai pelanggan AWS, Anda dapat yakin bahwa Anda membangun arsitektur web di salah satu infrastruktur komputasi yang paling aman di dunia. 19

24 SUMBER DAYA 20

25 SUMBER DAYA Anda dapat mengakses semua halaman web dan buku putih yang direferensikan dalam dokumen ini di Pusat Sumber Daya Referensi Ringkas Keamanan dan Kepatuhan AWS amazon.com/compliance/reference/. MITRA DAN MARKETPLACE AWS Partner Network (APN) adalah program mitra global untuk AWS. Program ini membantu Mitra APN membangun bisnis atau solusi berbasis AWS yang sukses dengan menyediakan dukungan bisnis, teknis, pemasaran, dan masuk pasar. Untuk informasi lebih lanjut, kunjungi AWS Marketplace adalah saluran penjualan yang mempermudah AWS Seller untuk menawarkan solusi perangkat lunak yang berjalan di AWS cloud. Untuk informasi lebih lanjut, kunjungi PELATIHAN Baik Anda baru saja memulai, mengembangkan keterampilan TI yang ada, maupun mempertajam pengetahuan cloud, Pelatihan AWS dapat membantu Anda dan tim Anda memajukan pengetahuan sehingga Anda dapat menggunakan cloud dengan lebih efektif. Untuk informasi lebih lanjut, kunjungi amazon.com/training/. 21

26 22

Prinsip Kerahasiaan dan Keamanan Data Layanan Cloud IBM

Prinsip Kerahasiaan dan Keamanan Data Layanan Cloud IBM Prinsip Kerahasiaan dan Keamanan Data Layanan Cloud IBM 2 Prinsip Kerahasiaan dan Keamanan Data: Layanan Cloud IBM Isi 2 Ikhtisar 2 Tata Kelola 3 Kebijakan Keamanan 3 Akses, Intervensi, Transfer, dan Kontrol

Lebih terperinci

ITSP Product Offering

ITSP Product Offering ITSP Product Offering Solusi TI yang komprehensif untuk kelangsungan bisnis Anda Enterprise Resiliency Services Data Center Design & Construction Data Center Migration Enterprise Infrastructure Managed

Lebih terperinci

II. PERAN DAN TANGGUNG JAWAB DIREKSI

II. PERAN DAN TANGGUNG JAWAB DIREKSI Yth. 1. Penyelenggara Layanan Pinjam Meminjam Uang Berbasis Teknologi Informasi; dan 2. Pengguna Layanan Pinjam Meminjam Uang Berbasis Teknologi Informasi, di tempat. SALINAN SURAT EDARAN OTORITAS JASA

Lebih terperinci

INFRASTRUCTURE SECURITY

INFRASTRUCTURE SECURITY INFRASTRUCTURE SECURITY 1 WHAT S INFRASTRUCTURE?? Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai

Lebih terperinci

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem 1 Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai layanan dan fasilitas yang diperlukan agar

Lebih terperinci

Kebijakan Privasi. Cakupan. Jenis Data dan Metode Pengumpulan

Kebijakan Privasi. Cakupan. Jenis Data dan Metode Pengumpulan Kebijakan Privasi Dalam Kebijakan Privasi ( Kebijakan ) ini, kami, Qualcomm Incorporated dan anak perusahaan kami (secara bersama-sama disebut kami, kami, atau milik kami ), memberikan informasi mengenai

Lebih terperinci

Kami mengumpulkan data pribadi tentang Anda dari berbagai sumber, termasuk data yang kami kumpulkan dari Anda secara langsung.

Kami mengumpulkan data pribadi tentang Anda dari berbagai sumber, termasuk data yang kami kumpulkan dari Anda secara langsung. KEBIJAKAN PRIVASI Informasi umum Kebijakan privasi ini ("Kebijakan Privasi") menjelaskan tentang data pribadi yang kami kumpulkan tentang Anda. Kebijakan Privasi ini juga menguraikan cara kami dalam menggunakan,

Lebih terperinci

Berikut adalah beberapa contoh data yang disimpan oleh TRAVIAN GAMES:

Berikut adalah beberapa contoh data yang disimpan oleh TRAVIAN GAMES: Kebijakan Privasi Travian Games GmbH Dokumen ini adalah Kebijakan Privasi Travian Games GmbH, Wilhelm-Wagenfeld-Str. 22, 80807 Munich, Jerman (selanjutnya: TRAVIAN GAMES ). Kebijakan Privasi ini berlaku

Lebih terperinci

Persyaratan Perlindungan Data Pemasok Microsoft

Persyaratan Perlindungan Data Pemasok Microsoft Persyaratan Perlindungan Data Pemasok Penerapan Persyaratan Perlindungan Data Pemasok (DPR) berlaku untuk semua pemasok yang Memproses Informasi Pribadi atau Informasi Rahasia sebagai bagian dari pelaksanaan

Lebih terperinci

IBM Cloud Event Management

IBM Cloud Event Management Uraian Layanan IBM Cloud Event Management Uraian Layanan ini menguraikan Layanan Cloud yang disediakan oleh IBM untuk Klien. Klien adalah pihak yang melakukan perjanjian serta pengguna dan penerimanya

Lebih terperinci

PERATURAN TERKAIT PENGENDALIAN INTERNAL

PERATURAN TERKAIT PENGENDALIAN INTERNAL REGULASI PERATURAN TERKAIT PENGENDALIAN INTERNAL Kondisi global teknologi dan bisnis memaksa adanya standar dan regulasi yang mengatur bagaimana perusahaan bekerja dan pembagian informasi. Baik nasional,

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem IT dan internet, maka risiko dalam sistem-sistem

Lebih terperinci

PERTEMUAN 8 PENGAMANAN SISTEM INFORMASI BERBASIS KOMPUTER

PERTEMUAN 8 PENGAMANAN SISTEM INFORMASI BERBASIS KOMPUTER PERTEMUAN 8 PENGAMANAN SISTEM INFORMASI BERBASIS KOMPUTER A. TUJUAN PEMBELAJARAN Pada pertemuan ini akan dijelaskan mengenai Pengendalian pengamanan system informasi berbasis computer ini meliputi: pengendalian

Lebih terperinci

Layanan Pengoptimalan Cepat Dell Compellent Keterangan

Layanan Pengoptimalan Cepat Dell Compellent Keterangan Layanan Pengoptimalan Cepat Dell Compellent Keterangan Ikhtisar Layanan Keterangan Layanan ini ("Keterangan Layanan") ditujukan untuk Anda, yakni pelanggan ("Anda" atau "Pelanggan") dan pihak Dell yang

Lebih terperinci

Pengendalian Sistem Informasi Berdasarkan Komputer

Pengendalian Sistem Informasi Berdasarkan Komputer Pengendalian Sistem Informasi Berdasarkan Komputer Oleh: Wahyu Nurjaya WK, S.T., M.Kom. Empat Prinsip Keandalan Sistem 1. Ketersediaan. Sistem tersebut tersedia untuk dioperasikan ketika dibutuhkan. 2.

Lebih terperinci

Pernyataan Privasi Daring

Pernyataan Privasi Daring Pernyataan Privasi Daring Pengontrol Data Western Union International Bank GmbH, UK Branch Custom House Financial (UK) Limited Western Union Business Solutions (WUBS) adalah divisi The Western Union Company.

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Dalam pengukuran risiko yang dilakukan pada PT National Label, kami telah mengumpulkan dan mengolah data berdasarkan kuisioner

Lebih terperinci

IBM DataStage on Cloud

IBM DataStage on Cloud Uraian Layanan IBM DataStage on Cloud Uraian Layanan ini menguraikan Layanan Cloud yang disediakan oleh IBM untuk Klien. Klien adalah perusahaan serta pengguna dan penerimanya yang sah atas Layanan Cloud.

Lebih terperinci

Kebijakan Privasi Kami

Kebijakan Privasi Kami Kebijakan Privasi Kami Terakhir diubah: 12 Desember 2014. Ringkasan perubahan dapat dibaca di bagian bawah Kebijakan Privasi ini. Tujuan dari Kebijakan Privasi ini untuk memberikan gambaran umum tentang

Lebih terperinci

Catatan informasi klien

Catatan informasi klien Catatan informasi klien Ikhtisar Untuk semua asesmen yang dilakukan oleh LRQA, tujuan audit ini adalah: penentuan ketaatan sistem manajemen klien, atau bagian darinya, dengan kriteria audit; penentuan

Lebih terperinci

PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER

PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER N. Tri Suswanto Saptadi 4/27/2016 nts/sia 1 Empat Prinsip Keandalan Sistem 1. Ketersediaan. Sistem tersebut tersedia untuk dioperasikan ketika dibutuhkan.

Lebih terperinci

2. Bagaimana Kami Menggunakan Informasi Anda

2. Bagaimana Kami Menggunakan Informasi Anda KEBIJAKAN PRIVASI Penidago.com dimiliki dan dioperasikan oleh Grup Perusahaan Penidago ("Penidago" atau "Kami"). Kebijakan Privasi ini menjelaskan bagaimana kami mengumpulkan, menggunakan, menyingkapkan,

Lebih terperinci

Waktu yang lebih efisien. Lebih Aman. Memahami dan Memilih Tool Manajemen Network

Waktu yang lebih efisien. Lebih Aman. Memahami dan Memilih Tool Manajemen Network Memahami dan Memilih Tool Manajemen Network Mengapa memahami dan memilih Tool Manajemen network begitu penting? antara pemakaian dan performa berbagai macam tool manajemen network dalam grafik ditunjukkan

Lebih terperinci

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN STANDAR OPERASIONAL PROSEDUR Disiapkan oleh, Diperiksa oleh, Disahkan oleh, Muchlis, S.Kom., M.Si Ketua Tim Standar Sistem Informasi Yeni Yuliana, S.Sos.I., M.Pd.I Ariansyah, S.Kom., M.Kom Ketua Penjaminan

Lebih terperinci

OTORITAS JASA KEUANGAN REPUBLIK INDONESIA

OTORITAS JASA KEUANGAN REPUBLIK INDONESIA OTORITAS JASA KEUANGAN REPUBLIK INDONESIA SALINAN PERATURAN OTORITAS JASA KEUANGAN NOMOR 75 /POJK.03/2016 TENTANG STANDAR PENYELENGGARAAN TEKNOLOGI INFORMASI BAGI BANK PERKREDITAN RAKYAT DAN BANK PEMBIAYAAN

Lebih terperinci

STANDAR PENYELENGGARAAN TEKNOLOGI INFORMASI BAGI BANK PERKREDITAN RAKYAT DAN BANK PEMBIAYAAN RAKYAT SYARIAH

STANDAR PENYELENGGARAAN TEKNOLOGI INFORMASI BAGI BANK PERKREDITAN RAKYAT DAN BANK PEMBIAYAAN RAKYAT SYARIAH LAMPIRAN II SURAT EDARAN OTORITAS JASA KEUANGAN NOMOR 15 /SEOJK.03/2017 TENTANG STANDAR PENYELENGGARAAN TEKNOLOGI INFORMASI BAGI BANK PERKREDITAN RAKYAT DAN BANK PEMBIAYAAN RAKYAT SYARIAH - 2 - DAFTAR

Lebih terperinci

PROSEDUR KEAMANAN JARINGAN SPMI - UBD

PROSEDUR KEAMANAN JARINGAN SPMI - UBD PROSEDUR KEAMANAN JARINGAN SPMI - UBD SPMI UBD Universitas Buddhi Dharma Jl. Imam Bonjol No. 41 Karawaci, Tangerang Telp. (021) 5517853, Fax. (021) 5586820 Home page : http://buddhidharma.ac.id Disetujui

Lebih terperinci

KEBIJAKAN PRIVASI. Informasi apa yang dikumpulkan situs web ini?

KEBIJAKAN PRIVASI. Informasi apa yang dikumpulkan situs web ini? KEBIJAKAN PRIVASI Selamat datang di situs web AV-id, ( Situs Web ), aplikasi seluler ( Apl ) dan layanan (secara kolektif, Layanan ) yang dioperasikan oleh Added Value Limited ( Added Value ) untuk tujuan

Lebih terperinci

DAFTAR ISI CHAPTER 5

DAFTAR ISI CHAPTER 5 DAFTAR ISI DAFTAR ISI 2 CHAPTER 5 ANOTHER INTERNAL CONTROL FRAMEWORK : CobiT 5.1 Pengantar COBIT... 3 5.2 Kerangka COBIT 4 5.3 Menggunakan COBIT untuk Menilai Pengendalian Intern... 6 5.4 Langkah-langkah

Lebih terperinci

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Menginstal dan mengaktivasi Versi sebelumnya Menginstal Anda tidak perlu menghapus instalan F-Secure Mobile Anti-Virus versi sebelumnya. Periksa pengaturan F-Secure

Lebih terperinci

MENTERI RISET, TEKNOLOGI, DAN PENDIDIKAN TINGGI REPUBLIK INDONESIA

MENTERI RISET, TEKNOLOGI, DAN PENDIDIKAN TINGGI REPUBLIK INDONESIA SALINAN MENTERI RISET, TEKNOLOGI, DAN PENDIDIKAN TINGGI REPUBLIK INDONESIA PERATURAN MENTERI RISET, TEKNOLOGI, DAN PENDIDIKAN TINGGI REPUBLIK INDONESIA NOMOR 62 TAHUN 2017 TENTANG TATA KELOLA TEKNOLOGI

Lebih terperinci

PERATURAN BADAN INFORMASI GEOSPASIAL NOMOR 8 TAHUN 2017 TENTANG TATA KELOLA TEKNOLOGI INFORMASI DAN KOMUNIKASI DENGAN RAHMAT TUHAN YANG MAHA ESA

PERATURAN BADAN INFORMASI GEOSPASIAL NOMOR 8 TAHUN 2017 TENTANG TATA KELOLA TEKNOLOGI INFORMASI DAN KOMUNIKASI DENGAN RAHMAT TUHAN YANG MAHA ESA PERATURAN BADAN INFORMASI GEOSPASIAL NOMOR 8 TAHUN 2017 TENTANG TATA KELOLA TEKNOLOGI INFORMASI DAN KOMUNIKASI DENGAN RAHMAT TUHAN YANG MAHA ESA KEPALA BADAN INFORMASI GEOSPASIAL, Menimbang : a. bahwa

Lebih terperinci

2018, No Mengingat : 1. Undang-Undang Nomor 19 Tahun 2016 tentang Perubahan atas Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transa

2018, No Mengingat : 1. Undang-Undang Nomor 19 Tahun 2016 tentang Perubahan atas Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transa BERITA NEGARA REPUBLIK INDONESIA No.219, 2018 KEMENKUMHAM. Penyelenggaraan Sistem Elektronik. PERATURAN MENTERI HUKUM DAN HAK ASASI MANUSIA REPUBLIK INDONESIA NOMOR 2 TAHUN 2018 TENTANG PENYELENGGARAAN

Lebih terperinci

BAB V RENCANA AKSI. dilakukan pembagian beberapa kegiatan sebagai berikut: 1. Pengembangan produk low cost & acquirer platform

BAB V RENCANA AKSI. dilakukan pembagian beberapa kegiatan sebagai berikut: 1. Pengembangan produk low cost & acquirer platform BAB V RENCANA AKSI Dalam menindaklanjuti strategi dan rencana yang di bahas pada bab IV, perlu disusun rencana aksi yang perlu dilakukan oleh perusahaan. Penjabaran rencana aksi mencakup tata waktu kegiatan,

Lebih terperinci

Tulisan ini bersumber dari : WikiPedia dan penulis mencoba menambahkan

Tulisan ini bersumber dari : WikiPedia dan penulis mencoba menambahkan Tulisan ini bersumber dari : WikiPedia dan penulis mencoba menambahkan Control Objectives for Information and related Technology (COBIT) adalah seperangkat praktik terbaik (kerangka) untuk teknologi informasi

Lebih terperinci

IBM Spectrum Control Storage Insights

IBM Spectrum Control Storage Insights Syarat-syarat Penggunaan IBM Syarat-syarat Tawaran Spesifik SaaS IBM Spectrum Control Storage Insights Syarat-syarat Penggunaan ("ToU") terdiri dari Syarat-syarat Penggunaan IBM Syarat-syarat Tawaran Spesifik

Lebih terperinci

Standar Audit SA 402. Pertimbangan Audit Terkait dengan Entitas yang Menggunakan Suatu Organisasi Jasa

Standar Audit SA 402. Pertimbangan Audit Terkait dengan Entitas yang Menggunakan Suatu Organisasi Jasa SA 0 Pertimbangan Audit Terkait dengan Entitas yang Menggunakan Suatu Organisasi Jasa SA Paket 00.indb //0 0::0 AM STANDAR AUDIT 0 PERTIMBANGAN AUDIT TERKAIT DENGAN ENTITAS YANG MENGGUNAKAN SUATU ORGANISASI

Lebih terperinci

Chapter 10 PENGENDALIAN INTEGRITAS PEMROSESAN DAN KETERSEDIAAN

Chapter 10 PENGENDALIAN INTEGRITAS PEMROSESAN DAN KETERSEDIAAN Chapter 10 PENGENDALIAN INTEGRITAS PEMROSESAN DAN KETERSEDIAAN Integritas Pemrosesan A. Pengendalian Input Adanya pengendalian input adalah hal yang penting karena apabila input yang masuk tidak akurat,

Lebih terperinci

LAMPIRAN ATAS BLACKBERRY SOLUTION PERJANJIAN LISENSI UNTUK BLACKBERRY UNIFIED ENDPOINT MANAGER ("LAMPIRAN the")

LAMPIRAN ATAS BLACKBERRY SOLUTION PERJANJIAN LISENSI UNTUK BLACKBERRY UNIFIED ENDPOINT MANAGER (LAMPIRAN the) LAMPIRAN ATAS BLACKBERRY SOLUTION PERJANJIAN LISENSI UNTUK BLACKBERRY UNIFIED ENDPOINT MANAGER ("LAMPIRAN the") PEMBERITAHUAN PENTING: Untuk mengakses dan / atau menggunakan Layanan Cloud ini (sebagaimana

Lebih terperinci

Syarat-syarat Penggunaan IBM Syarat-syarat Tawaran Spesifik SaaS. IBM Watson for Drug Discovery

Syarat-syarat Penggunaan IBM Syarat-syarat Tawaran Spesifik SaaS. IBM Watson for Drug Discovery Syarat-syarat Penggunaan IBM Syarat-syarat Tawaran Spesifik SaaS IBM Watson for Drug Discovery Syarat-syarat Penggunaan ("ToU") terdiri atas Syarat-syarat Penggunaan IBM Syarat-syarat Tawaran Spesifik

Lebih terperinci

NIST SP v2: PEDOMAN PANDUAN SISTEM KEAMANAN PUBLIK WEB SERVER

NIST SP v2: PEDOMAN PANDUAN SISTEM KEAMANAN PUBLIK WEB SERVER NIST SP 800-44v2: PEDOMAN PANDUAN SISTEM KEAMANAN PUBLIK WEB SERVER Oleh : Azhari S. Barkah Dosen STMIK Amikom Purwokerto Abstrak World Wide Web (WWW) adalah salah satu cara yang paling penting bagi suatu

Lebih terperinci

Manajemen Keamanan Informasi

Manajemen Keamanan Informasi RAPAT KERJA NASIONAL LPSE 2015 Manajemen Keamanan Informasi Dipaparkan oleh Lembaga Sandi Negara Jakarta, 11 November 2015 Definisi TIK Teknologi Informasi & Komunikasi Terdiri dari dua aspek yaitu Teknologi

Lebih terperinci

Cloud Computing dan Strategi TI Modern

Cloud Computing dan Strategi TI Modern 2012 Cloud Computing dan Strategi TI Modern Berkah I. Santoso berkahs@cloudindonesia.or.id http://www.mislinux.org/ Lisensi Dokumen: Copyright 2012 CloudIndonesiA.or.id Seluruh dokumen di CloudIndonesiA.or.id

Lebih terperinci

Sosialisasi Peraturan Gubernur DIY No. 2 Tahun 2018 tentang Tata Kelola Teknologi Informasi dan Komunikasi

Sosialisasi Peraturan Gubernur DIY No. 2 Tahun 2018 tentang Tata Kelola Teknologi Informasi dan Komunikasi Sosialisasi Peraturan Gubernur DIY No. 2 Tahun 2018 tentang Tata Kelola Teknologi Informasi dan Komunikasi Bidang Manajemen Informatika Dinas Komunikasi dan Informatika DIY 1. Pengenalan Dinas Kominfo

Lebih terperinci

PERATURAN ANGGOTA DEWAN GUBERNUR NOMOR 19/10/PADG/2017 TENTANG GERBANG PEMBAYARAN NASIONAL (NATIONAL PAYMENT GATEWAY)

PERATURAN ANGGOTA DEWAN GUBERNUR NOMOR 19/10/PADG/2017 TENTANG GERBANG PEMBAYARAN NASIONAL (NATIONAL PAYMENT GATEWAY) PERATURAN ANGGOTA DEWAN GUBERNUR NOMOR 19/10/PADG/2017 TENTANG GERBANG PEMBAYARAN NASIONAL (NATIONAL PAYMENT GATEWAY) DENGAN RAHMAT TUHAN YANG MAHA ESA ANGGOTA DEWAN GUBERNUR BANK INDONESIA, Menimbang

Lebih terperinci

Dasar Dasar Intelijen Bisnis: Database dan Manajemen Informasi

Dasar Dasar Intelijen Bisnis: Database dan Manajemen Informasi Materi Pembelajarann Materi 6 Dasar Dasar Intelijen Bisnis: Database dan Manajemen Informasi 6.2 Pendekatan Database Untuk Pengelolaan Data 6.3 Memanfaatkan Database Untuk Meningkatkan Kinerja Bisnis dan

Lebih terperinci

HASIL DAN PEMBAHASAN. Langkah awal dalam tahap perencanaan audit sistem informasi menghasilkan

HASIL DAN PEMBAHASAN. Langkah awal dalam tahap perencanaan audit sistem informasi menghasilkan BAB IV HASIL DAN PEMBAHASAN 4.1 Hasil Perencanaan Audit Sistem Informasi Langkah awal dalam tahap perencanaan audit sistem informasi menghasilkan beberapa tahap perencanaan audit. Hasil perencanaan audit

Lebih terperinci

E-CRM (1) Pertemuan 6 Diema Hernyka Satyareni, M.Kom

E-CRM (1) Pertemuan 6 Diema Hernyka Satyareni, M.Kom E-CRM (1) Pertemuan 6 Diema Hernyka Satyareni, M.Kom E-CRM strategis bisnis yang menggunakan teknologi informasi yang memberikan perusahaan suatu pandangan pelanggannya secara luas, yang dapat diandalkan

Lebih terperinci

STANDARD OPERATING PROCEDURE

STANDARD OPERATING PROCEDURE JUDUL KEAMANAN JARINGAN 01 Agustus KEAMANAN JARINGAN Disiapkan oleh, Diperiksa oleh, Disahkan oleh, Mahmud, S.Kom., M.Kom. Meidyan Permata Putri, M.Kom. Benedictus Effendi, S.T., M.T. Kepala Sekretaris

Lebih terperinci

Cobit memiliki 4 Cakupan Domain : 1. Perencanaan dan Organisasi (Plan and organise)

Cobit memiliki 4 Cakupan Domain : 1. Perencanaan dan Organisasi (Plan and organise) COBIT Control Objective for Information and related Technology Dikeluarkan dan disusun oleh IT Governance Institute yang merupakan bagian dari ISACA (Information Systems Audit and Control Association)

Lebih terperinci

Kebijakan Privasi. Kebijakan Privasi Taralite. Informasi yang Kami Kumpulkan dari Anda

Kebijakan Privasi. Kebijakan Privasi Taralite. Informasi yang Kami Kumpulkan dari Anda Kebijakan Privasi Kebijakan Privasi Taralite 1. Ini merupakan Kebijakan Privasi taralite.com. Kami berkomitmen untuk melindungi privasi dan keamanan klien kami. Kami ingin meyakinkan semua pihak bahwa

Lebih terperinci

Menimbang. Mengingat. Menetapkan

Menimbang. Mengingat. Menetapkan PENGADILAN NEGERI SIBOLGA KELAS II Jin. Padangsidempuan Nomor 06 Kota Sibolga,Telp/Fax. 0631-21572 Website: www.pengadilan Negeri-sibolga.go.id Email: Pengadilan Negerisibolga@gmail.com KEPUTUSAN KETUA

Lebih terperinci

No.18/ 41 /DKSP Jakarta, 30 Desember 2016 S U R A T E D A R A N. Penyelenggaraan Pemrosesan Transaksi Pembayaran

No.18/ 41 /DKSP Jakarta, 30 Desember 2016 S U R A T E D A R A N. Penyelenggaraan Pemrosesan Transaksi Pembayaran No.18/ 41 /DKSP Jakarta, 30 Desember 2016 S U R A T E D A R A N Perihal : Penyelenggaraan Pemrosesan Transaksi Pembayaran Sehubungan dengan berlakunya Peraturan Bank Indonesia Nomor 18/40/PBI/2016 tentang

Lebih terperinci

Strategi perdagangan melalui jaringan elektronik

Strategi perdagangan melalui jaringan elektronik NAMA : Abidah Nur Aysha NIM : 120413423782 KELAS : OFF KK Strategi perdagangan melalui jaringan elektronik Sistem antar organisasi. Merupakan,Suatu kombinasi perusahaan-perusahaan yang terkait sehingga

Lebih terperinci

ALTIUS ERP. Oleh : I Ketut Widhi Adnyana

ALTIUS ERP. Oleh : I Ketut Widhi Adnyana ALTIUS ERP Oleh : I Ketut Widhi Adnyana 57.101.13.008 1 Dukungan Penggunaan ALTIUS Merampingkan manajemen persediaan dan mendapatkan akurasi data yang real-time untuk produk-produk berkualitas tinggi,

Lebih terperinci

PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER DIANA RAHMAWATI

PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER DIANA RAHMAWATI PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER DIANA RAHMAWATI Pendahuluan Perkembangan teknologi informasi mendorong perusahaanperusahaan dalam menjalankan proses bisnisnya memanfaatkan teknologi

Lebih terperinci

BAB 4 EVALUASI PENGENDALIAN SISTEM INFORMASI PELAYANAN JASA KAPAL PADA PT. PELABUHAN INDONESIA II

BAB 4 EVALUASI PENGENDALIAN SISTEM INFORMASI PELAYANAN JASA KAPAL PADA PT. PELABUHAN INDONESIA II BAB 4 EVALUASI PENGENDALIAN SISTEM INFORMASI PELAYANAN JASA KAPAL PADA PT. PELABUHAN INDONESIA II Teknologi informasi pada saat ini telah digunakan hampir pada seluruh aspek penting dalam setiap perusahaan

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Dalam pengukuran risiko yang dilakukan pada PT Informasi Komersial Bisnis, kami mengolah data berdasarkan wawancara kepada

Lebih terperinci

PERATURAN MENTERI PENDIDIKAN NASIONAL REPUBLIK INDONESIA NOMOR 38 TAHUN 2008 TENTANG

PERATURAN MENTERI PENDIDIKAN NASIONAL REPUBLIK INDONESIA NOMOR 38 TAHUN 2008 TENTANG PERATURAN MENTERI PENDIDIKAN NASIONAL REPUBLIK INDONESIA NOMOR 38 TAHUN 2008 TENTANG PENGELOLAAN TEKNOLOGI INFORMASI DAN KOMUNIKASI DI LINGKUNGAN DEPARTEMEN PENDIDIKAN NASIONAL DENGAN RAHMAT TUHAN YANG

Lebih terperinci

Analisa Manajemen FCAPS pada Sistem Keamanan Jaringan Menggunakan Firewall FortiGate 1000D

Analisa Manajemen FCAPS pada Sistem Keamanan Jaringan Menggunakan Firewall FortiGate 1000D Nama : Muhamad Yusup NIM : 09011281419061 Analisa Manajemen FCAPS pada Sistem Keamanan Jaringan Menggunakan Firewall FortiGate 1000D I. Definisi Manajemen Jaringan Jaringan komputer adalah himpunan "interkoneksi"

Lebih terperinci

Persyaratan Perlindungan Data Pemasok Microsoft

Persyaratan Perlindungan Data Pemasok Microsoft Persyaratan Perlindungan Data Pemasok Microsoft Penerapan Persyaratan Perlindungan Data Pemasok (DPR) Microsoft berlaku untuk semua pemasok Microsoft yang mengumpulkan, menggunakan, mendistribusikan, mengakses,

Lebih terperinci

BUPATI SITUBONDO PERATURAN BUPATI SITUBONDO NOMOR 25 TAHUN 2010 TENTANG SISTEM PENGENDALIAN INTERN PEMERINTAH (SPIP) KABUPATEN SITUBONDO

BUPATI SITUBONDO PERATURAN BUPATI SITUBONDO NOMOR 25 TAHUN 2010 TENTANG SISTEM PENGENDALIAN INTERN PEMERINTAH (SPIP) KABUPATEN SITUBONDO 1 BUPATI SITUBONDO PERATURAN BUPATI SITUBONDO NOMOR 25 TAHUN 2010 TENTANG SISTEM PENGENDALIAN INTERN PEMERINTAH (SPIP) KABUPATEN SITUBONDO DENGAN RAHMAT TUHAN YANG MAHA ESA BUPATI SITUBONDO, Menimbang

Lebih terperinci

Latex 3000 Printer Series. Jaminan Terbatas

Latex 3000 Printer Series. Jaminan Terbatas Latex 3000 Printer Series Jaminan Terbatas 2015 HP Development Company, L.P. Isi Pernyataan Jaminan Terbatas HP...... 1 A. Cakupan Jaminan Terbatas HP... 1 B. Batasan jaminan... 3 C. Batasan tanggung jawab...

Lebih terperinci

PERJANJIAN AFILIASI FXPRIMUS

PERJANJIAN AFILIASI FXPRIMUS PERJANJIAN AFILIASI FXPRIMUS PERSYARATAN & PERJANJIAN AFILIASI PERJANJIAN INI dibuat antara FXPRIMUS dan ( Afiliasi ). MENGINGAT, FXPRIMUS adalah dealer dalam kontrak trading di luar bursa dan kontrak

Lebih terperinci

PERATURAN MENTERI PENDIDIKAN NASIONAL REPUBLIK INDONESIA

PERATURAN MENTERI PENDIDIKAN NASIONAL REPUBLIK INDONESIA PERATURAN MENTERI PENDIDIKAN NASIONAL REPUBLIK INDONESIA NOMOR 38 TAHUN 2008 TENTANG PENGELOLAAN TEKNOLOGI INFORMASI DAN KOMUNIKASI DI LINGKUNGAN DEPARTEMEN PENDIDIKAN NASIONAL DENGAN RAHMAT TUHAN YANG

Lebih terperinci

MENTERI HUKUM DAN HAK ASASI MANUSIA REPUBLIK INDONESIA,

MENTERI HUKUM DAN HAK ASASI MANUSIA REPUBLIK INDONESIA, KEPUTUSAN MENTERI HUKUM DAN HAK ASASI MANUSIA REPUBLIK INDONESIA NOMOR : M.HH-01.TI.05.02 TAHUN 2017 TENTANG PEDOMAN PENYELENGGARAAN PUSAT DATA DAN RUANG SERVER DI LINGKUNGAN KEMENTERIAN HUKUM DAN HAK

Lebih terperinci

6.2 Pendekatan Database Untuk Pengelolaan Data

6.2 Pendekatan Database Untuk Pengelolaan Data 6.2 Pendekatan Database Untuk Pengelolaan Data Database adalah sekumpulan data yang diorganisasikan untuk melayani berbagai aplikasi secara efisien dengan memusatkan data dan mengurangi penggandaan data.

Lebih terperinci

HP Latex 1500 Printer. Jaminan Terbatas

HP Latex 1500 Printer. Jaminan Terbatas HP Latex 1500 Printer Jaminan Terbatas 2016 HP Development Company, L.P. Edisi 1 Informasi hukum Informasi yang terdapat dalam dokumen ini dapat berubah tanpa pemberitahuan sebelumnya. Satu-satunya jaminan

Lebih terperinci

LAPORAN KONDISI TERKINI PENYELENGGARAAN TEKNOLOGI INFORMASI

LAPORAN KONDISI TERKINI PENYELENGGARAAN TEKNOLOGI INFORMASI LAPORAN KONDISI TERKINI PENYELENGGARAAN TEKNOLOGI INFORMASI Nama BPR : PT. BPR Dana Rajabally Alamat Kantor : Raya Cangkir 239 Driyorejo-Gresik Nomor Telepon : (031) 7506107 Nama Penanggung Jawab : Dhudy

Lebih terperinci

2013, No BAB I PENDAHULUAN

2013, No BAB I PENDAHULUAN 2013, No.233 6 LAMPIRAN PERATURAN KEPALA ARSIP NASIONAL REPUBLIK INDONESIA NOMOR 14 TAHUN 2012 TENTANG PEDOMAN PENYUSUNAN KEBIJAKAN UMUM PENGELOLAAN ARSIP ELEKTRONIK BAB I PENDAHULUAN A. Umum Kemajuan

Lebih terperinci

BUPATI GARUT DENGAN RAHMAT TUHAN YANG MAHA ESA

BUPATI GARUT DENGAN RAHMAT TUHAN YANG MAHA ESA BUPATI GARUT P E R A T U R A N B U P A T I G A R U T NOMOR 504 TAHUN 2011 TENTANG PENYELENGGARAAN SISTEM PENGENDALIAN INTERN PEMERINTAH (SPIP) DI LINGKUNGAN PEMERINTAH DAERAH KABUPATEN GARUT DENGAN RAHMAT

Lebih terperinci

BAB I PENDAHULUAN. lingkungan bisnis. Perubahan lingkungan bisnis memaksa organisasi untuk

BAB I PENDAHULUAN. lingkungan bisnis. Perubahan lingkungan bisnis memaksa organisasi untuk BAB I PENDAHULUAN Latar Belakang Masalah Teknologi informasi telah berkembang dengan cepat dan mempengaruhi berbagai aspek dalam organisasi baik pemerintah maupun lingkungan bisnis. Perubahan lingkungan

Lebih terperinci

BAB I PENDAHULUAN. era teknologi ialah memanfaatkan secara optimum kemajuan teknologi dalam

BAB I PENDAHULUAN. era teknologi ialah memanfaatkan secara optimum kemajuan teknologi dalam BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi dalam dunia bisnis semakin maju pesat mulai pada era tahun 1990-an. Memiliki strategi bisnis saja tidak cukup untuk menghadapi persaingan dewasa

Lebih terperinci

Pengantar E-Business dan E-Commerce

Pengantar E-Business dan E-Commerce Pengantar E-Business dan E-Commerce Pertemuan Ke-5 (Keamanan Sistem E-Commerce) Noor Ifada noor.ifada@if.trunojoyo.ac.id S1 Teknik Informatika - Unijoyo 1 Sub Pokok Bahasan Pendahuluan Pilar Keamanan Sistem

Lebih terperinci

BAB 4 HASIL PENELITIAN DAN EVALUASI. Kuesioner yang dibuat mencakup 15 bagian dari IT Risk Management yang. 6. Rencana Kontingensi/Pemulihan Bencana

BAB 4 HASIL PENELITIAN DAN EVALUASI. Kuesioner yang dibuat mencakup 15 bagian dari IT Risk Management yang. 6. Rencana Kontingensi/Pemulihan Bencana BAB 4 HASIL PENELITIAN DAN EVALUASI 4.1 Temuan dan Rekomendasi Kuesioner yang dibuat mencakup 15 bagian dari IT Risk Management yang terdapat dalam OCTAVE-S yang meliputi : 1. Kesadaran keamanan dan pelatihan

Lebih terperinci

COBIT dalam Kaitannya dengan Trust Framework

COBIT dalam Kaitannya dengan Trust Framework COBIT dalam Kaitannya dengan Trust Framework A. Mengenai COBIT Remote devices adalah pengelolaan data menggunakan aplikasi, dimana data terletak pada server atau host. Di dalam remote device klien berkomunikasi

Lebih terperinci

KONSEP & MANAJEMEN TEKNOLOGI INFORMASI M-02

KONSEP & MANAJEMEN TEKNOLOGI INFORMASI M-02 KONSEP & MANAJEMEN TEKNOLOGI INFORMASI M-02 Tujuan Pembelajaran 2 Memahami definisi Teknologi Informasi & Sistem Informasi Menjelaskan tentang komponen dari sistem informasi berbasis komputer (CBIS) Membedakan

Lebih terperinci

Dr. Imam Subaweh, SE., MM., Ak., CA

Dr. Imam Subaweh, SE., MM., Ak., CA Dr. Imam Subaweh, SE., MM., Ak., CA Pengertian Pengendalian Internal Sistem pengendalian internal terdiri atas kebijakan dan prosedur yang dirancang untuk memberikan manajemen kepastian yang layak bahwa

Lebih terperinci

BERITA NEGARA REPUBLIK INDONESIA

BERITA NEGARA REPUBLIK INDONESIA No.955, 2012 BERITA NEGARA REPUBLIK INDONESIA PUSAT PELAPORAN DAN ANALISIS TRANSAKSI KEUANGAN. Sistem Pengendalian Intern Pemerintah. Pedoman. PERATURAN KEPALA PUSAT PELAPORAN DAN ANALISIS TRANSAKSI KEUANGAN

Lebih terperinci

Konsep Dasar Audit Sistem Informasi

Konsep Dasar Audit Sistem Informasi Konsep Dasar Audit Sistem Informasi Sifat Pemeriksaan Asosiasi akuntansi Amerika mendefinisikan auditing sebagai berikut : Auditing adalah sebuah proses sistemeatis untuk secara obyektif mendapatkan dan

Lebih terperinci

Printer Scitex FB550 dan FB750. Jaminan Terbatas

Printer Scitex FB550 dan FB750. Jaminan Terbatas Printer Scitex FB550 dan FB750 Jaminan Terbatas 2015 Hewlett-Packard Development Company, L.P. 1 Informasi hukum Informasi yang terdapat dalam dokumen ini dapat berubah tanpa pemberitahuan sebelumnya.

Lebih terperinci

IBM Kenexa Skills Manager on Cloud

IBM Kenexa Skills Manager on Cloud Syarat-syarat Penggunaan IBM Syarat-syarat Tawaran Spesifik SaaS IBM Kenexa Skills Manager on Cloud Syarat-syarat Penggunaan ("ToU") terdiri dari Syarat-syarat Penggunaan IBM Syarat-syarat Tawaran Spesifik

Lebih terperinci

IBM Watson Real-Time Personalization

IBM Watson Real-Time Personalization Uraian Layanan IBM Watson Real-Time Personalization Uraian Layanan ini menguraikan Layanan Cloud yang disediakan oleh IBM untuk Klien. Klien adalah pihak yang melakukan perjanjian serta pengguna dan penerimanya

Lebih terperinci

Ikhtisar Presentasi bagi Reseller

Ikhtisar Presentasi bagi Reseller HAPUS SLIDE INI SEBELUM MEMPRESENTASIKANNYA PADA PELANGGAN Ikhtisar Presentasi bagi Reseller Penyedia Teknologi Intel (ITP) dapat menyesuaikan presentasi ini untuk digunakan oleh pemilik usaha kecil dan

Lebih terperinci

Kebijakan Privasi (Privacy Policy)

Kebijakan Privasi (Privacy Policy) Halaman 1 Kebijakan Privasi (Privacy Policy) Tanggal perubahan terakhir: 18 Mei 2017 Mitrateladan.org merupakan layanan yang memberikan informasi secara umum dan khusus kepada anggota, dan menjadi aset

Lebih terperinci

IBM WebSphere Commerce Managed Hosted

IBM WebSphere Commerce Managed Hosted Uraian Layanan IBM WebSphere Commerce Managed Hosted Uraian Layanan ini menguraikan Layanan Cloud yang disediakan oleh IBM untuk Klien. Klien adalah pihak yang melakukan perjanjian serta pengguna dan penerimanya

Lebih terperinci

PERATURAN MENTERI KOMUNIKASI DAN INFORMATIKA REPUBLIK INDONESIA NOMOR TAHUN 2017 TENTANG AUDIT PENYELENGGARAAN SISTEM ELEKTRONIK

PERATURAN MENTERI KOMUNIKASI DAN INFORMATIKA REPUBLIK INDONESIA NOMOR TAHUN 2017 TENTANG AUDIT PENYELENGGARAAN SISTEM ELEKTRONIK -- 1 -- PERATURAN MENTERI KOMUNIKASI DAN INFORMATIKA REPUBLIK INDONESIA NOMOR TAHUN 2017 TENTANG AUDIT PENYELENGGARAAN SISTEM ELEKTRONIK DENGAN RAHMAT TUHAN YANG MAHA ESA MENTERI KOMUNIKASI DAN INFORMATIKA

Lebih terperinci

PERATURAN BUPATI SUKOHARJO NOMOR : 54 TAHUN 2010 TENTANG

PERATURAN BUPATI SUKOHARJO NOMOR : 54 TAHUN 2010 TENTANG PERATURAN BUPATI SUKOHARJO NOMOR : 54 TAHUN 2010 TENTANG PENYELENGGARAAN SISTEM PENGENDALIAN INTERN PEMERINTAH DI LINGKUNGAN PEMERINTAH KABUPATEN SUKOHARJO DENGAN RAHMAT TUHAN YANG MAHA ESA BUPATI SUKOHARJO,

Lebih terperinci

BlackBerry Protect. Versi: Panduan Pengguna

BlackBerry Protect. Versi: Panduan Pengguna BlackBerry Protect Versi: 1.2.1 Panduan Pengguna Diterbitkan: 2013-04-22 SWD-20130422124308526 Daftar Isi Tentang BlackBerry Protect... 4 Memasang BlackBerry Protect... 5 Berpindah perangkat menggunakan

Lebih terperinci

KODE ETIK PT DUTA INTIDAYA, TBK.

KODE ETIK PT DUTA INTIDAYA, TBK. KODE ETIK PT DUTA INTIDAYA, TBK. PENDAHULUAN Tata kelola perusahaan yang baik merupakan suatu persyaratan dalam pengembangan global dari kegiatan usaha perusahaan dan peningkatan citra perusahaan. PT Duta

Lebih terperinci

DENGAN RAHMAT TUHAN YANG MAHA ESA MENTERI PERTAHANAN REPUBLIK INDONESIA,

DENGAN RAHMAT TUHAN YANG MAHA ESA MENTERI PERTAHANAN REPUBLIK INDONESIA, PERATURAN MENTERI PERTAHANAN REPUBLIK INDONESIA NOMOR 21 TAHUN 2010 TENTANG SISTEM PENGENDALIAN INTERN PEMERINTAH DI LINGKUNGAN KEMENTERIAN PERTAHANAN DAN TENTARA NASIONAL INDONESIA DENGAN RAHMAT TUHAN

Lebih terperinci

AUDIT SISTEM INFORMASI BERBASIS KOMPUTER

AUDIT SISTEM INFORMASI BERBASIS KOMPUTER AUDIT SISTEM INFORMASI BERBASIS KOMPUTER N. Tri Suswanto Saptadi 5/11/2016 nts/sia 1 Sifat Pemeriksaan Asosiasi akuntansi Amerika mendefinisikan auditing sebagai berikut : Auditing adalah sebuah proses

Lebih terperinci

PERATURAN PRESIDEN REPUBLIK INDONESIA NOMOR... TAHUN 2008 TENTANG PELAKSANAAN E-GOVERNMENT DI INSTANSI PEMERINTAH PUSAT DAN DAERAH

PERATURAN PRESIDEN REPUBLIK INDONESIA NOMOR... TAHUN 2008 TENTANG PELAKSANAAN E-GOVERNMENT DI INSTANSI PEMERINTAH PUSAT DAN DAERAH PERATURAN PRESIDEN REPUBLIK INDONESIA NOMOR... TAHUN 2008 TENTANG PELAKSANAAN E-GOVERNMENT DI INSTANSI PEMERINTAH PUSAT DAN DAERAH DENGAN RAHMAT TUHAN YANG MAHA ESA PRESIDEN REPUBLIK INDONESIA Menimbang:

Lebih terperinci

Uraian Layanan. IBM Bluemix. 1. Uraian Layanan Cloud. 1.1 Bluemix UI. 1.2 Layanan Bluemix

Uraian Layanan. IBM Bluemix. 1. Uraian Layanan Cloud. 1.1 Bluemix UI. 1.2 Layanan Bluemix Uraian Layanan IBM Bluemix Uraian Layanan ini menguraikan Layanan Cloud yang disediakan oleh IBM kepada Klien. Klien adalah perusahaan serta pengguna dan penerimanya yang sah atas Layanan Cloud. Penawaran

Lebih terperinci

IBM Omni-Channel Merchandising for Manufacturers

IBM Omni-Channel Merchandising for Manufacturers Uraian Layanan IBM Omni-Channel Merchandising for Manufacturers Uraian Layanan ini menguraikan Layanan Cloud yang disediakan oleh IBM untuk Klien. Klien adalah dan termasuk perusahaan, pengguna atau penerimanya

Lebih terperinci

KEBIJAKAN ANTI PENCUCIAN UANG FXPRIMUS

KEBIJAKAN ANTI PENCUCIAN UANG FXPRIMUS KEBIJAKAN ANTI PENCUCIAN UANG FXPRIMUS PERNYATAAN DAN PRINSIP KEBIJAKAN Sesuai dengan Undang-undang Intelijen Keuangan dan Anti Pencucian Uang 2002 (FIAMLA 2002), Undang-undang Pencegahan Korupsi 2002

Lebih terperinci

IBM Data Science Experience

IBM Data Science Experience Uraian Layanan IBM Data Science Experience Kecuali sebagaimana yang tercantum di bawah ini, syarat-syarat Uraian Layanan IBM Bluemix, sebagaimana yang berlaku, berlaku. 1. Uraian Layanan Cloud 1.1 IBM

Lebih terperinci

BERITA DAERAH KOTA SUKABUMI TAHUN 2011 NOMOR 16 PERATURAN WALIKOTA SUKABUMI

BERITA DAERAH KOTA SUKABUMI TAHUN 2011 NOMOR 16 PERATURAN WALIKOTA SUKABUMI BERITA DAERAH KOTA SUKABUMI TAHUN 2011 NOMOR 16 PERATURAN WALIKOTA SUKABUMI TANGGAL : 12 SEPTEMBER 2011 NOMOR : 16 TAHUN 2011 TENTANG : PENYELENGGARAAN SISTEM PENGENDALIAN INTERN PEMERINTAH (SPIP) DI LINGKUNGAN

Lebih terperinci

Ulasan lengkap tentang keamanan dan perlindungan terhadap kelemahan Google Apps. White paper Google Februari 2007

Ulasan lengkap tentang keamanan dan perlindungan terhadap kelemahan Google Apps. White paper Google Februari 2007 Ulasan lengkap tentang keamanan dan perlindungan terhadap kelemahan Google Apps White paper Google Februari 2007 Keamanan Google Apps UNTUK INFORMASI LEBIH LANJUT Online www.google.com/a Email apps-enterprise@google.com

Lebih terperinci

- 1 - UMUM. Mengingat

- 1 - UMUM. Mengingat - 1 - PENJELASAN ATAS PERATURAN BANK INDONESIA NOMOR: 9/15/PBI/2007 TENTANG PENERAPAN MANAJEMEN RISIKO DALAM PENGGUNAAN TEKNOLOGI INFORMASI OLEH BANK UMUM UMUM Dalam rangka meningkatkan efisiensi kegiatan

Lebih terperinci