Membuka Kunci Kekayaan dari Blockchain unt uk Semua Orang. 5M White Paper. Token Security Scheme (TSS) incorporating

Ukuran: px
Mulai penontonan dengan halaman:

Download "Membuka Kunci Kekayaan dari Blockchain unt uk Semua Orang. 5M White Paper. Token Security Scheme (TSS) incorporating"

Transkripsi

1 Membuka Kunci Kekayaan dari Blockchain unt uk Semua Orang 5M White Paper Token Security Scheme (TSS) incorporating Distributed Hardware Security Modules (DHSMs) for Crypto-Currencies Key Management System (CKMS) in SecureCryptoVault within Enhanced Payment Card Industry (EPCI) Certified Facilities BAHASA INDONESIA Diterjemahkan oleh: Onetoniro 09 Oktober 2017 Version

2 RINGKASAN PELAKSANAAN Serangan terhadap tempat pertukaran dan platform / repositori untuk koin dan kunci penyimpanan telah mengakibatkan kerugian besar seperti yang ditunjukkan oleh kejadian MtGox, dan dengan meningkatnya daftar tempat pertukaran yang ditutup akibat pencurian besar-besaran tersebut dan bergabung kedalam daftar "Blockchain Graveyard" yang terkenal itu. Sifat serangan ini bervariasi, dan mungkin melibatkan serangan langsung, serangan DDoS, phishing dari pemangku kepentingan, pencurian data, dll. Dengan demikian, ada kebutuhan segera dan mendesak untuk mengetahui bagaimana kunci digital diamankan dan dikelola dengan benar dan bagaimana semua teknologi blockchain dapat disimpan dan dilindungi secara tepat sehingga dapat sepenuhnya meminimalkan pencurian aset kripto dan aset digital lainnya, baik itu pemegang pribadi, simpanan bersama, atau yang lainnya. Para ahli keamanan cyber kami yang berpengalaman dan pengetahuan mendalam tentang Industri Pembayaran dan Perbankan (PBI atau the payment and banking indust ry s), manajemen kunci digital telah mengungkapkan temuan penting yang dapat diterapkan pada ekosistem mata uang kripto. Kami mencatat bahwa institusi global utama telah menerapkan Modul Keamanan Perangkat Keras (HSMs atau Hardware Securit y Modules) selama beberapa dekade untuk melindungi aset pengguna dan aset pelanggan mereka dengan sukses. Dalam ekositem mata uang kripto yang terdesentralisasi, distribusi yang diusulkan HSM (DHSMs atau Dist ribut ed HSM) dalam revolusioner Skema Keamanan Token (TSS) dan fitur serta aplikasi yang disempurnakan, bertujuan untuk mengatasi kesenjangan keamanan yang ada dengan baik untuk ekosistem mata uang kripto dengan tujuan menangkap serangan (baik yang sederhana, kompleks, profesional maupun yang lainnya) pada tempat pertukaran atau fasilitas yang menyimpan aset digital tersebut. 2

3 Tim kami bertujuan untuk menerapkan TSS sehingga dapat mempresentasikan praktik terbaik PBI ke dalam ekosistem mata uang kripto. Infrastruktur DHSM akan dipasang di dalam fasilitas keamanan yang disetujui oleh Companced Payment Card Industry (EPCI) di lokasi yang tersebar secara geografis dan diaudit secara reguler oleh oran-orang yang profesional dan bersertifikat untuk memastikan penyesuaian terkini. DHSMs ini akan menyediakan brankas "Vault ", yaitu SecureCrypt ovault, dengan sistem kunci mata uang kripto (CKMS atau Crypt o-currencies Key Management Syst em ) yang tepat dan terprosedur untuk mengurangi dan meminimalkan risiko penyimpanan tersebut dan memberikan lingkungan yang lebih aman bagi semua pemangku kepentingan dalam ekosistem mata uang kripto, serta memungkinkan akses yang tepat dan aman ke digital. Kami tawarkan TSS yang memungkinkan semua pemangku kepentingan mata uang kripto untuk melindungi aset digital mereka secara efektif dan meninggalkan warisan abadi untuk generasi masa depan mereka. 3

4 SEJARAH / LATAR BELAKANG Dimanapun ada nilai yang diakui tersimpan dalam repositori yang dapat diakses melalui jaringan, akan selalu ada upaya untuk mencuri nilai tersebut. Fakta bahwa teknologi saat ini sebagian besar didasarkan pada sistem ad-hoc, di mana mereka tidak sepenuhnya melindungi para pemangku kepentingan secara sistematis dan konsisten, dan ditambah dengan kenaikan nilai koin kripto yang luar biasa telah menarik serangan hacker terhadap tempat pertukaran karena sesuai dengan ganjaran yang didapatkan sangat besar. Contoh serangan profil yang tinggi dan berhasil (dan terkadang, pencurian terangterangan) pada penyimpanan koin (apakah ini tempat pertukaran maupun yang lainnya) sebagai berikut: 2011: Allinvain - anggota pribadi forum BitcoinTalk yang kehilangan 25 ribu bitcoin yang dilaporkan dari sebuah hack; 2012 & 2014: Mt Gox - pelanggaran keamanan yang dipublikasikan dengan baik di Mt Gox yang menyebabkan harga Bitcoin turun drastis dan diperkirakan MtGox diserang kali per detik pada hari-hari menjelang jatuhnya pada tahun 2014; 2012: Bitcoinica tempat pertukaran berhasil di hack dua kali dalam hitungan bulan yang akhirnya membawa seluruh pertukaran jatuh; 2013: Inputs.io - layanan dompet online yang dijatuhkan oleh dua pelanggaran dengan Bitcoin yang dicuri; Repositori lain yang mengalami pelanggaran keamanan dan akhirnya pencurian meliputi Picostocks, Cointerra, Flexcoin, Poloniex, Bitcurex dll. Tak perlu dikatakan lagi, keamanan kunci dan token (apakah ada di repositori individu ataupun di repositori institusional) terus terancam secara teratur. Contoh paling baru (seperti pada saat penulisan ini) terjadi pada tanggal 4 Juli 2017, di mana dilaporkan bahwa pertukaran bitcoin dan Ether terbesar di Korea Selatan berdasarkan volume, Bithumb, telah diretas melalui penggunaan akun yang 4

5 membahayakan dengan kerugian keuangan mencapai miliaran. Ternyata, ini sebagian besar disebabkan oleh prosedur penyimpanan dan keamanan manajemen kunci yang tidak tepat, pengguna secara tidak sengaja mengungkapkan kunci dan informasi pribadi mereka kepada penyerang - kesalahan manusia biasa, salah satu dari banyak kesalahan yang solusi kami serahkan untuk diselesaikan. Di Blockchain Graveyard, daftar pertukaran Bitcoin yang telah berhasil di hack dan / atau dicuri terus berkembang. Hal ini sangat mempengaruhi kepercayaan masyarakat umum terhadap sistem ekosistem mata uang kripto, dan karenanya mempengaruhi harga aset kripto ini. Fluktuasi drastis harga pasar token semakin buruk saat berita tentang pertukaran / repositori lain dicuri dan diumumkan. Dengan solusi kami, ini merupakan tujuan kami untuk memastikan bahwa keamanan tambahan yang diberikan kepada pelanggan akan mengurangi volatilitas ekstrim terhadap harga pasar dan volume perdagangan, dan berkontribusi terhadap pasar yang lebih stabil. Saat ini, sistem berbasis Blockchain biasanya mengandalkan perangkat lunak cyber-wallets untuk menyimpan kunci digital untuk aset digital mereka. Namun, karena kunci/aset ini berada pada server jaringan, mereka sering rentan terhadap pelanggaran jaringan, seperti ditunjukkan pada contoh di atas. Fakta bahwa nilai aset digital ini meningkat juga menyebabkan peningkatan upaya hacking yang sesuai (apakah berhasil atau tidak). Pelanggaran semacam ini dapat dicegah dengan pendekatan keamanan praktik terbaik, termasuk penggunaan HSM, yang oleh lembaga perbankan, telekomunikasi, penerbit kartu kredit dan pemerintah telah mengandalkan selama beberapa dekade ini untuk menyimpan aset terenkripsi, pin pribadi, kode transaksi dan kunci digital. Dari penelitian dan ulasan kami tentang berbagai pert ukaran mata uang kripto, kami mencatat bahwa satu-satunya industri penting misi yang tidak menggunakan HSM adalah industri pert ukaran Bitcoin (kecuali Gemini) 5

6 Selanjutnya, metode umum untuk pembayaran dan transfer yang otomatis adalah melalui pemanfaatan dompet panas yang dikendalikan melalui API. Mengaktifkan proses otomasi di dompet ini membutuhkan kunci untuk hidup dan karena itu secara inheren rentan terhadap kemungkinan hacking dan cyber-theft. Perlu dicatat bahwa arsitektur keamanan dompet panas ini didasarkan pada solusi ad-hoc yang dibangun di sekitar perangkat keras di luar rak, tanpa standar keamanan yang diakui yang diterapkan pada dompet. Ini berarti dompet tersebut sepenuhnya tidak bersertifikat berkenaan dengan standar keamanan seperti Common Criteria atau FIPS 140. Di sisi lain, dompet sebenarnya seperti dompet kertas dan dompet hardware offline dan tidak rentan terhadap ancaman online. Namun, keamanan fisik perangkat ini sangat bervariasi dan juga rentan terhadap pencurian dan kerusakan akibat kebakaran atau bencana alam. Risiko bahwa komunitas mata uang kripto entah bagaimana tidak ditangani dengan benar dapat mengganggu pertumbuhan aset yang baik bagi para pemangku kepentingan, dan akibatnya, berdampak pada kekayaan generasi mendatang. Hal ini sangat menakutkan dalam situasi di mana kunci pribadi disimpan tidak benar atau hilang, dan tidak dapat diingat, mengakibatkan kerugian yang tidak diinginkan dari masing-masing koin dan nilainya. Sebagai kesimpulan, dan mengingat semua risiko umum yang disorot di atas, ada kebutuhan penting untuk rejimen keamanan yang lebih ketat dalam ekosistem mata uang kripto. Solusi kami adalah penerapan TSS digabungkan dengan CKMS yang tangguh serta DHSM yang berada di dalam fasilitas bersertifikasi EPCI dan bukan hanya mengandalkan arsitektur server sederhana dan/atau dompet yang tidak sah untuk melindungi kunci kritis dan aset digital ini. 6

7 SOLUSI TSS dengan DHSMs dan CKMS yang berada di fasilitas bersertifikasi EPCI Modul Keamanan Perangkat Keras (HSM) adalah perangkat komputasi fisik dengan prosesor kripto yang menghasilkan, menjamin, melindungi dan mengelola kunci kriptografi serta menyediakan eksekusi kode kritis dengan aman. Modul ini datang dalam bentuk kartu PCI atau perangkat eksternal yang terhubung langsung ke jaringan. Hal ini semakin ditingkatkan dengan Standar Keamanan Data PCI yang merupakan perangkat keamanan standar yang dirancang untuk memastikan bahwa semua perusahaan yang memproses informasi kartu kredit mempertahankan suasana yang efektif dan aman. Contohnya, kunci yang tersimpan dalam arsitektur Thales DHSM tidak dapat diekstraksi atau digunakan kecuali dengan protokol yang sangat terkontrol. Solusi Thales yang baru didasarkan pada nshield HSM yang banyak digunakan yang menciptakan jalur sederhana untuk penggunaan komersial skala besar dari teknologi Blockchain. Perkembangan teknologi terbaru ini memberikan jenis keamanan fisik yang sama dengan yang telah diandalkan beberapa bank selama bertahun-tahun untuk menyimpan uang dan catatan transaksi yang aman dari cyberthieves. Solusi HSM yang dikembangkan membuatnya sangat sulit jika tidak mustahil untuk kunci digital untuk disalahgunakan karena mereka disimpan dalam isolasi fisik dari jaringan TI dan dirancang serta dibangun dengan mekanisme keamanan deterministik yang sangat canggih. Banyak institusi yang sadar akan keamanan bergantung pada HSMs untuk melindungi dan mengelola kunci digital mereka dan melindungi aset seperti mesin ATM, akses mainframe dan operasi, mesin point-of-sale (POS) serta untuk memverifikasi dan menandatangani pesan SWIFT. Pada dasarnya, mereka digunakan di hampir semua aplikasi yang memerlukan tanda tangan digital yang aman dan terverifikasi. Misalnya, HSM di pusat data bank, digunakan 7

8 untuk memvalidasi PIN anda saat anda menarik uang dari ATM, atau memvalidasi transaksi kriptogram saat anda membeli barang di terminal POS pedagang. Dalam kasus ini, hanya HSM yang berada di bawah kendali bank yang memiliki akses ke kunci yang benar untuk melakukan pemrosesan yang aman. HSMs memiliki teknologi anti-gangguan untuk membersihkan informasi rahasia jika terjadi satu atau lebih pelanggaran fisik. Arsitektur mereka dirancang dengan chip prosesor kripto yang aman dan berbagai langkah keamanan fisik aktif untuk mengurangi dan meringankan secara efektif saluran sumber serangan samping atau bus probing. Perangkat ini banyak digunakan di perbankan, pemerintah dan institusi di mana informasi rahasia penting harus dilindungi dan telah berhasil dalam peran mereka untuk mengurangi dan mencegah terjadinya peretasan yang berhasil terjadi. Sebuah analogi arus informasi, kunci aktivitas manajemen dan aplikasi HSM diilustrasikan pada Gambar 1. Gambar 1: Kunci Aktivitas Manajemen dalam Ekosistem Kripto-mata uang 8

9 Untuk meningkatkan fitur keamanan dan meminimalkan kemungkinan serangan yang berhasil terhadap ekosistem mata uang kripto, tim pakar cyber menganjurkan proyek dan standar baru (disebut Token Security Scheme [TSS]) untuk menghadirkan praktik terbaik dari Industri Kartu Pembayaran, yang akan diperbaiki lebih lanjut dan disebut Standar EPCI. Proposal kami memungkinkan fleksibilitas bagi pelanggan dan pemangku kepentingan untuk memiliki kunci pribadi mereka yang dikelola dengan aman dengan HSM s yang ditempatkan di dalam jaringan mitra kami untuk fasilitas bersertifikasi PCI. Masing-masing fasilitas ini bertindak 'selalu siaga' untuk apapun dan semua yang lainnya di saat krisis sebagai sarana manajemen kontinjensi bisnis bagi pelanggan kami. DHSMs ini, ditambahkan dengan arsitektur yang kami usulkan, membuatnya sangat tidak memungkinkan bagi setiap hacker untuk berhasil mengekstrak benih master yang mereka inginkan. Pendekatan multi berlapis kami dalam pengimplementasian keamanan menghadirkan penghalang yang lebih tinggi dan secara pesat meningkatkan kesulitan bagi para hacker untuk mencapai kesuksesan dengan beberapa perintah yang besarnya lebih tinggi bila dibandingkan dengan "hanya" dikendalikan oleh arsitektur TI secara penuh. Gambar 2 menunjukkan lokasi beberapa jaringan fasilitas DHSM yang dapat dijangkau oleh pemangku kepentingan di seluruh benua dan wilayah geografis. 9

10 Gambar 2: Jaringan TSS dari situs berjenis EPCI bersertifikat Geografis dengan DHSMs Untuk mata uang kripto, kunci privat adalah aset penting di mana orang yang memiliki akses ke kunci juga harus memiliki kendali penuh atas aset tersebut. Dengan demikian, keamanan kunci pribadi dan manajemen sangat penting. Gambar 3 menunjukkan bagaimana kunci dalam transaksi mata uang kripto umumnya ditransmisikan, dienkripsi, diproses dan dikelola. Gambar 3: Ilustrasi proses Kunci Manajemen dari transaksi mata uang kripto 10

11 Tinjauan tim kami terhadap berbagai bursa menemukan bahwa saat ini, sebagian besar pertukaran mata uang kripto dan entitas terkait mereka tidak memiliki sistem manajemen kunci standar dan efektif yang setara dengan standar kepatuhan PCI. Kebanyakan dari mereka didasarkan pada sistem ad hoc yang terbuka untuk diserang oleh hacker jahat. Mereka juga berbasis perangkat lunak dan bukan sistem berbasis perangkat keras dengan HSM khusus (yang merupakan praktik dan standar PCI pada umumnya). Insiden seperti perampasan terhadap Mt Gox menyoroti bahaya penerapan sistem keamanan ad-hoc semacam itu dan kami menganjurkan fitur keamanan yang disempurnakan dari Sistem Manajemen Kunci Mata uang kripto(ckms) untuk menghilangkan terulangnya kejadian yang serupa. Gambar 4 menunjukkan berbagai modul manajemen kunci dalam ekosistem mata uang kripto. Gambar 4: KMS dalam ekosistem mata uang kripto. 11

12 Di dalam CKMS, kami akan mengembangkan dan menerapkan versi kombinasi Kunci Rahasia dan Kunci Kunci Publik yang akan memenuhi persyaratan kriptografi simetris untuk pemrosesan cepat dan kriptografi asimetris untuk jaringan besar. Keunggulan CKMS yang kami tawarkan selanjutnya ditingkatkan dengan audit reguler yang dilakukan oleh auditor bersertifikasi EPCI untuk memastikan kepatuhan penuh terhadap standar EPCI setiap saat. Hal ini diperlukan untuk menghindari kesalahan manusia dan memastikan bahwa bahkan teknologi keamanan terbaik lainnya diaudit secara hati-hati dalam proses internalnya. Proses audit ini digambarkan dengan jelas pada Gambar 5. Gambar 5: Ketahanan CKMS diperkuat oleh audit EPCI bersertifikat reguler 12

13 Perlindungan Desain Paten Fitur keamanan yang kami usulkan, penyempurnaan dan arsitektur terdistribusi sedang dalam proses dirancang dan diajukan untuk perlindungan paten. Adalah niat kami untuk akhirnya memberikan lisensi paten ini kepada pihak ketiga yang ingin menerapkan penemuan ini ke solusi / struktur / proses mereka atau untuk pengembangan keamanan platform lebih lanjut atau untuk mengikat lembaga keuangan dengan tujuan mengembangkan implementasi di masa depan dalam pandangan FINTECH. Solusi TSS kami memungkinkan mata uang kripto nasabah untuk diamankan di dalam jaringan DHSMs kami yang berada di dalam fasilitas bersertifikat EPCI di seluruh dunia, sehingga menjamin keamanan dan warisan kekayaan bagi generasi mendatang. Ini akan memastikan bahwa tidak hanya kita dapat dengan aman mengembangkan dan mengintegrasikan mata uang kipto menggunakan industri pembayaran keuangan dan kartu tradisional, tetapi juga membantu menetapkan standar yang baru disempurnakan untuk ekosistem mata uang kripto masa depan. Beberapa keuntungan dari DHSM yang kami tawarkan meliputi: a. Kunci tersimpan diamankan dalam batas DHSM: kunci selalu tinggal di dalam brankas, bersertifikat EPCI dan batas DHSM. b. Perangkat keras Tamper resistant: FIPS Level 2 dan 3 DHSMs bersertifikat diuji dengan standar ketat. c. Kriptografi yang canggih: DHSMs menggunakan sertifikasi, generator bilangan acak yang aman secara kriptografi, untuk membuat kunci untuk memberikan kunci kualitas unggul. Kelembagaan dan Ultra High Net-worth Individuals (UHNWI), memegang jutaan mata uang kripto akan yakin bahwa aset mereka tidak akan mudah dicuri, 13

14 hanya karena (a) kunci pribadi mereka dihasilkan oleh dan dipelihara dengan aman di dompet keamanan tinggi dan bukan pada platform yang rentan dengan dompet perangkat lunak, dan (b) dompet fisik ini dijamin dengan fasilitas terstandar EPCI; dan (c) semua proses keamanan diterapkan secara ketat serta tunduk pada audit profesional reguler. Kasus Penggunaan di Masa Depan Jaringan TSS DHSMs yang kami usulkan di dalam fasilitas bersertifikat EPCI dengan prosedur CKMS menyeluruh akan memberikan solusi yang kuat, tempat yang aman untuk penyimpanan jangka panjang dengan aset digital diberi perlakuan yang sama dan keamanan sebagai banyak kata aset yang sebenarnya. Tingkat keamanan ini mendorong sejumlah kasus penggunaan untuk dikembangkan di banyak industri (termasuk industri keuangan tradisional) untuk memanfaatkan teknologi Blockchain. Jaringan mitra kami, termasuk Mr. Uwe Martin Wittig, akan bekerja sama dengan kami untuk mengembangkan fitur keselamatan dan keamanan tambahan untuk verifikasi otentikasi dan identitas untuk memberikan cara yang lebih aman dan lebih nyaman untuk melakukan akt ivitas keuangan secara online dengan privasi yang lebih besar. Kami bermaksud untuk lebih mengembangkan aplikasi keamanan yang lebih baik dan mengintegrasikannya dengan dompet mata uang kripto, kartu pembayaran, pertukaran mata uang kripto untuk lebih amannya. Akhirnya, sebagai premium, kami akan menciptakan SecureCrypt ovault untuk industri pengelolaan dana, kantor milik keluarga dan UHNWI. Solusi kami juga bisa digunakan untuk pengelolaan kunci dompet sebenarnya dan untuk tujuan pemulihan kunci seperti ditunjukkan pada Gambar 6. 14

15 Gambar 6: Penerapan TSS dalam pemulihan kunci dompet sebenarnya Tujuan utama kami adalah mengintegrasikan TSS yang diusulkan, DHSM, EPCI, CKMS dan SecureCryptoVault dengan dompet fisik dan kartu pembayaran yang akan dibangun dengan fitur redundansi yang aman dan fitur lanjutan lainnya dengan kategori hak istimewa pengguna yang berbeda. Dengan lingkungan yang lebih aman yang dimungkinkan oleh TSS yang kami tawarkan (yang akan dilaksanakan secara sistematis dan holistik) dalam ekosistem Blockchain, pada gilirannya, membuka pintu bagi kasus penggunaan lainnya yang dibatasi hanya oleh imajinasi kita. Peta Jalan Pelaksanaan TSS Peta jalan kami dalam mengembangkan TSS diilustrasikan pada Gambar 7. 15

16 Gambar 7: Peta Jalan ICO TSS Perjanjian Penjualan Token TSS Gambar 8: Rencana Induk TSS Sebagai bagian dari peluncuran ICO kami, Anda diminta untuk membaca TSS Token Sale Agreement Exhibit A dan mengenalkan diri Anda dengan rincian perjanjian. 16

17 17

Alea JACTA EST PUTIH. versi 1.0 KERTAS

Alea JACTA EST PUTIH. versi 1.0 KERTAS Alea JACTA EST versi 1.0 PUTIH KERTAS September 2017 SAYA. Abstrak............3 II. pengantar... 6 AKU AKU AKU. Deskripsi Produk............ 7 1. industri Cryptocurrency. Sekilas masalah yang harus diselesaikan............

Lebih terperinci

WHITE PAPER GENERASI TERBARU SOLUSI PEMBAYARAN GLOBAL CARA TERMUDAN UNTUK BERDAGANG SERTA MENJAGA KRIPTO MILIKMU

WHITE PAPER GENERASI TERBARU SOLUSI PEMBAYARAN GLOBAL CARA TERMUDAN UNTUK BERDAGANG SERTA MENJAGA KRIPTO MILIKMU WHITE PAPER www.morgancoin.co GENERASI TERBARU SOLUSI PEMBAYARAN GLOBAL CARA TERMUDAN UNTUK BERDAGANG SERTA MENJAGA KRIPTO MILIKMU Daftar Isi K TENTANG KAMI 2 PROFIL MORGANCOIN 3 Fitur-Fitur Revolusioner

Lebih terperinci

Ethereum Penghubung Market yang Flexible

Ethereum Penghubung Market yang Flexible Ethereum Penghubung Market yang Flexible Ver. 1.02 Steven Kelly (steven@ethereum.link) Kata Pengantar Ethereum.link Merupakan platform yang berkembang menghubungkan pasar tradisional dan bisnis dengan

Lebih terperinci

BITCOIN UNICORN KERTAS PUTIH 1.3 KRIPTO KAMI DI DISTRIBUSIKAN SECARA ADIL

BITCOIN UNICORN KERTAS PUTIH 1.3 KRIPTO KAMI DI DISTRIBUSIKAN SECARA ADIL BITCOIN UNICORN KERTAS PUTIH 1.3 KRIPTO KAMI DI DISTRIBUSIKAN SECARA ADIL RINGKASAN PRESENTASI UMUM PLATFORM COLLABORATIF TOKEN BUKTI KONTEN DISTRIBUSI HALVING DIGUNAKAN SECARA GRATIS PENGGUNAAN TIM PETA

Lebih terperinci

Dwi Hartanto, S,.Kom 10/06/2012. E Commerce Pertemuan 10 1

Dwi Hartanto, S,.Kom 10/06/2012. E Commerce Pertemuan 10 1 E Payment suatu sistem menyediakan alat alat untuk pembayaran jasa atau barang barang yang dilakukan di Internet. Didalam membandingkan dengan sistem pembayaran konvensional, pelanggan mengirimkan semua

Lebih terperinci

EZMarket 1. PENGANTAR

EZMarket 1. PENGANTAR ABSTRAK EZMarket adalah solusi pasar global. Kami melayani untuk perdagangan aset digital : Kode Skrip, Plugin, Panduan Tutorial, Tema, Template, Foto.. Segala sesuatu yang dapat anda beli dan jual melalui

Lebih terperinci

Mammoth Casino Chain. White Paper. Mammoth Casino Chain Token (MCT) Platform Game Terdesentralisasi berbasis Kontrak Cerdas

Mammoth Casino Chain. White Paper. Mammoth Casino Chain Token (MCT) Platform Game Terdesentralisasi berbasis Kontrak Cerdas Mammoth Casino Chain Mammoth Casino Chain Token (MCT) White Paper Platform Game Terdesentralisasi berbasis Kontrak Cerdas 06. 2017 Daftar Isi 1. Abstrak... 3 1.1 Apa kita?... 3 2. Latar Belakang... 3 2.1

Lebih terperinci

Prinsip Kerahasiaan dan Keamanan Data Layanan Cloud IBM

Prinsip Kerahasiaan dan Keamanan Data Layanan Cloud IBM Prinsip Kerahasiaan dan Keamanan Data Layanan Cloud IBM 2 Prinsip Kerahasiaan dan Keamanan Data: Layanan Cloud IBM Isi 2 Ikhtisar 2 Tata Kelola 3 Kebijakan Keamanan 3 Akses, Intervensi, Transfer, dan Kontrol

Lebih terperinci

KEAMANAN DAN KEPATUHAN AWS PANDUAN REFERENSI RINGKAS

KEAMANAN DAN KEPATUHAN AWS PANDUAN REFERENSI RINGKAS KEAMANAN DAN KEPATUHAN AWS PANDUAN REFERENSI RINGKAS 2017 1 2 Ikhtisar Program Industri Cara Kami Berbagi Tanggung Jawab AWS - Kepatuhan Cloud Pelanggan - Kepatuhan di Cloud Konten Anda Lokasi Penyimpanan

Lebih terperinci

Berikut adalah beberapa contoh data yang disimpan oleh TRAVIAN GAMES:

Berikut adalah beberapa contoh data yang disimpan oleh TRAVIAN GAMES: Kebijakan Privasi Travian Games GmbH Dokumen ini adalah Kebijakan Privasi Travian Games GmbH, Wilhelm-Wagenfeld-Str. 22, 80807 Munich, Jerman (selanjutnya: TRAVIAN GAMES ). Kebijakan Privasi ini berlaku

Lebih terperinci

SYARAT DAN KETENTUAN UMUM

SYARAT DAN KETENTUAN UMUM SYARAT DAN KETENTUAN DI BAWAH INI HARUS DIBACA SEBELUM MENGGUNAKAN WEBSITE INI. PENGGUNAAN WEBSITE INI MENUNJUKKAN PENERIMAAN DAN KEPATUHAN TERHADAP SYARAT DAN KETENTUAN DI BAWAH INI SYARAT DAN KETENTUAN

Lebih terperinci

WHITEPAPER. v1.0

WHITEPAPER. v1.0 WWW.REBELLIOUS.IO WHITEPAPER v1.0 KAMI BERENCANA UNTUK MEMBANGUN HALAMAN 2 KOMUNITAS KRIPTO YANG MAMPU DI AKSES OLEH SEMUA ISI HALAMAN 3 IKHTISAR HALAMAN 4 MENGAPA REBELLIOUS? HALAMAN 5 PENGANTAR HALAMAN

Lebih terperinci

Mengkostumisasi Dokumen Hukum Cerdas Sendiri pada Blockchain

Mengkostumisasi Dokumen Hukum Cerdas Sendiri pada Blockchain Mengkostumisasi Dokumen Hukum Cerdas Sendiri pada Blockchain Isi 1. Ringkasan 3 2.1 Tentang Platform Pembuatan Tailor 4 3. Abstrak 5 4. Pendahuluan 7 5. Masalah 8 5.1 Keterbatasan Awal 9 5.2 Biaya & Waktu

Lebih terperinci

Mengatasi Sisi Gelap Dunia Kripto

Mengatasi Sisi Gelap Dunia Kripto Mengatasi Sisi Gelap Dunia Kripto Oleh Christine Lagarde 13 Maret 2018 Alasan sama yang membuat aset-kripto sangat menarik adalah juga yang membuatnya berbahaya (istock oleh Getty Images). Baik saat nilai

Lebih terperinci

Kebijakan Privasi Kami

Kebijakan Privasi Kami Kebijakan Privasi Kami Terakhir diubah: 12 Desember 2014. Ringkasan perubahan dapat dibaca di bagian bawah Kebijakan Privasi ini. Tujuan dari Kebijakan Privasi ini untuk memberikan gambaran umum tentang

Lebih terperinci

Ferianto Raharjo - FT - UAJY 1

Ferianto Raharjo - FT - UAJY 1 Isu-isu Etika Etika adalah cabang ilmu filosofi yang berhubungan dengan berbagai hal yang dianggap benar atau salah. Kode etik adalah kumpulan prinsip sebagai petunjuk untuk semua anggota organisasi Isu

Lebih terperinci

SISTEM INFORMASI PARIWISATA. Pertemuan 3 - Etika & Profesionalisme

SISTEM INFORMASI PARIWISATA. Pertemuan 3 - Etika & Profesionalisme SISTEM INFORMASI PARIWISATA Pertemuan 3 - Etika & Profesionalisme ETIKA DALAM SISTEM INFORMASI MENCAKUP : Privasi Akurasi Properti Hak Cipta (Copyright) Paten Rahasia Perdagangan (Trade Secret) Akses ANCAMAN

Lebih terperinci

Ulasan lengkap tentang keamanan dan perlindungan terhadap kelemahan Google Apps. White paper Google Februari 2007

Ulasan lengkap tentang keamanan dan perlindungan terhadap kelemahan Google Apps. White paper Google Februari 2007 Ulasan lengkap tentang keamanan dan perlindungan terhadap kelemahan Google Apps White paper Google Februari 2007 Keamanan Google Apps UNTUK INFORMASI LEBIH LANJUT Online www.google.com/a Email apps-enterprise@google.com

Lebih terperinci

Penerapan Digital Signature pada Dunia Internet

Penerapan Digital Signature pada Dunia Internet Penerapan Digital Signature pada Dunia Internet Nur Cahya Pribadi NIM : 13505062 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if15062@students.if.itb.ac.id

Lebih terperinci

AEGEUS PR1BADI, AMAN MANAJEMEN DATA BLOCKCHAJN PUBLIKASI WHITEPAPER

AEGEUS PR1BADI, AMAN MANAJEMEN DATA BLOCKCHAJN PUBLIKASI WHITEPAPER AEGEUS PR1BADI, AMAN MANAJEMEN DATA BLOCKCHAJN PUBLIKASI WHITEPAPER V3.0 MARET 2018 vv\v\v.aegeus.10 PENDAHULUANN Catatan dalam publikasi Whitepaper ini dimaksudkan untuk dokumen resmi konsep dan fitur

Lebih terperinci

Nama : Ari Dwijayanti NIM : STI Keamanan Jaringan. HTTPS (Hyper Text Tranfer Protocol Secure) Sejarah dan Pengertian HTTPS

Nama : Ari Dwijayanti NIM : STI Keamanan Jaringan. HTTPS (Hyper Text Tranfer Protocol Secure) Sejarah dan Pengertian HTTPS Nama : Ari Dwijayanti NIM : STI20100036 Keamanan Jaringan HTTPS (Hyper Text Tranfer Protocol Secure) Sejarah dan Pengertian HTTPS Seperti diketahui HTTP (Hyper Text Transfer Protocol adalah sebuah protokol

Lebih terperinci

Implementasi blockchain dan mata uang kripto ke dalam hidup kita terjadi lebih cepat daripada yang dulu dengan internet.

Implementasi blockchain dan mata uang kripto ke dalam hidup kita terjadi lebih cepat daripada yang dulu dengan internet. VISO: sistem pembayaran untuk perdagangan instan sehari-hari dengan mata uang kripto dan mata uang tradisional di setiap titik perdagangan di seluruh dunia dan bukan hanya itu.. VISO adalah tingkatan selanjutnya

Lebih terperinci

II. PERAN DAN TANGGUNG JAWAB DIREKSI

II. PERAN DAN TANGGUNG JAWAB DIREKSI Yth. 1. Penyelenggara Layanan Pinjam Meminjam Uang Berbasis Teknologi Informasi; dan 2. Pengguna Layanan Pinjam Meminjam Uang Berbasis Teknologi Informasi, di tempat. SALINAN SURAT EDARAN OTORITAS JASA

Lebih terperinci

PASAL DEMI PASAL. Pasal 1 Cukup jelas.

PASAL DEMI PASAL. Pasal 1 Cukup jelas. PENJELASAN ATAS PERATURAN OTORITAS JASA KEUANGAN NOMOR 75 /POJK.03/2016 TENTANG STANDAR PENYELENGGARAAN TEKNOLOGI INFORMASI BAGI BANK PERKREDITAN RAKYAT DAN BANK PEMBIAYAAN RAKYAT SYARIAH I. UMUM Peran

Lebih terperinci

BAB III ANALISIS MASALAH

BAB III ANALISIS MASALAH BAB III ANALISIS MASALAH III.1 Analisis Umum Sistem SMS-Banking Secara umum, layanan SMS-Banking bertujuan untuk memberi kemudahan kepada nasabah dalam memperoleh informasi keuangan dan melakukan transaksi

Lebih terperinci

Acara Penjualan Token Informasi Inti

Acara Penjualan Token Informasi Inti Acara Penjualan Token Informasi Inti Penafian Ini adalah dokumen rujukan yang menjelaskan acara penjualan token CyberMiles yang kami tawarkan. Dokumen ini dapat diubah atau diganti pada waktu kapan saja.

Lebih terperinci

NXO Next Payment Golden

NXO Next Payment Golden NXO Next Payment Golden NXO Next Payment Golden adalah platform Crypto Internasional, yang meningkatkan Gagasan Fintech dan kecerdasan buatan dengan teknologi Blockchain. Semangat antusias NXO terhadap

Lebih terperinci

PERATURAN ANGGOTA DEWAN GUBERNUR NOMOR 19/10/PADG/2017 TENTANG GERBANG PEMBAYARAN NASIONAL (NATIONAL PAYMENT GATEWAY)

PERATURAN ANGGOTA DEWAN GUBERNUR NOMOR 19/10/PADG/2017 TENTANG GERBANG PEMBAYARAN NASIONAL (NATIONAL PAYMENT GATEWAY) PERATURAN ANGGOTA DEWAN GUBERNUR NOMOR 19/10/PADG/2017 TENTANG GERBANG PEMBAYARAN NASIONAL (NATIONAL PAYMENT GATEWAY) DENGAN RAHMAT TUHAN YANG MAHA ESA ANGGOTA DEWAN GUBERNUR BANK INDONESIA, Menimbang

Lebih terperinci

Teknik-teknik Kriptografi untuk Menangkal Praktek Phishing

Teknik-teknik Kriptografi untuk Menangkal Praktek Phishing Teknik-teknik Kriptografi untuk Menangkal Praktek Phishing Imam Habibi, Keeghi Renandy, Yohanes Seandy Sunjoko Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 E-mail

Lebih terperinci

TAMBAHAN LEMBARAN NEGARA R.I

TAMBAHAN LEMBARAN NEGARA R.I No.5945 TAMBAHAN LEMBARAN NEGARA R.I PERBANKAN. BI. Pembayaran. Transaksi. Pemrosesan. (Penjelasan atas Lembaran Negara Republik Indonesia Tahun 2016 Nomor 236). PENJELASAN ATAS PERATURAN BANK INDONESIA

Lebih terperinci

WALIKOTA YOGYAKARTA PR DAERAH ISTIMEWA YOGYAKARTAAR PERATURAN WALIKOTA YOGYAKARTA NOMOR 91 TAHUN 2017 TENTANG

WALIKOTA YOGYAKARTA PR DAERAH ISTIMEWA YOGYAKARTAAR PERATURAN WALIKOTA YOGYAKARTA NOMOR 91 TAHUN 2017 TENTANG WALIKOTA YOGYAKARTA PR DAERAH ISTIMEWA YOGYAKARTAAR PERATURAN WALIKOTA YOGYAKARTA NOMOR 91 TAHUN 2017 TENTANG PENGGUNAAN SERTIFIKAT ELEKTRONIK DI PEMERINTAH KOTA YOGYAKARTA DENGAN RAHMAT TUHAN YANG MAHA

Lebih terperinci

Selamat Datang di Modul Pelatihan Melindungi Privasi Anda.

Selamat Datang di Modul Pelatihan Melindungi Privasi Anda. Selamat Datang di Modul Pelatihan Melindungi Privasi Anda. 1 Seberapa pribadikah pengalaman Internet Anda? Ini merupakan pertanyaan yang mengusik seluruh pengguna Internet. 2 Tiga faktor yang menimbulkan

Lebih terperinci

Pengantar E-Business dan E-Commerce

Pengantar E-Business dan E-Commerce Pengantar E-Business dan E-Commerce Pertemuan Ke-5 (Keamanan Sistem E-Commerce) Noor Ifada noor.ifada@if.trunojoyo.ac.id S1 Teknik Informatika - Unijoyo 1 Sub Pokok Bahasan Pendahuluan Pilar Keamanan Sistem

Lebih terperinci

E-PAYMENT. Sistem pembayaran (E-Paymen System) memerlukan suatu persyaratan yang mencakup :

E-PAYMENT. Sistem pembayaran (E-Paymen System) memerlukan suatu persyaratan yang mencakup : E-PAYMENT Pembahasan 1. Pengertian E-Payment 2. Model E-Payment 3. Sistem Pembayaran 4. Keamanan Untuk E-Payment Pengertian E-Payment E-Payment suatu sistem menyediakan alat-alat untuk pembayaran jasa

Lebih terperinci

1. Pendahuluan. Blockchain Dan Revolusi Sistem Pembayaran Internasional

1. Pendahuluan. Blockchain Dan Revolusi Sistem Pembayaran Internasional Lelecoin Whitepaper Created by the LELE community LELE v1 Oct 10, 2017 Abstract Dimulai sebagai komunitas trader altcoin di Indonesia (IACTC) kami tentu punya perhatian yg lebih terhadap perkembangan crypto

Lebih terperinci

ADDENDUM PERJANJIAN PEMBUKAAN REKENING EFEK REGULER PT BCA SEKURITAS ( BCAS )

ADDENDUM PERJANJIAN PEMBUKAAN REKENING EFEK REGULER PT BCA SEKURITAS ( BCAS ) ADDENDUM PERJANJIAN PEMBUKAAN REKENING EFEK REGULER PT BCA SEKURITAS ( BCAS ) Sebelum menandatangani Addendum ini, pilihlah opsi di bawah ini : o Saya ingin dapat bertransaksi melalui Dealer dan Online

Lebih terperinci

INFRASTRUCTURE SECURITY

INFRASTRUCTURE SECURITY INFRASTRUCTURE SECURITY 1 WHAT S INFRASTRUCTURE?? Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai

Lebih terperinci

V 1 0, The blockchain platform

V 1 0, The blockchain platform V 1 0, 1s The blockchain platform Content Apa itu Platform Visio 2 Arsitektur 3 Bekerja dengan Konten 4 Sumber Konten 4 Menghapus Konten 5 Fungsi Kunci 5 Profil Pengguna 5 Manajemen Pengguna 5 Sistem Periklanan

Lebih terperinci

BAB I PENGANTAR. sependapat dalam buku Bunga Rampai Hukum Ekonomi Dan Hukum

BAB I PENGANTAR. sependapat dalam buku Bunga Rampai Hukum Ekonomi Dan Hukum 1 BAB I PENGANTAR A. Latar Belakang Bank adalah salah satu lembaga keuangan yang mempunyai peran sangat besar dalam perekonomian, dimana peranan Bank adalah sebagai penyimpan dana dan penyalur dana. Peran

Lebih terperinci

UNDANG-UNDANG TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK BAB I KETENTUAN UMUM

UNDANG-UNDANG TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK BAB I KETENTUAN UMUM UNDANG-UNDANG TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK BAB I KETENTUAN UMUM Pasal 1 Dalam Undang-undang ini yang dimaksud dengan : 1. Teknologi informasi adalah suatu teknik untuk mengumpulkan, menyiapkan,

Lebih terperinci

Extra Credit. Whitepaper

Extra Credit. Whitepaper Extra Credit Whitepaper Intisari Keberhasilan cryptocurrenci seperti Bitcoin dan Ethereum telah meningkatkan kesadaran akan manfaat teknologi blockchain tersebut. Akibatnya, banyak industri yang berebut

Lebih terperinci

Siapa Perlu Peduli Ancaman Cybercrime?

Siapa Perlu Peduli Ancaman Cybercrime? Siapa Perlu Peduli Ancaman Cybercrime? Oleh: Mas Wigrantoro Roes Setiyadi*) Kelompok Kerja e-security, suatu unit aktivitas di dalam wadah Organisasi Kerjasama Ekonomi Asia Pacific (APEC) kembali menggelar

Lebih terperinci

Metode Autentikasi melalui Saluran Komunikasi yang Tidak Aman

Metode Autentikasi melalui Saluran Komunikasi yang Tidak Aman Metode Autentikasi melalui Saluran Komunikasi yang Tidak Aman Arie Karhendana NIM 13503092 Program Studi Teknik Informatika, Institut Teknologi Bandung Jalan Ganesha 10, Bandung arie@students.if.itb.ac.id

Lebih terperinci

PERTEMUAN 8 PENGAMANAN SISTEM INFORMASI BERBASIS KOMPUTER

PERTEMUAN 8 PENGAMANAN SISTEM INFORMASI BERBASIS KOMPUTER PERTEMUAN 8 PENGAMANAN SISTEM INFORMASI BERBASIS KOMPUTER A. TUJUAN PEMBELAJARAN Pada pertemuan ini akan dijelaskan mengenai Pengendalian pengamanan system informasi berbasis computer ini meliputi: pengendalian

Lebih terperinci

Manajemen Keamanan Informasi

Manajemen Keamanan Informasi RAPAT KERJA NASIONAL LPSE 2015 Manajemen Keamanan Informasi Dipaparkan oleh Lembaga Sandi Negara Jakarta, 11 November 2015 Definisi TIK Teknologi Informasi & Komunikasi Terdiri dari dua aspek yaitu Teknologi

Lebih terperinci

ETIKA & KEAMANAN SISTEM INFORMASI

ETIKA & KEAMANAN SISTEM INFORMASI ETIKA & KEAMANAN SISTEM INFORMASI ETIKA DALAM SISTEM INFORMASI, mencakup : 1. Privasi Hak individu untuk mempertahankan informasi pribadi dari pengaksesan oleh orang lain yang memang tidak diberi ijin

Lebih terperinci

Persyaratan Perlindungan Data Pemasok Microsoft

Persyaratan Perlindungan Data Pemasok Microsoft Persyaratan Perlindungan Data Pemasok Microsoft Penerapan Persyaratan Perlindungan Data Pemasok (DPR) Microsoft berlaku untuk semua pemasok Microsoft yang mengumpulkan, menggunakan, mendistribusikan, mengakses,

Lebih terperinci

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem 1 Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai layanan dan fasilitas yang diperlukan agar

Lebih terperinci

Implementasi E-Bisnis e-security Concept And Aplication Part-11

Implementasi E-Bisnis e-security Concept And Aplication Part-11 Implementasi E-Bisnis e-security Concept And Aplication Part-11 Pendahuluan E-Business sistem alami memiliki risiko keamanan yang lebih besar daripada sistem bisnis tradisional, oleh karena itu penting

Lebih terperinci

RANCANGAN UNDANG-UNDANG REPUBLIK INDONESIA NOMOR... TAHUN. TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK

RANCANGAN UNDANG-UNDANG REPUBLIK INDONESIA NOMOR... TAHUN. TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK RANCANGAN UNDANG-UNDANG REPUBLIK INDONESIA NOMOR.... TAHUN. TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK DENGAN RAHMAT TUHAN YANG MAHA ESA PRESIDEN REPUBLIK INDONESIA, Menimbang : a. bahwa pembangunan nasional

Lebih terperinci

Etika dalam Sistem Informasi

Etika dalam Sistem Informasi 1 Etika dalam Sistem Informasi Etika : kepercayaan tentang hal yang benar dan salah atau yang baik dan yang tidak Etika dalam SI dibahas pertama kali oleh Richard Mason (1986), yang mencakup PAPA: 1. Privasi

Lebih terperinci

Vital Coin. Whitepaper. By: Argyll Technologies

Vital Coin. Whitepaper. By: Argyll Technologies Vital Coin Whitepaper By: Argyll Technologies PENAFIAN HUKUM Mohon membaca pemberitahuan berikut dengan saksama sebelum melanjutkan membaca dokumen Whitepaper yang diterbitkan oleh Argyll Technologies

Lebih terperinci

Fathirma ruf

Fathirma ruf Trend dan keterhubungan trend Cybercrime antar tahun Disusun untuk memenuhi tugas ke VI, MK. Kejahatan Komputer (Dosen Pengampu : Yudi Prayudi, S.Si, M.Kom) Fathirma ruf 13917213 PROGRAM PASCASARJANA TEKNIK

Lebih terperinci

Contoh : Isi pesan/ , membuka data yang bukan haknya, menjual data

Contoh : Isi pesan/ , membuka data yang bukan haknya, menjual data 1. Etika dalam sistem informasi PRIVASI menyangkut hak individu untuk mempertahankan informasi pribadi dari pengaksesan oleh orang lain yang memang tidak diberi izin untuk melakukannya Contoh : Isi pesan/email,

Lebih terperinci

2016, No.267.

2016, No.267. -2- dengan penggunaan teknologi informasi serta perkembangan standar nasional dan internasional, perlu dilakukan penyempurnaan ketentuan mengenai penerapan manajemen risiko dalam penggunaan teknologi informasi

Lebih terperinci

Digital Cash. Septia Sukariningrum, Ira Puspitasari, Tita Mandasari

Digital Cash. Septia Sukariningrum, Ira Puspitasari, Tita Mandasari Digital Cash Septia Sukariningrum, Ira Puspitasari, Tita Mandasari Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 E-mail : if12015@students.if.itb.ac.id, if12059@students.if.itb.ac.id,

Lebih terperinci

ITSP Product Offering

ITSP Product Offering ITSP Product Offering Solusi TI yang komprehensif untuk kelangsungan bisnis Anda Enterprise Resiliency Services Data Center Design & Construction Data Center Migration Enterprise Infrastructure Managed

Lebih terperinci

PERATURAN BADAN INFORMASI GEOSPASIAL NOMOR 8 TAHUN 2017 TENTANG TATA KELOLA TEKNOLOGI INFORMASI DAN KOMUNIKASI DENGAN RAHMAT TUHAN YANG MAHA ESA

PERATURAN BADAN INFORMASI GEOSPASIAL NOMOR 8 TAHUN 2017 TENTANG TATA KELOLA TEKNOLOGI INFORMASI DAN KOMUNIKASI DENGAN RAHMAT TUHAN YANG MAHA ESA PERATURAN BADAN INFORMASI GEOSPASIAL NOMOR 8 TAHUN 2017 TENTANG TATA KELOLA TEKNOLOGI INFORMASI DAN KOMUNIKASI DENGAN RAHMAT TUHAN YANG MAHA ESA KEPALA BADAN INFORMASI GEOSPASIAL, Menimbang : a. bahwa

Lebih terperinci

Pengendalian Sistem Informasi Berdasarkan Komputer

Pengendalian Sistem Informasi Berdasarkan Komputer Pengendalian Sistem Informasi Berdasarkan Komputer Oleh: Wahyu Nurjaya WK, S.T., M.Kom. Empat Prinsip Keandalan Sistem 1. Ketersediaan. Sistem tersebut tersedia untuk dioperasikan ketika dibutuhkan. 2.

Lebih terperinci

KERTAS PUTIH BANK CRYPTO PERTAMA YANG TERTANAM SECARA LOKAL DAN JUGA GLOBAL

KERTAS PUTIH BANK CRYPTO PERTAMA YANG TERTANAM SECARA LOKAL DAN JUGA GLOBAL KERTAS PUTIH BANK CRYPTO PERTAMA YANG TERTANAM SECARA LOKAL DAN JUGA GLOBAL KERTAS PUTIH XBX, Koin Bitex BITEX BANK CRYPTO PERTAMA YANG TERTANAM SECARA LOKAL DAN JUGA GLOBAL RINGKASAN EKSEKUTIF Waktu dimana

Lebih terperinci

KODE ETIK GLOBAL PERFORMANCE OPTICS

KODE ETIK GLOBAL PERFORMANCE OPTICS KODE ETIK GLOBAL PERFORMANCE OPTICS Kode Etik Global Performance Optics adalah rangkuman harapan kami terkait dengan perilaku di tempat kerja. Kode Etik Global ini mencakup beragam jenis praktik bisnis;

Lebih terperinci

BAB I PENDAHULUAN. Pertumbuhan penggunaan perangkat mobile diseluruh dunia meningkat secara

BAB I PENDAHULUAN. Pertumbuhan penggunaan perangkat mobile diseluruh dunia meningkat secara BAB I PENDAHULUAN 1.1 Latar Belakang Pertumbuhan penggunaan perangkat mobile diseluruh dunia meningkat secara pesat seiring dengan semakin canggihnya teknologi pada perangkat yang ada. Seperti contoh dahulu

Lebih terperinci

PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER

PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER N. Tri Suswanto Saptadi 4/27/2016 nts/sia 1 Empat Prinsip Keandalan Sistem 1. Ketersediaan. Sistem tersebut tersedia untuk dioperasikan ketika dibutuhkan.

Lebih terperinci

BAB I PENDAHULUAN. hubungan lebih baik dan menjadi semakin dekat dengan masyarakat. Kini

BAB I PENDAHULUAN. hubungan lebih baik dan menjadi semakin dekat dengan masyarakat. Kini BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Dalam kehadiran Teknologi informasi yang sudah sangat canggih secara cepat telah mengubah cara berperilaku pengguna, media tersebut menciptakan hubungan lebih

Lebih terperinci

UNLOCKED DOORS RISET MENUNJUKKAN PRINTER DIBIARKAN RENTAN BAHAYA DARI SERANGAN CYBER

UNLOCKED DOORS RISET MENUNJUKKAN PRINTER DIBIARKAN RENTAN BAHAYA DARI SERANGAN CYBER WHITE PAPER UNLOCKED DOORS RISET MENUNJUKKAN PRINTER DIBIARKAN RENTAN BAHAYA DARI SERANGAN CYBER Ketika tim IT fokus pada pengamanan endpoint lainnya, keamanan printer perusahaan kurang terlalu dipikirkan

Lebih terperinci

BAB IV UNDANG-UNDANG NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK. A. Perlindungan Hukum Terhadap Nasabah Bank Yang Mengalami

BAB IV UNDANG-UNDANG NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK. A. Perlindungan Hukum Terhadap Nasabah Bank Yang Mengalami BAB IV ANALISIS HUKUM MENGENAI ELECTRONIC BILL PRESENTMENT AND PAYMENT DIHUBUNGKAN DENGAN BUKU III BW JUNCTO UNDANG-UNDANG NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK A. Perlindungan

Lebih terperinci

No.17/13/DPSP Jakarta, 5 Juni 2015 SURAT EDARAN

No.17/13/DPSP Jakarta, 5 Juni 2015 SURAT EDARAN No.17/13/DPSP Jakarta, 5 Juni 2015 SURAT EDARAN Perihal : Penyelenggaraan Transfer Dana dan Kliring Berjadwal oleh Bank Indonesia Sehubungan dengan berlakunya Peraturan Bank Indonesia Nomor 17/9/PBI/2015

Lebih terperinci

RESUME SECURITY AND ETHICAL CHALLENGES

RESUME SECURITY AND ETHICAL CHALLENGES RESUME SECURITY AND ETHICAL CHALLENGES ARIEF MAULANA Oleh: (P056111431.48) 1. Keamanan, Etika, dan Tantangan Masyarakat dari TI Penggunaan teknologi informasi dalam bisnis telah memiliki dampak yang besar

Lebih terperinci

2017, No payment gateway) merupakan pemenuhan atas kebutuhan masyarakat dalam bertransaksi secara nontunai dengan menggunakan instrumen pembaya

2017, No payment gateway) merupakan pemenuhan atas kebutuhan masyarakat dalam bertransaksi secara nontunai dengan menggunakan instrumen pembaya LEMBARAN NEGARA REPUBLIK INDONESIA No.134, 2017 PERBANKAN. BI. Gerbang Pembayaran Nasional. (Penjelasan dalam Tambahan Lembaran Negara Republik Indonesia Nomor 6081) PERATURAN BANK INDONESIA NOMOR 19/8/PBI/2017

Lebih terperinci

DBS IDEAL 3.0 FAQ. July 2013 Page 1

DBS IDEAL 3.0 FAQ. July 2013 Page 1 DBS IDEAL 3.0 FAQ MENGELOLA REKENING ANDA Apakah saldo rekening saya tersedia secara real time? Ya, informasi rekening terkini Anda tersedia secara real time melalui DBS IDEAL, di mana Anda juga dapat

Lebih terperinci

OTORITAS JASA KEUANGAN REPUBLIK INDONESIA

OTORITAS JASA KEUANGAN REPUBLIK INDONESIA OTORITAS JASA KEUANGAN REPUBLIK INDONESIA SALINAN PERATURAN OTORITAS JASA KEUANGAN NOMOR 75 /POJK.03/2016 TENTANG STANDAR PENYELENGGARAAN TEKNOLOGI INFORMASI BAGI BANK PERKREDITAN RAKYAT DAN BANK PEMBIAYAAN

Lebih terperinci

Definisi. Pendaftaran, Kode Aktivasi, m-pin

Definisi. Pendaftaran, Kode Aktivasi, m-pin Definisi 1. Danamon USSD Banking adalah Jasa Layanan Informasi dan Transaksi Perbankan yang disediakan oleh Bank kepada Nasabah selama 24 (dua puluh empat) jam sehari dan 7 (tujuh) hari seminggu, serta

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem IT dan internet, maka risiko dalam sistem-sistem

Lebih terperinci

Etika dan Keamanan SI

Etika dan Keamanan SI Etika dan Keamanan SI N Tri Suswanto Saptadi NTS/Sistem Informasi/TI UAJM 1 (1 dari 9) Etika: kepercayaan tentang hal yang benar dan salah atau yang baik dan yang tidak Etika dalam SI dibahas pertama kali

Lebih terperinci

Acara Penjualan Token Informasi Inti

Acara Penjualan Token Informasi Inti Acara Penjualan Token Informasi Inti Penafian Ini adalah dokumen rujukan yang menjelaskan acara penjualan token CyberMiles yang kami tawarkan. Dokumen ini dapat diubah atau diganti pada waktu kapan saja.

Lebih terperinci

Syarat Dan Ketentuan

Syarat Dan Ketentuan Syarat Dan Ketentuan I. Istilah 1. Situs Daya.id adalah website yang pengelolaan konten serta pengkiniannya dilakukan oleh divisi Daya, dan ditujukan untuk meningkatkan kapasitas pengguna website dalam

Lebih terperinci

Meningkatkan Penghasilan, Produktifitas dan Memangkas Biaya dengan Teknologi

Meningkatkan Penghasilan, Produktifitas dan Memangkas Biaya dengan Teknologi Meningkatkan Penghasilan, Produktifitas dan Memangkas Biaya dengan Teknologi PT RAKATI SISTEM INDONESIA Equity Tower Lt. 49 Jl. Jend Sudirman Kav. 5253 (SCBD) Jakarta 12190, INDONESIA t: +62 21 8378 9251

Lebih terperinci

Whitepaper. Rilis 1.0 Buku Putih Resmi BitStash dan Token STASH. Web: bitstash.co Mail:

Whitepaper. Rilis 1.0 Buku Putih Resmi BitStash dan Token STASH. Web: bitstash.co Mail: Whitepaper ilis 1.0 Buku Putih esmi BitStash dan Token STASH. Web: Mail: hello@ Daftar Isi Marketplace BitStash 1 Abstrak 2 Tinjauan Masalah 3 Solusi BitStash 4 Token STASH 4.1 Tinjauan Token STASH 4.2

Lebih terperinci

MODUL BAHAN AJAR TUGAS [ETIKA PROFESI] Modul 2. Dosen: Elyas Palantei, ST., M.Eng., Ph.D

MODUL BAHAN AJAR TUGAS [ETIKA PROFESI] Modul 2. Dosen: Elyas Palantei, ST., M.Eng., Ph.D MODUL BAHAN AJAR TUGAS [ETIKA PROFESI] Modul 2 Dosen: Elyas Palantei, ST., M.Eng., Ph.D PROGRAM STUDI TEKNIK INFORMATIKA JURUSAN TEKNIK ELEKTRO FAKULTAS TEKNIK UNIVERSITAS HASANUDDIN MAKASSAR 2015 1 2

Lebih terperinci

MITIGASI RISIKO KEAMANAN SISTEM INFORMASI

MITIGASI RISIKO KEAMANAN SISTEM INFORMASI MITIGASI RISIKO KEAMANAN SISTEM INFORMASI Pengertian Risiko Sesuatu yang buruk (tidak diinginkan), baik yang sudah diperhitungkan maupun yang belum diperhitungkan, yang merupakan suatu akibat dari suatu

Lebih terperinci

enyatukan dan Memadukan Sumber Daya

enyatukan dan Memadukan Sumber Daya M enyatukan dan Memadukan Sumber Daya Keunggulan kompetitif BCA lebih dari keterpaduan kekuatan basis nasabah yang besar, jaringan layanan yang luas maupun keragaman jasa dan produk perbankannya. Disamping

Lebih terperinci

PENERAPAN DIGITAL SIGNATURE PADA DUNIA PERBANKAN Faisal Agus Nugraha, Arie Yanda Ibrahim. Pasca Sarjana Teknik Informatika Universitas Sumatera Utara

PENERAPAN DIGITAL SIGNATURE PADA DUNIA PERBANKAN Faisal Agus Nugraha, Arie Yanda Ibrahim. Pasca Sarjana Teknik Informatika Universitas Sumatera Utara PENERAPAN DIGITAL SIGNATURE PADA DUNIA PERBANKAN Faisal Agus Nugraha, Arie Yanda Ibrahim Pasca Sarjana Teknik Informatika Universitas Sumatera Utara Email: faisal.gowsal@gmail.com, ariegatox @yahoo.com

Lebih terperinci

Menjalankan Nilai-Nilai Kami, Setiap Hari

Menjalankan Nilai-Nilai Kami, Setiap Hari Kode Etik Global Menjalankan Nilai-Nilai Kami, Setiap Hari Takeda Pharmaceutical Company Limited Pasien Kepercayaan Reputasi Bisnis KODE ETIK GLOBAL TAKEDA Sebagai karyawan Takeda, kami membuat keputusan

Lebih terperinci

PENJELASAN UMUM DISTRIBUSI KOIN

PENJELASAN UMUM DISTRIBUSI KOIN E-DINAR COIN 2017 PENJELASAN UMUM E-Dinar Coin didirikan pada bulan Agustus 2016 dan berhasil menjadi salah satu proyek DPOS yang berkembang paling pesat di dunia cryptocurrencies dengan jumlah pool saat

Lebih terperinci

Keamanan Internet Berbasis Wap

Keamanan Internet Berbasis Wap Keamanan Internet Berbasis Wap Edy eddy_cuang@yahoo.com Abstrak Akhir-akhir ini, beberapa produsen handphone merilis produk mereka yang dilengkapi fasilitas WAP (Wireless Application Protocol) atau Protokol

Lebih terperinci

LEMBARAN NEGARA REPUBLIK INDONESIA

LEMBARAN NEGARA REPUBLIK INDONESIA No.236, 2016 LEMBARAN NEGARA REPUBLIK INDONESIA PERBANKAN. BI. Pembayaran. Transaksi. Pemrosesan. (Penjelasan dalam Tambahan Lembaran Negara Republik Indonesia Nomor 5945). PERATURAN BANK INDONESIA NOMOR

Lebih terperinci

Selamat datang di Modul Pelatihan Melindungi Identitas Anda.

Selamat datang di Modul Pelatihan Melindungi Identitas Anda. Selamat datang di Modul Pelatihan Melindungi Identitas Anda. 1 Apakah hilangnya kendali pada identitas parsial online Anda mengganggu? Jika tidak, mungkin Anda harus memikirkannya lagi. Hal ini dapat menjadi

Lebih terperinci

V 1.25 October 26, Whitepaper

V 1.25 October 26, Whitepaper V 1.25 October 26, 2017 Whitepaper L ngu ge : indonesi www. irfio.com Airfio Crypto Bank with AI Airfio adalah platform Perbankan Crypto Internasional, yang meningkatkan Gagasan Fintech dan kecerdasan

Lebih terperinci

Protokol Kriptografi Secure P2P

Protokol Kriptografi Secure P2P Protokol Kriptografi Secure P2P Protokol Kriptografi dalam Jaringan Peer To Peer Andarias Silvanus (13512022) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi

Lebih terperinci

Anti-Suap dan Korupsi (ABC) Prosedur ini tidak boleh diubah tanpa persetujuan dari kantor Penasihat Umum dan Sekretaris Perusahaan Vesuvius plc.

Anti-Suap dan Korupsi (ABC) Prosedur ini tidak boleh diubah tanpa persetujuan dari kantor Penasihat Umum dan Sekretaris Perusahaan Vesuvius plc. VESUVIUS plc Kebijakan Anti-Suap dan Korupsi PERILAKU BISNIS UNTUK MENCEGAH SUAP DAN KORUPSI Kebijakan: Anti-Suap dan Korupsi (ABC) Tanggung Jawab Perusahaan Penasihat Umum Versi: 2.1 Terakhir diperbarui:

Lebih terperinci

Virtual Private Network

Virtual Private Network Virtual Private Network Tim Penyusun Efri 202-511-028 Angga 202-511-007 Ita 202-511-042 Universitas Pembangunan Nasional Veteran Jakarta Teknik Informatika S-1 Intranet menjadi sebuah komponen penting

Lebih terperinci

KEBIJAKAN PRIVASI KEBIJAKAN PRIVASI

KEBIJAKAN PRIVASI KEBIJAKAN PRIVASI KEBIJAKAN PRIVASI Terakhir diperbaharui: 1 April 2018 Kami di Klola Indonesia menghormati privasi dan keamanan data dari setiap pengunjung situs web maupun pengguna layanan dan produk kami. Untuk itu,

Lebih terperinci

No. 11/10 /DASP Jakarta, 13 April 2009 S U R A T E D A R A N

No. 11/10 /DASP Jakarta, 13 April 2009 S U R A T E D A R A N No. 11/10 /DASP Jakarta, 13 April 2009 S U R A T E D A R A N Perihal : Penyelenggaraan Kegiatan Alat Pembayaran dengan Menggunakan Kartu Sehubungan dengan diberlakukannya Peraturan Bank Indonesia Nomor

Lebih terperinci

SYARAT DAN KETENTUAN LAYANAN MEGA INTERNET

SYARAT DAN KETENTUAN LAYANAN MEGA INTERNET SYARAT DAN KETENTUAN LAYANAN MEGA INTERNET A. Definisi 1. Bank adalah PT Bank Mega, Tbk yang meliputi Kantor Pusat, Kantor Regional, Kantor Cabang dan Kantor Cabang Pembantu serta kantor lainnya yang merupakan

Lebih terperinci

SOSIALISASI Market Code of Conduct (CoC) Edisi Kedua. Bagian V : Back Office 08 Desember 2016

SOSIALISASI Market Code of Conduct (CoC) Edisi Kedua. Bagian V : Back Office 08 Desember 2016 SOSIALISASI Edisi Kedua Bagian V : Back Office 08 Desember 2016 Bagian V : Back Office V. Back Office X. Pengaturan Umum 54. Kompetensi Inti 55. Kesadaran terhadap Risiko Operasional 56. Standar Proses

Lebih terperinci

DITUNJUKKAN SEBAGAI UJIAN AKHIR SEMESTER (UAS) TEKNIK PENULISAN KARYA ILMIAH

DITUNJUKKAN SEBAGAI UJIAN AKHIR SEMESTER (UAS) TEKNIK PENULISAN KARYA ILMIAH DITUNJUKKAN SEBAGAI UJIAN AKHIR SEMESTER (UAS) TEKNIK PENULISAN KARYA ILMIAH Disusun Oleh : Nama : Dwi Sinta Nim : 09011181520005 PROGRAM STUDI SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA

Lebih terperinci

No.18/ 41 /DKSP Jakarta, 30 Desember 2016 S U R A T E D A R A N. Penyelenggaraan Pemrosesan Transaksi Pembayaran

No.18/ 41 /DKSP Jakarta, 30 Desember 2016 S U R A T E D A R A N. Penyelenggaraan Pemrosesan Transaksi Pembayaran No.18/ 41 /DKSP Jakarta, 30 Desember 2016 S U R A T E D A R A N Perihal : Penyelenggaraan Pemrosesan Transaksi Pembayaran Sehubungan dengan berlakunya Peraturan Bank Indonesia Nomor 18/40/PBI/2016 tentang

Lebih terperinci

SALINAN PERATURAN OTORITAS JASA KEUANGAN NOMOR 38 /POJK.03/2016 TENTANG PENERAPAN MANAJEMEN RISIKO DALAM PENGGUNAAN TEKNOLOGI INFORMASI OLEH BANK UMUM

SALINAN PERATURAN OTORITAS JASA KEUANGAN NOMOR 38 /POJK.03/2016 TENTANG PENERAPAN MANAJEMEN RISIKO DALAM PENGGUNAAN TEKNOLOGI INFORMASI OLEH BANK UMUM OTORITAS JASA KEUANGAN REPUBLIK INDONESIA SALINAN PERATURAN OTORITAS JASA KEUANGAN NOMOR 38 /POJK.03/2016 TENTANG PENERAPAN MANAJEMEN RISIKO DALAM PENGGUNAAN TEKNOLOGI INFORMASI OLEH BANK UMUM DENGAN RAHMAT

Lebih terperinci

KEAMANAN DALAM E-COMMERCE

KEAMANAN DALAM E-COMMERCE KEAMANAN DALAM E-COMMERCE Pendahuluan Faktor keamanan: pengelolaan dan penjagaan keamanan secara fisik penambahan perangkatperangkat elektronik (perangkat lunak dan perangkat keras) untuk melindungi data,

Lebih terperinci

Public Key Infrastructure (PKI)

Public Key Infrastructure (PKI) Sertifikat Digital Public Key Infrastructure (PKI) Muhammad Sholeh Teknik Informatika Institut Sains & Teknologi AKPRIND Serangan yang umum terjadi pada kunci publik tanpa identitas adalah penyamaran (impersonation

Lebih terperinci