KEBIJAKAN DAN REGULASI KEAMANAN INFORMASI

Ukuran: px
Mulai penontonan dengan halaman:

Download "KEBIJAKAN DAN REGULASI KEAMANAN INFORMASI"

Transkripsi

1 KEBIJAKAN DAN REGULASI KEAMANAN INFORMASI Disampaikan pada Bimtek Relawan TIK, di Hotel Salak Bogor, 6 Juli 2011 Bambang Heru Tjahjono Direktur Keamanan Informasi

2 Agenda Profil Direktorat Keamanan Informasi Sekilas tentang Keamanan Informasi Permasalahan Keamanan Informasi Best Practices Keamanan Informasi Diskusi

3 05/24/11

4 Tugas & Fungsi (Permen- MenKominfo No. 17/Oktober-2010) Melaksanakan perumusan dan pelaksanaan kebijakan, penyusunan norma, standar, prosedur dan kriteria, serta pemberian bimbingan teknis dan evaluasi di bidang keamanan informasi. Bidang-bidang tugas (yang masing-masing dipimpin oleh Ka. Subdit): - Tata Kelola Keamanan Informasi - Teknologi Keamanan Informasi - Monitoring, Evaluasi &Tanggap Darurat Keamanan Informasi - Penyidikan dan Penindakan - Budaya Keamanan Informasi Direktorat Keamanan Informasi 2011

5 VISI, MISI, DAN TUJUAN DIREKTORAT KEAMANAN INFORMASI Visi Dit. Keamanan Informasi Terwujudnya pemanfaatan informasi yang sehat, tertib,aman, dan berbudaya, Misi Dit. Keamanan Informasi Memelihara keamanan dan ketertiban dunia siber dalam rangka mewujudkan masyarakat informasi yang sejahtera. Tujuan: Menyusun kebijakan nasional di bidang keamanan informasi melalui kerjasama antar lembaga baik dalam maupun luar negeri Membangun kemampuan teknis di bidang teknologi keamanan informasi Menyelenggarakan penanganan insiden keamanan informasi nasional Menyelenggarakan penegakan hukum bidang ITE Membangun budaya keamanan di dunia cyber Direktorat Keamanan Informasi

6 05/24/11

7 Dukungan Teknologi & Infrastructures Perumusan kebijakan&tatakelola -POLICY MAKER Meningkatkan kepedulian- AWARENESS DIREKTORAT KEAMANAN INFORMASI Pelaksanaan Kebijakan- (Regulator Penegakan Hukum (Law Enforcement)

8 05/24/11

9 05/24/11

10 05/24/11

11 ( ITU ) 20 Security Best Practices General IT Security ecurity Awareness Spam, Spyware and Malicious Code Financial Services Security Security Cyber Security and Networking Security Metrics Media and End User Device Security Risk Management Incident Management, Monitoring and Response Network Security and Information Exchange Wireless Networks Web Security Electronic Authentication and Personal Identification Mobile Device Security Operating System and Server Security Electronic Signatures Radio Frequency Identification (RFID) Security Security Policy Planning, Testing and Security Management Sumber : ITU & Modified Presentasi CA -2011

12 05/24/11

13 Ruang Lingkup Keamanan Informasi Tony Rutkowski, Rapporteur, ITU-T Cybersecurity Rapporteur Group EVP, Yaana Technologies Senior Fellow, Georgia Tech, Sam Nunn School, Center for International Strategy, Technology, and Policy (CISTP)

14 HISA Framework Hogan Information Security Architecture Framework Certification Compliance Care Organization Individual Country Business / Goverment ICT InfoSec Governance/ Risk Management People Process Technology Threat Vulnerability Asset Prevention Detection Response Confidentiality Integrity Availability Administrative Sumber : Hogan Presdir Unipro Physical Technical

15 05/24/11

16 05/24/11

17 05/24/11

18 Security Landscape ( Country (Cyber Range Attack from Individual, Corporation to Malicious Ware (Virus, Worm, Spyware, Keylogger, DOS, ( etc DDOS, Account Hijack Spam, Phishing Identity Theft Web Defaced Data Leakage/Theft Web Transaction Attack Misuse of IT Resources Cyber Espionage Cyber War Sumber : Presentasi CA Modified

19 Ancaman Keamanan Informasi Sumber : Presentasi Iwan S-Bank Indonesia

20 05/24/11

21 Best Practices - Inisiatif Information Security Amerika Serikat Negara Lain Lembaga Internasional 1. White House 2. NIST 3. DoHS 4. DoD 5. CERT 1. Infocomm Development Authority (IDA) of Singapore 2. CyberSecurity Malaysia, under Ministry of Science, Technology and Innovation ( MOSTI ) 3. Cyber Security Operation Center (CSOC), Australian Department of Defense. 4. National Information Security Council of Japan. 1.ITU International Telecommunication Union 2.ISO/IEC International Standard Organization 3.ISF Information Security Forum 4.BSA- Business Software Alliance Lesson Learned Implementasi Keamanan Informasi sebagaimana dilakukan mensyaratkan: Adanya koordinasi antar lembaga, Penerbitan Regulasi, Penetapan Standar, Penunjukan Lembaga, Penetapan Prosedur, Pengembangan sebuah arsitektur keamanan informasi yang merupakan bagian dari arsitektur enterprise

22 05/24/11

23 SNI-ISO Sistem Manajemen Keamanan Informasi 1. Kebijakan Keamanan Informasi 2. Organisasi Keamanan Informasi 3. Pengelolaan Aset 4. Keamanan Sumber Daya Manusia 5. Keamanan Fisik dan Lingkungan 6. Manajemen Komunikasi dan Operasi 7. Pengendalian Akses 8. Akuisisi, Pengembangan dan Pemeliharaan Sistem Informasi 9. Manajemen Insiden Keamanan Infomasi 10. Manajemen Keberlanjutan Bisnis Kesesuaian (Compliance). Sumber ISMS ISO

24

25 05/24/11

26 Security Transcends Technology

27 Diskusi Road-Map Keamanan Informasi LEMBAGA - Pembentukan Direktorat Keamanan Informasi Ditjen Aptika (sebagai ( 2011 Regulator di tahun - IDSIRTII dan ID-CERT untuk Tanggap Darurat Insiden Keamanan Informasi - Rencana Pembentukan pengelola Certificate of Authority/Government Public Key Infrastructure - Wacana Pembentukan National Information Security Centre DUKUNGAN KEBIJAKAN&TEKNIS - UU-ITE, UU- KIP, UU-Telekomunikasi, RUU-Konvergensi, RPP-PITE - Penyusunan Arsitektur TIK & Keamanan Informasi Nasional - Penetapan Standard Tata Kelola Keamanan Informasi Nasional di instansi Pemerintah - Pemetaan (Pemeringkatan) Indeks Keamanan Informasi Nasional SUMBER DAYA MANUSIA - Peningkatan Kepedulian akan pentingnya Keamanan Informasi Nasional - Pelatihan tenaga-tenaga bersertifikasi dibidang Keamanan Informasi

28 Roadmap Keamanan Informasi??????? ???? ???????????????? 28

29 Bambang Heru Tjahjono Direktur Keamanan Informasi TERIMA KASIH

MANAGEMENT SOLUTION IT MANAGEMENT CONSULT TING IT MANAGEMENT CONSULTING PT. MULTIMEDIA SOLUSI PRIMA

MANAGEMENT SOLUTION IT MANAGEMENT CONSULT TING IT MANAGEMENT CONSULTING PT. MULTIMEDIA SOLUSI PRIMA PT. MULTIMEDIA SOLUSI PRIMA E-ANGGARAN E-ANGGARAN E-ANGGARAN Perkembangan yang pesat di bidang teknologi informasi dan telekomunikasi (ICT), telah memberikan dukungan yang signifikan bagi kemajuan dunia

Lebih terperinci

1.1 Latar Belakang Masalah

1.1 Latar Belakang Masalah BAB 1. PENDAHULUAN 1.1 Latar Belakang Masalah Hotel X merupakan hotel berbintang empat yang berada di kawasan bisnis dan pertokoan di kota Pekanbaru dan berdiri pada tanggal 26 Desember 2005 di bawah manajemen

Lebih terperinci

AN ANALYSIS OF INFORMATION SECURITY GOVERNANCE READINESS IN GOVERNMENT INSTITUTION

AN ANALYSIS OF INFORMATION SECURITY GOVERNANCE READINESS IN GOVERNMENT INSTITUTION Delivered at 4 th International Symposium on Chaos Revolution in Science, Technology and Society August, 28-29, 2013 in Jakarta, Indonesia LOGO AN ANALYSIS OF INFORMATION SECURITY GOVERNANCE READINESS

Lebih terperinci

Kebijakan Institusi untuk meningkatkan keamanan TIK

Kebijakan Institusi untuk meningkatkan keamanan TIK Kebijakan Institusi untuk meningkatkan keamanan TIK Ashwin Sasongko Sastrosubroto (Puslit Informatika LIPI/ DeTIKNas/ForTIK Jabar) Bandung, 3 Desember 2015 Sejarah singkat Internet 1970 an, ARPANET dibangun

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA 5 BAB II TINJAUAN PUSTAKA Pada bab ini dibahas secara ringkas beberapa teori dasar yang menjadi acuan perancangan dan implementasi Sistem Manajemen Keamanan Informasi. 2.1 Sistem Manajemen Keamanan Informasi

Lebih terperinci

KAJIAN TINGKAT KEMATANGAN SISTEM MANAJEMEN KEAMANAN INFORMASI STUDI KASUS: SUKU DINAS KOMUNIKASI DAN INFORMATIKA JAKARTA SELATAN

KAJIAN TINGKAT KEMATANGAN SISTEM MANAJEMEN KEAMANAN INFORMASI STUDI KASUS: SUKU DINAS KOMUNIKASI DAN INFORMATIKA JAKARTA SELATAN KAJIAN TINGKAT KEMATANGAN SISTEM MANAJEMEN KEAMANAN INFORMASI STUDI KASUS: SUKU DINAS KOMUNIKASI DAN INFORMATIKA JAKARTA SELATAN Adi Muhajirin 1), Khamami Heru Santoso 2) 1) Program Pascasarjana Magister

Lebih terperinci

Kuesioner. Institusi/Instansi/Organisasi/Komunitas* Sektor. Bidang. *Coret yang tidak tepat DEFINISI

Kuesioner. Institusi/Instansi/Organisasi/Komunitas* Sektor. Bidang. *Coret yang tidak tepat DEFINISI Kuesioner Institusi/Instansi/Organisasi/Komunitas* Sektor Bidang *Coret yang tidak tepat DEFINISI Tim Penangan Insiden Keamanan Informasi (TPIKI) adalah istilah yang digunakan dalam dokumen ini untuk menggantikan

Lebih terperinci

AKADEMI ESENSI TEKNOLOGI INFORMASI DAN KOMUNIKASI UNTUK PIMPINAN PEMERINTAHAN Modul 6 Keamanan Jaringan dan Keamanan Informasi dan Privasi

AKADEMI ESENSI TEKNOLOGI INFORMASI DAN KOMUNIKASI UNTUK PIMPINAN PEMERINTAHAN Modul 6 Keamanan Jaringan dan Keamanan Informasi dan Privasi 1 AKADEMI ESENSI TEKNOLOGI INFORMASI DAN KOMUNIKASI UNTUK PIMPINAN PEMERINTAHAN Modul 6 Keamanan Jaringan dan Keamanan Informasi dan Privasi Universitas Gunadarma Magister Sistem Informasi Tugas Matakuliah

Lebih terperinci

PERTANYAAN YANG SERING DIAJUKAN TENTANG RUANG LINGKUP TUGAS ID-SIRTII

PERTANYAAN YANG SERING DIAJUKAN TENTANG RUANG LINGKUP TUGAS ID-SIRTII PERTANYAAN YANG SERING DIAJUKAN TENTANG RUANG LINGKUP TUGAS ID-SIRTII 1. Apa fungsi dan peran ID-SIRTII? Indonesia Security Incident Response Team on Information Infrastructure (disingkat ID-SIRTII) dibentuk

Lebih terperinci

MAKALAH KEAMANAN INFORMASI. Oleh : Muhammad Shodiqil Khafili Djakfar. Dosen Pengajar : Ferry Astika Saputra, ST, M.Sc

MAKALAH KEAMANAN INFORMASI. Oleh : Muhammad Shodiqil Khafili Djakfar. Dosen Pengajar : Ferry Astika Saputra, ST, M.Sc MAKALAH KEAMANAN INFORMASI Oleh : Muhammad Shodiqil Khafili Djakfar 2110155027 Dosen Pengajar : Ferry Astika Saputra, ST, M.Sc Pendahuluan Informasi merupakan aset yang sangat penting bagi Instansi penyelenggara

Lebih terperinci

URGENSI PENGATURAN E-GOVERNMENT DALAM UNDANG-UNDANG

URGENSI PENGATURAN E-GOVERNMENT DALAM UNDANG-UNDANG URGENSI PENGATURAN E-GOVERNMENT DALAM UNDANG-UNDANG BRIAN AMY PRASTYO L E G AL D R A FTER & D O S EN H U KUM T E L EMATIKA F H U I KENDARI, 16 JUNI 2015 6 STRATEGI E-GOV ALA INPRES 3/2003 1. Mengembangkan

Lebih terperinci

Peraturan Bank Indonesia (PBI) 9/15/PBI/2007 dan Penerapan Tata Kelola Pengamanan Informasi di Perbankan. Oleh :Budi Restianto

Peraturan Bank Indonesia (PBI) 9/15/PBI/2007 dan Penerapan Tata Kelola Pengamanan Informasi di Perbankan. Oleh :Budi Restianto Peraturan Bank Indonesia (PBI) 9/15/PBI/2007 dan Penerapan Tata Kelola Pengamanan Informasi di Perbankan 2010 Oleh :Budi Restianto Objective Mengetahui manajemen risiko di perbankan Mengetahui secara umum

Lebih terperinci

Abstrak. Kata kunci : COBIT, audit

Abstrak. Kata kunci : COBIT, audit Abstrak Semakin berkembangnya zaman dan kebutuhan IT pun semakin meningkat. Maka banyak instansi pemerintahan mulai membutuhkan perbaikanperbaikan pada sistemnya. Laporan Akhir ini membahas tentang pengauditan

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Teknologi informasi merupakan salah satu teknologi yang sedang berkembang dengan pesat pada saat ini. Dengan kemajuan teknologi informasi, pengaksesan terhadap data

Lebih terperinci

ISO 17799: Standar Sistem Manajemen Keamanan Informasi

ISO 17799: Standar Sistem Manajemen Keamanan Informasi ISO 17799: Standar Sistem Manajemen Keamanan Informasi ABSTRAK Melwin Syafrizal STMIK AMIKOM Yogyakarta e-mail : melwin@amikom.ac.id Informasi adalah salah satu asset penting yang sangat berharga bagi

Lebih terperinci

SURAT EDARAN SE-OCVOS /BEI/10-201 I

SURAT EDARAN SE-OCVOS /BEI/10-201 I Indonesia Stock Exchange......... Bursa Efek 1 ncioanesia Kepada Yth. Direksi Anggota Bursa Efek Di Tempat Jakarta, U Oktober 2011 SURAT EDARAN SE-OCVOS /BEI/10-201 I Perihal: Persyaratan Teknis Bagi Anggota

Lebih terperinci

Indeks Penilaian Kematangan (Maturity) Manajemen Keamanan Layanan TI

Indeks Penilaian Kematangan (Maturity) Manajemen Keamanan Layanan TI JURNAL TEKNIK POMITS Vol. 3, No. 2, (2014) ISSN: 2337-3539 (2301-9271 Print) A-222 Indeks Penilaian Kematangan (Maturity) Manajemen Keamanan Layanan TI Farroh Sakinah, Bambang Setiawan Jurusan Sistem Informasi,

Lebih terperinci

ABSTRAK. Kata Kunci: ISO 27001:2005, GAP Analisis, Kebijakan Keamanan, Organisasi Keamanan Informasi, Pengelolaan Aset, Keamanan Sumber Daya Manusia

ABSTRAK. Kata Kunci: ISO 27001:2005, GAP Analisis, Kebijakan Keamanan, Organisasi Keamanan Informasi, Pengelolaan Aset, Keamanan Sumber Daya Manusia ABSTRAK Analisis dilakukan pada Sistem Tenaga Kerja Kontrak PT. Pos Indonesia, bertujuan untuk mengetahui apakah Kebijakan Keamanan Informasi, Organisasi Keamanan Informasi, Pengelolaan Aset, dan Keamanan

Lebih terperinci

NAMA JABATAN : Kepala Subbagian Perancangan Sistem Teknologi Informasi

NAMA JABATAN : Kepala Subbagian Perancangan Sistem Teknologi Informasi - 169-1. NAMA JABATAN : Kepala Subbagian Perancangan Sistem Teknologi Informasi 2. IKHTISAR JABATAN : Menyiapkan bahan penyusunan, pemeliharaan, dan pengevaluasian rencana strategi teknologi informasi,

Lebih terperinci

UNIVERSITAS INDONESIA PENGEMBANGAN KEBIJAKAN KEAMANAN INFORMASI PADA PERUSAHAAN JASA LAYANAN KURIR : STUDI KASUS PT. NCS JUNIAN DANI

UNIVERSITAS INDONESIA PENGEMBANGAN KEBIJAKAN KEAMANAN INFORMASI PADA PERUSAHAAN JASA LAYANAN KURIR : STUDI KASUS PT. NCS JUNIAN DANI UNIVERSITAS INDONESIA PENGEMBANGAN KEBIJAKAN KEAMANAN INFORMASI PADA PERUSAHAAN JASA LAYANAN KURIR : STUDI KASUS PT. NCS JUNIAN DANI 0606026130 PROGRAM STUDI MAGISTER TEKNOLOGI INFORMASI FAKULTAS ILMU

Lebih terperinci

Sosialisasi SNI ISO/IEC 38500:2013 Tata Kelola Teknologi Informasi

Sosialisasi SNI ISO/IEC 38500:2013 Tata Kelola Teknologi Informasi Sosialisasi SNI ISO/IEC 38500:2013 Tata Kelola Teknologi Informasi Sarwono Sutikno, Dr.Eng.,CISA,CISSP,CISM Ketua WG Tata Kelola dan Layanan TI PT35-01 Teknologi Informasi Makasar 7 Mei 2014 1 Sarwono

Lebih terperinci

Tulisan ini bersumber dari : WikiPedia dan penulis mencoba menambahkan

Tulisan ini bersumber dari : WikiPedia dan penulis mencoba menambahkan Tulisan ini bersumber dari : WikiPedia dan penulis mencoba menambahkan Control Objectives for Information and related Technology (COBIT) adalah seperangkat praktik terbaik (kerangka) untuk teknologi informasi

Lebih terperinci

Introduction to Information Security

Introduction to Information Security Introduction to Information Security IP-based Network Security Budi Rahardjo budi@indocisc.com - br@paume.itb.ac.id http://rahard.wordpress.com IT = infrastruktur Mesin ATM Telekomunikasi Handphone Internet

Lebih terperinci

Asas dan Tujuan. dengan tujuan untuk: Memberikan rasa aman, keadilan, dan kepastian hokum bagi pengguna dan penyelenggara Teknologi Informasi.

Asas dan Tujuan. dengan tujuan untuk: Memberikan rasa aman, keadilan, dan kepastian hokum bagi pengguna dan penyelenggara Teknologi Informasi. Aspek Hukum UU ITE Undang-undang Informasi dan Transaksi Elektronik atau Undang Undang nomor 11 tahun 2008 atau UU ITE adalah UU yang mengatur tentang informasi serta transaksi elektronik, atau teknologi

Lebih terperinci

DESAIN KERANGKA KERJA ARSITEKTUR INFORMASI INSTANSI PEMERINTAH DI INDONESIA

DESAIN KERANGKA KERJA ARSITEKTUR INFORMASI INSTANSI PEMERINTAH DI INDONESIA DESAIN KERANGKA KERJA ARSITEKTUR INFORMASI INSTANSI PEMERINTAH DI INDONESIA ARCHITECTURAL DESIGN FRAMEWORK INFORMATION OF INDONESIAN GOVERNMENT Khakim Ghozali Jurusan Sistem, Institut Teknologi Sepuluh

Lebih terperinci

3. TANGGUNG-JAWAB UTAMA / TUGAS POKOK (PRINCIPAL ACCOUNTABILITIES)

3. TANGGUNG-JAWAB UTAMA / TUGAS POKOK (PRINCIPAL ACCOUNTABILITIES) Sub Divisi Analisis isiko Bank dan Skim Penjaminan IDENTIFIKASI PEKEJAAN Nama Posisi : Direktorat/Divisi : Kepala Subdivisi Analisis isiko Bank & Skim Penjaminan Penjaminan dan Manajemen isiko / Divisi

Lebih terperinci

RENCANA PROGRAM DAN KEGIATAN STRATEGIS DITJEN APLIKASI INFORMATIKA TAHUN

RENCANA PROGRAM DAN KEGIATAN STRATEGIS DITJEN APLIKASI INFORMATIKA TAHUN RENCANA PROGRAM DAN KEGIATAN STRATEGIS DITJEN APLIKASI INFORMATIKA TAHUN 2015-2019 Disampaikan Oleh: Dirjen Aplikasi Informatika Bambang Heru Tjahjono Jakarta, 8 JUNI 2015 KEDUDUKAN TUGAS DAN FUNGSI DITJEN

Lebih terperinci

BAB I PENDAHULUAN. Bali, Unit Pelayanan Pemeliharaan Wilayah Timur (PT PJB UPHT) Gresik

BAB I PENDAHULUAN. Bali, Unit Pelayanan Pemeliharaan Wilayah Timur (PT PJB UPHT) Gresik BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Seiring dengan semakin cepatnya perkembangan teknologi informasi telah membawa perubahan dari peran efisien ke peran strategi. Perubahan peran tersebut terlihat

Lebih terperinci

ABSTRAK. Kata Kunci : ISO27001:2005, keamanan fisik dan lingkungan, manejemen komunikasi dan operasi, pengendalian akses, PT.Pos Indonesia.

ABSTRAK. Kata Kunci : ISO27001:2005, keamanan fisik dan lingkungan, manejemen komunikasi dan operasi, pengendalian akses, PT.Pos Indonesia. ABSTRAK Analisis dilakukan pada Sistem Remmitance di PT.Pos Indonesia, bertujuan untuk mengetahui apakah keamanan fisik dan lingkungan, manajemen komunikasi dan operasi serta pengendalian akses sudah diterapkan

Lebih terperinci

BAB IV ANALISA FASE TOGAF ADM

BAB IV ANALISA FASE TOGAF ADM BAB IV ANALISA FASE TOGAF ADM 4.1 Analisa Studi Kasus Penerapan sistem informasi dalam fungsi bisnis pada setiap organisasi dari hasil observasi dan wawancara yang dilakukan bahwa untuk menerapkan sistem

Lebih terperinci

Kesiapan Sektor Swasta (Anggota APJII) dalam mendukung Program Government Integrated Data Centre

Kesiapan Sektor Swasta (Anggota APJII) dalam mendukung Program Government Integrated Data Centre Kesiapan Sektor Swasta (Anggota APJII) dalam mendukung Program Government Integrated Data Centre Sekilas APJII APJII : Asosiasi Penyengggara Jasa Internet Indonesia Penyelenggara Jasa Akses Internet (ISP)

Lebih terperinci

Audit Keamanan Informasi Bagian Teknologi Informasi PT PLN (Persero) DJBB Menggunakan SNI ISO/IEC 27001: 2009

Audit Keamanan Informasi Bagian Teknologi Informasi PT PLN (Persero) DJBB Menggunakan SNI ISO/IEC 27001: 2009 Audit Keamanan Informasi Bagian Teknologi Informasi PT PLN (Persero) DJBB Menggunakan SNI ISO/IEC 27001: 2009 Rizki Komalasari 1, Ilham Perdana 2 Jurusan Manajemen Bisnis Telekomunikasi & Informatika Fakultas

Lebih terperinci

Konsep Security Pada. keamanan Sistem Informasi. Pengantar. Tentang Security Policy. Kompetensi. Apa Yang Dilindungi. Terhadap apa?

Konsep Security Pada. keamanan Sistem Informasi. Pengantar. Tentang Security Policy. Kompetensi. Apa Yang Dilindungi. Terhadap apa? Pengantar Konsep Security Pada Keamanan Sistem Informasi Dalam materi ini akan diulas, aspekaspek apa saja yang harus diperhatikan dalam keamanan Sistem Informasi Muhammad Sholeh Teknik Informatika Institut

Lebih terperinci

Departemen Hukum dan HAM Republik Indonesia Agustus 2009

Departemen Hukum dan HAM Republik Indonesia Agustus 2009 Departemen Hukum dan HAM Republik Indonesia Agustus 2009 Domain 1 : Planning & Organisation (PO) Define a Strategic IT Plan(PO1) Define the Information Architecture(PO2) Determine Technological Direction(PO3)

Lebih terperinci

I.I Pengertian & Kinerja SECURITY. Overview. Tujuan

I.I Pengertian & Kinerja   SECURITY. Overview. Tujuan EMAIL SECURITY Overview Pada pemakaian internet,setelah browsing, e-mail merupakan aplikasi yang paling sering dipergunakan. Layanan basic e-mail ternyata tidak seaman perkiraan kita Email sebagai salah

Lebih terperinci

Peran CERT di Dunia Siber Bandung, 03 OKTOBER 2013

Peran CERT di Dunia Siber Bandung, 03 OKTOBER 2013 Peran CERT di Dunia Siber Bandung, 03 OKTOBER 2013 Ahmad Alkazimy (Manajer ID-CERT) ahmad@cert.or.id Fingerprint PGP Key: 39B2 87BA 3DD6 7832 D56F 0344 FCE4 3A7C FE38 CC96 Sejarah CERT CERT: Computer Emergency

Lebih terperinci

PENERAPAN DEFENSE IN DEPTH PADA SISTEM INFORMASI. Security Awareness

PENERAPAN DEFENSE IN DEPTH PADA SISTEM INFORMASI. Security Awareness PENERAPAN DEFENSE IN DEPTH PADA SISTEM INFORMASI Security Awareness OVERVIEW OVERVIEW DEFEND IN DEPTH Sebuah konsep dalam keamanan teknologi informasi yang melibatkan penggunaan beberapa lapisan keamanan

Lebih terperinci

BAB I PENDAHULUAN. Pembangunan Jangka Menengah Nasional (RPJMN) dengan konsep

BAB I PENDAHULUAN. Pembangunan Jangka Menengah Nasional (RPJMN) dengan konsep BAB I PENDAHULUAN 1.1 Latar Belakang Pemerintah Indonesia periode tahun 2014-2019, mengesahkan Rencana Pembangunan Jangka Menengah Nasional (RPJMN) 2014-2019 dengan konsep membangun Indonesia dari pinggir.

Lebih terperinci

BAB II LANDASAN TEORI. organisasi, tetapi juga digunakan untuk menggambarkan interaksi seluruh komponen

BAB II LANDASAN TEORI. organisasi, tetapi juga digunakan untuk menggambarkan interaksi seluruh komponen 12 BAB II LANDASAN TEORI 2.1 Sistem Informasi Sistem informasi adalah kombinasi dari teknologi informasi dan aktivitas, yang menggunakan teknologi untuk mendukung kinerja, manajemen dan pembuatan keputusan

Lebih terperinci

BERITA NEGARA REPUBLIK INDONESIA

BERITA NEGARA REPUBLIK INDONESIA BERITA NEGARA REPUBLIK INDONESIA No.1712, 2014 KEMENHAN. Pertahanan. Siber. Pedoman. PERATURAN MENTERI PERTAHANAN REPUBLIK INDONESIA NOMOR 82 TAHUN 2014 TENTANG PEDOMAN PERTAHANAN SIBER DENGAN RAHMAT TUHAN

Lebih terperinci

- 1 - PERATURAN BANK INDONESIA NOMOR: 9/15/PBI/2007 TENTANG PENERAPAN MANAJEMEN RISIKO DALAM PENGGUNAAN TEKNOLOGI INFORMASI OLEH BANK UMUM

- 1 - PERATURAN BANK INDONESIA NOMOR: 9/15/PBI/2007 TENTANG PENERAPAN MANAJEMEN RISIKO DALAM PENGGUNAAN TEKNOLOGI INFORMASI OLEH BANK UMUM - 1 - PERATURAN BANK INDONESIA NOMOR: 9/15/PBI/2007 TENTANG PENERAPAN MANAJEMEN RISIKO DALAM PENGGUNAAN TEKNOLOGI INFORMASI OLEH BANK UMUM DENGAN RAHMAT TUHAN YANG MAHA ESA GUBERNUR BANK INDONESIA, Menimbang:

Lebih terperinci

Materi 3 Keamanan Sistem Informasi 3 SKS Semester 8 S1 Sistem Informasi UNIKOM 2015 Nizar Rabbi Radliya

Materi 3 Keamanan Sistem Informasi 3 SKS Semester 8 S1 Sistem Informasi UNIKOM 2015 Nizar Rabbi Radliya Materi 3 Keamanan Sistem Informasi 3 SKS Semester 8 S1 Sistem Informasi UNIKOM 2015 Nizar Rabbi Radliya nizar.radliya@yahoo.com Nama Mahasiswa NIM Kelas Memahami kebijakan dan strategi keamanan sistem

Lebih terperinci

BAB I PENDAHULUAN. PT. Varia Usaha Beton merupakan anak usaha dari PT. Semen Gersik

BAB I PENDAHULUAN. PT. Varia Usaha Beton merupakan anak usaha dari PT. Semen Gersik BAB I PENDAHULUAN 1.1 Latar Belakang PT. Varia Usaha Beton merupakan anak usaha dari PT. Semen Gersik (persero) Tbk. Sampai saat ini PT. Varia Uasaha Beton mempunyai cabang (plant) di daerah Jawa Timur,

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada saat ini, kesadaran akan pentingnya sistem keamanan dalam melindungi aset perusahaan, berupa data dan informasi, telah meningkat. Hal tersebut disebabkan karena

Lebih terperinci

Sistem Manajemen Keamanan Informasi dan Pengelolaan Risiko. LPSE Provinsi Jawa Barat Rakerna LPSE november 2015

Sistem Manajemen Keamanan Informasi dan Pengelolaan Risiko. LPSE Provinsi Jawa Barat Rakerna LPSE november 2015 Sistem Manajemen Keamanan Informasi dan Pengelolaan Risiko LPSE Provinsi Jawa Barat Rakerna LPSE 2015 11 november 2015 Hasil Rakernas LPSE Provinsi 2015 di Banda Aceh Deklarasi Sabang Meningkatkan kesadaran

Lebih terperinci

Tanda Tangan Digital Pada Dokumen Elektronik

Tanda Tangan Digital Pada Dokumen Elektronik Tanda Tangan Digital Pada Dokumen Elektronik Bambang Heru Tjahjono Direktur Jenderal Aplikasi Informatika Kementerian Komunikasi dan Informatika Dokumen Elektronik PDF (hasil scan atau convert) Dokumen

Lebih terperinci

I. PENDAHULUAN 1.1 Latar Belakang

I. PENDAHULUAN 1.1 Latar Belakang I. PENDAHULUAN 1.1 Latar Belakang Kontinuitas layanan merupakan proses sistematis untuk mencegah, memprediksi dan mengelola layanan teknologi informasi dari potensi gangguan maupun insiden yang dapat mempengaruhi

Lebih terperinci

Kendali dan Audit Sistem Informasi. Catatan: diolah dari berbagai sumber Oleh: mardhani riasetiawan

Kendali dan Audit Sistem Informasi. Catatan: diolah dari berbagai sumber Oleh: mardhani riasetiawan Kendali dan Audit Sistem Informasi Catatan: diolah dari berbagai sumber Oleh: mardhani riasetiawan Bidang Pekerjaan IT di perusahaan System Analyst Programmer Administrator (Network, system, database)

Lebih terperinci

fokus kepada saluran (media) pembawa informasi fokus kepada aplikasinya sendiri, termasuk di dalamnya adalah database

fokus kepada saluran (media) pembawa informasi fokus kepada aplikasinya sendiri, termasuk di dalamnya adalah database KONSEP KEAMANAN JARINGAN Klasifikasi Keamanan (Menurut David Icove) Klasifikasi Berdasarkan Elemen Sistem Network security fokus kepada saluran (media) pembawa informasi Application security fokus kepada

Lebih terperinci

BAB I PENDAHULUAN. Kementrian ini mempunyai direktorat-direktorat yang dapat menunjang

BAB I PENDAHULUAN. Kementrian ini mempunyai direktorat-direktorat yang dapat menunjang BAB I PENDAHULUAN 1.1 LATAR BELAKANG Kementrian Komunikasi dan Informatika merupakan Kementrian yang mengatur semua tentang informasi dan komunikasi yang beredar di Indonesia, Kementrian ini mempunyai

Lebih terperinci

RAHMADINI DARWAS. Program Magister Sistem Informasi Akuntansi Jakarta 2010, Universitas Gunadarma Abstrak

RAHMADINI DARWAS. Program Magister Sistem Informasi Akuntansi Jakarta 2010, Universitas Gunadarma Abstrak EVALUASI PERAN SISTEM INFORMASI MANAJEMEN KOPERASI SWADHARMA DENGAN MENGGUNAKAN MODEL MATURITY LEVEL PADA KERANGKA KERJA COBIT PADA DOMAIN PLAN AND ORGANISE RAHMADINI DARWAS Program Magister Sistem Informasi

Lebih terperinci

Studia Informatika: Jurnal Sistem Informasi, 8(1), 2015, 1-7

Studia Informatika: Jurnal Sistem Informasi, 8(1), 2015, 1-7 USULAN MANAJEMEN RISIKO BERDASARKAN STANDAR SNI ISO/IEC 27001:2009 MENGGUNAKAN INDEKS KAMI (KEAMANAN INFORMASI) STUDI KASUS: BADAN NASIONAL PENEMPATAN DAN PERLINDUNGAN TENAGA KERJA INDONESIA (BNP2TKI)

Lebih terperinci

Pengantar Open Source dan Aplikasi Aspek Keamanan Open Source. Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id

Pengantar Open Source dan Aplikasi Aspek Keamanan Open Source. Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id Pengantar Open Source dan Aplikasi Aspek Keamanan Open Source Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id Twitter @ruslinux Program Studi TI & SI STT Terpadu Nurul Fikri www.nurulfikri.ac.id Topik

Lebih terperinci

Pengenalan Keamanan Jaringan

Pengenalan Keamanan Jaringan Pengenalan Keamanan Jaringan Pertemuan I Keamanan dan Manajemen Perusahaan Pengelolaan terhadap keamanan dapat dilihat dari sisi pengelolaan resiko (risk management). Lawrie Brown dalam Lecture Notes for

Lebih terperinci

Materi II Overview Sistem Informasi. Sistem Informasi Manajemen Dr. Hary Budiarto

Materi II Overview Sistem Informasi. Sistem Informasi Manajemen Dr. Hary Budiarto Materi II Overview Sistem Informasi Sistem Informasi Manajemen Dr. Hary Budiarto Why Study Information Systems? Teknologi Informasi dapat digunakan untuk meningkatkan proses bisnis secara efisien dan efektif

Lebih terperinci

BAB I PENDAHULUAN I.1 Latar Belakang

BAB I PENDAHULUAN I.1 Latar Belakang BAB I PENDAHULUAN I.1 Latar Belakang Semakin berkembanganya teknologi informasi menuntut perusahaan untuk melakukan pengembangan internal maupun eksternal organisasi. Hal ini mengakibatkan teknologi informasi

Lebih terperinci

ICT for Development: Multi-stakeholder

ICT for Development: Multi-stakeholder Indonesia MCIT National Coordination Meeting 8 June 2015, Jakarta - Indonesia ICT for Development: Multi-stakeholder Donny B.U. donnybu@ictwatch.id @donnybu +62818930932 No. 55/2. 2000: Millennium (Development

Lebih terperinci

Mahasiswa mampu. storage dalam komputer.[c2] (9)

Mahasiswa mampu. storage dalam komputer.[c2] (9) Capaian Pembelajaran : konsep dan penerapan teknologi informasi serta perkembangan teknologi informasi khususnya internet, baik dengan kinerja individu maupun kerjasama dalam tim. [C2] implementasi TI

Lebih terperinci

Verifikasi Penjualan Melalui Web Site e-commerce dengan Menggunakan Metode Hashing (SHA)

Verifikasi Penjualan Melalui Web Site e-commerce dengan Menggunakan Metode Hashing (SHA) Verifikasi Penjualan Melalui Web Site e-commerce Bernard Renaldy Suteja 1,Christian2 1 Staf Pengajar Program Studi D-3 Teknologi Informasi 2 Alumni Program Studi D-3 Teknologi Informasi Fakultas Teknologi

Lebih terperinci

Pengukuran dan Evaluasi Keamanan Informasi Menggunakan Indeks KAMI - SNI ISO/IEC 27001:2009 Studi Kasus Perguruan Tinggi X

Pengukuran dan Evaluasi Keamanan Informasi Menggunakan Indeks KAMI - SNI ISO/IEC 27001:2009 Studi Kasus Perguruan Tinggi X Pengukuran dan Evaluasi Keamanan Menggunakan Indeks KAMI - SNI ISO/IEC 27001:2009 Studi Kasus Perguruan Tinggi X Irawan Afrianto 1, Taryana Suryana 2, Sufa atin 3 1,2,3 Program Studi Teknik Informatika

Lebih terperinci

STATISTIK INTERNET ABUSE INDONESIA LAPORAN DWI BULAN-IV TAHUN 2011 Bulan JULI dan AGUSTUS

STATISTIK INTERNET ABUSE INDONESIA LAPORAN DWI BULAN-IV TAHUN 2011 Bulan JULI dan AGUSTUS STATISTIK INTERNET ABUSE INDONESIA 2011 LAPORAN DWI BULAN-IV TAHUN 2011 Bulan JULI dan AGUSTUS Edisi: I 27 September 2011 Disusun oleh: AHMAD KHALIL ALKAZIMY, ST DIDUKUNG OLEH: @ID-CERT Halaman 1 dari

Lebih terperinci

Maintaining Performance in a Year of Challenges

Maintaining Performance in a Year of Challenges Maintaining Performance in a Year of Challenges Daftar Isi Halaman Ikhtisar Utama Main Overview 6 Sekilas Bank Ina Bank Ina At A Glance 7 Piagam & Sertifikat Awards & Certificates 8 Kaleidoskop 2015 2015

Lebih terperinci

ITIL (Information Technology Infrastructure Library) merupakan suatu framework yang konsisten dan komprehensif dari hasil penerapan yang teruji pada

ITIL (Information Technology Infrastructure Library) merupakan suatu framework yang konsisten dan komprehensif dari hasil penerapan yang teruji pada ITIL (Information Technology Infrastructure Library) merupakan suatu framework yang konsisten dan komprehensif dari hasil penerapan yang teruji pada manajemen pelayanan teknologi informasi sehingga suatu

Lebih terperinci

BAB I PENDAHULUAN. perkembangan teknologi informasi yang sangat pesat, kemungkinan terjadinya

BAB I PENDAHULUAN. perkembangan teknologi informasi yang sangat pesat, kemungkinan terjadinya BAB I PENDAHULUAN 1.1 Latar Belakang Informasi merupakan salah satu aset perusahaan yang sangat penting. Dengan perkembangan teknologi informasi yang sangat pesat, kemungkinan terjadinya gangguan keamanan

Lebih terperinci

UNDANGAN. Building Speed. of Innovations. of Innovations. Anniversary. Undangan untuk menghadiri seminar dan workshop:

UNDANGAN. Building Speed. of Innovations. of Innovations. Anniversary. Undangan untuk menghadiri seminar dan workshop: UNDANGAN Anniversary Building Skills @ Speed of Innovations Undangan untuk menghadiri seminar dan workshop: Building Skills @ Speed of Innovations Hari/Tanggal: Kamis/28 Juli 2016 Jam: 08:00 WIB s/d. selesai

Lebih terperinci

PERAN ASOSIASI AHLI MENAJEMEN ASURANSI INDONESIA (AAMAI) DALAM MENINGKATKAN KOMPETENSI PROFESIONAL ASURANSI DEWAN PENGURUS AAMAI

PERAN ASOSIASI AHLI MENAJEMEN ASURANSI INDONESIA (AAMAI) DALAM MENINGKATKAN KOMPETENSI PROFESIONAL ASURANSI DEWAN PENGURUS AAMAI PERAN ASOSIASI AHLI MENAJEMEN ASURANSI INDONESIA (AAMAI) DALAM MENINGKATKAN KOMPETENSI PROFESIONAL ASURANSI DEWAN PENGURUS AAMAI KEGIATAN STANDARISASI KEAHLIAN SDM BIDANG MANAJEMEN ASURANSI UJIAN SERTIFIKASI

Lebih terperinci

Penyusunan Service Catalog e-tendering Tahap Awal Realisasi SLA

Penyusunan Service Catalog e-tendering Tahap Awal Realisasi SLA Penyusunan Service Catalog e-tendering Tahap Awal Realisasi SLA Apa itu service? Pelayan Restoran Customer Service sebuah Bank Service : 1. Customer satisfaction 2. Perceived value Service adalah sebuah

Lebih terperinci

Integrasi Sistem Manajemen. Ihda Taftazani

Integrasi Sistem Manajemen. Ihda Taftazani Integrasi Sistem Manajemen Ihda Taftazani Agenda Sistem Manajemen Perbandingan Aplikasi +/- Sistem Manajemen Contoh Sistem Manajemen SMK3 SMKP OHSAS 18000 ISRS version 7 API Q1 Sistem Manajemen yang dirilis

Lebih terperinci

IPv6 Deployment Plan And Policy Champion Community of IPv6

IPv6 Deployment Plan And Policy Champion Community of IPv6 IPv6 Deployment Plan And Policy Champion Community of IPv6 Open Policy Meeting Asosiasi Penyelenggara Jasa Internet Indonesia (APJII) Batam, 30 Mei 2016 Kementerian Komunikasi dan Informatika Outline 1.

Lebih terperinci

Panduan Penerapan Tata Kelola Keamanan Informasi bagi Penyelenggara Pelayanan Publik

Panduan Penerapan Tata Kelola Keamanan Informasi bagi Penyelenggara Pelayanan Publik 2 Panduan Penerapan Tata Kelola Keamanan Informasi bagi Penyelenggara Pelayanan Publik Disusun oleh: Tim Direktorat Keamanan Informasi Edisi: 2.0,September 2011 Direktorat Keamanan Informasi Kementerian

Lebih terperinci

Nanang Sasongko ABSTRAK

Nanang Sasongko ABSTRAK PENGUJIAN KEAMANAN TRANSAKSI CLOUD COMPUTING PADA LAYANAN SOFTWARE AS A SERVICE (SaaS) MENGGUNAKAN KERANGKA KERJA NIST SP800-53A ( Studi Kasus pada PT. X di Bandung) Nanang Sasongko ABSTRAK Pada Cloud

Lebih terperinci

DIREKTORAT KEAMANAN INFORMASI. PENANGANAN INSIDEN KEAMANAN INFORMASI BATAM, September 2013

DIREKTORAT KEAMANAN INFORMASI. PENANGANAN INSIDEN KEAMANAN INFORMASI BATAM, September 2013 DIREKTORAT KEAMANAN INFORMASI PENANGANAN INSIDEN KEAMANAN INFORMASI BATAM, 12-13 September 2013 SECURITY INCIDENT HANDLING PENANGANAN INSIDEN KEAMANAN INFORMASI Creating and Managing CSIRT IGN Mantra,

Lebih terperinci

BAB I PENDAHULUAN. Bab I Pendahuluan. Teknologi Informasi (TI) maka ancaman terhadap informasi tidak saja

BAB I PENDAHULUAN. Bab I Pendahuluan. Teknologi Informasi (TI) maka ancaman terhadap informasi tidak saja BAB I PENDAHULUAN Bab I Pendahuluan 1.1 Latar Belakang Informasi atau data adalah aset bagi perusahaan. Seiring meningkatnya penggunaan Teknologi Informasi (TI) maka ancaman terhadap informasi tidak saja

Lebih terperinci

TOP IT & TOP TELCO 2014

TOP IT & TOP TELCO 2014 KUESIONER FINALIS TOP IT & TOP TELCO Kuesioner TOP TI & TOP TELCO, terdiri dari 3 (tiga) bagian, yakni: I. Profil Perusahaan & Kebijakan Teknologi Informasi (TI) II. Implementasi & Pemanfaatan Solusi TI

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada saat ini perkembangan ekonomi yang berubah dengan sangat cepat. Abad ke-21 sering dihubungkan dengan kecepatan, dimana perkembangan teknologi semakin cepat dari

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1 1.1 Latar Belakang Pada era golbalisasi saat ini persaingan bisnis yang semakin ketat diantara perguruan tinggi di Indonesia mendorong perguruan tinggi untuk memberikan pelayanan maksimal

Lebih terperinci

Laporan Dwi Bulan V 2014

Laporan Dwi Bulan V 2014 Laporan Dwi Bulan V 2014-1/7 Laporan Dwi Bulan V 2014 September Oktober Ringkasan Di Laporan Dwi Bulan V ini disajikan pengumpulan pengaduan selama dua bulan yaitu September dan Oktober 2014. Pengaduan

Lebih terperinci

II. DASAR TEORI. A. Keamanan Informasi

II. DASAR TEORI. A. Keamanan Informasi Desain dan Implementasi Standar Operasional Prosedur (SOP) Keamanan Sistem Informasi Fakultas Teknik Universitas Diponegoro Menggunakan Standar ISO 27001 Penji Prasetya 1), Adian Fatchur Rochim 2), Ike

Lebih terperinci

Developing IT Governance Through Establishment of R,G,S for The Integrated MIS (Studi Kasus : Institut Teknologi Bandung)

Developing IT Governance Through Establishment of R,G,S for The Integrated MIS (Studi Kasus : Institut Teknologi Bandung) Developing IT Governance Through Establishment of R,G,S for The Integrated MIS (Studi Kasus : Institut Teknologi Bandung) Maniah, Kridanto Surendro Sekolah Teknik Elektro dan Informatika Institut Teknologi

Lebih terperinci

KEMENTERIAN KEUANGAN REPUBLIK INDONESIA

KEMENTERIAN KEUANGAN REPUBLIK INDONESIA KEMENTERIAN KEUANGAN REPUBLIK INDONESIA DIREKTORAT JENDERAL BEA DAN CUKAI SALINAN KEPUTUSAN DIREKTUR JENDERAL BEA DAN CUKAI NOMOR KEP- 39/BC/2013 TENTANG PEMBAKUAN NAMA JABATAN DI LINGKUNGAN KANTOR PUSAT

Lebih terperinci

PEMBUATAN RENCANA KEAMANAN INFORMASI BERDASARKAN ANALISIS DAN MITIGASI RISIKO TEKNOLOGI INFORMASI

PEMBUATAN RENCANA KEAMANAN INFORMASI BERDASARKAN ANALISIS DAN MITIGASI RISIKO TEKNOLOGI INFORMASI PEMBUATAN RENCANA KEAMANAN INFORMASI BERDASARKAN ANALISIS DAN MITIGASI RISIKO TEKNOLOGI INFORMASI Aan AlBone Jurusan Teknik Informatika, Universitas Pasundan Lengkong Besar No 68, Bandung, Indonesia E-mail:

Lebih terperinci

Network security authentication gateway attack authorization monitoring Komunikasi terenkripsi

Network security authentication gateway attack authorization monitoring Komunikasi terenkripsi Network security Dalam hal keamanan jaringan hal yang paling penting yaitu menjaga source dari sebuah data agar dapat diakses oleh yang berhak untuk digunakan sebagaimana mestinya. Tantangan pada keamanan

Lebih terperinci

Sambutan Dirjen Aplikasi Informatika

Sambutan Dirjen Aplikasi Informatika 11 PROFILE DITJEN DIRJEN APTIKA Sambutan Dirjen Aplikasi Informatika Assalamu alaikum Wr. Wb. Puji syukur kami panjatkan ke hadirat Allah SWT, untuk pertama kalinya Buku Profil Direktorat Jenderal Aplikasi

Lebih terperinci

PERATURAN MENTERI KOMUNIKASI DAN INFORMATIKA T E N T A N G

PERATURAN MENTERI KOMUNIKASI DAN INFORMATIKA T E N T A N G PERATURAN MENTERI KOMUNIKASI DAN INFORMATIKA NOMOR : 16 /PER/M.KOMINFO/ 10 /2010 T E N T A N G PERUBAHAN ATAS PERATURAN MENTERI KOMUNIKASI DAN INFORMATIKA NOMOR : 26/PER/M.KOMINFO/5/2007 TENTANG PENGAMANAN

Lebih terperinci

RANCANGAN PERATURAN PRESIDEN TENTANG PELAKSANAAN E-GOVERNMENT DI INSTANSI PEMERINTAH PUSAT DAN DAERAH. Jakarta, 11 Februari 2009

RANCANGAN PERATURAN PRESIDEN TENTANG PELAKSANAAN E-GOVERNMENT DI INSTANSI PEMERINTAH PUSAT DAN DAERAH. Jakarta, 11 Februari 2009 RANCANGAN PERATURAN PRESIDEN TENTANG PELAKSANAAN E-GOVERNMENT E DI INSTANSI PEMERINTAH PUSAT DAN DAERAH Jakarta, 11 Februari 2009 1 REGULASI YANG TELAH ADA Telah dilaksanakan Tentang Kebijakan dan Strategi

Lebih terperinci

ROADMAP PENCAPAIAN STANDAR SISTEM KEAMANAN INFORMASI KEMENTERIAN PERHUBUNGAN

ROADMAP PENCAPAIAN STANDAR SISTEM KEAMANAN INFORMASI KEMENTERIAN PERHUBUNGAN ROADMAP PENCAPAIAN STANDAR SISTEM KEAMANAN INFORMASI KEMENTERIAN PERHUBUNGAN Zulfikar Tontowi Kepala Bidang Perencanaan Dan Kebijakan TIK - Pustikomhub Dasar Hukum Perpres 4 Tahun 2016 Tentang Sistem Manajemen

Lebih terperinci

BAB I PENDAHULUAN. industri keuangan, semakin sengit dan meruncing. Dalam bersaing, banyak

BAB I PENDAHULUAN. industri keuangan, semakin sengit dan meruncing. Dalam bersaing, banyak BAB I PENDAHULUAN 1.1 LATAR BELAKANG PENELITIAN Memasuki tahun 2011 persaingan bisnis di berbagai industri, termasuk di industri keuangan, semakin sengit dan meruncing. Dalam bersaing, banyak perusahaan

Lebih terperinci

1. SENIOR OFFICER MULTI CHANNEL CRM BUSINESS

1. SENIOR OFFICER MULTI CHANNEL CRM BUSINESS PT. Infomedia Nusantara sebagai subsidiary dari PT. Telkom Indonesia, Tbk. adalah perusahaan yang bergerak dalam bidang Business Process Management, meliputi CRM (Customer Relationship Management/Contact

Lebih terperinci

Miyarso Dwi Ajie Otomasi Perpustakaan Pertemuan #7

Miyarso Dwi Ajie Otomasi Perpustakaan Pertemuan #7 Miyarso Dwi Ajie Otomasi Perpustakaan Pertemuan #7 1 General trends in development of hardware components Miniaturization Cheaper parts Wireless technology More varied devices -- i.e. more input / output

Lebih terperinci

Layanan TIK dan Pembangunan Smart City

Layanan TIK dan Pembangunan Smart City Layanan TIK dan Pembangunan Smart City Indonesia Smart City Initiatives Prof. Dr. Suhono Harso Supangkat, CGEIT Guru Besar Teknologi Informasi Institut Teknologi Bandung suhono@stei.itb.ac.id Permasalahan

Lebih terperinci

Ancaman & Keamanan Jaringan Komputer. Rijal Fadilah, S.Si

Ancaman & Keamanan Jaringan Komputer. Rijal Fadilah, S.Si Ancaman & Keamanan Jaringan Komputer Rijal Fadilah, S.Si Tujuan Keamanan Jaringan Komputer Availability / Ketersediaan User yg mempunyai hak akses / authorized users diberi akses tepat waktu dan tidak

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Enterprise Architecture terbentuk dari 2 suku kata yaitu Arsitektur dan Enterprise. Arsitektur merupakan suatu perencanaan yang ditampilkan dengan model dan gambar

Lebih terperinci

Prosiding Seminar Nasional Manajemen Teknologi XVIII Program Studi MMT-ITS, Surabaya 27 Juli 2013

Prosiding Seminar Nasional Manajemen Teknologi XVIII Program Studi MMT-ITS, Surabaya 27 Juli 2013 PENGEMBANGAN MANAJEMEN RESIKO TEKNOLOGI INFORMASI PADA SISTEM PENERIMAAN PESERTA DIDIK BARU (PPDB ONLINE) KEMDIKBUD MENGGUNAKAN FRAMEWORK NIST SP800-30 Imam Masyhuri 1, *, dan Febriliyan Samopa 2) 1,2)

Lebih terperinci

Mata Kuliah : Keamanan Sistem Informasi

Mata Kuliah : Keamanan Sistem Informasi Mata Kuliah : Keamanan Sistem Informasi 02 Perencanaan dan Managemen Keamanan Sistem STMIK-Mikroskil Prepared By : Afen Prana 1 Ketika menyelesaikan bab ini, Anda bisa: Mengenali pentingnya teknologi informasi

Lebih terperinci

Analisa Risiko Teknologi Informasi di Divisi Produksi PT.X

Analisa Risiko Teknologi Informasi di Divisi Produksi PT.X Risiko Teknologi Informasi di Divisi Produksi PT.X Stevie Pramudita¹, Adi Wibowo², Ibnu Gunawan³ Program Studi Teknik Informatika Fakultas Teknologi Industri Universitas kristen Petra Jl. Siwalankerto

Lebih terperinci

Peta Layanan Informasi Publik Pada Website Pemerintah Kabupaten Di Jawa Tengah

Peta Layanan Informasi Publik Pada Website Pemerintah Kabupaten Di Jawa Tengah Peta Layanan Informasi Publik Pada Website Pemerintah Kabupaten Di Jawa Tengah Budi Widjajanto 1, Yuliman Purwanto 2, Nova Rijati 3 1 Program Studi Sistem Informasi Universitas Dian Nuswantoro Semarang

Lebih terperinci

BAB I PENDAHULUAN I.1. LATAR BELAKANG MASALAH

BAB I PENDAHULUAN I.1. LATAR BELAKANG MASALAH BAB I PENDAHULUAN I.1. LATAR BELAKANG MASALAH Kemajuan teknologi yang kian pesat hingga saat ini banyak menuntut berbagai bidang usaha untuk melakukan penyesuaian dengan perkembangan yang ada bilamana

Lebih terperinci

PUBLIKASI. Perusahaan bidang keamanan cyber, Norton by Symantec, baru-baru ini merilis temuannya dalam Norton

PUBLIKASI. Perusahaan bidang keamanan cyber, Norton by Symantec, baru-baru ini merilis temuannya dalam Norton PUBLIKASI 14 Mei 2016 Keamanan Transaksi Nontunai Perlu Ditingkatkan JAKARTA- Keamanan transaksi nontunai di Indonesia masih perlu ditingkatkan, seiring tren mulai maraknya masyarakat melakukan transaksi

Lebih terperinci

Security in Social Networking. Josua M Sinambela, M.Eng

Security in Social Networking. Josua M Sinambela, M.Eng Security in Social Networking Josua M Sinambela, M.Eng http://rootbrain.com josh@rootbrain.com Who am I Professional IT Security Trainer & Consultant Professional Lecturer Leader Information System Integration

Lebih terperinci

Gambar I.1 Jumlah Penduduk Muslim di Dunia

Gambar I.1 Jumlah Penduduk Muslim di Dunia BAB I PENDAHULUAN I.1 Latar Belakang Perkembangan bisnis di Indonesia telah mengalami kemajuan yang pesat. Terdapat berbagai jenis bisnis yang sedang berkembang di Indonesia, seperti bisnis di bidang makanan,

Lebih terperinci