Security Awareness. Bandung, 1 September 2015
|
|
|
- Yulia Hermawan
- 9 tahun lalu
- Tontonan:
Transkripsi
1 Security Awareness Bandung, 1 September 2015
2 Digital Artifacts in our daily lives Mesin ATM Handphone Digital camera Komputer Notebook Tablet 2014 IT trends 1 1
3 Pemanfaatan IT Sudah merasuk dalam kehidupan kita sehari-hari Handphone: telepon, SMS, WhatsApp, Transaksi perbankan: ATM, internet banking, SMS banking, mobile banking, Internet: , web, Transaksi saham Security Awareness 2
4 IT in Business Otomatisasi & mempercepat proses Menurunkan biaya Meningkatkan user experience Mendekatkan pengguna Customer / user support Feedback dari pengguna Penggunaan media sosial (facebook, twitter) untuk berbagai interaksi Tanpa IT akan kalah Security Awareness 3
5 Top 3 Hot Issues ( ) Social Network Misanthropes and anti-socials: privacy vs. security in social networks Mobile Devices Mobile devices compromise data security Integrated application on mobile devices Cloud/Physical/Disaster Data security goes to the cloud File security takes center stage Security Awareness 4
6 Social Network Pencurian identitas Pencemaran nama baik Komentar terhadap layanan, keluhan, dsb Bullying model baru Integrasi antara social network (dan aplikasi) Facebook, Twitter, Instagram Pembocoran aktivitas tanpa sadar Social media, antara area publik vs area pribadi Security Awareness 5
7 Media Sosial Indonesia Masih terus bertambah 55M internet users diindonesia in 2011, naik 22% dari 2008 (2012 Internet Trends Kleiner Perkins Caufield Byers) 2009, Indonesia bahkan tidak ada di daftar pengguna twitter, sekarang mendominasi Jakarta #1 Bandung #6 Security Awareness 6
8 Mobile Devices Berkembangnya sistem operasi open source (Android) Terhubung ke Internet 24 jam Kamera dengan resolusi tinggi Media penyimpanan yang besar (8GB 64GB) Dimensi yang semakin mengecil Aplikasi perusahaan + data penting diakses dan disimpan dalam perangkat ini Rentan terhadap pencurian (kebocoran data) Security Awareness 7
9 Security and privacy Bersangkutan dengan perlindungan data, integritas operasional, kelemahan management, kelangsungan bisnis (BC), perbaikan dari bencana, dan pengelolaan identitas Compliance User yang memiliki kebutuhan pemenuhan yang harus dimengerti apa dan bagaimana, menggunakan cloud service yang dapat berpengaruh terhadap pencapaian tujuan Legal and contractual issues Security Issues for Cloud Computing (versi Forrester) Kepemilikan aset/liabilitas dan intelektual adalah sebagian kecil dari isu hukum yang harus dipertimbangkan Liabilitas tidak selalu clear-cut ketika berubah menjadi cloud service Security Awareness 8
10 Justifikasi Investasi Security Survey di perusahaan: hanya 22% yang menganggap keamanan sistem informasi sebagai komponen penting. Kesadaran akan masalah keamanan masih rendah! Bagaimana untuk meyakinkan management untuk melakukan investasi di bidang keamanan? Membutuhkan justifikasi perlunya investasi infrastruktur keamanan Security Awareness 9
11 Rendahnya Kesadaran Keamanan (Lack of Security Awarenes) Management: nyambung dulu (online dulu), security belakangan Sekarang kan belum ada masalah! Bagaimana ROI? Praktisi: Pinjam password admin, dong Rendahnya kesadaran akan masalah keamanan! Security Awareness 10
12 Rendahnya Kesadaran Keamanan (Lack of Security Awarenes) Lack of internal security awareness is still one of our biggest threats. Technology can reduce risks to a point, but it is people who are the weakest link. Deloitte Global Security Survey 2004 Respondent Security Awareness 11
13 Security Incident Cost Indonesia Server Down : untuk menghidupkan server kembali dibutuhkan dana sekitar 25 jt Kerugian yang mungkin dialami oleh perbankan sekitar 300 jt/down Sumber: Tim Sharing Vision, 2003 ( information security breaches survey 2004 (PricewaterhouseCoopers) Security Awareness 12
14 Security Lifecycle Security Awareness 13
15 BEBERAPA MASALAH Security Awareness
16 Pishing: personal information fishing From: To: Subject: USBank.com Account Update URGEgb Date: Thu, 13 May :56: USBank.com Dear US Bank Customer, During our regular update and verification of the Internet Banking Accounts, we could not verify your current information. Either your information has been changed or incomplete, as a result your access to use our services has been limited. Please update your information. To update your account information and start using our services please click on the link below: Note: Requests for information will be initiated by US Bank Business Development; this process cannot be externally requested through Customer Support. Security Awareness 15
17 Spam yang berisi sampah (umumnya iklan) Menghabiskan jaringan, disk, waktu pekerja Spam merugikan bisnis Security Awareness 16
18 Type of Fraud Experienced During the Prior 12 Months (Percentages) Fraud Type Security Awareness 17
19 Terlupakan Abuse dari dalam! 1999 Computer Security Institute (CSI) / FBI Computer Crime Survey menunjukkan bahwa disgruntled worker (orang dalam) merupakan potensi attack / abuse. Disgruntled workers 86% Independent hackers 74% US competitors 53% Foreign corporation 30% Foreign government 21% Security Awareness 18
20 Serangan dari Dalam Karena Tidak Ada Policy Tujuh-puluh sembilan persen eksekutif senior terjebak dalam kesalahan berfikir bahwa ancaman terbesar terhadap keamanan sistem berasal dari luar (eksternal) Walaupun kebanyakan responden sudah memikirkan tentang hacker, kurangnya atau bahkan tidak adanya implementasi security policy dan kurangnya kesadaran karyawan adalah ancaman terbesar bagi sistem online mereka KPMG Security Awareness 19
21 Virus (Malware) Virus masih tetap menjadi masalah nomor satu Selalu ada virus baru yang muncul Bahkan virus lama pun (seperti conficker) masih sering muncul Ditambah dengan virus lokal Virus (malware) untuk cyberwar? Harus melakukan investasi di anti virus (plus anti virus lokal?) Security Awareness 20
22 Stuxnet (dari berbagai sumber) Stuxnet disebut-sebut para pakar keamanan sebagai bentuk senjata cyber yang menjadi sarana terorisme di dunia maya. Serangannya tidak hanya mencuri informasi di komputer korban, namun mengambil alih sistem kontrol berbasis mesin Negara Jumlah Komputer terinfeksi Negara Jumlah Komputer terinfeksi Iran dengan, Indonesia Amerika Serikat Australia India Malaysia Inggris dengan Pakistan 993 Security Awareness 21
23 Stuxnet (dari berbagai sumber) 2 Belum diketahui siapa di balik stuxnet Menyerang Windows dan Turunannya Menyebar melalui USB Thumb Drive Virus menyerang sistem kontrol industri, dapat digunakan untuk mata-mata atau sabotase Security Awareness 22
24 Penyebaran Worm Security Awareness 23
25 Contoh Akibat Virus License issuance still idled By Robert Barba Denver Post Staff Writer Friday, September 24, 2004, Denver, CO State driver's licenses and identification cards won't be issued again today, inconveniencing thousands of Coloradans for a second straight day. An unidentified computer virus forced the Colorado Department of Revenue to close the system at 2:30 p.m. Friday, and it hasn't been up since, said Diane Reimer, a spokeswoman for the department's Motor Vehicle Business Group. "Somebody felt there wasn't something quite right," she said. "We want to make sure that we are doing everything that we should be doing to keep it secure. No personal data is believed to have been lost, Reimer said. A team of staffers has been working since Friday to fix the problem. Reimer said she was optimistic that license and ID card issuance would resume Wednesday. Customers have been sympathetic, she said. "People understand that we are living in a computer world," Reimer said. The problem could affect more than 10,000 Coloradans if it persists through today. The virus has not affected other government agencies, and written and driving tests are still being administered, Reimer said. Security Awareness 24
26 WEB DEFACING Security Introduction Security Awareness
27 Website Sistem Akademik Universitas Gunadarma Kasus peretasan terhadap Sistem Akademik 19/10/ sumber: dan Security Awareness 26
28 Website Telkom Indonesia Terkena Deface 14/04/2013 Security Awareness 27
29 Website Presidensby (Defaced) 11/1/2013 sumber: Koran Pikiran Rakyat Security Awareness 28
30 Website Pejabat Negara (Defaced) 12/11/ sumber: Security Awareness 29
31 Website Bakrie Life (Defaced) 21/12/ sumber: Bakrie Life Security Awareness 30
32 Website KPK (Defaced) 29/09/ :48 PM sumber: Kaskus Security Awareness 31
33 Website TV One Terkena Deface , 09:23 PM sumber : kaskus Security Awareness 32
34 Situs Pemerintah Keuangan Palembang Security Awareness 33
35 POLRI Security Awareness 34
36 LEMHANAS ml Security Awareness 35
37 Security Awareness 36
38 Serangan yang Pernah Terjadi (dulu) Security Awareness 37
39 Deface di Web Security Awareness 38
40 KPU 2004 Security Awareness 39
41 KPU 2004: Data Test Masih Ada? Security Awareness 40
42 Security Awareness 41
43 PERUSAHAAN ATAU PERBANKAN Security Awareness
44 Issues 2015 Dunia: Penyerangan Hacker, dan masih berlanjut 28/4/2015 sumber: Security Awareness 43
45 Issues 2015 Dunia: Finansial, dan masih berlanjut 16/2/2015 sumber: Security Awareness 44
46 Issues 2015 Dunia: Finansial, dan masih berlanjut 23/4/2015 sumber: Security Awareness 45
47 Issues 2014 Dunia: Finansial, dan masih berlanjut 20/10/2014 sumber: Security Awareness 46
48 Issues 2014 Indonesia: Finansial, dan masih berlanjut 29/10/2014 sumber: Kontan Security Awareness 47
49 Issues 2014 Indonesia: Finansial, Sistem Transaksi Bermasalah 10/12/2014 sumber: Security Awareness 48
50 Bursa Saham Singapura Macet 04/12/2014 sumber: Kompas Security Awareness 49
51 Issues 2013 Indonesia: Finansial, dan masih berlanjut Kasus 2 Karyawan Bank Mandiri meretas sistem dan gelapkan uang Security Awareness 50
52 Issues 2013 Indonesia: Finansial, dan masih berlanjut kasus malinda dee, citibank (2011), pembobolan dari dalam, lebih dari 20 milyar rupiah Security Awareness 51
53 Issues 2013 Indonesia: Finansial, dan masih berlanjut 22/03/2013 sumber: Kompas Security Awareness 52
54 Finansial, Modus Lain Security Awareness 53
55 Rentang 2011 BRI tamani square, sebesar Rp 29 M, melibatkan supervisor Pemberian kredit dengan dokumen fiktif BII cabang Pangeran Jayakarta, tersangka account officer, 3,6M Pencairan deposito bank mandiri 18M, customer service BNI, teleks palsu, BNI Depok, Wakil Pimpinan Pencairan Deposito BPR Pundi Artha Sejahtera, Dirut BPR, dua komisaris, komisaris utama, dan marketing Bank Danamon, menarik uang kas berulang dari cabang pembantu menara bank danamon, tersangkat mantan teller, 1,9 M dan 110 ribu USD Panin Bank, penggelapan dana nasabah oleh kepala operasional panin bank cabang metro sunter, 2,5 M Pembobolan oleh mantan relationship manager, citigold citibank, 4,5M Security Awareness 54
56 Fraud Perbankan di Indonesia Security Awareness 55
57 Koran Tempo, 26 September 2003 Security Awareness 56
58 November - Desember 2004 Bank Mega: 50 M BRI Rp. 9,4 M Security Awareness 57
59 Bank Danamon, 2005 Security Awareness 58
60 2006: Lippo Security Awareness 59
61 Sistem Bank Down Security Awareness 60
62 Bank Yang Nakal? Mengubah bunga tabungan sebesar 2% selama beberapa hari. [Sumber: Bisnis Indonesia 24 Januari 2005] Security Awareness 61
63 Kejahatan Di ATM Sumber: Surat Pembaca, Kompas, 2003 Security Awareness 62
64 Kejahatan ATM Mesin ATM biasa? Perhatikan lebih baik: skimmer Security Awareness 63
65 Kejahatan ATM Menyadap PIN dengan wireless camera Security Awareness 64
66 Masalah Mesin ATM Bagi Bank, ATM memiliki banyak masalah Mesin dicuri Uang dipancing Dipasangi alat Data disadap Prosedur lemah Nomor telepon bantuan palsu Tetapi ATM merupakan delivery channel yang paling disukai nasabah Security Awareness 65
67 Membawa uang tunai dalam jumlah besar beresiko! Tapi Security Awareness 66
68 Carder Indonesia menempati urutan tinggi (dalam penyalahgunaan kartu kredit) No 1 dari segi persentase (dibandingkan dengan transaksi baik) No 3 dari segi volume transaksi Modus: menggunakan nomor kartu kredit milik orang lain (umumnya orang asing) untuk membeli barang di Internet Ranking 1. Yogyakarta 2. Bandung Sulit ditangani karena lemahnya hukum? KARTU KREDIT INDONESIA DI-BANNED DI LUAR NEGERI, IP DIBATASI Security Awareness 67
69 Kejahatan Carder Security Awareness 68
70 Penipuan Lain Penipuan melalui SMS Anda menang sebuah undian dan harus membayarkan pajaknya. Pajak dapat dibayarkan melalui mesin ATM (transfer uang, atau dengan membeli voucher yang kemudian disebutkan nomornya). Mama minta pulsa, sedang di rumah sakit Banyak yang percaya dengan modus ini Social engineering Hipnotis? Security Awareness 69
71 Mungkinkah aman? Sangat sulit mencapai 100% aman Ada timbal balik antara keamanan vs. kenyamanan (security vs. convenience) Semakin tidak aman, semakin nyaman Juga security vs. performance Definisi computer security: A computer is secure if you can depend on it and its software to behave as you expect (Garfinkel & Spafford) Security Awareness 70
72 Peningkatan Kejahatan Komputer Aplikasi bisnis yang berbasis komputer / Internet meningkat Internet mulai dibuka untuk publik tahun 1995 Electronic commerce (e-commerce) Statistik e-commerce yang meningkat Semakin banyak yang terhubung ke jaringan (seperti Internet) Security Awareness 71
73 Peningkatan Kejahatan Komputer Desentralisasi server Terkait dengan langkanya SDM yang handal Lebih banyak server yang harus ditangani dan butuh lebih banyak SDM dan tersebar di berbagai lokasi. Padahal susah mencari SDM Server remote seringkali tidak terurus Serangan terhadap server remote lebih susah ditangani (berebut akses dan bandwidth dengan penyerang) Security Awareness 72
74 Peningkatan Kejahatan Komputer Transisi dari single vendor ke multi-vendor (Terlalu) banyak jenis perangkat dari berbagai vendor yang harus dipelajari. Contoh: Router: Cisco, Juniper, Huawei, Bay Networks, Nortel, 3Com, Linux-based router, Server: Solaris, Windows NT/2000/Win7/2008, SCO UNIX, Linux, *BSD, AIX, HP-UX, Sulit mendapatkan SDM yang mampu menguasai semua jenis perangkat. Security Awareness 73
75 Peningkatan Kejahatan Komputer Pemakai makin melek teknologi dan kemudahan mendapatkan software Ada kesempatan untuk menjajal. Tinggal download software dari Internet. (Script kiddies) Zero-day exploit System administrator harus selangkah di depan. Security Awareness 74
76 Pencurian Server Secara Fisik Security Awareness 75
77 Hacker kecil Security Awareness 76
78 Peningkatan Kejahatan Komputer Kesulitan penegak hukum untuk mengejar kemajuan dunia telekomunikasi dan komputer. Cyberlaw (UU ITE) masih membutuhkan penyempurnaan Tingkat awareness masih belum menyebar secara merata Technical capability masih belum optimal Security Awareness 77
79 Peningkatan Kejahatan Komputer Meningkatnya kompleksitas sistem (teknis & bisnis) Program menjadi semakin besar. Megabytes. Gigabytes. Terrabytes. Pola bisnis berubah: partners, alliance, inhouse development, outsource, Jaringan semakin cepat 1999 IIX ~7 Mbps 2004 IIX ~1 Gbps 2009 IIX ~11 Gbps 2010, 2011, 2012, 2016 akan semakin cepat Potensi lubang keamanan juga semakin besar. Security Awareness 78
80 Contoh peningkatkan kompleksitas Operating System Year Lines of Codes Windows million Windows NT million Windows million Windows NT million Windows million Windows NT 5.0/2K beta million Debian GNU/Linux million Windows million Windows XP million Red Hat million Windows Vista (beta 2) million Security Awareness 79
81 Penutup Masalah keamanan akan tetap muncul dengan pola baru meskipun prinsip tetap sama Masalah keamanan tetap menjadi prioritas dan membutuhkan dukungan dari pucuk pimpinan Security merupakan sebuah proses Security Awareness 80
e-security: keamanan teknologi informasi
: keamanan teknologi informasi IT Dalam Kehidupan Seharihari Kita sudah bergantung kepada Teknologi Informasi dalam kehidupan sehari-hari Penggunaan ATM untuk banking, bahkan mulai meningkat menjadi Internet
Rekayasa Internet. Susmini I. Lestariningati, M.T. Definisi Keamanan Jaringan
Rekayasa Internet Susmini I. Lestariningati, M.T Definisi Keamanan Jaringan Computer Engineering 2 What is Security? Computer Security: The protection afforded to an automated information system in order
Survey Information Week (USA), 1271 system or network manager, hanya 22% yang menganggap keamanan sistem informasi sebagai komponen penting.
PENGANTAR KEAMANAN SISTEM KOMPUTER DAN JARINGAN KOMPUTER Perkembangan Peradaban Masyarakat Beberapa Statistik Informasi Tentang Keamanan Komputer Survey Information Week (USA), 1271 system or network manager,
Pengantar Keamanan Sistem Komputer & Jaringan Komputer. Introduction to computer and network security
Pengantar Keamanan Sistem Komputer & Jaringan Komputer Introduction to computer and network security Perkembangan Civilization 2 Beberapa Statistik tentang Computer/Information Security Survey Information
Introduction to Information Security
Introduction to Information Security IP-based Network Security Budi Rahardjo [email protected] - [email protected] http://rahard.wordpress.com IT = infrastruktur Mesin ATM Telekomunikasi Handphone Internet
Informasi menjadi komoditi yang sangat penting Jaringan komputer, LAN dan Internet, mampu menyediakan informasi secara cepat Jaringan komputer
Informasi menjadi komoditi yang sangat penting Jaringan komputer, LAN dan Internet, mampu menyediakan informasi secara cepat Jaringan komputer memberi peluang kejahatan dengan adanya security hole 1 Informasi
Adalah sekelompok komputer otonom yang saling berhubungan antara yang satu dengan lainnya, Menggunakan suatu protokol komunikasi melalui media
Adalah sekelompok komputer otonom yang saling berhubungan antara yang satu dengan lainnya, Menggunakan suatu protokol komunikasi melalui media komunikasi sehingga dapat saling berbagi dan bertukar informasi
KEAMANAN SISTEM INFORMASI
KEAMANAN SISTEM INFORMASI Budi Rahardjo [email protected] Latar Belakang Meningkatnya teknologi komputer dan Internet Mulai digunakan sebagai basis dari bisnis (e-commerce) Mudah membuat identitas, email
Perkembangan Civilization
Pengantar Keamanan Sistem Komputer & Jaringan Komputer Introduction to computer and network security Perkembangan Civilization Jan 2005 INTRODUCTION TO SECURITY 2 Beberapa Statistik tentang Computer/Information
BAB I PENDAHULUAN. perekonomian sangat mempengaruhi perkembangan negara tersebut. Salah satu
BAB I PENDAHULUAN 1.1 Latar Belakang Penelitian Negara Indonesia merupakan negara berkembang dimana pembangunan perekonomian sangat mempengaruhi perkembangan negara tersebut. Salah satu penunjang yang
PENDAHULUAN SISTEM KEAMANAN
PENDAHULUAN SISTEM KEAMANAN Muhammad Izzuddin Mahali, M.Cs. Program Studi Pendidikan Teknik Informatika Fakultas Teknik Universitas Negeri Yogyakarta Keamanan Komputer: Definisi Computer Security is preventing
PENGANTAR KEAMANAN KOMPUTER P E N G A N T A R T E K N O L O G I I N F O R M A S I ( T I F )
PENGANTAR KEAMANAN KOMPUTER P E N G A N T A R T E K N O L O G I I N F O R M A S I ( T I F 1 1 0 1) PENGANTAR KEAMANAN KOMPUTER Pengertian Keamanan Komputer Penyebab Meningkatnya Kejahatan Komputer Perlukah
SPAM! Definisi, Bahaya, Penanggulangannya
SPAM! Definisi, Bahaya, Penanggulangannya Apa itu SPAM? SPAM adalah unsolicited email (email yang tidak diminta) yang dikirim ke banyak orang Mailbomb: banyak email ke satu orang Isi SPAM Iklan, advertensi
Penutup. Contoh peningkatkan kompleksitas. Security merupakan sebuah proses Penerapan security harus menyeluruh
Contoh peningkatkan kompleksitas Op erating system Year Lines of Code Windows 3.1 1992 3 million Windows NT 1992 4 million Windows 95 1995 15 million Wndows NT 4.0 1996 16.5 million Windows 98 1998 18
Pengantar Keamanan Sistem Informasi
Pengantar Keamanan Sistem Informasi Introduction to Information Security Computer, Network, and Application Security 2009 Perkembangan Civilization Security Intro 2 Hot Issues 2010 Mulai populernya social
Security Sistem Informasi.
Security Sistem Informasi TANTRI HIDAYATI S, M.KOM PROFIL Nama S1 S2 EMAIL BLOG : TANTRI HIDAYATI S, M.KOM : UNIVERSITAS PGRI YOGYAKARTA : UNIVERSITAS PUTRA INDONESIA PADANG : [email protected] :
Mewaspadai Penipuan Berkedok Phising
Mewaspadai Penipuan Berkedok Phising Oleh: Mochammad Firdaus Agung Penipuan melalui teknik Phising merupakan kasus penipuan yang tergolong paling banyak ditemui pada saat ini. Phising merupakan kegiatan
AWAS VIRUS LEWAT !!!
AWAS VIRUS LEWAT EMAIL!!! Virus kategori ransomware sedang marak di dunia IT. Virus ini mengunci layar komputer atau file sampai tak bisa diakses sama sekali, kemudian meminta tebusan dalam bentuk uang
BAB I PENDAHULUAN. Audit internal sebagai suatu cara yang digunakan untuk mencegah fraud
BAB I PENDAHULUAN 1.1 Latar Belakang Penelitian Audit internal sebagai suatu cara yang digunakan untuk mencegah fraud dalam suatu perusahaan yang kegiatannya meliputi menguji dan menilai efektivitas serta
Pengantar Keamanan Sistem Informasi. Hasdiana, S.Kom, M.Kom
Pengantar Keamanan Sistem Informasi Hasdiana, S.Kom, M.Kom Konsep Dasar Sistem Informasi Konsep Dasar Sistem Sistem dapat didefenisikan melalui dua kelompok pendekatan yaitu : 1. Pendekatan Prosedur 2.
KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom
KEAMANAN SISTEM INFORMASI Gentisya Tri Mardiani, S.Kom Pendahuluan Sistem Informasi Ward, J. dan Peppard, J. (2003) Information systems as the means by which people and organizations, utilizing technology,
BAB I PENDAHULUAN. A. Latar Belakang Masalah. Di Indonesia, kasus fraud yang terjadi di perbankan semakin marak.
BAB I PENDAHULUAN A. Latar Belakang Masalah Di Indonesia, kasus fraud yang terjadi di perbankan semakin marak. Sebagai contoh adalah pembobolan kredit fiktif di Bank Jateng Syariah senilai Rp 94 miliar
Andi Dwi Riyanto, M.Kom
1. KEAMANAN KOMPUTER, MENGAPA DIBUTUHKAN? 2. MENGAPA KEJAHATAN KOMPUTER SEMAKIN MENINGKAT? 3. KLASIFIKASI KEJAHATAN KOMPUTER 4. ASPEK KEAMANAN KOMPUTER 5. SECURITY ATTACK MODELS 6. Mengapa Tidak ada Jaminan
BAB 1 PENDAHULUAN. Pertumbuhan ekonomi dan perkembangan dunia perbankan syariah. dengan negara lain, terutama dalam sistem informasi akuntansi yang
A) Latar Belakang Masalah BAB 1 PENDAHULUAN Pertumbuhan ekonomi dan perkembangan dunia perbankan syariah dizaman era global menuntut seluruh bank, baik swasta maupun BUMN untuk memperoleh keuntungan yang
KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom., M.Kom
KEAMANAN SISTEM INFORMASI Gentisya Tri Mardiani, S.Kom., M.Kom Pendahuluan Sistem Informasi Ward, J. dan Peppard, J. (2003) Information systems as the means by which people and organizations, utilizing
Siapa Perlu Peduli Ancaman Cybercrime?
Siapa Perlu Peduli Ancaman Cybercrime? Oleh: Mas Wigrantoro Roes Setiyadi*) Kelompok Kerja e-security, suatu unit aktivitas di dalam wadah Organisasi Kerjasama Ekonomi Asia Pacific (APEC) kembali menggelar
PERLUNYA CYBERLAW DALAM RANGKA MENGHADAPI DAN MENANGGULANGI KEJAHATAN DUNIA MAYA Oleh: Cahyana Ahmadjayadi *)
PERLUNYA CYBERLAW DALAM RANGKA MENGHADAPI DAN MENANGGULANGI KEJAHATAN DUNIA MAYA Oleh: Cahyana Ahmadjayadi *) Latar Belakang Teknologi informasi dan komunikasi (TIK) telah menjadi bagian hidup manusia
Perkembangan Cybercrime di Indonesia
Perkembangan Cybercrime di Indonesia Devi Pursitasari [email protected] Abstrak Cybercrime adalah tidak criminal yang dilakkukan dengan menggunakan teknologi computer sebagai alat kejahatan
E-COMMERCE DI INDONESIA. Peluang dan Tantangan
E-COMMERCE DI INDONESIA Peluang dan Tantangan The Internet Suatu jaringan komputer global yang menghubungkan jaringan privat dan publik untuk berbagi informasi (antar lembaga pendidikan, penelitian, pemerintahan,
BAB I PENDAHULUAN. 1.1 Latar Belakang Penelitian
BAB I PENDAHULUAN 1.1 Latar Belakang Penelitian Perkembangan Teknologi Informasi dan Komunikasi (ICT) di Dunia sangat dirasakan manfaatnya dalam berbagai sektor Industri, Perbankan maupun Usaha Kecil-Menengah
Miyarso Dwi Ajie Otomasi Perpustakaan Pertemuan #7
Miyarso Dwi Ajie Otomasi Perpustakaan Pertemuan #7 1 General trends in development of hardware components Miniaturization Cheaper parts Wireless technology More varied devices -- i.e. more input / output
PENDAHULUAN. Keamanan Sistem Informasi
PENDAHULUAN Keamanan Sistem Informasi Data Internet (Tahun 2010) EMAIL PENGGUNA INTERNET SOCIAL MEDIA PICTURES WEBSITES * 107 trilyun - Jumlah emails yang dikirim melalui inernet dalam 2010. * 294 milyar-
SEKILAS MENGENAI FORENSIK DIGITAL. Budi Rahardjo 1 Kata kunci: forensik, keamanan, teknologi informasi
SEKILAS MENGENAI FORENSIK DIGITAL Budi Rahardjo 1 Email: [email protected] ABSTRAK Forensik digital merupakan bagian dari ilmu forensik yang melingkupi penemuan dan investigasi materi (data) yang ditemukan
PENDAHULUAN Keamanan Komputer Mengapa dibutuhkan?
Ade Sarah H, M. Kom PENDAHULUAN Keamanan Komputer Mengapa dibutuhkan? information based society menyebabkan nilai informasi menjadi sangat penting dan menuntut kemampuan untuk mengakses dan menyediakan
Masalah Keamanan Pada Sistem Mobile
Masalah Keamanan Pada Sistem Mobile Penggunaan perangkat mobile dapat meningkatkan produktivitas kerja, walau penggunaan perangkat ini akan menimbulkan masalah baru yaitu masalah keamanan, beberapa masalah
BAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet pada abad 21 telah menjadi bagian penting dari gaya hidup masyarakat di seluruh dunia. internet telah merambah ke hampir semua aspek kehidupan, dari sebagai
BAB 1 PENDAHULUAN. Data yang dikeluarkan oleh Asosiasi Penyelenggara Jasa Internet Indonesia atau
BAB 1 PENDAHULUAN 1.1 Lingkungan Eksternal Data yang dikeluarkan oleh Asosiasi Penyelenggara Jasa Internet Indonesia atau disingkat APJII menunjukkan tingkat penetrasi Internet di Indonesia mengalami peningkatan
BAB III PENCURIAN DANA NASABAH BANK MELALUI MEDIA INTERNET. A. Pihak-Pihak yang Terkait dalam Kasus Pencurian Dana Nasabah Bank
BAB III PENCURIAN DANA NASABAH BANK MELALUI MEDIA INTERNET A. Pihak-Pihak yang Terkait dalam Kasus Pencurian Dana Nasabah Bank melalui Internet Kecanggihan teknologi komputer telah memberikan kemudahankemudahan,
BAB I PENDAHULUAN. cara maupun arah proses transaksi finansial. Pengguna internet telah memberikan
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi informasi, dan telekomunikasi, seperti website melalui internet atau teknologi lain yang terkait, telah mampu mengubah cara maupun arah
PENDAHULUAN. Keamanan Sistem Informasi
PENDAHULUAN Keamanan Sistem Informasi Pendahuluan Informasi saat ini sudah menjadi sebuah komoditi yang sangat penting. Bahkan ada yang mengatakan bahwa kita sudah berada di sebuah information-based society.
Security in Social Networking. Josua M Sinambela, M.Eng
Security in Social Networking Josua M Sinambela, M.Eng http://rootbrain.com [email protected] Who am I Professional IT Security Trainer & Consultant Professional Lecturer Leader Information System Integration
Security Sistem Informasi.
Security Sistem Informasi TANTRI HIDAYATI S, M.KOM PROFIL Nama S1 S2 EMAIL BLOG : TANTRI HIDAYATI S, M.KOM : UNIVERSITAS PGRI YOGYAKARTA : UNIVERSITAS PUTRA INDONESIA PADANG : [email protected] :
BAB I PENDAHULUAN. house) dalam berbagai kegiatan e-business, e-commerce dan usaha teknologi
BAB I PENDAHULUAN 1.1.Latar Belakang Masalah Teknologi informasi dalam dunia bisnis saat ini sudah menjadi suatu kebutuhan yang tidak dapat dipisahkan dari kegiatan operasional suatu perusahaan terlebih
STMIK AMIKOM Yogyakarta. M. Didik R. Wahyudi, MT Melwin Syafrizal, S.Kom., M.Eng.
STMIK AMIKOM Yogyakarta M. Didik R. Wahyudi, MT Melwin Syafrizal, S.Kom., M.Eng. Keamanan merupakan kebutuhan personal, institusi/organisasi, negara, untuk mendukung pencapaian tujuan. Keamanan Komputer
BAB IV PEMBAHASAN. A. Layanan E-Channel Pada PT. Bank BRISyariah Kantor Cabang
BAB IV PEMBAHASAN A. Layanan E-Channel Pada PT. Bank BRISyariah Kantor Cabang Pembantu (KCP) Simpang Empat Layanan E-channel pada Bank BRISyariah Kantor Cabang Pembantu (KCP) Simpang Empat hadir pada tahun
STUDI KASUS. Penipuan Identitas dan Pencenaran Nama Baik melalui Internet (Cyber Crime)
Bram Ratya Setiadi Offering I : 120413423791 STUDI KASUS Penipuan Identitas dan Pencenaran Nama Baik melalui Internet (Cyber Crime) Kasus: Penipuan Yang Pernah Terjadi Di Indonesia Menggunakan Media Komputer
Pencatatan pembukuan usaha / Business book keeping
CASHFLOW USER GUIDE CONTENTS 1. Pencatatan pembukuan usaha / Business book keeping... 3 2. Mencatat pengingat piutang dan utang / Record reminder of receivables and payables... 9 3. Melihat detil pengingat
Electronic Commerce I Putu Gede Budayasa, M.T.I.
Electronic Commerce I Putu Gede Budayasa, M.T.I. E-commerce Proses membeli, menjual, transfer, bertukar produk, jasa, atau informasi melalui jaringan komputer. Beberapa melalui jaringan lokal (LAN), namun
BAB I PENDAHULUAN A. LATAR BELAKANG. Perkembangan Teknologi Informasi pada era globalisasi sekarang ini
BAB I PENDAHULUAN A. LATAR BELAKANG Perkembangan Teknologi Informasi pada era globalisasi sekarang ini sudah sangat maju. Dahulu masyarakat Indonesia masih awam mengenalnya dengan biaya yang mahal dan
TIPS PENGAMANAN TRANSAKSI
TIPS PENGAMANAN TRANSAKSI Setelah beredarnya berita mengenai penipuan transaksi melalui channel Internet Banking yang menerpa beberapa Nasabah Bank di Indonesia, ada baiknya Anda para Nasabah BNI untuk
Computer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer
Computer Science, University of Brawijaya Putra Pandu Adikara, S.Kom Keamanan Komputer Kompetensi Aplikasi Komputer Keamanan Komputer Komputer yang kita punya tidaklah aman dari ancaman. Ancaman dan masalah
E-COMMERCE DI INDONESIA
E-COMMERCE DI INDONESIA Peluang dan Tantangan Disajikan oleh: Dr. I Gusti Bagus Rai Utama, SE., MMA., MA. 1 The Internet Suatu jaringan komputer global yang menghubungkan jaringan privat dan publik untuk
Computer & Network Security : Information security. Indra Priyandono ST
+ Computer & Network Security : Information security Indra Priyandono ST + + Outline n Information security n Attacks, services and mechanisms n Security attacks n Security services n Methods of Defense
Mengejar Aset Tipibank KBP. AGUNG SETYA
Mengejar Aset Tipibank KBP. AGUNG SETYA Anekdot : Tindak Pidana Perbankan SIFATNYA NON CONCEALMENT jenis kejahatan bank yg dilakukan tanpa upaya manipulasi laporan atau catatan keuangan bank. CONCEALMENT
Pertemuan ke 2 Hendra Di Kesuma, S.Kom., M.Cs. Sistem Informasi STMIK BINA NUSANTARA JAYA
Keamanan Komputer Pertemuan ke 2 Hendra Di Kesuma, S.Kom., M.Cs. Sistem Informasi STMIK BINA NUSANTARA JAYA Mengapa Keamanan Komputer dibutuhkan? Information-Based Society menyebabkan nilai informasi menjadi
BAB I PENDAHULUAN 1.1 LATAR BELAKANG
BAB I PENDAHULUAN 1.1 LATAR BELAKANG Pada saat ini dunia perbankan tidak berbeda dengan industri lainnya dimana teknologi Internet sudah menjadi standar de facto yang wajib digunakan. Internet Banking
SYARAT DAN KETENTUAN LAYANAN MEGA INTERNET
SYARAT DAN KETENTUAN LAYANAN MEGA INTERNET A. Definisi 1. Bank adalah PT Bank Mega, Tbk yang meliputi Kantor Pusat, Kantor Regional, Kantor Cabang dan Kantor Cabang Pembantu serta kantor lainnya yang merupakan
Hotel Melia Purosani-Yogyakarta
Bimbingan Teknis: Security Awareness, Penerapan Defense in Depth terhadap Sistem Informasi dan IT Security Assessment Hotel Melia Purosani-Yogyakarta 2-3 Nopember 2012 Bambang Heru Tjahjono Director of
BAB I PENDAHULUAN. supervisi bank tersebut (Soebijoto, 2011). Modus kejahatan perbankan bukan
BAB I PENDAHULUAN 1.1 Latar Belakang Maraknya kejahatan perbankan, terutama pembobolan rekening nasabah bank belakangan ini bukan hanya disebabkan oleh nasabah bank yang mudah percaya kepada oknum pegawai,
INTRODUCTION ASPEK-ASPEK PROTEKSI SISTEM INFORMASI
INTRODUCTION ASPEK-ASPEK PROTEKSI SISTEM INFORMASI Referensi Conklin, White, Williams, Davis,Cothren, (2012), Principles of Conputer Security : CompTIA Security and Beyond, 3rd edition, Mc. Graw Hill Technology
FAQ MEGA INTERNET 1 / 5
FAQ MEGA INTERNET 1. Apa itu layanan Mega Internet? Mega Internet adalah layanan perbankan elekktronik yang disediakan bagi nasabah perorangan untuk melakukan transaksi perbankan non tunai dengan menggunakan
BAB I PENDAHULUAN. oleh bisnis. Salah satu teknologi yang benar-benar membawa revolusi informasi
BAB I PENDAHULUAN 1.1. Latar Belakang Peran teknologi penting dalam meningkatkan kualitas layanan yang diberikan oleh bisnis. Salah satu teknologi yang benar-benar membawa revolusi informasi di masyarakat
BAB I PENDAHULUAN 1.1 Latar Belakang Penelitian
BAB I PENDAHULUAN 1.1 Latar Belakang Penelitian Munculnya era globalisasi pada abad ke-21 ini menyebabkan dampak yang signifikan dalam kehidupan manusia. Terutama dalam hal perkembangan teknik komputer
Waspadai Penipuan Bermodus Phishing. Apa itu phishing? Bagaimana phishing dilakukan?
Waspadai Penipuan Bermodus Phishing Hati-hati jika Anda akan mereply e-mail yang meminta informasi tentang rekening Anda, seperti User ID, PIN, nomor rekening/nomor kartu ATM, atau pemberitahuan untuk
e-banking STUDI TENTANG e-banking PADA BANK BNI
e-banking STUDI TENTANG e-banking PADA BANK BNI Universitas Pendidikan Indonesia Definisi Electronic Banking, atau e-banking bisa diartikan sebagai aktifitas perbankan di internet. e-banking atau electronic
BAB I PENDAHULUAN 1.1 Gambaran Umum Objek Penelitian
BAB I PENDAHULUAN 1.1 Gambaran Umum Objek Penelitian Perkembangan sistem berbasis teknologi khususnya yang berkaitan dengan internet berpengaruh terhadap perusahaan termasuk perbankan untuk berinteraksi
Waspadai Penipuan Bermodus Phishing
Waspadai Penipuan Bermodus Phishing Apa itu phishing? Phishing adalah tindakan memperoleh informasi pribadi seperti User ID, PIN, nomor rekening bank, nomor kartu kredit Anda secara tidak sah dengan tujuan
Addition of beneficiary for other currency than INR
Addition of beneficiary for other currency than INR Penambahan penerima untuk pengiriman uang INR akan di proses secara offline dan nasabah perlu menggunggah permintaanya melalui Internet Banking kemudian
Laporan Skripsi. Prodi IF IT Telkom Purwokerto
PENDAHULUAN Dalam bab ini menjelaskan mengenai latar belakang, rumusan masalah, batasan masalah, tujuan penelitian, manfaat penelitian, dan ruang lingkup penelitian. 1.1. Latar Belakang Website dapat dengan
BAB I PENDAHULUAN. menyediakan informasi-informasi yang dibutuhkan oleh stakeholder sebagai. dasar untuk pengambilan keputusan dalam organisasi.
BAB I PENDAHULUAN 1.1 Latar Belakang Teknologi informasi telah berkembang dengan cepat dan mempengaruhi berbagai aspek dalam organisasi. Perubahan lingkungan bisnis menuntut organisasi untuk menyesuaikan
E-Commerce. A. Pengertian Electronic Commerce
E-Commerce A. Pengertian Electronic Commerce Electronic Commerce atau perdagangan secara elektronik adalah perdagangan yang dilakukan dengan memanfaatkan jaringan telekomunikasi, terutama internet. Internet
BAB V KESIMPULAN DAN SARAN
BAB V KESIMPULAN DAN SARAN 5.1 Kesimpulan 1. Layanan online yang diberikan oleh BRI pada dasarnya terdiri dari penyediaan layanan ATM, mobile banking, phone banking, dan internet banking. Semua fasilitas
BAB 1 PENDAHULUAN. Kecenderungan nasabah untuk melihat sebuah bank sebagai financial supermarket
BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah Perkembangan inovasi produk dan jasa perbankan dalam satu dekade terakhir ini memperlihatkan kemajuan yang sangat pesat. Produk dan jasa yang ditawarkan oleh
BAB I PENDAHULUAN. baik internal maupun eksternal untuk melakukan inovasi dalam. mengembangkan produk dan servisnya. Bank diharapkan dapat merespons
BAB I PENDAHULUAN 1.1. Latar Belakang Industri perbankan Indonesia saat ini sedang menghadapi tekanantekanan baik internal maupun eksternal untuk melakukan inovasi dalam mengembangkan produk dan servisnya.
Panduan KlikBCA. Halo BCA (021) l fb.com/goodlifebca
Panduan Halo BCA 1500888 / www.bca.co.id BCA terdaftar dan diawasi oleh OJK Halo BCA (021) 500888 www.bca.co.id l fb.com/goodlifebca l @GoodLifeBCA Selamat datang di layanan! Teknologi informasi membuat
BAB 1 PENDAHULUAN. Perkembangan Teknologi Informasi (TI) saat ini berkembang secara
BAB 1 PENDAHULUAN 1.1. Latar Belakang Perkembangan Teknologi Informasi (TI) saat ini berkembang secara pesat, baik dari sisi kecepatan maupun kemudahan masyarakat dalam mengakses informasi yang dibutuhkan.
BAB I PENDAHULUAN. menyalurkan dana kepada masyarakat serta memberikan jasa-jasa pelayanan
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Bank merupakan lembaga keuangan yang bertujuan menghimpun dan menyalurkan dana kepada masyarakat serta memberikan jasa-jasa pelayanan lainnya. Menurut undang-undang
Dasar Keamanan Jaringan Komputer
Dasar Keamanan Jaringan Komputer Keamanan Jaringan Komputer 1 Topik Kerapuhan Sistem (Vulnerabilities) Ancaman (Threats) Penyelesaian (Solutions) Pertahanan (Defence) Keamanan Jaringan Komputer 2 1 Mungkinkah
BAB I PENDAHULUAN. e-channel (SMS banking, internet banking, phone banking, ATM), jasa. pengiriman uang (kliring, transfer mata uang asing, RTGS).
BAB I PENDAHULUAN A. Latar Belakang Penelitian Dunia perbankan akhir akhir ini mengalami kemajuan yang sangat pesat dalam teknologi telekomunikasi dan informasi. Persaingan yang semakin ketat memaksa setiap
FAQ MEGA MOBILE Apa itu layanan Mega Mobile? Apa saja syarat untuk memperoleh atau menggunakan layanan Mega Mobile?
FAQ MEGA MOBILE 1. Apa itu layanan Mega Mobile? Mega Mobile adalah layanan perbankan yang disediakan bagi nasabah untuk mengakses rekeningnya dan melakukan transaksi perbankan non tunai dengan mengirimkan
I. PENDAHULUAN. harus mampu dipenuhi oleh dunia perbankan. Salah satunya adalah melalui
I. PENDAHULUAN 1.1 Latar Belakang Persaingan di dunia perbankan yang semakin meningkat dalam penyediaan produk dan jasa maupun fasilitas yang tersedia menjadi tuntutan masyarakat yang harus mampu dipenuhi
Mengenal Berbagai Jenis Malware dan Pencegahannya
Mengenal Berbagai Jenis Malware dan Pencegahannya Oleh: Mochammad Firdaus Agung Malware atau Malicious Software merupakan sebuah serangan infeksi digital yang saat ini dirasa paling populer di kalangan
FRAUD PERBANKAN & RISIKO
FRAUD PERBANKAN & RISIKO BAGI BANK HOD PENYEBAB UTAMA FRAUD INTERNAL FAKTOR PELANGGARAN PROSEDUR PELANGGARAN KEWENANGAN LACK OF KNOWLEDGE LACK OF COMPL. CULTURE LACK OF CONTROL INISIATIF SENDIRI KARENA
TEKNOLOGI INFORMASI KOMUNIKASI DAN PERUSAHAAN DIGITAL PERTEMUAN 5 NURUL GAYATRI 5C
TEKNOLOGI INFORMASI KOMUNIKASI DAN PERUSAHAAN DIGITAL PERTEMUAN 5 NURUL GAYATRI 5C A. INFRASTRUKTUR BARU TEKNOLOGI INFORMASI UNTUK PERUSAHAANDIGITAL 1. Infrastruktur TI Infrastruktur TI didefinisikan sebagai
NEW PIN. 5. Masukkan PIN BNI e-secure Anda yang baru sebanyak 6 (enam) angka. Enter the 6 (six) numbers of your new BNI e-secure PIN.
Bagaimana Cara Aktivasi dan Penggantian Pin BNI e-secure pada saat pertama kali digunakan? How to Activate and Change PIN BNI e-secure for the first time? 1. Aktifkan BNI e-secure dengan menekan Tombol.
Tugas Manajemen Komputer
Tugas Manajemen Komputer D I S U S U N OLEH : Ahmad Fitri Rashad 09121001023 SISTEM KOMPUTER FAKULTAS KOMPUTER UNIVERSITAS SRIWIJAYA INDRALAYA TAHUN AJARAN 2015 / 2016 GFI WirelessSentry Wireless Network
BAB I PENDAHULUAN. merambah berbagai macam sektor industri. Salah satu penerapan teknologi
BAB I PENDAHULUAN 1.1 Latar Belakang Penelitian Perkembangan teknologi informasi saat ini sudah semakin pesat dan merambah berbagai macam sektor industri. Salah satu penerapan teknologi informasi adalah
cybercrime Kriminalitas dunia maya ( cybercrime
cybercrime Kriminalitas dunia maya (cybercrime) atau kriminalitas di internet adalah tindakan pidana kriminal yang dilakukan pada teknologi internet (cyberspace), baik yang menyerang fasilitas umum di
SYARAT & KETENTUAN PROGRAM DANAMON REWARD POINT D-POINT
SYARAT & KETENTUAN PROGRAM DANAMON REWARD POINT D-POINT I. DEFINISI A. Bank adalah PT. Bank Danamon Indonesia, Tbk. berkedudukan di Jakarta yang bertindak melalui cabangnya di seluruh Indonesia. B. Nasabah
Ferianto Raharjo - FT - UAJY 1
Isu-isu Etika Etika adalah cabang ilmu filosofi yang berhubungan dengan berbagai hal yang dianggap benar atau salah. Kode etik adalah kumpulan prinsip sebagai petunjuk untuk semua anggota organisasi Isu
Cybercrime. Edy. Abstrak. Pendahuluan. Pembahasan.
Cybercrime Edy [email protected] Abstrak Perkembangan internet dan umumnya dunia cyber tidak selamanya menghasilkan hal hal yang yang positif. Salah satu hal yang negative yang merupakan efek sampingnya
BAB I PENDAHULUAN. jasa lalu lintas pembayaran dan sebagai sarana dalam kebijakan moneter.
BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Perusahaan jasa yang menyediakan jasa keuangan bagi seluruh lapisan masyarakat adalah bank. Bank mempunyai peranan penting dalam kehidupan perekonomian. Fungsi
MEMPELAJARI SEJARAH E-COMMERCE
MEMPELAJARI SEJARAH E-COMMERCE Abdul Rohim Kusuma Heri [email protected] Abstrak Penerapan Electronic Commerce bermula diawal tahun 1970-an, dengan adanyaelectronic Found Transfer(EFT). Saat itu,
Jl. Kemandoran I No.20 Jakarta Phone: (021) Fax: (021)
Jl. Kemandoran I No.20 Jakarta 12210 Phone: (021) 532.4790 92 Fax: (021) 532.4723 LATAR BELAKANG KEBUTUHAN Saat ini banyak BANK memberikan layanan Internet banking bagi nasabahnya yang dapat di akses melalui
SYARAT DAN KETENTUAN LAYANAN MEGA MOBILE & BELANJA DEBIT ONLINE
SYARAT DAN KETENTUAN LAYANAN MEGA MOBILE & BELANJA DEBIT ONLINE A. Definisi 1. Aplikasi Mega Mobile adalah aplikasi atau software yang di download melalui link/alamat/url yang diterima dari Bank atau melalui
Adapun proses yang terdapat dalam E-Commerce meliputi sebagai berikut : 1. Presentasi electronis (Pembuatan Website) untuk produk dan layanan.
Pengertian E-commerce menurut Kalakota dan Whinston dalam perspektif bisnis adalah aplikasi teknologi menuju otomatisasi transaksi bisnis dan work flow. Selanjutnya Yuan Gao dalam Encyclopedia of Information
JARINGAN KOMPUTER THIN CLIENT
JARINGAN KOMPUTER THIN CLIENT menghemat biaya operasi sampai 50 % FUNGSI KOMPUTER Komputer telah menjadi kebutuhan utama untuk membantu mempercepat proses pengolahan data, pembuatan laporan, perancangan
