Manajemen Sumber Daya Manusia dan Keamanan Personil

dokumen-dokumen yang mirip
BAB 4 EVALUASI SISTEM INFORMASI DISTRIBUSI PADA PT PRIMA CIPTA INSTRUMENT

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

LAMPIRAN A KUESIONER. Menetapkan Dan Mengatur Tingkatan Layanan (DS1)

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

KUESIONER. Nama Responden. Bagian/Jabatan

TEKNIK AUDIT. Titien S. Sukamto

Standar Audit SA 250. Pertimbangan atas Peraturan Perundang-Undangan dalam Audit atas Laporan Keuangan

STANDAR PENYELENGGARAAN TEKNOLOGI INFORMASI BAGI BANK PERKREDITAN RAKYAT DAN BANK PEMBIAYAAN RAKYAT SYARIAH

Prinsip Kerahasiaan dan Keamanan Data Layanan Cloud IBM

Q # Pertanyaan Audit Bukti Audit 4 Konteks Organisasi 4.1 Memahami Organisasi dan Konteksnya

PEDOMAN PEDOMAN. PT JASA MARGA (Persero) Tbk. Nomor Pedoman : P2/DIT/2014/AI Tanggal : 1 Desember 2014

DAFTAR PERTANYAAN. 1. Apakah kebutuhan pemakai / end-user (dalam kasus ini divisi penjualan) telah

Standar Internasional ISO 27001

Lampiran Checklist Pengendalian Manajemen Operasional. 1 Apakah terhadap seluruh operasi komputer. telah dilakukan penjadwalan sehingga dapat

PIAGAM DEWAN KOMISARIS PT UNILEVER INDONESIA Tbk ( Piagam )

KEBIJAKAN ANTI PENCUCIAN UANG FXPRIMUS

MITIGASI RISIKO KEAMANAN SISTEM INFORMASI

KEAMANAN OPERASIONAL SI. Titien S. Sukamto

BAB I Gambaran Pemeriksaan SI (Overview of Information System Auditing)

KEBIJAKAN ANTIKORUPSI

BAB I PENDAHULUAN. PT. Varia Usaha Beton merupakan anak usaha dari PT. Semen Gersik

LAMP03-PM12 Ketentuan & Syarat Sertifikasi rev dari 5

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

Langkah langkah FRAP. Daftar Risiko. Risk

CODES OF PRACTICE. Dokumen: Codes of Practice Edisi / Rev: 1 / 2 Tanggal: 03 April 2017 Hal : Hal 1 dari 7

KEBIJAKAN ANTI PENCUCIAN UANG (ANTI MONEY LAUNDERING / "AML") FXPRIMUS

Sehingga semua pihak merasa ikut memilki dan merasakan hasilnya. Pelatihan dan Kompetensi Kerja Sistem Manajemen K3 SMK3

BAB II TINJAUAN UMUM LOKASI PENELITIAN. A. Gambaran Umum PT. Freshklindo Graha Solusi

SYARAT DAN KETENTUANNYA ADALAH SEBAGAI BERIKUT:

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem

GUBERNUR BALI PERATURAN GUBERNUR BALI NOMOR 27 TAHUN 2010 TENTANG

LAPORAN KONDISI TERKINI PENYELENGGARAAN TEKNOLOGI INFORMASI

Administrative Policy Bahasa Indonesian translation from English original

II. PERAN DAN TANGGUNG JAWAB DIREKSI

PERATURAN TERKAIT PENGENDALIAN INTERNAL

Prosedure Keamanan Jaringan dan Data

Syarat dan Ketentuan Layanan Loketraja.com. (Terms and Conditions)

BAB IV SIMPULAN DAN SARAN

Tentang Generali Group Compliance Helpline (EthicsPoint)

KODE ETIK GLOBAL PERFORMANCE OPTICS

BERITA DAERAH KOTA SUKABUMI TAHUN 2011 NOMOR 16 PERATURAN WALIKOTA SUKABUMI

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

KEBIJAKAN UMUM SISTEM MANAJEMEN KEAMANAN INFORMASI (SMKI) Pada Instansi Layanan Publik

BUPATI CILACAP PERATURAN BUPATI CILACAP NOMOR 88 TAHUN 2013 TENTANG

Ketentuan Dukungan HP Care Pack

BAB 1 PENDAHULUAN 1.1 Latar Belakang

CODES OF PRACTICE. 1. Pendahuluan

J udul Dokumen : R IWAYAT REVISI MANUAL SISTEM MANAJEMEN K3 MANUAL K3 M - SPS - P2K3. Perubahan Dokumen : Revisi ke Tanggal Halaman Perubahan

Uncontrolled When Download

2. Jika pengguna tetap menggunakan layanan situs setelah adanya perubahan, maka itu berarti pengguna telah menyetujui perubahan tersebut.

APPENDIX A. Sumber dan Tujuan. Data. Arus Data. Proses Transformasi. Penyimpanan Data

BERITA DAERAH KOTA BOGOR TAHUN 2011 NOMOR 2 SERI E PERATURAN WALIKOTA BOGOR NOMOR 2 TAHUN 2011 TENTANG

BAB VI AUDIT SISTEM INFORMASI BERBASIS KOMPUTER

Pengendalian Sistem Informasi Berdasarkan Komputer

PT Santara Daya Inspiratama, selanjutnya akan disebut sebagai Perusahaan. Klien yang

BUPATI GARUT DENGAN RAHMAT TUHAN YANG MAHA ESA

BAB IV PEMBAHASAN. fungsi penjualan pada PT.APTT. Dalam melaksanakan audit kecurangan, dilakukan

1. Bagaimana topologi jaringan di PT.Arya Group? 2. Siapa saja yang terhubung dengan topologi jaringan PT. Arya Group?

BUPATI BANYUMAS, TENTANG SISTEM PENGENDALIAN INTERN PEMERINTAH. menetapkann. Sistem

PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER

BAB 2 LANDASAN TEORI

Kode Etik Insinyur (Etika Profesi)

KODE ETIK DAN PERATURAN PT. WAHANA INSAN NURANI ( PLANET WIN 369 ) Pasal 1 Pengertian

PERTEMUAN 8 PENGAMANAN SISTEM INFORMASI BERBASIS KOMPUTER

BERITA DAERAH KOTA BEKASI NOMOR : SERI : E PERATURAN WALIKOTA BEKASI NOMOR 30 TAHUN 2010 TENTANG

BAB 4 EVALUASI SISTEM INFORMASI PADA PT CATRA NUSANTARA BERSAMA. 4.1 Hasil Evaluasi Terhadap Pengendalian Manajemen

Syarat dan Ketentuan. Mohon Diperhatikan. Ketentuan Penggunaan Situs Web

kami. Apabila pekerjaan cetak tidak bersponsor, maka anda harus membayar biaya cetak langsung ke toko percetakan. KETENTUAN PENGGUNAAN

BAB V ANALISA DAN PEMBAHASAN

PERATURAN BUPATI SUKOHARJO NOMOR : 54 TAHUN 2010 TENTANG

2. Bagaimana Kami Menggunakan Informasi Anda

BAB 4 HASIL PENELITIAN DAN EVALUASI. Kuesioner yang dibuat mencakup 15 bagian dari IT Risk Management yang. 6. Rencana Kontingensi/Pemulihan Bencana

PROSEDUR KEAMANAN JARINGAN SPMI - UBD

ETIKA & KEAMANAN SISTEM INFORMASI

Ringkasan Chapter 12 Developing Business/ IT Solution

BUPATI BADUNG PERATURAN BUPATI BADUNG NOMOR 28 TAHUN 2010 TENTANG SISTEM PENGENDALIAN INTERN PEMERINTAH DI LINGKUNGAN PEMERINTAH KABUPATEN BADUNG

PERSYARATAN DAN KETENTUAN UMUM Layanan PERTAMINA e-procurement

PIAGAM DEWAN KOMISARIS

Lampiran 1. Tabel Check List Pengendalian Manajemen Operasional

BAB IV HASIL DAN PEMBAHASAN. 4.1 Hasil Perencanaan dan Persiapan Audit Sistem Informasi

KEAMANAN SISTEM INFORMASI

Negara Republik Indonesia Nomor 4355);

Catatan informasi klien

BAB 3 DESKRIPSI SISTEM YANG BERJALAN PADA PT PRIMA CIPTA INSTRUMENT. merupakan perusahaan yang bergerak di bidang distribusi perangkat hardware

BAB IV AUDIT OPERASIONAL ATAS FUNGSI MANAJEMEN SUMBER DAYA MANUSIA PADA PT ABC

STANDAR OPERASIONAL PROSEDUR

AUDIT SISTEM INFORMASI BERBASIS KOMPUTER

LAMPIRAN ATAS BLACKBERRY SOLUTION PERJANJIAN LISENSI UNTUK BLACKBERRY UNIFIED ENDPOINT MANAGER ("LAMPIRAN the")

ADDENDUM PERJANJIAN PEMBUKAAN REKENING EFEK REGULER PT BCA SEKURITAS ( BCAS )


BAB V RENCANA AKSI. dilakukan pembagian beberapa kegiatan sebagai berikut: 1. Pengembangan produk low cost & acquirer platform

AUDIT SIKLUS PENGGAJIAN DAN PERSONALIA

KENDALI MANAJEMEN MUTU

2/5/2015. Internal Control Concepts. CDG4I3 / Audit Sistem Informasi. Angelina Prima K Gede Ary W. KK SIDE Overview

KEBIJAKAN PRIVASI KEBIJAKAN PRIVASI

PEDOMAN PENGENDALIAN INFORMASI PELAKSANA SEKRETARIAT TETAP BAPERTARUM-PNS

BAB II TINJAUAN PUSTAKA. Obat Jadi dan Industri Bahan Baku Obat. Definisi dari obat jadi yaitu

BAB 4 EVALUASI PENGENDALIAN SISTEM INFORMASI PELAYANAN JASA KAPAL PADA PT. PELABUHAN INDONESIA II

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN

Bab III Kondisi Teknologi Informasi PT. Surveyor Indonesia

Transkripsi:

Manajemen Sumber Daya Manusia dan Keamanan Personil Presented by: Dr. M Akbar Marwan http://akbar.staff.gunadarma.ac.id IAEA International Atomic Energy Agency

Sasaran Adapun sasaran dari presentasi ini adalah untuk menampilkan poin poin yang harus diperhatikan dalam mengelola keamanan personil Topik yang akan dibahas meliputi : Unsur-unsur dalam keamanan personil : Vetting Pemeriksaan Pengecekan latar belakang seseorang Conditions of employment Kondisi Pekerjaan Agreement of roles and responsibilities Kesepakatan mengenai aturan dan tanggung jawab Division / segregation of duties Divisi / Pembagian tugas Termination procedures Prosedur pemberhentian Manajemen Pihak Ketiga IAEA 2

Siapa saja yang disebut dengan personil? Customers - Pelanggan Visitors - Pengunjung Employees - Karyawan Contractors & Consultants ( Kontraktor & Konsultan ) Unauthorized persons ( Pihak yang tidak berwenang ) IAEA Tiap-tiap kategori pasti mempunyai proses dan prosedurnya masing-masing 3

Employee Life Cycle Siklus Hidup Karyawan Hire (perekrutan) Terminate (penghentian) Personnel Life Cycle Siklus Personi l Job Performance (kinerja) Transfer (pergantian) Keamanan bagi seseorang personil harus menjadi IAEA perhatian penting dalam setiap fase diatas 4

Prosedur Keamanan Personil Organisasi pada dasarnya selalu berkembang, meluas cakupannya, dan disertai dengan review dan perkembangan yang periodik Formal, terdokumentasikan, bentuknya dalam peraturan tentang keamanan personil Formal, dokumentasi dalam bentuk prosedur kerja yang mendukung implementasi dari keamanan personil itu sendiri Prosedur formal untuk mereview dan mengelompokkan siapa saja yang berhak mengakses sistem yang ada IAEA 5

Employee Life Cycle Siklus Hidup Karyawan Hire (perekrutan) Terminate (penghentian) Personnel Life Cycle Siklus Personi l Job Performance (kinerja) Transfer (pergantian) IAEA 6

Pengecekan pra-perekrutan Vetting Kegiatan pemeriksaan terkait beberapa faktor yang dapat berdiri sendiri atau saling terkait satu sama lain, dalam hal tentang integritas atau reliabilitas dari calon pekerja - kandidat Faktornya apa saja? keterlibatan subjek dalam kegiatan ilegal Keterlibatan dalam tindak pidana baik secara langsung maupun tidak dengan subjek keterangan palsu pada CV maupun pada form aplikasi dari subjek kualifikasi dari subjek yang tidak berdasar terdapat hal yang tidak dijelaskan dalam riwayat kerja subjek referensi yang merugikan catatan yang menimbulkan pertanyaan, apakah subjek benar-benar memberikan aplikasi yang menggambarkan dirinya atau tidak keengganan untuk memberikan informasi dari subjek IAEA 7

Pengecekan pra-perekrutan Vetting - lanjutan Langkah selanjutnya dalam proses rekruitmen juga dapat memberikan gambaran dari kandidat Wawancara, dapat membantu kita untuk memberikan opini terkait karakter kandidat. Laporan keuangan dan pendapatan terakhir dari si kandidat juga dapat memberikan gambaran apakah kandidat berpotensi memiliki hutang tertentu yang dapat mempengaruhi kinerja dirinya dalam bekerja Pengecekan, pengetesan, dan wawancara dapat membantu kita untuk menilai integritas dan reliabilitas dari kandidat Ref: http://www.cpni.gov.uk/advice/personnel-security1/screening/ IAEA 8

Media Screening - Pengecekan melalui media online Sebuah studi di tahun 2010 mengungkapkan bahwa 41% pengusaha di Inggris telah menolak kandidat pekerja yang berasal dari jalur online recruitment Dalam kaitannya dengan organisasi, pengecekan melalui media dapat menilai apakah kandidat atau bahkan pegawai yang telah bekerja memiliki : kecenderungan merugikan perusahaan karena penggunaan internet mereka ancaman terhadap keamanan perusahaan dan karyawan di dalamnya terkait penggunaan internet personal mereka kecenderungan untuk mengungkapkan informasi terkait diri mereka atau perusahaan yang sifatnya pribadi dan mengancam citra perusahaan peluang terjadinya pemaksaan terhadap perusahaan akibat aktivitas internet mereka Ref:http://www.cpni.gov.uk/documents/publications/2011/2011009-persec- IAEA media_screening.pdf?epslanguage=en-gb 9

Pemeriksaan Personalia Pertanyaannya Bagaimana bentuk pemeriksaan atau perekrutan personil yang ada sekarang di perusahaan atau di negeri ini? IAEA 10

Menetapkan kondisi pekerjaan Ada beberapa pertimbangan spesifik ketika diharuskan untuk menetapkan karyawan yang akan bekerja di tempat dengan tingkat keamanan yang lebih tinggi / rendah, yakni : Pengecekan lanjutan yang bersifat lebih mendalam bagi kandidat sebelum mendapatkan kontrak kerja Diadakannya training terkait kesadaran keamanan secara periodik Pengecekan periodik terkait latar belakang personil dan masihkah personil bisa dikatakan cocok dalam pekerjaan mereka Penilaian kinerja di masa lalu Pembaruan izin keamanan IAEA 11

Employee Life Cycle Siklus Hidup Karyawan Hire (perekrutan) Terminate (penghentian) Personnel Life Cycle Siklus Personi l Job Performance (kinerja) Transfer (pergantian) IAEA 12

Aturan dan Tanggung Jawab Personil yang baru direkrut harus memiliki kesadaran akan Semua aturan dan tanggung jawab pekerjaan terutama yang berkaitan dengan keamanan lingkungan Mampu menyelesaikan semua pekerjaan yang diberikan dan tidak merasa bingung terkait tugas, persyaratan dan kondisi pekerjaan yang telah diberikan Kebijakan keamanan dan aturan-aturan di dalamnya Prosedur keamanan Konsekuensi apabila tidak mengikuti prosedur yang ada Sebetulnya tidak hanya untuk yang BARU, tapi SELURUH personil harus mengetahui hal diatas IAEA 13

Aturan dan Tanggung Jawab Semua individu harus menandatangani DOKUMEN KERAHASIAAN PERUSAHAAN dalam bentuk pengakuan yang menyatakan bahwa mereka : Telah diberikan pengarahan terkait prosedur keamanan perusahaan Memahami secara penuh terkait tanggung jawab khusus untuk mengamankan informasi perusahaan yang bersifat sensitif Memahami konsekuensi yang akan didapat jika melanggar aturan negara ketika informasi perusahaan yang bersifat sensitif (sengaja atau tidak disengaja) terbongkar ke publik IAEA 14

Pertimbangan terkait kinerja prestasi kerja Pemisahan penugasan Konsep keamanan dalam bekerja Adanya mekanisme checks and balances pada setiap kegiatan dari individu/ personil Dalam kaitannya dengan Prinsip Keamanan tujuannya ialah untuk menghindari error, mengurangi kerusakan potensial dan menghindari kekuasaan yang berlebihan Kemungkinan adanya Matrix tugas yang tidak boleh digabungkan menjadi satu posisi Adanya aturan Two person rule Two Man Rule IAEA 15

Tindakan secara disipliner Organisasi atau perusahaan memberlakukan proses akuntabilitas formal bagi individu yang tidak memenuhi : kebijakan dan prosedur keamanan Kegagalan yang dibuat akan berakibat pada penindakan secara disipliner IAEA 16

Tanggung Jawab Ganda Personil keamanan memiliki tanggung jawab baik secara individual maupun secara manajerial, sebagai contoh : Individual Accountability Akuntabilitas Individual Akses terhadap informasi harus dibatasi untuk menjaga keotentikan dan keaslian informasi. Individu hanya bisa melihat dan menggunakan informasi yang diizinkan bagi mereka. Tiap individu bertanggung jawab untuk melindungi diri terhadap aktivitas yang tidak sah terkait dengan userid mereka Baik userid dan passwords dari masing-masing individu tidak boleh disebarluaskan Management Responsibility Tanggung Jawab Manajerial Mendaftarkan user baru, dan menetapkan userid nya Memberikan hak akses bagi user Menghapus hak akses bagi user Melakukan pengecekan periodik terkait hak akses dari tiap-tiap user Melakukan pengecekan periodik terkait kegiatan user di sistem apapun Menetapkan otentikasi ulang terhadap user (ex : Reset password) IAEA 17

Employee Life Cycle Siklus Hidup Karyawan Hire (perekrutan) Terminate (penghentian) Personnel Life Cycle Siklus Personi l Job Performance (kinerja) Transfer (pergantian) IAEA 18

Pemindahan - Pergantian Personil Tiap personil dalam organisasi atau perusahaan seringkali berpindah atau berganti posisi satu sama lain Organisasi harus meninjau akses ke komputer dan sistem kontrol serta fasilitas ketika individu dipindahkan atau ditransfer ke posisi lain dalam organisasi Eksekusi diatas akan menghasilkan aturan baru bagi individu apakah ia masih mendapatkan hak akses untuk keperluan tertentu pada sistem atau tidak Ketika pemindahan dirasa tidak menguntungkan, harus ada pertimbangan apakah individu dapat dipindahkan ke bagian lain yang memerlukan atau tetap berada pada posisi yang sama dengan memperhatikan kinerja dari individu tersebut IAEA 19

Pemindahan Personil Tindakan yang tepat dapat mencakup : Membuang yang lama dan membuat kunci akses yang baru, ID card baru dan Kartu akses kantor yang baru Menutup akun lama dan membuat akun baru Mengubah hak akses terhadap sistem Menyediakan hak akses ke data resmi perusahaan yang telah dibuat atau dikendalikan oleh personil pada lokasi kerja yang lama IAEA 20

Employee Life Cycle Siklus Hidup Karyawan Hire (perekrutan) Terminate (penghentian) Personnel Life Cycle Siklus Personi l Job Performance (kinerja) Transfer (pergantian) IAEA 21

Pemberhentian Properti yang dimiliki organisasi seperti kunci, IDcard, kartu akses kantor, komputer, telepon dan perangkat mobile Dokumen yang dimiliki organisasi seperti konfigurasi perangkat di lapangan, informasi yang bersifat operasional, dokumentasi terkait sistem kontrol, dll IAEA 22

Pemberhentian Ketika suatu pekerjaan dihentikan, organisasi harus secepatnya melakukan Pencabutan hak akses secara logis dan fisik terhadap komputer dan sistem serta fasilitas yang ada. Memastikan bahwa semua properti milik perusahaan telah dikembalikan Memastikan bahwa semua dokumen, file dan informasi terkait dengan sistem keamanan telah dipindahkan ke sistem yang baru. Kegiatan terakhir ialah memastikan bahwa akses dari karyawan dihentikan sementara mengingat pada fase ini tidak diperbolehkan adanya akses terhadap sistem yang lama IAEA 23

Manajemen Pihak Ketiga Layaknya karyawan, ada ketentuan yang harus ditetapkan kepada pihak ketiga yang bekerja pada organisasi Lalu, siapa saja yang disebut dengan pihak ketiga? Software vendors / developers Vendor dan Pengembang System Integrators Badan Integrasi Sistem Hardware and software support IT support Trading partners Mitra Dagang Customers Pelanggan Professional advisors / consultants Penasihat / Konsultan IAEA 24

Mempekerjakan pihak ketiga Termasuk adanya kontrol keamanan perusahaan pada kontrak kerja dengan pihak ketiga Memastikan landasan teknis dan hukum Pastikan bahwa pihak ketiga mampu memenuhi kewajiban yang telah disepakati di kontrak IAEA 25

Jenis Akses bagi Pihak Ketiga Keputusan yang dibuat organisasi ialah menentukan tingkat level akses yang diperbolehkan bagi pihak ketiga Akses secara fisik yang tidak dikontrol dengan baik terhadap fasilitas dapat memberikan kesempatan bagi pihak lain untuk melihat : Aktivitas Komputer Aktifitas Sistem Aktifitas Keamanan IAEA 26

Identifikasi Resiko Pengaksesan Penilaian resiko harus dilakukan untuk Menentukan akibat dari adanya akses oleh pihak ketiga Mengidentifikasi pengendalian keamanan apakah yang sesuai bagi system Nilai dari informasi yang dapat diakses oleh pihak ketiga harus diperkirakan Kualitatif nya (ex: Tinggi / Sedang / Rendah) Dampaknya terhadap system yang ada IAEA 27

Kontrak dengan Pihak Ketiga Unsur keamanan yang penting untuk dimasukkan ke dalam kontrak dengan pihak ketiga meliputi : Ketaatan terhadap kebijakan keamanan system perusahaan Adanya proteksi terhadap aset tertentu perusahaan Definisi yang jelas antara kinerja yang dapat diterima dan sebaliknya Kewajiban untuk konsekuensi atas ketidakpatuhan dengan kontrak Audit hak / pemantauan kerja Adanya keterlibatan pihak lainnya dengan pihak ketiga Adanya pelaporan jika terjadi insiden IAEA 28

Kontrak terkait Perawatan Ancaman kah? Insiden pada Sistem Nuklir The Slammer worm menembus jaringan komputer pribadi di pembangkit listrik nuklir Ohio-Davis-Besse pada January 2003 dan mengakibatkan matinya sistem monitoring keselamatan kerja selama hampir 5 jam The Slammer worm masuk melalui jaringan yang tidak aman dari penyedia jaringan yang tidak mau disebutkan namanya, kemudian melewati jalur T1 yang menghubungkan jaringan tersebut dengan jaringan perusahaan Davis-Besse Jalur T1 adalah salah satu dari beberapa jalur yang terhubung dengan jaringan perusahaan Davis-Besse yang secara langsung mem bypass firewall yang ada di dalamnya sehingga Slammer worm dapat menembusnya dengan mudah. IAEA 29

Identifikasi Resiko Peringatan! Mungkin tidak akan ada cara nyata untuk mengetahui seberapa baik dan cukupkah pengendalian keamanan komputer yang dibuat oleh pihak ketiga bagi organisasi anda IAEA 30

Identifikasi Resiko Kunci untuk menilai pihak ketiga Apakah pihak ketiga yang bekerja untuk anda telah memiliki sertifikat sesuai dengan ketentuan keamanan standar komputer yang ada (e.g., ISO 27001)? Apakah pihak ketiga yang bekerja untuk anda telah menjalankan langkah langkah pengembangan sistem secara baik dan penuh pengamanan yang ketat? IAEA 31

Ada pertanyaan? IAEA