SlideShare a Scribd company logo
1 of 44
Perlindungan Data Pribadi Pengguna Sistem
   Elektronik: Protecting Data Privacy
Prof. Kalamullah Ramli
Executive Team National ICT Council




                                      Indonesia ICT Council
Indonesia Profiles




                     2
Indonesia Facts

                                     Indonesia is the
                                     world's largest
                                     archipelago with
                                     over 17,000
                                     islands and
                                     stretches across
                  Sources: cnn.com
                                     3,500 miles



                                                  3
Indonesia Economics (first quarter 2012)

• Economic growth: 6,3 %
• Gross Domestic Product
  (GDP): US$ 825 Million
• GDP - composition by sector:
  agriculture (14.9%), industry
  (46%), services (39.1%)
• Member of G20                               Jakarta night view




• Indonesia regained its investment grade rating
  from Fitch Rating in late 2011, and from Moody's
  Rating in early 2012

                                                            4
Indonesia ICT Numbers and
Facts
Mobile Phone Subscribers

859 million

              752 million
                                                        Indonesia has                     million mobile
                                                                                  phone subscribers, or
                                                                     the         th largest in the world.


                            279 million
                                          238 million    220 million


                                                                       69,7 million
                                                                                        34,5 million
                                                                                                         7,3millions



   China         USA          India         Russia       Indonesia         Thailand       Malaysia      Singapore


                                                                           sources: cia.gov, last updated 7 Feb 2012


                                                                                                                 6
Social Media: Facebook Users


                                                              Indonesia has 43,1
                                                              million
                                                                              users
                                                              or the 3th largest in
                                                              the worlds.




USA   India   Indonesia   Thailand   Malaysia     Singapura


                                           Sources: socialbakers.com, last updated 7 Feb 2012

                                                                                         7
Indonesia ICT Spending


                                       ICT Spending
                                 (Millions of U.S. Dollars)



30,000.0                                                      26.224,0
                                       24.769,8
                      22.583,3
25,000.0
           19.742,8
20,000.0
                                                                         Communications
                                                                         Computer Hardware
15,000.0
                                                                         Computer Software
                                                                         Computer Services
10,000.0



 5,000.0



     0.0

           2008       2009              2010                  2011*
                                                                          Sources: WorldBank
                                                                                  * Prediction

                                                                                             8
ICT Investment: Central Goverment Agencies




                       ICT expenditure in
                       government agencies
                       increasing 18,24 % in
                       2009-2010.


  2009         2010



                                           9
Indonesia National ICT
Council (DETIKNAS)
National ICT Council Mandate
(Presidential Decree No. 20 – 2006)

        To formulate strategic direction of national
        development through ICT empowerment

        To study and solve strategic problems in order
        to develop ICT

        To coordinate nationally all stakeholders in the
        development of ICT

        To approve the impelementations of cross-
        department ICT so that effective and efficient
                                                         11
Organization Structures
        Steering Committee                                 Executive Committee
Chair           : President                   Chair            : Minister for Communication and IT
Vice Chair      : Minister for Coord.         Vice Chair       : Zainal A. Hasibuan
Economic                                      Secretary        : DG ICT Informatics Application
Executive Chair: Minister for Communication   Vice Secretary : Deputy Secretary Cabinet of Law
and IT                                        Member           : Gatot Sudariyono, Sardjoeni
Member : Minister for Finance                 Moedjiono, Rudi Lumanto, Adiseno, Setiadi Yazid, Herry
Minister for Industry                         Pansila, Arief Mustain, Yan Rianto, Sekjen, DG PPI, DG
Minister for Trade                            SDPPI, Head of BPPSDM, MCIT Expert Staff Technology
Minister for National Education & Culture     Sector, MCIT Expert Staff Politic and Security Sector
Minister for Home Affairs
Minister for Research and Technology
Minister for Law and Human Rights
Minister for Public Services Reform
Minister for National Planning
Secretary of Cabinet
                                                  Secretariat             Working Groups
Zainal A. Hasibuan




               Advisors                                               Partners
   ICT experts from 4 Universities
                                                         MASTEL; FTII & ICT Associations;
   Other ICT experts with national and
                                                         Universities; Chamber of Commerce;
  international reputations and
                                                         Technology Owner                       12
  experiences
10 DETIKNAS Strategic Program to Answer National
Problems
                             Using ICT Strategic
                             Program for
                             promoting industry,
                             ICT human
                             resources, and using
   e-Health   Palapa Ring
                             ICT as an enabler of
                             economic growth
Comprehensive View of ICT in Indonesia                                            Kemkopolhukam

                                            National Cyber Security
             Kemkominfo

                                                          e-                e-
                                        e-
                                                       Budgeting       Procurement
                           e-        Education                                             NSW
                      Agriculture
         e-Cultural                                           Kemkeu     LKPP                         e-
          Heritage           Kempertanian    Kemdikbud                                             KTP
                                                                                 Kemkoekuin
  e-                                                                                      Kemdagri     Software
Health          Kemdikbud                                                                                  Legal

         Kemkes                                                                              Kemkominfo Palapa Ring


                                                                                                 Kemkominfo



   Kemperind                                                                    Kemkominfo


                                                                                              Kemkominfo



                                    G2B          G2C      G2E      G2G

                                                                                                               14
An Overview of Cyber
Security in Indonesia
Policies and Regulations: ICT Security
            Telecommunication Act No 36/1999
                   Information Transaction Electronic Act No. 11/2008
                      Implementation Of Telecommunications Government Regulation No. 52/2000
                           Organizational structure of information security Ministerial Regulation PM
                           17/PER/M.KOMINFO
National Act:2               IP-based network security Ministerial Regulation No.
Government Regulation:1      16/PER/M.KOMINFO/10/2010
Ministerial Regulation:2
Ministerial Decree:2          CA Supervisory Board ad hoc team Ministerial Decree No.
Ministerial Letter:3          197/KEP/M.KOMINFO/05/2010
                             Information security coordination team Ministerial Decree No.
                             33/KEP/M.KOMINFO/04/2010
                           Web server security Ministry Letter
                       Wifi Security Ministry Letter
                 Guidelines for the use of ISO 27001 Ministry Letter



                                                                                                        16
Technical and Procedural
• Indonesia National Standard (SNI ISO/IEC 27001:2009: Information
  Security Management System): National Standardization Agency (BSN)
  has established an identical adoption of ISO 27001 become SNI ISO/IEC
  27001, This standard covers all types of organizations such as commercial
  enterprises, government, & nonprofit organization. This standard specifies
  requirements for establishing, implementing, operating, monitoring,
  assessment, improving & maintenance of Information Security.
• Health and Safe Internet Program: This program contains educational and
  public awareness about the importance of information security. It is hoped
  that through this program, community in ICT sector participate in
  maintaining security in cyberspace.
• Trust+: Trust Positive (Trust+) is negative content filtering technology
  based which is developed by models and the workings of this system is to
  perform filtering of the top level domain, URL and Content, Keyword,
  Expression. Implementation Trust+ is performed in MCIT, telcooperators
  and ISPs.
                                                                           17
Security: Organizational Structures
Goverment
                                                       MCIT
 Agencies

            Infromation Security              Directorate General of               Directorate General of Postal
             Coordination Team               Applications Informatics                 Devices and Informatics



                                             Directorate of Information             Indonesia Security Incident
                                                      Security                      Response Team on Internet
                                                                                     Infrastructure (ID-SIRTII)




Community
                                   ID-CERT                                ID-ACAD-CSIRT



                                      Structural                                 Adhoc



                                                                                                                   18
Security: Organizational Structures

            Information Security        Directorate of   Indonesia Security Incident Response Team on
             Coordination Team           Information                 Internet Infrastructure
                                           Security
 Legal     Decree of the Minister of Regulation of the Regulation of the Minister of MCIT Number:
 Basis     MCIT Number:              Minister of MCIT  26/PER/M.KOMINFO/5/2007
           133/KEP/M/KOMINFO/ Number:17/PER/M.K
           04/2010                   OMINFO/10/2010


Tasks and To coordinate, develop      To formulate and          Internet traffic monitoring for incident handling
Functions policy, develop technical   implement policies,       purposes;Managing log files to support law
          guidelines, conducting      preparation of norms,     enforcement;Educating     public    for   security
          awareness campaigns,        standards, procedures     awareness;Assisting institutions in managing
          and conduct monitoring      and criteria, providing   security;Providing training to constituency and
          and submit reports on the   technical guidance        stakeholders;Running laboratory for simulation
          implementation of           and evaluation in the     practices;Establishing external and international
          information security in     field of information      collaborations.
          Indonesia.                  security.




                                                                                                             19
Cyber Security Threats
Cyber Space in work and daily life

• Daily Life                • In Work
  – Online shopping            – E-Business
  – Mobile                     – E-Commerce
    Communication              – E-Government
  – Social Media                  – G2C, G2B,B2G,
  – Etc.                            G2E
                               – Etc.




                                                    21
Threats in Cyber Space


                                                       Logical/
Computer Virus       Worm          .....     Hacking    Cyber
                                                        Attack




                 Information Technology




                                                       Physical
                                                        Attack
    Theft            Cuts            .....    Bomb

                                                                  22
Security Context and Motivation




• The current threat for every country is not only come from physical
  threat, but also from cyber threat, because the cyber threat potentially
  destroying the economy and destabilize the country's security.
• To anticipate the threats that come from cyberspace, the government
  needs to develop a defense and security system and strategy.
• The National cyber security system and strategy consist of five aspects:
  Legal, technical and procedural, Organizational Structures, Capacity
  Building and International Cooperation (ITU).
Why We Need Information Security?

• Extremely rely on information technology
• Unacceptable loss (Tangible and
  Intangible)
• The existence of various threats




                                             24
Information Security Basic Foundation


                                                  Main Consideration
                  I
               Integrity
                                                  • Confidentiality
                                                  • Integrity
                                                  • Availability



               Asset

    A                          C
Availability               Confidentiality




                                             25
Integrated Information Security Framework
                                                 Administrative Approach


          Security Strategic Level




                                                                                                                                   International Cooperation
                                                          Technical and Procedural

                                                                                     Organization Structures

                                                                                                               Capacity Building




                                                                                                                                                               Confidentiality
Direct                               control




                                                                                                                                                                Availability
                                                                                                                                                                 Integrity
                                               Legal
         Security Managerial Level


 Direct                              control



     Security Operational Level



                  Execute                              Technology Approach

                                                                                                                                                                                 26
Information Security Approach




       Administrative
                        Information   Technology
                                       Approach
         Approach
                          Security
Information Security: Administrative Approach



 Level/Document    Policy      Standard      Procedure
Strategic            V
Tactical                          V
Operational                                     V
Information Security: Technology Approach- Defense
in Depth
                                  Data


                                  Application


                                  Host


                                  Internal Network

                                  External Network
Information Security: Adminstrative and Technology
   Approach (Defense in Depth)
DMZ

VPN             Firewalls
Logging         Proxy             IDS

Auditing        Logging           IPS             Authentication

Penetration     Stateful Packet   Logging         Antivirus        SSO
Testing         Inspection
                                  Auditing        IDS              Content           Encryption
Vulnerability                     Penetration                      Filtering
                Auditing                          IPS                                Access Controls
Analysis                          Testing
                                                                   Data Validation
                Penetration                       Password                           Backup
                                  Vulnerability
                Testing                           Hashing          Auditing
                                  Analysis
                                                                                     Penetration
                Vulnerability                                      Penetration
                                                  Logging                            Testing
                Analysis                                           Testing
                                                                                     Vulnerability
                                                  Auditing
                                                                   Vulnerability     Analysis
                                                  Penetration      Analysis
                                                  Testing

                                                  Vulnerability
                                                  Analysis

 External       Network            Internal
 Network        Perimeter          Network              Host       Application           Data
Esensi Pertukaran Informasi
Pertukaran Informasi
– Informasi Elektronik
– Bukti Elektronik
   • Bukti elektronik menjelaskan adanya informasi
     elektronik yang dipertukarkan dalam transaksi
     elektronik
– Transaksi Elektronik
   • Transaksi tidak sekedar pertukaran yang dapat dilihat
     secara fisik sebagaimana terjadi dalam pengertian
     konvensional, seperti jual dan beli, namun diperluas
     mencakup pertukaran informasi elektronik melalui
     media elektronik (Internet).


                                                         32
Informasi Elektronik
• Informasi Elektronik & / Dokumen Elektronik & / hasil
  cetaknya merupakan alat bukti hukum yang sah, dan
  merupakan perluasan dari alat bukti yang diatur dalam
  Hukum Acara yang berlaku di Indonesia.
• Informasi    elektronik   dapat    berupa     catatan
  elektronik,     dokumen       elektronik,     kontrak
  elektronik, surat elektronik, atau tanda tangan
  elektronik.
• Informasi Elektronik & Dokumen Elektronik dinyatakan
  sah bila mengguna-an Sistem Elektronik sesuai
  ketentuan dalam UU ITE



                                                      33
Informasi Elektronik
• Ketentuan mengenai Informasi Elektronik & Dokumen
  Elektronik tidak berlaku untuk :
   • Surat yang menurut UU harus dibuat dalam bentuk
     tertulis, diantaranya yaitu surat berharga, surat yang
     berharga, dan surat yang digunakan dalam proses
     penegakan hukum acara perdata, pidana, dan
     administrasi negara.
   • Surat beserta dokumennya yang menurut UU harus
     dibuat dalam bentuk akta notaril atau akta yang
     dibuat oleh pejabat pembuat akta




                                                          34
Informasi Elektronik
• Selain pengecualian sebelumnya yang         mensyaratkan      suatu
  informasi elektronik harus berbentuk tertulis atau asli, Informasi
  Elektronik &/ Dokumen Elektronik dianggap sah bila informasi
  yang tercantum didalamnya memenuhi ketentuan UU sbb :
1. Dapat terjamin keutuhannya dan dapat dipertanggung-jawabkan
   Pesan yang dimaksud dalam informasi elektronik tersebut tidak berubah
   isinya dalam proses penyimpanan, pengiriman, penerimaan dan
   tampilannya.
2. Dapat diakses
   Informasi elekronik tersebut dapat ditelusuri keberadaannya.
3. Dapat ditampilkan sehingga menerangkan suatu keadaan
   Informasi elektronik tersebut memiliki makna tertentu atau menjelaskan isi
   atau substansi yang dimaksud oleh penggunanya.




                                                                           35
Tanda Tangan Elektronik

• Tanda tangan elektronik memiliki kekuatan hukum
  dan akibat hukum yang sah selama memenuhi
  ketentuan dalam undang-undang ini.
  – Undang-undang memberikan pengakuan secara tegas
    bahwa tanda tangan elektronik meskipun hanya
    merupakan suatu kode akan tetapi memiliki kedudukan
    yang sama dan sejajar dengan tanda tangan manual pada
    umumnya yang memiliki kekuatan hukum dan akibat
    hukum




                                                            36
Tanda Tangan Elektronik

• Teknik, metode, sarana, atau proses pembuatan
  tanda tangan elektronik memiliki kedudukan hukum
  yang sah selama memenuhi persyaratan yang
  ditetapkan dalam undang-undang ini.
  – Tanda tangan elektronik yang dimaksud dalam pasal ini
    termasuk penggunaan infrastruktur kunci publik,
    biometrik, kriptografi simetrik, dan sebagainya.




                                                            37
Penyelenggaraan Sertifikasi Elektronik
 Setiap Orang berhak menggunakan jasa Penyelenggara
  Sertifikasi Elektronik untuk pembuatan Tanda Tangan
  Elektronik.
 Penyelenggara Sertifikasi Elektronik harus memastikan
  keterkaitan suatu Tanda Tangan Elektronik dengan
  pemiliknya.
 Penyelenggara Sertifikasi Elektronik terdiri atas :
   a. Penyelenggara Sertifikasi Elektronik Indonesia,
      berbadan hukum Indonesia, berdomisili di Indonesia
   b. Penyelenggara Sertifikasi Elektronik asing. Jika
      beroperasi di Indonesia harus terdaftar di Indonesia.



                                                          38
Penyelenggaraan Sertifikasi Elektronik

 Penyelenggara Sertifikasi Elektronik harus
  menyediakan informasi yang akurat, jelas, dan
  pasti kepada setiap pengguna jasa, minimum
  meliputi :
  a. metode yang digunakan untuk mengidentifikasi
     Penanda Tangan;
  b. hal yang dapat digunakan untuk mengetahui data
     diri pembuat Tanda Tangan Elektronik; dan
  c. hal yang dapat digunakan untuk menunjukkan
     keberlakuan dan keamanan Tanda Tangan
     Elektronik.

                                                  39
Penyelenggaraan Sertifikasi Elektronik
• Informasi dan transaksi elektronik diselenggarakan oleh
  sistem elektronik yang terpercaya, yakni :
   1. Andal artinya sistem elektronik tersebut memiliki kemampuan
      yang sesuai dengan kebutuhan penggunaannya.
   2. Aman artinya sistem elektronik tersebut terlindungi baik secara
      fisik mapun non fisik.
   3. Beroperasi sebagaimana mestinya artinya sistem elektronik
      tersebut memiliki kemampuan sesuai spesifikasinya.
• Penyelenggara sistem elektronik bertanggung jawab terhadap
  penyelenggaraan sistem elektronik yang diselenggarakannya.
  Yang dimaksud dengan bertanggung-jawab artinya ada subyek
  hukum yang bertanggung-jawab terhadap penyelenggaraan sistem
  elektronik tersebut.



                                                                    40
Persyaratan Minumun Sistem Elektronik
a. Dapat menampilkan kembali Informasi Elektronik & / Dokumen
   Elektronik secara utuh sesuai dengan masa retensi yang ditetapkan
   dengan Peraturan Perundang-undangan;
b. Dapat melindungi ketersediaan, keutuhan, keotentikan, kerahasia-
   an, dan keteraksesan Informasi Elektronik dalam Penyelenggaraan
   Sistem Elektronik tersebut;
c. Dapat beroperasi sesuai dengan prosedur atau petunjuk dalam
   Penyelenggaraan Sistem Elektronik tersebut;
d. Dilengkapi dengan prosedur atau petunjuk yang diumumkan dengan
   bahasa, informasi, atau simbol yang dapat dipahami oleh pihak ybs
   dengan Penyelenggaraan Sistem Elektronik tersebut;
e. Memiliki    mekanisme       yang  berkelanjutan    untuk menjaga
   kebaruan, kejelasan, dan kebertanggung-jawaban prosedur atau
   petunjuk



                                                                   41
Penutup
Kesimpulan

• UU Informasi dan Transaksi Elektronik (ITE)
  melindungi keamanan data pribadi yang bersifat
  elektronik dari pengaksesan (Pasal 30) maupun
  penggunaan data tanpa izin (Pasal 26).
• Mekanisme pertukaran data pribadi yang bersifat
  rahasia hendaknya menggunakan tanda tangan
  elektronik dan sertifikat elektronik.
• Perlunya sosialisasi mengenai kesadaran
  perlindungan data pribadi.


                                                    43
INDONESIA NATIONAL ICT COUNCIL
               www.detiknas.org
           pmo.detiknas@kominfo.go.id
                     ©2012

More Related Content

What's hot

Seri buku literasi digital - pengantar tata kelola internet edisi revisi 2018...
Seri buku literasi digital - pengantar tata kelola internet edisi revisi 2018...Seri buku literasi digital - pengantar tata kelola internet edisi revisi 2018...
Seri buku literasi digital - pengantar tata kelola internet edisi revisi 2018...literasi digital
 
World Development Report 2016 Digital Dividends East Asia
World Development Report 2016 Digital Dividends East AsiaWorld Development Report 2016 Digital Dividends East Asia
World Development Report 2016 Digital Dividends East AsiaICT Watch
 
Netizen Indonesia Kini (Juli - September 2015)
Netizen Indonesia Kini (Juli - September 2015)Netizen Indonesia Kini (Juli - September 2015)
Netizen Indonesia Kini (Juli - September 2015)ICT Watch
 
ID-IGF: Rekomendasi Dan Masukan Perbaikan Aplikasi PeduliLindungi Kedepannya
ID-IGF: Rekomendasi Dan Masukan Perbaikan Aplikasi PeduliLindungi KedepannyaID-IGF: Rekomendasi Dan Masukan Perbaikan Aplikasi PeduliLindungi Kedepannya
ID-IGF: Rekomendasi Dan Masukan Perbaikan Aplikasi PeduliLindungi KedepannyaIsmail Fahmi
 
ID IGF 2016 - Opening - Mengenal Tata Kelola internet
ID IGF 2016 - Opening - Mengenal Tata Kelola internetID IGF 2016 - Opening - Mengenal Tata Kelola internet
ID IGF 2016 - Opening - Mengenal Tata Kelola internetIGF Indonesia
 
Tata Kelola Internet dan HAM - ELSAM
Tata Kelola Internet dan HAM - ELSAMTata Kelola Internet dan HAM - ELSAM
Tata Kelola Internet dan HAM - ELSAMIGF Indonesia
 
Pengantar Tata Kelola Internet - ICT Watch
Pengantar Tata Kelola Internet - ICT WatchPengantar Tata Kelola Internet - ICT Watch
Pengantar Tata Kelola Internet - ICT WatchIGF Indonesia
 
Indepth report sisi lain telematika di indonesia oktober 2011
Indepth report sisi lain telematika di indonesia oktober 2011Indepth report sisi lain telematika di indonesia oktober 2011
Indepth report sisi lain telematika di indonesia oktober 2011SatuDunia Foundation
 
Netizen Indonesia Kini (Oktober - Desember 2015)
Netizen Indonesia Kini (Oktober - Desember 2015)Netizen Indonesia Kini (Oktober - Desember 2015)
Netizen Indonesia Kini (Oktober - Desember 2015)ICT Watch
 
2_1Citizen_PUO_E celik
2_1Citizen_PUO_E celik2_1Citizen_PUO_E celik
2_1Citizen_PUO_E celikAzrul Junaidi
 
Tugas sim telekomunikasi, internet dan teknologi nirkabel
Tugas sim   telekomunikasi, internet dan teknologi nirkabelTugas sim   telekomunikasi, internet dan teknologi nirkabel
Tugas sim telekomunikasi, internet dan teknologi nirkabelTheresia Magdalena
 
Dinamika Etika dan Regulasi Internet Indonesia Pasca Revisi UU ITE
Dinamika Etika dan Regulasi Internet Indonesia Pasca Revisi UU ITEDinamika Etika dan Regulasi Internet Indonesia Pasca Revisi UU ITE
Dinamika Etika dan Regulasi Internet Indonesia Pasca Revisi UU ITEICT Watch
 
Artikel telekomunikasi, internet dan teknologi nirkabel - pertemuan 13
Artikel telekomunikasi, internet dan teknologi nirkabel - pertemuan 13Artikel telekomunikasi, internet dan teknologi nirkabel - pertemuan 13
Artikel telekomunikasi, internet dan teknologi nirkabel - pertemuan 13Ismania1912
 
Ringkasan Hasil Dialog Nasional ID-IGF (20 Agustus 2014)
Ringkasan Hasil Dialog Nasional ID-IGF (20 Agustus 2014)Ringkasan Hasil Dialog Nasional ID-IGF (20 Agustus 2014)
Ringkasan Hasil Dialog Nasional ID-IGF (20 Agustus 2014)Indriyatno Banyumurti
 

What's hot (18)

Seri buku literasi digital - pengantar tata kelola internet edisi revisi 2018...
Seri buku literasi digital - pengantar tata kelola internet edisi revisi 2018...Seri buku literasi digital - pengantar tata kelola internet edisi revisi 2018...
Seri buku literasi digital - pengantar tata kelola internet edisi revisi 2018...
 
Sea igf 2021 report
Sea igf 2021 reportSea igf 2021 report
Sea igf 2021 report
 
World Development Report 2016 Digital Dividends East Asia
World Development Report 2016 Digital Dividends East AsiaWorld Development Report 2016 Digital Dividends East Asia
World Development Report 2016 Digital Dividends East Asia
 
Netizen Indonesia Kini (Juli - September 2015)
Netizen Indonesia Kini (Juli - September 2015)Netizen Indonesia Kini (Juli - September 2015)
Netizen Indonesia Kini (Juli - September 2015)
 
Kab jembrana
Kab jembranaKab jembrana
Kab jembrana
 
ID-IGF: Rekomendasi Dan Masukan Perbaikan Aplikasi PeduliLindungi Kedepannya
ID-IGF: Rekomendasi Dan Masukan Perbaikan Aplikasi PeduliLindungi KedepannyaID-IGF: Rekomendasi Dan Masukan Perbaikan Aplikasi PeduliLindungi Kedepannya
ID-IGF: Rekomendasi Dan Masukan Perbaikan Aplikasi PeduliLindungi Kedepannya
 
Profil Internet Indonesia 2012
Profil Internet Indonesia 2012Profil Internet Indonesia 2012
Profil Internet Indonesia 2012
 
ID IGF 2016 - Opening - Mengenal Tata Kelola internet
ID IGF 2016 - Opening - Mengenal Tata Kelola internetID IGF 2016 - Opening - Mengenal Tata Kelola internet
ID IGF 2016 - Opening - Mengenal Tata Kelola internet
 
Tata Kelola Internet dan HAM - ELSAM
Tata Kelola Internet dan HAM - ELSAMTata Kelola Internet dan HAM - ELSAM
Tata Kelola Internet dan HAM - ELSAM
 
Pengantar Tata Kelola Internet - ICT Watch
Pengantar Tata Kelola Internet - ICT WatchPengantar Tata Kelola Internet - ICT Watch
Pengantar Tata Kelola Internet - ICT Watch
 
Indepth report sisi lain telematika di indonesia oktober 2011
Indepth report sisi lain telematika di indonesia oktober 2011Indepth report sisi lain telematika di indonesia oktober 2011
Indepth report sisi lain telematika di indonesia oktober 2011
 
Netizen Indonesia Kini (Oktober - Desember 2015)
Netizen Indonesia Kini (Oktober - Desember 2015)Netizen Indonesia Kini (Oktober - Desember 2015)
Netizen Indonesia Kini (Oktober - Desember 2015)
 
2_1Citizen_PUO_E celik
2_1Citizen_PUO_E celik2_1Citizen_PUO_E celik
2_1Citizen_PUO_E celik
 
Tugas sim telekomunikasi, internet dan teknologi nirkabel
Tugas sim   telekomunikasi, internet dan teknologi nirkabelTugas sim   telekomunikasi, internet dan teknologi nirkabel
Tugas sim telekomunikasi, internet dan teknologi nirkabel
 
Dinamika Etika dan Regulasi Internet Indonesia Pasca Revisi UU ITE
Dinamika Etika dan Regulasi Internet Indonesia Pasca Revisi UU ITEDinamika Etika dan Regulasi Internet Indonesia Pasca Revisi UU ITE
Dinamika Etika dan Regulasi Internet Indonesia Pasca Revisi UU ITE
 
Artikel telekomunikasi, internet dan teknologi nirkabel - pertemuan 13
Artikel telekomunikasi, internet dan teknologi nirkabel - pertemuan 13Artikel telekomunikasi, internet dan teknologi nirkabel - pertemuan 13
Artikel telekomunikasi, internet dan teknologi nirkabel - pertemuan 13
 
Ringkasan Hasil Dialog Nasional ID-IGF (20 Agustus 2014)
Ringkasan Hasil Dialog Nasional ID-IGF (20 Agustus 2014)Ringkasan Hasil Dialog Nasional ID-IGF (20 Agustus 2014)
Ringkasan Hasil Dialog Nasional ID-IGF (20 Agustus 2014)
 
Tm 2 internet of thinks
Tm 2  internet of thinksTm 2  internet of thinks
Tm 2 internet of thinks
 

Viewers also liked

ELEKTRONIKA DAYA- SYNTHESIS DC AC VOLTAGE
ELEKTRONIKA DAYA- SYNTHESIS DC AC VOLTAGEELEKTRONIKA DAYA- SYNTHESIS DC AC VOLTAGE
ELEKTRONIKA DAYA- SYNTHESIS DC AC VOLTAGEratnakvv
 

Viewers also liked (20)

ELEKTRONIKA DAYA- SYNTHESIS DC AC VOLTAGE
ELEKTRONIKA DAYA- SYNTHESIS DC AC VOLTAGEELEKTRONIKA DAYA- SYNTHESIS DC AC VOLTAGE
ELEKTRONIKA DAYA- SYNTHESIS DC AC VOLTAGE
 
Security Development Life Cycle
Security Development Life CycleSecurity Development Life Cycle
Security Development Life Cycle
 
20111214 iisf shinoda_
20111214 iisf shinoda_20111214 iisf shinoda_
20111214 iisf shinoda_
 
Information Security Governance
Information Security GovernanceInformation Security Governance
Information Security Governance
 
Telkom sigma keminfo materi
Telkom sigma keminfo materiTelkom sigma keminfo materi
Telkom sigma keminfo materi
 
04. SAKTTI Introduction
04. SAKTTI Introduction04. SAKTTI Introduction
04. SAKTTI Introduction
 
Rusmanto - Pengantar PDF dan Aplikasi Open Source terkait PDF
Rusmanto - Pengantar PDF dan Aplikasi Open Source terkait PDFRusmanto - Pengantar PDF dan Aplikasi Open Source terkait PDF
Rusmanto - Pengantar PDF dan Aplikasi Open Source terkait PDF
 
02. R U Sure U R Secure
02. R U Sure U R Secure02. R U Sure U R Secure
02. R U Sure U R Secure
 
Chuan weihoo_IISF2011
Chuan weihoo_IISF2011Chuan weihoo_IISF2011
Chuan weihoo_IISF2011
 
Summary report cc brti
Summary report cc brtiSummary report cc brti
Summary report cc brti
 
Protecting Data Privacy
Protecting Data PrivacyProtecting Data Privacy
Protecting Data Privacy
 
Global informationsecurityissue_ZainalHasibuan
Global informationsecurityissue_ZainalHasibuanGlobal informationsecurityissue_ZainalHasibuan
Global informationsecurityissue_ZainalHasibuan
 
Sovereignty in Cyberspace
Sovereignty in CyberspaceSovereignty in Cyberspace
Sovereignty in Cyberspace
 
Tasdik Kinanto - Interoperabilitas Dokumen Perkantoran dalam e-Government
Tasdik Kinanto - Interoperabilitas Dokumen Perkantoran dalam e-GovernmentTasdik Kinanto - Interoperabilitas Dokumen Perkantoran dalam e-Government
Tasdik Kinanto - Interoperabilitas Dokumen Perkantoran dalam e-Government
 
DR. Taufik Hasan - Aplikasi Pendukung Interoperabilitas Dokumen untuk Indonesia
DR. Taufik Hasan - Aplikasi Pendukung Interoperabilitas Dokumen untuk IndonesiaDR. Taufik Hasan - Aplikasi Pendukung Interoperabilitas Dokumen untuk Indonesia
DR. Taufik Hasan - Aplikasi Pendukung Interoperabilitas Dokumen untuk Indonesia
 
Personal security
Personal securityPersonal security
Personal security
 
Developing a Legal Framework for Privacy
Developing a Legal Framework for PrivacyDeveloping a Legal Framework for Privacy
Developing a Legal Framework for Privacy
 
Privacy and Data Protection
Privacy and Data ProtectionPrivacy and Data Protection
Privacy and Data Protection
 
Budaya keamanan informasi dari perspektif psikologi ia-14 mar2012
Budaya keamanan informasi dari perspektif psikologi ia-14 mar2012Budaya keamanan informasi dari perspektif psikologi ia-14 mar2012
Budaya keamanan informasi dari perspektif psikologi ia-14 mar2012
 
Skema Akreditasi-Sertifikasi ISO 27001 Komite Akreditasi Nasional
Skema Akreditasi-Sertifikasi ISO 27001 Komite Akreditasi NasionalSkema Akreditasi-Sertifikasi ISO 27001 Komite Akreditasi Nasional
Skema Akreditasi-Sertifikasi ISO 27001 Komite Akreditasi Nasional
 

Similar to OPTIMASI PRIVASI DATA

Saiful HIdayat Pengembangan bisnis Koperasi dan UMKM melalui pemanfaatan TIK ...
Saiful HIdayat Pengembangan bisnis Koperasi dan UMKM melalui pemanfaatan TIK ...Saiful HIdayat Pengembangan bisnis Koperasi dan UMKM melalui pemanfaatan TIK ...
Saiful HIdayat Pengembangan bisnis Koperasi dan UMKM melalui pemanfaatan TIK ...Saiful Hidayat
 
Kebijakan Pemerintah di bidang TIK
Kebijakan Pemerintah di bidang TIKKebijakan Pemerintah di bidang TIK
Kebijakan Pemerintah di bidang TIKMenhariq Noor
 
Sustaining a Global Business Strategy IPB University General Lecture Satriyo ...
Sustaining a Global Business Strategy IPB University General Lecture Satriyo ...Sustaining a Global Business Strategy IPB University General Lecture Satriyo ...
Sustaining a Global Business Strategy IPB University General Lecture Satriyo ...Satriyo Dharmanto
 
Internet of things by lubna abidah (14753037)
Internet of things by lubna abidah (14753037)Internet of things by lubna abidah (14753037)
Internet of things by lubna abidah (14753037)Lubna Abidah
 
PT. INTI (General business environment)
PT. INTI (General business environment)PT. INTI (General business environment)
PT. INTI (General business environment)arif budiman
 
1 Sejarah IoT .pdf
1 Sejarah IoT .pdf1 Sejarah IoT .pdf
1 Sejarah IoT .pdftehkotak4
 
Sosialisasi Program IoT 23042021.pdf
Sosialisasi Program IoT 23042021.pdfSosialisasi Program IoT 23042021.pdf
Sosialisasi Program IoT 23042021.pdfAnggiTriWibowo
 
Final report kebijakan telematika dan pertarungan wacana di era konvergensi m...
Final report kebijakan telematika dan pertarungan wacana di era konvergensi m...Final report kebijakan telematika dan pertarungan wacana di era konvergensi m...
Final report kebijakan telematika dan pertarungan wacana di era konvergensi m...SatuDunia Foundation
 
Penyelenggaraan smart-government indonesia pasca perpres 95 2018 SPBE
Penyelenggaraan smart-government indonesia pasca perpres 95 2018 SPBEPenyelenggaraan smart-government indonesia pasca perpres 95 2018 SPBE
Penyelenggaraan smart-government indonesia pasca perpres 95 2018 SPBEIbenk Dwi ANggono
 
Transformasi Digital di Indonesia - Tantangan dan Peluang v3.pdf
Transformasi Digital di Indonesia - Tantangan dan Peluang v3.pdfTransformasi Digital di Indonesia - Tantangan dan Peluang v3.pdf
Transformasi Digital di Indonesia - Tantangan dan Peluang v3.pdfEndroJokoWibowo
 
Buku Putih Komunikasi dan Informatika Indonesia 2012
Buku Putih Komunikasi dan Informatika Indonesia 2012Buku Putih Komunikasi dan Informatika Indonesia 2012
Buku Putih Komunikasi dan Informatika Indonesia 2012ICT Watch
 
Buku Putih TIK Indonesia 2012 [COPY]
Buku Putih TIK Indonesia 2012 [COPY]Buku Putih TIK Indonesia 2012 [COPY]
Buku Putih TIK Indonesia 2012 [COPY]Mahadiputra S
 
Temuduga Mengenai Internet of Things (IoT)
Temuduga Mengenai Internet of Things (IoT)Temuduga Mengenai Internet of Things (IoT)
Temuduga Mengenai Internet of Things (IoT)Dr. Mazlan Abbas
 
Chapter 1 pengenalan multimedia
Chapter 1 pengenalan multimediaChapter 1 pengenalan multimedia
Chapter 1 pengenalan multimediaDaniel Tanggang
 
SH Bimbingan Teknis Undang-Undang Republik Indonesia Nomor 11 tahun 2008 tent...
SH Bimbingan Teknis Undang-Undang Republik Indonesia Nomor 11 tahun 2008 tent...SH Bimbingan Teknis Undang-Undang Republik Indonesia Nomor 11 tahun 2008 tent...
SH Bimbingan Teknis Undang-Undang Republik Indonesia Nomor 11 tahun 2008 tent...Saiful Hidayat
 
Contoh laporan seminar amikom 2014
Contoh laporan seminar amikom 2014Contoh laporan seminar amikom 2014
Contoh laporan seminar amikom 2014jarotsusilo
 
Profil Internet Indonesia 2012
Profil Internet Indonesia 2012Profil Internet Indonesia 2012
Profil Internet Indonesia 2012ICT Watch
 

Similar to OPTIMASI PRIVASI DATA (20)

Saiful HIdayat Pengembangan bisnis Koperasi dan UMKM melalui pemanfaatan TIK ...
Saiful HIdayat Pengembangan bisnis Koperasi dan UMKM melalui pemanfaatan TIK ...Saiful HIdayat Pengembangan bisnis Koperasi dan UMKM melalui pemanfaatan TIK ...
Saiful HIdayat Pengembangan bisnis Koperasi dan UMKM melalui pemanfaatan TIK ...
 
Kebijakan Pemerintah di bidang TIK
Kebijakan Pemerintah di bidang TIKKebijakan Pemerintah di bidang TIK
Kebijakan Pemerintah di bidang TIK
 
Fintech 2022.pptx
Fintech 2022.pptxFintech 2022.pptx
Fintech 2022.pptx
 
Sustaining a Global Business Strategy IPB University General Lecture Satriyo ...
Sustaining a Global Business Strategy IPB University General Lecture Satriyo ...Sustaining a Global Business Strategy IPB University General Lecture Satriyo ...
Sustaining a Global Business Strategy IPB University General Lecture Satriyo ...
 
Mengenal dunia it
Mengenal dunia itMengenal dunia it
Mengenal dunia it
 
Internet of things by lubna abidah (14753037)
Internet of things by lubna abidah (14753037)Internet of things by lubna abidah (14753037)
Internet of things by lubna abidah (14753037)
 
PT. INTI (General business environment)
PT. INTI (General business environment)PT. INTI (General business environment)
PT. INTI (General business environment)
 
1 Sejarah IoT .pdf
1 Sejarah IoT .pdf1 Sejarah IoT .pdf
1 Sejarah IoT .pdf
 
Sosialisasi Program IoT 23042021.pdf
Sosialisasi Program IoT 23042021.pdfSosialisasi Program IoT 23042021.pdf
Sosialisasi Program IoT 23042021.pdf
 
Final report kebijakan telematika dan pertarungan wacana di era konvergensi m...
Final report kebijakan telematika dan pertarungan wacana di era konvergensi m...Final report kebijakan telematika dan pertarungan wacana di era konvergensi m...
Final report kebijakan telematika dan pertarungan wacana di era konvergensi m...
 
Penyelenggaraan smart-government indonesia pasca perpres 95 2018 SPBE
Penyelenggaraan smart-government indonesia pasca perpres 95 2018 SPBEPenyelenggaraan smart-government indonesia pasca perpres 95 2018 SPBE
Penyelenggaraan smart-government indonesia pasca perpres 95 2018 SPBE
 
Transformasi Digital di Indonesia - Tantangan dan Peluang v3.pdf
Transformasi Digital di Indonesia - Tantangan dan Peluang v3.pdfTransformasi Digital di Indonesia - Tantangan dan Peluang v3.pdf
Transformasi Digital di Indonesia - Tantangan dan Peluang v3.pdf
 
Buku Putih Komunikasi dan Informatika Indonesia 2012
Buku Putih Komunikasi dan Informatika Indonesia 2012Buku Putih Komunikasi dan Informatika Indonesia 2012
Buku Putih Komunikasi dan Informatika Indonesia 2012
 
Buku Putih TIK Indonesia 2012 [COPY]
Buku Putih TIK Indonesia 2012 [COPY]Buku Putih TIK Indonesia 2012 [COPY]
Buku Putih TIK Indonesia 2012 [COPY]
 
Buku Putih TIK Indonesia
Buku Putih TIK IndonesiaBuku Putih TIK Indonesia
Buku Putih TIK Indonesia
 
Temuduga Mengenai Internet of Things (IoT)
Temuduga Mengenai Internet of Things (IoT)Temuduga Mengenai Internet of Things (IoT)
Temuduga Mengenai Internet of Things (IoT)
 
Chapter 1 pengenalan multimedia
Chapter 1 pengenalan multimediaChapter 1 pengenalan multimedia
Chapter 1 pengenalan multimedia
 
SH Bimbingan Teknis Undang-Undang Republik Indonesia Nomor 11 tahun 2008 tent...
SH Bimbingan Teknis Undang-Undang Republik Indonesia Nomor 11 tahun 2008 tent...SH Bimbingan Teknis Undang-Undang Republik Indonesia Nomor 11 tahun 2008 tent...
SH Bimbingan Teknis Undang-Undang Republik Indonesia Nomor 11 tahun 2008 tent...
 
Contoh laporan seminar amikom 2014
Contoh laporan seminar amikom 2014Contoh laporan seminar amikom 2014
Contoh laporan seminar amikom 2014
 
Profil Internet Indonesia 2012
Profil Internet Indonesia 2012Profil Internet Indonesia 2012
Profil Internet Indonesia 2012
 

More from Directorate of Information Security | Ditjen Aptika

More from Directorate of Information Security | Ditjen Aptika (20)

Sosialisasi Keamanan Informasi_Sektor Kesehatan
Sosialisasi Keamanan Informasi_Sektor KesehatanSosialisasi Keamanan Informasi_Sektor Kesehatan
Sosialisasi Keamanan Informasi_Sektor Kesehatan
 
Sosialisasi Keamanan Informasi_Penyelenggaraan Telekomunikasi
Sosialisasi Keamanan Informasi_Penyelenggaraan TelekomunikasiSosialisasi Keamanan Informasi_Penyelenggaraan Telekomunikasi
Sosialisasi Keamanan Informasi_Penyelenggaraan Telekomunikasi
 
Sosialisasi Keamanan Informasi_Sektor Tranportasi
Sosialisasi Keamanan Informasi_Sektor TranportasiSosialisasi Keamanan Informasi_Sektor Tranportasi
Sosialisasi Keamanan Informasi_Sektor Tranportasi
 
Sosialisasi Keamanan Informasi_Bidang Perhubungan Udara
Sosialisasi Keamanan Informasi_Bidang Perhubungan UdaraSosialisasi Keamanan Informasi_Bidang Perhubungan Udara
Sosialisasi Keamanan Informasi_Bidang Perhubungan Udara
 
Sosialisasi Keamanan Informasi_Bidang Mineral dan Batubara
Sosialisasi Keamanan Informasi_Bidang Mineral dan BatubaraSosialisasi Keamanan Informasi_Bidang Mineral dan Batubara
Sosialisasi Keamanan Informasi_Bidang Mineral dan Batubara
 
Sosialisasi Keamanan Informasi_Bidang Ketenagalistrikan
Sosialisasi Keamanan Informasi_Bidang KetenagalistrikanSosialisasi Keamanan Informasi_Bidang Ketenagalistrikan
Sosialisasi Keamanan Informasi_Bidang Ketenagalistrikan
 
Sosialisasi Keamanan Informasi_Bidang Energi Baru, Terbarukan dan Konservasi ...
Sosialisasi Keamanan Informasi_Bidang Energi Baru, Terbarukan dan Konservasi ...Sosialisasi Keamanan Informasi_Bidang Energi Baru, Terbarukan dan Konservasi ...
Sosialisasi Keamanan Informasi_Bidang Energi Baru, Terbarukan dan Konservasi ...
 
Fetri Miftach_Uji publik rpm tata kelola
Fetri Miftach_Uji publik rpm tata kelolaFetri Miftach_Uji publik rpm tata kelola
Fetri Miftach_Uji publik rpm tata kelola
 
Hasyim Gautama_Tata kelola tik 20151118
Hasyim Gautama_Tata kelola tik 20151118Hasyim Gautama_Tata kelola tik 20151118
Hasyim Gautama_Tata kelola tik 20151118
 
Standar rujukan keamanan informasi sub sektor perangkat telekomunikasi
Standar rujukan keamanan informasi sub sektor perangkat telekomunikasiStandar rujukan keamanan informasi sub sektor perangkat telekomunikasi
Standar rujukan keamanan informasi sub sektor perangkat telekomunikasi
 
Diskusi Publik RPM Perangkat Lunak Sistem Elektronik_I Made Wiryawan
Diskusi Publik RPM Perangkat Lunak Sistem Elektronik_I Made WiryawanDiskusi Publik RPM Perangkat Lunak Sistem Elektronik_I Made Wiryawan
Diskusi Publik RPM Perangkat Lunak Sistem Elektronik_I Made Wiryawan
 
Diskusi Publik RPM Perangkat Lunak Sistem Elektronik_Junior Lazuardi
Diskusi Publik RPM Perangkat Lunak Sistem Elektronik_Junior LazuardiDiskusi Publik RPM Perangkat Lunak Sistem Elektronik_Junior Lazuardi
Diskusi Publik RPM Perangkat Lunak Sistem Elektronik_Junior Lazuardi
 
Diskusi Publik RPM Perangkat Lunak Sistem Elektronik_DR Hasyim Gautama
Diskusi Publik RPM Perangkat Lunak Sistem Elektronik_DR Hasyim GautamaDiskusi Publik RPM Perangkat Lunak Sistem Elektronik_DR Hasyim Gautama
Diskusi Publik RPM Perangkat Lunak Sistem Elektronik_DR Hasyim Gautama
 
Teguh arifiyadi ls skse
Teguh arifiyadi ls skseTeguh arifiyadi ls skse
Teguh arifiyadi ls skse
 
Konny sagala skema kelaikan se
Konny sagala skema kelaikan seKonny sagala skema kelaikan se
Konny sagala skema kelaikan se
 
Intan rahayu tata cara sertifikasi kelaikan sistem elektronik
Intan rahayu tata cara sertifikasi kelaikan sistem elektronikIntan rahayu tata cara sertifikasi kelaikan sistem elektronik
Intan rahayu tata cara sertifikasi kelaikan sistem elektronik
 
Uji Publik RPM SMPI Fetri Miftah
Uji Publik RPM SMPI  Fetri MiftahUji Publik RPM SMPI  Fetri Miftah
Uji Publik RPM SMPI Fetri Miftah
 
RPM SMPI 20150805 Hasim Gautama
RPM SMPI 20150805 Hasim GautamaRPM SMPI 20150805 Hasim Gautama
RPM SMPI 20150805 Hasim Gautama
 
SNI ISO 27001 Anwar Siregar
SNI ISO 27001 Anwar SiregarSNI ISO 27001 Anwar Siregar
SNI ISO 27001 Anwar Siregar
 
RPM SMPI
RPM SMPIRPM SMPI
RPM SMPI
 

OPTIMASI PRIVASI DATA

  • 1. Perlindungan Data Pribadi Pengguna Sistem Elektronik: Protecting Data Privacy Prof. Kalamullah Ramli Executive Team National ICT Council Indonesia ICT Council
  • 3. Indonesia Facts Indonesia is the world's largest archipelago with over 17,000 islands and stretches across Sources: cnn.com 3,500 miles 3
  • 4. Indonesia Economics (first quarter 2012) • Economic growth: 6,3 % • Gross Domestic Product (GDP): US$ 825 Million • GDP - composition by sector: agriculture (14.9%), industry (46%), services (39.1%) • Member of G20 Jakarta night view • Indonesia regained its investment grade rating from Fitch Rating in late 2011, and from Moody's Rating in early 2012 4
  • 6. Mobile Phone Subscribers 859 million 752 million Indonesia has million mobile phone subscribers, or the th largest in the world. 279 million 238 million 220 million 69,7 million 34,5 million 7,3millions China USA India Russia Indonesia Thailand Malaysia Singapore sources: cia.gov, last updated 7 Feb 2012 6
  • 7. Social Media: Facebook Users Indonesia has 43,1 million users or the 3th largest in the worlds. USA India Indonesia Thailand Malaysia Singapura Sources: socialbakers.com, last updated 7 Feb 2012 7
  • 8. Indonesia ICT Spending ICT Spending (Millions of U.S. Dollars) 30,000.0 26.224,0 24.769,8 22.583,3 25,000.0 19.742,8 20,000.0 Communications Computer Hardware 15,000.0 Computer Software Computer Services 10,000.0 5,000.0 0.0 2008 2009 2010 2011* Sources: WorldBank * Prediction 8
  • 9. ICT Investment: Central Goverment Agencies ICT expenditure in government agencies increasing 18,24 % in 2009-2010. 2009 2010 9
  • 11. National ICT Council Mandate (Presidential Decree No. 20 – 2006) To formulate strategic direction of national development through ICT empowerment To study and solve strategic problems in order to develop ICT To coordinate nationally all stakeholders in the development of ICT To approve the impelementations of cross- department ICT so that effective and efficient 11
  • 12. Organization Structures Steering Committee Executive Committee Chair : President Chair : Minister for Communication and IT Vice Chair : Minister for Coord. Vice Chair : Zainal A. Hasibuan Economic Secretary : DG ICT Informatics Application Executive Chair: Minister for Communication Vice Secretary : Deputy Secretary Cabinet of Law and IT Member : Gatot Sudariyono, Sardjoeni Member : Minister for Finance Moedjiono, Rudi Lumanto, Adiseno, Setiadi Yazid, Herry Minister for Industry Pansila, Arief Mustain, Yan Rianto, Sekjen, DG PPI, DG Minister for Trade SDPPI, Head of BPPSDM, MCIT Expert Staff Technology Minister for National Education & Culture Sector, MCIT Expert Staff Politic and Security Sector Minister for Home Affairs Minister for Research and Technology Minister for Law and Human Rights Minister for Public Services Reform Minister for National Planning Secretary of Cabinet Secretariat Working Groups Zainal A. Hasibuan Advisors Partners ICT experts from 4 Universities MASTEL; FTII & ICT Associations; Other ICT experts with national and Universities; Chamber of Commerce; international reputations and Technology Owner 12 experiences
  • 13. 10 DETIKNAS Strategic Program to Answer National Problems Using ICT Strategic Program for promoting industry, ICT human resources, and using e-Health Palapa Ring ICT as an enabler of economic growth
  • 14. Comprehensive View of ICT in Indonesia Kemkopolhukam National Cyber Security Kemkominfo e- e- e- Budgeting Procurement e- Education NSW Agriculture e-Cultural Kemkeu LKPP e- Heritage Kempertanian Kemdikbud KTP Kemkoekuin e- Kemdagri Software Health Kemdikbud Legal Kemkes Kemkominfo Palapa Ring Kemkominfo Kemperind Kemkominfo Kemkominfo G2B G2C G2E G2G 14
  • 15. An Overview of Cyber Security in Indonesia
  • 16. Policies and Regulations: ICT Security Telecommunication Act No 36/1999 Information Transaction Electronic Act No. 11/2008 Implementation Of Telecommunications Government Regulation No. 52/2000 Organizational structure of information security Ministerial Regulation PM 17/PER/M.KOMINFO National Act:2 IP-based network security Ministerial Regulation No. Government Regulation:1 16/PER/M.KOMINFO/10/2010 Ministerial Regulation:2 Ministerial Decree:2 CA Supervisory Board ad hoc team Ministerial Decree No. Ministerial Letter:3 197/KEP/M.KOMINFO/05/2010 Information security coordination team Ministerial Decree No. 33/KEP/M.KOMINFO/04/2010 Web server security Ministry Letter Wifi Security Ministry Letter Guidelines for the use of ISO 27001 Ministry Letter 16
  • 17. Technical and Procedural • Indonesia National Standard (SNI ISO/IEC 27001:2009: Information Security Management System): National Standardization Agency (BSN) has established an identical adoption of ISO 27001 become SNI ISO/IEC 27001, This standard covers all types of organizations such as commercial enterprises, government, & nonprofit organization. This standard specifies requirements for establishing, implementing, operating, monitoring, assessment, improving & maintenance of Information Security. • Health and Safe Internet Program: This program contains educational and public awareness about the importance of information security. It is hoped that through this program, community in ICT sector participate in maintaining security in cyberspace. • Trust+: Trust Positive (Trust+) is negative content filtering technology based which is developed by models and the workings of this system is to perform filtering of the top level domain, URL and Content, Keyword, Expression. Implementation Trust+ is performed in MCIT, telcooperators and ISPs. 17
  • 18. Security: Organizational Structures Goverment MCIT Agencies Infromation Security Directorate General of Directorate General of Postal Coordination Team Applications Informatics Devices and Informatics Directorate of Information Indonesia Security Incident Security Response Team on Internet Infrastructure (ID-SIRTII) Community ID-CERT ID-ACAD-CSIRT Structural Adhoc 18
  • 19. Security: Organizational Structures Information Security Directorate of Indonesia Security Incident Response Team on Coordination Team Information Internet Infrastructure Security Legal Decree of the Minister of Regulation of the Regulation of the Minister of MCIT Number: Basis MCIT Number: Minister of MCIT 26/PER/M.KOMINFO/5/2007 133/KEP/M/KOMINFO/ Number:17/PER/M.K 04/2010 OMINFO/10/2010 Tasks and To coordinate, develop To formulate and Internet traffic monitoring for incident handling Functions policy, develop technical implement policies, purposes;Managing log files to support law guidelines, conducting preparation of norms, enforcement;Educating public for security awareness campaigns, standards, procedures awareness;Assisting institutions in managing and conduct monitoring and criteria, providing security;Providing training to constituency and and submit reports on the technical guidance stakeholders;Running laboratory for simulation implementation of and evaluation in the practices;Establishing external and international information security in field of information collaborations. Indonesia. security. 19
  • 21. Cyber Space in work and daily life • Daily Life • In Work – Online shopping – E-Business – Mobile – E-Commerce Communication – E-Government – Social Media – G2C, G2B,B2G, – Etc. G2E – Etc. 21
  • 22. Threats in Cyber Space Logical/ Computer Virus Worm ..... Hacking Cyber Attack Information Technology Physical Attack Theft Cuts ..... Bomb 22
  • 23. Security Context and Motivation • The current threat for every country is not only come from physical threat, but also from cyber threat, because the cyber threat potentially destroying the economy and destabilize the country's security. • To anticipate the threats that come from cyberspace, the government needs to develop a defense and security system and strategy. • The National cyber security system and strategy consist of five aspects: Legal, technical and procedural, Organizational Structures, Capacity Building and International Cooperation (ITU).
  • 24. Why We Need Information Security? • Extremely rely on information technology • Unacceptable loss (Tangible and Intangible) • The existence of various threats 24
  • 25. Information Security Basic Foundation Main Consideration I Integrity • Confidentiality • Integrity • Availability Asset A C Availability Confidentiality 25
  • 26. Integrated Information Security Framework Administrative Approach Security Strategic Level International Cooperation Technical and Procedural Organization Structures Capacity Building Confidentiality Direct control Availability Integrity Legal Security Managerial Level Direct control Security Operational Level Execute Technology Approach 26
  • 27. Information Security Approach Administrative Information Technology Approach Approach Security
  • 28. Information Security: Administrative Approach Level/Document Policy Standard Procedure Strategic V Tactical V Operational V
  • 29. Information Security: Technology Approach- Defense in Depth Data Application Host Internal Network External Network
  • 30. Information Security: Adminstrative and Technology Approach (Defense in Depth) DMZ VPN Firewalls Logging Proxy IDS Auditing Logging IPS Authentication Penetration Stateful Packet Logging Antivirus SSO Testing Inspection Auditing IDS Content Encryption Vulnerability Penetration Filtering Auditing IPS Access Controls Analysis Testing Data Validation Penetration Password Backup Vulnerability Testing Hashing Auditing Analysis Penetration Vulnerability Penetration Logging Testing Analysis Testing Vulnerability Auditing Vulnerability Analysis Penetration Analysis Testing Vulnerability Analysis External Network Internal Network Perimeter Network Host Application Data
  • 32. Pertukaran Informasi – Informasi Elektronik – Bukti Elektronik • Bukti elektronik menjelaskan adanya informasi elektronik yang dipertukarkan dalam transaksi elektronik – Transaksi Elektronik • Transaksi tidak sekedar pertukaran yang dapat dilihat secara fisik sebagaimana terjadi dalam pengertian konvensional, seperti jual dan beli, namun diperluas mencakup pertukaran informasi elektronik melalui media elektronik (Internet). 32
  • 33. Informasi Elektronik • Informasi Elektronik & / Dokumen Elektronik & / hasil cetaknya merupakan alat bukti hukum yang sah, dan merupakan perluasan dari alat bukti yang diatur dalam Hukum Acara yang berlaku di Indonesia. • Informasi elektronik dapat berupa catatan elektronik, dokumen elektronik, kontrak elektronik, surat elektronik, atau tanda tangan elektronik. • Informasi Elektronik & Dokumen Elektronik dinyatakan sah bila mengguna-an Sistem Elektronik sesuai ketentuan dalam UU ITE 33
  • 34. Informasi Elektronik • Ketentuan mengenai Informasi Elektronik & Dokumen Elektronik tidak berlaku untuk : • Surat yang menurut UU harus dibuat dalam bentuk tertulis, diantaranya yaitu surat berharga, surat yang berharga, dan surat yang digunakan dalam proses penegakan hukum acara perdata, pidana, dan administrasi negara. • Surat beserta dokumennya yang menurut UU harus dibuat dalam bentuk akta notaril atau akta yang dibuat oleh pejabat pembuat akta 34
  • 35. Informasi Elektronik • Selain pengecualian sebelumnya yang mensyaratkan suatu informasi elektronik harus berbentuk tertulis atau asli, Informasi Elektronik &/ Dokumen Elektronik dianggap sah bila informasi yang tercantum didalamnya memenuhi ketentuan UU sbb : 1. Dapat terjamin keutuhannya dan dapat dipertanggung-jawabkan Pesan yang dimaksud dalam informasi elektronik tersebut tidak berubah isinya dalam proses penyimpanan, pengiriman, penerimaan dan tampilannya. 2. Dapat diakses Informasi elekronik tersebut dapat ditelusuri keberadaannya. 3. Dapat ditampilkan sehingga menerangkan suatu keadaan Informasi elektronik tersebut memiliki makna tertentu atau menjelaskan isi atau substansi yang dimaksud oleh penggunanya. 35
  • 36. Tanda Tangan Elektronik • Tanda tangan elektronik memiliki kekuatan hukum dan akibat hukum yang sah selama memenuhi ketentuan dalam undang-undang ini. – Undang-undang memberikan pengakuan secara tegas bahwa tanda tangan elektronik meskipun hanya merupakan suatu kode akan tetapi memiliki kedudukan yang sama dan sejajar dengan tanda tangan manual pada umumnya yang memiliki kekuatan hukum dan akibat hukum 36
  • 37. Tanda Tangan Elektronik • Teknik, metode, sarana, atau proses pembuatan tanda tangan elektronik memiliki kedudukan hukum yang sah selama memenuhi persyaratan yang ditetapkan dalam undang-undang ini. – Tanda tangan elektronik yang dimaksud dalam pasal ini termasuk penggunaan infrastruktur kunci publik, biometrik, kriptografi simetrik, dan sebagainya. 37
  • 38. Penyelenggaraan Sertifikasi Elektronik  Setiap Orang berhak menggunakan jasa Penyelenggara Sertifikasi Elektronik untuk pembuatan Tanda Tangan Elektronik.  Penyelenggara Sertifikasi Elektronik harus memastikan keterkaitan suatu Tanda Tangan Elektronik dengan pemiliknya.  Penyelenggara Sertifikasi Elektronik terdiri atas : a. Penyelenggara Sertifikasi Elektronik Indonesia, berbadan hukum Indonesia, berdomisili di Indonesia b. Penyelenggara Sertifikasi Elektronik asing. Jika beroperasi di Indonesia harus terdaftar di Indonesia. 38
  • 39. Penyelenggaraan Sertifikasi Elektronik  Penyelenggara Sertifikasi Elektronik harus menyediakan informasi yang akurat, jelas, dan pasti kepada setiap pengguna jasa, minimum meliputi : a. metode yang digunakan untuk mengidentifikasi Penanda Tangan; b. hal yang dapat digunakan untuk mengetahui data diri pembuat Tanda Tangan Elektronik; dan c. hal yang dapat digunakan untuk menunjukkan keberlakuan dan keamanan Tanda Tangan Elektronik. 39
  • 40. Penyelenggaraan Sertifikasi Elektronik • Informasi dan transaksi elektronik diselenggarakan oleh sistem elektronik yang terpercaya, yakni : 1. Andal artinya sistem elektronik tersebut memiliki kemampuan yang sesuai dengan kebutuhan penggunaannya. 2. Aman artinya sistem elektronik tersebut terlindungi baik secara fisik mapun non fisik. 3. Beroperasi sebagaimana mestinya artinya sistem elektronik tersebut memiliki kemampuan sesuai spesifikasinya. • Penyelenggara sistem elektronik bertanggung jawab terhadap penyelenggaraan sistem elektronik yang diselenggarakannya. Yang dimaksud dengan bertanggung-jawab artinya ada subyek hukum yang bertanggung-jawab terhadap penyelenggaraan sistem elektronik tersebut. 40
  • 41. Persyaratan Minumun Sistem Elektronik a. Dapat menampilkan kembali Informasi Elektronik & / Dokumen Elektronik secara utuh sesuai dengan masa retensi yang ditetapkan dengan Peraturan Perundang-undangan; b. Dapat melindungi ketersediaan, keutuhan, keotentikan, kerahasia- an, dan keteraksesan Informasi Elektronik dalam Penyelenggaraan Sistem Elektronik tersebut; c. Dapat beroperasi sesuai dengan prosedur atau petunjuk dalam Penyelenggaraan Sistem Elektronik tersebut; d. Dilengkapi dengan prosedur atau petunjuk yang diumumkan dengan bahasa, informasi, atau simbol yang dapat dipahami oleh pihak ybs dengan Penyelenggaraan Sistem Elektronik tersebut; e. Memiliki mekanisme yang berkelanjutan untuk menjaga kebaruan, kejelasan, dan kebertanggung-jawaban prosedur atau petunjuk 41
  • 43. Kesimpulan • UU Informasi dan Transaksi Elektronik (ITE) melindungi keamanan data pribadi yang bersifat elektronik dari pengaksesan (Pasal 30) maupun penggunaan data tanpa izin (Pasal 26). • Mekanisme pertukaran data pribadi yang bersifat rahasia hendaknya menggunakan tanda tangan elektronik dan sertifikat elektronik. • Perlunya sosialisasi mengenai kesadaran perlindungan data pribadi. 43
  • 44. INDONESIA NATIONAL ICT COUNCIL www.detiknas.org pmo.detiknas@kominfo.go.id ©2012