SlideShare a Scribd company logo
1 of 33
Keamanan virtualisasi cloud computing Ahmad Rifai ZA Staf Badan Pengelolaan Lingkungan Hidup Daerah Prov. JABAR Mahasiswa Program Pascasarjana MCIO - ITB http://www.rifaizaonline.co.cc rifaiza@gmail.com 13 Juni 2011
outline
Pendahuluan
Pendahuluan
cont... Keraguan konsumen
cont... virtualisasi data center internal Sumber: http://ikc.vip.net.id
Permasalahan
cont... VirtualisasisebagaifondasikomputasiAwansecarakonsistenmenyatakaninfrastrukturvirtualisasisebagaikomponenpembangunutamadarikomputasiAwan.  Sumber: http://capitalhead.com
cont... Pemberdayaan virtualisasiberfokusuntukmeningkatkankemampuanpemulihanbencanadankesinambunganbisnis.
Teknologi virtualisasi telah berkembang dan sekarang bisa berlaku untuk beberapa lapisan dalam datacenter. Virtualisasi
Model Virtualisasi Sumber: Virtualization a beginner guide  oleh Danielle Ruest dan Nelson Ruest
1. Server Virtualization (SerV) Difokuskan pada partisi fisik dari sebuah sistem operasi ke dalam mesin virtual.  Server fisik menjadi sebuah host untuk semua sistem operasi virtual atau mesin virtual (VMs).
2. Storage Virtualization (StoreV)  Digunakan untuk menggabungkan storage fisik dari beberapa device untuk menjadikannya sebagai sebuah penyimpanan tunggal.  Tipe Protokol
3. Network Virtualization (NetV)  Memungkinkan pengendalian bandwidth yang tersedia dengan memisahkan ke dalam saluran independen yang dapat ditugaskan untuk sumber daya tertentu.  	Contoh: Virtual local area network (VLAN)
4. Management Virtualization (ManageV) Difokuskan pada teknologi yang mengelola seluruh datacenter, baik fisik dan virtual, untuk menyajikan satu infrastruktur kesatuan tunggal dalam penyediaan layanan.
5. Desktop Virtualization (DeskV) Memungkinkan untuk mengendalikan mesin virtual untuk sistem desktop.
6. Presentation Virtualization (PresentV)  Virtualisasi ini hanya menyediakan layer presentasi dari sebuah lokasi pusat untuk user. Kebutuhan PresentV  berkurang sejalan dengan dikenalnya teknologi Virtualisasi Aplikasi,  Protokol yang digunakan untuk PresentV berada di bagian depan dari kedua teknologi DeskV dan SerV karena mereka adalah protokol yang digunakan untuk mengakses, menggunakan, dan mengelola beban kerja virtual.
7. Aplication Virtualization (AppV) Menggunakan prinsip yang sama seperti server berbasis software, tapi bukan menyediakan mesin untuk menjalankan sistem operasi keseluruhan, AppV merupakan aplikasi produktivitas dari sistem operasi.
Teknik Virtualisasi
Hypervisor ,[object Object]
hypervisor yang memungkinkansistemoperasi yang berbedauntukdijalankansecaraterpisahdarisatusama lain meskipunmasing-masingsisteminimenggunakandayakomputasidankemampuanpenyimpananpadakomputer yang sama. ,[object Object]
Prinsip Keamanan CIA Kerahasiaan (confidentiality):  	Pencegahandaripengungkapan yang tidaksahsecaradisengajaatautidakterhadapsebuahkonten Integritas (integrity):   	Jaminanbahwapesanterkirimadalahpesan yang diterimadantidakdiubah. Ketersediaan (availability):  keandalandanstabilitasdalamjaringandansistem
Peluang Ancaman Vitualiasai Cloud Computing
Bila organisasi berpindah ke layanan komputasi awan publik tentu infrastruktur sistem komputasi dikendalikan oleh pihak ketiga yaitu Cloud Service Provider (CSP) . Perlu gambaran jelas peran kepemilikan dan tanggung jawab dari  CSP  dan organisasi yang berperan sebagai pelanggan
Kontrol Keamanan
Kerentanansistmdasarmesin virtual Idealnya, perangkat lunak kode operasi dalam sebuah virtual mesin tidak  mampu berkomunikasi atau mempengaruhi kode yang berjalan baik pada host fisik itu sendiri atau dalam sebuah mesin virtual yang berbeda Kerentanan utama yang melekat dalam hypervisor terdiri dari rootkit hypervisor jahat, modifikasi eksternal hypervisor, dan menghilangkan mesin virtual. Sumber: Cloud Security a Comprehensive Guide to Secure Cloud Computing, oleh  Ronald L. Krutz dan Russell Dean Vines, halaman 38
Teknik Penyerangan
Teknik Penyerangan Ancaman Utama perangkatlunakberbahaya yang memungkinkan virus komputeratau malware lain yang membahayakansistemsatupelangganuntukmenyebarke hypervisor danakhirnyakesistempelanggan lain.
Pencegahan
Teknik Pencegahan Teknikyang bisadigunakanadalahmelakukanintegritasdari hypervisor yang mendasarinyadenganmelindungidari malware yang mungkindidownloadolehpenggunaindividu, dengandemikian, kitadapatmemastikanisolasi hypervisor
Tindakan Pencegahan Penguatan sistem operasi host Pembatasan akses fisik terhadap host Menggunakan komunikasi terenkripsi Menonaktifkan background task Updating dan penambalan Mengaktifkan Perimeter Pertahanan di mesin virtual Implementasi pemeriksaan integritas file  Pengelolaan backup
Terimakasih dan Sekian

More Related Content

What's hot

Virtualisasi & Cloud Computing
Virtualisasi & Cloud ComputingVirtualisasi & Cloud Computing
Virtualisasi & Cloud ComputingFaisal Reza
 
Dokumen Final Project Manajemen Proyek Perangkat Lunak
Dokumen Final Project Manajemen Proyek Perangkat LunakDokumen Final Project Manajemen Proyek Perangkat Lunak
Dokumen Final Project Manajemen Proyek Perangkat LunakAdam Alfian
 
Proposal KAK Sistem Informasi Posko Keamanan
Proposal KAK Sistem Informasi Posko KeamananProposal KAK Sistem Informasi Posko Keamanan
Proposal KAK Sistem Informasi Posko KeamananPutriAprilliandini
 
Makalah keamanan jaringan internet (internet, permasalahan dan penanggulangan...
Makalah keamanan jaringan internet (internet, permasalahan dan penanggulangan...Makalah keamanan jaringan internet (internet, permasalahan dan penanggulangan...
Makalah keamanan jaringan internet (internet, permasalahan dan penanggulangan...Deny Sundari Syahrir
 
Ppt cloud computing
Ppt cloud computingPpt cloud computing
Ppt cloud computingSofi Andrian
 
Perancangan dan Analisa Sistem
Perancangan dan Analisa SistemPerancangan dan Analisa Sistem
Perancangan dan Analisa Sistemguestb7aaaf1e
 
Pengembangan perangkat lunak model spiral
Pengembangan perangkat lunak model spiralPengembangan perangkat lunak model spiral
Pengembangan perangkat lunak model spiralDavid Rigan
 
Tugas 5 - MPPL - Project Charter
Tugas  5 - MPPL -  Project CharterTugas  5 - MPPL -  Project Charter
Tugas 5 - MPPL - Project CharterRaden Kusuma
 
Pengenalan cloud-computing
Pengenalan cloud-computingPengenalan cloud-computing
Pengenalan cloud-computingPoss Upi
 
Pm project charter
Pm project charterPm project charter
Pm project charterBagus Wahyu
 
Kebocoran Data dalam perspektif Big Data: Case Tokopedia
Kebocoran Data dalam perspektif Big Data: Case TokopediaKebocoran Data dalam perspektif Big Data: Case Tokopedia
Kebocoran Data dalam perspektif Big Data: Case TokopediaIsmail Fahmi
 
Project Charter Sistem Informasi Posko Keamanan
Project Charter Sistem Informasi Posko KeamananProject Charter Sistem Informasi Posko Keamanan
Project Charter Sistem Informasi Posko KeamananPutriAprilliandini
 
Project Charter Aplikasi Tracking Barang
Project Charter Aplikasi Tracking BarangProject Charter Aplikasi Tracking Barang
Project Charter Aplikasi Tracking BarangGhifaroza Rahmadiana
 
Pengantar Dan Konsep Keamanan Sistem Informasi
Pengantar Dan Konsep Keamanan Sistem Informasi   Pengantar Dan Konsep Keamanan Sistem Informasi
Pengantar Dan Konsep Keamanan Sistem Informasi Indri Sukmawati Rahayu
 
Laporan Kerja Praktek Stikom Bali
Laporan Kerja Praktek Stikom BaliLaporan Kerja Praktek Stikom Bali
Laporan Kerja Praktek Stikom BaliEka Arimika
 
Testing dan implementasi_sistem_-_romeo
Testing dan implementasi_sistem_-_romeoTesting dan implementasi_sistem_-_romeo
Testing dan implementasi_sistem_-_romeoAbrianto Nugraha
 
Laporan Makalah Pembuatan Website E-Commerce-Basis Data
Laporan Makalah Pembuatan Website E-Commerce-Basis DataLaporan Makalah Pembuatan Website E-Commerce-Basis Data
Laporan Makalah Pembuatan Website E-Commerce-Basis DataShofura Kamal
 

What's hot (20)

Ppt cloudcomputing
Ppt cloudcomputingPpt cloudcomputing
Ppt cloudcomputing
 
Virtualisasi & Cloud Computing
Virtualisasi & Cloud ComputingVirtualisasi & Cloud Computing
Virtualisasi & Cloud Computing
 
Dokumen Final Project Manajemen Proyek Perangkat Lunak
Dokumen Final Project Manajemen Proyek Perangkat LunakDokumen Final Project Manajemen Proyek Perangkat Lunak
Dokumen Final Project Manajemen Proyek Perangkat Lunak
 
Proposal KAK Sistem Informasi Posko Keamanan
Proposal KAK Sistem Informasi Posko KeamananProposal KAK Sistem Informasi Posko Keamanan
Proposal KAK Sistem Informasi Posko Keamanan
 
Makalah keamanan jaringan internet (internet, permasalahan dan penanggulangan...
Makalah keamanan jaringan internet (internet, permasalahan dan penanggulangan...Makalah keamanan jaringan internet (internet, permasalahan dan penanggulangan...
Makalah keamanan jaringan internet (internet, permasalahan dan penanggulangan...
 
Ppt cloud computing
Ppt cloud computingPpt cloud computing
Ppt cloud computing
 
Perancangan dan Analisa Sistem
Perancangan dan Analisa SistemPerancangan dan Analisa Sistem
Perancangan dan Analisa Sistem
 
Pengembangan perangkat lunak model spiral
Pengembangan perangkat lunak model spiralPengembangan perangkat lunak model spiral
Pengembangan perangkat lunak model spiral
 
Tugas 5 - MPPL - Project Charter
Tugas  5 - MPPL -  Project CharterTugas  5 - MPPL -  Project Charter
Tugas 5 - MPPL - Project Charter
 
Pengenalan cloud-computing
Pengenalan cloud-computingPengenalan cloud-computing
Pengenalan cloud-computing
 
Pm project charter
Pm project charterPm project charter
Pm project charter
 
Model sistem umum perusahaan
Model sistem umum perusahaanModel sistem umum perusahaan
Model sistem umum perusahaan
 
Kebocoran Data dalam perspektif Big Data: Case Tokopedia
Kebocoran Data dalam perspektif Big Data: Case TokopediaKebocoran Data dalam perspektif Big Data: Case Tokopedia
Kebocoran Data dalam perspektif Big Data: Case Tokopedia
 
Project Charter Sistem Informasi Posko Keamanan
Project Charter Sistem Informasi Posko KeamananProject Charter Sistem Informasi Posko Keamanan
Project Charter Sistem Informasi Posko Keamanan
 
Project Charter Aplikasi Tracking Barang
Project Charter Aplikasi Tracking BarangProject Charter Aplikasi Tracking Barang
Project Charter Aplikasi Tracking Barang
 
Pengantar Dan Konsep Keamanan Sistem Informasi
Pengantar Dan Konsep Keamanan Sistem Informasi   Pengantar Dan Konsep Keamanan Sistem Informasi
Pengantar Dan Konsep Keamanan Sistem Informasi
 
Laporan Kerja Praktek Stikom Bali
Laporan Kerja Praktek Stikom BaliLaporan Kerja Praktek Stikom Bali
Laporan Kerja Praktek Stikom Bali
 
Analisis Kebutuhan Sistem Informasi
Analisis Kebutuhan Sistem InformasiAnalisis Kebutuhan Sistem Informasi
Analisis Kebutuhan Sistem Informasi
 
Testing dan implementasi_sistem_-_romeo
Testing dan implementasi_sistem_-_romeoTesting dan implementasi_sistem_-_romeo
Testing dan implementasi_sistem_-_romeo
 
Laporan Makalah Pembuatan Website E-Commerce-Basis Data
Laporan Makalah Pembuatan Website E-Commerce-Basis DataLaporan Makalah Pembuatan Website E-Commerce-Basis Data
Laporan Makalah Pembuatan Website E-Commerce-Basis Data
 

Similar to Keamanan Virtualisasi dalam Cloud Computing

Apjk sylvia dianita 1202216
Apjk sylvia dianita 1202216Apjk sylvia dianita 1202216
Apjk sylvia dianita 1202216Sylvia Dianita
 
Sistem Jaringan 2 Diskusi 3.pdf
Sistem Jaringan 2 Diskusi 3.pdfSistem Jaringan 2 Diskusi 3.pdf
Sistem Jaringan 2 Diskusi 3.pdfHendroGunawan8
 
Secure Data Center on Cloud Environment, Case Study on GamaBox Cloud Infrastr...
Secure Data Center on Cloud Environment, Case Study on GamaBox Cloud Infrastr...Secure Data Center on Cloud Environment, Case Study on GamaBox Cloud Infrastr...
Secure Data Center on Cloud Environment, Case Study on GamaBox Cloud Infrastr...idsecconf
 
Analisa Performansi Server Cloud Berbasis Proxmox Ve untuk Multi Server dan M...
Analisa Performansi Server Cloud Berbasis Proxmox Ve untuk Multi Server dan M...Analisa Performansi Server Cloud Berbasis Proxmox Ve untuk Multi Server dan M...
Analisa Performansi Server Cloud Berbasis Proxmox Ve untuk Multi Server dan M...OniOrion
 
Virtualisasi_dan_Cloud_Computing.pdf
Virtualisasi_dan_Cloud_Computing.pdfVirtualisasi_dan_Cloud_Computing.pdf
Virtualisasi_dan_Cloud_Computing.pdfIwanSetiawanWibisono1
 
power point Cloud computing
power point Cloud computingpower point Cloud computing
power point Cloud computingFajar Satrio
 
Cloud compiting
Cloud compitingCloud compiting
Cloud compitingucienmapcu
 
Cloudcomputing
CloudcomputingCloudcomputing
Cloudcomputingagus248
 
Cloud Computing Diskusi 1.docx
Cloud Computing Diskusi 1.docxCloud Computing Diskusi 1.docx
Cloud Computing Diskusi 1.docxHendroGunawan8
 
Cloud System - Buku - Indonesia Language
Cloud System - Buku - Indonesia LanguageCloud System - Buku - Indonesia Language
Cloud System - Buku - Indonesia LanguageThe World Bank
 
Cloud Computing Overview
Cloud Computing OverviewCloud Computing Overview
Cloud Computing OverviewThe World Bank
 
Edisi 02 - Bermain dengan Infrastruktur Virtual (VMware® vSphere)
Edisi 02 - Bermain dengan Infrastruktur Virtual (VMware® vSphere)Edisi 02 - Bermain dengan Infrastruktur Virtual (VMware® vSphere)
Edisi 02 - Bermain dengan Infrastruktur Virtual (VMware® vSphere)Hendra Nugraha
 
SI-PI, HUTRIA ANGELINA MAMENTU, HAPZI ALI, INFRASTRUKTUR TI DAN TEKNOLOGI BAR...
SI-PI, HUTRIA ANGELINA MAMENTU, HAPZI ALI, INFRASTRUKTUR TI DAN TEKNOLOGI BAR...SI-PI, HUTRIA ANGELINA MAMENTU, HAPZI ALI, INFRASTRUKTUR TI DAN TEKNOLOGI BAR...
SI-PI, HUTRIA ANGELINA MAMENTU, HAPZI ALI, INFRASTRUKTUR TI DAN TEKNOLOGI BAR...Hutria Angelina Mamentu
 
Widyatama.lecture.applied networking.iv-week-11-cloud.computing
Widyatama.lecture.applied networking.iv-week-11-cloud.computingWidyatama.lecture.applied networking.iv-week-11-cloud.computing
Widyatama.lecture.applied networking.iv-week-11-cloud.computingDjadja Sardjana
 
CLOUD COMPITING
CLOUD COMPITINGCLOUD COMPITING
CLOUD COMPITINGucienmapcu
 
Pertemuan 2_Web Engineering.pptx
Pertemuan 2_Web Engineering.pptxPertemuan 2_Web Engineering.pptx
Pertemuan 2_Web Engineering.pptxLEWISASINAGA
 
Si pi, irfan syaifudin, hapzi ali, infrastruktur ti dan teknologi baru, unive...
Si pi, irfan syaifudin, hapzi ali, infrastruktur ti dan teknologi baru, unive...Si pi, irfan syaifudin, hapzi ali, infrastruktur ti dan teknologi baru, unive...
Si pi, irfan syaifudin, hapzi ali, infrastruktur ti dan teknologi baru, unive...irfansyai
 
Pengenalan cloud computing
Pengenalan cloud computingPengenalan cloud computing
Pengenalan cloud computingirawan afrianto
 
Introductioncloudcomputing 101205181758-phpapp01
Introductioncloudcomputing 101205181758-phpapp01Introductioncloudcomputing 101205181758-phpapp01
Introductioncloudcomputing 101205181758-phpapp01Tn' Rasyid
 

Similar to Keamanan Virtualisasi dalam Cloud Computing (20)

Apjk sylvia dianita 1202216
Apjk sylvia dianita 1202216Apjk sylvia dianita 1202216
Apjk sylvia dianita 1202216
 
Sistem Jaringan 2 Diskusi 3.pdf
Sistem Jaringan 2 Diskusi 3.pdfSistem Jaringan 2 Diskusi 3.pdf
Sistem Jaringan 2 Diskusi 3.pdf
 
Secure Data Center on Cloud Environment, Case Study on GamaBox Cloud Infrastr...
Secure Data Center on Cloud Environment, Case Study on GamaBox Cloud Infrastr...Secure Data Center on Cloud Environment, Case Study on GamaBox Cloud Infrastr...
Secure Data Center on Cloud Environment, Case Study on GamaBox Cloud Infrastr...
 
Analisa Performansi Server Cloud Berbasis Proxmox Ve untuk Multi Server dan M...
Analisa Performansi Server Cloud Berbasis Proxmox Ve untuk Multi Server dan M...Analisa Performansi Server Cloud Berbasis Proxmox Ve untuk Multi Server dan M...
Analisa Performansi Server Cloud Berbasis Proxmox Ve untuk Multi Server dan M...
 
Virtualisasi_dan_Cloud_Computing.pdf
Virtualisasi_dan_Cloud_Computing.pdfVirtualisasi_dan_Cloud_Computing.pdf
Virtualisasi_dan_Cloud_Computing.pdf
 
power point Cloud computing
power point Cloud computingpower point Cloud computing
power point Cloud computing
 
virtualisasi
virtualisasivirtualisasi
virtualisasi
 
Cloud compiting
Cloud compitingCloud compiting
Cloud compiting
 
Cloudcomputing
CloudcomputingCloudcomputing
Cloudcomputing
 
Cloud Computing Diskusi 1.docx
Cloud Computing Diskusi 1.docxCloud Computing Diskusi 1.docx
Cloud Computing Diskusi 1.docx
 
Cloud System - Buku - Indonesia Language
Cloud System - Buku - Indonesia LanguageCloud System - Buku - Indonesia Language
Cloud System - Buku - Indonesia Language
 
Cloud Computing Overview
Cloud Computing OverviewCloud Computing Overview
Cloud Computing Overview
 
Edisi 02 - Bermain dengan Infrastruktur Virtual (VMware® vSphere)
Edisi 02 - Bermain dengan Infrastruktur Virtual (VMware® vSphere)Edisi 02 - Bermain dengan Infrastruktur Virtual (VMware® vSphere)
Edisi 02 - Bermain dengan Infrastruktur Virtual (VMware® vSphere)
 
SI-PI, HUTRIA ANGELINA MAMENTU, HAPZI ALI, INFRASTRUKTUR TI DAN TEKNOLOGI BAR...
SI-PI, HUTRIA ANGELINA MAMENTU, HAPZI ALI, INFRASTRUKTUR TI DAN TEKNOLOGI BAR...SI-PI, HUTRIA ANGELINA MAMENTU, HAPZI ALI, INFRASTRUKTUR TI DAN TEKNOLOGI BAR...
SI-PI, HUTRIA ANGELINA MAMENTU, HAPZI ALI, INFRASTRUKTUR TI DAN TEKNOLOGI BAR...
 
Widyatama.lecture.applied networking.iv-week-11-cloud.computing
Widyatama.lecture.applied networking.iv-week-11-cloud.computingWidyatama.lecture.applied networking.iv-week-11-cloud.computing
Widyatama.lecture.applied networking.iv-week-11-cloud.computing
 
CLOUD COMPITING
CLOUD COMPITINGCLOUD COMPITING
CLOUD COMPITING
 
Pertemuan 2_Web Engineering.pptx
Pertemuan 2_Web Engineering.pptxPertemuan 2_Web Engineering.pptx
Pertemuan 2_Web Engineering.pptx
 
Si pi, irfan syaifudin, hapzi ali, infrastruktur ti dan teknologi baru, unive...
Si pi, irfan syaifudin, hapzi ali, infrastruktur ti dan teknologi baru, unive...Si pi, irfan syaifudin, hapzi ali, infrastruktur ti dan teknologi baru, unive...
Si pi, irfan syaifudin, hapzi ali, infrastruktur ti dan teknologi baru, unive...
 
Pengenalan cloud computing
Pengenalan cloud computingPengenalan cloud computing
Pengenalan cloud computing
 
Introductioncloudcomputing 101205181758-phpapp01
Introductioncloudcomputing 101205181758-phpapp01Introductioncloudcomputing 101205181758-phpapp01
Introductioncloudcomputing 101205181758-phpapp01
 

Recently uploaded

381311118-Contoh-biodata-diri-PowerPoint.pptx
381311118-Contoh-biodata-diri-PowerPoint.pptx381311118-Contoh-biodata-diri-PowerPoint.pptx
381311118-Contoh-biodata-diri-PowerPoint.pptxSahlimaHutagalung
 
Pelajari Marketing Plan dari Bisnis JKS88
Pelajari Marketing Plan dari Bisnis JKS88Pelajari Marketing Plan dari Bisnis JKS88
Pelajari Marketing Plan dari Bisnis JKS88KangGunawan2
 
1000 hari alm KUSWADI aslkdjalksjdlkajdqwd
1000 hari alm KUSWADI aslkdjalksjdlkajdqwd1000 hari alm KUSWADI aslkdjalksjdlkajdqwd
1000 hari alm KUSWADI aslkdjalksjdlkajdqwdfurinews
 
KELOMPOK 7_ANALISIS INVESTASI PUBLIK.pdf
KELOMPOK 7_ANALISIS INVESTASI PUBLIK.pdfKELOMPOK 7_ANALISIS INVESTASI PUBLIK.pdf
KELOMPOK 7_ANALISIS INVESTASI PUBLIK.pdfPritaRatuliu
 
menang-besar-rahasia-kemenangan-di-hokagetogel
menang-besar-rahasia-kemenangan-di-hokagetogelmenang-besar-rahasia-kemenangan-di-hokagetogel
menang-besar-rahasia-kemenangan-di-hokagetogelHaseebBashir5
 
PPT DENIES SUSANTO AHLI MADYA BANGUNAN PERAWATAN GEDUNG 1.pptx
PPT  DENIES SUSANTO AHLI MADYA BANGUNAN PERAWATAN GEDUNG 1.pptxPPT  DENIES SUSANTO AHLI MADYA BANGUNAN PERAWATAN GEDUNG 1.pptx
PPT DENIES SUSANTO AHLI MADYA BANGUNAN PERAWATAN GEDUNG 1.pptxvickrygaluh59
 
etika dan hukum bisnis dan tanggung jawab sosial
etika dan hukum bisnis dan tanggung jawab sosialetika dan hukum bisnis dan tanggung jawab sosial
etika dan hukum bisnis dan tanggung jawab sosiallux08191
 
case chapter 2 business ethic traidos bank and roches drug trial in china
case chapter 2 business ethic traidos bank and roches drug trial in chinacase chapter 2 business ethic traidos bank and roches drug trial in china
case chapter 2 business ethic traidos bank and roches drug trial in chinaFarisanKamestiawaraP
 
Laporan Aksi Nyata.docx kurikulum merdeka
Laporan Aksi Nyata.docx kurikulum merdekaLaporan Aksi Nyata.docx kurikulum merdeka
Laporan Aksi Nyata.docx kurikulum merdekajohan effendi
 
materi lengkap pasar global pengantar bisnis
materi lengkap pasar global pengantar bisnismateri lengkap pasar global pengantar bisnis
materi lengkap pasar global pengantar bisnisreyhanfabian268
 
Panduan Lengkap tentang Situs Toto: Apa yang Perlu Anda Ketahui
Panduan Lengkap tentang Situs Toto: Apa yang Perlu Anda KetahuiPanduan Lengkap tentang Situs Toto: Apa yang Perlu Anda Ketahui
Panduan Lengkap tentang Situs Toto: Apa yang Perlu Anda KetahuiHaseebBashir5
 
Praktikum Galoh Endah Fajarani-Kombis.pptx
Praktikum Galoh Endah Fajarani-Kombis.pptxPraktikum Galoh Endah Fajarani-Kombis.pptx
Praktikum Galoh Endah Fajarani-Kombis.pptxEndah261450
 

Recently uploaded (12)

381311118-Contoh-biodata-diri-PowerPoint.pptx
381311118-Contoh-biodata-diri-PowerPoint.pptx381311118-Contoh-biodata-diri-PowerPoint.pptx
381311118-Contoh-biodata-diri-PowerPoint.pptx
 
Pelajari Marketing Plan dari Bisnis JKS88
Pelajari Marketing Plan dari Bisnis JKS88Pelajari Marketing Plan dari Bisnis JKS88
Pelajari Marketing Plan dari Bisnis JKS88
 
1000 hari alm KUSWADI aslkdjalksjdlkajdqwd
1000 hari alm KUSWADI aslkdjalksjdlkajdqwd1000 hari alm KUSWADI aslkdjalksjdlkajdqwd
1000 hari alm KUSWADI aslkdjalksjdlkajdqwd
 
KELOMPOK 7_ANALISIS INVESTASI PUBLIK.pdf
KELOMPOK 7_ANALISIS INVESTASI PUBLIK.pdfKELOMPOK 7_ANALISIS INVESTASI PUBLIK.pdf
KELOMPOK 7_ANALISIS INVESTASI PUBLIK.pdf
 
menang-besar-rahasia-kemenangan-di-hokagetogel
menang-besar-rahasia-kemenangan-di-hokagetogelmenang-besar-rahasia-kemenangan-di-hokagetogel
menang-besar-rahasia-kemenangan-di-hokagetogel
 
PPT DENIES SUSANTO AHLI MADYA BANGUNAN PERAWATAN GEDUNG 1.pptx
PPT  DENIES SUSANTO AHLI MADYA BANGUNAN PERAWATAN GEDUNG 1.pptxPPT  DENIES SUSANTO AHLI MADYA BANGUNAN PERAWATAN GEDUNG 1.pptx
PPT DENIES SUSANTO AHLI MADYA BANGUNAN PERAWATAN GEDUNG 1.pptx
 
etika dan hukum bisnis dan tanggung jawab sosial
etika dan hukum bisnis dan tanggung jawab sosialetika dan hukum bisnis dan tanggung jawab sosial
etika dan hukum bisnis dan tanggung jawab sosial
 
case chapter 2 business ethic traidos bank and roches drug trial in china
case chapter 2 business ethic traidos bank and roches drug trial in chinacase chapter 2 business ethic traidos bank and roches drug trial in china
case chapter 2 business ethic traidos bank and roches drug trial in china
 
Laporan Aksi Nyata.docx kurikulum merdeka
Laporan Aksi Nyata.docx kurikulum merdekaLaporan Aksi Nyata.docx kurikulum merdeka
Laporan Aksi Nyata.docx kurikulum merdeka
 
materi lengkap pasar global pengantar bisnis
materi lengkap pasar global pengantar bisnismateri lengkap pasar global pengantar bisnis
materi lengkap pasar global pengantar bisnis
 
Panduan Lengkap tentang Situs Toto: Apa yang Perlu Anda Ketahui
Panduan Lengkap tentang Situs Toto: Apa yang Perlu Anda KetahuiPanduan Lengkap tentang Situs Toto: Apa yang Perlu Anda Ketahui
Panduan Lengkap tentang Situs Toto: Apa yang Perlu Anda Ketahui
 
Praktikum Galoh Endah Fajarani-Kombis.pptx
Praktikum Galoh Endah Fajarani-Kombis.pptxPraktikum Galoh Endah Fajarani-Kombis.pptx
Praktikum Galoh Endah Fajarani-Kombis.pptx
 

Keamanan Virtualisasi dalam Cloud Computing