SlideShare une entreprise Scribd logo
1  sur  17
Télécharger pour lire hors ligne
Memahami Aplikasi
Keamanan dan Pertahanan
Siber di Dunia Digital
Dr. Edward Wolok, MT. (Rektor UNG)
Apa itu cyber security ?
• Cyber security adalah teknologi, proses dan
praktik yang dirancang untuk melindungi
jaringan, komputer, program dan data dari
serangan, kerusakan atau akses yang tidak
sah. Cyber security juga disebut sebagai upaya
untuk melindungi informasi dari adanya cyber
attack. Cyber attack dalam operasi informasi
adalah semua jenis tindakan yang sengaja
dilakukan untuk mengganggu kerahasiaan
(confidentiality), integritas (integrity), dan
ketersedian (availability) informasi.
Apa itu cyber security ?
• Semua Perusahaan yang bertransformasi dari data berbasis
digital sangat dianjurkan untuk memperhatikan dan
menggunakan cyber security dalam menyimpan, mengakses
dan mengambil informasi penting. Melindungi informasi dan
data merupakan kebutuhan sebagian besar perusahaan dan
instansi pemerintah di seluruh dunia karena data merupakan
aset berharga dari suatu perusahaan dan bisa menjadi
masalah di kemudian hari apabila data tersebut jatuh ke
tangan orang yang tidak berhak.
Praktik keamanan siber
Semua organisasi harus mengidentifikasi praktik keamanan terbaik saat mengakses atau
menangani data sensitif dan sistem informasi penting. Tiga item berikut ini penting untuk
memelihara daftar periksa keamanan siber yang berguna.
1. Kebijakan Terdokumentasi
2. Kebijakan penggunaan yang dapat diterima
3. Kebijakan akses internet
4. Kebijakan email dan komunikasi
5. Kebijakan akses jarak jauh
6. Kebijakan Bawa Perangkat Anda Sendiri (BYOD)
7. Enkripsi dan privasi
8. Kebijakan pemulihan bencana
9. Perangkat lunak modern dan diperbarui
10. Sering melakukan pelatihan karyawan
Tindakan keamanan siber
pengguna
Daftar periksa keamanan siber praktis harus berisi langkah-
langkah yang khusus untuk pengguna jaringan dan sistem.
Standar tersebut memastikan bahwa organisasi tetap
terlindungi setiap kali pengguna mengakses aset TI yang
dimilikinya.
Item berikut perlu dimasukkan dalam daftar periksa keamanan
siber. Ini untuk memastikan bahwa perilaku pengguna tidak
memengaruhi keamanan siber organisasi.
Tindakan keamanan siber
pengguna
• Etiket kata sandi
• Mengaudit akun yang dinonaktifkan
• Mencegah kata sandi dan akun bersama
• Penggunaan situs web yang aman
Keamanan siber situs web
Bisnis menggunakan situs web mereka untuk memasarkan produk
dan layanan mereka. Mereka juga menggunakan email untuk
berinteraksi dengan pelanggan dengan menanggapi pertanyaan
atau umpan balik pelanggan. Dalam beberapa kasus, beberapa
perusahaan mungkin mengumpulkan informasi pribadi klien melalui
situs web mereka. Oleh karena itu, keamanan situs web harus
menjadi item penting dalam daftar periksa keamanan siber. Ada dua
hal utama yang perlu dipertimbangkan untuk mewujudkan
keamanan situs web yang optimal.
Keamanan siber situs web
• Sertifikasi SSL
• Penyedia web hosting yang aman
• Penyedia domain website yang aman
Keamanan siber jaringan
Memastikan keamanan jaringan sangat penting
untuk bisnis apa pun. Musuh dunia maya selalu
mencari kerentanan jaringan yang dapat
dieksploitasi untuk mendapatkan akses tidak sah.
Item berikut harus ada dalam daftar periksa
keamanan siber untuk mewujudkan keamanan
situs web yang maksimal.
Keamanan siber jaringan
• Firewall yang kuat
• Perlindungan kata sandi
• Segmentasi jaringan
• Layar kunci komputer otomatis
Elemen apa saja yang ada pada cyber
security ?
• Dokumen security policy
• Information infrastructure
• Perimeter Defense
• Network Monitoring System
• System Information and Event Management
• Network Security Assessment
• Human resource dan security awareness
Apa saja penggunaan istilah cyber yang
ada di Indonesia?
• Cyber Law
• Cyber Security
• Cyber Crime
• Cyber War
• Cyber Attack
Apa saja jenis serangan cyber di era digital
ini ?
• Denial of Service
• Malware dan Virus
• Botnest dan Zombie
• Scareware
Apa manfaat cyber security ?
• Manfaat dari cyber security yaitu untuk menjaga dan
mencegah penyalahgunaan akses maupun pemanfaatan
data dalam sistem Teknologi Informasi dari seseorang
yang tidak memiliki hak untuk mengakses maupun
memanfaatkan data dalam sistem tersebut.
• Selain itu, dengan adanya cyber security, reputasi dari
perusahaan tetap terjaga, khususnya yang berhubungan
dengan pihak pengguna jasa perusahaan tersebut.
Aplikasi Password Managers BSSN “SATRIA”
Sumber & Daftar Pustaka
• IT Governance UK - https://www.itgovernance.co.uk/what-
is-cybersecurity
• Lembaga IT Governance Indonesia - https://itgid.org
Sekian & Semoga
Bermanfaat
“Satu-satunya keamanan nyata yang akan
dimiliki seseorang didunia ini adalah Simpanan
Pengetahuan, Pengalaman dan Keahlian” –
Henry Ford

Contenu connexe

Similaire à presentasirektorung-cybersecurity-220123020500.pdf

Klasifikasi Kejahatan Komputer.pptx
Klasifikasi Kejahatan Komputer.pptxKlasifikasi Kejahatan Komputer.pptx
Klasifikasi Kejahatan Komputer.pptxmuchamadfachrulramad
 
ppt hari ini.pptx
ppt hari ini.pptxppt hari ini.pptx
ppt hari ini.pptxMeiRinta1
 
Pertemuan-11_Keamanan-Sistem-Komputer.pdf
Pertemuan-11_Keamanan-Sistem-Komputer.pdfPertemuan-11_Keamanan-Sistem-Komputer.pdf
Pertemuan-11_Keamanan-Sistem-Komputer.pdfmaulanayazid
 
Tugas sim 10, walillah gias wiridianti, yananto mihadi putra se, msi,manajeme...
Tugas sim 10, walillah gias wiridianti, yananto mihadi putra se, msi,manajeme...Tugas sim 10, walillah gias wiridianti, yananto mihadi putra se, msi,manajeme...
Tugas sim 10, walillah gias wiridianti, yananto mihadi putra se, msi,manajeme...WalillahGiasWiridian
 
Sim, fina melinda jm, hapzi ali, keamanan sistem informasi, s1 akuntansi, uni...
Sim, fina melinda jm, hapzi ali, keamanan sistem informasi, s1 akuntansi, uni...Sim, fina melinda jm, hapzi ali, keamanan sistem informasi, s1 akuntansi, uni...
Sim, fina melinda jm, hapzi ali, keamanan sistem informasi, s1 akuntansi, uni...Fina Melinda Jumrotul Mu'minin
 
SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...
SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...
SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...Puji Rahayu
 
2020 06-22 cyber security career competence-iaii-ign mantra
2020 06-22 cyber security career competence-iaii-ign mantra2020 06-22 cyber security career competence-iaii-ign mantra
2020 06-22 cyber security career competence-iaii-ign mantraIGN MANTRA
 
Karir dan Kompetensi Keamanan Siber RTIK Bali 28 Agustus 2020
Karir dan Kompetensi Keamanan Siber RTIK Bali 28 Agustus 2020Karir dan Kompetensi Keamanan Siber RTIK Bali 28 Agustus 2020
Karir dan Kompetensi Keamanan Siber RTIK Bali 28 Agustus 2020IGN MANTRA
 
Strategi & Leadership Cyber Security _ Materi Training "DIGITAL VORTEX-BANKI...
Strategi & Leadership Cyber  Security _ Materi Training "DIGITAL VORTEX-BANKI...Strategi & Leadership Cyber  Security _ Materi Training "DIGITAL VORTEX-BANKI...
Strategi & Leadership Cyber Security _ Materi Training "DIGITAL VORTEX-BANKI...Kanaidi ken
 
Cyber_Security.ppt
Cyber_Security.pptCyber_Security.ppt
Cyber_Security.pptAhmatEnric
 
Cyber_Security.ppt
Cyber_Security.pptCyber_Security.ppt
Cyber_Security.pptOkviNugroho1
 
Melaksanakan dasar rangkaian komputer
Melaksanakan dasar rangkaian komputerMelaksanakan dasar rangkaian komputer
Melaksanakan dasar rangkaian komputerrafi_e
 
Azzahra e commerce 4
Azzahra   e commerce  4Azzahra   e commerce  4
Azzahra e commerce 45uryo
 
20120930 studikasus isms
20120930 studikasus isms20120930 studikasus isms
20120930 studikasus ismsjakabayan
 
Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...
Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...
Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...Lia Sapoean
 
Pengendalian Sistem Informasi berdasarkan Komputer
Pengendalian Sistem Informasi berdasarkan KomputerPengendalian Sistem Informasi berdasarkan Komputer
Pengendalian Sistem Informasi berdasarkan KomputerIndah Agustina
 
Sipi, windayani rajagukguk, hapzi ali, 2018, sistem informasi dan pemahaman s...
Sipi, windayani rajagukguk, hapzi ali, 2018, sistem informasi dan pemahaman s...Sipi, windayani rajagukguk, hapzi ali, 2018, sistem informasi dan pemahaman s...
Sipi, windayani rajagukguk, hapzi ali, 2018, sistem informasi dan pemahaman s...WINDAYANI RAJAGUKGUK
 

Similaire à presentasirektorung-cybersecurity-220123020500.pdf (20)

Klasifikasi Kejahatan Komputer.pptx
Klasifikasi Kejahatan Komputer.pptxKlasifikasi Kejahatan Komputer.pptx
Klasifikasi Kejahatan Komputer.pptx
 
ppt hari ini.pptx
ppt hari ini.pptxppt hari ini.pptx
ppt hari ini.pptx
 
Pertemuan-11_Keamanan-Sistem-Komputer.pdf
Pertemuan-11_Keamanan-Sistem-Komputer.pdfPertemuan-11_Keamanan-Sistem-Komputer.pdf
Pertemuan-11_Keamanan-Sistem-Komputer.pdf
 
Tugas sim 10, walillah gias wiridianti, yananto mihadi putra se, msi,manajeme...
Tugas sim 10, walillah gias wiridianti, yananto mihadi putra se, msi,manajeme...Tugas sim 10, walillah gias wiridianti, yananto mihadi putra se, msi,manajeme...
Tugas sim 10, walillah gias wiridianti, yananto mihadi putra se, msi,manajeme...
 
Sim, fina melinda jm, hapzi ali, keamanan sistem informasi, s1 akuntansi, uni...
Sim, fina melinda jm, hapzi ali, keamanan sistem informasi, s1 akuntansi, uni...Sim, fina melinda jm, hapzi ali, keamanan sistem informasi, s1 akuntansi, uni...
Sim, fina melinda jm, hapzi ali, keamanan sistem informasi, s1 akuntansi, uni...
 
SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...
SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...
SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...
 
2020 06-22 cyber security career competence-iaii-ign mantra
2020 06-22 cyber security career competence-iaii-ign mantra2020 06-22 cyber security career competence-iaii-ign mantra
2020 06-22 cyber security career competence-iaii-ign mantra
 
Karir dan Kompetensi Keamanan Siber RTIK Bali 28 Agustus 2020
Karir dan Kompetensi Keamanan Siber RTIK Bali 28 Agustus 2020Karir dan Kompetensi Keamanan Siber RTIK Bali 28 Agustus 2020
Karir dan Kompetensi Keamanan Siber RTIK Bali 28 Agustus 2020
 
Strategi & Leadership Cyber Security _ Materi Training "DIGITAL VORTEX-BANKI...
Strategi & Leadership Cyber  Security _ Materi Training "DIGITAL VORTEX-BANKI...Strategi & Leadership Cyber  Security _ Materi Training "DIGITAL VORTEX-BANKI...
Strategi & Leadership Cyber Security _ Materi Training "DIGITAL VORTEX-BANKI...
 
Cyber_Security.ppt
Cyber_Security.pptCyber_Security.ppt
Cyber_Security.ppt
 
Cyber_Security.ppt
Cyber_Security.pptCyber_Security.ppt
Cyber_Security.ppt
 
Cyber_Security.ppt
Cyber_Security.pptCyber_Security.ppt
Cyber_Security.ppt
 
Melaksanakan dasar rangkaian komputer
Melaksanakan dasar rangkaian komputerMelaksanakan dasar rangkaian komputer
Melaksanakan dasar rangkaian komputer
 
Azzahra e commerce 4
Azzahra   e commerce  4Azzahra   e commerce  4
Azzahra e commerce 4
 
20120930 studikasus isms
20120930 studikasus isms20120930 studikasus isms
20120930 studikasus isms
 
Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...
Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...
Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...
 
Keamanan informasi
Keamanan informasi Keamanan informasi
Keamanan informasi
 
Pengendalian Sistem Informasi berdasarkan Komputer
Pengendalian Sistem Informasi berdasarkan KomputerPengendalian Sistem Informasi berdasarkan Komputer
Pengendalian Sistem Informasi berdasarkan Komputer
 
10. Data Security.pdf
10. Data Security.pdf10. Data Security.pdf
10. Data Security.pdf
 
Sipi, windayani rajagukguk, hapzi ali, 2018, sistem informasi dan pemahaman s...
Sipi, windayani rajagukguk, hapzi ali, 2018, sistem informasi dan pemahaman s...Sipi, windayani rajagukguk, hapzi ali, 2018, sistem informasi dan pemahaman s...
Sipi, windayani rajagukguk, hapzi ali, 2018, sistem informasi dan pemahaman s...
 

Dernier

Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...
Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...
Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...pipinafindraputri1
 
mengapa penguatan transisi PAUD SD penting.pdf
mengapa penguatan transisi PAUD SD penting.pdfmengapa penguatan transisi PAUD SD penting.pdf
mengapa penguatan transisi PAUD SD penting.pdfsaptari3
 
Salinan dari JUrnal Refleksi Mingguan modul 1.3.pdf
Salinan dari JUrnal Refleksi Mingguan modul 1.3.pdfSalinan dari JUrnal Refleksi Mingguan modul 1.3.pdf
Salinan dari JUrnal Refleksi Mingguan modul 1.3.pdfWidyastutyCoyy
 
MODUL AJAR BAHASA INDONESIA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INDONESIA KELAS 6 KURIKULUM MERDEKA.pdfMODUL AJAR BAHASA INDONESIA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INDONESIA KELAS 6 KURIKULUM MERDEKA.pdfAndiCoc
 
Sosialisasi PPDB SulSel tahun 2024 di Sulawesi Selatan
Sosialisasi PPDB SulSel tahun 2024 di Sulawesi SelatanSosialisasi PPDB SulSel tahun 2024 di Sulawesi Selatan
Sosialisasi PPDB SulSel tahun 2024 di Sulawesi Selatanssuser963292
 
PPT Mean Median Modus data tunggal .pptx
PPT Mean Median Modus data tunggal .pptxPPT Mean Median Modus data tunggal .pptx
PPT Mean Median Modus data tunggal .pptxDEAAYUANGGREANI
 
Prakarsa Perubahan ATAP (Awal - Tantangan - Aksi - Perubahan)
Prakarsa Perubahan ATAP (Awal - Tantangan - Aksi - Perubahan)Prakarsa Perubahan ATAP (Awal - Tantangan - Aksi - Perubahan)
Prakarsa Perubahan ATAP (Awal - Tantangan - Aksi - Perubahan)MustahalMustahal
 
DEMONSTRASI KONTEKSTUAL MODUL 1.3 CGP 10.pptx
DEMONSTRASI KONTEKSTUAL MODUL 1.3 CGP 10.pptxDEMONSTRASI KONTEKSTUAL MODUL 1.3 CGP 10.pptx
DEMONSTRASI KONTEKSTUAL MODUL 1.3 CGP 10.pptxwawan479953
 
PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...
PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...
PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...Kanaidi ken
 
Modul Ajar Bahasa Inggris - HOME SWEET HOME (Chapter 3) - Fase D.pdf
Modul Ajar Bahasa Inggris - HOME SWEET HOME (Chapter 3) - Fase D.pdfModul Ajar Bahasa Inggris - HOME SWEET HOME (Chapter 3) - Fase D.pdf
Modul Ajar Bahasa Inggris - HOME SWEET HOME (Chapter 3) - Fase D.pdfKartiniIndasari
 
SEJARAH PERKEMBANGAN KEPERAWATAN JIWA dan Trend Issue.ppt
SEJARAH PERKEMBANGAN KEPERAWATAN JIWA dan Trend Issue.pptSEJARAH PERKEMBANGAN KEPERAWATAN JIWA dan Trend Issue.ppt
SEJARAH PERKEMBANGAN KEPERAWATAN JIWA dan Trend Issue.pptAlfandoWibowo2
 
MODUL P5 KEWIRAUSAHAAN SMAN 2 SLAWI 2023.pptx
MODUL P5 KEWIRAUSAHAAN SMAN 2 SLAWI 2023.pptxMODUL P5 KEWIRAUSAHAAN SMAN 2 SLAWI 2023.pptx
MODUL P5 KEWIRAUSAHAAN SMAN 2 SLAWI 2023.pptxSlasiWidasmara1
 
PPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptx
PPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptxPPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptx
PPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptxdpp11tya
 
Lingkungan bawah airLingkungan bawah air.ppt
Lingkungan bawah airLingkungan bawah air.pptLingkungan bawah airLingkungan bawah air.ppt
Lingkungan bawah airLingkungan bawah air.pptimamshadiqin2
 
power point bahasa indonesia "Karya Ilmiah"
power point bahasa indonesia "Karya Ilmiah"power point bahasa indonesia "Karya Ilmiah"
power point bahasa indonesia "Karya Ilmiah"baimmuhammad71
 
Aksi Nyata PMM Topik Refleksi Diri (1).pdf
Aksi Nyata PMM Topik Refleksi Diri (1).pdfAksi Nyata PMM Topik Refleksi Diri (1).pdf
Aksi Nyata PMM Topik Refleksi Diri (1).pdfEniNuraeni29
 
MAKALAH KELOMPOK 7 ADMINISTRASI LAYANAN KHUSUS.pdf
MAKALAH KELOMPOK 7 ADMINISTRASI LAYANAN KHUSUS.pdfMAKALAH KELOMPOK 7 ADMINISTRASI LAYANAN KHUSUS.pdf
MAKALAH KELOMPOK 7 ADMINISTRASI LAYANAN KHUSUS.pdfChananMfd
 
PPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SD
PPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SDPPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SD
PPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SDNurainiNuraini25
 
algoritma dan pemrograman komputer, tugas kelas 10
algoritma dan pemrograman komputer, tugas kelas 10algoritma dan pemrograman komputer, tugas kelas 10
algoritma dan pemrograman komputer, tugas kelas 10maulitaYuliaS
 

Dernier (20)

Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...
Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...
Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...
 
mengapa penguatan transisi PAUD SD penting.pdf
mengapa penguatan transisi PAUD SD penting.pdfmengapa penguatan transisi PAUD SD penting.pdf
mengapa penguatan transisi PAUD SD penting.pdf
 
Salinan dari JUrnal Refleksi Mingguan modul 1.3.pdf
Salinan dari JUrnal Refleksi Mingguan modul 1.3.pdfSalinan dari JUrnal Refleksi Mingguan modul 1.3.pdf
Salinan dari JUrnal Refleksi Mingguan modul 1.3.pdf
 
MODUL AJAR BAHASA INDONESIA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INDONESIA KELAS 6 KURIKULUM MERDEKA.pdfMODUL AJAR BAHASA INDONESIA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INDONESIA KELAS 6 KURIKULUM MERDEKA.pdf
 
Sosialisasi PPDB SulSel tahun 2024 di Sulawesi Selatan
Sosialisasi PPDB SulSel tahun 2024 di Sulawesi SelatanSosialisasi PPDB SulSel tahun 2024 di Sulawesi Selatan
Sosialisasi PPDB SulSel tahun 2024 di Sulawesi Selatan
 
PPT Mean Median Modus data tunggal .pptx
PPT Mean Median Modus data tunggal .pptxPPT Mean Median Modus data tunggal .pptx
PPT Mean Median Modus data tunggal .pptx
 
Prakarsa Perubahan ATAP (Awal - Tantangan - Aksi - Perubahan)
Prakarsa Perubahan ATAP (Awal - Tantangan - Aksi - Perubahan)Prakarsa Perubahan ATAP (Awal - Tantangan - Aksi - Perubahan)
Prakarsa Perubahan ATAP (Awal - Tantangan - Aksi - Perubahan)
 
DEMONSTRASI KONTEKSTUAL MODUL 1.3 CGP 10.pptx
DEMONSTRASI KONTEKSTUAL MODUL 1.3 CGP 10.pptxDEMONSTRASI KONTEKSTUAL MODUL 1.3 CGP 10.pptx
DEMONSTRASI KONTEKSTUAL MODUL 1.3 CGP 10.pptx
 
PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...
PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...
PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...
 
Modul Ajar Bahasa Inggris - HOME SWEET HOME (Chapter 3) - Fase D.pdf
Modul Ajar Bahasa Inggris - HOME SWEET HOME (Chapter 3) - Fase D.pdfModul Ajar Bahasa Inggris - HOME SWEET HOME (Chapter 3) - Fase D.pdf
Modul Ajar Bahasa Inggris - HOME SWEET HOME (Chapter 3) - Fase D.pdf
 
SEJARAH PERKEMBANGAN KEPERAWATAN JIWA dan Trend Issue.ppt
SEJARAH PERKEMBANGAN KEPERAWATAN JIWA dan Trend Issue.pptSEJARAH PERKEMBANGAN KEPERAWATAN JIWA dan Trend Issue.ppt
SEJARAH PERKEMBANGAN KEPERAWATAN JIWA dan Trend Issue.ppt
 
MODUL P5 KEWIRAUSAHAAN SMAN 2 SLAWI 2023.pptx
MODUL P5 KEWIRAUSAHAAN SMAN 2 SLAWI 2023.pptxMODUL P5 KEWIRAUSAHAAN SMAN 2 SLAWI 2023.pptx
MODUL P5 KEWIRAUSAHAAN SMAN 2 SLAWI 2023.pptx
 
PPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptx
PPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptxPPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptx
PPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptx
 
Lingkungan bawah airLingkungan bawah air.ppt
Lingkungan bawah airLingkungan bawah air.pptLingkungan bawah airLingkungan bawah air.ppt
Lingkungan bawah airLingkungan bawah air.ppt
 
power point bahasa indonesia "Karya Ilmiah"
power point bahasa indonesia "Karya Ilmiah"power point bahasa indonesia "Karya Ilmiah"
power point bahasa indonesia "Karya Ilmiah"
 
Aksi Nyata PMM Topik Refleksi Diri (1).pdf
Aksi Nyata PMM Topik Refleksi Diri (1).pdfAksi Nyata PMM Topik Refleksi Diri (1).pdf
Aksi Nyata PMM Topik Refleksi Diri (1).pdf
 
MAKALAH KELOMPOK 7 ADMINISTRASI LAYANAN KHUSUS.pdf
MAKALAH KELOMPOK 7 ADMINISTRASI LAYANAN KHUSUS.pdfMAKALAH KELOMPOK 7 ADMINISTRASI LAYANAN KHUSUS.pdf
MAKALAH KELOMPOK 7 ADMINISTRASI LAYANAN KHUSUS.pdf
 
Intellectual Discourse Business in Islamic Perspective - Mej Dr Mohd Adib Abd...
Intellectual Discourse Business in Islamic Perspective - Mej Dr Mohd Adib Abd...Intellectual Discourse Business in Islamic Perspective - Mej Dr Mohd Adib Abd...
Intellectual Discourse Business in Islamic Perspective - Mej Dr Mohd Adib Abd...
 
PPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SD
PPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SDPPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SD
PPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SD
 
algoritma dan pemrograman komputer, tugas kelas 10
algoritma dan pemrograman komputer, tugas kelas 10algoritma dan pemrograman komputer, tugas kelas 10
algoritma dan pemrograman komputer, tugas kelas 10
 

presentasirektorung-cybersecurity-220123020500.pdf

  • 1. Memahami Aplikasi Keamanan dan Pertahanan Siber di Dunia Digital Dr. Edward Wolok, MT. (Rektor UNG)
  • 2. Apa itu cyber security ? • Cyber security adalah teknologi, proses dan praktik yang dirancang untuk melindungi jaringan, komputer, program dan data dari serangan, kerusakan atau akses yang tidak sah. Cyber security juga disebut sebagai upaya untuk melindungi informasi dari adanya cyber attack. Cyber attack dalam operasi informasi adalah semua jenis tindakan yang sengaja dilakukan untuk mengganggu kerahasiaan (confidentiality), integritas (integrity), dan ketersedian (availability) informasi.
  • 3. Apa itu cyber security ? • Semua Perusahaan yang bertransformasi dari data berbasis digital sangat dianjurkan untuk memperhatikan dan menggunakan cyber security dalam menyimpan, mengakses dan mengambil informasi penting. Melindungi informasi dan data merupakan kebutuhan sebagian besar perusahaan dan instansi pemerintah di seluruh dunia karena data merupakan aset berharga dari suatu perusahaan dan bisa menjadi masalah di kemudian hari apabila data tersebut jatuh ke tangan orang yang tidak berhak.
  • 4. Praktik keamanan siber Semua organisasi harus mengidentifikasi praktik keamanan terbaik saat mengakses atau menangani data sensitif dan sistem informasi penting. Tiga item berikut ini penting untuk memelihara daftar periksa keamanan siber yang berguna. 1. Kebijakan Terdokumentasi 2. Kebijakan penggunaan yang dapat diterima 3. Kebijakan akses internet 4. Kebijakan email dan komunikasi 5. Kebijakan akses jarak jauh 6. Kebijakan Bawa Perangkat Anda Sendiri (BYOD) 7. Enkripsi dan privasi 8. Kebijakan pemulihan bencana 9. Perangkat lunak modern dan diperbarui 10. Sering melakukan pelatihan karyawan
  • 5. Tindakan keamanan siber pengguna Daftar periksa keamanan siber praktis harus berisi langkah- langkah yang khusus untuk pengguna jaringan dan sistem. Standar tersebut memastikan bahwa organisasi tetap terlindungi setiap kali pengguna mengakses aset TI yang dimilikinya. Item berikut perlu dimasukkan dalam daftar periksa keamanan siber. Ini untuk memastikan bahwa perilaku pengguna tidak memengaruhi keamanan siber organisasi.
  • 6. Tindakan keamanan siber pengguna • Etiket kata sandi • Mengaudit akun yang dinonaktifkan • Mencegah kata sandi dan akun bersama • Penggunaan situs web yang aman
  • 7. Keamanan siber situs web Bisnis menggunakan situs web mereka untuk memasarkan produk dan layanan mereka. Mereka juga menggunakan email untuk berinteraksi dengan pelanggan dengan menanggapi pertanyaan atau umpan balik pelanggan. Dalam beberapa kasus, beberapa perusahaan mungkin mengumpulkan informasi pribadi klien melalui situs web mereka. Oleh karena itu, keamanan situs web harus menjadi item penting dalam daftar periksa keamanan siber. Ada dua hal utama yang perlu dipertimbangkan untuk mewujudkan keamanan situs web yang optimal.
  • 8. Keamanan siber situs web • Sertifikasi SSL • Penyedia web hosting yang aman • Penyedia domain website yang aman
  • 9. Keamanan siber jaringan Memastikan keamanan jaringan sangat penting untuk bisnis apa pun. Musuh dunia maya selalu mencari kerentanan jaringan yang dapat dieksploitasi untuk mendapatkan akses tidak sah. Item berikut harus ada dalam daftar periksa keamanan siber untuk mewujudkan keamanan situs web yang maksimal.
  • 10. Keamanan siber jaringan • Firewall yang kuat • Perlindungan kata sandi • Segmentasi jaringan • Layar kunci komputer otomatis
  • 11. Elemen apa saja yang ada pada cyber security ? • Dokumen security policy • Information infrastructure • Perimeter Defense • Network Monitoring System • System Information and Event Management • Network Security Assessment • Human resource dan security awareness
  • 12. Apa saja penggunaan istilah cyber yang ada di Indonesia? • Cyber Law • Cyber Security • Cyber Crime • Cyber War • Cyber Attack
  • 13. Apa saja jenis serangan cyber di era digital ini ? • Denial of Service • Malware dan Virus • Botnest dan Zombie • Scareware
  • 14. Apa manfaat cyber security ? • Manfaat dari cyber security yaitu untuk menjaga dan mencegah penyalahgunaan akses maupun pemanfaatan data dalam sistem Teknologi Informasi dari seseorang yang tidak memiliki hak untuk mengakses maupun memanfaatkan data dalam sistem tersebut. • Selain itu, dengan adanya cyber security, reputasi dari perusahaan tetap terjaga, khususnya yang berhubungan dengan pihak pengguna jasa perusahaan tersebut.
  • 15. Aplikasi Password Managers BSSN “SATRIA”
  • 16. Sumber & Daftar Pustaka • IT Governance UK - https://www.itgovernance.co.uk/what- is-cybersecurity • Lembaga IT Governance Indonesia - https://itgid.org
  • 17. Sekian & Semoga Bermanfaat “Satu-satunya keamanan nyata yang akan dimiliki seseorang didunia ini adalah Simpanan Pengetahuan, Pengalaman dan Keahlian” – Henry Ford