SlideShare a Scribd company logo
1 of 31
Sasaran
Memperoleh pemahaman atas pengertian
Information Security (Keamanan Informasi)
Menginformasikan / mensosialisasi Kebijakan
tentang Informasion Security

Membangun Information Security awareness
(kesadaran atas pentingnya Information Security)
pada setiap karyawan dalam melakukan aktivitas
pekerjaan sehari-hari
Agenda
Pengertian Information Security
Penanganan Informasi
Pengamanan Password
Virus dan Spyware
Standar Perangkat Lunak
Keamanan Internet-Browsing
Keamanan Penggunaan E-mail
Keamanan Lingkungan Kerja
Kebijakan Information Security
Kesalahan Konsep yang umum
Kami tidak pernah mengalami insiden
Data saya tidak penting
Kami sudah aman
Isu Keamanan
Berbagi dan penulisan password
Pasword mudah ditebak
Password dikirim dalam bentuk plaintext (contoh:
telnet,POP)
Remote Komputer
Tidak kejalasan policy dan prosedur
Ancaman
Menggunakan dan menyalahgunakan resource
Denial of Service (DOS)
Penghapusan Data

Penyebarluasan Data
Kegagalan komponen
Pengrusakan Data
Pengertian Information Security
Information Security adalah :
Pengamanan pada Confidentiality (C), Integrity (I) dan
Availability (A) sistem informasi, baik yang berada di media
penyimpanan (storage), tahap pemrosesan maupun saat
informasi tersebut dikirim (transmit), terhadap akses dan
modifikasi ilegal dan juga terhadap gangguan pada
ketersediaan layanan (denial of service)
Pengertian Information Security
Mengapa kita memerlukan Information Security ?
Ancaman hacker di Internet dan Intranet
Ketergantungan bisnis pada IT
Internal Control / IT Audit
Penerapan Information Security
Terdapat tiga pendekatan dalam menerapkan
Information Security :
Preventive
Penerapan pengendalian untuk mencegah terjadinya
pelanggaran keamanan sistem informasi

Detective
Penerapan pengendalian untuk mendeteksi terjadinya
pelanggaran keamanan sistem informasi
Penerapan Information Security
Response & Recovery
Penerapan pengendalian untuk menjaga
kelangsungan pengoperasian sistem informasi
Proteksi Informasi
Proteksi informasi dalam penggunaan notebook
:
Jaga agar notebook berada dalam pengawasan
kita.
Jika berpergian usahakan tidak diletakkan di
bagasi.
Proteksi Informasi
Proteksi informasi dalam penggunaan notebook
:
Jangan menyimpan informasi sensitif di dalam
notebook.
Gunakan security lock
Backup data secara periodik
Pengamanan Password
Beberapa hal yang perlu diperhatikan dalam
pembuatan password :
Jangan menggunakan nama, tanggal lahir, nama
perusahaan, idiom, atau kata-kata yang terdapat
dalam kamus
Gunakan password dengan 8 karakter atau lebih
yang terdiri dari kombinasi angka, huruf besar,
huruf kecil dan simbol
Pengamanan Password
Beberapa hal yang perlu diperhatikan dalam
pembuatan password :
Hindari prosedur yang meminta anda
menyimpan password untuk kepentingan login
berikutnya
Ingat baik-baik password tersebut, dan jangan
dituliskan (seperti di dekat komputer atau di
handphone)
Virus dan Spyware
Waspada terhadap operasi yang di luar normal
Jika terinfeksi virus, hentikan pekerjaan/operasi
dan cari bantuan
Jangan buka email dengan attachment yang
mencurigakan
Pastikan agar definisi antivirus terupdate dengan
baik
Standar Perangkat Lunak
Beberapa standar perangkat lunak pada
PC/notebook saat ini antara lain adalah :
Microsoft Windows Operating System
Microsoft Office

Symantec Antivirus
Acrobat Reader
Keamanan Penggunaan Internet
Apa itu Phishing ?
Phishing adalah jenis serangan yang
menggunakan e-mail atau web site palsu yang
didisain untuk mengelabui orang lain dalam
rangka memperoleh data-data penting seperti
nomor kartu kredit, usernames dan password
dengan cara ilegal.
Keamanan di Lingkungan Kerja
Beberapa hal yang perlu dilakukan dalam lingkungan
kerja: :
Hindari penyebaran informasi penting/sensitif. Jangan
meninggalkan dokumen sembarangan di meja kerja.
Gunakan metoda pemusnahan dokumen yang benar.
Misal: menggunakan paper shredder
Jangan biarkan dokumen tertinggal di mesin fotocopy
atau fax
Kunci layar komputer dengan menggunakan password
jika ingin meninggalkan komputer
Keamanan di Lingkungan Kerja
Beberapa hal yang perlu dilakukan dalam
lingkungan kerja: :
Jangan menyimpan informasi penting di dalam USB
flash disk

Jangan meminjamkan USB flash disk sembarangan
Jaga agar pintu masuk kantor senantiasa tertutup
Jangan biasakan meminjamkan ID Card
Keamanan di Lingkungan Kerja
Beberapa hal yang perlu dilakukan dalam
lingkungan kerja: :
Gunakan Enkripsi untuk data-data sensitif
GNUPG
Truecrypt
Social Engineering
Pengertian :
Akuisisi informasi sensitif atau privilege akses
informasi yang dilakukan oleh outsider, dengan
menggunakan kepercayaan yang tidak semestinya
yang dapat dibangun dengan insider
Social Engineering
Social Engineering memanfaatkan kelemahan
sifat dasar manusia:
Keinginan untuk menolong orang lain
Kecenderungan untuk mempercayai orang lain
Kekhawatiran akan memperoleh kesulitan/masalah
Social Engineering
Tingkatkan kewaspadaan:
Tanyakan nama dan identitas
Tanyakan mengapa memerlukan informasi
Tanyakan siapa yang mengautorisasi permintaan
informasi
Kebijakan Information Security
Information Security Policy
Bank Mega Information Security Policy
Third party access policy
Security Training and Awareness Policy
Desktop Management Policy
Password Policy
....
Kebijakan Information Security
Information Security Procedure
Information Classification & Handling Procedure
User Account Management Procedure
End User Computing Procedure
Information Security Incident Response Procedure
Router hardening Procedure
....
Renungan Akhir
Jika Bukan Kita,
Lalu Siapa ?
Jika Bukan Sekarang
Lalu Kapan ?

More Related Content

What's hot

Etika dan keamanan dalam teknologi informasi
Etika dan keamanan dalam teknologi informasiEtika dan keamanan dalam teknologi informasi
Etika dan keamanan dalam teknologi informasi
Fitriyana Migumi
 
Information Security Awareness Training by Wilfrid Laurier University
Information Security Awareness Training by Wilfrid Laurier UniversityInformation Security Awareness Training by Wilfrid Laurier University
Information Security Awareness Training by Wilfrid Laurier University
Atlantic Training, LLC.
 
Presentasi keamanan jaringan
Presentasi keamanan jaringanPresentasi keamanan jaringan
Presentasi keamanan jaringan
Ari Yandi
 

What's hot (20)

Sistem Keamanan Jaringan
Sistem Keamanan JaringanSistem Keamanan Jaringan
Sistem Keamanan Jaringan
 
Dokumen wajib iso 27001
Dokumen wajib iso 27001Dokumen wajib iso 27001
Dokumen wajib iso 27001
 
Literasi Digital - Menjadi Netizen Cerdas
Literasi Digital - Menjadi Netizen CerdasLiterasi Digital - Menjadi Netizen Cerdas
Literasi Digital - Menjadi Netizen Cerdas
 
Keamanan sistem informasi
Keamanan sistem informasiKeamanan sistem informasi
Keamanan sistem informasi
 
Budaya keamanan digital
Budaya keamanan digitalBudaya keamanan digital
Budaya keamanan digital
 
Awareness ISMS ISO 27001:2013
Awareness ISMS ISO 27001:2013Awareness ISMS ISO 27001:2013
Awareness ISMS ISO 27001:2013
 
Pengantar Dan Konsep Keamanan Sistem Informasi
Pengantar Dan Konsep Keamanan Sistem Informasi   Pengantar Dan Konsep Keamanan Sistem Informasi
Pengantar Dan Konsep Keamanan Sistem Informasi
 
Etika dan keamanan dalam teknologi informasi
Etika dan keamanan dalam teknologi informasiEtika dan keamanan dalam teknologi informasi
Etika dan keamanan dalam teknologi informasi
 
Information Security Awareness Training by Wilfrid Laurier University
Information Security Awareness Training by Wilfrid Laurier UniversityInformation Security Awareness Training by Wilfrid Laurier University
Information Security Awareness Training by Wilfrid Laurier University
 
Perlindungan Data Pribadi
Perlindungan Data PribadiPerlindungan Data Pribadi
Perlindungan Data Pribadi
 
Employee Security Awareness Training
Employee Security Awareness TrainingEmployee Security Awareness Training
Employee Security Awareness Training
 
Presentasi keamanan jaringan
Presentasi keamanan jaringanPresentasi keamanan jaringan
Presentasi keamanan jaringan
 
PRESENTASI CYBERSECURITY REKTOR
PRESENTASI CYBERSECURITY REKTORPRESENTASI CYBERSECURITY REKTOR
PRESENTASI CYBERSECURITY REKTOR
 
Cek Privasi dan Keamanan Digital di Ponselmu
Cek Privasi dan Keamanan Digital di PonselmuCek Privasi dan Keamanan Digital di Ponselmu
Cek Privasi dan Keamanan Digital di Ponselmu
 
Security Awareness & Training
Security Awareness & TrainingSecurity Awareness & Training
Security Awareness & Training
 
Ppt Penyebaran Berita Hoax Melalui Internet
Ppt Penyebaran Berita Hoax Melalui InternetPpt Penyebaran Berita Hoax Melalui Internet
Ppt Penyebaran Berita Hoax Melalui Internet
 
Tata Kelola Keamanan Informasi
Tata Kelola Keamanan InformasiTata Kelola Keamanan Informasi
Tata Kelola Keamanan Informasi
 
Server autentikasi
Server autentikasiServer autentikasi
Server autentikasi
 
Cyber crime & Komputer Forensik
Cyber crime & Komputer ForensikCyber crime & Komputer Forensik
Cyber crime & Komputer Forensik
 
New Hire Information Security Awareness
New Hire Information Security AwarenessNew Hire Information Security Awareness
New Hire Information Security Awareness
 

Similar to Security Awareness

SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...
SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...
SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...
Tiara Ayuningsih
 
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
Khusrul Kurniawan
 
552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf
FadlyBandit
 
Sim, bunga lahir wana, prof. dr. hapzi ali, keamanan sistem informasi, mercub...
Sim, bunga lahir wana, prof. dr. hapzi ali, keamanan sistem informasi, mercub...Sim, bunga lahir wana, prof. dr. hapzi ali, keamanan sistem informasi, mercub...
Sim, bunga lahir wana, prof. dr. hapzi ali, keamanan sistem informasi, mercub...
bunga lahir wana
 
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
Afifah Luthfiah
 

Similar to Security Awareness (20)

Pti 09
Pti 09Pti 09
Pti 09
 
Siti nurhaliza,hapzi ali, keamanan sistem informasi, umb jakarta 2017 (10)
Siti nurhaliza,hapzi ali, keamanan sistem informasi, umb jakarta 2017 (10)Siti nurhaliza,hapzi ali, keamanan sistem informasi, umb jakarta 2017 (10)
Siti nurhaliza,hapzi ali, keamanan sistem informasi, umb jakarta 2017 (10)
 
SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...
SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...
SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...
 
Watini,hapzi ali,cara mencegah masuknya virus pada komputer dan cara mencegah...
Watini,hapzi ali,cara mencegah masuknya virus pada komputer dan cara mencegah...Watini,hapzi ali,cara mencegah masuknya virus pada komputer dan cara mencegah...
Watini,hapzi ali,cara mencegah masuknya virus pada komputer dan cara mencegah...
 
Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9
Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9
Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9
 
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
 
TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...
TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...
TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...
 
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
 
Digital Aman Bermedia Digital Ferga.ppt
Digital Aman Bermedia Digital Ferga.pptDigital Aman Bermedia Digital Ferga.ppt
Digital Aman Bermedia Digital Ferga.ppt
 
Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...
Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...
Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...
 
552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf
 
Sim, bunga lahir wana, prof. dr. hapzi ali, keamanan sistem informasi, mercub...
Sim, bunga lahir wana, prof. dr. hapzi ali, keamanan sistem informasi, mercub...Sim, bunga lahir wana, prof. dr. hapzi ali, keamanan sistem informasi, mercub...
Sim, bunga lahir wana, prof. dr. hapzi ali, keamanan sistem informasi, mercub...
 
UTS Keamanan Komputer.pptx
UTS Keamanan Komputer.pptxUTS Keamanan Komputer.pptx
UTS Keamanan Komputer.pptx
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
Safety and security computer
Safety and security computerSafety and security computer
Safety and security computer
 
Amudi pandapotan saragih,hapzi ali,keamanan sistem informasi forum 6 minggu 1...
Amudi pandapotan saragih,hapzi ali,keamanan sistem informasi forum 6 minggu 1...Amudi pandapotan saragih,hapzi ali,keamanan sistem informasi forum 6 minggu 1...
Amudi pandapotan saragih,hapzi ali,keamanan sistem informasi forum 6 minggu 1...
 
10,sim,fathia suwaninda ,hapzi ali ,keamanan sistem informasi, akuntansi,univ...
10,sim,fathia suwaninda ,hapzi ali ,keamanan sistem informasi, akuntansi,univ...10,sim,fathia suwaninda ,hapzi ali ,keamanan sistem informasi, akuntansi,univ...
10,sim,fathia suwaninda ,hapzi ali ,keamanan sistem informasi, akuntansi,univ...
 
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
 
Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...
Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...
Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...
 
2020 06-20 data security lokal-internet ngampooz
2020 06-20 data security lokal-internet ngampooz2020 06-20 data security lokal-internet ngampooz
2020 06-20 data security lokal-internet ngampooz
 

More from Dedi Dwianto (7)

Application Security Trends and Issues
Application Security Trends and IssuesApplication Security Trends and Issues
Application Security Trends and Issues
 
Trend Kejahatan Cyber 2015
Trend Kejahatan Cyber 2015Trend Kejahatan Cyber 2015
Trend Kejahatan Cyber 2015
 
Ancaman & kelemahan server
Ancaman & kelemahan serverAncaman & kelemahan server
Ancaman & kelemahan server
 
Network Security Risk
Network Security RiskNetwork Security Risk
Network Security Risk
 
Vulnerability Assesment
Vulnerability AssesmentVulnerability Assesment
Vulnerability Assesment
 
what is security
what is securitywhat is security
what is security
 
Networking recap
Networking recapNetworking recap
Networking recap
 

Security Awareness

  • 1.
  • 2. Sasaran Memperoleh pemahaman atas pengertian Information Security (Keamanan Informasi) Menginformasikan / mensosialisasi Kebijakan tentang Informasion Security Membangun Information Security awareness (kesadaran atas pentingnya Information Security) pada setiap karyawan dalam melakukan aktivitas pekerjaan sehari-hari
  • 3. Agenda Pengertian Information Security Penanganan Informasi Pengamanan Password Virus dan Spyware Standar Perangkat Lunak Keamanan Internet-Browsing Keamanan Penggunaan E-mail Keamanan Lingkungan Kerja Kebijakan Information Security
  • 4. Kesalahan Konsep yang umum Kami tidak pernah mengalami insiden Data saya tidak penting Kami sudah aman
  • 5. Isu Keamanan Berbagi dan penulisan password Pasword mudah ditebak Password dikirim dalam bentuk plaintext (contoh: telnet,POP) Remote Komputer Tidak kejalasan policy dan prosedur
  • 6. Ancaman Menggunakan dan menyalahgunakan resource Denial of Service (DOS) Penghapusan Data Penyebarluasan Data Kegagalan komponen Pengrusakan Data
  • 7. Pengertian Information Security Information Security adalah : Pengamanan pada Confidentiality (C), Integrity (I) dan Availability (A) sistem informasi, baik yang berada di media penyimpanan (storage), tahap pemrosesan maupun saat informasi tersebut dikirim (transmit), terhadap akses dan modifikasi ilegal dan juga terhadap gangguan pada ketersediaan layanan (denial of service)
  • 8.
  • 9. Pengertian Information Security Mengapa kita memerlukan Information Security ? Ancaman hacker di Internet dan Intranet Ketergantungan bisnis pada IT Internal Control / IT Audit
  • 10. Penerapan Information Security Terdapat tiga pendekatan dalam menerapkan Information Security : Preventive Penerapan pengendalian untuk mencegah terjadinya pelanggaran keamanan sistem informasi Detective Penerapan pengendalian untuk mendeteksi terjadinya pelanggaran keamanan sistem informasi
  • 11. Penerapan Information Security Response & Recovery Penerapan pengendalian untuk menjaga kelangsungan pengoperasian sistem informasi
  • 12. Proteksi Informasi Proteksi informasi dalam penggunaan notebook : Jaga agar notebook berada dalam pengawasan kita. Jika berpergian usahakan tidak diletakkan di bagasi.
  • 13. Proteksi Informasi Proteksi informasi dalam penggunaan notebook : Jangan menyimpan informasi sensitif di dalam notebook. Gunakan security lock Backup data secara periodik
  • 14.
  • 15. Pengamanan Password Beberapa hal yang perlu diperhatikan dalam pembuatan password : Jangan menggunakan nama, tanggal lahir, nama perusahaan, idiom, atau kata-kata yang terdapat dalam kamus Gunakan password dengan 8 karakter atau lebih yang terdiri dari kombinasi angka, huruf besar, huruf kecil dan simbol
  • 16. Pengamanan Password Beberapa hal yang perlu diperhatikan dalam pembuatan password : Hindari prosedur yang meminta anda menyimpan password untuk kepentingan login berikutnya Ingat baik-baik password tersebut, dan jangan dituliskan (seperti di dekat komputer atau di handphone)
  • 17.
  • 18. Virus dan Spyware Waspada terhadap operasi yang di luar normal Jika terinfeksi virus, hentikan pekerjaan/operasi dan cari bantuan Jangan buka email dengan attachment yang mencurigakan Pastikan agar definisi antivirus terupdate dengan baik
  • 19.
  • 20. Standar Perangkat Lunak Beberapa standar perangkat lunak pada PC/notebook saat ini antara lain adalah : Microsoft Windows Operating System Microsoft Office Symantec Antivirus Acrobat Reader
  • 21. Keamanan Penggunaan Internet Apa itu Phishing ? Phishing adalah jenis serangan yang menggunakan e-mail atau web site palsu yang didisain untuk mengelabui orang lain dalam rangka memperoleh data-data penting seperti nomor kartu kredit, usernames dan password dengan cara ilegal.
  • 22.
  • 23. Keamanan di Lingkungan Kerja Beberapa hal yang perlu dilakukan dalam lingkungan kerja: : Hindari penyebaran informasi penting/sensitif. Jangan meninggalkan dokumen sembarangan di meja kerja. Gunakan metoda pemusnahan dokumen yang benar. Misal: menggunakan paper shredder Jangan biarkan dokumen tertinggal di mesin fotocopy atau fax Kunci layar komputer dengan menggunakan password jika ingin meninggalkan komputer
  • 24. Keamanan di Lingkungan Kerja Beberapa hal yang perlu dilakukan dalam lingkungan kerja: : Jangan menyimpan informasi penting di dalam USB flash disk Jangan meminjamkan USB flash disk sembarangan Jaga agar pintu masuk kantor senantiasa tertutup Jangan biasakan meminjamkan ID Card
  • 25. Keamanan di Lingkungan Kerja Beberapa hal yang perlu dilakukan dalam lingkungan kerja: : Gunakan Enkripsi untuk data-data sensitif GNUPG Truecrypt
  • 26. Social Engineering Pengertian : Akuisisi informasi sensitif atau privilege akses informasi yang dilakukan oleh outsider, dengan menggunakan kepercayaan yang tidak semestinya yang dapat dibangun dengan insider
  • 27. Social Engineering Social Engineering memanfaatkan kelemahan sifat dasar manusia: Keinginan untuk menolong orang lain Kecenderungan untuk mempercayai orang lain Kekhawatiran akan memperoleh kesulitan/masalah
  • 28. Social Engineering Tingkatkan kewaspadaan: Tanyakan nama dan identitas Tanyakan mengapa memerlukan informasi Tanyakan siapa yang mengautorisasi permintaan informasi
  • 29. Kebijakan Information Security Information Security Policy Bank Mega Information Security Policy Third party access policy Security Training and Awareness Policy Desktop Management Policy Password Policy ....
  • 30. Kebijakan Information Security Information Security Procedure Information Classification & Handling Procedure User Account Management Procedure End User Computing Procedure Information Security Incident Response Procedure Router hardening Procedure ....
  • 31. Renungan Akhir Jika Bukan Kita, Lalu Siapa ? Jika Bukan Sekarang Lalu Kapan ?