SlideShare a Scribd company logo
1 of 14
Download to read offline
C-TPAT
Trainner : Adrianus. P
Presentations
IT SecurityIT Security
Apa itu C-TPAT ?
 C-TPAT adalah Program keamanan rantai pasok yang
dipimpin oleh U.S. Customs and Border Protection
difokuskan pada peningkatan keamanan rantai pasok
perusahaan swasta sehubungan dengan terorisme.
*Customs-Trade Partnership Against Terrorism
Asal mula penerapan program C-TPAT
1. Jangan tertipu memberikan informasi rahasia
A. Jangan menanggapi email atau panggilan telepon yang meminta
informasi perusahaan yang bersifat rahasia.
B. Selalu diingat bahwa orang-orang jahat berhasil karena mereka
meyakinkan kita dengan mudah untuk ditipu.
C. Berita terbaru dari Kanada melaporkan penipu yang menipu orang
dalam untuk memberikan informasi dengan dukungan teknis Telepon
bersikap baik dan siap untuk membantu.
D. Tetap waspada dan melaporkan kegiatan yang mencurigakan ke
Managemen.
2. Jangan menggunakan komputer yang tidak dilindungi
A. Ketika Anda mengakses informasi sensitif dari komputer yang tak
aman beresiko menempatkan informasi yang Anda gunakan.
B. Perangkat lunak berbahaya ada yang memungkinkan orang untuk
dengan mudah mengintip apa yang sedang anda lakukan secara
online saat mengakses situs yang tidak aman.
C. Jika Anda tidak yakin jika komputer yang anda gunakan ini aman,
jangan menggunakannya untuk mengakses data perusahaan atau
informasi sensitif.
3. Jangan meninggalkan info penting disekitar lokasi
meja/kantor anda
A. Jangan meninggalkan cetakan yang berisi informasi pribadi di meja
Anda. Sangat mudah bagi pengunjung untuk melihat sekilas meja
Anda dan melihat dokumen penting.
B. Jauhkan meja Anda rapi dan dokumen terkunci atau dihancurkan pada
mesin penghancur kertas ketika tidak lagi dibutuhkan.
C. Itu membuat kantor terlihat lebih terorganisir, dan mengurangi risiko
kebocoran informasi.
4. Mengunci komputer dan ponsel saat tidak digunakan
A. Selalu mengunci komputer dan ponsel bila anda tidak
menggunakannya. Anda bekerja pada hal-hal yang penting sehingga
memastikan peralatan tadi aman.
B. Penguncian perangkat tersebut membuat kedua data pribadi serta
data perusahaan serta data kontak aman dari para pengintip.
5. Tetap Waspada dan melaporkan aktivitas yang
mencurigakan
A. Kadang-kadang aktivitas yang mencurigakan tidak begitu jelas seperti
yang kita pikirkan.
B. Sebuah berita terbaru melaporkan bahwa seorang manajer
supermarket, yang secara acak berteman dengan seorang wanita
misterius di Facebook, akhirnya pada hari “kencan” bersama dua
orang pria mengalahkan dia dan merampok tokonya.
C. Berhati-hati pada orang yang Anda belum kenal kemudian meminta
banyak hal, terutama pada online website.
D. Selalu melaporkan kegiatan yang mencurigakan ke Managemen. Jika
ada yang salah, semakin cepat kita tahu tentang hal itu, semakin cepat
kita bisa menghadapinya.
6. Kata Sandi – Memproteksi files penting dan data
A. Kata sandi memproteksi file yang penting pada komputer anda, USB
flash drive, smartphones, laptop, dll.
B. Kehilangan perangkat dapat terjadi pada siapa saja, tapi dengan
melindungi perangkat anda dengan password yang kuat, anda
membuat sulit bagi seseorang untuk membobol/mencuri data anda.
7. Gunakan selalu Password yang tidak mudah ditebak
A. Banyak orang menggunakan password yang jelas seperti “password”,
“kucing”, atau urutan karakter yang jelas pada keyboard qwerty seperti
“asdfg.”
B. Membuat password kompleks dengan termasuk kasus yang berbeda
surat, nomor, dan bahkan tanda baca.
C. Cobalah untuk menggunakan password yang berbeda untuk website
yang berbeda dan komputer. Jadi, jika salah satu diretas, Akun Anda
yang lain tidak terancam.
8. Berhati-hati email yang mencurigakan dan link
A. Hacker mencoba untuk mencuri daftar email dari perusahaan, yang
terjadi baru-baru ini Toshiba. alamat email perusahaan berharga bagi
hacker, yang memungkinkan mereka untuk membuat email palsu dari
"orang-orang nyata.“
B. Selalu menghapus email yang mencurigakan dari orang yang Anda
belum tahu. Dan tidak pernah klik pada link.
C. Membuka email tersebut atau mengklik link di dalamnya dapat
membahayakan komputer Anda tanpa Anda pernah tahu itu.
9. Jangan pasang di perangkat pribadi lainnya tanpa ijin
A. Jangan pasang di perangkat pribadi seperti USB, MP3 player dan
smartphone tanpa izin dari IT.
B. Bahkan merek iPod baru atau USB flash drive bisa terinfeksi virus
jahat.
C. Perangkat ini bisa dikompromikan dengan kode menunggu untuk
memulai segera setelah Anda plug mereka ke komputer.
D. Berbicara dengan IT tentang perangkat Anda dan Biarkan mereka
membuat datanya.
10. Jangan menginstal program yang tidak sah pada
komputer kerja Anda
A. aplikasi berbahaya sering menimbulkan sebagai program yang sah
seperti game, sarana atau bahkan perangkat lunak antivirus.
B. Mereka bertujuan untuk menipu Anda ke dalam menginfeksi komputer
Anda Atau jaringan.
C-TPAT Program for IT Dept.

More Related Content

What's hot

Materi-Pelatihan-Penanggulangan-Kebakaran-TEKNIK-PEMADAMAN-DAN-TEKNIK-PENYELA...
Materi-Pelatihan-Penanggulangan-Kebakaran-TEKNIK-PEMADAMAN-DAN-TEKNIK-PENYELA...Materi-Pelatihan-Penanggulangan-Kebakaran-TEKNIK-PEMADAMAN-DAN-TEKNIK-PENYELA...
Materi-Pelatihan-Penanggulangan-Kebakaran-TEKNIK-PEMADAMAN-DAN-TEKNIK-PENYELA...AnisaSafitri37
 
Safety Induction new.pptx
Safety Induction new.pptxSafety Induction new.pptx
Safety Induction new.pptxReniMutiaraSari
 
PPT AHLI MUDA K3 KONSTRUKSI 1.ppt
PPT AHLI MUDA K3 KONSTRUKSI 1.pptPPT AHLI MUDA K3 KONSTRUKSI 1.ppt
PPT AHLI MUDA K3 KONSTRUKSI 1.pptfirmanmuhnur
 
Metode pelaksanaan
Metode pelaksanaanMetode pelaksanaan
Metode pelaksanaanBetoro Guru
 
Materi Safety Induction GE 2019 Muara Karang FULL 32 SLIDES (1).pptx
Materi Safety Induction GE 2019 Muara Karang FULL 32 SLIDES (1).pptxMateri Safety Induction GE 2019 Muara Karang FULL 32 SLIDES (1).pptx
Materi Safety Induction GE 2019 Muara Karang FULL 32 SLIDES (1).pptxSintaMarlina3
 
Contoh sop security pengamanan - code of conduct
Contoh  sop security pengamanan  - code of conductContoh  sop security pengamanan  - code of conduct
Contoh sop security pengamanan - code of conductAndre Sianipar
 
Industry Code of Practice ob Indoor Air Quality 2010 (DOSH MALAYSIA)
Industry Code of Practice ob Indoor Air Quality 2010 (DOSH MALAYSIA)Industry Code of Practice ob Indoor Air Quality 2010 (DOSH MALAYSIA)
Industry Code of Practice ob Indoor Air Quality 2010 (DOSH MALAYSIA)Mohd Firrdhaus Mohd Sahabuddin
 
6 prinsip penggunaan cutter
6 prinsip penggunaan cutter6 prinsip penggunaan cutter
6 prinsip penggunaan cutterApin Sofyan
 
1 materi diksar_satpam
1 materi diksar_satpam1 materi diksar_satpam
1 materi diksar_satpamRani Apriani
 
Safety meeting uu no 1 tahun 1970
Safety meeting uu no 1 tahun 1970Safety meeting uu no 1 tahun 1970
Safety meeting uu no 1 tahun 1970Rifki Fadli
 
kebisingan di tempat kerja
kebisingan di tempat kerjakebisingan di tempat kerja
kebisingan di tempat kerjaAndi amalia'Elf
 
Prosedur ruang terbatas
Prosedur ruang terbatasProsedur ruang terbatas
Prosedur ruang terbatasRaja Bangun
 
Meeting P2K3 28-03-23.pdf
Meeting P2K3 28-03-23.pdfMeeting P2K3 28-03-23.pdf
Meeting P2K3 28-03-23.pdfSintaMarlina3
 
Appendix 23.3 HS-RA-33 Demobilization of Site Offices Welfare Facilities Stor...
Appendix 23.3 HS-RA-33 Demobilization of Site Offices Welfare Facilities Stor...Appendix 23.3 HS-RA-33 Demobilization of Site Offices Welfare Facilities Stor...
Appendix 23.3 HS-RA-33 Demobilization of Site Offices Welfare Facilities Stor...MohammedAliQazi
 
Safety meting house keeping 5 R
Safety meting house keeping 5 RSafety meting house keeping 5 R
Safety meting house keeping 5 RRifki Fadli
 
5R Training for Operator.ppt
5R Training for Operator.ppt5R Training for Operator.ppt
5R Training for Operator.pptujikamri1
 

What's hot (20)

Materi-Pelatihan-Penanggulangan-Kebakaran-TEKNIK-PEMADAMAN-DAN-TEKNIK-PENYELA...
Materi-Pelatihan-Penanggulangan-Kebakaran-TEKNIK-PEMADAMAN-DAN-TEKNIK-PENYELA...Materi-Pelatihan-Penanggulangan-Kebakaran-TEKNIK-PEMADAMAN-DAN-TEKNIK-PENYELA...
Materi-Pelatihan-Penanggulangan-Kebakaran-TEKNIK-PEMADAMAN-DAN-TEKNIK-PENYELA...
 
Safety Induction new.pptx
Safety Induction new.pptxSafety Induction new.pptx
Safety Induction new.pptx
 
PPT AHLI MUDA K3 KONSTRUKSI 1.ppt
PPT AHLI MUDA K3 KONSTRUKSI 1.pptPPT AHLI MUDA K3 KONSTRUKSI 1.ppt
PPT AHLI MUDA K3 KONSTRUKSI 1.ppt
 
Metode pelaksanaan
Metode pelaksanaanMetode pelaksanaan
Metode pelaksanaan
 
Materi Safety Induction GE 2019 Muara Karang FULL 32 SLIDES (1).pptx
Materi Safety Induction GE 2019 Muara Karang FULL 32 SLIDES (1).pptxMateri Safety Induction GE 2019 Muara Karang FULL 32 SLIDES (1).pptx
Materi Safety Induction GE 2019 Muara Karang FULL 32 SLIDES (1).pptx
 
Working at height
Working at heightWorking at height
Working at height
 
Contoh sop security pengamanan - code of conduct
Contoh  sop security pengamanan  - code of conductContoh  sop security pengamanan  - code of conduct
Contoh sop security pengamanan - code of conduct
 
Industry Code of Practice ob Indoor Air Quality 2010 (DOSH MALAYSIA)
Industry Code of Practice ob Indoor Air Quality 2010 (DOSH MALAYSIA)Industry Code of Practice ob Indoor Air Quality 2010 (DOSH MALAYSIA)
Industry Code of Practice ob Indoor Air Quality 2010 (DOSH MALAYSIA)
 
Safety induction
Safety inductionSafety induction
Safety induction
 
6 prinsip penggunaan cutter
6 prinsip penggunaan cutter6 prinsip penggunaan cutter
6 prinsip penggunaan cutter
 
1 materi diksar_satpam
1 materi diksar_satpam1 materi diksar_satpam
1 materi diksar_satpam
 
Safety meeting uu no 1 tahun 1970
Safety meeting uu no 1 tahun 1970Safety meeting uu no 1 tahun 1970
Safety meeting uu no 1 tahun 1970
 
kebisingan di tempat kerja
kebisingan di tempat kerjakebisingan di tempat kerja
kebisingan di tempat kerja
 
HIRADC
HIRADCHIRADC
HIRADC
 
Prosedur ruang terbatas
Prosedur ruang terbatasProsedur ruang terbatas
Prosedur ruang terbatas
 
Meeting P2K3 28-03-23.pdf
Meeting P2K3 28-03-23.pdfMeeting P2K3 28-03-23.pdf
Meeting P2K3 28-03-23.pdf
 
Appendix 23.3 HS-RA-33 Demobilization of Site Offices Welfare Facilities Stor...
Appendix 23.3 HS-RA-33 Demobilization of Site Offices Welfare Facilities Stor...Appendix 23.3 HS-RA-33 Demobilization of Site Offices Welfare Facilities Stor...
Appendix 23.3 HS-RA-33 Demobilization of Site Offices Welfare Facilities Stor...
 
Safety meting house keeping 5 R
Safety meting house keeping 5 RSafety meting house keeping 5 R
Safety meting house keeping 5 R
 
Tentang 5R.ppt
Tentang 5R.pptTentang 5R.ppt
Tentang 5R.ppt
 
5R Training for Operator.ppt
5R Training for Operator.ppt5R Training for Operator.ppt
5R Training for Operator.ppt
 

Similar to C-TPAT Program for IT Dept.

SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...Afifah Luthfiah
 
Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9
Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9
Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9AzhyqaRereanticaMart
 
Digital Aman Bermedia Digital Ferga.ppt
Digital Aman Bermedia Digital Ferga.pptDigital Aman Bermedia Digital Ferga.ppt
Digital Aman Bermedia Digital Ferga.pptTriFergaPrasetyo
 
Assignment 1 apa itu phishing
Assignment 1 apa itu phishingAssignment 1 apa itu phishing
Assignment 1 apa itu phishingmomoy_bella
 
SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...
SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...
SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...Tiara Ayuningsih
 
Sim, bunga lahir wana, prof. dr. hapzi ali, keamanan sistem informasi, mercub...
Sim, bunga lahir wana, prof. dr. hapzi ali, keamanan sistem informasi, mercub...Sim, bunga lahir wana, prof. dr. hapzi ali, keamanan sistem informasi, mercub...
Sim, bunga lahir wana, prof. dr. hapzi ali, keamanan sistem informasi, mercub...bunga lahir wana
 
Macam Macam Kejahatan Siber ( Cybercrime )
Macam Macam Kejahatan Siber ( Cybercrime ) Macam Macam Kejahatan Siber ( Cybercrime )
Macam Macam Kejahatan Siber ( Cybercrime ) ArifSuryaPutra
 
10,sim,fathia suwaninda ,hapzi ali ,keamanan sistem informasi, akuntansi,univ...
10,sim,fathia suwaninda ,hapzi ali ,keamanan sistem informasi, akuntansi,univ...10,sim,fathia suwaninda ,hapzi ali ,keamanan sistem informasi, akuntansi,univ...
10,sim,fathia suwaninda ,hapzi ali ,keamanan sistem informasi, akuntansi,univ...fathiamunaf
 
ToT presentation For Teens
ToT presentation For Teens ToT presentation For Teens
ToT presentation For Teens adecdr
 
Sim nur putriana, prof. dr. ir. hapzi ali, mm, cma keamanan sistem informasi.pdf
Sim nur putriana, prof. dr. ir. hapzi ali, mm, cma keamanan sistem informasi.pdfSim nur putriana, prof. dr. ir. hapzi ali, mm, cma keamanan sistem informasi.pdf
Sim nur putriana, prof. dr. ir. hapzi ali, mm, cma keamanan sistem informasi.pdfNur Putriana
 
Mengenal Internet Veviii
Mengenal Internet VeviiiMengenal Internet Veviii
Mengenal Internet Veviiiveviii03
 
Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...
Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...
Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...aswi ruhana
 
Panduan keselamatan ict
Panduan keselamatan ictPanduan keselamatan ict
Panduan keselamatan ictJefree Accon
 
Security Awareness
Security Awareness Security Awareness
Security Awareness Dedi Dwianto
 

Similar to C-TPAT Program for IT Dept. (20)

SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
 
Keselamatan data
Keselamatan dataKeselamatan data
Keselamatan data
 
Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9
Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9
Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9
 
Digital Aman Bermedia Digital Ferga.ppt
Digital Aman Bermedia Digital Ferga.pptDigital Aman Bermedia Digital Ferga.ppt
Digital Aman Bermedia Digital Ferga.ppt
 
Complete report
Complete reportComplete report
Complete report
 
Assignment 1 apa itu phishing
Assignment 1 apa itu phishingAssignment 1 apa itu phishing
Assignment 1 apa itu phishing
 
SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...
SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...
SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...
 
cybersecurity chl.pdf
cybersecurity chl.pdfcybersecurity chl.pdf
cybersecurity chl.pdf
 
Sim, bunga lahir wana, prof. dr. hapzi ali, keamanan sistem informasi, mercub...
Sim, bunga lahir wana, prof. dr. hapzi ali, keamanan sistem informasi, mercub...Sim, bunga lahir wana, prof. dr. hapzi ali, keamanan sistem informasi, mercub...
Sim, bunga lahir wana, prof. dr. hapzi ali, keamanan sistem informasi, mercub...
 
Macam Macam Kejahatan Siber ( Cybercrime )
Macam Macam Kejahatan Siber ( Cybercrime ) Macam Macam Kejahatan Siber ( Cybercrime )
Macam Macam Kejahatan Siber ( Cybercrime )
 
10,sim,fathia suwaninda ,hapzi ali ,keamanan sistem informasi, akuntansi,univ...
10,sim,fathia suwaninda ,hapzi ali ,keamanan sistem informasi, akuntansi,univ...10,sim,fathia suwaninda ,hapzi ali ,keamanan sistem informasi, akuntansi,univ...
10,sim,fathia suwaninda ,hapzi ali ,keamanan sistem informasi, akuntansi,univ...
 
Egw teens student presentation (edit)
Egw teens student presentation (edit)Egw teens student presentation (edit)
Egw teens student presentation (edit)
 
ToT presentation For Teens
ToT presentation For Teens ToT presentation For Teens
ToT presentation For Teens
 
Sim nur putriana, prof. dr. ir. hapzi ali, mm, cma keamanan sistem informasi.pdf
Sim nur putriana, prof. dr. ir. hapzi ali, mm, cma keamanan sistem informasi.pdfSim nur putriana, prof. dr. ir. hapzi ali, mm, cma keamanan sistem informasi.pdf
Sim nur putriana, prof. dr. ir. hapzi ali, mm, cma keamanan sistem informasi.pdf
 
Mengenal Internet Veviii
Mengenal Internet VeviiiMengenal Internet Veviii
Mengenal Internet Veviii
 
Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...
Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...
Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...
 
Panduan keselamatan ict
Panduan keselamatan ictPanduan keselamatan ict
Panduan keselamatan ict
 
data-pribadi-ira.pptx
data-pribadi-ira.pptxdata-pribadi-ira.pptx
data-pribadi-ira.pptx
 
CSIRT Awareness v3_Riki Arif Gunawan
CSIRT Awareness v3_Riki Arif GunawanCSIRT Awareness v3_Riki Arif Gunawan
CSIRT Awareness v3_Riki Arif Gunawan
 
Security Awareness
Security Awareness Security Awareness
Security Awareness
 

Recently uploaded

Integrasi nasional dalam bingkai bhinneka tunggal ika
Integrasi nasional dalam bingkai bhinneka tunggal ikaIntegrasi nasional dalam bingkai bhinneka tunggal ika
Integrasi nasional dalam bingkai bhinneka tunggal ikaAtiAnggiSupriyati
 
presentasi lembaga negara yang ada di indonesia
presentasi lembaga negara yang ada di indonesiapresentasi lembaga negara yang ada di indonesia
presentasi lembaga negara yang ada di indonesiaNILAMSARI269850
 
ppt-akhlak-tercela-foya-foya-riya-sumah-takabur-hasad asli.ppt
ppt-akhlak-tercela-foya-foya-riya-sumah-takabur-hasad asli.pptppt-akhlak-tercela-foya-foya-riya-sumah-takabur-hasad asli.ppt
ppt-akhlak-tercela-foya-foya-riya-sumah-takabur-hasad asli.pptAgusRahmat39
 
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdfContoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdfCandraMegawati
 
Salinan dari JUrnal Refleksi Mingguan modul 1.3.pdf
Salinan dari JUrnal Refleksi Mingguan modul 1.3.pdfSalinan dari JUrnal Refleksi Mingguan modul 1.3.pdf
Salinan dari JUrnal Refleksi Mingguan modul 1.3.pdfWidyastutyCoyy
 
ppt-modul-6-pend-seni-di sd kelompok 2 ppt
ppt-modul-6-pend-seni-di sd kelompok 2 pptppt-modul-6-pend-seni-di sd kelompok 2 ppt
ppt-modul-6-pend-seni-di sd kelompok 2 pptArkhaRega1
 
vIDEO kelayakan berita untuk mahasiswa.ppsx
vIDEO kelayakan berita untuk mahasiswa.ppsxvIDEO kelayakan berita untuk mahasiswa.ppsx
vIDEO kelayakan berita untuk mahasiswa.ppsxsyahrulutama16
 
PEMANASAN GLOBAL - MATERI KELAS X MA.pptx
PEMANASAN GLOBAL - MATERI KELAS X MA.pptxPEMANASAN GLOBAL - MATERI KELAS X MA.pptx
PEMANASAN GLOBAL - MATERI KELAS X MA.pptxsukmakarim1998
 
Perumusan Visi dan Prakarsa Perubahan.pptx
Perumusan Visi dan Prakarsa Perubahan.pptxPerumusan Visi dan Prakarsa Perubahan.pptx
Perumusan Visi dan Prakarsa Perubahan.pptxadimulianta1
 
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptx
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptxBab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptx
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptxssuser35630b
 
bab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ika
bab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ikabab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ika
bab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ikaAtiAnggiSupriyati
 
Modul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase CModul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase CAbdiera
 
PPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptx
PPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptxPPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptx
PPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptxdpp11tya
 
(NEW) Template Presentasi UGM 2 (2).pptx
(NEW) Template Presentasi UGM 2 (2).pptx(NEW) Template Presentasi UGM 2 (2).pptx
(NEW) Template Presentasi UGM 2 (2).pptxSirlyPutri1
 
RENCANA + Link2 Materi Pelatihan/BimTek "PTK 007 Rev-5 Thn 2023 (PENGADAAN) &...
RENCANA + Link2 Materi Pelatihan/BimTek "PTK 007 Rev-5 Thn 2023 (PENGADAAN) &...RENCANA + Link2 Materi Pelatihan/BimTek "PTK 007 Rev-5 Thn 2023 (PENGADAAN) &...
RENCANA + Link2 Materi Pelatihan/BimTek "PTK 007 Rev-5 Thn 2023 (PENGADAAN) &...Kanaidi ken
 
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdf
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdfREFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdf
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdfirwanabidin08
 
1.3.a.3. Mulai dari Diri - Modul 1.3 Refleksi 1 Imajinasiku tentang Murid di ...
1.3.a.3. Mulai dari Diri - Modul 1.3 Refleksi 1 Imajinasiku tentang Murid di ...1.3.a.3. Mulai dari Diri - Modul 1.3 Refleksi 1 Imajinasiku tentang Murid di ...
1.3.a.3. Mulai dari Diri - Modul 1.3 Refleksi 1 Imajinasiku tentang Murid di ...MetalinaSimanjuntak1
 
MATEMATIKA EKONOMI MATERI ANUITAS DAN NILAI ANUITAS
MATEMATIKA EKONOMI MATERI ANUITAS DAN NILAI ANUITASMATEMATIKA EKONOMI MATERI ANUITAS DAN NILAI ANUITAS
MATEMATIKA EKONOMI MATERI ANUITAS DAN NILAI ANUITASbilqisizzati
 
2 KISI-KISI Ujian Sekolah Dasar mata pelajaranPPKn 2024.pdf
2 KISI-KISI Ujian Sekolah Dasar  mata pelajaranPPKn 2024.pdf2 KISI-KISI Ujian Sekolah Dasar  mata pelajaranPPKn 2024.pdf
2 KISI-KISI Ujian Sekolah Dasar mata pelajaranPPKn 2024.pdfsdn3jatiblora
 
AKSI NYATA BERBAGI PRAKTIK BAIK MELALUI PMM
AKSI NYATA BERBAGI PRAKTIK BAIK MELALUI PMMAKSI NYATA BERBAGI PRAKTIK BAIK MELALUI PMM
AKSI NYATA BERBAGI PRAKTIK BAIK MELALUI PMMIGustiBagusGending
 

Recently uploaded (20)

Integrasi nasional dalam bingkai bhinneka tunggal ika
Integrasi nasional dalam bingkai bhinneka tunggal ikaIntegrasi nasional dalam bingkai bhinneka tunggal ika
Integrasi nasional dalam bingkai bhinneka tunggal ika
 
presentasi lembaga negara yang ada di indonesia
presentasi lembaga negara yang ada di indonesiapresentasi lembaga negara yang ada di indonesia
presentasi lembaga negara yang ada di indonesia
 
ppt-akhlak-tercela-foya-foya-riya-sumah-takabur-hasad asli.ppt
ppt-akhlak-tercela-foya-foya-riya-sumah-takabur-hasad asli.pptppt-akhlak-tercela-foya-foya-riya-sumah-takabur-hasad asli.ppt
ppt-akhlak-tercela-foya-foya-riya-sumah-takabur-hasad asli.ppt
 
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdfContoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
 
Salinan dari JUrnal Refleksi Mingguan modul 1.3.pdf
Salinan dari JUrnal Refleksi Mingguan modul 1.3.pdfSalinan dari JUrnal Refleksi Mingguan modul 1.3.pdf
Salinan dari JUrnal Refleksi Mingguan modul 1.3.pdf
 
ppt-modul-6-pend-seni-di sd kelompok 2 ppt
ppt-modul-6-pend-seni-di sd kelompok 2 pptppt-modul-6-pend-seni-di sd kelompok 2 ppt
ppt-modul-6-pend-seni-di sd kelompok 2 ppt
 
vIDEO kelayakan berita untuk mahasiswa.ppsx
vIDEO kelayakan berita untuk mahasiswa.ppsxvIDEO kelayakan berita untuk mahasiswa.ppsx
vIDEO kelayakan berita untuk mahasiswa.ppsx
 
PEMANASAN GLOBAL - MATERI KELAS X MA.pptx
PEMANASAN GLOBAL - MATERI KELAS X MA.pptxPEMANASAN GLOBAL - MATERI KELAS X MA.pptx
PEMANASAN GLOBAL - MATERI KELAS X MA.pptx
 
Perumusan Visi dan Prakarsa Perubahan.pptx
Perumusan Visi dan Prakarsa Perubahan.pptxPerumusan Visi dan Prakarsa Perubahan.pptx
Perumusan Visi dan Prakarsa Perubahan.pptx
 
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptx
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptxBab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptx
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptx
 
bab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ika
bab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ikabab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ika
bab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ika
 
Modul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase CModul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase C
 
PPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptx
PPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptxPPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptx
PPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptx
 
(NEW) Template Presentasi UGM 2 (2).pptx
(NEW) Template Presentasi UGM 2 (2).pptx(NEW) Template Presentasi UGM 2 (2).pptx
(NEW) Template Presentasi UGM 2 (2).pptx
 
RENCANA + Link2 Materi Pelatihan/BimTek "PTK 007 Rev-5 Thn 2023 (PENGADAAN) &...
RENCANA + Link2 Materi Pelatihan/BimTek "PTK 007 Rev-5 Thn 2023 (PENGADAAN) &...RENCANA + Link2 Materi Pelatihan/BimTek "PTK 007 Rev-5 Thn 2023 (PENGADAAN) &...
RENCANA + Link2 Materi Pelatihan/BimTek "PTK 007 Rev-5 Thn 2023 (PENGADAAN) &...
 
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdf
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdfREFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdf
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdf
 
1.3.a.3. Mulai dari Diri - Modul 1.3 Refleksi 1 Imajinasiku tentang Murid di ...
1.3.a.3. Mulai dari Diri - Modul 1.3 Refleksi 1 Imajinasiku tentang Murid di ...1.3.a.3. Mulai dari Diri - Modul 1.3 Refleksi 1 Imajinasiku tentang Murid di ...
1.3.a.3. Mulai dari Diri - Modul 1.3 Refleksi 1 Imajinasiku tentang Murid di ...
 
MATEMATIKA EKONOMI MATERI ANUITAS DAN NILAI ANUITAS
MATEMATIKA EKONOMI MATERI ANUITAS DAN NILAI ANUITASMATEMATIKA EKONOMI MATERI ANUITAS DAN NILAI ANUITAS
MATEMATIKA EKONOMI MATERI ANUITAS DAN NILAI ANUITAS
 
2 KISI-KISI Ujian Sekolah Dasar mata pelajaranPPKn 2024.pdf
2 KISI-KISI Ujian Sekolah Dasar  mata pelajaranPPKn 2024.pdf2 KISI-KISI Ujian Sekolah Dasar  mata pelajaranPPKn 2024.pdf
2 KISI-KISI Ujian Sekolah Dasar mata pelajaranPPKn 2024.pdf
 
AKSI NYATA BERBAGI PRAKTIK BAIK MELALUI PMM
AKSI NYATA BERBAGI PRAKTIK BAIK MELALUI PMMAKSI NYATA BERBAGI PRAKTIK BAIK MELALUI PMM
AKSI NYATA BERBAGI PRAKTIK BAIK MELALUI PMM
 

C-TPAT Program for IT Dept.

  • 1. C-TPAT Trainner : Adrianus. P Presentations IT SecurityIT Security
  • 2. Apa itu C-TPAT ?  C-TPAT adalah Program keamanan rantai pasok yang dipimpin oleh U.S. Customs and Border Protection difokuskan pada peningkatan keamanan rantai pasok perusahaan swasta sehubungan dengan terorisme. *Customs-Trade Partnership Against Terrorism
  • 3. Asal mula penerapan program C-TPAT
  • 4. 1. Jangan tertipu memberikan informasi rahasia A. Jangan menanggapi email atau panggilan telepon yang meminta informasi perusahaan yang bersifat rahasia. B. Selalu diingat bahwa orang-orang jahat berhasil karena mereka meyakinkan kita dengan mudah untuk ditipu. C. Berita terbaru dari Kanada melaporkan penipu yang menipu orang dalam untuk memberikan informasi dengan dukungan teknis Telepon bersikap baik dan siap untuk membantu. D. Tetap waspada dan melaporkan kegiatan yang mencurigakan ke Managemen.
  • 5. 2. Jangan menggunakan komputer yang tidak dilindungi A. Ketika Anda mengakses informasi sensitif dari komputer yang tak aman beresiko menempatkan informasi yang Anda gunakan. B. Perangkat lunak berbahaya ada yang memungkinkan orang untuk dengan mudah mengintip apa yang sedang anda lakukan secara online saat mengakses situs yang tidak aman. C. Jika Anda tidak yakin jika komputer yang anda gunakan ini aman, jangan menggunakannya untuk mengakses data perusahaan atau informasi sensitif.
  • 6. 3. Jangan meninggalkan info penting disekitar lokasi meja/kantor anda A. Jangan meninggalkan cetakan yang berisi informasi pribadi di meja Anda. Sangat mudah bagi pengunjung untuk melihat sekilas meja Anda dan melihat dokumen penting. B. Jauhkan meja Anda rapi dan dokumen terkunci atau dihancurkan pada mesin penghancur kertas ketika tidak lagi dibutuhkan. C. Itu membuat kantor terlihat lebih terorganisir, dan mengurangi risiko kebocoran informasi.
  • 7. 4. Mengunci komputer dan ponsel saat tidak digunakan A. Selalu mengunci komputer dan ponsel bila anda tidak menggunakannya. Anda bekerja pada hal-hal yang penting sehingga memastikan peralatan tadi aman. B. Penguncian perangkat tersebut membuat kedua data pribadi serta data perusahaan serta data kontak aman dari para pengintip.
  • 8. 5. Tetap Waspada dan melaporkan aktivitas yang mencurigakan A. Kadang-kadang aktivitas yang mencurigakan tidak begitu jelas seperti yang kita pikirkan. B. Sebuah berita terbaru melaporkan bahwa seorang manajer supermarket, yang secara acak berteman dengan seorang wanita misterius di Facebook, akhirnya pada hari “kencan” bersama dua orang pria mengalahkan dia dan merampok tokonya. C. Berhati-hati pada orang yang Anda belum kenal kemudian meminta banyak hal, terutama pada online website. D. Selalu melaporkan kegiatan yang mencurigakan ke Managemen. Jika ada yang salah, semakin cepat kita tahu tentang hal itu, semakin cepat kita bisa menghadapinya.
  • 9. 6. Kata Sandi – Memproteksi files penting dan data A. Kata sandi memproteksi file yang penting pada komputer anda, USB flash drive, smartphones, laptop, dll. B. Kehilangan perangkat dapat terjadi pada siapa saja, tapi dengan melindungi perangkat anda dengan password yang kuat, anda membuat sulit bagi seseorang untuk membobol/mencuri data anda.
  • 10. 7. Gunakan selalu Password yang tidak mudah ditebak A. Banyak orang menggunakan password yang jelas seperti “password”, “kucing”, atau urutan karakter yang jelas pada keyboard qwerty seperti “asdfg.” B. Membuat password kompleks dengan termasuk kasus yang berbeda surat, nomor, dan bahkan tanda baca. C. Cobalah untuk menggunakan password yang berbeda untuk website yang berbeda dan komputer. Jadi, jika salah satu diretas, Akun Anda yang lain tidak terancam.
  • 11. 8. Berhati-hati email yang mencurigakan dan link A. Hacker mencoba untuk mencuri daftar email dari perusahaan, yang terjadi baru-baru ini Toshiba. alamat email perusahaan berharga bagi hacker, yang memungkinkan mereka untuk membuat email palsu dari "orang-orang nyata.“ B. Selalu menghapus email yang mencurigakan dari orang yang Anda belum tahu. Dan tidak pernah klik pada link. C. Membuka email tersebut atau mengklik link di dalamnya dapat membahayakan komputer Anda tanpa Anda pernah tahu itu.
  • 12. 9. Jangan pasang di perangkat pribadi lainnya tanpa ijin A. Jangan pasang di perangkat pribadi seperti USB, MP3 player dan smartphone tanpa izin dari IT. B. Bahkan merek iPod baru atau USB flash drive bisa terinfeksi virus jahat. C. Perangkat ini bisa dikompromikan dengan kode menunggu untuk memulai segera setelah Anda plug mereka ke komputer. D. Berbicara dengan IT tentang perangkat Anda dan Biarkan mereka membuat datanya.
  • 13. 10. Jangan menginstal program yang tidak sah pada komputer kerja Anda A. aplikasi berbahaya sering menimbulkan sebagai program yang sah seperti game, sarana atau bahkan perangkat lunak antivirus. B. Mereka bertujuan untuk menipu Anda ke dalam menginfeksi komputer Anda Atau jaringan.