SlideShare a Scribd company logo
1 of 18
Download to read offline
ASPEK
SECURITY & HUKUM
IMPLEMENTASI CCTV
DALAM PDP
IGN MANTRA
PERBANAS INSTITUTE
IAII
APTIKOM DKI JAKARTA
PDP WATCH INDONESIA
CCTV
• CCTV kamera penyamar digunakan untuk
mengawasi suatu tempat tanpa diketahui orang
yang berada di lokasi tersebut. Ini
merupakan fungsi yang berlawanan karena
umumnya kamera CCTV dirancang untuk
memperingatkan orang di lokasi tersebut agar
tidak melakukan tindakan seperti aksi kriminal.
• WIKIPEDIA. Closed-circuit television (CCTV),
Though almost all video cameras fit this
definition, the term is most often applied to those
used for surveillance in areas that may need
monitoring such as banks, stores, and other areas
where security is needed. Though videotelephony
is seldom called "CCTV" one exception is the use
of video in distance education, where it is an
important tool.
Pros vs Cons
• Pro 1. Public Video Surveillance Improves Public
Safety
• Pro 2. Public Surveillance Cameras Reduce
Crime Rate
• Pro 3. Public Video Surveillance Helps Catch
Criminals
• Pro 4. Video Cameras in Public Locations
Provide Evidence and Gather Clues
• Pro 5. Public Video Surveillance Brings
Convenience for Everyday Life
• Pro. 6. Maintain records
Pros vs Cons
• Con 1. Surveillance Systems Are Easily Abused
• Con 2. Effectiveness of a Public Security
Camera Is Doubted
• Con 3. Public Camera Surveillance Is
Expensive
• Con 4. Can make people uncomfortable and
breach privacy
• Con 5. Vulnerable
• Con 6. Unable to stop crime
Pros vs Cons
• Pro 1. Public Video Surveillance
Improves Public Safety
• Pro 2. Public Surveillance Cameras
Reduce Crime Rate
• Pro 3. Public Video Surveillance Helps
Catch Criminals
• Pro 4. Video Cameras in Public
Locations Provide Evidence and
Gather Clues
• Pro 5. Public Video Surveillance Brings
Convenience for Everyday Life
Con 1. Surveillance Systems Are Easily AbusedCon
Con 2. Effectiveness of a Public Security Camera Is DoubtedCon
Con 3. Public Camera Surveillance Is ExpensiveCon
Con 4. Can make people uncomfortable and breach privacyCon
Con 5. VulnerableCon
Con 6. Unable to stop crimeCon
Security Camera Types
Perlindungan Hukum di Indonesia
2008
Undang-Undang No. 11 Tahun 2008 tanggal 21 April 2008
•Tentang Informasi dan Transaksi Elektronik
2012
Peraturan Pemerintah No. 82 Tahun 2012
•Tentang Penyelenggaran Sistem dan Transaksi Elektronik
2020
RUU PERLINDUNGAN DATA PRIBADI
PDP Indonesia (Draft)
Berdasarkan draf per Desember 2019, RUU PDP memuat 72 pasal
dan 15 bab, point2 PDP sbb :
1. Definisi data pribadi
2. Jenis-jenis data pribadi
3. Penghapusan data pribadi
4. Kegagalan perlindungan data pribadi
5. Sanksi pidana atas pelanggaran penggunaan data pribadi
Selain dikenai denda Rp 70 miliar, pelaku bisa dikenai pidana
tambahan berupa perampasan harta kekayaan yang diperoleh dari
penyalahgunaan data pribadi.
GDPRInfokomputer Nopember 2018
IGN Mantra
• Regulasi yang mengatur tentang kerahasiaan data
pribadi atau data privacy bagi seluruh perusahaan di
dunia yang sedang menyimpang,
mengelola/memproses data penduduk/personel Uni
Eropa (EU).
• Peraturan Perlindungan Data Umum, disepakati oleh
Parlemen Eropa dan Dewan pada bulan April 2016
yang akan menggantikan Peraturan Perlindungan
Data 95/46/ec pada musim semi 2018 sebagai
hukum utama yang mengatur bagaimana
perusahaan melindungi data pribadi warga Eropa.
• Perusahaan yang sudah sesuai dengan petunjuk
harus memastikan bahwa mereka sesuai dengan
persyaratan baru GDPR yang telah efektif aturan ini
pada 25 Mei 2018. Perusahaan yang gagal mencapai
kepatuhan atau melanggar GDPR pada batas waktu
tersebut akan dikenakan pinalti dan denda.
Kunci privasi
dan persyaratan
perlindungan
data dari GDPR
1. Membutuhkan persetujuan subyek untuk
pemrosesan data.
2. Meng-anonimkan data yang dikumpulkan untuk
melindungi privasi
3. Memberikan pemberitahuan/notifikasi terhadap
pelanggaran/penyalahgunaan data.
4. Aman bila digunakan untuk transfer data lintas
batas.
5. Mewajibkan perusahaan tertentu untuk menunjuk
petugas perlindungan data dalam mengawasi
kepatuhan GDPR, sederhananya, GDPR
mengamanatkan seperangkat standar dasar untuk
perusahaan yang menangani data warga/individu
UE untuk lebih ketat dan aman dalam menjaga
pemrosesan dan pergerakan data pribadi warga
tersebut.
ALAT PRODUKSI DATA
FORM TERTULIS COMPUTER CAMERA SENSOR (FINGER
PRINT, RETINA)
SMART PHONE
SMART TV IOT DLL
ANCAMAN TERHADAP DATA
NATURAL DISASTERS ANDA YANG
MEMBOCORKAN SENDIRI
PIHAK LAIN YANG
MEMEGANG DATA ANDA
DATA SECURITY THREATS (BREACH)
PUBLIC WIFI
ACCESS
SHOULDER
SURFING
EMAIL SPAM PHISHING
SCAMS
MALWARE
ANCAMAN DAN POTENTIAL LOSSES
• Kehilangan Financial
• Resources Hilang
• Identitas Hilang (The Net.)
• Kehilangan Kepercayaan
• Data Hilang
• Penyalahgunaan
Apa yang harus dilakukan
bagi Pribadi dan Organisasi
1. Pilih medan perang dengan bijak. Mengukur anggaran dan
kebutuhan. Security berbasis solusi terbaik. (Lesson learn
yang sudah pernah dikerjakan perusahaan lain).
2. Kembali ke basic security. Proteksi dan melakukan
pengukuran risiko, melakukan user awareness training.
3. Fokus kepada hasil analisis risiko. Perlu disadari hacker
akan mencari celah terlemah di dalam organisasi.
4. Keterlibatan personil IT dan departemen IT baik jangka
pendek maupun Panjang. Menerapkan strategi IT yang baik
dan bertahan dari segala macam gangguan security yang
akan datang. Misal : mengukur KPI personil dan
departemen masing-masing.
5. Patuhi policy dan SOP keamanan informasi baik pribadi
maupun organisasi, tegakkan dengan sertifikasi dan ISO
27001 bila perlu.
KONKLUSI
1
Industri 4.0 dan Society
5.0 tidak dapat dihindari,
harus diterima dengan
rasa aman dan nyaman.
2
Keamanan Data dan
Informasi baik Pribadi
dan Organisasi wajib
dilakukan oleh semua
pihak.
•UU ITE, PSTE dan GDPR
3
INSIDEN DATA BREACH
dapat terjadi di semua
organisasi tergantung
kesiapan masing-masing
organisasi.
•CERT/CSIRT, NIST
4
AWARENESS dan
Sertifikasi People, Proses
dan Technology, agar
Organisasi/Pribadi aman
dari gangguan insiden
security.
•EC-Council, SANS dll
•ISO 27001, COBIT 5, ISO
20000 dll
5
Anggaran, Perencanaan
dan Implementasi
memegang peranan
sangat penting dalam
menurunkan insiden
security organisasi.
•IT Policy dan IT Plan
6
Rasa aman dan nyaman
bagi pribadi dan
organisasi akan
meningkatkan value
market organisasi.
•CIA achievement
TERIMA KASIH
Contact :
ignmantra@gmail.com

More Related Content

What's hot

2019 03-25 acad-csirt career in security to polinela lampung 25 maret2019 final
2019 03-25 acad-csirt career in security to polinela lampung 25 maret2019 final2019 03-25 acad-csirt career in security to polinela lampung 25 maret2019 final
2019 03-25 acad-csirt career in security to polinela lampung 25 maret2019 finalIGN MANTRA
 
2020 07-02 cyber crime n data security-ign mantra
2020 07-02 cyber crime n data security-ign mantra2020 07-02 cyber crime n data security-ign mantra
2020 07-02 cyber crime n data security-ign mantraIGN MANTRA
 
2018 11-12 acad-csirt updated cyber security pemda bssn
2018 11-12 acad-csirt updated cyber security pemda bssn2018 11-12 acad-csirt updated cyber security pemda bssn
2018 11-12 acad-csirt updated cyber security pemda bssnIGN MANTRA
 
Karir dan Kompetensi Keamanan Siber RTIK Bali 28 Agustus 2020
Karir dan Kompetensi Keamanan Siber RTIK Bali 28 Agustus 2020Karir dan Kompetensi Keamanan Siber RTIK Bali 28 Agustus 2020
Karir dan Kompetensi Keamanan Siber RTIK Bali 28 Agustus 2020IGN MANTRA
 
Security Incident Response and Handling, Best Practices, ACAD-CSIRT
Security Incident Response and Handling, Best Practices, ACAD-CSIRTSecurity Incident Response and Handling, Best Practices, ACAD-CSIRT
Security Incident Response and Handling, Best Practices, ACAD-CSIRTIGN MANTRA
 
PRESENTASI CYBERSECURITY REKTOR
PRESENTASI CYBERSECURITY REKTORPRESENTASI CYBERSECURITY REKTOR
PRESENTASI CYBERSECURITY REKTORWalid Umar
 
Profesi Penyelidik Kejahaan Cyber dan Keterkaitannya dengan Kasus Cyber Bullying
Profesi Penyelidik Kejahaan Cyber dan Keterkaitannya dengan Kasus Cyber BullyingProfesi Penyelidik Kejahaan Cyber dan Keterkaitannya dengan Kasus Cyber Bullying
Profesi Penyelidik Kejahaan Cyber dan Keterkaitannya dengan Kasus Cyber BullyingPrizka Airianiain
 
Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)
Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)
Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)RifaldySaputra1
 
16 securing information systems
16 securing information systems16 securing information systems
16 securing information systemsreidjen raden
 
Kelompok 2 ( keamanan sistem informasi )
Kelompok 2 ( keamanan sistem informasi )Kelompok 2 ( keamanan sistem informasi )
Kelompok 2 ( keamanan sistem informasi )Syahrul Syafriza
 
Mengenal Cyber Scurity
Mengenal Cyber Scurity Mengenal Cyber Scurity
Mengenal Cyber Scurity Selancar Info
 
It keamanan sis inf berbasis internet
It keamanan sis inf berbasis internetIt keamanan sis inf berbasis internet
It keamanan sis inf berbasis internetFathoni Mahardika II
 
Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9
Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9
Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9AzhyqaRereanticaMart
 
Makalah tentang keamanan komputer
Makalah tentang keamanan komputerMakalah tentang keamanan komputer
Makalah tentang keamanan komputer082393805433
 

What's hot (19)

2019 03-25 acad-csirt career in security to polinela lampung 25 maret2019 final
2019 03-25 acad-csirt career in security to polinela lampung 25 maret2019 final2019 03-25 acad-csirt career in security to polinela lampung 25 maret2019 final
2019 03-25 acad-csirt career in security to polinela lampung 25 maret2019 final
 
2020 07-02 cyber crime n data security-ign mantra
2020 07-02 cyber crime n data security-ign mantra2020 07-02 cyber crime n data security-ign mantra
2020 07-02 cyber crime n data security-ign mantra
 
2018 11-12 acad-csirt updated cyber security pemda bssn
2018 11-12 acad-csirt updated cyber security pemda bssn2018 11-12 acad-csirt updated cyber security pemda bssn
2018 11-12 acad-csirt updated cyber security pemda bssn
 
Karir dan Kompetensi Keamanan Siber RTIK Bali 28 Agustus 2020
Karir dan Kompetensi Keamanan Siber RTIK Bali 28 Agustus 2020Karir dan Kompetensi Keamanan Siber RTIK Bali 28 Agustus 2020
Karir dan Kompetensi Keamanan Siber RTIK Bali 28 Agustus 2020
 
Security Incident Response and Handling, Best Practices, ACAD-CSIRT
Security Incident Response and Handling, Best Practices, ACAD-CSIRTSecurity Incident Response and Handling, Best Practices, ACAD-CSIRT
Security Incident Response and Handling, Best Practices, ACAD-CSIRT
 
PRESENTASI CYBERSECURITY REKTOR
PRESENTASI CYBERSECURITY REKTORPRESENTASI CYBERSECURITY REKTOR
PRESENTASI CYBERSECURITY REKTOR
 
Pindad kepedulian keamanan informasi
Pindad   kepedulian keamanan informasiPindad   kepedulian keamanan informasi
Pindad kepedulian keamanan informasi
 
Profesi Penyelidik Kejahaan Cyber dan Keterkaitannya dengan Kasus Cyber Bullying
Profesi Penyelidik Kejahaan Cyber dan Keterkaitannya dengan Kasus Cyber BullyingProfesi Penyelidik Kejahaan Cyber dan Keterkaitannya dengan Kasus Cyber Bullying
Profesi Penyelidik Kejahaan Cyber dan Keterkaitannya dengan Kasus Cyber Bullying
 
Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)
Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)
Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)
 
Introduction to Cyber Security
Introduction to Cyber SecurityIntroduction to Cyber Security
Introduction to Cyber Security
 
ISMS Awareness_Intan Rahayu
ISMS Awareness_Intan RahayuISMS Awareness_Intan Rahayu
ISMS Awareness_Intan Rahayu
 
16 securing information systems
16 securing information systems16 securing information systems
16 securing information systems
 
Oajis 21 1405
Oajis 21 1405Oajis 21 1405
Oajis 21 1405
 
Hubungan PP60 2008 dan tata kelola serta SNI
Hubungan PP60 2008 dan tata kelola serta SNIHubungan PP60 2008 dan tata kelola serta SNI
Hubungan PP60 2008 dan tata kelola serta SNI
 
Kelompok 2 ( keamanan sistem informasi )
Kelompok 2 ( keamanan sistem informasi )Kelompok 2 ( keamanan sistem informasi )
Kelompok 2 ( keamanan sistem informasi )
 
Mengenal Cyber Scurity
Mengenal Cyber Scurity Mengenal Cyber Scurity
Mengenal Cyber Scurity
 
It keamanan sis inf berbasis internet
It keamanan sis inf berbasis internetIt keamanan sis inf berbasis internet
It keamanan sis inf berbasis internet
 
Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9
Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9
Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9
 
Makalah tentang keamanan komputer
Makalah tentang keamanan komputerMakalah tentang keamanan komputer
Makalah tentang keamanan komputer
 

Similar to 2020 07-16 aspek security n hukum cctv-ign mantra

Presentasi keamanan jaringan
Presentasi keamanan jaringanPresentasi keamanan jaringan
Presentasi keamanan jaringanAri Yandi
 
Perlindungan Data Pribadi di Era Disrupsi 4.0 - Problem dan Usulan
Perlindungan Data Pribadi di Era Disrupsi 4.0 - Problem dan UsulanPerlindungan Data Pribadi di Era Disrupsi 4.0 - Problem dan Usulan
Perlindungan Data Pribadi di Era Disrupsi 4.0 - Problem dan UsulanIsmail Fahmi
 
21523097 kapita selekta.pdf
21523097 kapita selekta.pdf21523097 kapita selekta.pdf
21523097 kapita selekta.pdf21523097
 
Keamanan dan Privasi Data Pengguna di Bidang IoT - BK - Januari 2022.pptx
Keamanan dan Privasi Data Pengguna di Bidang IoT - BK - Januari 2022.pptxKeamanan dan Privasi Data Pengguna di Bidang IoT - BK - Januari 2022.pptx
Keamanan dan Privasi Data Pengguna di Bidang IoT - BK - Januari 2022.pptxEnsign Handoko
 
Perlindungan Data Pribadi di Indonesia
Perlindungan Data Pribadi di IndonesiaPerlindungan Data Pribadi di Indonesia
Perlindungan Data Pribadi di IndonesiaIsmail Fahmi
 
Konsep Dasar IoT.pptx
Konsep Dasar IoT.pptxKonsep Dasar IoT.pptx
Konsep Dasar IoT.pptxDwikiNugroho2
 
pptdigitalisasibidangakuntansi-220928020514-433971b2 (1).pptx
pptdigitalisasibidangakuntansi-220928020514-433971b2 (1).pptxpptdigitalisasibidangakuntansi-220928020514-433971b2 (1).pptx
pptdigitalisasibidangakuntansi-220928020514-433971b2 (1).pptxafriana5
 
ppt hari ini.pptx
ppt hari ini.pptxppt hari ini.pptx
ppt hari ini.pptxMeiRinta1
 
Kementerian ictl
Kementerian ictlKementerian ictl
Kementerian ictlfafa111283
 
PPT Digitalisasi Bidang Akuntansi.pptx
PPT Digitalisasi Bidang Akuntansi.pptxPPT Digitalisasi Bidang Akuntansi.pptx
PPT Digitalisasi Bidang Akuntansi.pptxRifalDP11
 
Cybertooth voip sebagai_aplikasi_pengamanan komunikasi suara era digital pada...
Cybertooth voip sebagai_aplikasi_pengamanan komunikasi suara era digital pada...Cybertooth voip sebagai_aplikasi_pengamanan komunikasi suara era digital pada...
Cybertooth voip sebagai_aplikasi_pengamanan komunikasi suara era digital pada...idsecconf
 
mengenal big data dan privasi
mengenal big data dan privasi mengenal big data dan privasi
mengenal big data dan privasi farhan syahreza
 
Tugas keamanan komputer. rahayu oktaviani 16115003
Tugas keamanan komputer. rahayu oktaviani 16115003Tugas keamanan komputer. rahayu oktaviani 16115003
Tugas keamanan komputer. rahayu oktaviani 16115003Beni Wijaya
 
Privasi Online, Mitos?
Privasi Online, Mitos?Privasi Online, Mitos?
Privasi Online, Mitos?ICT Watch
 
Materi Etika dan Hukum dalam penggunaan SI .ppt
Materi Etika dan Hukum dalam penggunaan SI .pptMateri Etika dan Hukum dalam penggunaan SI .ppt
Materi Etika dan Hukum dalam penggunaan SI .pptdesih3
 
jurnal internet of things.pptx
jurnal internet of things.pptxjurnal internet of things.pptx
jurnal internet of things.pptxMuhamadHamdani14
 

Similar to 2020 07-16 aspek security n hukum cctv-ign mantra (20)

Presentasi keamanan jaringan
Presentasi keamanan jaringanPresentasi keamanan jaringan
Presentasi keamanan jaringan
 
Perlindungan Data Pribadi di Era Disrupsi 4.0 - Problem dan Usulan
Perlindungan Data Pribadi di Era Disrupsi 4.0 - Problem dan UsulanPerlindungan Data Pribadi di Era Disrupsi 4.0 - Problem dan Usulan
Perlindungan Data Pribadi di Era Disrupsi 4.0 - Problem dan Usulan
 
21523097 kapita selekta.pdf
21523097 kapita selekta.pdf21523097 kapita selekta.pdf
21523097 kapita selekta.pdf
 
Keamanan dan Privasi Data Pengguna di Bidang IoT - BK - Januari 2022.pptx
Keamanan dan Privasi Data Pengguna di Bidang IoT - BK - Januari 2022.pptxKeamanan dan Privasi Data Pengguna di Bidang IoT - BK - Januari 2022.pptx
Keamanan dan Privasi Data Pengguna di Bidang IoT - BK - Januari 2022.pptx
 
Perlindungan Data Pribadi di Indonesia
Perlindungan Data Pribadi di IndonesiaPerlindungan Data Pribadi di Indonesia
Perlindungan Data Pribadi di Indonesia
 
Konsep Dasar IoT.pptx
Konsep Dasar IoT.pptxKonsep Dasar IoT.pptx
Konsep Dasar IoT.pptx
 
pptdigitalisasibidangakuntansi-220928020514-433971b2 (1).pptx
pptdigitalisasibidangakuntansi-220928020514-433971b2 (1).pptxpptdigitalisasibidangakuntansi-220928020514-433971b2 (1).pptx
pptdigitalisasibidangakuntansi-220928020514-433971b2 (1).pptx
 
ppt hari ini.pptx
ppt hari ini.pptxppt hari ini.pptx
ppt hari ini.pptx
 
Kementerian ictl
Kementerian ictlKementerian ictl
Kementerian ictl
 
PPT Digitalisasi Bidang Akuntansi.pptx
PPT Digitalisasi Bidang Akuntansi.pptxPPT Digitalisasi Bidang Akuntansi.pptx
PPT Digitalisasi Bidang Akuntansi.pptx
 
Cybertooth voip sebagai_aplikasi_pengamanan komunikasi suara era digital pada...
Cybertooth voip sebagai_aplikasi_pengamanan komunikasi suara era digital pada...Cybertooth voip sebagai_aplikasi_pengamanan komunikasi suara era digital pada...
Cybertooth voip sebagai_aplikasi_pengamanan komunikasi suara era digital pada...
 
mengenal big data dan privasi
mengenal big data dan privasi mengenal big data dan privasi
mengenal big data dan privasi
 
Tugas keamanan komputer. rahayu oktaviani 16115003
Tugas keamanan komputer. rahayu oktaviani 16115003Tugas keamanan komputer. rahayu oktaviani 16115003
Tugas keamanan komputer. rahayu oktaviani 16115003
 
Privasi Online, Mitos?
Privasi Online, Mitos?Privasi Online, Mitos?
Privasi Online, Mitos?
 
Materi Etika dan Hukum dalam penggunaan SI .ppt
Materi Etika dan Hukum dalam penggunaan SI .pptMateri Etika dan Hukum dalam penggunaan SI .ppt
Materi Etika dan Hukum dalam penggunaan SI .ppt
 
Contoh kasus
Contoh kasusContoh kasus
Contoh kasus
 
Internet of things
Internet of things Internet of things
Internet of things
 
jurnal internet of things.pptx
jurnal internet of things.pptxjurnal internet of things.pptx
jurnal internet of things.pptx
 
INTERNET_OF_THINGS_IOT.pptx
INTERNET_OF_THINGS_IOT.pptxINTERNET_OF_THINGS_IOT.pptx
INTERNET_OF_THINGS_IOT.pptx
 
Digital forensic
Digital forensicDigital forensic
Digital forensic
 

More from IGN MANTRA

Ign mantra ppt menulis artikel dan buku ict
Ign mantra ppt menulis artikel dan buku ictIgn mantra ppt menulis artikel dan buku ict
Ign mantra ppt menulis artikel dan buku ictIGN MANTRA
 
Workshop incident response n handling-bssn 12 nop 2019-ignmantra
Workshop incident response n handling-bssn 12 nop 2019-ignmantraWorkshop incident response n handling-bssn 12 nop 2019-ignmantra
Workshop incident response n handling-bssn 12 nop 2019-ignmantraIGN MANTRA
 
2019-09-11 Workshop incident response n handling honeynet Universitas Indonesia
2019-09-11 Workshop incident response n handling honeynet Universitas Indonesia2019-09-11 Workshop incident response n handling honeynet Universitas Indonesia
2019-09-11 Workshop incident response n handling honeynet Universitas IndonesiaIGN MANTRA
 
ISO 27001 2013 Introduction Study Case IGN Mantra, 2nd Day, 3rd Session.
ISO 27001 2013 Introduction Study Case IGN Mantra, 2nd Day, 3rd Session.ISO 27001 2013 Introduction Study Case IGN Mantra, 2nd Day, 3rd Session.
ISO 27001 2013 Introduction Study Case IGN Mantra, 2nd Day, 3rd Session.IGN MANTRA
 
ISO 27001 Awareness IGN Mantra 2nd Day, 2nd Session.
ISO 27001 Awareness IGN Mantra 2nd Day, 2nd Session.ISO 27001 Awareness IGN Mantra 2nd Day, 2nd Session.
ISO 27001 Awareness IGN Mantra 2nd Day, 2nd Session.IGN MANTRA
 
ISO 27001 Awareness IGN Mantra 2nd Day, 1st Session.
ISO 27001 Awareness IGN Mantra 2nd Day, 1st Session.ISO 27001 Awareness IGN Mantra 2nd Day, 1st Session.
ISO 27001 Awareness IGN Mantra 2nd Day, 1st Session.IGN MANTRA
 
SEMINAR Computer & Cyber Security Career in the World, IT UP
SEMINAR Computer & Cyber Security Career in the World, IT UPSEMINAR Computer & Cyber Security Career in the World, IT UP
SEMINAR Computer & Cyber Security Career in the World, IT UPIGN MANTRA
 
10 Tips Career in Cyber Security to Stmik Sumedang
10 Tips Career in Cyber Security to Stmik Sumedang10 Tips Career in Cyber Security to Stmik Sumedang
10 Tips Career in Cyber Security to Stmik SumedangIGN MANTRA
 
Seminar Karir di Computer dan Cyber Security + 10 Tips Meraihnya di STMIK BAN...
Seminar Karir di Computer dan Cyber Security + 10 Tips Meraihnya di STMIK BAN...Seminar Karir di Computer dan Cyber Security + 10 Tips Meraihnya di STMIK BAN...
Seminar Karir di Computer dan Cyber Security + 10 Tips Meraihnya di STMIK BAN...IGN MANTRA
 
Workshop Computer & Cyber Security, STTB Bandung, 23 Desember 2017
Workshop Computer & Cyber Security, STTB Bandung, 23 Desember 2017Workshop Computer & Cyber Security, STTB Bandung, 23 Desember 2017
Workshop Computer & Cyber Security, STTB Bandung, 23 Desember 2017IGN MANTRA
 
Seminar Karir di Keamanan Informasi & Cyber Security, STTB Bandung, 23 Desemb...
Seminar Karir di Keamanan Informasi & Cyber Security, STTB Bandung, 23 Desemb...Seminar Karir di Keamanan Informasi & Cyber Security, STTB Bandung, 23 Desemb...
Seminar Karir di Keamanan Informasi & Cyber Security, STTB Bandung, 23 Desemb...IGN MANTRA
 
Seminar Karir di Keamanan Informasi & Cyber Security, STTB Bandung, 23 Desemb...
Seminar Karir di Keamanan Informasi & Cyber Security, STTB Bandung, 23 Desemb...Seminar Karir di Keamanan Informasi & Cyber Security, STTB Bandung, 23 Desemb...
Seminar Karir di Keamanan Informasi & Cyber Security, STTB Bandung, 23 Desemb...IGN MANTRA
 
“CYBER DEFENCE” KEAMANAN INFORMASI DAN KEDAULATAN NKRI MELALUI BATALYON CYBER
“CYBER DEFENCE”   KEAMANAN INFORMASI DAN KEDAULATAN NKRI MELALUI BATALYON CYBER“CYBER DEFENCE”   KEAMANAN INFORMASI DAN KEDAULATAN NKRI MELALUI BATALYON CYBER
“CYBER DEFENCE” KEAMANAN INFORMASI DAN KEDAULATAN NKRI MELALUI BATALYON CYBERIGN MANTRA
 
Ethics on Social Media, Etika Ber Sosial Media
Ethics on Social Media, Etika Ber Sosial MediaEthics on Social Media, Etika Ber Sosial Media
Ethics on Social Media, Etika Ber Sosial MediaIGN MANTRA
 
Cyber Security Seminar, MEA 2015, IGN Mantra
Cyber Security Seminar, MEA 2015, IGN MantraCyber Security Seminar, MEA 2015, IGN Mantra
Cyber Security Seminar, MEA 2015, IGN MantraIGN MANTRA
 
Seminar CYBER DEFENCE UNSOED 21 September 2014
Seminar CYBER DEFENCE UNSOED 21 September 2014Seminar CYBER DEFENCE UNSOED 21 September 2014
Seminar CYBER DEFENCE UNSOED 21 September 2014IGN MANTRA
 
Seminar UBIDAR Palembang 20 June 2014
Seminar UBIDAR Palembang 20 June 2014Seminar UBIDAR Palembang 20 June 2014
Seminar UBIDAR Palembang 20 June 2014IGN MANTRA
 

More from IGN MANTRA (17)

Ign mantra ppt menulis artikel dan buku ict
Ign mantra ppt menulis artikel dan buku ictIgn mantra ppt menulis artikel dan buku ict
Ign mantra ppt menulis artikel dan buku ict
 
Workshop incident response n handling-bssn 12 nop 2019-ignmantra
Workshop incident response n handling-bssn 12 nop 2019-ignmantraWorkshop incident response n handling-bssn 12 nop 2019-ignmantra
Workshop incident response n handling-bssn 12 nop 2019-ignmantra
 
2019-09-11 Workshop incident response n handling honeynet Universitas Indonesia
2019-09-11 Workshop incident response n handling honeynet Universitas Indonesia2019-09-11 Workshop incident response n handling honeynet Universitas Indonesia
2019-09-11 Workshop incident response n handling honeynet Universitas Indonesia
 
ISO 27001 2013 Introduction Study Case IGN Mantra, 2nd Day, 3rd Session.
ISO 27001 2013 Introduction Study Case IGN Mantra, 2nd Day, 3rd Session.ISO 27001 2013 Introduction Study Case IGN Mantra, 2nd Day, 3rd Session.
ISO 27001 2013 Introduction Study Case IGN Mantra, 2nd Day, 3rd Session.
 
ISO 27001 Awareness IGN Mantra 2nd Day, 2nd Session.
ISO 27001 Awareness IGN Mantra 2nd Day, 2nd Session.ISO 27001 Awareness IGN Mantra 2nd Day, 2nd Session.
ISO 27001 Awareness IGN Mantra 2nd Day, 2nd Session.
 
ISO 27001 Awareness IGN Mantra 2nd Day, 1st Session.
ISO 27001 Awareness IGN Mantra 2nd Day, 1st Session.ISO 27001 Awareness IGN Mantra 2nd Day, 1st Session.
ISO 27001 Awareness IGN Mantra 2nd Day, 1st Session.
 
SEMINAR Computer & Cyber Security Career in the World, IT UP
SEMINAR Computer & Cyber Security Career in the World, IT UPSEMINAR Computer & Cyber Security Career in the World, IT UP
SEMINAR Computer & Cyber Security Career in the World, IT UP
 
10 Tips Career in Cyber Security to Stmik Sumedang
10 Tips Career in Cyber Security to Stmik Sumedang10 Tips Career in Cyber Security to Stmik Sumedang
10 Tips Career in Cyber Security to Stmik Sumedang
 
Seminar Karir di Computer dan Cyber Security + 10 Tips Meraihnya di STMIK BAN...
Seminar Karir di Computer dan Cyber Security + 10 Tips Meraihnya di STMIK BAN...Seminar Karir di Computer dan Cyber Security + 10 Tips Meraihnya di STMIK BAN...
Seminar Karir di Computer dan Cyber Security + 10 Tips Meraihnya di STMIK BAN...
 
Workshop Computer & Cyber Security, STTB Bandung, 23 Desember 2017
Workshop Computer & Cyber Security, STTB Bandung, 23 Desember 2017Workshop Computer & Cyber Security, STTB Bandung, 23 Desember 2017
Workshop Computer & Cyber Security, STTB Bandung, 23 Desember 2017
 
Seminar Karir di Keamanan Informasi & Cyber Security, STTB Bandung, 23 Desemb...
Seminar Karir di Keamanan Informasi & Cyber Security, STTB Bandung, 23 Desemb...Seminar Karir di Keamanan Informasi & Cyber Security, STTB Bandung, 23 Desemb...
Seminar Karir di Keamanan Informasi & Cyber Security, STTB Bandung, 23 Desemb...
 
Seminar Karir di Keamanan Informasi & Cyber Security, STTB Bandung, 23 Desemb...
Seminar Karir di Keamanan Informasi & Cyber Security, STTB Bandung, 23 Desemb...Seminar Karir di Keamanan Informasi & Cyber Security, STTB Bandung, 23 Desemb...
Seminar Karir di Keamanan Informasi & Cyber Security, STTB Bandung, 23 Desemb...
 
“CYBER DEFENCE” KEAMANAN INFORMASI DAN KEDAULATAN NKRI MELALUI BATALYON CYBER
“CYBER DEFENCE”   KEAMANAN INFORMASI DAN KEDAULATAN NKRI MELALUI BATALYON CYBER“CYBER DEFENCE”   KEAMANAN INFORMASI DAN KEDAULATAN NKRI MELALUI BATALYON CYBER
“CYBER DEFENCE” KEAMANAN INFORMASI DAN KEDAULATAN NKRI MELALUI BATALYON CYBER
 
Ethics on Social Media, Etika Ber Sosial Media
Ethics on Social Media, Etika Ber Sosial MediaEthics on Social Media, Etika Ber Sosial Media
Ethics on Social Media, Etika Ber Sosial Media
 
Cyber Security Seminar, MEA 2015, IGN Mantra
Cyber Security Seminar, MEA 2015, IGN MantraCyber Security Seminar, MEA 2015, IGN Mantra
Cyber Security Seminar, MEA 2015, IGN Mantra
 
Seminar CYBER DEFENCE UNSOED 21 September 2014
Seminar CYBER DEFENCE UNSOED 21 September 2014Seminar CYBER DEFENCE UNSOED 21 September 2014
Seminar CYBER DEFENCE UNSOED 21 September 2014
 
Seminar UBIDAR Palembang 20 June 2014
Seminar UBIDAR Palembang 20 June 2014Seminar UBIDAR Palembang 20 June 2014
Seminar UBIDAR Palembang 20 June 2014
 

Recently uploaded

PPT Integrasi Islam & Ilmu Pengetahuan.pptx
PPT Integrasi Islam & Ilmu Pengetahuan.pptxPPT Integrasi Islam & Ilmu Pengetahuan.pptx
PPT Integrasi Islam & Ilmu Pengetahuan.pptxnerow98
 
HARMONI DALAM EKOSISTEM KELAS V SEKOLAH DASAR.pdf
HARMONI DALAM EKOSISTEM KELAS V SEKOLAH DASAR.pdfHARMONI DALAM EKOSISTEM KELAS V SEKOLAH DASAR.pdf
HARMONI DALAM EKOSISTEM KELAS V SEKOLAH DASAR.pdfkustiyantidew94
 
LAPORAN PKP KESELURUHAN BAB 1-5 NURUL HUSNA.pdf
LAPORAN PKP KESELURUHAN BAB 1-5 NURUL HUSNA.pdfLAPORAN PKP KESELURUHAN BAB 1-5 NURUL HUSNA.pdf
LAPORAN PKP KESELURUHAN BAB 1-5 NURUL HUSNA.pdfChrodtianTian
 
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptx
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptxBAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptx
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptxJamhuriIshak
 
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docxtugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docxmawan5982
 
1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdf
1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdf1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdf
1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdfShintaNovianti1
 
Jurnal Dwi mingguan modul 1.2-gurupenggerak.pptx
Jurnal Dwi mingguan modul 1.2-gurupenggerak.pptxJurnal Dwi mingguan modul 1.2-gurupenggerak.pptx
Jurnal Dwi mingguan modul 1.2-gurupenggerak.pptxBambang440423
 
MODUL 2 BAHASA INDONESIA-KELOMPOK 1.pptx
MODUL 2 BAHASA INDONESIA-KELOMPOK 1.pptxMODUL 2 BAHASA INDONESIA-KELOMPOK 1.pptx
MODUL 2 BAHASA INDONESIA-KELOMPOK 1.pptxarnisariningsih98
 
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...Kanaidi ken
 
adap penggunaan media sosial dalam kehidupan sehari-hari.pptx
adap penggunaan media sosial dalam kehidupan sehari-hari.pptxadap penggunaan media sosial dalam kehidupan sehari-hari.pptx
adap penggunaan media sosial dalam kehidupan sehari-hari.pptxmtsmampunbarub4
 
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptx
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptxPrakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptx
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptxSyaimarChandra1
 
tugas 1 tutorial online anak berkebutuhan khusus di SD
tugas 1 tutorial online anak berkebutuhan khusus di SDtugas 1 tutorial online anak berkebutuhan khusus di SD
tugas 1 tutorial online anak berkebutuhan khusus di SDmawan5982
 
Model Manajemen Strategi Public Relations
Model Manajemen Strategi Public RelationsModel Manajemen Strategi Public Relations
Model Manajemen Strategi Public RelationsAdePutraTunggali
 
PELAKSANAAN + Link2 Materi TRAINING "Effective SUPERVISORY & LEADERSHIP Sk...
PELAKSANAAN  + Link2 Materi TRAINING "Effective  SUPERVISORY &  LEADERSHIP Sk...PELAKSANAAN  + Link2 Materi TRAINING "Effective  SUPERVISORY &  LEADERSHIP Sk...
PELAKSANAAN + Link2 Materi TRAINING "Effective SUPERVISORY & LEADERSHIP Sk...Kanaidi ken
 
KONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptx
KONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptxKONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptx
KONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptxawaldarmawan3
 
Aksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru PenggerakAksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru Penggeraksupriadi611
 
IPA Kelas 9 BAB 10 - www.ilmuguru.org.pptx
IPA Kelas 9 BAB 10 - www.ilmuguru.org.pptxIPA Kelas 9 BAB 10 - www.ilmuguru.org.pptx
IPA Kelas 9 BAB 10 - www.ilmuguru.org.pptxErikaPuspita10
 
Lembar Observasi Pembelajaran di Kelas.docx
Lembar Observasi Pembelajaran di  Kelas.docxLembar Observasi Pembelajaran di  Kelas.docx
Lembar Observasi Pembelajaran di Kelas.docxbkandrisaputra
 
Materi Pertemuan Materi Pertemuan 7.pptx
Materi Pertemuan Materi Pertemuan 7.pptxMateri Pertemuan Materi Pertemuan 7.pptx
Materi Pertemuan Materi Pertemuan 7.pptxRezaWahyuni6
 
Kelompok 2 Karakteristik Negara Nigeria.pdf
Kelompok 2 Karakteristik Negara Nigeria.pdfKelompok 2 Karakteristik Negara Nigeria.pdf
Kelompok 2 Karakteristik Negara Nigeria.pdftsaniasalftn18
 

Recently uploaded (20)

PPT Integrasi Islam & Ilmu Pengetahuan.pptx
PPT Integrasi Islam & Ilmu Pengetahuan.pptxPPT Integrasi Islam & Ilmu Pengetahuan.pptx
PPT Integrasi Islam & Ilmu Pengetahuan.pptx
 
HARMONI DALAM EKOSISTEM KELAS V SEKOLAH DASAR.pdf
HARMONI DALAM EKOSISTEM KELAS V SEKOLAH DASAR.pdfHARMONI DALAM EKOSISTEM KELAS V SEKOLAH DASAR.pdf
HARMONI DALAM EKOSISTEM KELAS V SEKOLAH DASAR.pdf
 
LAPORAN PKP KESELURUHAN BAB 1-5 NURUL HUSNA.pdf
LAPORAN PKP KESELURUHAN BAB 1-5 NURUL HUSNA.pdfLAPORAN PKP KESELURUHAN BAB 1-5 NURUL HUSNA.pdf
LAPORAN PKP KESELURUHAN BAB 1-5 NURUL HUSNA.pdf
 
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptx
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptxBAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptx
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptx
 
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docxtugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
 
1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdf
1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdf1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdf
1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdf
 
Jurnal Dwi mingguan modul 1.2-gurupenggerak.pptx
Jurnal Dwi mingguan modul 1.2-gurupenggerak.pptxJurnal Dwi mingguan modul 1.2-gurupenggerak.pptx
Jurnal Dwi mingguan modul 1.2-gurupenggerak.pptx
 
MODUL 2 BAHASA INDONESIA-KELOMPOK 1.pptx
MODUL 2 BAHASA INDONESIA-KELOMPOK 1.pptxMODUL 2 BAHASA INDONESIA-KELOMPOK 1.pptx
MODUL 2 BAHASA INDONESIA-KELOMPOK 1.pptx
 
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
 
adap penggunaan media sosial dalam kehidupan sehari-hari.pptx
adap penggunaan media sosial dalam kehidupan sehari-hari.pptxadap penggunaan media sosial dalam kehidupan sehari-hari.pptx
adap penggunaan media sosial dalam kehidupan sehari-hari.pptx
 
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptx
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptxPrakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptx
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptx
 
tugas 1 tutorial online anak berkebutuhan khusus di SD
tugas 1 tutorial online anak berkebutuhan khusus di SDtugas 1 tutorial online anak berkebutuhan khusus di SD
tugas 1 tutorial online anak berkebutuhan khusus di SD
 
Model Manajemen Strategi Public Relations
Model Manajemen Strategi Public RelationsModel Manajemen Strategi Public Relations
Model Manajemen Strategi Public Relations
 
PELAKSANAAN + Link2 Materi TRAINING "Effective SUPERVISORY & LEADERSHIP Sk...
PELAKSANAAN  + Link2 Materi TRAINING "Effective  SUPERVISORY &  LEADERSHIP Sk...PELAKSANAAN  + Link2 Materi TRAINING "Effective  SUPERVISORY &  LEADERSHIP Sk...
PELAKSANAAN + Link2 Materi TRAINING "Effective SUPERVISORY & LEADERSHIP Sk...
 
KONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptx
KONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptxKONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptx
KONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptx
 
Aksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru PenggerakAksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru Penggerak
 
IPA Kelas 9 BAB 10 - www.ilmuguru.org.pptx
IPA Kelas 9 BAB 10 - www.ilmuguru.org.pptxIPA Kelas 9 BAB 10 - www.ilmuguru.org.pptx
IPA Kelas 9 BAB 10 - www.ilmuguru.org.pptx
 
Lembar Observasi Pembelajaran di Kelas.docx
Lembar Observasi Pembelajaran di  Kelas.docxLembar Observasi Pembelajaran di  Kelas.docx
Lembar Observasi Pembelajaran di Kelas.docx
 
Materi Pertemuan Materi Pertemuan 7.pptx
Materi Pertemuan Materi Pertemuan 7.pptxMateri Pertemuan Materi Pertemuan 7.pptx
Materi Pertemuan Materi Pertemuan 7.pptx
 
Kelompok 2 Karakteristik Negara Nigeria.pdf
Kelompok 2 Karakteristik Negara Nigeria.pdfKelompok 2 Karakteristik Negara Nigeria.pdf
Kelompok 2 Karakteristik Negara Nigeria.pdf
 

2020 07-16 aspek security n hukum cctv-ign mantra

  • 1. ASPEK SECURITY & HUKUM IMPLEMENTASI CCTV DALAM PDP IGN MANTRA PERBANAS INSTITUTE IAII APTIKOM DKI JAKARTA PDP WATCH INDONESIA
  • 2. CCTV • CCTV kamera penyamar digunakan untuk mengawasi suatu tempat tanpa diketahui orang yang berada di lokasi tersebut. Ini merupakan fungsi yang berlawanan karena umumnya kamera CCTV dirancang untuk memperingatkan orang di lokasi tersebut agar tidak melakukan tindakan seperti aksi kriminal. • WIKIPEDIA. Closed-circuit television (CCTV), Though almost all video cameras fit this definition, the term is most often applied to those used for surveillance in areas that may need monitoring such as banks, stores, and other areas where security is needed. Though videotelephony is seldom called "CCTV" one exception is the use of video in distance education, where it is an important tool.
  • 3.
  • 4. Pros vs Cons • Pro 1. Public Video Surveillance Improves Public Safety • Pro 2. Public Surveillance Cameras Reduce Crime Rate • Pro 3. Public Video Surveillance Helps Catch Criminals • Pro 4. Video Cameras in Public Locations Provide Evidence and Gather Clues • Pro 5. Public Video Surveillance Brings Convenience for Everyday Life • Pro. 6. Maintain records
  • 5. Pros vs Cons • Con 1. Surveillance Systems Are Easily Abused • Con 2. Effectiveness of a Public Security Camera Is Doubted • Con 3. Public Camera Surveillance Is Expensive • Con 4. Can make people uncomfortable and breach privacy • Con 5. Vulnerable • Con 6. Unable to stop crime
  • 6. Pros vs Cons • Pro 1. Public Video Surveillance Improves Public Safety • Pro 2. Public Surveillance Cameras Reduce Crime Rate • Pro 3. Public Video Surveillance Helps Catch Criminals • Pro 4. Video Cameras in Public Locations Provide Evidence and Gather Clues • Pro 5. Public Video Surveillance Brings Convenience for Everyday Life Con 1. Surveillance Systems Are Easily AbusedCon Con 2. Effectiveness of a Public Security Camera Is DoubtedCon Con 3. Public Camera Surveillance Is ExpensiveCon Con 4. Can make people uncomfortable and breach privacyCon Con 5. VulnerableCon Con 6. Unable to stop crimeCon
  • 8. Perlindungan Hukum di Indonesia 2008 Undang-Undang No. 11 Tahun 2008 tanggal 21 April 2008 •Tentang Informasi dan Transaksi Elektronik 2012 Peraturan Pemerintah No. 82 Tahun 2012 •Tentang Penyelenggaran Sistem dan Transaksi Elektronik 2020 RUU PERLINDUNGAN DATA PRIBADI
  • 9. PDP Indonesia (Draft) Berdasarkan draf per Desember 2019, RUU PDP memuat 72 pasal dan 15 bab, point2 PDP sbb : 1. Definisi data pribadi 2. Jenis-jenis data pribadi 3. Penghapusan data pribadi 4. Kegagalan perlindungan data pribadi 5. Sanksi pidana atas pelanggaran penggunaan data pribadi Selain dikenai denda Rp 70 miliar, pelaku bisa dikenai pidana tambahan berupa perampasan harta kekayaan yang diperoleh dari penyalahgunaan data pribadi.
  • 10. GDPRInfokomputer Nopember 2018 IGN Mantra • Regulasi yang mengatur tentang kerahasiaan data pribadi atau data privacy bagi seluruh perusahaan di dunia yang sedang menyimpang, mengelola/memproses data penduduk/personel Uni Eropa (EU). • Peraturan Perlindungan Data Umum, disepakati oleh Parlemen Eropa dan Dewan pada bulan April 2016 yang akan menggantikan Peraturan Perlindungan Data 95/46/ec pada musim semi 2018 sebagai hukum utama yang mengatur bagaimana perusahaan melindungi data pribadi warga Eropa. • Perusahaan yang sudah sesuai dengan petunjuk harus memastikan bahwa mereka sesuai dengan persyaratan baru GDPR yang telah efektif aturan ini pada 25 Mei 2018. Perusahaan yang gagal mencapai kepatuhan atau melanggar GDPR pada batas waktu tersebut akan dikenakan pinalti dan denda.
  • 11. Kunci privasi dan persyaratan perlindungan data dari GDPR 1. Membutuhkan persetujuan subyek untuk pemrosesan data. 2. Meng-anonimkan data yang dikumpulkan untuk melindungi privasi 3. Memberikan pemberitahuan/notifikasi terhadap pelanggaran/penyalahgunaan data. 4. Aman bila digunakan untuk transfer data lintas batas. 5. Mewajibkan perusahaan tertentu untuk menunjuk petugas perlindungan data dalam mengawasi kepatuhan GDPR, sederhananya, GDPR mengamanatkan seperangkat standar dasar untuk perusahaan yang menangani data warga/individu UE untuk lebih ketat dan aman dalam menjaga pemrosesan dan pergerakan data pribadi warga tersebut.
  • 12. ALAT PRODUKSI DATA FORM TERTULIS COMPUTER CAMERA SENSOR (FINGER PRINT, RETINA) SMART PHONE SMART TV IOT DLL
  • 13. ANCAMAN TERHADAP DATA NATURAL DISASTERS ANDA YANG MEMBOCORKAN SENDIRI PIHAK LAIN YANG MEMEGANG DATA ANDA
  • 14. DATA SECURITY THREATS (BREACH) PUBLIC WIFI ACCESS SHOULDER SURFING EMAIL SPAM PHISHING SCAMS MALWARE
  • 15. ANCAMAN DAN POTENTIAL LOSSES • Kehilangan Financial • Resources Hilang • Identitas Hilang (The Net.) • Kehilangan Kepercayaan • Data Hilang • Penyalahgunaan
  • 16. Apa yang harus dilakukan bagi Pribadi dan Organisasi 1. Pilih medan perang dengan bijak. Mengukur anggaran dan kebutuhan. Security berbasis solusi terbaik. (Lesson learn yang sudah pernah dikerjakan perusahaan lain). 2. Kembali ke basic security. Proteksi dan melakukan pengukuran risiko, melakukan user awareness training. 3. Fokus kepada hasil analisis risiko. Perlu disadari hacker akan mencari celah terlemah di dalam organisasi. 4. Keterlibatan personil IT dan departemen IT baik jangka pendek maupun Panjang. Menerapkan strategi IT yang baik dan bertahan dari segala macam gangguan security yang akan datang. Misal : mengukur KPI personil dan departemen masing-masing. 5. Patuhi policy dan SOP keamanan informasi baik pribadi maupun organisasi, tegakkan dengan sertifikasi dan ISO 27001 bila perlu.
  • 17. KONKLUSI 1 Industri 4.0 dan Society 5.0 tidak dapat dihindari, harus diterima dengan rasa aman dan nyaman. 2 Keamanan Data dan Informasi baik Pribadi dan Organisasi wajib dilakukan oleh semua pihak. •UU ITE, PSTE dan GDPR 3 INSIDEN DATA BREACH dapat terjadi di semua organisasi tergantung kesiapan masing-masing organisasi. •CERT/CSIRT, NIST 4 AWARENESS dan Sertifikasi People, Proses dan Technology, agar Organisasi/Pribadi aman dari gangguan insiden security. •EC-Council, SANS dll •ISO 27001, COBIT 5, ISO 20000 dll 5 Anggaran, Perencanaan dan Implementasi memegang peranan sangat penting dalam menurunkan insiden security organisasi. •IT Policy dan IT Plan 6 Rasa aman dan nyaman bagi pribadi dan organisasi akan meningkatkan value market organisasi. •CIA achievement