1. Dokumen tersebut membahas mengenai ancaman dan perlindungan data pribadi di era digital. Terdapat berbagai jenis ancaman seperti phishing, malware, kebocoran data, serta ketidakpatuhan terhadap peraturan perlindungan data seperti UU ITE, PDP, dan GDPR.
2. Untuk memitigasi risiko tersebut, dibutuhkan langkah-langkah keamanan seperti enkripsi data, otentikasi dua faktor, manajemen password yang
2019 03-25 acad-csirt career in security to polinela lampung 25 maret2019 finalIGN MANTRA
KULIAH UMUM INDONESIA SOCIETY 5.0,
Pentingnya Peningkatan Kesadaran Keamanan Data dan Informasi Menyongsong Society 5.0
POLINELA, Politeknik Negeri Lampung, 25 Maret 2019
IGN Mantra, ACADEMIC CERT, PERBANAS INSTITUTE
Cyber Security, Career, Computer Security, CIA Confidentiality, Integrity and Availability
Digital Safety - Mengenal Fitur Proteksi Perangkat DigitalFajar Muharom
Pilar Literasi Digital Keamanan Digital - Mengenal Fitur Proteksi Perangkat Digital.
Materi ini dipresentasikan dalam kegiatan Webinar Program Gerakan Literasi Digital Nasional, Kemenkominfo dan Siberkreasi.
Pernah mendapatkan kiriman tautan situs phising? Atau dikontak pinjol masalah hutang orang lain? Atau malah akun FB kamu kena hack? Yuk perhatikan beberapa hal terkait privasi dan keamanan digital di ponselmu
This slide is about privacy protection in Internet age. Presented during forum group discussion (FGD) conducted by R&D of ministry of communication and information Indonesia.
Talk about threat to privacy, example of cases and regulation.
2019 03-25 acad-csirt career in security to polinela lampung 25 maret2019 finalIGN MANTRA
KULIAH UMUM INDONESIA SOCIETY 5.0,
Pentingnya Peningkatan Kesadaran Keamanan Data dan Informasi Menyongsong Society 5.0
POLINELA, Politeknik Negeri Lampung, 25 Maret 2019
IGN Mantra, ACADEMIC CERT, PERBANAS INSTITUTE
Cyber Security, Career, Computer Security, CIA Confidentiality, Integrity and Availability
Digital Safety - Mengenal Fitur Proteksi Perangkat DigitalFajar Muharom
Pilar Literasi Digital Keamanan Digital - Mengenal Fitur Proteksi Perangkat Digital.
Materi ini dipresentasikan dalam kegiatan Webinar Program Gerakan Literasi Digital Nasional, Kemenkominfo dan Siberkreasi.
Pernah mendapatkan kiriman tautan situs phising? Atau dikontak pinjol masalah hutang orang lain? Atau malah akun FB kamu kena hack? Yuk perhatikan beberapa hal terkait privasi dan keamanan digital di ponselmu
This slide is about privacy protection in Internet age. Presented during forum group discussion (FGD) conducted by R&D of ministry of communication and information Indonesia.
Talk about threat to privacy, example of cases and regulation.
Keamanan Siber dan Demokrasi: Hacking, Leaking, and DoxingIsmail Fahmi
Misi untuk menyerang pribadi sering terjadi dan menimbulkan kekhawatiran banyak pihak atas kebebasan berpendapat dan berekspresi di ranah digital.
Metode yang paling sering digunakan untuk misi ini adalah:
Doxing, yaitu mencari informasi private tentang seseorang, lalu dibuka di kanal media sosial atau media online, dengan tujuan yang jahat untuk menyerang orang tersebut. Informasinya bisa benar, namun jika dibuka di Internet akan merugikan korban.
Disinformasi, yaitu membuat dan menyebarkan informasi yang tidak benar tentang seseorang dengan tujuan untuk meneror atau membangun opini negatif publik terhadap korban.
Peretasan (biasanya bukan oleh buzzer), yaitu mendapatkan akses terhadap akun media sosial korban, dengan tujuan untuk meneror, membungkam korban, mengirim pesan melalui akun korban, atau mengetahui informasi private yang dimiliki korban lalu kadang membukanya di Internet.
RAS (Report as Spam), yaitu ramai-ramai melaporkan sebuah akun agar disuspend oleh platform.
Untuk serangan dengan konten yang mengandung disinformasi, biasanya dilakukan menggunakan akun bot atau anonim, dengan tujuan tidak bisa dilacak atau dikenai hukuman. Setelah pesan mulai viral, postingan asli dihapus, lalu bot atau akun anonim tersebut ditutup atau diganti namanya.
Seri buku literasi digital- kerangka literasi digital indonesialiterasi digital
Sebuah tawaran alternatif yang didesain berdasarkan pengalaman ICT Watch yang konsisten
menjalankan tiga pilar, Internet Safety, Internet Rights dan Internet Governance. Lewat
pemahaman bersama tentang tiga bagian kerangka literasi digital, yaitu proteksi, hak-hak, dan
pemberdayaan, diharapkan muncul inisiatif swadaya multipihak untuk berkolaborasi mendukung
upaya meningkatkan tingkat literasi digital di tanah air.
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...Ellya Yasmien
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem informasi, universitas mercu buana, 2017
keamanan Sistem Informasi terutama seperti gangguan Hacker, virus atau lainnnya baik yang bersifat mengganggu aktivitas sistem secara langsung atau merusah data/file pada komputer/sistem informasi. Keamanan Sistem Informasi harus menjadi perhatian yang utama bagi perusahaan yang telah full service melalui Sistem Informasi (paper less). Sistem Informasi memiliki banyak manfaat dan kemudahan akses data dan informasi baik secara off line maupun online.
Implikasi UU PDP terhadap Tata Kelola Data Sektor Kesehatan - Rangkuman UU Pe...Eryk Budi Pratama
Sosialisasi UU Pelindungan Data Pribadi untuk sektor kesehatan.
Webinar Serial TIK I-2022
Diselenggarakan oleh:
*INDOHCF - KREKI - IODTI - FORKOMTIKNAS - Z-COURSE*
TOPIK:
*Implikasi UU PDP (Perlindungan Data Pribadi) Terhadap Tata Kelola Data di Sektor Kesehatan*
Rancangan Undang - Undang (RUU) Perlindungan Data Pribadi (PDP) telah resmi disahkan menjadi Undang-Undang (UU) dalam Rapat Paripurna DPR RI pada tanggal 20 Sept 2022. Sambil menunggu peraturan pelaksanaannya, maka perlu lebih mencermati isi regulasi tsb dan mendiskusikan bagaimana implikasinya bagi sektor kesehatan baik Faskes, BPJS, Masyarakat dan stakeholder kesehatan lainnya
Amankah Internet, Aman dan Bertanggung Jawab di InternetMang Roisz
Apakah internet yang kita akses selama ini aman? sejauh mana tingkat kesadaran yang dimiliki oleh para pengguna Internet, khususnya di Indonesia. Dan bagaimana menggunakan Internet secara bijak dan bertanggung jawab
Similar to 2020 07-02 cyber crime n data security-ign mantra (20)
ISO 27001 2013 Introduction Study Case IGN Mantra, 2nd Day, 3rd Session.IGN MANTRA
ISO 27001:2013 Awareness, Seminar & Workshop Indonesia Honeynet Project IHP, Badan Siber dan Sandi Negara BSSN, Universitas Syiah Kuala Unsyiah, 23-24 Oktober 2018
ISO 27001 Awareness IGN Mantra 2nd Day, 2nd Session.IGN MANTRA
ISO 27001:2013 Awareness, Seminar & Workshop Indonesia Honeynet Project IHP, Badan Siber dan Sandi Negara BSSN, Universitas Syiah Kuala Unsyiah, 23-24 Oktober 2018
ISO 27001 Awareness IGN Mantra 2nd Day, 1st Session.IGN MANTRA
ISO 27001:2013 Awareness, Seminar & Workshop Indonesia Honeynet Project IHP, Badan Siber dan Sandi Negara BSSN, Universitas Syiah Kuala Unsyiah, 23-24 Oktober 2018
SEMINAR Computer & Cyber Security Career in the World, IT UPIGN MANTRA
Seminar tentang Computer dan Cyber Security Career di dunia, yang dilaksanakan di Teknik Informatika, Universitas Pancasila, 13 April 2018, Ruang Seminar Multimedia, oleh IGN Mantra dan IMATIKA
Seminar Karir di Computer dan Cyber Security + 10 Tips Meraihnya di STMIK BAN...IGN MANTRA
Seminar tentang Karir di bidang Computer dan Cyber Security + 10 Tips untuk dapat meraihnya termasuk Remunerasi, Sertifikasi, kendala dan tantangannya. STMIK BANISALEH Bekasi. 15 April 2018
Workshop Computer & Cyber Security, STTB Bandung, 23 Desember 2017IGN MANTRA
Workshop tentang computer dan cyber security, fundamental dgn windows 7,8, 10 OS, serta tools yang lain, diselenggarakan oleh HIMA TIF STTB Bandung, 23 Desember 2017
Seminar Karir di Keamanan Informasi & Cyber Security, STTB Bandung, 23 Desemb...IGN MANTRA
Seminar tentang karir di keamanan informasi dan cyber security, diselenggarakan HIMA TIF STTB Bandung pada 23 Desember 2017, presenter IGN Mantra, M.Kom, MM, PhD (std)
Bagian - 2
Seminar Karir di Keamanan Informasi & Cyber Security, STTB Bandung, 23 Desemb...IGN MANTRA
Seminar tentang karir di keamanan informasi dan cyber security, diselenggarakan HIMA TIF STTB Bandung pada 23 Desember 2017, presenter IGN Mantra, M.Kom, MM, PhD (std)
2. CYBER
CRIME
• WIKIPEDIA : Cybercrime, or computer-
oriented crime, is a crime that involves
a computer and a network.[1] The computer
may have been used in the commission of a
crime, or it may be the target.[2] Cybercrime
may threaten a person or a nation's security
and financial health.
• KASPERSKY : Cybercrime is criminal activity
that either targets or uses a computer, a
computer network or a networked device.
• BRITANNICA : Cybercrime, also called
computer crime, the use of a computer as an
instrument to further illegal ends, such as
committing fraud, trafficking in child
pornography and intellectual property, stealing
identities, or violating privacy. Cybercrime,
especially through the Internet, has grown in
importance as the computer has become
central to commerce, entertainment, and
government.
3. Types of
cybercrime
Here are some specific examples of the
different types of cybercrime:
• Email and internet fraud.
• Identity fraud (where personal
information is stolen and used).
• Theft of financial or card payment data.
• Theft and sale of corporate data.
• Cyberextortion (demanding money to
prevent a threatened attack).
• Ransomware attacks (a type of
cyberextortion).
• Cryptojacking (where hackers mine
cryptocurrency using resources they do
not own).
• Cyberespionage (where hackers access
government or company data).
Most cybercrime falls under
two main categories:
• Criminal activity
that targets
• Criminal activity
that uses computers to
commit other crimes.
4. How to
protect
yourself
against
cybercrime
NORTON
1. Use a full-service internet
security suite
2. Use strong passwords
3. Keep your software
updated
4. Manage your social media
settings
5. Strengthen your home
network
6. Talk to your children
about the internet
7. Keep up to date on
major security breaches
8. Take measures to help
protect yourself against
identity theft
9. Know that identity theft
can happen anywhere
10. Keep an eye on the kids
11. Know what to do if you
become a victim
5. Key Priorities FBI 2020
Computer
and Network
Intrusions
Ransomware Going Dark
Identity
Theft
Online
Predators
8. Perlindungan Hukum di Indonesia
2008
Undang-Undang No. 11 Tahun 2008 tanggal 21 April 2008
•Tentang Informasi dan Transaksi Elektronik
2012
Peraturan Pemerintah No. 82 Tahun 2012
•Tentang Penyelenggaran Sistem dan Transaksi Elektronik
2020
RUU PERLINDUNGAN DATA PRIBADI
9. PDP Indonesia (Draft)
Berdasarkan draf per Desember 2019, RUU PDP memuat 72 pasal
dan 15 bab, point2 PDP sbb :
1. Definisi data pribadi
2. Jenis-jenis data pribadi
3. Penghapusan data pribadi
4. Kegagalan perlindungan data pribadi
5. Sanksi pidana atas pelanggaran penggunaan data pribadi
Selain dikenai denda Rp 70 miliar, pelaku bisa dikenai pidana
tambahan berupa perampasan harta kekayaan yang diperoleh dari
penyalahgunaan data pribadi.
10. GDPRInfokomputer Nopember 2018
IGN Mantra
• Regulasi yang mengatur tentang kerahasiaan data
pribadi atau data privacy bagi seluruh perusahaan di
dunia yang sedang menyimpang,
mengelola/memproses data penduduk/personel Uni
Eropa (EU).
• Peraturan Perlindungan Data Umum, disepakati oleh
Parlemen Eropa dan Dewan pada bulan April 2016
yang akan menggantikan Peraturan Perlindungan
Data 95/46/ec pada musim semi 2018 sebagai
hukum utama yang mengatur bagaimana
perusahaan melindungi data pribadi warga Eropa.
• Perusahaan yang sudah sesuai dengan petunjuk
harus memastikan bahwa mereka sesuai dengan
persyaratan baru GDPR yang telah efektif aturan ini
pada 25 Mei 2018. Perusahaan yang gagal mencapai
kepatuhan atau melanggar GDPR pada batas waktu
tersebut akan dikenakan pinalti dan denda.
11. Kunci privasi
dan persyaratan
perlindungan
data dari GDPR
1. Membutuhkan persetujuan subyek untuk
pemrosesan data.
2. Meng-anonimkan data yang dikumpulkan untuk
melindungi privasi
3. Memberikan pemberitahuan/notifikasi terhadap
pelanggaran/penyalahgunaan data.
4. Aman bila digunakan untuk transfer data lintas
batas.
5. Mewajibkan perusahaan tertentu untuk menunjuk
petugas perlindungan data dalam mengawasi
kepatuhan GDPR, sederhananya, GDPR
mengamanatkan seperangkat standar dasar untuk
perusahaan yang menangani data warga/individu
UE untuk lebih ketat dan aman dalam menjaga
pemrosesan dan pergerakan data pribadi warga
tersebut.
12. DATA vs INFORMASI
DATA
• Meaning : Data is raw, unorganized facts that
need to be processed. Data can be
something simple and seemingly random
and useless until it is organized.
• Example : Each student's test score is one
piece of data.
• Etymology : "Data" comes from a singular
Latin word, datum, which originally meant
"something given." Its early usage dates back
to the 1600s. Over time "data" has become
the plural of datum.
INFORMATION
• Meaning : When data is processed, organized,
structured or presented in a given context so as
to make it useful, it is called information.
• Example : The average score of a class or of the
entire school is information that can be derived
from the given data.
• Etymology : "Information" is an older word that
dates back to the 1300s and has Old French and
Middle English origins. It has always referred to
"the act of informing, " usually in regard to
education, instruction, or other knowledge
communication.
13. SUMBER
DATA
PRIBADI vs
INFORMASI
PRIBADI
DATA
• KTP
• SIM
• PASSPORT
• IJASAH
• KARTU ATM
• KARTU BPJS
• KARTU MHSWA
• dll
INFORMASI :
• Medical Record
• KK
• Buku Tabungan
• Informasi
Nasabah/Customer
• Informasi BPJS
• Informasi SIM A/C
Bekasi
• Informasi Mahasiswa
Kampus A
• Informasi Tenaga Kerja
• dll
14. ALAT PRODUKSI DATA
FORM TERTULIS COMPUTER CAMERA SENSOR (FINGER
PRINT, RETINA)
SMART PHONE
SMART TV IOT DLL
16. DATA SECURITY THREATS (BREACH)
PUBLIC WIFI
ACCESS
SHOULDER
SURFING
EMAIL SPAM PHISHING
SCAMS
MALWARE
17. ANCAMAN DAN POTENTIAL LOSSES
• Kehilangan Financial
• Resources Hilang
• Identitas Hilang (The Net.)
• Kehilangan Kepercayaan
• Data Hilang
• Penyalahgunaan
18. Kecerobohan Pribadi maupun sebagai
Karyawan (Data Threats)
Post it note
Meninggalkan
Laptop/PC dalam
keadaan menyala
Membuka email
attachment
Pemilihan
password yg
buruk
Anda lebih tahu
dari mereka
Laptop punya
kaki
Sakit hati
karyawan
Keceplosan
bicara
Penegakan
security policy
yang lemah
Tidak update
patch atau apps
bajakan
20. DATA
PRIVACY
THREATS
1. Personal Data Sharing
2. Collection of Unnecessary Data
3. Incorrect or Outdated Personal Data
4. Inadequate Personal Data Disposal
5. Insiders and Poorly-Trained Employees
6. Lacking Breach Response
7. Lack of Transparency in Privacy Policies,
Terms and Conditions
8. Vulnerabilities in Web Applications
9. Session Expiration Problems
10. Bonus Round: Dealing With the Unknown
11. Data transfer Over Insecure Channels
21. DATA SECURITY PRIBADI/PRIVACY
(COUNTERMEASURE)
Back-up dan Back-up
Data Sensitive
Buat 2 Factor
Authentication bahkan
Multi Factor
Teliti terhadap domain
email address
Gunakan Password
Manager
Pastikan URL yang akan
diclick ber legitimasi
Baca dengan teliti EULA
(End User License
Agreement)
Selalu gunakan VPN
bila ada
Disable Location
Services dan
Microphone access
yang tidak perlu
Jangan abaikan
Software dan OS
updates
Investasi OCR (Optical
Character Recognition)
bila perlu
Setup Fitur Face ID dan
Fingerprint
Jangan menggunakan
password berulang
Subscribe ke
Haveibeenpwned.com
Gunakan password
strong (tidak mudah
diingat)
22. DATA SECURITY TOOLS
• ANTI SPYWARE
• ANTI VIRUS
• ENCRYPTION SOFTWARE
• FIREWALL SOFTWARE
• INTERNET SECURITY
• MONITORING SOFTWARE
• PARENTAL CONTROL
• PASSWORD MANAGER
• POP UP BLOCKER
• PRIVACE SOFTWARE
23. Apa yang harus dilakukan
bagi Pribadi dan Organisasi
1. Pilih medan perang dengan bijak. Mengukur anggaran dan
kebutuhan. Security berbasis solusi terbaik. (Lesson learn
yang sudah pernah dikerjakan perusahaan lain).
2. Kembali ke basic security. Proteksi dan melakukan
pengukuran risiko, melakukan user awareness training.
3. Fokus kepada hasil analisis risiko. Perlu disadari hacker
akan mencari celah terlemah di dalam organisasi.
4. Keterlibatan personil IT dan departemen IT baik jangka
pendek maupun Panjang. Menerapkan strategi IT yang baik
dan bertahan dari segala macam gangguan security yang
akan datang. Misal : mengukur KPI personil dan
departemen masing-masing.
5. Patuhi policy dan SOP keamanan informasi baik pribadi
maupun organisasi, tegakkan dengan sertifikasi dan ISO
27001 bila perlu.
24. KONKLUSI
1
Industri 4.0 dan Society
5.0 tidak dapat dihindari,
harus diterima dengan
rasa aman dan nyaman.
2
Keamanan Data dan
Informasi baik Pribadi
dan Organisasi wajib
dilakukan oleh semua
pihak.
•UU ITE, PSTE dan GDPR
3
INSIDEN DATA BREACH
dapat terjadi di semua
organisasi tergantung
kesiapan masing-masing
organisasi.
•CERT/CSIRT, NIST
4
AWARENESS dan
Sertifikasi People, Proses
dan Technology, agar
Organisasi/Pribadi aman
dari gangguan insiden
security.
•EC-Council, SANS dll
•ISO 27001, COBIT 5, ISO
20000 dll
5
Anggaran, Perencanaan
dan Implementasi
memegang peranan
sangat penting dalam
menurunkan insiden
security organisasi.
•IT Policy dan IT Plan
6
Rasa aman dan nyaman
bagi pribadi dan
organisasi akan
meningkatkan value
market organisasi.
•CIA achievement