SlideShare a Scribd company logo
LEMAHNYA
PERLINDUNGAN
HUKUM KORBAN
CYBER CRIME
IGN MANTRA
PERBANAS INSTITUTE
IAII
APTIKOM DKI JAKARTA
CYBER
CRIME
• WIKIPEDIA : Cybercrime, or computer-
oriented crime, is a crime that involves
a computer and a network.[1] The computer
may have been used in the commission of a
crime, or it may be the target.[2] Cybercrime
may threaten a person or a nation's security
and financial health.
• KASPERSKY : Cybercrime is criminal activity
that either targets or uses a computer, a
computer network or a networked device.
• BRITANNICA : Cybercrime, also called
computer crime, the use of a computer as an
instrument to further illegal ends, such as
committing fraud, trafficking in child
pornography and intellectual property, stealing
identities, or violating privacy. Cybercrime,
especially through the Internet, has grown in
importance as the computer has become
central to commerce, entertainment, and
government.
Types of
cybercrime
Here are some specific examples of the
different types of cybercrime:
• Email and internet fraud.
• Identity fraud (where personal
information is stolen and used).
• Theft of financial or card payment data.
• Theft and sale of corporate data.
• Cyberextortion (demanding money to
prevent a threatened attack).
• Ransomware attacks (a type of
cyberextortion).
• Cryptojacking (where hackers mine
cryptocurrency using resources they do
not own).
• Cyberespionage (where hackers access
government or company data).
Most cybercrime falls under
two main categories:
• Criminal activity
that targets
• Criminal activity
that uses computers to
commit other crimes.
How to
protect
yourself
against
cybercrime
NORTON
1. Use a full-service internet
security suite
2. Use strong passwords
3. Keep your software
updated
4. Manage your social media
settings
5. Strengthen your home
network
6. Talk to your children
about the internet
7. Keep up to date on
major security breaches
8. Take measures to help
protect yourself against
identity theft
9. Know that identity theft
can happen anywhere
10. Keep an eye on the kids
11. Know what to do if you
become a victim
Key Priorities FBI 2020
Computer
and Network
Intrusions
Ransomware Going Dark
Identity
Theft
Online
Predators
CYBER CRIME NASIONAL
Laporan Masyarakat melalui portal
Patrolisiber
•2.124
KASUS
TOTAL
ADUAN
•6.20 M
TOTAL
KERUGIAN
Perlindungan Hukum di Indonesia
2008
Undang-Undang No. 11 Tahun 2008 tanggal 21 April 2008
•Tentang Informasi dan Transaksi Elektronik
2012
Peraturan Pemerintah No. 82 Tahun 2012
•Tentang Penyelenggaran Sistem dan Transaksi Elektronik
2020
RUU PERLINDUNGAN DATA PRIBADI
PDP Indonesia (Draft)
Berdasarkan draf per Desember 2019, RUU PDP memuat 72 pasal
dan 15 bab, point2 PDP sbb :
1. Definisi data pribadi
2. Jenis-jenis data pribadi
3. Penghapusan data pribadi
4. Kegagalan perlindungan data pribadi
5. Sanksi pidana atas pelanggaran penggunaan data pribadi
Selain dikenai denda Rp 70 miliar, pelaku bisa dikenai pidana
tambahan berupa perampasan harta kekayaan yang diperoleh dari
penyalahgunaan data pribadi.
GDPRInfokomputer Nopember 2018
IGN Mantra
• Regulasi yang mengatur tentang kerahasiaan data
pribadi atau data privacy bagi seluruh perusahaan di
dunia yang sedang menyimpang,
mengelola/memproses data penduduk/personel Uni
Eropa (EU).
• Peraturan Perlindungan Data Umum, disepakati oleh
Parlemen Eropa dan Dewan pada bulan April 2016
yang akan menggantikan Peraturan Perlindungan
Data 95/46/ec pada musim semi 2018 sebagai
hukum utama yang mengatur bagaimana
perusahaan melindungi data pribadi warga Eropa.
• Perusahaan yang sudah sesuai dengan petunjuk
harus memastikan bahwa mereka sesuai dengan
persyaratan baru GDPR yang telah efektif aturan ini
pada 25 Mei 2018. Perusahaan yang gagal mencapai
kepatuhan atau melanggar GDPR pada batas waktu
tersebut akan dikenakan pinalti dan denda.
Kunci privasi
dan persyaratan
perlindungan
data dari GDPR
1. Membutuhkan persetujuan subyek untuk
pemrosesan data.
2. Meng-anonimkan data yang dikumpulkan untuk
melindungi privasi
3. Memberikan pemberitahuan/notifikasi terhadap
pelanggaran/penyalahgunaan data.
4. Aman bila digunakan untuk transfer data lintas
batas.
5. Mewajibkan perusahaan tertentu untuk menunjuk
petugas perlindungan data dalam mengawasi
kepatuhan GDPR, sederhananya, GDPR
mengamanatkan seperangkat standar dasar untuk
perusahaan yang menangani data warga/individu
UE untuk lebih ketat dan aman dalam menjaga
pemrosesan dan pergerakan data pribadi warga
tersebut.
DATA vs INFORMASI
DATA
• Meaning : Data is raw, unorganized facts that
need to be processed. Data can be
something simple and seemingly random
and useless until it is organized.
• Example : Each student's test score is one
piece of data.
• Etymology : "Data" comes from a singular
Latin word, datum, which originally meant
"something given." Its early usage dates back
to the 1600s. Over time "data" has become
the plural of datum.
INFORMATION
• Meaning : When data is processed, organized,
structured or presented in a given context so as
to make it useful, it is called information.
• Example : The average score of a class or of the
entire school is information that can be derived
from the given data.
• Etymology : "Information" is an older word that
dates back to the 1300s and has Old French and
Middle English origins. It has always referred to
"the act of informing, " usually in regard to
education, instruction, or other knowledge
communication.
SUMBER
DATA
PRIBADI vs
INFORMASI
PRIBADI
DATA
• KTP
• SIM
• PASSPORT
• IJASAH
• KARTU ATM
• KARTU BPJS
• KARTU MHSWA
• dll
INFORMASI :
• Medical Record
• KK
• Buku Tabungan
• Informasi
Nasabah/Customer
• Informasi BPJS
• Informasi SIM A/C
Bekasi
• Informasi Mahasiswa
Kampus A
• Informasi Tenaga Kerja
• dll
ALAT PRODUKSI DATA
FORM TERTULIS COMPUTER CAMERA SENSOR (FINGER
PRINT, RETINA)
SMART PHONE
SMART TV IOT DLL
ANCAMAN TERHADAP DATA
NATURAL DISASTERS ANDA YANG
MEMBOCORKAN SENDIRI
PIHAK LAIN YANG
MEMEGANG DATA ANDA
DATA SECURITY THREATS (BREACH)
PUBLIC WIFI
ACCESS
SHOULDER
SURFING
EMAIL SPAM PHISHING
SCAMS
MALWARE
ANCAMAN DAN POTENTIAL LOSSES
• Kehilangan Financial
• Resources Hilang
• Identitas Hilang (The Net.)
• Kehilangan Kepercayaan
• Data Hilang
• Penyalahgunaan
Kecerobohan Pribadi maupun sebagai
Karyawan (Data Threats)
Post it note
Meninggalkan
Laptop/PC dalam
keadaan menyala
Membuka email
attachment
Pemilihan
password yg
buruk
Anda lebih tahu
dari mereka
Laptop punya
kaki
Sakit hati
karyawan
Keceplosan
bicara
Penegakan
security policy
yang lemah
Tidak update
patch atau apps
bajakan
Counter
Measure
Cyber
Security
Karyawan
Hati-hati Post it
note
Screen
Autolock/Auto
lockoff
Hati-hati Membuka
email attachment
Password strong
dan unik
Security
training/awareness
Laptop aman
Keamanan berlapis
Hati-hati bicara
ditempat umum
Penegakan security
policy
Auto update patch
atau apps original
DATA
PRIVACY
THREATS
1. Personal Data Sharing
2. Collection of Unnecessary Data
3. Incorrect or Outdated Personal Data
4. Inadequate Personal Data Disposal
5. Insiders and Poorly-Trained Employees
6. Lacking Breach Response
7. Lack of Transparency in Privacy Policies,
Terms and Conditions
8. Vulnerabilities in Web Applications
9. Session Expiration Problems
10. Bonus Round: Dealing With the Unknown
11. Data transfer Over Insecure Channels
DATA SECURITY PRIBADI/PRIVACY
(COUNTERMEASURE)
Back-up dan Back-up
Data Sensitive
Buat 2 Factor
Authentication bahkan
Multi Factor
Teliti terhadap domain
email address
Gunakan Password
Manager
Pastikan URL yang akan
diclick ber legitimasi
Baca dengan teliti EULA
(End User License
Agreement)
Selalu gunakan VPN
bila ada
Disable Location
Services dan
Microphone access
yang tidak perlu
Jangan abaikan
Software dan OS
updates
Investasi OCR (Optical
Character Recognition)
bila perlu
Setup Fitur Face ID dan
Fingerprint
Jangan menggunakan
password berulang
Subscribe ke
Haveibeenpwned.com
Gunakan password
strong (tidak mudah
diingat)
DATA SECURITY TOOLS
• ANTI SPYWARE
• ANTI VIRUS
• ENCRYPTION SOFTWARE
• FIREWALL SOFTWARE
• INTERNET SECURITY
• MONITORING SOFTWARE
• PARENTAL CONTROL
• PASSWORD MANAGER
• POP UP BLOCKER
• PRIVACE SOFTWARE
Apa yang harus dilakukan
bagi Pribadi dan Organisasi
1. Pilih medan perang dengan bijak. Mengukur anggaran dan
kebutuhan. Security berbasis solusi terbaik. (Lesson learn
yang sudah pernah dikerjakan perusahaan lain).
2. Kembali ke basic security. Proteksi dan melakukan
pengukuran risiko, melakukan user awareness training.
3. Fokus kepada hasil analisis risiko. Perlu disadari hacker
akan mencari celah terlemah di dalam organisasi.
4. Keterlibatan personil IT dan departemen IT baik jangka
pendek maupun Panjang. Menerapkan strategi IT yang baik
dan bertahan dari segala macam gangguan security yang
akan datang. Misal : mengukur KPI personil dan
departemen masing-masing.
5. Patuhi policy dan SOP keamanan informasi baik pribadi
maupun organisasi, tegakkan dengan sertifikasi dan ISO
27001 bila perlu.
KONKLUSI
1
Industri 4.0 dan Society
5.0 tidak dapat dihindari,
harus diterima dengan
rasa aman dan nyaman.
2
Keamanan Data dan
Informasi baik Pribadi
dan Organisasi wajib
dilakukan oleh semua
pihak.
•UU ITE, PSTE dan GDPR
3
INSIDEN DATA BREACH
dapat terjadi di semua
organisasi tergantung
kesiapan masing-masing
organisasi.
•CERT/CSIRT, NIST
4
AWARENESS dan
Sertifikasi People, Proses
dan Technology, agar
Organisasi/Pribadi aman
dari gangguan insiden
security.
•EC-Council, SANS dll
•ISO 27001, COBIT 5, ISO
20000 dll
5
Anggaran, Perencanaan
dan Implementasi
memegang peranan
sangat penting dalam
menurunkan insiden
security organisasi.
•IT Policy dan IT Plan
6
Rasa aman dan nyaman
bagi pribadi dan
organisasi akan
meningkatkan value
market organisasi.
•CIA achievement
TERIMA KASIH
Contact :
ignmantra@gmail.com

More Related Content

What's hot

2020 06-20 data security lokal-internet ngampooz
2020 06-20 data security lokal-internet ngampooz2020 06-20 data security lokal-internet ngampooz
2020 06-20 data security lokal-internet ngampooz
IGN MANTRA
 
2020 06-30 cyber security kbk kkni aptikom-ign mantra
2020 06-30 cyber security kbk kkni aptikom-ign mantra2020 06-30 cyber security kbk kkni aptikom-ign mantra
2020 06-30 cyber security kbk kkni aptikom-ign mantra
IGN MANTRA
 
2019 03-25 acad-csirt career in security to polinela lampung 25 maret2019 final
2019 03-25 acad-csirt career in security to polinela lampung 25 maret2019 final2019 03-25 acad-csirt career in security to polinela lampung 25 maret2019 final
2019 03-25 acad-csirt career in security to polinela lampung 25 maret2019 final
IGN MANTRA
 
Digital Safety - Mengenal Fitur Proteksi Perangkat Digital
Digital Safety - Mengenal Fitur Proteksi Perangkat DigitalDigital Safety - Mengenal Fitur Proteksi Perangkat Digital
Digital Safety - Mengenal Fitur Proteksi Perangkat Digital
Fajar Muharom
 
Digital Safety - seri 2
Digital Safety - seri 2Digital Safety - seri 2
Digital Safety - seri 2
Fajar Muharom
 
2020 06-22 cyber security career competence-iaii-ign mantra
2020 06-22 cyber security career competence-iaii-ign mantra2020 06-22 cyber security career competence-iaii-ign mantra
2020 06-22 cyber security career competence-iaii-ign mantra
IGN MANTRA
 
Tantangan Milenial Era Digital
Tantangan Milenial Era DigitalTantangan Milenial Era Digital
Tantangan Milenial Era Digital
Fajar Muharom
 
Keamanan Digital di Era Siber
Keamanan Digital di Era SiberKeamanan Digital di Era Siber
Keamanan Digital di Era Siber
Thomas Gregory
 
Siberpedia | Panduan Pintar Keamanan Siber
Siberpedia | Panduan Pintar Keamanan SiberSiberpedia | Panduan Pintar Keamanan Siber
Siberpedia | Panduan Pintar Keamanan Siber
Geri Sugiran Abdul Sukur
 
Security Incident Response and Handling, Best Practices, ACAD-CSIRT
Security Incident Response and Handling, Best Practices, ACAD-CSIRTSecurity Incident Response and Handling, Best Practices, ACAD-CSIRT
Security Incident Response and Handling, Best Practices, ACAD-CSIRT
IGN MANTRA
 
Makalah keamanan jaringan internet (internet, permasalahan dan penanggulangan...
Makalah keamanan jaringan internet (internet, permasalahan dan penanggulangan...Makalah keamanan jaringan internet (internet, permasalahan dan penanggulangan...
Makalah keamanan jaringan internet (internet, permasalahan dan penanggulangan...Deny Sundari Syahrir
 
ID-IGF: Rekomendasi Dan Masukan Perbaikan Aplikasi PeduliLindungi Kedepannya
ID-IGF: Rekomendasi Dan Masukan Perbaikan Aplikasi PeduliLindungi KedepannyaID-IGF: Rekomendasi Dan Masukan Perbaikan Aplikasi PeduliLindungi Kedepannya
ID-IGF: Rekomendasi Dan Masukan Perbaikan Aplikasi PeduliLindungi Kedepannya
Ismail Fahmi
 
Cek Privasi dan Keamanan Digital di Ponselmu
Cek Privasi dan Keamanan Digital di PonselmuCek Privasi dan Keamanan Digital di Ponselmu
Cek Privasi dan Keamanan Digital di Ponselmu
Indriyatno Banyumurti
 
Information Security Governance
Information Security GovernanceInformation Security Governance
Keamanan Jaringan - Pertemuan 1
Keamanan Jaringan - Pertemuan 1Keamanan Jaringan - Pertemuan 1
Keamanan Jaringan - Pertemuan 1
Abrianto Nugraha
 
Seminar CYBER DEFENCE UNSOED 21 September 2014
Seminar CYBER DEFENCE UNSOED 21 September 2014Seminar CYBER DEFENCE UNSOED 21 September 2014
Seminar CYBER DEFENCE UNSOED 21 September 2014
IGN MANTRA
 
Makalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawMakalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan Cyberlaw
otwta kita
 
Karir dan Kompetensi Keamanan Siber RTIK Bali 28 Agustus 2020
Karir dan Kompetensi Keamanan Siber RTIK Bali 28 Agustus 2020Karir dan Kompetensi Keamanan Siber RTIK Bali 28 Agustus 2020
Karir dan Kompetensi Keamanan Siber RTIK Bali 28 Agustus 2020
IGN MANTRA
 
Laporan tahunan 2019 PUSOPSKAMSINAS
Laporan tahunan 2019 PUSOPSKAMSINASLaporan tahunan 2019 PUSOPSKAMSINAS
Laporan tahunan 2019 PUSOPSKAMSINAS
Muhammad Ridwan
 
Perlindungan Data Pribadi (Privacy)
Perlindungan Data Pribadi (Privacy)Perlindungan Data Pribadi (Privacy)
Perlindungan Data Pribadi (Privacy)
Widy Widyawan
 

What's hot (20)

2020 06-20 data security lokal-internet ngampooz
2020 06-20 data security lokal-internet ngampooz2020 06-20 data security lokal-internet ngampooz
2020 06-20 data security lokal-internet ngampooz
 
2020 06-30 cyber security kbk kkni aptikom-ign mantra
2020 06-30 cyber security kbk kkni aptikom-ign mantra2020 06-30 cyber security kbk kkni aptikom-ign mantra
2020 06-30 cyber security kbk kkni aptikom-ign mantra
 
2019 03-25 acad-csirt career in security to polinela lampung 25 maret2019 final
2019 03-25 acad-csirt career in security to polinela lampung 25 maret2019 final2019 03-25 acad-csirt career in security to polinela lampung 25 maret2019 final
2019 03-25 acad-csirt career in security to polinela lampung 25 maret2019 final
 
Digital Safety - Mengenal Fitur Proteksi Perangkat Digital
Digital Safety - Mengenal Fitur Proteksi Perangkat DigitalDigital Safety - Mengenal Fitur Proteksi Perangkat Digital
Digital Safety - Mengenal Fitur Proteksi Perangkat Digital
 
Digital Safety - seri 2
Digital Safety - seri 2Digital Safety - seri 2
Digital Safety - seri 2
 
2020 06-22 cyber security career competence-iaii-ign mantra
2020 06-22 cyber security career competence-iaii-ign mantra2020 06-22 cyber security career competence-iaii-ign mantra
2020 06-22 cyber security career competence-iaii-ign mantra
 
Tantangan Milenial Era Digital
Tantangan Milenial Era DigitalTantangan Milenial Era Digital
Tantangan Milenial Era Digital
 
Keamanan Digital di Era Siber
Keamanan Digital di Era SiberKeamanan Digital di Era Siber
Keamanan Digital di Era Siber
 
Siberpedia | Panduan Pintar Keamanan Siber
Siberpedia | Panduan Pintar Keamanan SiberSiberpedia | Panduan Pintar Keamanan Siber
Siberpedia | Panduan Pintar Keamanan Siber
 
Security Incident Response and Handling, Best Practices, ACAD-CSIRT
Security Incident Response and Handling, Best Practices, ACAD-CSIRTSecurity Incident Response and Handling, Best Practices, ACAD-CSIRT
Security Incident Response and Handling, Best Practices, ACAD-CSIRT
 
Makalah keamanan jaringan internet (internet, permasalahan dan penanggulangan...
Makalah keamanan jaringan internet (internet, permasalahan dan penanggulangan...Makalah keamanan jaringan internet (internet, permasalahan dan penanggulangan...
Makalah keamanan jaringan internet (internet, permasalahan dan penanggulangan...
 
ID-IGF: Rekomendasi Dan Masukan Perbaikan Aplikasi PeduliLindungi Kedepannya
ID-IGF: Rekomendasi Dan Masukan Perbaikan Aplikasi PeduliLindungi KedepannyaID-IGF: Rekomendasi Dan Masukan Perbaikan Aplikasi PeduliLindungi Kedepannya
ID-IGF: Rekomendasi Dan Masukan Perbaikan Aplikasi PeduliLindungi Kedepannya
 
Cek Privasi dan Keamanan Digital di Ponselmu
Cek Privasi dan Keamanan Digital di PonselmuCek Privasi dan Keamanan Digital di Ponselmu
Cek Privasi dan Keamanan Digital di Ponselmu
 
Information Security Governance
Information Security GovernanceInformation Security Governance
Information Security Governance
 
Keamanan Jaringan - Pertemuan 1
Keamanan Jaringan - Pertemuan 1Keamanan Jaringan - Pertemuan 1
Keamanan Jaringan - Pertemuan 1
 
Seminar CYBER DEFENCE UNSOED 21 September 2014
Seminar CYBER DEFENCE UNSOED 21 September 2014Seminar CYBER DEFENCE UNSOED 21 September 2014
Seminar CYBER DEFENCE UNSOED 21 September 2014
 
Makalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawMakalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan Cyberlaw
 
Karir dan Kompetensi Keamanan Siber RTIK Bali 28 Agustus 2020
Karir dan Kompetensi Keamanan Siber RTIK Bali 28 Agustus 2020Karir dan Kompetensi Keamanan Siber RTIK Bali 28 Agustus 2020
Karir dan Kompetensi Keamanan Siber RTIK Bali 28 Agustus 2020
 
Laporan tahunan 2019 PUSOPSKAMSINAS
Laporan tahunan 2019 PUSOPSKAMSINASLaporan tahunan 2019 PUSOPSKAMSINAS
Laporan tahunan 2019 PUSOPSKAMSINAS
 
Perlindungan Data Pribadi (Privacy)
Perlindungan Data Pribadi (Privacy)Perlindungan Data Pribadi (Privacy)
Perlindungan Data Pribadi (Privacy)
 

Similar to 2020 07-02 cyber crime n data security-ign mantra

Perlindungan Data Pribadi di Era Disrupsi 4.0 - Problem dan Usulan
Perlindungan Data Pribadi di Era Disrupsi 4.0 - Problem dan UsulanPerlindungan Data Pribadi di Era Disrupsi 4.0 - Problem dan Usulan
Perlindungan Data Pribadi di Era Disrupsi 4.0 - Problem dan Usulan
Ismail Fahmi
 
Perlindungan Data Pribadi di Indonesia
Perlindungan Data Pribadi di IndonesiaPerlindungan Data Pribadi di Indonesia
Perlindungan Data Pribadi di Indonesia
Ismail Fahmi
 
Keamanan Siber dan Demokrasi: Hacking, Leaking, and Doxing
Keamanan Siber dan Demokrasi: Hacking, Leaking, and DoxingKeamanan Siber dan Demokrasi: Hacking, Leaking, and Doxing
Keamanan Siber dan Demokrasi: Hacking, Leaking, and Doxing
Ismail Fahmi
 
Keamanan dan Privasi Data Pengguna di Bidang IoT - BK - Januari 2022.pptx
Keamanan dan Privasi Data Pengguna di Bidang IoT - BK - Januari 2022.pptxKeamanan dan Privasi Data Pengguna di Bidang IoT - BK - Januari 2022.pptx
Keamanan dan Privasi Data Pengguna di Bidang IoT - BK - Januari 2022.pptx
Ensign Handoko
 
Keamanan dan Privasi Data Pengguna di Bidang Fintech - Polines - Oktober 2020...
Keamanan dan Privasi Data Pengguna di Bidang Fintech - Polines - Oktober 2020...Keamanan dan Privasi Data Pengguna di Bidang Fintech - Polines - Oktober 2020...
Keamanan dan Privasi Data Pengguna di Bidang Fintech - Polines - Oktober 2020...
Ensign Handoko
 
Privasi Online, Mitos?
Privasi Online, Mitos?Privasi Online, Mitos?
Privasi Online, Mitos?
ICT Watch
 
PPT_Kebocoran_Data_Pribadi-Sinta.pdf
PPT_Kebocoran_Data_Pribadi-Sinta.pdfPPT_Kebocoran_Data_Pribadi-Sinta.pdf
PPT_Kebocoran_Data_Pribadi-Sinta.pdf
RakhmatMulyana1
 
Digital forensic
Digital forensicDigital forensic
Digital forensic
RifqiAlfathulAdhim
 
Tugas sim, widya ayunda putri, yananto mihadi putra, sumber daya komputasi d...
Tugas sim, widya ayunda putri, yananto mihadi putra,  sumber daya komputasi d...Tugas sim, widya ayunda putri, yananto mihadi putra,  sumber daya komputasi d...
Tugas sim, widya ayunda putri, yananto mihadi putra, sumber daya komputasi d...
WidyaAyundaPutri
 
Cyber crime Bani Umar bintaro
Cyber crime   Bani Umar bintaroCyber crime   Bani Umar bintaro
Cyber crime Bani Umar bintaro
Kiki Noviandi
 
Seri buku literasi digital- kerangka literasi digital indonesia
Seri buku literasi digital- kerangka literasi digital indonesiaSeri buku literasi digital- kerangka literasi digital indonesia
Seri buku literasi digital- kerangka literasi digital indonesia
literasi digital
 
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
Ellya Yasmien
 
mengenal big data dan privasi
mengenal big data dan privasi mengenal big data dan privasi
mengenal big data dan privasi
farhan syahreza
 
9.privacy
9.privacy9.privacy
9.privacy
najwan97
 
Cyber Crime Identity Theft
Cyber Crime Identity TheftCyber Crime Identity Theft
Cyber Crime Identity Theft
Rahmat Inggi
 
sistem informasi manajemen #2
sistem informasi manajemen #2sistem informasi manajemen #2
sistem informasi manajemen #2
DianWijayanti13
 
Implikasi UU PDP terhadap Tata Kelola Data Sektor Kesehatan - Rangkuman UU Pe...
Implikasi UU PDP terhadap Tata Kelola Data Sektor Kesehatan - Rangkuman UU Pe...Implikasi UU PDP terhadap Tata Kelola Data Sektor Kesehatan - Rangkuman UU Pe...
Implikasi UU PDP terhadap Tata Kelola Data Sektor Kesehatan - Rangkuman UU Pe...
Eryk Budi Pratama
 
Budaya keamanan digital
Budaya keamanan digitalBudaya keamanan digital
Budaya keamanan digital
Unggul Sagena
 
Amankah Internet, Aman dan Bertanggung Jawab di Internet
Amankah Internet, Aman dan Bertanggung Jawab di InternetAmankah Internet, Aman dan Bertanggung Jawab di Internet
Amankah Internet, Aman dan Bertanggung Jawab di Internet
Mang Roisz
 

Similar to 2020 07-02 cyber crime n data security-ign mantra (20)

Perlindungan Data Pribadi di Era Disrupsi 4.0 - Problem dan Usulan
Perlindungan Data Pribadi di Era Disrupsi 4.0 - Problem dan UsulanPerlindungan Data Pribadi di Era Disrupsi 4.0 - Problem dan Usulan
Perlindungan Data Pribadi di Era Disrupsi 4.0 - Problem dan Usulan
 
Perlindungan Data Pribadi di Indonesia
Perlindungan Data Pribadi di IndonesiaPerlindungan Data Pribadi di Indonesia
Perlindungan Data Pribadi di Indonesia
 
Keamanan Siber dan Demokrasi: Hacking, Leaking, and Doxing
Keamanan Siber dan Demokrasi: Hacking, Leaking, and DoxingKeamanan Siber dan Demokrasi: Hacking, Leaking, and Doxing
Keamanan Siber dan Demokrasi: Hacking, Leaking, and Doxing
 
Keamanan dan Privasi Data Pengguna di Bidang IoT - BK - Januari 2022.pptx
Keamanan dan Privasi Data Pengguna di Bidang IoT - BK - Januari 2022.pptxKeamanan dan Privasi Data Pengguna di Bidang IoT - BK - Januari 2022.pptx
Keamanan dan Privasi Data Pengguna di Bidang IoT - BK - Januari 2022.pptx
 
Keamanan dan Privasi Data Pengguna di Bidang Fintech - Polines - Oktober 2020...
Keamanan dan Privasi Data Pengguna di Bidang Fintech - Polines - Oktober 2020...Keamanan dan Privasi Data Pengguna di Bidang Fintech - Polines - Oktober 2020...
Keamanan dan Privasi Data Pengguna di Bidang Fintech - Polines - Oktober 2020...
 
Privasi Online, Mitos?
Privasi Online, Mitos?Privasi Online, Mitos?
Privasi Online, Mitos?
 
PPT_Kebocoran_Data_Pribadi-Sinta.pdf
PPT_Kebocoran_Data_Pribadi-Sinta.pdfPPT_Kebocoran_Data_Pribadi-Sinta.pdf
PPT_Kebocoran_Data_Pribadi-Sinta.pdf
 
Digital forensic
Digital forensicDigital forensic
Digital forensic
 
Tugas sim, widya ayunda putri, yananto mihadi putra, sumber daya komputasi d...
Tugas sim, widya ayunda putri, yananto mihadi putra,  sumber daya komputasi d...Tugas sim, widya ayunda putri, yananto mihadi putra,  sumber daya komputasi d...
Tugas sim, widya ayunda putri, yananto mihadi putra, sumber daya komputasi d...
 
Modul 14 terry
Modul 14 terryModul 14 terry
Modul 14 terry
 
Cyber crime Bani Umar bintaro
Cyber crime   Bani Umar bintaroCyber crime   Bani Umar bintaro
Cyber crime Bani Umar bintaro
 
Seri buku literasi digital- kerangka literasi digital indonesia
Seri buku literasi digital- kerangka literasi digital indonesiaSeri buku literasi digital- kerangka literasi digital indonesia
Seri buku literasi digital- kerangka literasi digital indonesia
 
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
 
mengenal big data dan privasi
mengenal big data dan privasi mengenal big data dan privasi
mengenal big data dan privasi
 
9.privacy
9.privacy9.privacy
9.privacy
 
Cyber Crime Identity Theft
Cyber Crime Identity TheftCyber Crime Identity Theft
Cyber Crime Identity Theft
 
sistem informasi manajemen #2
sistem informasi manajemen #2sistem informasi manajemen #2
sistem informasi manajemen #2
 
Implikasi UU PDP terhadap Tata Kelola Data Sektor Kesehatan - Rangkuman UU Pe...
Implikasi UU PDP terhadap Tata Kelola Data Sektor Kesehatan - Rangkuman UU Pe...Implikasi UU PDP terhadap Tata Kelola Data Sektor Kesehatan - Rangkuman UU Pe...
Implikasi UU PDP terhadap Tata Kelola Data Sektor Kesehatan - Rangkuman UU Pe...
 
Budaya keamanan digital
Budaya keamanan digitalBudaya keamanan digital
Budaya keamanan digital
 
Amankah Internet, Aman dan Bertanggung Jawab di Internet
Amankah Internet, Aman dan Bertanggung Jawab di InternetAmankah Internet, Aman dan Bertanggung Jawab di Internet
Amankah Internet, Aman dan Bertanggung Jawab di Internet
 

More from IGN MANTRA

Ign mantra ppt menulis artikel dan buku ict
Ign mantra ppt menulis artikel dan buku ictIgn mantra ppt menulis artikel dan buku ict
Ign mantra ppt menulis artikel dan buku ict
IGN MANTRA
 
Workshop incident response n handling-bssn 12 nop 2019-ignmantra
Workshop incident response n handling-bssn 12 nop 2019-ignmantraWorkshop incident response n handling-bssn 12 nop 2019-ignmantra
Workshop incident response n handling-bssn 12 nop 2019-ignmantra
IGN MANTRA
 
2019-09-11 Workshop incident response n handling honeynet Universitas Indonesia
2019-09-11 Workshop incident response n handling honeynet Universitas Indonesia2019-09-11 Workshop incident response n handling honeynet Universitas Indonesia
2019-09-11 Workshop incident response n handling honeynet Universitas Indonesia
IGN MANTRA
 
ISO 27001 2013 Introduction Study Case IGN Mantra, 2nd Day, 3rd Session.
ISO 27001 2013 Introduction Study Case IGN Mantra, 2nd Day, 3rd Session.ISO 27001 2013 Introduction Study Case IGN Mantra, 2nd Day, 3rd Session.
ISO 27001 2013 Introduction Study Case IGN Mantra, 2nd Day, 3rd Session.
IGN MANTRA
 
ISO 27001 Awareness IGN Mantra 2nd Day, 2nd Session.
ISO 27001 Awareness IGN Mantra 2nd Day, 2nd Session.ISO 27001 Awareness IGN Mantra 2nd Day, 2nd Session.
ISO 27001 Awareness IGN Mantra 2nd Day, 2nd Session.
IGN MANTRA
 
ISO 27001 Awareness IGN Mantra 2nd Day, 1st Session.
ISO 27001 Awareness IGN Mantra 2nd Day, 1st Session.ISO 27001 Awareness IGN Mantra 2nd Day, 1st Session.
ISO 27001 Awareness IGN Mantra 2nd Day, 1st Session.
IGN MANTRA
 
SEMINAR Computer & Cyber Security Career in the World, IT UP
SEMINAR Computer & Cyber Security Career in the World, IT UPSEMINAR Computer & Cyber Security Career in the World, IT UP
SEMINAR Computer & Cyber Security Career in the World, IT UP
IGN MANTRA
 
10 Tips Career in Cyber Security to Stmik Sumedang
10 Tips Career in Cyber Security to Stmik Sumedang10 Tips Career in Cyber Security to Stmik Sumedang
10 Tips Career in Cyber Security to Stmik Sumedang
IGN MANTRA
 
Seminar Karir di Computer dan Cyber Security + 10 Tips Meraihnya di STMIK BAN...
Seminar Karir di Computer dan Cyber Security + 10 Tips Meraihnya di STMIK BAN...Seminar Karir di Computer dan Cyber Security + 10 Tips Meraihnya di STMIK BAN...
Seminar Karir di Computer dan Cyber Security + 10 Tips Meraihnya di STMIK BAN...
IGN MANTRA
 
Workshop Computer & Cyber Security, STTB Bandung, 23 Desember 2017
Workshop Computer & Cyber Security, STTB Bandung, 23 Desember 2017Workshop Computer & Cyber Security, STTB Bandung, 23 Desember 2017
Workshop Computer & Cyber Security, STTB Bandung, 23 Desember 2017
IGN MANTRA
 
Seminar Karir di Keamanan Informasi & Cyber Security, STTB Bandung, 23 Desemb...
Seminar Karir di Keamanan Informasi & Cyber Security, STTB Bandung, 23 Desemb...Seminar Karir di Keamanan Informasi & Cyber Security, STTB Bandung, 23 Desemb...
Seminar Karir di Keamanan Informasi & Cyber Security, STTB Bandung, 23 Desemb...
IGN MANTRA
 
Seminar Karir di Keamanan Informasi & Cyber Security, STTB Bandung, 23 Desemb...
Seminar Karir di Keamanan Informasi & Cyber Security, STTB Bandung, 23 Desemb...Seminar Karir di Keamanan Informasi & Cyber Security, STTB Bandung, 23 Desemb...
Seminar Karir di Keamanan Informasi & Cyber Security, STTB Bandung, 23 Desemb...
IGN MANTRA
 
“CYBER DEFENCE” KEAMANAN INFORMASI DAN KEDAULATAN NKRI MELALUI BATALYON CYBER
“CYBER DEFENCE”   KEAMANAN INFORMASI DAN KEDAULATAN NKRI MELALUI BATALYON CYBER“CYBER DEFENCE”   KEAMANAN INFORMASI DAN KEDAULATAN NKRI MELALUI BATALYON CYBER
“CYBER DEFENCE” KEAMANAN INFORMASI DAN KEDAULATAN NKRI MELALUI BATALYON CYBER
IGN MANTRA
 
Ethics on Social Media, Etika Ber Sosial Media
Ethics on Social Media, Etika Ber Sosial MediaEthics on Social Media, Etika Ber Sosial Media
Ethics on Social Media, Etika Ber Sosial Media
IGN MANTRA
 
Cyber Security Seminar, MEA 2015, IGN Mantra
Cyber Security Seminar, MEA 2015, IGN MantraCyber Security Seminar, MEA 2015, IGN Mantra
Cyber Security Seminar, MEA 2015, IGN Mantra
IGN MANTRA
 
Seminar UBIDAR Palembang 20 June 2014
Seminar UBIDAR Palembang 20 June 2014Seminar UBIDAR Palembang 20 June 2014
Seminar UBIDAR Palembang 20 June 2014
IGN MANTRA
 

More from IGN MANTRA (16)

Ign mantra ppt menulis artikel dan buku ict
Ign mantra ppt menulis artikel dan buku ictIgn mantra ppt menulis artikel dan buku ict
Ign mantra ppt menulis artikel dan buku ict
 
Workshop incident response n handling-bssn 12 nop 2019-ignmantra
Workshop incident response n handling-bssn 12 nop 2019-ignmantraWorkshop incident response n handling-bssn 12 nop 2019-ignmantra
Workshop incident response n handling-bssn 12 nop 2019-ignmantra
 
2019-09-11 Workshop incident response n handling honeynet Universitas Indonesia
2019-09-11 Workshop incident response n handling honeynet Universitas Indonesia2019-09-11 Workshop incident response n handling honeynet Universitas Indonesia
2019-09-11 Workshop incident response n handling honeynet Universitas Indonesia
 
ISO 27001 2013 Introduction Study Case IGN Mantra, 2nd Day, 3rd Session.
ISO 27001 2013 Introduction Study Case IGN Mantra, 2nd Day, 3rd Session.ISO 27001 2013 Introduction Study Case IGN Mantra, 2nd Day, 3rd Session.
ISO 27001 2013 Introduction Study Case IGN Mantra, 2nd Day, 3rd Session.
 
ISO 27001 Awareness IGN Mantra 2nd Day, 2nd Session.
ISO 27001 Awareness IGN Mantra 2nd Day, 2nd Session.ISO 27001 Awareness IGN Mantra 2nd Day, 2nd Session.
ISO 27001 Awareness IGN Mantra 2nd Day, 2nd Session.
 
ISO 27001 Awareness IGN Mantra 2nd Day, 1st Session.
ISO 27001 Awareness IGN Mantra 2nd Day, 1st Session.ISO 27001 Awareness IGN Mantra 2nd Day, 1st Session.
ISO 27001 Awareness IGN Mantra 2nd Day, 1st Session.
 
SEMINAR Computer & Cyber Security Career in the World, IT UP
SEMINAR Computer & Cyber Security Career in the World, IT UPSEMINAR Computer & Cyber Security Career in the World, IT UP
SEMINAR Computer & Cyber Security Career in the World, IT UP
 
10 Tips Career in Cyber Security to Stmik Sumedang
10 Tips Career in Cyber Security to Stmik Sumedang10 Tips Career in Cyber Security to Stmik Sumedang
10 Tips Career in Cyber Security to Stmik Sumedang
 
Seminar Karir di Computer dan Cyber Security + 10 Tips Meraihnya di STMIK BAN...
Seminar Karir di Computer dan Cyber Security + 10 Tips Meraihnya di STMIK BAN...Seminar Karir di Computer dan Cyber Security + 10 Tips Meraihnya di STMIK BAN...
Seminar Karir di Computer dan Cyber Security + 10 Tips Meraihnya di STMIK BAN...
 
Workshop Computer & Cyber Security, STTB Bandung, 23 Desember 2017
Workshop Computer & Cyber Security, STTB Bandung, 23 Desember 2017Workshop Computer & Cyber Security, STTB Bandung, 23 Desember 2017
Workshop Computer & Cyber Security, STTB Bandung, 23 Desember 2017
 
Seminar Karir di Keamanan Informasi & Cyber Security, STTB Bandung, 23 Desemb...
Seminar Karir di Keamanan Informasi & Cyber Security, STTB Bandung, 23 Desemb...Seminar Karir di Keamanan Informasi & Cyber Security, STTB Bandung, 23 Desemb...
Seminar Karir di Keamanan Informasi & Cyber Security, STTB Bandung, 23 Desemb...
 
Seminar Karir di Keamanan Informasi & Cyber Security, STTB Bandung, 23 Desemb...
Seminar Karir di Keamanan Informasi & Cyber Security, STTB Bandung, 23 Desemb...Seminar Karir di Keamanan Informasi & Cyber Security, STTB Bandung, 23 Desemb...
Seminar Karir di Keamanan Informasi & Cyber Security, STTB Bandung, 23 Desemb...
 
“CYBER DEFENCE” KEAMANAN INFORMASI DAN KEDAULATAN NKRI MELALUI BATALYON CYBER
“CYBER DEFENCE”   KEAMANAN INFORMASI DAN KEDAULATAN NKRI MELALUI BATALYON CYBER“CYBER DEFENCE”   KEAMANAN INFORMASI DAN KEDAULATAN NKRI MELALUI BATALYON CYBER
“CYBER DEFENCE” KEAMANAN INFORMASI DAN KEDAULATAN NKRI MELALUI BATALYON CYBER
 
Ethics on Social Media, Etika Ber Sosial Media
Ethics on Social Media, Etika Ber Sosial MediaEthics on Social Media, Etika Ber Sosial Media
Ethics on Social Media, Etika Ber Sosial Media
 
Cyber Security Seminar, MEA 2015, IGN Mantra
Cyber Security Seminar, MEA 2015, IGN MantraCyber Security Seminar, MEA 2015, IGN Mantra
Cyber Security Seminar, MEA 2015, IGN Mantra
 
Seminar UBIDAR Palembang 20 June 2014
Seminar UBIDAR Palembang 20 June 2014Seminar UBIDAR Palembang 20 June 2014
Seminar UBIDAR Palembang 20 June 2014
 

2020 07-02 cyber crime n data security-ign mantra

  • 1. LEMAHNYA PERLINDUNGAN HUKUM KORBAN CYBER CRIME IGN MANTRA PERBANAS INSTITUTE IAII APTIKOM DKI JAKARTA
  • 2. CYBER CRIME • WIKIPEDIA : Cybercrime, or computer- oriented crime, is a crime that involves a computer and a network.[1] The computer may have been used in the commission of a crime, or it may be the target.[2] Cybercrime may threaten a person or a nation's security and financial health. • KASPERSKY : Cybercrime is criminal activity that either targets or uses a computer, a computer network or a networked device. • BRITANNICA : Cybercrime, also called computer crime, the use of a computer as an instrument to further illegal ends, such as committing fraud, trafficking in child pornography and intellectual property, stealing identities, or violating privacy. Cybercrime, especially through the Internet, has grown in importance as the computer has become central to commerce, entertainment, and government.
  • 3. Types of cybercrime Here are some specific examples of the different types of cybercrime: • Email and internet fraud. • Identity fraud (where personal information is stolen and used). • Theft of financial or card payment data. • Theft and sale of corporate data. • Cyberextortion (demanding money to prevent a threatened attack). • Ransomware attacks (a type of cyberextortion). • Cryptojacking (where hackers mine cryptocurrency using resources they do not own). • Cyberespionage (where hackers access government or company data). Most cybercrime falls under two main categories: • Criminal activity that targets • Criminal activity that uses computers to commit other crimes.
  • 4. How to protect yourself against cybercrime NORTON 1. Use a full-service internet security suite 2. Use strong passwords 3. Keep your software updated 4. Manage your social media settings 5. Strengthen your home network 6. Talk to your children about the internet 7. Keep up to date on major security breaches 8. Take measures to help protect yourself against identity theft 9. Know that identity theft can happen anywhere 10. Keep an eye on the kids 11. Know what to do if you become a victim
  • 5. Key Priorities FBI 2020 Computer and Network Intrusions Ransomware Going Dark Identity Theft Online Predators
  • 7. Laporan Masyarakat melalui portal Patrolisiber •2.124 KASUS TOTAL ADUAN •6.20 M TOTAL KERUGIAN
  • 8. Perlindungan Hukum di Indonesia 2008 Undang-Undang No. 11 Tahun 2008 tanggal 21 April 2008 •Tentang Informasi dan Transaksi Elektronik 2012 Peraturan Pemerintah No. 82 Tahun 2012 •Tentang Penyelenggaran Sistem dan Transaksi Elektronik 2020 RUU PERLINDUNGAN DATA PRIBADI
  • 9. PDP Indonesia (Draft) Berdasarkan draf per Desember 2019, RUU PDP memuat 72 pasal dan 15 bab, point2 PDP sbb : 1. Definisi data pribadi 2. Jenis-jenis data pribadi 3. Penghapusan data pribadi 4. Kegagalan perlindungan data pribadi 5. Sanksi pidana atas pelanggaran penggunaan data pribadi Selain dikenai denda Rp 70 miliar, pelaku bisa dikenai pidana tambahan berupa perampasan harta kekayaan yang diperoleh dari penyalahgunaan data pribadi.
  • 10. GDPRInfokomputer Nopember 2018 IGN Mantra • Regulasi yang mengatur tentang kerahasiaan data pribadi atau data privacy bagi seluruh perusahaan di dunia yang sedang menyimpang, mengelola/memproses data penduduk/personel Uni Eropa (EU). • Peraturan Perlindungan Data Umum, disepakati oleh Parlemen Eropa dan Dewan pada bulan April 2016 yang akan menggantikan Peraturan Perlindungan Data 95/46/ec pada musim semi 2018 sebagai hukum utama yang mengatur bagaimana perusahaan melindungi data pribadi warga Eropa. • Perusahaan yang sudah sesuai dengan petunjuk harus memastikan bahwa mereka sesuai dengan persyaratan baru GDPR yang telah efektif aturan ini pada 25 Mei 2018. Perusahaan yang gagal mencapai kepatuhan atau melanggar GDPR pada batas waktu tersebut akan dikenakan pinalti dan denda.
  • 11. Kunci privasi dan persyaratan perlindungan data dari GDPR 1. Membutuhkan persetujuan subyek untuk pemrosesan data. 2. Meng-anonimkan data yang dikumpulkan untuk melindungi privasi 3. Memberikan pemberitahuan/notifikasi terhadap pelanggaran/penyalahgunaan data. 4. Aman bila digunakan untuk transfer data lintas batas. 5. Mewajibkan perusahaan tertentu untuk menunjuk petugas perlindungan data dalam mengawasi kepatuhan GDPR, sederhananya, GDPR mengamanatkan seperangkat standar dasar untuk perusahaan yang menangani data warga/individu UE untuk lebih ketat dan aman dalam menjaga pemrosesan dan pergerakan data pribadi warga tersebut.
  • 12. DATA vs INFORMASI DATA • Meaning : Data is raw, unorganized facts that need to be processed. Data can be something simple and seemingly random and useless until it is organized. • Example : Each student's test score is one piece of data. • Etymology : "Data" comes from a singular Latin word, datum, which originally meant "something given." Its early usage dates back to the 1600s. Over time "data" has become the plural of datum. INFORMATION • Meaning : When data is processed, organized, structured or presented in a given context so as to make it useful, it is called information. • Example : The average score of a class or of the entire school is information that can be derived from the given data. • Etymology : "Information" is an older word that dates back to the 1300s and has Old French and Middle English origins. It has always referred to "the act of informing, " usually in regard to education, instruction, or other knowledge communication.
  • 13. SUMBER DATA PRIBADI vs INFORMASI PRIBADI DATA • KTP • SIM • PASSPORT • IJASAH • KARTU ATM • KARTU BPJS • KARTU MHSWA • dll INFORMASI : • Medical Record • KK • Buku Tabungan • Informasi Nasabah/Customer • Informasi BPJS • Informasi SIM A/C Bekasi • Informasi Mahasiswa Kampus A • Informasi Tenaga Kerja • dll
  • 14. ALAT PRODUKSI DATA FORM TERTULIS COMPUTER CAMERA SENSOR (FINGER PRINT, RETINA) SMART PHONE SMART TV IOT DLL
  • 15. ANCAMAN TERHADAP DATA NATURAL DISASTERS ANDA YANG MEMBOCORKAN SENDIRI PIHAK LAIN YANG MEMEGANG DATA ANDA
  • 16. DATA SECURITY THREATS (BREACH) PUBLIC WIFI ACCESS SHOULDER SURFING EMAIL SPAM PHISHING SCAMS MALWARE
  • 17. ANCAMAN DAN POTENTIAL LOSSES • Kehilangan Financial • Resources Hilang • Identitas Hilang (The Net.) • Kehilangan Kepercayaan • Data Hilang • Penyalahgunaan
  • 18. Kecerobohan Pribadi maupun sebagai Karyawan (Data Threats) Post it note Meninggalkan Laptop/PC dalam keadaan menyala Membuka email attachment Pemilihan password yg buruk Anda lebih tahu dari mereka Laptop punya kaki Sakit hati karyawan Keceplosan bicara Penegakan security policy yang lemah Tidak update patch atau apps bajakan
  • 19. Counter Measure Cyber Security Karyawan Hati-hati Post it note Screen Autolock/Auto lockoff Hati-hati Membuka email attachment Password strong dan unik Security training/awareness Laptop aman Keamanan berlapis Hati-hati bicara ditempat umum Penegakan security policy Auto update patch atau apps original
  • 20. DATA PRIVACY THREATS 1. Personal Data Sharing 2. Collection of Unnecessary Data 3. Incorrect or Outdated Personal Data 4. Inadequate Personal Data Disposal 5. Insiders and Poorly-Trained Employees 6. Lacking Breach Response 7. Lack of Transparency in Privacy Policies, Terms and Conditions 8. Vulnerabilities in Web Applications 9. Session Expiration Problems 10. Bonus Round: Dealing With the Unknown 11. Data transfer Over Insecure Channels
  • 21. DATA SECURITY PRIBADI/PRIVACY (COUNTERMEASURE) Back-up dan Back-up Data Sensitive Buat 2 Factor Authentication bahkan Multi Factor Teliti terhadap domain email address Gunakan Password Manager Pastikan URL yang akan diclick ber legitimasi Baca dengan teliti EULA (End User License Agreement) Selalu gunakan VPN bila ada Disable Location Services dan Microphone access yang tidak perlu Jangan abaikan Software dan OS updates Investasi OCR (Optical Character Recognition) bila perlu Setup Fitur Face ID dan Fingerprint Jangan menggunakan password berulang Subscribe ke Haveibeenpwned.com Gunakan password strong (tidak mudah diingat)
  • 22. DATA SECURITY TOOLS • ANTI SPYWARE • ANTI VIRUS • ENCRYPTION SOFTWARE • FIREWALL SOFTWARE • INTERNET SECURITY • MONITORING SOFTWARE • PARENTAL CONTROL • PASSWORD MANAGER • POP UP BLOCKER • PRIVACE SOFTWARE
  • 23. Apa yang harus dilakukan bagi Pribadi dan Organisasi 1. Pilih medan perang dengan bijak. Mengukur anggaran dan kebutuhan. Security berbasis solusi terbaik. (Lesson learn yang sudah pernah dikerjakan perusahaan lain). 2. Kembali ke basic security. Proteksi dan melakukan pengukuran risiko, melakukan user awareness training. 3. Fokus kepada hasil analisis risiko. Perlu disadari hacker akan mencari celah terlemah di dalam organisasi. 4. Keterlibatan personil IT dan departemen IT baik jangka pendek maupun Panjang. Menerapkan strategi IT yang baik dan bertahan dari segala macam gangguan security yang akan datang. Misal : mengukur KPI personil dan departemen masing-masing. 5. Patuhi policy dan SOP keamanan informasi baik pribadi maupun organisasi, tegakkan dengan sertifikasi dan ISO 27001 bila perlu.
  • 24. KONKLUSI 1 Industri 4.0 dan Society 5.0 tidak dapat dihindari, harus diterima dengan rasa aman dan nyaman. 2 Keamanan Data dan Informasi baik Pribadi dan Organisasi wajib dilakukan oleh semua pihak. •UU ITE, PSTE dan GDPR 3 INSIDEN DATA BREACH dapat terjadi di semua organisasi tergantung kesiapan masing-masing organisasi. •CERT/CSIRT, NIST 4 AWARENESS dan Sertifikasi People, Proses dan Technology, agar Organisasi/Pribadi aman dari gangguan insiden security. •EC-Council, SANS dll •ISO 27001, COBIT 5, ISO 20000 dll 5 Anggaran, Perencanaan dan Implementasi memegang peranan sangat penting dalam menurunkan insiden security organisasi. •IT Policy dan IT Plan 6 Rasa aman dan nyaman bagi pribadi dan organisasi akan meningkatkan value market organisasi. •CIA achievement