Tema Rakernis Fungsi Teknologi lnformasi Polri tahun 2016 adalah:
''DENGAN MEMPERKUAT SOLIDITAS, PROFESIONALISME DAN REVOLUSI MENTAL, DIV TI POLRI DAN JAJARAN SIAP MENGAWAL SERTA MENGIMPLEMENTASIKAN MPTI GUNA MENDUKUNG TUGAS POLRI...
Tema Rakernis Fungsi Teknologi lnformasi Polri tahun 2016 adalah:
''DENGAN MEMPERKUAT SOLIDITAS, PROFESIONALISME DAN REVOLUSI MENTAL, DIV TI POLRI DAN JAJARAN SIAP MENGAWAL SERTA MENGIMPLEMENTASIKAN MPTI GUNA MENDUKUNG TUGAS POLRI...
Keamanan Informasi bukan hanya Kerahasian, Keutuhan dan Ketersediaan Informasi tapi juga pemanfaatannya dan risiko terhadap pencapaian tujuan organisasi
2019 03-25 acad-csirt career in security to polinela lampung 25 maret2019 finalIGN MANTRA
KULIAH UMUM INDONESIA SOCIETY 5.0,
Pentingnya Peningkatan Kesadaran Keamanan Data dan Informasi Menyongsong Society 5.0
POLINELA, Politeknik Negeri Lampung, 25 Maret 2019
IGN Mantra, ACADEMIC CERT, PERBANAS INSTITUTE
Cyber Security, Career, Computer Security, CIA Confidentiality, Integrity and Availability
Konvergensi Indonesia: Kultur dan Masyarakat (Indonesia Convergence: Culture ...ICT Watch
Materi presentasi ICT Watch pada sesi diskusi kelompok Komunitas / Asosiasi, Forum Konvergensi Indonesia tanggal 19 Agustus 2015, yang diselenggarakan Kementerian Komunikasi dan Informatika (Kemkominfo) di Gedung IDEC Telkom, Geger Kalong, Bandung.
Peta Jalan Perlindungan Anak Indonesia di Internet (Sebuah Pengantar)ICT Watch
Dokumentasi #LiveStreaming Rilis Peta Jalan Perlindungan Anak Indonesia di Internet https://www.youtube.com/watch?v=Hv161zrCMuo
Peta Jalan Perlindungan Anak Indonesia di Internet (Sebuah Pengantar).
I. LATAR BELAKANG 1
II. KOMITMEN GLOBAL SEBAGAI PEDOMAN DASAR 3
A. Landasan Hukum Dan Kebijakan 5
B. Mekanisme Pelaporan 7
C. Perhatian Utama Dalam Skala Nasional 11
D. Program Pendidikan Dan Kesadaran Masyarakat 12
III. ANAK DAN AKTIVITAS DI DUNIA MAYA 13
A. Aktivitas Anak Online Di Indonesia 16
B. Perangkat Yang Digunakan Saat Berinternet 17
C. Motivasi Menggunakan Internet Dan Aktivitas Online 17
IV. KONTEN YANG MENYALAHGUNAKAN ANAK 19
A. Definisi 19
B. Naungan Hukum 22
C. Kajian Regional 23
D. Ketersediaan Alat Dan Instrumen Untuk Investigasi 25
E. Pelatihan Penggunaan Alat Dan Membangun Awareness
(Terhadap Konten Yang Menyalahgunakan Anak) 27
F. Format/Prosedur Pelaporan 29
G. Strategi (Termasuk Hukum) Berkaitan Dengan
Pengurangan Konten Yang Menyalahgunakan Anak 30
V. DAFTAR PRIORITAS NASIONAL DALAM HAL PERLINDUNGAN
ANAK DI RANAH MAYA 34
A. Peta Komprehensif Kebijakan Yang Sudah Tersedia Terkait
Perlindungan Anak Di Ranah Maya 34
B. Fokus Utama Perlindungan Anak Di Ranah Maya Dalam
Skala Nasional 36
C. Program Dan Aktivitas Pemberdayaan Dan
Pendidikan Publik 36
D. Usulan Alur Mekanisme Pelaporan Yang Spesifik 38
E. Pemberdayaan Anak
Seri buku literasi digital - pengantar tata kelola internet edisi revisi 2018...literasi digital
Siapa saja para pemain yang memiliki kekuatan untuk membentuk internet dan apa saja yang dipertaruhkan di masa mendatang? Anda akan diajak menelusuri lansekap digital dan memahami peran berbagai pemangku kepentingan—pemerintah, operator jaringan, dan para raksasa teknologi di balik layanan internet yang kita nikmati. Di lapisan konten, para pengguna juga memiliki kekuatan untuk membentuk internet disertai dengan berbagai bahaya baru.
Seminar Keamanan Informasi Sesi I
"Peningkatan Keamanan Informasi Layanan Publik melalui Indeks Keamanan Informasi (Indeks KAMI)"
oleh Intan Rahayu (Kasubdit Budaya Keamanan Informasi)
Jakarta, 1 Desember 2014
Keamanan Informasi bukan hanya Kerahasian, Keutuhan dan Ketersediaan Informasi tapi juga pemanfaatannya dan risiko terhadap pencapaian tujuan organisasi
2019 03-25 acad-csirt career in security to polinela lampung 25 maret2019 finalIGN MANTRA
KULIAH UMUM INDONESIA SOCIETY 5.0,
Pentingnya Peningkatan Kesadaran Keamanan Data dan Informasi Menyongsong Society 5.0
POLINELA, Politeknik Negeri Lampung, 25 Maret 2019
IGN Mantra, ACADEMIC CERT, PERBANAS INSTITUTE
Cyber Security, Career, Computer Security, CIA Confidentiality, Integrity and Availability
Konvergensi Indonesia: Kultur dan Masyarakat (Indonesia Convergence: Culture ...ICT Watch
Materi presentasi ICT Watch pada sesi diskusi kelompok Komunitas / Asosiasi, Forum Konvergensi Indonesia tanggal 19 Agustus 2015, yang diselenggarakan Kementerian Komunikasi dan Informatika (Kemkominfo) di Gedung IDEC Telkom, Geger Kalong, Bandung.
Peta Jalan Perlindungan Anak Indonesia di Internet (Sebuah Pengantar)ICT Watch
Dokumentasi #LiveStreaming Rilis Peta Jalan Perlindungan Anak Indonesia di Internet https://www.youtube.com/watch?v=Hv161zrCMuo
Peta Jalan Perlindungan Anak Indonesia di Internet (Sebuah Pengantar).
I. LATAR BELAKANG 1
II. KOMITMEN GLOBAL SEBAGAI PEDOMAN DASAR 3
A. Landasan Hukum Dan Kebijakan 5
B. Mekanisme Pelaporan 7
C. Perhatian Utama Dalam Skala Nasional 11
D. Program Pendidikan Dan Kesadaran Masyarakat 12
III. ANAK DAN AKTIVITAS DI DUNIA MAYA 13
A. Aktivitas Anak Online Di Indonesia 16
B. Perangkat Yang Digunakan Saat Berinternet 17
C. Motivasi Menggunakan Internet Dan Aktivitas Online 17
IV. KONTEN YANG MENYALAHGUNAKAN ANAK 19
A. Definisi 19
B. Naungan Hukum 22
C. Kajian Regional 23
D. Ketersediaan Alat Dan Instrumen Untuk Investigasi 25
E. Pelatihan Penggunaan Alat Dan Membangun Awareness
(Terhadap Konten Yang Menyalahgunakan Anak) 27
F. Format/Prosedur Pelaporan 29
G. Strategi (Termasuk Hukum) Berkaitan Dengan
Pengurangan Konten Yang Menyalahgunakan Anak 30
V. DAFTAR PRIORITAS NASIONAL DALAM HAL PERLINDUNGAN
ANAK DI RANAH MAYA 34
A. Peta Komprehensif Kebijakan Yang Sudah Tersedia Terkait
Perlindungan Anak Di Ranah Maya 34
B. Fokus Utama Perlindungan Anak Di Ranah Maya Dalam
Skala Nasional 36
C. Program Dan Aktivitas Pemberdayaan Dan
Pendidikan Publik 36
D. Usulan Alur Mekanisme Pelaporan Yang Spesifik 38
E. Pemberdayaan Anak
Seri buku literasi digital - pengantar tata kelola internet edisi revisi 2018...literasi digital
Siapa saja para pemain yang memiliki kekuatan untuk membentuk internet dan apa saja yang dipertaruhkan di masa mendatang? Anda akan diajak menelusuri lansekap digital dan memahami peran berbagai pemangku kepentingan—pemerintah, operator jaringan, dan para raksasa teknologi di balik layanan internet yang kita nikmati. Di lapisan konten, para pengguna juga memiliki kekuatan untuk membentuk internet disertai dengan berbagai bahaya baru.
Seminar Keamanan Informasi Sesi I
"Peningkatan Keamanan Informasi Layanan Publik melalui Indeks Keamanan Informasi (Indeks KAMI)"
oleh Intan Rahayu (Kasubdit Budaya Keamanan Informasi)
Jakarta, 1 Desember 2014
Presented by Sarwono Sutikno, Dr.Eng.,CISA,CISSP,CISM in Panel Uji Publik RPM Tata Kelola Keamanan Informasi Indonesia Information Security Forum, 10 Oktober 2012
https://lnkd.in/fw69G9u Dapatkan PASSCODE untuk ebook GRATIS Cybersecurity Fundamental Study Guide, ajak teman satu prodi satu PT untuk Penghargaan Emas, Perak dan Perunggu ISACA Indonesia. Batas waktu 30 September 2016.
Mohon dimanfaatkan dan disebarkan ke seluruh Prodi dan/atau Perguruan Tinggi/Poltek yang ada di NKRI "Perlombaan Kepedulian Keamanan Siber ISACA Indonesia 2016" https://lnkd.in/fw69G9u
Security process should be integrated with SDLC well to be successful. While many companies have already moved from Waterfall to Agile methodologies security remains behind more often than not. We have demonstrated in our presentation how security can move to agile by utilizing open source tools, customizing them to meet our needs and to implement a continuos security testing using dynamic scanners as well as manual testing.
It’s very important also to assure that false positives are not fed to the developers bug tracking systems and to assign a severity for each finding correctly. To make it happen we import all our findings to a security dashboard and review them before exporting to a bug tracking system.
Kerangka Strategis Indonesia National CybersecurityAlbaar Rubhasy
Bagi suatu negara, ancaman tidak hanya datang dalam wujud fisik, melainkan juga dapat melalui (cyberspace) dunia maya contohnya seperti cybercrime (kejahatan) dan cyberwarfare (perang) dunia maya. Kerugian yang ditimbulkan selain menimbulkan kerugian secara finansial juga berakibat melumpuhkan infrastruktur kritis yang berpotensi menghancurkan perekonomian dan menggangu stabilitas keamanan negara. Untuk mengantisipasinya segala bentuk ancaman yang bersumber dari dunia maya, perlu disusun suatu pertahanan secara terpadu dan sedini mungkin. Bentuk perlindungan ini berupa pencegahan, persiapan, penanggulangan, pemulihan dan pengurangan dari dampak yang ditimbulkan. Kerangka Strategis Indonesia National Cybersecurity ini merupakan suatu upaya untuk menyusun kerangka strategis dalam menanggulangi ancaman dan kejahatan dunia maya. Kerangka ini terdiri dari beberapa pilar yang pada akhirnya bertujuan untuk menciptakan kriteria dasar cybersecurity yakni availability, integrity, dan confidentially.
Dialog ID-IGF digelar hari Rabu, 20 Agustus 2014 di Hotel Borobudur - Jakarta. Forum ini terbuka untuk umum dan tidak dipungut bayaran. Masyarakat yang mengikuti kegiatan ini sebelumnya telah melakukan pendaftaran melalui situs www.id-igf.or.id yang selama 20 hari sebelum kegiatan berlangsung. Ada 12 sesi yang menarik, kontekstual dan relevan dengan kebutuhan dan kondisi
Indonesia. Keduabelas sesi tersebut mengusung 4 topik besar secara pararel, yaitu infrastruktur, ekonomi, hukum,
dan sosial budaya. Para narasumber dari multi-stakeholder, bersama dengan para peserta mendiskusikan dan mencari solusi bersama untuk mewujudkan tata kelola Internet Indonesia yang lebih baik. Ringkasan dialog dari 4 topik dan 12 sesi dapat dibaca dalam lembaran ini.
Ringkasan Dialog Nasional ID-IGF 2014 - Bahasa Indonesia (tata kelola interne...ICT Watch - Indonesia
Ringkasan Dialog Nasional ID-IGF 2014 - Bahasa Indonesia (tata kelola internet / internet governance). Situs: igf.id. E-mail: contact [at] igf.id. Pengunggah: donnybu.id
Ringkasan Dialog Nasional ID-IGF 2017 - Bahasa Indonesia (tata kelola interne...ICT Watch - Indonesia
Ringkasan Dialog Nasional ID-IGF 2017 - Bahasa Indonesia (tata kelola internet / internet governance). Situs: igf.id. E-mail: contact [at] igf.id. Pengunggah: donnybu.id
Makin berkembangnya Jaringan TIK di Indonesia pada umumnya dan di Bandung pada khususnya.
Sejak era tahun 90 an, telah dikembangkan pemikiran Bandung High Technology Valley, sampai sekitar 2012 dikembangkan Bandung Digital Valley, sehingga TIK sangat berkembang di Bandung.
TIK telah digunakan untuk berbagai aktivitas pribadi, bisnis, pemerintahan dsb, sehingga cukup banyak data yang perlu dilindungi.
Maraknya issue Intersepsi/Penyadapan, Hacking dsb sehingga masalah keamanan merupakan issue Nasional bahkan Global.
Ringkasan Dialog Nasional ID-IGF 2019 - Bahasa Indonesia (tata kelola interne...ICT Watch - Indonesia
Ringkasan Dialog Nasional ID-IGF 2019 - Bahasa Indonesia (tata kelola internet / internet governance). Situs: igf.id. E-mail: contact [at] igf.id. Pengunggah: donnybu.id
Pengembangan Kebijakan dan
Strategi Pengamanan Data
Digital dalam Perguruan Tinggi
Sarwono Sutikno
Webinar Keamanan Data Digital, SPI IT
Seri ISO 27001 SMKI
(Sistem Manajemen Keamanan Informasi)
Sarwono Sutikno
Webinar Keamanan Data Digital, SPI ITB
Rabu, 3 Agustus 2022
v2
Seri ISO 27001 Sistem Manajemen Keamanan Informasi
A. Sumber terbuka https://www.iso27001security.com/
B. ISO/IEC 27000:2018 Information technology — Security techniques
— Information security management systems — Overview and
vocabulary
C. ISO/IEC FDIS 27001 Information security, cybersecurity and privacy
protection — Information security management systems —
Requirements
D. ISO/IEC 27002:2022 Information security, cybersecurity and privacy
protection — Information security controls
Rangkuman
• Indeks KAMI (KeAManan Informasi) adalah ukuran untuk mencapai
batas dasar ISO 27001 Persyaratan SMKI;
• Seri ISO 27001 SMKI yang utama:
• ISO 27000 Gambaran umum dan kosakata
• ISO 27001 Persyaratan
• ISO 27002 Kendali Keamanan Informasi
• Wajib dijalankan:
• Plan: Klausul 4 Konteks organisasi s/d Klausul 7 Dukungan ISO 27001
• Do: Klausul 8 Operasi ISO 27001
• Check: Klausul 9 Evaluasi Kinerja ISO 27001
• Act: Klausul 10 Peningkatan ISO 27001
Perbandingan standar Sistem Manejemen Keamanan Informasi dgn Sistem Manajemen Anti Penyuapan dgn Sistem Manajemen Mutu dgn Sistem Manajemen Organisasi Pendidikan, Jika sudah menerapkan salah satu Sistem Manajemen maka untuk menerapkan yang lain sedikit sekali usaha tambahannya. Perubahan Manajemen Risiko adalah yang paling awal. Semoga bermanfaat.
Tata Kelola Informasi & Teknologi (I&T),
dan Aset Informasi
Webinar
Peran Teknologi Informasi dan Audit Internal dalam Akselerasi Inovasi di
Perguruan Tinggi
Sarwono Sutikno, Dr.Eng,CISA,CISSP,CISM,CSX-F
INSITUT TEKNOLOGI BANDUNG
Senin, 29 Juni 2020
• Become familiar with the internal audit profession and The Institute of
Internal Auditors (IIA).
• Understand the mandatory IPPF guidance:
• The Mission of Internal Audit,
• the Core Principles for the Professional Practice of Internal Auditing,
• the Definition of Internal Auditing,
• the Code of Ethics, and
• the International Standards for the Professional Practice of Internal
Auditing (Standards).
• Understand the strongly recommended IPPF guidance:
• Implementation Guidance and Supplemental Guidance.
• Understand the attributes of a well-executed risk management model
(process)
• COSO Internal Control Framework
• Describe internal auditors’ compliance and fraud-related responsibilities
related to protecting the organization from regulatory violations.
• Be familiar with selected computer-assisted audit techniques, including
generalized audit software.
• Understand the planning, fieldwork, and reporting processes of an audit
• Learn the elements of a finding and the proper presentation in an audit
report
• Understand quality assurance, how it operates, and why it is important to
the internal audit function.
Pemahaman Keamanan Informasi terkait Internal Control, konteks pencapaian tujuan organisasi. Jangan sampai karena tidak boleh diketahui oleh suatu unit maka unit lain tidak boleh akses, sehingga ketersediaan untuk Penambangan Data untuk mendapatkan insight terhambat. Aset Informasi tidak dapat dimanfaatkan untuk pencapaian tujuan
Segala bentuk pemberian kepada pegawai negeri atau penyelenggara negara dinamakan gratifikasi. Sejak disahkannya Undang-Undang Nomor 20 Tahun 2001 tentang Perubahan atas Undang-Undang Nomor 31 Tahun 1999 tentang Pemberantasan Tindak Pidana Korupsi, mereka berkewajiban untuk menolak setiap penerimaan gratifikasi yang berhubungan dengan jabatan dan berlawanan dengan tugas atau kewajiban penerima. Apabila karena kondisi tertentu tidak bisa menolak, maka melaporkan penerimaan tersebut kepada KPK merupakan upaya kedua untuk membebaskan dari ancaman hukuman.
§ Rancang bangun portable hacking station menggunakan Raspberry pi telah
berhasil dilakukan sehingga menghasilkan sebuah alat yang dapat dipergunakan untuk melakukan kegiatan etical hacking yang efektif dan efisien.
§ Pengujian dilakukan dengan melakukan simulasi hacking menggunakan portable hacking station sehingga dapat diverifikasi kesesuaiannya dengan kebutuhan spesifikasi yang telah ditetapkan. Alat ini berhasil melakukan wireless security testing, yaitu dengan mendapatkan password Wifi dengan skema MITM pada AP yang tidak terproteksi terhadap serangan deauthentication attack.
§ Tinjauan keamanan dari portable hacking station dibuat berdasarkan standar
ISO/IEC 15408 Common Criteria for IT Security Evaluation part 1 – 3 versi 3.1:2017, dan ISO/IEC TR 15446 Guide for the production of Protection Profiles and Security Targets dalam bentuk dokumen Security Target.
▷ Apa yang perlu diatur agar tata kelola dan manajemen Keamanan SPBE dapat mendukung pencapaian tujuan SPBE?
▷ Bagaimana cara menghitung efektivitas pengaturan untuk Sistem Tata Kelola
Keamanan SPBE?
▷ Kecukupan pengaturan tata kelola dan manajemen yang diperlukan untuk Keamanan SPBE.
▷ Ketersediaan sistem manajemen kinerja Keamanan SPBE untuk mengukur keefektifan pengaturan.
Indeks Presepsi Korupsi Indonesia 20 thn Reformasi - TII. Semoga IPK Indonesia tetap naik dengan usaha kita bersama rakyat termasuk mahasiswa dan STM serta semua pemuda-pemudi harapan bangsa. BERANI JUJUR HEBAT
Pemilihan Umum 2019 tinggal hitungan hari. sebelum nyoblos, yuk baca dulu laporan utama di majalah Integrito yang bertajuk "Menuju Catatatan Sejarah".
Silahkan unduh versi PDF di link ini :
https://www.kpk.go.id/id/publikasi/kajian-dan-penelitian/majalah-integrito/832-menuju-catatan-sejarah
Jangan lupa untuk pilih yang jujur :)
salam antikorupsi!
More from Sarwono Sutikno, Dr.Eng.,CISA,CISSP,CISM,CSX-F (20)
Pendampingan Individu 2 Modul 1 PGP 10 Kab. Sukabumi Jawa BaratEldi Mardiansyah
Di dalamnya mencakup Presentasi tentang Pendampingan Individu 2 Pendidikan Guru Penggerak Aangkatan ke 10 Kab. Sukabumi Jawa Barat tahun 2024 yang bertemakan Visi dan Prakarsa Perubahan pada SMP Negeri 4 Ciemas. Penulis adalah seorang Calon Guru Penggerak bernama Eldi Mardiansyah, seorang guru bahasa Inggris kelahiran Bogor.
ppt profesionalisasi pendidikan Pai 9.pdfNur afiyah
Pembelajaran landasan pendidikan yang membahas tentang profesionalisasi pendidikan. Semoga dengan adanya materi ini dapat memudahkan kita untuk memahami dengan baik serta menambah pengetahuan kita tentang profesionalisasi pendidikan.
Sebuah buku foto yang berjudul Lensa Kampung Ondel-Ondelferrydmn1999
Indonesia, negara kepulauan yang kaya akan keragaman budaya, suku, dan tradisi, memiliki Jakarta sebagai pusat kebudayaan yang dinamis dan unik. Salah satu kesenian tradisional yang ikonik dan identik dengan Jakarta adalah ondel-ondel, boneka raksasa yang biasanya tampil berpasangan, terdiri dari laki-laki dan perempuan. Ondel-ondel awalnya dianggap sebagai simbol budaya sakral dan memainkan peran penting dalam ritual budaya masyarakat Betawi untuk menolak bala atau nasib buruk. Namun, seiring dengan bergulirnya waktu dan perubahan zaman, makna sakral ondel-ondel perlahan memudar dan berubah menjadi sesuatu yang kurang bernilai. Kini, ondel-ondel lebih sering digunakan sebagai hiasan atau sebagai sarana untuk mencari penghasilan. Buku foto Lensa Kampung Ondel-Ondel berfokus pada Keluarga Mulyadi, yang menghadapi tantangan untuk menjaga tradisi pembuatan ondel-ondel warisan leluhur di tengah keterbatasan ekonomi yang ada. Melalui foto cerita, foto feature dan foto jurnalistik buku ini menggambarkan usaha Keluarga Mulyadi untuk menjaga tradisi pembuatan ondel-ondel sambil menghadapi dilema dalam mempertahankan makna budaya di tengah perubahan makna dan keterbatasan ekonomi keluarganya. Buku foto ini dapat menggambarkan tentang bagaimana keluarga tersebut berjuang untuk menjaga warisan budaya mereka di tengah arus modernisasi.
2. KESEPAKATANDISKUSI
• Mohon maaf jika gaya/kebiasaan saya di ITB muncul dalam diskusi ini
• Niatnya agar Indonesia lebih berdaulat
• Boleh buka laptop dan akses internet
• Seluruh peserta harus bicara, bertanya, berpendapat, guyon sebagai pembuka
kreatifitas
• Sarwono Sutikno hanya fasilitator dan sedang belajar
• Semoga saya dan semua insan Indonesia menjadi orang merdeka !!!
• Semoga setiap insan Indonesia menjadi khalifah dalam arti tidak ada yang dapat
membatasi potensi seorang insan kecuali impian dirinya dan tuhannya.
Agar efektif berdiskusi
4. 4
Current:
• Cybersecurity Nexus Liaison, ISACA Indonesia Chapter
• ISACA Academic Advocate at ITB
• Anggota Pembina Yayasan Pendidikan Internal Audit
• SME for Information Security Standard for ISO at ISACA HQ
• Associate Professor at School of Electrical Engineering and Informatics, Institut Teknologi Bandung
• Ketua WG Layanan dan Tata Kelola TI, anggota WG Keamanan Informasi serta Anggota Panitia Teknis 35-01 Program
Nasional Penetapan Standar bidang Teknologi Informasi, BSN – Kominfo.
Past:
• Ketua Kelompok Kerja Evaluasi TIK Nasional, Dewan TIK Nasional (2007-2008)
• Plt Direktur Operasi Sistem PPATK (Indonesia Financial Transaction Reports and Analysis Center, INTRAC), April 2009 –
May 2011
Professional Certification:
• Professional Engineering (PE), the Principles and Practice of Electrical Engineering, College of Engineering, the University
of Texas at Austin. 2000
• IRCA Information Security Management System Lead Auditor Course, 2004
• ISACA Certified Information System Auditor (CISA). CISA Number: 0540859, 2005
• Brainbench Computer Forensic, 2006
• (ISC)2 Certified Information Systems Security Professional (CISSP), No: 118113, 2007
• ISACA Certified Information Security Manager (CISM). CISM Number: 0707414, 2007
Award:
• (ISC)2 Asia Pacific Information Security Leadership Achievements (ISLA) 2011 award in category Senior Information
Security Professional. http://isc2.org/ISLA
Sarwono Sutikno, Dr.Eng.,CISA,CISSP,CISM,CSX-F
5. “DISKUSI”
1. Menganalisis perkembangan risiko cyber saat ini dan lima tahun kedepan.
2. Melihat bagaimana kondisi strategi Pemerintah saat ini dalam menghadapi risiko
cyber.
3. Menganalisis bagaimana kebijakan Pemerintah yang ideal dalam menghadapi risiko
cyber saat ini dan di masa mendatang.
4. Melihat sejauh mana koordinasi dan kerjasama antar instansi Pemerintah dalam
menghadapi risiko cyber
5. Menganalisis aktor-aktor terkait risiko cyber terhadap keamanan nasional.
Risiko cyber terhadap keamanan nasional
11. DEMO
Silakan masuk dengan android anda ke:
www.google.com/maps/timeline
Dimana android anda pada Sabtu yang lalu?
Apa komentar anda?
(jika app maps perlu update, silakan)
12.
13.
14.
15.
16.
17.
18. Presentation: KamInfo.ID18
18
KEAMANANINFORMASIVERSIISACA
Information security is a business enabler that is strictly bound to
stakeholder trust, either by addressing business risk or by creating value
for an enterprise, such as competitive advantage.
At a time when the significance of information and related technologies is
increasing in every aspect of business and public life, the need to mitigate
information risk, which includes protecting information and related IT
assets from ever-changing threats, is constantly intensifying.
ISACA defines information security as something that:
Ensures that information is readily available (availability), when
required, and protected against disclosure to unauthorised users
(confidentiality) and improper modification (integrity).
19. Presentation: KamInfo.ID19
19
KEAMANANINFORMASI
......... pemerintah negara Indonesia yang melindungi segenap
bangsa Indonesia dan seluruh tumpah darah Indonesia dan untuk
memajukan kesejahteraan umum,
mencerdaskan kehidupan bangsa, dan ikut
melaksanakan ketertiban dunia yang berdasarkan kemerdekaan,
perdamaian abadi dan keadilan sosial........
Pemanfaatan INFORMASI sebagai darah nadi kehidupan bangsa
dalam perspektif Pertumbuhan Ekonomi
untuk Kesejahteraan Rakyat
20. Presentation: KamInfo.ID20
20
KEAMANANNASIONAL
......... pemerintah negara Indonesia yang melindungi segenap
bangsa Indonesia dan seluruh tumpah darah Indonesia dan untuk
memajukan kesejahteraan umum,
mencerdaskan kehidupan bangsa, dan ikut
melaksanakan ketertiban dunia yang berdasarkan kemerdekaan,
perdamaian abadi dan keadilan sosial........
Pemanfaatan INFORMASI sebagai darah nadi kehidupan bangsa
dalam perspektif Pertumbuhan Ekonomi
untuk Kesejahteraan Rakyat
34. COBIT 5
SNI ISO 38500
Internal Control
Framework COSO
HUBUNGANANTAR KERANGKA
PP60/2008
Sistem Pengendalian Intern
Pemerintah
TataKelola
TataKelolaTI
ManajemenTI
Panduan Umum Tata Kelola TIK Nas
+
Kuesioner Evaluasi Pengendalian Intern TIK
SNI ISO 27001SNI ISO 20000
SNI ISO 15408
35. SARAN
•Strategis dan Kebijakan
•Kaji manfaat dan risiko cyber
•Sumber daya manusia diutamakan
•Kaji risiko dan manfaat perangkat
teknologi, manusia, process dan organisasi