SlideShare a Scribd company logo
C-TPAT
Trainner : Adrianus. P
Presentations
IT SecurityIT Security
Apa itu C-TPAT ?
 C-TPAT adalah Program keamanan rantai pasok yang
dipimpin oleh U.S. Customs and Border Protection
difokuskan pada peningkatan keamanan rantai pasok
perusahaan swasta sehubungan dengan terorisme.
*Customs-Trade Partnership Against Terrorism
Asal mula penerapan program C-TPAT
1. Jangan tertipu memberikan informasi rahasia
A. Jangan menanggapi email atau panggilan telepon yang meminta
informasi perusahaan yang bersifat rahasia.
B. Selalu diingat bahwa orang-orang jahat berhasil karena mereka
meyakinkan kita dengan mudah untuk ditipu.
C. Berita terbaru dari Kanada melaporkan penipu yang menipu orang
dalam untuk memberikan informasi dengan dukungan teknis Telepon
bersikap baik dan siap untuk membantu.
D. Tetap waspada dan melaporkan kegiatan yang mencurigakan ke
Managemen.
2. Jangan menggunakan komputer yang tidak dilindungi
A. Ketika Anda mengakses informasi sensitif dari komputer yang tak
aman beresiko menempatkan informasi yang Anda gunakan.
B. Perangkat lunak berbahaya ada yang memungkinkan orang untuk
dengan mudah mengintip apa yang sedang anda lakukan secara
online saat mengakses situs yang tidak aman.
C. Jika Anda tidak yakin jika komputer yang anda gunakan ini aman,
jangan menggunakannya untuk mengakses data perusahaan atau
informasi sensitif.
3. Jangan meninggalkan info penting disekitar lokasi
meja/kantor anda
A. Jangan meninggalkan cetakan yang berisi informasi pribadi di meja
Anda. Sangat mudah bagi pengunjung untuk melihat sekilas meja
Anda dan melihat dokumen penting.
B. Jauhkan meja Anda rapi dan dokumen terkunci atau dihancurkan pada
mesin penghancur kertas ketika tidak lagi dibutuhkan.
C. Itu membuat kantor terlihat lebih terorganisir, dan mengurangi risiko
kebocoran informasi.
4. Mengunci komputer dan ponsel saat tidak digunakan
A. Selalu mengunci komputer dan ponsel bila anda tidak
menggunakannya. Anda bekerja pada hal-hal yang penting sehingga
memastikan peralatan tadi aman.
B. Penguncian perangkat tersebut membuat kedua data pribadi serta
data perusahaan serta data kontak aman dari para pengintip.
5. Tetap Waspada dan melaporkan aktivitas yang
mencurigakan
A. Kadang-kadang aktivitas yang mencurigakan tidak begitu jelas seperti
yang kita pikirkan.
B. Sebuah berita terbaru melaporkan bahwa seorang manajer
supermarket, yang secara acak berteman dengan seorang wanita
misterius di Facebook, akhirnya pada hari “kencan” bersama dua
orang pria mengalahkan dia dan merampok tokonya.
C. Berhati-hati pada orang yang Anda belum kenal kemudian meminta
banyak hal, terutama pada online website.
D. Selalu melaporkan kegiatan yang mencurigakan ke Managemen. Jika
ada yang salah, semakin cepat kita tahu tentang hal itu, semakin cepat
kita bisa menghadapinya.
6. Kata Sandi – Memproteksi files penting dan data
A. Kata sandi memproteksi file yang penting pada komputer anda, USB
flash drive, smartphones, laptop, dll.
B. Kehilangan perangkat dapat terjadi pada siapa saja, tapi dengan
melindungi perangkat anda dengan password yang kuat, anda
membuat sulit bagi seseorang untuk membobol/mencuri data anda.
7. Gunakan selalu Password yang tidak mudah ditebak
A. Banyak orang menggunakan password yang jelas seperti “password”,
“kucing”, atau urutan karakter yang jelas pada keyboard qwerty seperti
“asdfg.”
B. Membuat password kompleks dengan termasuk kasus yang berbeda
surat, nomor, dan bahkan tanda baca.
C. Cobalah untuk menggunakan password yang berbeda untuk website
yang berbeda dan komputer. Jadi, jika salah satu diretas, Akun Anda
yang lain tidak terancam.
8. Berhati-hati email yang mencurigakan dan link
A. Hacker mencoba untuk mencuri daftar email dari perusahaan, yang
terjadi baru-baru ini Toshiba. alamat email perusahaan berharga bagi
hacker, yang memungkinkan mereka untuk membuat email palsu dari
"orang-orang nyata.“
B. Selalu menghapus email yang mencurigakan dari orang yang Anda
belum tahu. Dan tidak pernah klik pada link.
C. Membuka email tersebut atau mengklik link di dalamnya dapat
membahayakan komputer Anda tanpa Anda pernah tahu itu.
9. Jangan pasang di perangkat pribadi lainnya tanpa ijin
A. Jangan pasang di perangkat pribadi seperti USB, MP3 player dan
smartphone tanpa izin dari IT.
B. Bahkan merek iPod baru atau USB flash drive bisa terinfeksi virus
jahat.
C. Perangkat ini bisa dikompromikan dengan kode menunggu untuk
memulai segera setelah Anda plug mereka ke komputer.
D. Berbicara dengan IT tentang perangkat Anda dan Biarkan mereka
membuat datanya.
10. Jangan menginstal program yang tidak sah pada
komputer kerja Anda
A. aplikasi berbahaya sering menimbulkan sebagai program yang sah
seperti game, sarana atau bahkan perangkat lunak antivirus.
B. Mereka bertujuan untuk menipu Anda ke dalam menginfeksi komputer
Anda Atau jaringan.
C-TPAT Program for IT Dept.

More Related Content

What's hot

76696288 prosedur-penanganan-bahan-kimia
76696288 prosedur-penanganan-bahan-kimia76696288 prosedur-penanganan-bahan-kimia
76696288 prosedur-penanganan-bahan-kimia
Benny Benny
 
Unsafe Acttion Unsafe Condition.pptx
Unsafe Acttion Unsafe Condition.pptxUnsafe Acttion Unsafe Condition.pptx
Unsafe Acttion Unsafe Condition.pptx
Mamas Jowo
 
273372884-Permit-To-Work.pptx
273372884-Permit-To-Work.pptx273372884-Permit-To-Work.pptx
273372884-Permit-To-Work.pptx
HafizYunus6
 
HSSE TALK 1 Bulan K3 Nasional.pptx
HSSE TALK 1 Bulan K3 Nasional.pptxHSSE TALK 1 Bulan K3 Nasional.pptx
HSSE TALK 1 Bulan K3 Nasional.pptx
ssuserd7c69c1
 
HSE Training Confined Space (okt 18)
HSE Training Confined Space (okt 18)HSE Training Confined Space (okt 18)
HSE Training Confined Space (okt 18)
ibadil haqqi
 
K3-Modul 4 : Tanggap Darurat
K3-Modul 4 : Tanggap DaruratK3-Modul 4 : Tanggap Darurat
K3-Modul 4 : Tanggap Darurat
Mokh Afifuddin Machfudz
 
Lighting risk assessment
Lighting risk assessmentLighting risk assessment
Lighting risk assessment
mediageek5
 
Aplikasi 5R dan tahap-tahapnya
Aplikasi 5R dan tahap-tahapnyaAplikasi 5R dan tahap-tahapnya
Aplikasi 5R dan tahap-tahapnya
dani senja
 
8. dasar pemadaman kebakaran
8. dasar pemadaman kebakaran8. dasar pemadaman kebakaran
8. dasar pemadaman kebakaranWinarso Arso
 
Permen 9 tahun 2016.ppt
Permen 9 tahun 2016.pptPermen 9 tahun 2016.ppt
Permen 9 tahun 2016.ppt
pubgbokisSSM
 
Penyakit akibat kerja dan hubungan kerja
Penyakit akibat kerja dan hubungan kerjaPenyakit akibat kerja dan hubungan kerja
Penyakit akibat kerja dan hubungan kerja
Chaicha Ceria
 
P2K3 DISNAKERTRANS Jakarta
P2K3 DISNAKERTRANS JakartaP2K3 DISNAKERTRANS Jakarta
P2K3 DISNAKERTRANS Jakarta
Imam Prastio
 
Safety induction presentation
Safety induction presentationSafety induction presentation
Safety induction presentation
Lucy Reimer
 
Safety Awareness Traning.pptx
Safety Awareness Traning.pptxSafety Awareness Traning.pptx
Safety Awareness Traning.pptx
BUDIGINANJAR
 
BHD-AWAM-UTK-NON-MEDIS N-ppt.pptx
BHD-AWAM-UTK-NON-MEDIS N-ppt.pptxBHD-AWAM-UTK-NON-MEDIS N-ppt.pptx
BHD-AWAM-UTK-NON-MEDIS N-ppt.pptx
rahmat budiana
 
HSE Training Housekeeping (23 des 2016)
HSE Training Housekeeping (23 des 2016)HSE Training Housekeeping (23 des 2016)
HSE Training Housekeeping (23 des 2016)
ibadil haqqi
 
ERGONOMI DALAM LINGKUNGAN KERJA.pdf
ERGONOMI DALAM LINGKUNGAN KERJA.pdfERGONOMI DALAM LINGKUNGAN KERJA.pdf
ERGONOMI DALAM LINGKUNGAN KERJA.pdf
SitiMaijah
 
Vendor ctpat securityawareness2010
Vendor ctpat securityawareness2010Vendor ctpat securityawareness2010
Vendor ctpat securityawareness2010
Jennifer Taylor
 
PS EHS Manual 2010.pdf
PS EHS Manual 2010.pdfPS EHS Manual 2010.pdf
PS EHS Manual 2010.pdf
John Gibso
 
Near-Miss Reporting (Infographic)
Near-Miss Reporting (Infographic)Near-Miss Reporting (Infographic)
Near-Miss Reporting (Infographic)
Intelex
 

What's hot (20)

76696288 prosedur-penanganan-bahan-kimia
76696288 prosedur-penanganan-bahan-kimia76696288 prosedur-penanganan-bahan-kimia
76696288 prosedur-penanganan-bahan-kimia
 
Unsafe Acttion Unsafe Condition.pptx
Unsafe Acttion Unsafe Condition.pptxUnsafe Acttion Unsafe Condition.pptx
Unsafe Acttion Unsafe Condition.pptx
 
273372884-Permit-To-Work.pptx
273372884-Permit-To-Work.pptx273372884-Permit-To-Work.pptx
273372884-Permit-To-Work.pptx
 
HSSE TALK 1 Bulan K3 Nasional.pptx
HSSE TALK 1 Bulan K3 Nasional.pptxHSSE TALK 1 Bulan K3 Nasional.pptx
HSSE TALK 1 Bulan K3 Nasional.pptx
 
HSE Training Confined Space (okt 18)
HSE Training Confined Space (okt 18)HSE Training Confined Space (okt 18)
HSE Training Confined Space (okt 18)
 
K3-Modul 4 : Tanggap Darurat
K3-Modul 4 : Tanggap DaruratK3-Modul 4 : Tanggap Darurat
K3-Modul 4 : Tanggap Darurat
 
Lighting risk assessment
Lighting risk assessmentLighting risk assessment
Lighting risk assessment
 
Aplikasi 5R dan tahap-tahapnya
Aplikasi 5R dan tahap-tahapnyaAplikasi 5R dan tahap-tahapnya
Aplikasi 5R dan tahap-tahapnya
 
8. dasar pemadaman kebakaran
8. dasar pemadaman kebakaran8. dasar pemadaman kebakaran
8. dasar pemadaman kebakaran
 
Permen 9 tahun 2016.ppt
Permen 9 tahun 2016.pptPermen 9 tahun 2016.ppt
Permen 9 tahun 2016.ppt
 
Penyakit akibat kerja dan hubungan kerja
Penyakit akibat kerja dan hubungan kerjaPenyakit akibat kerja dan hubungan kerja
Penyakit akibat kerja dan hubungan kerja
 
P2K3 DISNAKERTRANS Jakarta
P2K3 DISNAKERTRANS JakartaP2K3 DISNAKERTRANS Jakarta
P2K3 DISNAKERTRANS Jakarta
 
Safety induction presentation
Safety induction presentationSafety induction presentation
Safety induction presentation
 
Safety Awareness Traning.pptx
Safety Awareness Traning.pptxSafety Awareness Traning.pptx
Safety Awareness Traning.pptx
 
BHD-AWAM-UTK-NON-MEDIS N-ppt.pptx
BHD-AWAM-UTK-NON-MEDIS N-ppt.pptxBHD-AWAM-UTK-NON-MEDIS N-ppt.pptx
BHD-AWAM-UTK-NON-MEDIS N-ppt.pptx
 
HSE Training Housekeeping (23 des 2016)
HSE Training Housekeeping (23 des 2016)HSE Training Housekeeping (23 des 2016)
HSE Training Housekeeping (23 des 2016)
 
ERGONOMI DALAM LINGKUNGAN KERJA.pdf
ERGONOMI DALAM LINGKUNGAN KERJA.pdfERGONOMI DALAM LINGKUNGAN KERJA.pdf
ERGONOMI DALAM LINGKUNGAN KERJA.pdf
 
Vendor ctpat securityawareness2010
Vendor ctpat securityawareness2010Vendor ctpat securityawareness2010
Vendor ctpat securityawareness2010
 
PS EHS Manual 2010.pdf
PS EHS Manual 2010.pdfPS EHS Manual 2010.pdf
PS EHS Manual 2010.pdf
 
Near-Miss Reporting (Infographic)
Near-Miss Reporting (Infographic)Near-Miss Reporting (Infographic)
Near-Miss Reporting (Infographic)
 

Similar to C-TPAT Program for IT Dept.

SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
Afifah Luthfiah
 
Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9
Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9
Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9
AzhyqaRereanticaMart
 
Digital Aman Bermedia Digital Ferga.ppt
Digital Aman Bermedia Digital Ferga.pptDigital Aman Bermedia Digital Ferga.ppt
Digital Aman Bermedia Digital Ferga.ppt
TriFergaPrasetyo
 
Assignment 1 apa itu phishing
Assignment 1 apa itu phishingAssignment 1 apa itu phishing
Assignment 1 apa itu phishingmomoy_bella
 
SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...
SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...
SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...
Tiara Ayuningsih
 
cybersecurity chl.pdf
cybersecurity chl.pdfcybersecurity chl.pdf
cybersecurity chl.pdf
MahbubulWathoni1
 
Sim, bunga lahir wana, prof. dr. hapzi ali, keamanan sistem informasi, mercub...
Sim, bunga lahir wana, prof. dr. hapzi ali, keamanan sistem informasi, mercub...Sim, bunga lahir wana, prof. dr. hapzi ali, keamanan sistem informasi, mercub...
Sim, bunga lahir wana, prof. dr. hapzi ali, keamanan sistem informasi, mercub...
bunga lahir wana
 
Macam Macam Kejahatan Siber ( Cybercrime )
Macam Macam Kejahatan Siber ( Cybercrime ) Macam Macam Kejahatan Siber ( Cybercrime )
Macam Macam Kejahatan Siber ( Cybercrime )
ArifSuryaPutra
 
10,sim,fathia suwaninda ,hapzi ali ,keamanan sistem informasi, akuntansi,univ...
10,sim,fathia suwaninda ,hapzi ali ,keamanan sistem informasi, akuntansi,univ...10,sim,fathia suwaninda ,hapzi ali ,keamanan sistem informasi, akuntansi,univ...
10,sim,fathia suwaninda ,hapzi ali ,keamanan sistem informasi, akuntansi,univ...
fathiamunaf
 
ToT presentation For Teens
ToT presentation For Teens ToT presentation For Teens
ToT presentation For Teens adecdr
 
Sim nur putriana, prof. dr. ir. hapzi ali, mm, cma keamanan sistem informasi.pdf
Sim nur putriana, prof. dr. ir. hapzi ali, mm, cma keamanan sistem informasi.pdfSim nur putriana, prof. dr. ir. hapzi ali, mm, cma keamanan sistem informasi.pdf
Sim nur putriana, prof. dr. ir. hapzi ali, mm, cma keamanan sistem informasi.pdf
Nur Putriana
 
Mengenal Internet Veviii
Mengenal Internet VeviiiMengenal Internet Veviii
Mengenal Internet Veviii
veviii03
 
Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...
Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...
Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...
aswi ruhana
 
Panduan keselamatan ict
Panduan keselamatan ictPanduan keselamatan ict
Panduan keselamatan ict
Jefree Accon
 
data-pribadi-ira.pptx
data-pribadi-ira.pptxdata-pribadi-ira.pptx
data-pribadi-ira.pptx
adifirmansyah46
 
CSIRT Awareness v3_Riki Arif Gunawan
CSIRT Awareness v3_Riki Arif GunawanCSIRT Awareness v3_Riki Arif Gunawan
CSIRT Awareness v3_Riki Arif Gunawan
Directorate of Information Security | Ditjen Aptika
 
Security Awareness
Security Awareness Security Awareness
Security Awareness
Dedi Dwianto
 

Similar to C-TPAT Program for IT Dept. (20)

SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
 
Keselamatan data
Keselamatan dataKeselamatan data
Keselamatan data
 
Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9
Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9
Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9
 
Digital Aman Bermedia Digital Ferga.ppt
Digital Aman Bermedia Digital Ferga.pptDigital Aman Bermedia Digital Ferga.ppt
Digital Aman Bermedia Digital Ferga.ppt
 
Complete report
Complete reportComplete report
Complete report
 
Assignment 1 apa itu phishing
Assignment 1 apa itu phishingAssignment 1 apa itu phishing
Assignment 1 apa itu phishing
 
SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...
SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...
SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...
 
cybersecurity chl.pdf
cybersecurity chl.pdfcybersecurity chl.pdf
cybersecurity chl.pdf
 
Sim, bunga lahir wana, prof. dr. hapzi ali, keamanan sistem informasi, mercub...
Sim, bunga lahir wana, prof. dr. hapzi ali, keamanan sistem informasi, mercub...Sim, bunga lahir wana, prof. dr. hapzi ali, keamanan sistem informasi, mercub...
Sim, bunga lahir wana, prof. dr. hapzi ali, keamanan sistem informasi, mercub...
 
Macam Macam Kejahatan Siber ( Cybercrime )
Macam Macam Kejahatan Siber ( Cybercrime ) Macam Macam Kejahatan Siber ( Cybercrime )
Macam Macam Kejahatan Siber ( Cybercrime )
 
10,sim,fathia suwaninda ,hapzi ali ,keamanan sistem informasi, akuntansi,univ...
10,sim,fathia suwaninda ,hapzi ali ,keamanan sistem informasi, akuntansi,univ...10,sim,fathia suwaninda ,hapzi ali ,keamanan sistem informasi, akuntansi,univ...
10,sim,fathia suwaninda ,hapzi ali ,keamanan sistem informasi, akuntansi,univ...
 
Egw teens student presentation (edit)
Egw teens student presentation (edit)Egw teens student presentation (edit)
Egw teens student presentation (edit)
 
ToT presentation For Teens
ToT presentation For Teens ToT presentation For Teens
ToT presentation For Teens
 
Sim nur putriana, prof. dr. ir. hapzi ali, mm, cma keamanan sistem informasi.pdf
Sim nur putriana, prof. dr. ir. hapzi ali, mm, cma keamanan sistem informasi.pdfSim nur putriana, prof. dr. ir. hapzi ali, mm, cma keamanan sistem informasi.pdf
Sim nur putriana, prof. dr. ir. hapzi ali, mm, cma keamanan sistem informasi.pdf
 
Mengenal Internet Veviii
Mengenal Internet VeviiiMengenal Internet Veviii
Mengenal Internet Veviii
 
Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...
Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...
Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...
 
Panduan keselamatan ict
Panduan keselamatan ictPanduan keselamatan ict
Panduan keselamatan ict
 
data-pribadi-ira.pptx
data-pribadi-ira.pptxdata-pribadi-ira.pptx
data-pribadi-ira.pptx
 
CSIRT Awareness v3_Riki Arif Gunawan
CSIRT Awareness v3_Riki Arif GunawanCSIRT Awareness v3_Riki Arif Gunawan
CSIRT Awareness v3_Riki Arif Gunawan
 
Security Awareness
Security Awareness Security Awareness
Security Awareness
 

Recently uploaded

REAKSI MASYARAKAT TERHADAP PENJAJAHAN BARAT DI MESIR (2).pptx
REAKSI MASYARAKAT TERHADAP PENJAJAHAN BARAT DI MESIR (2).pptxREAKSI MASYARAKAT TERHADAP PENJAJAHAN BARAT DI MESIR (2).pptx
REAKSI MASYARAKAT TERHADAP PENJAJAHAN BARAT DI MESIR (2).pptx
ianchin0007
 
(Fase B ) - Gaya Hidup Berkelanjutan (P5).docx
(Fase B ) - Gaya Hidup Berkelanjutan (P5).docx(Fase B ) - Gaya Hidup Berkelanjutan (P5).docx
(Fase B ) - Gaya Hidup Berkelanjutan (P5).docx
BAHTIARMUHAMAD
 
Modul Ajar PJOK Kelas 1 Fase A Kurikulum Merdeka
Modul Ajar PJOK Kelas 1 Fase A Kurikulum MerdekaModul Ajar PJOK Kelas 1 Fase A Kurikulum Merdeka
Modul Ajar PJOK Kelas 1 Fase A Kurikulum Merdeka
Fathan Emran
 
5. Rangkuman Kehadiran Guru di Kelas_SDN 8n Kranji.docx
5. Rangkuman Kehadiran Guru di Kelas_SDN 8n Kranji.docx5. Rangkuman Kehadiran Guru di Kelas_SDN 8n Kranji.docx
5. Rangkuman Kehadiran Guru di Kelas_SDN 8n Kranji.docx
StevanusOkiRudySusan
 
Panduan E_KSP SMK 2024 Program Kemendikbud SMK
Panduan E_KSP SMK 2024 Program Kemendikbud SMKPanduan E_KSP SMK 2024 Program Kemendikbud SMK
Panduan E_KSP SMK 2024 Program Kemendikbud SMK
PujiMaryati
 
power point struktur data tree atau pohon
power point struktur data tree atau pohonpower point struktur data tree atau pohon
power point struktur data tree atau pohon
NoegPutra1
 
PPT RENCANA AKSI 2 modul ajar matematika berdiferensiasi kelas 1
PPT RENCANA AKSI 2 modul ajar matematika berdiferensiasi kelas 1PPT RENCANA AKSI 2 modul ajar matematika berdiferensiasi kelas 1
PPT RENCANA AKSI 2 modul ajar matematika berdiferensiasi kelas 1
Arumdwikinasih
 
Raport sekolah dasar Kelulusan 2024.docx
Raport sekolah dasar Kelulusan 2024.docxRaport sekolah dasar Kelulusan 2024.docx
Raport sekolah dasar Kelulusan 2024.docx
MuhammadAminullah32
 
Modul Ajar Bahasa Indonesia Kelas 11 Fase F Kurikulum Merdeka
Modul Ajar Bahasa Indonesia Kelas 11 Fase F Kurikulum MerdekaModul Ajar Bahasa Indonesia Kelas 11 Fase F Kurikulum Merdeka
Modul Ajar Bahasa Indonesia Kelas 11 Fase F Kurikulum Merdeka
Fathan Emran
 
AKSI NYATA PENDIDIKAN INKLUSIF (perubahan kecil dengan dampak besar)
AKSI NYATA PENDIDIKAN INKLUSIF (perubahan kecil dengan dampak besar)AKSI NYATA PENDIDIKAN INKLUSIF (perubahan kecil dengan dampak besar)
AKSI NYATA PENDIDIKAN INKLUSIF (perubahan kecil dengan dampak besar)
juliafnita47
 
Menyambut Masyarakat 4.0 dan Indonesia Emas 2045
Menyambut Masyarakat 4.0 dan Indonesia Emas 2045Menyambut Masyarakat 4.0 dan Indonesia Emas 2045
Menyambut Masyarakat 4.0 dan Indonesia Emas 2045
RizkiArdhan
 
RANCANGAN TINDAKAN AKSI NYATA MODUL 1.4.pdf.pdf
RANCANGAN TINDAKAN AKSI NYATA MODUL 1.4.pdf.pdfRANCANGAN TINDAKAN AKSI NYATA MODUL 1.4.pdf.pdf
RANCANGAN TINDAKAN AKSI NYATA MODUL 1.4.pdf.pdf
OswaldusDiwaDoka
 
Modul Ajar PJOK Kelas 4 Fase B Kurikulum Merdeka
Modul Ajar PJOK Kelas 4 Fase B Kurikulum MerdekaModul Ajar PJOK Kelas 4 Fase B Kurikulum Merdeka
Modul Ajar PJOK Kelas 4 Fase B Kurikulum Merdeka
Fathan Emran
 
Modul Ajar Bahasa Indonesia Kelas 10 Fase E Kurikulum Merdeka
Modul Ajar Bahasa Indonesia Kelas 10 Fase E Kurikulum MerdekaModul Ajar Bahasa Indonesia Kelas 10 Fase E Kurikulum Merdeka
Modul Ajar Bahasa Indonesia Kelas 10 Fase E Kurikulum Merdeka
Fathan Emran
 
Modul Ajar PAI dan Budi Pekerti Kelas 4 Fase B Kurikulum merdeka
Modul Ajar PAI dan Budi Pekerti Kelas 4 Fase B Kurikulum merdekaModul Ajar PAI dan Budi Pekerti Kelas 4 Fase B Kurikulum merdeka
Modul Ajar PAI dan Budi Pekerti Kelas 4 Fase B Kurikulum merdeka
Fathan Emran
 
Mengenali Usia anak dan Kekerasan pada Anak
Mengenali Usia anak dan Kekerasan pada AnakMengenali Usia anak dan Kekerasan pada Anak
Mengenali Usia anak dan Kekerasan pada Anak
Yayasan Pusat Kajian dan Perlindungan Anak
 
Pengenalan Morfologi & Tata Bahasa Indonesia
Pengenalan Morfologi & Tata Bahasa IndonesiaPengenalan Morfologi & Tata Bahasa Indonesia
Pengenalan Morfologi & Tata Bahasa Indonesia
sucibrooks86
 
PEMBELAJARAN BERDIFERENSIASI kelas. pptx
PEMBELAJARAN BERDIFERENSIASI kelas. pptxPEMBELAJARAN BERDIFERENSIASI kelas. pptx
PEMBELAJARAN BERDIFERENSIASI kelas. pptx
dwiwahyuningsih74
 
CP dan ATP bahasa indonesia fase B kelas 12.pdf
CP dan ATP bahasa indonesia fase B kelas 12.pdfCP dan ATP bahasa indonesia fase B kelas 12.pdf
CP dan ATP bahasa indonesia fase B kelas 12.pdf
andimagfirahwati1
 
Aksi Nyata Modul 1.1. Pendidikan Guru Penggerak
Aksi Nyata Modul 1.1. Pendidikan Guru PenggerakAksi Nyata Modul 1.1. Pendidikan Guru Penggerak
Aksi Nyata Modul 1.1. Pendidikan Guru Penggerak
TitisNindiasariAnggr
 

Recently uploaded (20)

REAKSI MASYARAKAT TERHADAP PENJAJAHAN BARAT DI MESIR (2).pptx
REAKSI MASYARAKAT TERHADAP PENJAJAHAN BARAT DI MESIR (2).pptxREAKSI MASYARAKAT TERHADAP PENJAJAHAN BARAT DI MESIR (2).pptx
REAKSI MASYARAKAT TERHADAP PENJAJAHAN BARAT DI MESIR (2).pptx
 
(Fase B ) - Gaya Hidup Berkelanjutan (P5).docx
(Fase B ) - Gaya Hidup Berkelanjutan (P5).docx(Fase B ) - Gaya Hidup Berkelanjutan (P5).docx
(Fase B ) - Gaya Hidup Berkelanjutan (P5).docx
 
Modul Ajar PJOK Kelas 1 Fase A Kurikulum Merdeka
Modul Ajar PJOK Kelas 1 Fase A Kurikulum MerdekaModul Ajar PJOK Kelas 1 Fase A Kurikulum Merdeka
Modul Ajar PJOK Kelas 1 Fase A Kurikulum Merdeka
 
5. Rangkuman Kehadiran Guru di Kelas_SDN 8n Kranji.docx
5. Rangkuman Kehadiran Guru di Kelas_SDN 8n Kranji.docx5. Rangkuman Kehadiran Guru di Kelas_SDN 8n Kranji.docx
5. Rangkuman Kehadiran Guru di Kelas_SDN 8n Kranji.docx
 
Panduan E_KSP SMK 2024 Program Kemendikbud SMK
Panduan E_KSP SMK 2024 Program Kemendikbud SMKPanduan E_KSP SMK 2024 Program Kemendikbud SMK
Panduan E_KSP SMK 2024 Program Kemendikbud SMK
 
power point struktur data tree atau pohon
power point struktur data tree atau pohonpower point struktur data tree atau pohon
power point struktur data tree atau pohon
 
PPT RENCANA AKSI 2 modul ajar matematika berdiferensiasi kelas 1
PPT RENCANA AKSI 2 modul ajar matematika berdiferensiasi kelas 1PPT RENCANA AKSI 2 modul ajar matematika berdiferensiasi kelas 1
PPT RENCANA AKSI 2 modul ajar matematika berdiferensiasi kelas 1
 
Raport sekolah dasar Kelulusan 2024.docx
Raport sekolah dasar Kelulusan 2024.docxRaport sekolah dasar Kelulusan 2024.docx
Raport sekolah dasar Kelulusan 2024.docx
 
Modul Ajar Bahasa Indonesia Kelas 11 Fase F Kurikulum Merdeka
Modul Ajar Bahasa Indonesia Kelas 11 Fase F Kurikulum MerdekaModul Ajar Bahasa Indonesia Kelas 11 Fase F Kurikulum Merdeka
Modul Ajar Bahasa Indonesia Kelas 11 Fase F Kurikulum Merdeka
 
AKSI NYATA PENDIDIKAN INKLUSIF (perubahan kecil dengan dampak besar)
AKSI NYATA PENDIDIKAN INKLUSIF (perubahan kecil dengan dampak besar)AKSI NYATA PENDIDIKAN INKLUSIF (perubahan kecil dengan dampak besar)
AKSI NYATA PENDIDIKAN INKLUSIF (perubahan kecil dengan dampak besar)
 
Menyambut Masyarakat 4.0 dan Indonesia Emas 2045
Menyambut Masyarakat 4.0 dan Indonesia Emas 2045Menyambut Masyarakat 4.0 dan Indonesia Emas 2045
Menyambut Masyarakat 4.0 dan Indonesia Emas 2045
 
RANCANGAN TINDAKAN AKSI NYATA MODUL 1.4.pdf.pdf
RANCANGAN TINDAKAN AKSI NYATA MODUL 1.4.pdf.pdfRANCANGAN TINDAKAN AKSI NYATA MODUL 1.4.pdf.pdf
RANCANGAN TINDAKAN AKSI NYATA MODUL 1.4.pdf.pdf
 
Modul Ajar PJOK Kelas 4 Fase B Kurikulum Merdeka
Modul Ajar PJOK Kelas 4 Fase B Kurikulum MerdekaModul Ajar PJOK Kelas 4 Fase B Kurikulum Merdeka
Modul Ajar PJOK Kelas 4 Fase B Kurikulum Merdeka
 
Modul Ajar Bahasa Indonesia Kelas 10 Fase E Kurikulum Merdeka
Modul Ajar Bahasa Indonesia Kelas 10 Fase E Kurikulum MerdekaModul Ajar Bahasa Indonesia Kelas 10 Fase E Kurikulum Merdeka
Modul Ajar Bahasa Indonesia Kelas 10 Fase E Kurikulum Merdeka
 
Modul Ajar PAI dan Budi Pekerti Kelas 4 Fase B Kurikulum merdeka
Modul Ajar PAI dan Budi Pekerti Kelas 4 Fase B Kurikulum merdekaModul Ajar PAI dan Budi Pekerti Kelas 4 Fase B Kurikulum merdeka
Modul Ajar PAI dan Budi Pekerti Kelas 4 Fase B Kurikulum merdeka
 
Mengenali Usia anak dan Kekerasan pada Anak
Mengenali Usia anak dan Kekerasan pada AnakMengenali Usia anak dan Kekerasan pada Anak
Mengenali Usia anak dan Kekerasan pada Anak
 
Pengenalan Morfologi & Tata Bahasa Indonesia
Pengenalan Morfologi & Tata Bahasa IndonesiaPengenalan Morfologi & Tata Bahasa Indonesia
Pengenalan Morfologi & Tata Bahasa Indonesia
 
PEMBELAJARAN BERDIFERENSIASI kelas. pptx
PEMBELAJARAN BERDIFERENSIASI kelas. pptxPEMBELAJARAN BERDIFERENSIASI kelas. pptx
PEMBELAJARAN BERDIFERENSIASI kelas. pptx
 
CP dan ATP bahasa indonesia fase B kelas 12.pdf
CP dan ATP bahasa indonesia fase B kelas 12.pdfCP dan ATP bahasa indonesia fase B kelas 12.pdf
CP dan ATP bahasa indonesia fase B kelas 12.pdf
 
Aksi Nyata Modul 1.1. Pendidikan Guru Penggerak
Aksi Nyata Modul 1.1. Pendidikan Guru PenggerakAksi Nyata Modul 1.1. Pendidikan Guru Penggerak
Aksi Nyata Modul 1.1. Pendidikan Guru Penggerak
 

C-TPAT Program for IT Dept.

  • 1. C-TPAT Trainner : Adrianus. P Presentations IT SecurityIT Security
  • 2. Apa itu C-TPAT ?  C-TPAT adalah Program keamanan rantai pasok yang dipimpin oleh U.S. Customs and Border Protection difokuskan pada peningkatan keamanan rantai pasok perusahaan swasta sehubungan dengan terorisme. *Customs-Trade Partnership Against Terrorism
  • 3. Asal mula penerapan program C-TPAT
  • 4. 1. Jangan tertipu memberikan informasi rahasia A. Jangan menanggapi email atau panggilan telepon yang meminta informasi perusahaan yang bersifat rahasia. B. Selalu diingat bahwa orang-orang jahat berhasil karena mereka meyakinkan kita dengan mudah untuk ditipu. C. Berita terbaru dari Kanada melaporkan penipu yang menipu orang dalam untuk memberikan informasi dengan dukungan teknis Telepon bersikap baik dan siap untuk membantu. D. Tetap waspada dan melaporkan kegiatan yang mencurigakan ke Managemen.
  • 5. 2. Jangan menggunakan komputer yang tidak dilindungi A. Ketika Anda mengakses informasi sensitif dari komputer yang tak aman beresiko menempatkan informasi yang Anda gunakan. B. Perangkat lunak berbahaya ada yang memungkinkan orang untuk dengan mudah mengintip apa yang sedang anda lakukan secara online saat mengakses situs yang tidak aman. C. Jika Anda tidak yakin jika komputer yang anda gunakan ini aman, jangan menggunakannya untuk mengakses data perusahaan atau informasi sensitif.
  • 6. 3. Jangan meninggalkan info penting disekitar lokasi meja/kantor anda A. Jangan meninggalkan cetakan yang berisi informasi pribadi di meja Anda. Sangat mudah bagi pengunjung untuk melihat sekilas meja Anda dan melihat dokumen penting. B. Jauhkan meja Anda rapi dan dokumen terkunci atau dihancurkan pada mesin penghancur kertas ketika tidak lagi dibutuhkan. C. Itu membuat kantor terlihat lebih terorganisir, dan mengurangi risiko kebocoran informasi.
  • 7. 4. Mengunci komputer dan ponsel saat tidak digunakan A. Selalu mengunci komputer dan ponsel bila anda tidak menggunakannya. Anda bekerja pada hal-hal yang penting sehingga memastikan peralatan tadi aman. B. Penguncian perangkat tersebut membuat kedua data pribadi serta data perusahaan serta data kontak aman dari para pengintip.
  • 8. 5. Tetap Waspada dan melaporkan aktivitas yang mencurigakan A. Kadang-kadang aktivitas yang mencurigakan tidak begitu jelas seperti yang kita pikirkan. B. Sebuah berita terbaru melaporkan bahwa seorang manajer supermarket, yang secara acak berteman dengan seorang wanita misterius di Facebook, akhirnya pada hari “kencan” bersama dua orang pria mengalahkan dia dan merampok tokonya. C. Berhati-hati pada orang yang Anda belum kenal kemudian meminta banyak hal, terutama pada online website. D. Selalu melaporkan kegiatan yang mencurigakan ke Managemen. Jika ada yang salah, semakin cepat kita tahu tentang hal itu, semakin cepat kita bisa menghadapinya.
  • 9. 6. Kata Sandi – Memproteksi files penting dan data A. Kata sandi memproteksi file yang penting pada komputer anda, USB flash drive, smartphones, laptop, dll. B. Kehilangan perangkat dapat terjadi pada siapa saja, tapi dengan melindungi perangkat anda dengan password yang kuat, anda membuat sulit bagi seseorang untuk membobol/mencuri data anda.
  • 10. 7. Gunakan selalu Password yang tidak mudah ditebak A. Banyak orang menggunakan password yang jelas seperti “password”, “kucing”, atau urutan karakter yang jelas pada keyboard qwerty seperti “asdfg.” B. Membuat password kompleks dengan termasuk kasus yang berbeda surat, nomor, dan bahkan tanda baca. C. Cobalah untuk menggunakan password yang berbeda untuk website yang berbeda dan komputer. Jadi, jika salah satu diretas, Akun Anda yang lain tidak terancam.
  • 11. 8. Berhati-hati email yang mencurigakan dan link A. Hacker mencoba untuk mencuri daftar email dari perusahaan, yang terjadi baru-baru ini Toshiba. alamat email perusahaan berharga bagi hacker, yang memungkinkan mereka untuk membuat email palsu dari "orang-orang nyata.“ B. Selalu menghapus email yang mencurigakan dari orang yang Anda belum tahu. Dan tidak pernah klik pada link. C. Membuka email tersebut atau mengklik link di dalamnya dapat membahayakan komputer Anda tanpa Anda pernah tahu itu.
  • 12. 9. Jangan pasang di perangkat pribadi lainnya tanpa ijin A. Jangan pasang di perangkat pribadi seperti USB, MP3 player dan smartphone tanpa izin dari IT. B. Bahkan merek iPod baru atau USB flash drive bisa terinfeksi virus jahat. C. Perangkat ini bisa dikompromikan dengan kode menunggu untuk memulai segera setelah Anda plug mereka ke komputer. D. Berbicara dengan IT tentang perangkat Anda dan Biarkan mereka membuat datanya.
  • 13. 10. Jangan menginstal program yang tidak sah pada komputer kerja Anda A. aplikasi berbahaya sering menimbulkan sebagai program yang sah seperti game, sarana atau bahkan perangkat lunak antivirus. B. Mereka bertujuan untuk menipu Anda ke dalam menginfeksi komputer Anda Atau jaringan.