SlideShare a Scribd company logo
Internet Security
Andi Riza
CEO. PT Netsindo Sentra Computama
Malware
Malware
Virus Worm Trojan Spyware Adware Ransomware
Malware, berasal dari kata malicious dan software.
Virus
Program komputer yang dapat menggandakan atau menyalin dirinya
sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke
dalam program atau dokumen lain. Virus diaktifkan dengan bantuan
pihak ketiga (pengguna komputer).
Worm
Program komputer yang dapat menggandakan dirinya secara sendiri
dalam sistem komputer. Sebuah worm dapat menggandakan dirinya
dengan memanfaatkan jaringan (LAN/WAN/Internet) tanpa perlu
campur tangan dari user itu sendiri. Worm memanfaatkan celah
keamanaan yang memang terbuka atau lebih dikenal dengan sebutan
vulnerability.
Trojan
Program komputer yang dapat mencuri informasi dan mengendalikan
komputer target.
Spyware
Program komputer yang dibuat untuk memata-matai komputer
korbannya.
Adware
Program komputer yang mempunyai kemampuan untuk menginstalasi
dirinya sendiri pada komputer user tanpa diketahui oleh user dan
perangkat lunak tersebut akan menampilkan iklan disaat user mencari
informasi di internet.
Ransomware
Program komputer yang menyerang dengan cara melakukan enkripsi
kepada file dan folder di komputer target. Tujuan dari ransomeware
adalah meminta tebusan. File yang dienkripsi dapat dipulihkan dengan
cara membayar kepada Sang Penyandera yang kemudian akan
memberikan kunci untuk membuka file/folder yang terkunci tadi
(dekripsi)
Spam
Penggunaan perangkat elektronik untuk mengirimkan pesan secara
bertubi-tubi tanpa dikehendaki oleh penerimanya. Orang yang
melakukan spam disebut spammer. Tindakan spam dikenal dengan
nama spamming
Phising
Phising singkatan dari Password Harvesting yang artinya adalah
tindakan memancing dengan tujuan untuk mengumpulkan password.
Phising akan mengarahkan korban ke sebuah halaman web palsu
(fake webpage) yang hampir sama persis dengan halaman web aslinya
(Spoofed webpage). Nah, dengan halaman palsu inilah, seorang
hacker akan memancing korban untuk memasukan informasi yang
dibutuhkan
Study Kasus
Virus shortcut dan ‘exe’
Virus shortcut dan ‘exe’
Spambot Siapalihat
Spambot Siapalihat
Spambot Siapalihat
Spambot Siapalihat
Spambot Siapalihat
Spambot Siapalihat
Spambot Siapalihat
Spambot Siapalihat
Membasmi Spambot Siapalihat
Facebook Phising
Facebook Phising
Ransomware
Ransomware
Ransomware
Pencegahan dan Penanganan
AntiVirus
• Produsen Terpercaya
• Update
• Upgrade
• Automatic Shield
Personal Computer
• Pasang Antivirus
• Install Software Original/Official
• Update/Upgrade OS dan Software.
• Scan file dari luar.
• Jangan mudah klik tautan via Browser.
• Hindari akses menggunakan akun Administrator.
USB Drive
• Autoplay Off
• Autoscan USB On
• Waspadai file Compressed
(ZIP, RAR, dll)
• Jangan jalankan file exe
langsung dari Flashdisk
Email
• Gunakan Password yang kuat dan unik
• Jangan balas email yang tidak jelas
• Jangan download lampiran dari email yang
tidak jelas
• Kofirmasi ke Bank jika ada email permintaan
password atau sinkronisasi token.
• Jangan mudah klik tautan yang ada di dalam
email.
• Jangan lupa Logout/Logoff jika akses di
komputer umum.
Jejaring Sosial
• Gunakan Password yang kuat dan unik
• Perkuat pengaturan keamanan seperti batasi hak
komentar, tag/penandaan, menulis di wall, dll
• Jangan klik tautan tidak jelas, terutama dengan
pancingan gambar/video porno
• Jangan mudah menambahkan teman yang tidak
dikenal.
• Perhatikan URL/Alamat situs sebelum
memasukkan password
• Jangan lupa logout/logoff jika akses di komputer
umum.
Smartphone dan Tablet
• Selalu install aplikasi dari marketplace
resmi.
• Jangan klik pop up yang muncul
misalnya popup peringatan terkena virus
• Jangan aktifkan Bluetooth sepanjang
waktu.
• Gunakan password dan pengaturan
untuk mengamankan akses ke
Smartphone.
Backup … !!!
Terima Kasih
IT Consultant – System Integrator – Network Specialist – Software Development

More Related Content

What's hot

Dampak Sosial Informatika .pdf
Dampak Sosial Informatika .pdfDampak Sosial Informatika .pdf
Dampak Sosial Informatika .pdf
AdikaPrayata
 
Ancaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan KomputerAncaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan Komputer
Fajar Sany
 
M05 metode komputer forensik
M05  metode komputer forensikM05  metode komputer forensik
M05 metode komputer forensik
Hafiz312
 
Pengenalan Jurusan RPL
Pengenalan Jurusan RPLPengenalan Jurusan RPL
Pengenalan Jurusan RPL
Herman Hambali
 
Format laporan project work (ariep jaenul)
Format laporan project work (ariep jaenul)Format laporan project work (ariep jaenul)
Format laporan project work (ariep jaenul)
Ariep Jaenul
 
Keamanan sistem operasi
Keamanan sistem operasiKeamanan sistem operasi
Keamanan sistem operasi
Setia Juli Irzal Ismail
 
4. pengamanan sistem operasi
4. pengamanan sistem operasi4. pengamanan sistem operasi
4. pengamanan sistem operasi
Maghfir Muhammad Ramadhan
 
Menjadi pribadi yang hebat
Menjadi pribadi yang hebatMenjadi pribadi yang hebat
Menjadi pribadi yang hebat
Seta Wicaksana
 
Ppt dns server
Ppt dns serverPpt dns server
Ppt dns server
MAFauzan
 
Literasi Digital - Menjadi Netizen Cerdas
Literasi Digital - Menjadi Netizen CerdasLiterasi Digital - Menjadi Netizen Cerdas
Literasi Digital - Menjadi Netizen Cerdas
Indriyatno Banyumurti
 
Materi membina persahabatan
Materi membina persahabatanMateri membina persahabatan
Materi membina persahabatan
yuni wustoharo
 
Kerjasama Kelompok (Team Work)
Kerjasama Kelompok (Team Work)Kerjasama Kelompok (Team Work)
Kerjasama Kelompok (Team Work)
Dhimas Ilya'sa
 
Manajemen Waktu
Manajemen WaktuManajemen Waktu
Manajemen Waktu
Tri Widodo W. UTOMO
 
Presentasi Pengenalan Jurusan TKJ SMK Darut Taqwa pada MOS 2013
Presentasi Pengenalan Jurusan TKJ SMK Darut Taqwa pada MOS 2013Presentasi Pengenalan Jurusan TKJ SMK Darut Taqwa pada MOS 2013
Presentasi Pengenalan Jurusan TKJ SMK Darut Taqwa pada MOS 2013
Mas Judin
 
Presentasi wordpress
Presentasi wordpressPresentasi wordpress
Presentasi wordpress
Deki Firmansyah
 
Etika bergaul siap
Etika bergaul siapEtika bergaul siap
Etika bergaul siap
bkupstegal
 
Media Sosial: Manfaat dan Akibat
Media Sosial: Manfaat dan AkibatMedia Sosial: Manfaat dan Akibat
Media Sosial: Manfaat dan Akibat
Damar Juniarto
 
Tutorial Pentaho - Membuat Data base werehaouse
Tutorial Pentaho - Membuat Data base werehaouseTutorial Pentaho - Membuat Data base werehaouse
Tutorial Pentaho - Membuat Data base werehaouse
James Montolalu
 

What's hot (20)

Dampak Sosial Informatika .pdf
Dampak Sosial Informatika .pdfDampak Sosial Informatika .pdf
Dampak Sosial Informatika .pdf
 
Ancaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan KomputerAncaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan Komputer
 
M05 metode komputer forensik
M05  metode komputer forensikM05  metode komputer forensik
M05 metode komputer forensik
 
Pengenalan Jurusan RPL
Pengenalan Jurusan RPLPengenalan Jurusan RPL
Pengenalan Jurusan RPL
 
Format laporan project work (ariep jaenul)
Format laporan project work (ariep jaenul)Format laporan project work (ariep jaenul)
Format laporan project work (ariep jaenul)
 
Keamanan sistem operasi
Keamanan sistem operasiKeamanan sistem operasi
Keamanan sistem operasi
 
4. pengamanan sistem operasi
4. pengamanan sistem operasi4. pengamanan sistem operasi
4. pengamanan sistem operasi
 
Menjadi pribadi yang hebat
Menjadi pribadi yang hebatMenjadi pribadi yang hebat
Menjadi pribadi yang hebat
 
Ppt dns server
Ppt dns serverPpt dns server
Ppt dns server
 
Literasi Digital - Menjadi Netizen Cerdas
Literasi Digital - Menjadi Netizen CerdasLiterasi Digital - Menjadi Netizen Cerdas
Literasi Digital - Menjadi Netizen Cerdas
 
Materi membina persahabatan
Materi membina persahabatanMateri membina persahabatan
Materi membina persahabatan
 
PENGERTIAN E-MAIL [PPT]
PENGERTIAN E-MAIL [PPT]PENGERTIAN E-MAIL [PPT]
PENGERTIAN E-MAIL [PPT]
 
Materi public speaking
Materi public speakingMateri public speaking
Materi public speaking
 
Kerjasama Kelompok (Team Work)
Kerjasama Kelompok (Team Work)Kerjasama Kelompok (Team Work)
Kerjasama Kelompok (Team Work)
 
Manajemen Waktu
Manajemen WaktuManajemen Waktu
Manajemen Waktu
 
Presentasi Pengenalan Jurusan TKJ SMK Darut Taqwa pada MOS 2013
Presentasi Pengenalan Jurusan TKJ SMK Darut Taqwa pada MOS 2013Presentasi Pengenalan Jurusan TKJ SMK Darut Taqwa pada MOS 2013
Presentasi Pengenalan Jurusan TKJ SMK Darut Taqwa pada MOS 2013
 
Presentasi wordpress
Presentasi wordpressPresentasi wordpress
Presentasi wordpress
 
Etika bergaul siap
Etika bergaul siapEtika bergaul siap
Etika bergaul siap
 
Media Sosial: Manfaat dan Akibat
Media Sosial: Manfaat dan AkibatMedia Sosial: Manfaat dan Akibat
Media Sosial: Manfaat dan Akibat
 
Tutorial Pentaho - Membuat Data base werehaouse
Tutorial Pentaho - Membuat Data base werehaouseTutorial Pentaho - Membuat Data base werehaouse
Tutorial Pentaho - Membuat Data base werehaouse
 

Viewers also liked

Facebook Attacks
Facebook AttacksFacebook Attacks
Top 5 it security threats for 2015
Top 5 it security threats for 2015Top 5 it security threats for 2015
Top 5 it security threats for 2015
Bev Robb
 
Malware from the Consumer Jungle
Malware from the Consumer JungleMalware from the Consumer Jungle
Malware from the Consumer Jungle
Jason S
 
phising netiqueta
phising netiquetaphising netiqueta
phising netiqueta
ticteresabravo
 
Topologi jaringan komputer
Topologi jaringan komputerTopologi jaringan komputer
Topologi jaringan komputerAmiroh S.Kom
 
Modern Web Security
Modern Web SecurityModern Web Security
Modern Web Security
Bill Condo
 
Cross site scripting
Cross site scriptingCross site scripting
Cross site scripting
kinish kumar
 
Cybersecurity Employee Training
Cybersecurity Employee TrainingCybersecurity Employee Training
Cybersecurity Employee Training
Paige Rasid
 
Introduction to phishing
Introduction to phishingIntroduction to phishing
Introduction to phishing
Raviteja Chowdary Adusumalli
 
Web security
Web securityWeb security
Web security
Padam Banthia
 
Phising
PhisingPhising
Phising
teresamiraa
 
IPSec VPN Basics
IPSec VPN BasicsIPSec VPN Basics
IPSec VPN Basics
Martin Bratina
 
NSA and PT
NSA and PTNSA and PT
NSA and PT
Rahmat Suhatman
 
Virtual host and certificate authority
Virtual host and certificate authorityVirtual host and certificate authority
Virtual host and certificate authority
Ahmad Sayuti
 
Setting local domain di virtual host
Setting local domain di virtual hostSetting local domain di virtual host
Setting local domain di virtual host
FgroupIndonesia
 
Modul mengamankan jaringan menggunakan arp reply only menggunakan mikrotik os
Modul mengamankan jaringan menggunakan arp reply only menggunakan mikrotik osModul mengamankan jaringan menggunakan arp reply only menggunakan mikrotik os
Modul mengamankan jaringan menggunakan arp reply only menggunakan mikrotik os
Een Pahlefi
 
Curriclum Vitae - Adi Prayitno
Curriclum Vitae - Adi PrayitnoCurriclum Vitae - Adi Prayitno
Curriclum Vitae - Adi Prayitno
Adi Prayitno
 
Networking recap
Networking recapNetworking recap
Networking recap
Dedi Dwianto
 
Bastion host topologi jaringan
Bastion host topologi jaringanBastion host topologi jaringan
Bastion host topologi jaringanMunir Putra
 
Sosialisasi kurikulum 2016
Sosialisasi kurikulum 2016Sosialisasi kurikulum 2016
Sosialisasi kurikulum 2016
Setia Juli Irzal Ismail
 

Viewers also liked (20)

Facebook Attacks
Facebook AttacksFacebook Attacks
Facebook Attacks
 
Top 5 it security threats for 2015
Top 5 it security threats for 2015Top 5 it security threats for 2015
Top 5 it security threats for 2015
 
Malware from the Consumer Jungle
Malware from the Consumer JungleMalware from the Consumer Jungle
Malware from the Consumer Jungle
 
phising netiqueta
phising netiquetaphising netiqueta
phising netiqueta
 
Topologi jaringan komputer
Topologi jaringan komputerTopologi jaringan komputer
Topologi jaringan komputer
 
Modern Web Security
Modern Web SecurityModern Web Security
Modern Web Security
 
Cross site scripting
Cross site scriptingCross site scripting
Cross site scripting
 
Cybersecurity Employee Training
Cybersecurity Employee TrainingCybersecurity Employee Training
Cybersecurity Employee Training
 
Introduction to phishing
Introduction to phishingIntroduction to phishing
Introduction to phishing
 
Web security
Web securityWeb security
Web security
 
Phising
PhisingPhising
Phising
 
IPSec VPN Basics
IPSec VPN BasicsIPSec VPN Basics
IPSec VPN Basics
 
NSA and PT
NSA and PTNSA and PT
NSA and PT
 
Virtual host and certificate authority
Virtual host and certificate authorityVirtual host and certificate authority
Virtual host and certificate authority
 
Setting local domain di virtual host
Setting local domain di virtual hostSetting local domain di virtual host
Setting local domain di virtual host
 
Modul mengamankan jaringan menggunakan arp reply only menggunakan mikrotik os
Modul mengamankan jaringan menggunakan arp reply only menggunakan mikrotik osModul mengamankan jaringan menggunakan arp reply only menggunakan mikrotik os
Modul mengamankan jaringan menggunakan arp reply only menggunakan mikrotik os
 
Curriclum Vitae - Adi Prayitno
Curriclum Vitae - Adi PrayitnoCurriclum Vitae - Adi Prayitno
Curriclum Vitae - Adi Prayitno
 
Networking recap
Networking recapNetworking recap
Networking recap
 
Bastion host topologi jaringan
Bastion host topologi jaringanBastion host topologi jaringan
Bastion host topologi jaringan
 
Sosialisasi kurikulum 2016
Sosialisasi kurikulum 2016Sosialisasi kurikulum 2016
Sosialisasi kurikulum 2016
 

Similar to Mengenal Internet Security

P I K 5
P I K 5P I K 5
Cyber Crime - Malware
Cyber Crime - MalwareCyber Crime - Malware
Cyber Crime - Malware
Amin Wicaksono
 
Virus dan other wild life.ppt
Virus dan other wild life.pptVirus dan other wild life.ppt
Virus dan other wild life.ppt
IDIARSOMANDIRAJA
 
Keamanan Jaringan - Pertemuan 5
Keamanan Jaringan - Pertemuan 5Keamanan Jaringan - Pertemuan 5
Keamanan Jaringan - Pertemuan 5
Abrianto Nugraha
 
Pertemuan 15 ancaman sistem keamanan komputer
Pertemuan 15 ancaman sistem keamanan komputerPertemuan 15 ancaman sistem keamanan komputer
Pertemuan 15 ancaman sistem keamanan komputerjumiathyasiz
 
Trojan Presentation
Trojan PresentationTrojan Presentation
Trojan Presentation
anonymous anonymous
 
Kenali virus Ransomware Yogyakarta Wa: 089676930968
Kenali virus Ransomware Yogyakarta Wa: 089676930968Kenali virus Ransomware Yogyakarta Wa: 089676930968
Kenali virus Ransomware Yogyakarta Wa: 089676930968
RendyFerdinand
 
ToT presentation For Teens
ToT presentation For Teens ToT presentation For Teens
ToT presentation For Teens adecdr
 
Sim,lisa andriyani,hapzi ali,keamanan sistem informasi,universitas mercubuana...
Sim,lisa andriyani,hapzi ali,keamanan sistem informasi,universitas mercubuana...Sim,lisa andriyani,hapzi ali,keamanan sistem informasi,universitas mercubuana...
Sim,lisa andriyani,hapzi ali,keamanan sistem informasi,universitas mercubuana...
Lisa Andriyani
 
SIM Laurissa, Hapzi Ali,keamanan sistem informasi
SIM Laurissa, Hapzi Ali,keamanan sistem informasiSIM Laurissa, Hapzi Ali,keamanan sistem informasi
SIM Laurissa, Hapzi Ali,keamanan sistem informasi
Laurissa DewiP
 
Tgs 8 (virus)
Tgs 8 (virus)Tgs 8 (virus)
Tgs 8 (virus)
Ainun Utari Utari
 
Virus-virus didalam Komputer
Virus-virus didalam KomputerVirus-virus didalam Komputer
Virus-virus didalam Komputer
Willy Coong
 
Virus, trojan, dan worm
Virus, trojan, dan wormVirus, trojan, dan worm
Virus, trojan, dan wormWiralfi Tasnim
 
Sim,desi panjaitan,hapzi ali,keamanan sistem informasi
Sim,desi panjaitan,hapzi ali,keamanan sistem informasiSim,desi panjaitan,hapzi ali,keamanan sistem informasi
Sim,desi panjaitan,hapzi ali,keamanan sistem informasi
Desi Panjaitan
 
Sim,desi panjaitan,hapzi ali,keamanan sistem informasi
Sim,desi panjaitan,hapzi ali,keamanan sistem informasiSim,desi panjaitan,hapzi ali,keamanan sistem informasi
Sim,desi panjaitan,hapzi ali,keamanan sistem informasi
Desi Panjaitan
 
Sim, hapsi ali, nadya natalia 43116110318, forum 10
Sim, hapsi ali, nadya natalia 43116110318, forum 10Sim, hapsi ali, nadya natalia 43116110318, forum 10
Sim, hapsi ali, nadya natalia 43116110318, forum 10
Nadya Natalia
 
772-P06.pdf
772-P06.pdf772-P06.pdf
772-P06.pdf
RGAGAMING
 
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...
SIM MEGA AMBAR LUTFIA
 

Similar to Mengenal Internet Security (20)

P I K 5
P I K 5P I K 5
P I K 5
 
Cyber Crime - Malware
Cyber Crime - MalwareCyber Crime - Malware
Cyber Crime - Malware
 
Virus dan other wild life.ppt
Virus dan other wild life.pptVirus dan other wild life.ppt
Virus dan other wild life.ppt
 
Keamanan Jaringan - Pertemuan 5
Keamanan Jaringan - Pertemuan 5Keamanan Jaringan - Pertemuan 5
Keamanan Jaringan - Pertemuan 5
 
Pertemuan 15 ancaman sistem keamanan komputer
Pertemuan 15 ancaman sistem keamanan komputerPertemuan 15 ancaman sistem keamanan komputer
Pertemuan 15 ancaman sistem keamanan komputer
 
Trojan Presentation
Trojan PresentationTrojan Presentation
Trojan Presentation
 
Kenali virus Ransomware Yogyakarta Wa: 089676930968
Kenali virus Ransomware Yogyakarta Wa: 089676930968Kenali virus Ransomware Yogyakarta Wa: 089676930968
Kenali virus Ransomware Yogyakarta Wa: 089676930968
 
Egw teens student presentation (edit)
Egw teens student presentation (edit)Egw teens student presentation (edit)
Egw teens student presentation (edit)
 
ToT presentation For Teens
ToT presentation For Teens ToT presentation For Teens
ToT presentation For Teens
 
Sim,lisa andriyani,hapzi ali,keamanan sistem informasi,universitas mercubuana...
Sim,lisa andriyani,hapzi ali,keamanan sistem informasi,universitas mercubuana...Sim,lisa andriyani,hapzi ali,keamanan sistem informasi,universitas mercubuana...
Sim,lisa andriyani,hapzi ali,keamanan sistem informasi,universitas mercubuana...
 
SIM Laurissa, Hapzi Ali,keamanan sistem informasi
SIM Laurissa, Hapzi Ali,keamanan sistem informasiSIM Laurissa, Hapzi Ali,keamanan sistem informasi
SIM Laurissa, Hapzi Ali,keamanan sistem informasi
 
Tgs 8 (virus)
Tgs 8 (virus)Tgs 8 (virus)
Tgs 8 (virus)
 
Virus-virus didalam Komputer
Virus-virus didalam KomputerVirus-virus didalam Komputer
Virus-virus didalam Komputer
 
Virus, trojan, dan worm
Virus, trojan, dan wormVirus, trojan, dan worm
Virus, trojan, dan worm
 
Sim,desi panjaitan,hapzi ali,keamanan sistem informasi
Sim,desi panjaitan,hapzi ali,keamanan sistem informasiSim,desi panjaitan,hapzi ali,keamanan sistem informasi
Sim,desi panjaitan,hapzi ali,keamanan sistem informasi
 
Sim,desi panjaitan,hapzi ali,keamanan sistem informasi
Sim,desi panjaitan,hapzi ali,keamanan sistem informasiSim,desi panjaitan,hapzi ali,keamanan sistem informasi
Sim,desi panjaitan,hapzi ali,keamanan sistem informasi
 
Sim, hapsi ali, nadya natalia 43116110318, forum 10
Sim, hapsi ali, nadya natalia 43116110318, forum 10Sim, hapsi ali, nadya natalia 43116110318, forum 10
Sim, hapsi ali, nadya natalia 43116110318, forum 10
 
772-P06.pdf
772-P06.pdf772-P06.pdf
772-P06.pdf
 
1.3 ancaman komputer
1.3 ancaman komputer1.3 ancaman komputer
1.3 ancaman komputer
 
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...
 

More from PT. Jawara Data Nusantara

Go Cashless Jenis-Jenis Transaksi Digital
Go Cashless Jenis-Jenis Transaksi Digital Go Cashless Jenis-Jenis Transaksi Digital
Go Cashless Jenis-Jenis Transaksi Digital
PT. Jawara Data Nusantara
 
Bisnis Online untuk IKM - UMKM
Bisnis Online untuk IKM - UMKMBisnis Online untuk IKM - UMKM
Bisnis Online untuk IKM - UMKM
PT. Jawara Data Nusantara
 
Transformasi Digital untuk Peningkatan Daya Saing UMKM
Transformasi Digital untuk Peningkatan Daya Saing UMKMTransformasi Digital untuk Peningkatan Daya Saing UMKM
Transformasi Digital untuk Peningkatan Daya Saing UMKM
PT. Jawara Data Nusantara
 
Mengenal Ecommerce
Mengenal EcommerceMengenal Ecommerce
Mengenal Ecommerce
PT. Jawara Data Nusantara
 
Startup Cash Flow Management
Startup Cash Flow ManagementStartup Cash Flow Management
Startup Cash Flow Management
PT. Jawara Data Nusantara
 
Presentasi Smart City
Presentasi Smart CityPresentasi Smart City
Presentasi Smart City
PT. Jawara Data Nusantara
 
Mengenal Domain Internet
Mengenal Domain InternetMengenal Domain Internet
Mengenal Domain Internet
PT. Jawara Data Nusantara
 
Hard Skills vs Soft Skills
Hard Skills vs Soft SkillsHard Skills vs Soft Skills
Hard Skills vs Soft Skills
PT. Jawara Data Nusantara
 
Persiapan Membangun Startup Digital
Persiapan Membangun Startup DigitalPersiapan Membangun Startup Digital
Persiapan Membangun Startup Digital
PT. Jawara Data Nusantara
 
Buku Hijau II : Panduan ClearOS 6
Buku Hijau II : Panduan ClearOS 6Buku Hijau II : Panduan ClearOS 6
Buku Hijau II : Panduan ClearOS 6
PT. Jawara Data Nusantara
 
Panduan Instalasi dan Konfigurasi Linux Kororaa 16
Panduan Instalasi dan Konfigurasi Linux Kororaa 16Panduan Instalasi dan Konfigurasi Linux Kororaa 16
Panduan Instalasi dan Konfigurasi Linux Kororaa 16
PT. Jawara Data Nusantara
 
Dasar-dasar Jaringan Komputer (revisi-2012)
Dasar-dasar Jaringan Komputer (revisi-2012)Dasar-dasar Jaringan Komputer (revisi-2012)
Dasar-dasar Jaringan Komputer (revisi-2012)
PT. Jawara Data Nusantara
 
Buku Hijau : Panduan Konfigurasi ClearOS 5.2 (revisi-2012)
Buku Hijau : Panduan Konfigurasi ClearOS 5.2 (revisi-2012)Buku Hijau : Panduan Konfigurasi ClearOS 5.2 (revisi-2012)
Buku Hijau : Panduan Konfigurasi ClearOS 5.2 (revisi-2012)
PT. Jawara Data Nusantara
 
Elearning dengan Moodle-1.9 (revisi-2012)
Elearning dengan Moodle-1.9 (revisi-2012)Elearning dengan Moodle-1.9 (revisi-2012)
Elearning dengan Moodle-1.9 (revisi-2012)
PT. Jawara Data Nusantara
 

More from PT. Jawara Data Nusantara (14)

Go Cashless Jenis-Jenis Transaksi Digital
Go Cashless Jenis-Jenis Transaksi Digital Go Cashless Jenis-Jenis Transaksi Digital
Go Cashless Jenis-Jenis Transaksi Digital
 
Bisnis Online untuk IKM - UMKM
Bisnis Online untuk IKM - UMKMBisnis Online untuk IKM - UMKM
Bisnis Online untuk IKM - UMKM
 
Transformasi Digital untuk Peningkatan Daya Saing UMKM
Transformasi Digital untuk Peningkatan Daya Saing UMKMTransformasi Digital untuk Peningkatan Daya Saing UMKM
Transformasi Digital untuk Peningkatan Daya Saing UMKM
 
Mengenal Ecommerce
Mengenal EcommerceMengenal Ecommerce
Mengenal Ecommerce
 
Startup Cash Flow Management
Startup Cash Flow ManagementStartup Cash Flow Management
Startup Cash Flow Management
 
Presentasi Smart City
Presentasi Smart CityPresentasi Smart City
Presentasi Smart City
 
Mengenal Domain Internet
Mengenal Domain InternetMengenal Domain Internet
Mengenal Domain Internet
 
Hard Skills vs Soft Skills
Hard Skills vs Soft SkillsHard Skills vs Soft Skills
Hard Skills vs Soft Skills
 
Persiapan Membangun Startup Digital
Persiapan Membangun Startup DigitalPersiapan Membangun Startup Digital
Persiapan Membangun Startup Digital
 
Buku Hijau II : Panduan ClearOS 6
Buku Hijau II : Panduan ClearOS 6Buku Hijau II : Panduan ClearOS 6
Buku Hijau II : Panduan ClearOS 6
 
Panduan Instalasi dan Konfigurasi Linux Kororaa 16
Panduan Instalasi dan Konfigurasi Linux Kororaa 16Panduan Instalasi dan Konfigurasi Linux Kororaa 16
Panduan Instalasi dan Konfigurasi Linux Kororaa 16
 
Dasar-dasar Jaringan Komputer (revisi-2012)
Dasar-dasar Jaringan Komputer (revisi-2012)Dasar-dasar Jaringan Komputer (revisi-2012)
Dasar-dasar Jaringan Komputer (revisi-2012)
 
Buku Hijau : Panduan Konfigurasi ClearOS 5.2 (revisi-2012)
Buku Hijau : Panduan Konfigurasi ClearOS 5.2 (revisi-2012)Buku Hijau : Panduan Konfigurasi ClearOS 5.2 (revisi-2012)
Buku Hijau : Panduan Konfigurasi ClearOS 5.2 (revisi-2012)
 
Elearning dengan Moodle-1.9 (revisi-2012)
Elearning dengan Moodle-1.9 (revisi-2012)Elearning dengan Moodle-1.9 (revisi-2012)
Elearning dengan Moodle-1.9 (revisi-2012)
 

Mengenal Internet Security