SlideShare a Scribd company logo
Memahami Aplikasi
Keamanan dan Pertahanan
Siber di Dunia Digital
Dr. Edward Wolok, MT. (Rektor UNG)
Apa itu cyber security ?
• Cyber security adalah teknologi, proses dan
praktik yang dirancang untuk melindungi
jaringan, komputer, program dan data dari
serangan, kerusakan atau akses yang tidak
sah. Cyber security juga disebut sebagai upaya
untuk melindungi informasi dari adanya cyber
attack. Cyber attack dalam operasi informasi
adalah semua jenis tindakan yang sengaja
dilakukan untuk mengganggu kerahasiaan
(confidentiality), integritas (integrity), dan
ketersedian (availability) informasi.
Apa itu cyber security ?
• Semua Perusahaan yang bertransformasi dari data berbasis
digital sangat dianjurkan untuk memperhatikan dan
menggunakan cyber security dalam menyimpan, mengakses
dan mengambil informasi penting. Melindungi informasi dan
data merupakan kebutuhan sebagian besar perusahaan dan
instansi pemerintah di seluruh dunia karena data merupakan
aset berharga dari suatu perusahaan dan bisa menjadi
masalah di kemudian hari apabila data tersebut jatuh ke
tangan orang yang tidak berhak.
Praktik keamanan siber
Semua organisasi harus mengidentifikasi praktik keamanan terbaik saat mengakses atau
menangani data sensitif dan sistem informasi penting. Tiga item berikut ini penting untuk
memelihara daftar periksa keamanan siber yang berguna.
1. Kebijakan Terdokumentasi
2. Kebijakan penggunaan yang dapat diterima
3. Kebijakan akses internet
4. Kebijakan email dan komunikasi
5. Kebijakan akses jarak jauh
6. Kebijakan Bawa Perangkat Anda Sendiri (BYOD)
7. Enkripsi dan privasi
8. Kebijakan pemulihan bencana
9. Perangkat lunak modern dan diperbarui
10. Sering melakukan pelatihan karyawan
Tindakan keamanan siber
pengguna
Daftar periksa keamanan siber praktis harus berisi langkah-
langkah yang khusus untuk pengguna jaringan dan sistem.
Standar tersebut memastikan bahwa organisasi tetap
terlindungi setiap kali pengguna mengakses aset TI yang
dimilikinya.
Item berikut perlu dimasukkan dalam daftar periksa keamanan
siber. Ini untuk memastikan bahwa perilaku pengguna tidak
memengaruhi keamanan siber organisasi.
Tindakan keamanan siber
pengguna
• Etiket kata sandi
• Mengaudit akun yang dinonaktifkan
• Mencegah kata sandi dan akun bersama
• Penggunaan situs web yang aman
Keamanan siber situs web
Bisnis menggunakan situs web mereka untuk memasarkan produk
dan layanan mereka. Mereka juga menggunakan email untuk
berinteraksi dengan pelanggan dengan menanggapi pertanyaan
atau umpan balik pelanggan. Dalam beberapa kasus, beberapa
perusahaan mungkin mengumpulkan informasi pribadi klien melalui
situs web mereka. Oleh karena itu, keamanan situs web harus
menjadi item penting dalam daftar periksa keamanan siber. Ada dua
hal utama yang perlu dipertimbangkan untuk mewujudkan
keamanan situs web yang optimal.
Keamanan siber situs web
• Sertifikasi SSL
• Penyedia web hosting yang aman
• Penyedia domain website yang aman
Keamanan siber jaringan
Memastikan keamanan jaringan sangat penting
untuk bisnis apa pun. Musuh dunia maya selalu
mencari kerentanan jaringan yang dapat
dieksploitasi untuk mendapatkan akses tidak sah.
Item berikut harus ada dalam daftar periksa
keamanan siber untuk mewujudkan keamanan
situs web yang maksimal.
Keamanan siber jaringan
• Firewall yang kuat
• Perlindungan kata sandi
• Segmentasi jaringan
• Layar kunci komputer otomatis
Elemen apa saja yang ada pada cyber
security ?
• Dokumen security policy
• Information infrastructure
• Perimeter Defense
• Network Monitoring System
• System Information and Event Management
• Network Security Assessment
• Human resource dan security awareness
Apa saja penggunaan istilah cyber yang
ada di Indonesia?
• Cyber Law
• Cyber Security
• Cyber Crime
• Cyber War
• Cyber Attack
Apa saja jenis serangan cyber di era digital
ini ?
• Denial of Service
• Malware dan Virus
• Botnest dan Zombie
• Scareware
Apa manfaat cyber security ?
• Manfaat dari cyber security yaitu untuk menjaga dan
mencegah penyalahgunaan akses maupun pemanfaatan
data dalam sistem Teknologi Informasi dari seseorang
yang tidak memiliki hak untuk mengakses maupun
memanfaatkan data dalam sistem tersebut.
• Selain itu, dengan adanya cyber security, reputasi dari
perusahaan tetap terjaga, khususnya yang berhubungan
dengan pihak pengguna jasa perusahaan tersebut.
Aplikasi Password Managers BSSN “SATRIA”
Sumber & Daftar Pustaka
• IT Governance UK - https://www.itgovernance.co.uk/what-
is-cybersecurity
• Lembaga IT Governance Indonesia - https://itgid.org
Sekian & Semoga
Bermanfaat
“Satu-satunya keamanan nyata yang akan
dimiliki seseorang didunia ini adalah Simpanan
Pengetahuan, Pengalaman dan Keahlian” –
Henry Ford

More Related Content

What's hot

Literasi Digital - Menjadi Netizen Cerdas
Literasi Digital - Menjadi Netizen CerdasLiterasi Digital - Menjadi Netizen Cerdas
Literasi Digital - Menjadi Netizen Cerdas
Indriyatno Banyumurti
 
Makalah keamanan-internet
Makalah keamanan-internetMakalah keamanan-internet
Makalah keamanan-internet
Mas Wan
 
Presentasi E- commerce
Presentasi E- commercePresentasi E- commerce
Presentasi E- commerce
Imam tantowi
 
Perlindungan Data Pribadi
Perlindungan Data PribadiPerlindungan Data Pribadi
Perlindungan Data Pribadi
Lestari Moerdijat
 
Ancaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan KomputerAncaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan Komputer
Fajar Sany
 
Modul 4 keamanan informasi & penjaminan informasi
Modul 4 keamanan informasi & penjaminan informasiModul 4 keamanan informasi & penjaminan informasi
Modul 4 keamanan informasi & penjaminan informasiIr. Zakaria, M.M
 
Materi 2 (TOT Literasi Digital): Hati-Hati di Dunia SIber
Materi 2 (TOT Literasi Digital): Hati-Hati di Dunia SIberMateri 2 (TOT Literasi Digital): Hati-Hati di Dunia SIber
Materi 2 (TOT Literasi Digital): Hati-Hati di Dunia SIber
Indriyatno Banyumurti
 
Privasi dan Perlindungan Data Pribadi
Privasi dan Perlindungan Data PribadiPrivasi dan Perlindungan Data Pribadi
Privasi dan Perlindungan Data Pribadi
ICT Watch
 
Keamanan Jaringan Komputer
Keamanan Jaringan KomputerKeamanan Jaringan Komputer
Keamanan Jaringan Komputer
A Sisdianto Sumarna
 
Privasi 101 Panduan Memahami Privasi dan Perlindungan Data
Privasi 101 Panduan Memahami Privasi dan Perlindungan DataPrivasi 101 Panduan Memahami Privasi dan Perlindungan Data
Privasi 101 Panduan Memahami Privasi dan Perlindungan Data
ICT Watch
 
Komunikasi data
Komunikasi dataKomunikasi data
Komunikasi data5104
 
BAB 9. Keamanan Informasi
BAB 9. Keamanan Informasi BAB 9. Keamanan Informasi
BAB 9. Keamanan Informasi audi15Ar
 
Jenis-jenis Penipuan di Internet dan Cara Menghindarinya
Jenis-jenis Penipuan di Internet dan Cara MenghindarinyaJenis-jenis Penipuan di Internet dan Cara Menghindarinya
Jenis-jenis Penipuan di Internet dan Cara Menghindarinya
Yohanes Widodo S.Sos, M.Sc
 
phising
phisingphising
phising
TheZFZ
 
Kebijakan Penggunaan Jaringan
Kebijakan Penggunaan JaringanKebijakan Penggunaan Jaringan
Kebijakan Penggunaan Jaringan
A Sisdianto Sumarna
 
Perlindungan Data Pribadi di Indonesia
Perlindungan Data Pribadi di IndonesiaPerlindungan Data Pribadi di Indonesia
Perlindungan Data Pribadi di Indonesia
Ismail Fahmi
 
Cyber Crime di Indonesia
Cyber Crime di IndonesiaCyber Crime di Indonesia
Cyber Crime di IndonesiaPT Lion Air
 
Cybercrime ppt
Cybercrime pptCybercrime ppt
Cybercrime pptyulisthg
 
Tata kelola teknologi informasi
Tata kelola teknologi informasiTata kelola teknologi informasi
Tata kelola teknologi informasi
Faith Posumah
 
Kode etik profesi it
Kode etik profesi itKode etik profesi it
Kode etik profesi it
Bayu Aji Kusuma
 

What's hot (20)

Literasi Digital - Menjadi Netizen Cerdas
Literasi Digital - Menjadi Netizen CerdasLiterasi Digital - Menjadi Netizen Cerdas
Literasi Digital - Menjadi Netizen Cerdas
 
Makalah keamanan-internet
Makalah keamanan-internetMakalah keamanan-internet
Makalah keamanan-internet
 
Presentasi E- commerce
Presentasi E- commercePresentasi E- commerce
Presentasi E- commerce
 
Perlindungan Data Pribadi
Perlindungan Data PribadiPerlindungan Data Pribadi
Perlindungan Data Pribadi
 
Ancaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan KomputerAncaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan Komputer
 
Modul 4 keamanan informasi & penjaminan informasi
Modul 4 keamanan informasi & penjaminan informasiModul 4 keamanan informasi & penjaminan informasi
Modul 4 keamanan informasi & penjaminan informasi
 
Materi 2 (TOT Literasi Digital): Hati-Hati di Dunia SIber
Materi 2 (TOT Literasi Digital): Hati-Hati di Dunia SIberMateri 2 (TOT Literasi Digital): Hati-Hati di Dunia SIber
Materi 2 (TOT Literasi Digital): Hati-Hati di Dunia SIber
 
Privasi dan Perlindungan Data Pribadi
Privasi dan Perlindungan Data PribadiPrivasi dan Perlindungan Data Pribadi
Privasi dan Perlindungan Data Pribadi
 
Keamanan Jaringan Komputer
Keamanan Jaringan KomputerKeamanan Jaringan Komputer
Keamanan Jaringan Komputer
 
Privasi 101 Panduan Memahami Privasi dan Perlindungan Data
Privasi 101 Panduan Memahami Privasi dan Perlindungan DataPrivasi 101 Panduan Memahami Privasi dan Perlindungan Data
Privasi 101 Panduan Memahami Privasi dan Perlindungan Data
 
Komunikasi data
Komunikasi dataKomunikasi data
Komunikasi data
 
BAB 9. Keamanan Informasi
BAB 9. Keamanan Informasi BAB 9. Keamanan Informasi
BAB 9. Keamanan Informasi
 
Jenis-jenis Penipuan di Internet dan Cara Menghindarinya
Jenis-jenis Penipuan di Internet dan Cara MenghindarinyaJenis-jenis Penipuan di Internet dan Cara Menghindarinya
Jenis-jenis Penipuan di Internet dan Cara Menghindarinya
 
phising
phisingphising
phising
 
Kebijakan Penggunaan Jaringan
Kebijakan Penggunaan JaringanKebijakan Penggunaan Jaringan
Kebijakan Penggunaan Jaringan
 
Perlindungan Data Pribadi di Indonesia
Perlindungan Data Pribadi di IndonesiaPerlindungan Data Pribadi di Indonesia
Perlindungan Data Pribadi di Indonesia
 
Cyber Crime di Indonesia
Cyber Crime di IndonesiaCyber Crime di Indonesia
Cyber Crime di Indonesia
 
Cybercrime ppt
Cybercrime pptCybercrime ppt
Cybercrime ppt
 
Tata kelola teknologi informasi
Tata kelola teknologi informasiTata kelola teknologi informasi
Tata kelola teknologi informasi
 
Kode etik profesi it
Kode etik profesi itKode etik profesi it
Kode etik profesi it
 

Similar to PRESENTASI CYBERSECURITY REKTOR

Pertemuan 1.pptx
Pertemuan 1.pptxPertemuan 1.pptx
Pertemuan 1.pptx
GagukSuprianto1
 
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...
Sasi Ngatiningrum
 
Tugas besar 1 kelompok 9 (sistem informasi manajemen) (4)
Tugas besar 1 kelompok 9 (sistem informasi manajemen) (4)Tugas besar 1 kelompok 9 (sistem informasi manajemen) (4)
Tugas besar 1 kelompok 9 (sistem informasi manajemen) (4)
Rio Gunawan
 
Menjelaskan tentang sistem perlindungan sistem informasi.
Menjelaskan tentang sistem perlindungan sistem informasi.Menjelaskan tentang sistem perlindungan sistem informasi.
Menjelaskan tentang sistem perlindungan sistem informasi.
ApriliaNingrum2
 
Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)
Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)
Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)
RifaldySaputra1
 
Materi Etika dan Hukum dalam penggunaan SI .ppt
Materi Etika dan Hukum dalam penggunaan SI .pptMateri Etika dan Hukum dalam penggunaan SI .ppt
Materi Etika dan Hukum dalam penggunaan SI .ppt
desih3
 
Pengamanan dan Pengendalian Sistem Informasi Manajemen
Pengamanan dan Pengendalian Sistem Informasi ManajemenPengamanan dan Pengendalian Sistem Informasi Manajemen
Pengamanan dan Pengendalian Sistem Informasi Manajemen
Gusstiawan Raimanu
 
Klasifikasi Kejahatan Komputer.pptx
Klasifikasi Kejahatan Komputer.pptxKlasifikasi Kejahatan Komputer.pptx
Klasifikasi Kejahatan Komputer.pptx
muchamadfachrulramad
 
ppt hari ini.pptx
ppt hari ini.pptxppt hari ini.pptx
ppt hari ini.pptx
MeiRinta1
 
Pertemuan-11_Keamanan-Sistem-Komputer.pdf
Pertemuan-11_Keamanan-Sistem-Komputer.pdfPertemuan-11_Keamanan-Sistem-Komputer.pdf
Pertemuan-11_Keamanan-Sistem-Komputer.pdf
maulanayazid
 
Tugas sim 10, walillah gias wiridianti, yananto mihadi putra se, msi,manajeme...
Tugas sim 10, walillah gias wiridianti, yananto mihadi putra se, msi,manajeme...Tugas sim 10, walillah gias wiridianti, yananto mihadi putra se, msi,manajeme...
Tugas sim 10, walillah gias wiridianti, yananto mihadi putra se, msi,manajeme...
WalillahGiasWiridian
 
Sim, fina melinda jm, hapzi ali, keamanan sistem informasi, s1 akuntansi, uni...
Sim, fina melinda jm, hapzi ali, keamanan sistem informasi, s1 akuntansi, uni...Sim, fina melinda jm, hapzi ali, keamanan sistem informasi, s1 akuntansi, uni...
Sim, fina melinda jm, hapzi ali, keamanan sistem informasi, s1 akuntansi, uni...
Fina Melinda Jumrotul Mu'minin
 
SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...
SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...
SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...
Puji Rahayu
 
2020 06-22 cyber security career competence-iaii-ign mantra
2020 06-22 cyber security career competence-iaii-ign mantra2020 06-22 cyber security career competence-iaii-ign mantra
2020 06-22 cyber security career competence-iaii-ign mantra
IGN MANTRA
 
Karir dan Kompetensi Keamanan Siber RTIK Bali 28 Agustus 2020
Karir dan Kompetensi Keamanan Siber RTIK Bali 28 Agustus 2020Karir dan Kompetensi Keamanan Siber RTIK Bali 28 Agustus 2020
Karir dan Kompetensi Keamanan Siber RTIK Bali 28 Agustus 2020
IGN MANTRA
 
Strategi & Leadership Cyber Security _ Materi Training "DIGITAL VORTEX-BANKI...
Strategi & Leadership Cyber  Security _ Materi Training "DIGITAL VORTEX-BANKI...Strategi & Leadership Cyber  Security _ Materi Training "DIGITAL VORTEX-BANKI...
Strategi & Leadership Cyber Security _ Materi Training "DIGITAL VORTEX-BANKI...
Kanaidi ken
 
Cyber_Security.ppt
Cyber_Security.pptCyber_Security.ppt
Cyber_Security.ppt
AhmatEnric
 
Cyber_Security.ppt
Cyber_Security.pptCyber_Security.ppt
Cyber_Security.ppt
OkviNugroho1
 

Similar to PRESENTASI CYBERSECURITY REKTOR (20)

Pertemuan 1.pptx
Pertemuan 1.pptxPertemuan 1.pptx
Pertemuan 1.pptx
 
TEORI BAB 9
TEORI BAB 9TEORI BAB 9
TEORI BAB 9
 
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...
 
Tugas besar 1 kelompok 9 (sistem informasi manajemen) (4)
Tugas besar 1 kelompok 9 (sistem informasi manajemen) (4)Tugas besar 1 kelompok 9 (sistem informasi manajemen) (4)
Tugas besar 1 kelompok 9 (sistem informasi manajemen) (4)
 
Menjelaskan tentang sistem perlindungan sistem informasi.
Menjelaskan tentang sistem perlindungan sistem informasi.Menjelaskan tentang sistem perlindungan sistem informasi.
Menjelaskan tentang sistem perlindungan sistem informasi.
 
Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)
Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)
Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)
 
Materi Etika dan Hukum dalam penggunaan SI .ppt
Materi Etika dan Hukum dalam penggunaan SI .pptMateri Etika dan Hukum dalam penggunaan SI .ppt
Materi Etika dan Hukum dalam penggunaan SI .ppt
 
Pengamanan dan Pengendalian Sistem Informasi Manajemen
Pengamanan dan Pengendalian Sistem Informasi ManajemenPengamanan dan Pengendalian Sistem Informasi Manajemen
Pengamanan dan Pengendalian Sistem Informasi Manajemen
 
Klasifikasi Kejahatan Komputer.pptx
Klasifikasi Kejahatan Komputer.pptxKlasifikasi Kejahatan Komputer.pptx
Klasifikasi Kejahatan Komputer.pptx
 
ppt hari ini.pptx
ppt hari ini.pptxppt hari ini.pptx
ppt hari ini.pptx
 
Pertemuan-11_Keamanan-Sistem-Komputer.pdf
Pertemuan-11_Keamanan-Sistem-Komputer.pdfPertemuan-11_Keamanan-Sistem-Komputer.pdf
Pertemuan-11_Keamanan-Sistem-Komputer.pdf
 
Tugas sim 10, walillah gias wiridianti, yananto mihadi putra se, msi,manajeme...
Tugas sim 10, walillah gias wiridianti, yananto mihadi putra se, msi,manajeme...Tugas sim 10, walillah gias wiridianti, yananto mihadi putra se, msi,manajeme...
Tugas sim 10, walillah gias wiridianti, yananto mihadi putra se, msi,manajeme...
 
Sim, fina melinda jm, hapzi ali, keamanan sistem informasi, s1 akuntansi, uni...
Sim, fina melinda jm, hapzi ali, keamanan sistem informasi, s1 akuntansi, uni...Sim, fina melinda jm, hapzi ali, keamanan sistem informasi, s1 akuntansi, uni...
Sim, fina melinda jm, hapzi ali, keamanan sistem informasi, s1 akuntansi, uni...
 
SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...
SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...
SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...
 
2020 06-22 cyber security career competence-iaii-ign mantra
2020 06-22 cyber security career competence-iaii-ign mantra2020 06-22 cyber security career competence-iaii-ign mantra
2020 06-22 cyber security career competence-iaii-ign mantra
 
Karir dan Kompetensi Keamanan Siber RTIK Bali 28 Agustus 2020
Karir dan Kompetensi Keamanan Siber RTIK Bali 28 Agustus 2020Karir dan Kompetensi Keamanan Siber RTIK Bali 28 Agustus 2020
Karir dan Kompetensi Keamanan Siber RTIK Bali 28 Agustus 2020
 
Strategi & Leadership Cyber Security _ Materi Training "DIGITAL VORTEX-BANKI...
Strategi & Leadership Cyber  Security _ Materi Training "DIGITAL VORTEX-BANKI...Strategi & Leadership Cyber  Security _ Materi Training "DIGITAL VORTEX-BANKI...
Strategi & Leadership Cyber Security _ Materi Training "DIGITAL VORTEX-BANKI...
 
Cyber_Security.ppt
Cyber_Security.pptCyber_Security.ppt
Cyber_Security.ppt
 
Cyber_Security.ppt
Cyber_Security.pptCyber_Security.ppt
Cyber_Security.ppt
 
Cyber_Security.ppt
Cyber_Security.pptCyber_Security.ppt
Cyber_Security.ppt
 

More from Walid Umar

MODUL AJAR ADMINISTRASI INFRASTRUKTUR JARINGAN - SWITCHING & ROUTING (PPG TKI...
MODUL AJAR ADMINISTRASI INFRASTRUKTUR JARINGAN - SWITCHING & ROUTING (PPG TKI...MODUL AJAR ADMINISTRASI INFRASTRUKTUR JARINGAN - SWITCHING & ROUTING (PPG TKI...
MODUL AJAR ADMINISTRASI INFRASTRUKTUR JARINGAN - SWITCHING & ROUTING (PPG TKI...
Walid Umar
 
MATERI MATERI PROGRAM PROFESI GURU PROFESIONAL - TEKNIK KOMPUTER & INFORMATIKA
MATERI MATERI PROGRAM PROFESI GURU PROFESIONAL - TEKNIK KOMPUTER & INFORMATIKAMATERI MATERI PROGRAM PROFESI GURU PROFESIONAL - TEKNIK KOMPUTER & INFORMATIKA
MATERI MATERI PROGRAM PROFESI GURU PROFESIONAL - TEKNIK KOMPUTER & INFORMATIKA
Walid Umar
 
KUMPULAN SOAL LATIHAN UP - PPG TKI - WALID UMAR
KUMPULAN SOAL LATIHAN UP - PPG TKI - WALID UMARKUMPULAN SOAL LATIHAN UP - PPG TKI - WALID UMAR
KUMPULAN SOAL LATIHAN UP - PPG TKI - WALID UMAR
Walid Umar
 
KUMPULAN SOAL LATIHAN DARI MODUL PROGRAM PROFESI GURU (PPG) TEKNIK KOMPUTER &...
KUMPULAN SOAL LATIHAN DARI MODUL PROGRAM PROFESI GURU (PPG) TEKNIK KOMPUTER &...KUMPULAN SOAL LATIHAN DARI MODUL PROGRAM PROFESI GURU (PPG) TEKNIK KOMPUTER &...
KUMPULAN SOAL LATIHAN DARI MODUL PROGRAM PROFESI GURU (PPG) TEKNIK KOMPUTER &...
Walid Umar
 
KUMPULAN SOAL MODUL LATIHAN - PROGRAM PROFESI GURU (PPG) - TEKNIK KOMPUTER & ...
KUMPULAN SOAL MODUL LATIHAN - PROGRAM PROFESI GURU (PPG) - TEKNIK KOMPUTER & ...KUMPULAN SOAL MODUL LATIHAN - PROGRAM PROFESI GURU (PPG) - TEKNIK KOMPUTER & ...
KUMPULAN SOAL MODUL LATIHAN - PROGRAM PROFESI GURU (PPG) - TEKNIK KOMPUTER & ...
Walid Umar
 
FILE REPORT UJIAN PENGETAHUAN (UP) PROGRAM PROFESI GURU (PPG) - TEKNIK KOMPUT...
FILE REPORT UJIAN PENGETAHUAN (UP) PROGRAM PROFESI GURU (PPG) - TEKNIK KOMPUT...FILE REPORT UJIAN PENGETAHUAN (UP) PROGRAM PROFESI GURU (PPG) - TEKNIK KOMPUT...
FILE REPORT UJIAN PENGETAHUAN (UP) PROGRAM PROFESI GURU (PPG) - TEKNIK KOMPUT...
Walid Umar
 
MEMBEDAH KISI KISI UP TKI - 2020/2021
MEMBEDAH KISI KISI UP TKI - 2020/2021MEMBEDAH KISI KISI UP TKI - 2020/2021
MEMBEDAH KISI KISI UP TKI - 2020/2021
Walid Umar
 
RPP PPG TKJ (PENERAPAN PJBL & PBL) - ADMINISTRASI INFRASTRUKTUR JARINGAN (WAL...
RPP PPG TKJ (PENERAPAN PJBL & PBL) - ADMINISTRASI INFRASTRUKTUR JARINGAN (WAL...RPP PPG TKJ (PENERAPAN PJBL & PBL) - ADMINISTRASI INFRASTRUKTUR JARINGAN (WAL...
RPP PPG TKJ (PENERAPAN PJBL & PBL) - ADMINISTRASI INFRASTRUKTUR JARINGAN (WAL...
Walid Umar
 
Konsep Computional Thinking
Konsep Computional ThinkingKonsep Computional Thinking
Konsep Computional Thinking
Walid Umar
 
my CV WALID UMAR
my CV WALID UMARmy CV WALID UMAR
my CV WALID UMAR
Walid Umar
 
Ebook Belajar Perangkat Cisco
Ebook Belajar Perangkat CiscoEbook Belajar Perangkat Cisco
Ebook Belajar Perangkat Cisco
Walid Umar
 
Tips Meniti Karir dibidang Jaringan sebagai Network Engineer
Tips Meniti Karir dibidang Jaringan sebagai Network EngineerTips Meniti Karir dibidang Jaringan sebagai Network Engineer
Tips Meniti Karir dibidang Jaringan sebagai Network Engineer
Walid Umar
 
Kartu soal produktif 1
Kartu soal produktif 1Kartu soal produktif 1
Kartu soal produktif 1
Walid Umar
 
Kartu soal produktif 2
Kartu soal produktif 2Kartu soal produktif 2
Kartu soal produktif 2
Walid Umar
 
Soal Semester Genap - Rancang Bangun Jaringan - SMK TKJ 2018/2019
Soal Semester Genap - Rancang Bangun Jaringan - SMK TKJ 2018/2019Soal Semester Genap - Rancang Bangun Jaringan - SMK TKJ 2018/2019
Soal Semester Genap - Rancang Bangun Jaringan - SMK TKJ 2018/2019
Walid Umar
 
Soal USBN TKJ - Teori Kompetensi Keahlian Jaringan TP. 2019/2020
Soal USBN TKJ - Teori Kompetensi Keahlian Jaringan TP. 2019/2020Soal USBN TKJ - Teori Kompetensi Keahlian Jaringan TP. 2019/2020
Soal USBN TKJ - Teori Kompetensi Keahlian Jaringan TP. 2019/2020
Walid Umar
 
Soal Ujian Semester Kelas XII Tahun 2019/2020
Soal Ujian Semester Kelas XII Tahun 2019/2020Soal Ujian Semester Kelas XII Tahun 2019/2020
Soal Ujian Semester Kelas XII Tahun 2019/2020
Walid Umar
 
Soal Ujian Semester Genap - Produktif 2 | SMK TKJ
Soal Ujian Semester Genap - Produktif 2 | SMK TKJSoal Ujian Semester Genap - Produktif 2 | SMK TKJ
Soal Ujian Semester Genap - Produktif 2 | SMK TKJ
Walid Umar
 
Soal Ujian Semester Genap - Produktif 1 | SMK TKJ
Soal Ujian Semester Genap - Produktif 1 | SMK TKJSoal Ujian Semester Genap - Produktif 1 | SMK TKJ
Soal Ujian Semester Genap - Produktif 1 | SMK TKJ
Walid Umar
 
Soal Ujian Mid Semester Ganjil - Produktif 1 TKJ kelas XII TKJ
Soal Ujian Mid Semester Ganjil - Produktif 1 TKJ kelas XII TKJSoal Ujian Mid Semester Ganjil - Produktif 1 TKJ kelas XII TKJ
Soal Ujian Mid Semester Ganjil - Produktif 1 TKJ kelas XII TKJ
Walid Umar
 

More from Walid Umar (20)

MODUL AJAR ADMINISTRASI INFRASTRUKTUR JARINGAN - SWITCHING & ROUTING (PPG TKI...
MODUL AJAR ADMINISTRASI INFRASTRUKTUR JARINGAN - SWITCHING & ROUTING (PPG TKI...MODUL AJAR ADMINISTRASI INFRASTRUKTUR JARINGAN - SWITCHING & ROUTING (PPG TKI...
MODUL AJAR ADMINISTRASI INFRASTRUKTUR JARINGAN - SWITCHING & ROUTING (PPG TKI...
 
MATERI MATERI PROGRAM PROFESI GURU PROFESIONAL - TEKNIK KOMPUTER & INFORMATIKA
MATERI MATERI PROGRAM PROFESI GURU PROFESIONAL - TEKNIK KOMPUTER & INFORMATIKAMATERI MATERI PROGRAM PROFESI GURU PROFESIONAL - TEKNIK KOMPUTER & INFORMATIKA
MATERI MATERI PROGRAM PROFESI GURU PROFESIONAL - TEKNIK KOMPUTER & INFORMATIKA
 
KUMPULAN SOAL LATIHAN UP - PPG TKI - WALID UMAR
KUMPULAN SOAL LATIHAN UP - PPG TKI - WALID UMARKUMPULAN SOAL LATIHAN UP - PPG TKI - WALID UMAR
KUMPULAN SOAL LATIHAN UP - PPG TKI - WALID UMAR
 
KUMPULAN SOAL LATIHAN DARI MODUL PROGRAM PROFESI GURU (PPG) TEKNIK KOMPUTER &...
KUMPULAN SOAL LATIHAN DARI MODUL PROGRAM PROFESI GURU (PPG) TEKNIK KOMPUTER &...KUMPULAN SOAL LATIHAN DARI MODUL PROGRAM PROFESI GURU (PPG) TEKNIK KOMPUTER &...
KUMPULAN SOAL LATIHAN DARI MODUL PROGRAM PROFESI GURU (PPG) TEKNIK KOMPUTER &...
 
KUMPULAN SOAL MODUL LATIHAN - PROGRAM PROFESI GURU (PPG) - TEKNIK KOMPUTER & ...
KUMPULAN SOAL MODUL LATIHAN - PROGRAM PROFESI GURU (PPG) - TEKNIK KOMPUTER & ...KUMPULAN SOAL MODUL LATIHAN - PROGRAM PROFESI GURU (PPG) - TEKNIK KOMPUTER & ...
KUMPULAN SOAL MODUL LATIHAN - PROGRAM PROFESI GURU (PPG) - TEKNIK KOMPUTER & ...
 
FILE REPORT UJIAN PENGETAHUAN (UP) PROGRAM PROFESI GURU (PPG) - TEKNIK KOMPUT...
FILE REPORT UJIAN PENGETAHUAN (UP) PROGRAM PROFESI GURU (PPG) - TEKNIK KOMPUT...FILE REPORT UJIAN PENGETAHUAN (UP) PROGRAM PROFESI GURU (PPG) - TEKNIK KOMPUT...
FILE REPORT UJIAN PENGETAHUAN (UP) PROGRAM PROFESI GURU (PPG) - TEKNIK KOMPUT...
 
MEMBEDAH KISI KISI UP TKI - 2020/2021
MEMBEDAH KISI KISI UP TKI - 2020/2021MEMBEDAH KISI KISI UP TKI - 2020/2021
MEMBEDAH KISI KISI UP TKI - 2020/2021
 
RPP PPG TKJ (PENERAPAN PJBL & PBL) - ADMINISTRASI INFRASTRUKTUR JARINGAN (WAL...
RPP PPG TKJ (PENERAPAN PJBL & PBL) - ADMINISTRASI INFRASTRUKTUR JARINGAN (WAL...RPP PPG TKJ (PENERAPAN PJBL & PBL) - ADMINISTRASI INFRASTRUKTUR JARINGAN (WAL...
RPP PPG TKJ (PENERAPAN PJBL & PBL) - ADMINISTRASI INFRASTRUKTUR JARINGAN (WAL...
 
Konsep Computional Thinking
Konsep Computional ThinkingKonsep Computional Thinking
Konsep Computional Thinking
 
my CV WALID UMAR
my CV WALID UMARmy CV WALID UMAR
my CV WALID UMAR
 
Ebook Belajar Perangkat Cisco
Ebook Belajar Perangkat CiscoEbook Belajar Perangkat Cisco
Ebook Belajar Perangkat Cisco
 
Tips Meniti Karir dibidang Jaringan sebagai Network Engineer
Tips Meniti Karir dibidang Jaringan sebagai Network EngineerTips Meniti Karir dibidang Jaringan sebagai Network Engineer
Tips Meniti Karir dibidang Jaringan sebagai Network Engineer
 
Kartu soal produktif 1
Kartu soal produktif 1Kartu soal produktif 1
Kartu soal produktif 1
 
Kartu soal produktif 2
Kartu soal produktif 2Kartu soal produktif 2
Kartu soal produktif 2
 
Soal Semester Genap - Rancang Bangun Jaringan - SMK TKJ 2018/2019
Soal Semester Genap - Rancang Bangun Jaringan - SMK TKJ 2018/2019Soal Semester Genap - Rancang Bangun Jaringan - SMK TKJ 2018/2019
Soal Semester Genap - Rancang Bangun Jaringan - SMK TKJ 2018/2019
 
Soal USBN TKJ - Teori Kompetensi Keahlian Jaringan TP. 2019/2020
Soal USBN TKJ - Teori Kompetensi Keahlian Jaringan TP. 2019/2020Soal USBN TKJ - Teori Kompetensi Keahlian Jaringan TP. 2019/2020
Soal USBN TKJ - Teori Kompetensi Keahlian Jaringan TP. 2019/2020
 
Soal Ujian Semester Kelas XII Tahun 2019/2020
Soal Ujian Semester Kelas XII Tahun 2019/2020Soal Ujian Semester Kelas XII Tahun 2019/2020
Soal Ujian Semester Kelas XII Tahun 2019/2020
 
Soal Ujian Semester Genap - Produktif 2 | SMK TKJ
Soal Ujian Semester Genap - Produktif 2 | SMK TKJSoal Ujian Semester Genap - Produktif 2 | SMK TKJ
Soal Ujian Semester Genap - Produktif 2 | SMK TKJ
 
Soal Ujian Semester Genap - Produktif 1 | SMK TKJ
Soal Ujian Semester Genap - Produktif 1 | SMK TKJSoal Ujian Semester Genap - Produktif 1 | SMK TKJ
Soal Ujian Semester Genap - Produktif 1 | SMK TKJ
 
Soal Ujian Mid Semester Ganjil - Produktif 1 TKJ kelas XII TKJ
Soal Ujian Mid Semester Ganjil - Produktif 1 TKJ kelas XII TKJSoal Ujian Mid Semester Ganjil - Produktif 1 TKJ kelas XII TKJ
Soal Ujian Mid Semester Ganjil - Produktif 1 TKJ kelas XII TKJ
 

Recently uploaded

Pi-2 AGUS MULYADI. S.Pd (3).pptx visi giru penggerak dan prakrsa perubahan bagja
Pi-2 AGUS MULYADI. S.Pd (3).pptx visi giru penggerak dan prakrsa perubahan bagjaPi-2 AGUS MULYADI. S.Pd (3).pptx visi giru penggerak dan prakrsa perubahan bagja
Pi-2 AGUS MULYADI. S.Pd (3).pptx visi giru penggerak dan prakrsa perubahan bagja
agusmulyadi08
 
Modul Projek - Modul P5 Kearifan Lokal _Menampilkan Tarian Daerah Nusantara_...
Modul Projek  - Modul P5 Kearifan Lokal _Menampilkan Tarian Daerah Nusantara_...Modul Projek  - Modul P5 Kearifan Lokal _Menampilkan Tarian Daerah Nusantara_...
Modul Projek - Modul P5 Kearifan Lokal _Menampilkan Tarian Daerah Nusantara_...
MirnasariMutmainna1
 
Permainan Wiwi Wowo aksi nyata berkebhinekaan
Permainan Wiwi Wowo aksi nyata berkebhinekaanPermainan Wiwi Wowo aksi nyata berkebhinekaan
Permainan Wiwi Wowo aksi nyata berkebhinekaan
DEVI390643
 
PI 2 - Ratna Haryanti, S. Pd..pptx Visi misi dan prakarsa perubahan pendidika...
PI 2 - Ratna Haryanti, S. Pd..pptx Visi misi dan prakarsa perubahan pendidika...PI 2 - Ratna Haryanti, S. Pd..pptx Visi misi dan prakarsa perubahan pendidika...
PI 2 - Ratna Haryanti, S. Pd..pptx Visi misi dan prakarsa perubahan pendidika...
agusmulyadi08
 
ppt landasan pendidikan pai 9 revisi.pdf
ppt landasan pendidikan pai 9 revisi.pdfppt landasan pendidikan pai 9 revisi.pdf
ppt landasan pendidikan pai 9 revisi.pdf
setiatinambunan
 
Tugas Mandiri 1.4.a.4.3 Keyakinan Kelas.pdf
Tugas Mandiri 1.4.a.4.3 Keyakinan Kelas.pdfTugas Mandiri 1.4.a.4.3 Keyakinan Kelas.pdf
Tugas Mandiri 1.4.a.4.3 Keyakinan Kelas.pdf
muhammadRifai732845
 
SOAL SHB PKN SEMESTER GENAP TAHUN 2023-2024.docx
SOAL SHB PKN SEMESTER GENAP TAHUN 2023-2024.docxSOAL SHB PKN SEMESTER GENAP TAHUN 2023-2024.docx
SOAL SHB PKN SEMESTER GENAP TAHUN 2023-2024.docx
MuhammadBagusAprilia1
 
untuk observasi kepala sekolah dengan pengawas
untuk observasi kepala sekolah dengan pengawasuntuk observasi kepala sekolah dengan pengawas
untuk observasi kepala sekolah dengan pengawas
TEDYHARTO1
 
0. PPT Juknis PPDB TK-SD -SMP 2024-2025 Cilacap.pptx
0. PPT Juknis PPDB TK-SD -SMP 2024-2025 Cilacap.pptx0. PPT Juknis PPDB TK-SD -SMP 2024-2025 Cilacap.pptx
0. PPT Juknis PPDB TK-SD -SMP 2024-2025 Cilacap.pptx
Indah106914
 
SOAL SBDP KELAS 3 SEMESTER GENAP TAHUN PELAJARAN 2023 2024
SOAL SBDP KELAS 3 SEMESTER GENAP TAHUN PELAJARAN 2023 2024SOAL SBDP KELAS 3 SEMESTER GENAP TAHUN PELAJARAN 2023 2024
SOAL SBDP KELAS 3 SEMESTER GENAP TAHUN PELAJARAN 2023 2024
ozijaya
 
Paparan Kurikulum Satuan Pendidikan_LOKAKARYA TPK 2024.pptx.pdf
Paparan Kurikulum Satuan Pendidikan_LOKAKARYA TPK 2024.pptx.pdfPaparan Kurikulum Satuan Pendidikan_LOKAKARYA TPK 2024.pptx.pdf
Paparan Kurikulum Satuan Pendidikan_LOKAKARYA TPK 2024.pptx.pdf
SEMUELSAMBOKARAENG
 
Modul Ajar Bahasa Inggris Kelas 5 Fase C Kurikulum Merdeka
Modul Ajar Bahasa Inggris Kelas 5 Fase C Kurikulum MerdekaModul Ajar Bahasa Inggris Kelas 5 Fase C Kurikulum Merdeka
Modul Ajar Bahasa Inggris Kelas 5 Fase C Kurikulum Merdeka
Fathan Emran
 
Bab 3 Sejarah Kerajaan Hindu-Buddha.pptx
Bab 3 Sejarah Kerajaan Hindu-Buddha.pptxBab 3 Sejarah Kerajaan Hindu-Buddha.pptx
Bab 3 Sejarah Kerajaan Hindu-Buddha.pptx
nawasenamerta
 
VISI MISI KOMUNITAS BELAJAR SDN 93 KOTA JAMBI
VISI MISI KOMUNITAS BELAJAR SDN 93 KOTA JAMBIVISI MISI KOMUNITAS BELAJAR SDN 93 KOTA JAMBI
VISI MISI KOMUNITAS BELAJAR SDN 93 KOTA JAMBI
gloriosaesy
 
ppt landasan pendidikan Alat alat pendidikan PAI 9_
ppt landasan pendidikan Alat alat pendidikan PAI 9_ppt landasan pendidikan Alat alat pendidikan PAI 9_
ppt landasan pendidikan Alat alat pendidikan PAI 9_
setiatinambunan
 
Program Kerja Kepala Sekolah 2023-2024.pdf
Program Kerja Kepala Sekolah 2023-2024.pdfProgram Kerja Kepala Sekolah 2023-2024.pdf
Program Kerja Kepala Sekolah 2023-2024.pdf
erlita3
 
Bahan Sosialisasi PPDB_1 2024/2025 Bandung
Bahan Sosialisasi PPDB_1 2024/2025 BandungBahan Sosialisasi PPDB_1 2024/2025 Bandung
Bahan Sosialisasi PPDB_1 2024/2025 Bandung
Galang Adi Kuncoro
 
MATERI SOSIALISASI PPDB JABAR- 4PAN052024.pdf
MATERI SOSIALISASI PPDB JABAR- 4PAN052024.pdfMATERI SOSIALISASI PPDB JABAR- 4PAN052024.pdf
MATERI SOSIALISASI PPDB JABAR- 4PAN052024.pdf
ssuser289c2f1
 
Kisi-kisi soal pai kelas 7 genap 2024.docx
Kisi-kisi soal pai kelas 7 genap 2024.docxKisi-kisi soal pai kelas 7 genap 2024.docx
Kisi-kisi soal pai kelas 7 genap 2024.docx
irawan1978
 
Juknis Pengisian Blanko Ijazah 2024 29 04 2024 Top.pptx
Juknis Pengisian Blanko Ijazah 2024 29 04 2024 Top.pptxJuknis Pengisian Blanko Ijazah 2024 29 04 2024 Top.pptx
Juknis Pengisian Blanko Ijazah 2024 29 04 2024 Top.pptx
mattaja008
 

Recently uploaded (20)

Pi-2 AGUS MULYADI. S.Pd (3).pptx visi giru penggerak dan prakrsa perubahan bagja
Pi-2 AGUS MULYADI. S.Pd (3).pptx visi giru penggerak dan prakrsa perubahan bagjaPi-2 AGUS MULYADI. S.Pd (3).pptx visi giru penggerak dan prakrsa perubahan bagja
Pi-2 AGUS MULYADI. S.Pd (3).pptx visi giru penggerak dan prakrsa perubahan bagja
 
Modul Projek - Modul P5 Kearifan Lokal _Menampilkan Tarian Daerah Nusantara_...
Modul Projek  - Modul P5 Kearifan Lokal _Menampilkan Tarian Daerah Nusantara_...Modul Projek  - Modul P5 Kearifan Lokal _Menampilkan Tarian Daerah Nusantara_...
Modul Projek - Modul P5 Kearifan Lokal _Menampilkan Tarian Daerah Nusantara_...
 
Permainan Wiwi Wowo aksi nyata berkebhinekaan
Permainan Wiwi Wowo aksi nyata berkebhinekaanPermainan Wiwi Wowo aksi nyata berkebhinekaan
Permainan Wiwi Wowo aksi nyata berkebhinekaan
 
PI 2 - Ratna Haryanti, S. Pd..pptx Visi misi dan prakarsa perubahan pendidika...
PI 2 - Ratna Haryanti, S. Pd..pptx Visi misi dan prakarsa perubahan pendidika...PI 2 - Ratna Haryanti, S. Pd..pptx Visi misi dan prakarsa perubahan pendidika...
PI 2 - Ratna Haryanti, S. Pd..pptx Visi misi dan prakarsa perubahan pendidika...
 
ppt landasan pendidikan pai 9 revisi.pdf
ppt landasan pendidikan pai 9 revisi.pdfppt landasan pendidikan pai 9 revisi.pdf
ppt landasan pendidikan pai 9 revisi.pdf
 
Tugas Mandiri 1.4.a.4.3 Keyakinan Kelas.pdf
Tugas Mandiri 1.4.a.4.3 Keyakinan Kelas.pdfTugas Mandiri 1.4.a.4.3 Keyakinan Kelas.pdf
Tugas Mandiri 1.4.a.4.3 Keyakinan Kelas.pdf
 
SOAL SHB PKN SEMESTER GENAP TAHUN 2023-2024.docx
SOAL SHB PKN SEMESTER GENAP TAHUN 2023-2024.docxSOAL SHB PKN SEMESTER GENAP TAHUN 2023-2024.docx
SOAL SHB PKN SEMESTER GENAP TAHUN 2023-2024.docx
 
untuk observasi kepala sekolah dengan pengawas
untuk observasi kepala sekolah dengan pengawasuntuk observasi kepala sekolah dengan pengawas
untuk observasi kepala sekolah dengan pengawas
 
0. PPT Juknis PPDB TK-SD -SMP 2024-2025 Cilacap.pptx
0. PPT Juknis PPDB TK-SD -SMP 2024-2025 Cilacap.pptx0. PPT Juknis PPDB TK-SD -SMP 2024-2025 Cilacap.pptx
0. PPT Juknis PPDB TK-SD -SMP 2024-2025 Cilacap.pptx
 
SOAL SBDP KELAS 3 SEMESTER GENAP TAHUN PELAJARAN 2023 2024
SOAL SBDP KELAS 3 SEMESTER GENAP TAHUN PELAJARAN 2023 2024SOAL SBDP KELAS 3 SEMESTER GENAP TAHUN PELAJARAN 2023 2024
SOAL SBDP KELAS 3 SEMESTER GENAP TAHUN PELAJARAN 2023 2024
 
Paparan Kurikulum Satuan Pendidikan_LOKAKARYA TPK 2024.pptx.pdf
Paparan Kurikulum Satuan Pendidikan_LOKAKARYA TPK 2024.pptx.pdfPaparan Kurikulum Satuan Pendidikan_LOKAKARYA TPK 2024.pptx.pdf
Paparan Kurikulum Satuan Pendidikan_LOKAKARYA TPK 2024.pptx.pdf
 
Modul Ajar Bahasa Inggris Kelas 5 Fase C Kurikulum Merdeka
Modul Ajar Bahasa Inggris Kelas 5 Fase C Kurikulum MerdekaModul Ajar Bahasa Inggris Kelas 5 Fase C Kurikulum Merdeka
Modul Ajar Bahasa Inggris Kelas 5 Fase C Kurikulum Merdeka
 
Bab 3 Sejarah Kerajaan Hindu-Buddha.pptx
Bab 3 Sejarah Kerajaan Hindu-Buddha.pptxBab 3 Sejarah Kerajaan Hindu-Buddha.pptx
Bab 3 Sejarah Kerajaan Hindu-Buddha.pptx
 
VISI MISI KOMUNITAS BELAJAR SDN 93 KOTA JAMBI
VISI MISI KOMUNITAS BELAJAR SDN 93 KOTA JAMBIVISI MISI KOMUNITAS BELAJAR SDN 93 KOTA JAMBI
VISI MISI KOMUNITAS BELAJAR SDN 93 KOTA JAMBI
 
ppt landasan pendidikan Alat alat pendidikan PAI 9_
ppt landasan pendidikan Alat alat pendidikan PAI 9_ppt landasan pendidikan Alat alat pendidikan PAI 9_
ppt landasan pendidikan Alat alat pendidikan PAI 9_
 
Program Kerja Kepala Sekolah 2023-2024.pdf
Program Kerja Kepala Sekolah 2023-2024.pdfProgram Kerja Kepala Sekolah 2023-2024.pdf
Program Kerja Kepala Sekolah 2023-2024.pdf
 
Bahan Sosialisasi PPDB_1 2024/2025 Bandung
Bahan Sosialisasi PPDB_1 2024/2025 BandungBahan Sosialisasi PPDB_1 2024/2025 Bandung
Bahan Sosialisasi PPDB_1 2024/2025 Bandung
 
MATERI SOSIALISASI PPDB JABAR- 4PAN052024.pdf
MATERI SOSIALISASI PPDB JABAR- 4PAN052024.pdfMATERI SOSIALISASI PPDB JABAR- 4PAN052024.pdf
MATERI SOSIALISASI PPDB JABAR- 4PAN052024.pdf
 
Kisi-kisi soal pai kelas 7 genap 2024.docx
Kisi-kisi soal pai kelas 7 genap 2024.docxKisi-kisi soal pai kelas 7 genap 2024.docx
Kisi-kisi soal pai kelas 7 genap 2024.docx
 
Juknis Pengisian Blanko Ijazah 2024 29 04 2024 Top.pptx
Juknis Pengisian Blanko Ijazah 2024 29 04 2024 Top.pptxJuknis Pengisian Blanko Ijazah 2024 29 04 2024 Top.pptx
Juknis Pengisian Blanko Ijazah 2024 29 04 2024 Top.pptx
 

PRESENTASI CYBERSECURITY REKTOR

  • 1. Memahami Aplikasi Keamanan dan Pertahanan Siber di Dunia Digital Dr. Edward Wolok, MT. (Rektor UNG)
  • 2. Apa itu cyber security ? • Cyber security adalah teknologi, proses dan praktik yang dirancang untuk melindungi jaringan, komputer, program dan data dari serangan, kerusakan atau akses yang tidak sah. Cyber security juga disebut sebagai upaya untuk melindungi informasi dari adanya cyber attack. Cyber attack dalam operasi informasi adalah semua jenis tindakan yang sengaja dilakukan untuk mengganggu kerahasiaan (confidentiality), integritas (integrity), dan ketersedian (availability) informasi.
  • 3. Apa itu cyber security ? • Semua Perusahaan yang bertransformasi dari data berbasis digital sangat dianjurkan untuk memperhatikan dan menggunakan cyber security dalam menyimpan, mengakses dan mengambil informasi penting. Melindungi informasi dan data merupakan kebutuhan sebagian besar perusahaan dan instansi pemerintah di seluruh dunia karena data merupakan aset berharga dari suatu perusahaan dan bisa menjadi masalah di kemudian hari apabila data tersebut jatuh ke tangan orang yang tidak berhak.
  • 4. Praktik keamanan siber Semua organisasi harus mengidentifikasi praktik keamanan terbaik saat mengakses atau menangani data sensitif dan sistem informasi penting. Tiga item berikut ini penting untuk memelihara daftar periksa keamanan siber yang berguna. 1. Kebijakan Terdokumentasi 2. Kebijakan penggunaan yang dapat diterima 3. Kebijakan akses internet 4. Kebijakan email dan komunikasi 5. Kebijakan akses jarak jauh 6. Kebijakan Bawa Perangkat Anda Sendiri (BYOD) 7. Enkripsi dan privasi 8. Kebijakan pemulihan bencana 9. Perangkat lunak modern dan diperbarui 10. Sering melakukan pelatihan karyawan
  • 5. Tindakan keamanan siber pengguna Daftar periksa keamanan siber praktis harus berisi langkah- langkah yang khusus untuk pengguna jaringan dan sistem. Standar tersebut memastikan bahwa organisasi tetap terlindungi setiap kali pengguna mengakses aset TI yang dimilikinya. Item berikut perlu dimasukkan dalam daftar periksa keamanan siber. Ini untuk memastikan bahwa perilaku pengguna tidak memengaruhi keamanan siber organisasi.
  • 6. Tindakan keamanan siber pengguna • Etiket kata sandi • Mengaudit akun yang dinonaktifkan • Mencegah kata sandi dan akun bersama • Penggunaan situs web yang aman
  • 7. Keamanan siber situs web Bisnis menggunakan situs web mereka untuk memasarkan produk dan layanan mereka. Mereka juga menggunakan email untuk berinteraksi dengan pelanggan dengan menanggapi pertanyaan atau umpan balik pelanggan. Dalam beberapa kasus, beberapa perusahaan mungkin mengumpulkan informasi pribadi klien melalui situs web mereka. Oleh karena itu, keamanan situs web harus menjadi item penting dalam daftar periksa keamanan siber. Ada dua hal utama yang perlu dipertimbangkan untuk mewujudkan keamanan situs web yang optimal.
  • 8. Keamanan siber situs web • Sertifikasi SSL • Penyedia web hosting yang aman • Penyedia domain website yang aman
  • 9. Keamanan siber jaringan Memastikan keamanan jaringan sangat penting untuk bisnis apa pun. Musuh dunia maya selalu mencari kerentanan jaringan yang dapat dieksploitasi untuk mendapatkan akses tidak sah. Item berikut harus ada dalam daftar periksa keamanan siber untuk mewujudkan keamanan situs web yang maksimal.
  • 10. Keamanan siber jaringan • Firewall yang kuat • Perlindungan kata sandi • Segmentasi jaringan • Layar kunci komputer otomatis
  • 11. Elemen apa saja yang ada pada cyber security ? • Dokumen security policy • Information infrastructure • Perimeter Defense • Network Monitoring System • System Information and Event Management • Network Security Assessment • Human resource dan security awareness
  • 12. Apa saja penggunaan istilah cyber yang ada di Indonesia? • Cyber Law • Cyber Security • Cyber Crime • Cyber War • Cyber Attack
  • 13. Apa saja jenis serangan cyber di era digital ini ? • Denial of Service • Malware dan Virus • Botnest dan Zombie • Scareware
  • 14. Apa manfaat cyber security ? • Manfaat dari cyber security yaitu untuk menjaga dan mencegah penyalahgunaan akses maupun pemanfaatan data dalam sistem Teknologi Informasi dari seseorang yang tidak memiliki hak untuk mengakses maupun memanfaatkan data dalam sistem tersebut. • Selain itu, dengan adanya cyber security, reputasi dari perusahaan tetap terjaga, khususnya yang berhubungan dengan pihak pengguna jasa perusahaan tersebut.
  • 15. Aplikasi Password Managers BSSN “SATRIA”
  • 16. Sumber & Daftar Pustaka • IT Governance UK - https://www.itgovernance.co.uk/what- is-cybersecurity • Lembaga IT Governance Indonesia - https://itgid.org
  • 17. Sekian & Semoga Bermanfaat “Satu-satunya keamanan nyata yang akan dimiliki seseorang didunia ini adalah Simpanan Pengetahuan, Pengalaman dan Keahlian” – Henry Ford

Editor's Notes

  1. Praktik keamanan siber terbaik menyeluruh Semua organisasi harus mengidentifikasi praktik keamanan terbaik saat mengakses atau menangani data sensitif dan sistem informasi penting. Tiga item berikut ini penting untuk memelihara daftar periksa keamanan siber yang berguna. Kebijakan Terdokumentasi Kebijakan yang terdokumentasi mencantumkan pedoman keamanan dan kewajiban karyawan saat berinteraksi dengan sistem atau jaringan perusahaan. Kebijakan tersebut memungkinkan organisasi untuk memastikan karyawan, pihak ketiga, atau penyedia layanan yang dikelola mematuhi langkah-langkah keamanan minimum namun wajib. Kebijakan umum untuk dimasukkan ke dalam daftar periksa keamanan siber mencakup penggunaan yang dapat diterima, akses internet, email dan komunikasi, akses jarak jauh, BYOD, enkripsi dan privasi, dan pemulihan bencana. Kebijakan penggunaan yang dapat diterima Daftar periksa keamanan siber harus menyertakan kebijakan penggunaan yang dapat diterima. Penggunaan yang dapat diterima terdiri dari berbagai aturan yang mengatur penggunaan aset atau data TI organisasi. Kebijakan ini penting karena mencegah pengguna sistem berpartisipasi dalam praktik yang dapat memengaruhi keamanan siber suatu organisasi. Semua pengguna baru, baik karyawan, pihak ketiga, maupun kontraktor, harus menerima telah membaca dan memahami aturan yang ditetapkan. Ini sebelum diizinkan untuk mengakses jaringan perusahaan dan sistem komputer. Dengan memahami kebijakan tersebut, pengguna setuju untuk menggunakan sistem informasi sesuai dengan rekomendasi keamanan minimum organisasi. Dengan demikian, bisnis dapat diyakinkan bahwa aktivitas pengguna tidak akan menimbulkan risiko dan ancaman keamanan. Kebijakan akses internet Internet telah tertanam dalam aktivitas sehari-hari kebanyakan orang. Orang-orang menggunakan internet untuk penelitian, mengakses layanan cloud, komunikasi melalui email atau platform media sosial, antara lain. Namun, internet yang sama dapat menjadi keruntuhan organisasi karena berbagai alasan. Misalnya, pelaku cyber menggunakan internet untuk mengirimkan malware. Mereka dapat menempatkan perangkat lunak perusak di situs web tertentu sehingga setiap pengguna yang mengunjunginya mengunduh dan memasang perangkat lunak perusak. Serangan semacam itu dan lainnya yang dilakukan melalui internet sering terjadi. Oleh karena itu, daftar periksa keamanan siber harus mencakup kebijakan yang mengatur penggunaan internet dalam suatu organisasi. Kebijakan akses internet berisi pedoman tentang bagaimana pengguna dapat mengakses dan berinteraksi dengan internet. Misalnya, kebijakan akses internet dapat melarang pengguna mengunjungi situs web tertentu, atau frekuensi mereka dapat mengakses platform media sosial. Hal ini dapat memfasilitasi penerapan postur keamanan siber yang didukung dan diperkuat. Kebijakan email dan komunikasi Email digunakan untuk komunikasi internal dan eksternal. Oleh karena itu, semua karyawan dalam suatu organisasi harus memiliki akun email. Email juga merupakan mode yang disukai penyerang dalam mengirimkan malware phishing. Peretas mengirim email secara berkelompok ke beberapa target dengan harapan seseorang akan mengklik tautan atau lampiran yang berisi malware. Kebijakan terkait penggunaan email dapat memungkinkan perusahaan mencegah serangan phishing, sehingga meningkatkan keamanan data dan sistemnya. Kebijakan tersebut dapat mencakup aturan yang mewajibkan karyawan untuk tidak membuka email yang dikirim oleh orang tak dikenal. Selain itu, semua email masuk dapat dipindai untuk mendeteksi lampiran atau tautan berbahaya dengan malware tersembunyi. Selain itu, kebijakan email dan komunikasi harus mewajibkan karyawan untuk menghindari penggunaan email pribadi saat mengkomunikasikan data terkait pekerjaan. Kebijakan semacam itu penting untuk memastikan keamanan organisasi dan oleh karena itu harus dimasukkan dalam daftar periksa keamanan siber. Kebijakan akses jarak jauh Semakin banyak bisnis yang mengadopsi teknologi cloud. Ini untuk meningkatkan teknik pengumpulan dan pemrosesan data mereka serta untuk meningkatkan produktivitas karyawan. Karena layanan cloud menjadi lebih tertanam dalam menjalankan operasi bisnis sehari-hari, daftar periksa keamanan siber harus berisi kebijakan akses jarak jauh. Kebijakan akses jarak jauh memberikan persyaratan keamanan yang perlu dipertimbangkan pengguna saat mengakses akun cloud dari jarak jauh. Cloud memungkinkan pengguna untuk mengakses data dan layanan lain dari lokasi dan perangkat apa pun. Artinya, mereka dapat memilih untuk bekerja dari jarak jauh di luar kantor. Kebijakan akses jarak jauh memastikan bahwa mereka mengamati praktik yang aman saat mengakses informasi sensitif. Misalnya, kebijakan tersebut dapat mewajibkan karyawan untuk menggunakan VPN saat mengakses melalui jaringan internet publik dan tidak aman. Kebijakan Bawa Perangkat Anda Sendiri (BYOD) Internet of Things telah berkembang biak dalam beberapa tahun terakhir, menyebabkan peningkatan penggunaan perangkat yang mendukung internet. Tren tersebut telah membuat sebagian besar karyawan lebih suka menggunakan perangkat pribadi seperti jam tangan pintar, laptop, smartphone, dan tablet untuk menyelesaikan tugas yang diberikan. Hal ini mengakibatkan peningkatan risiko karena semakin banyak perangkat yang digunakan, semakin banyak jumlah titik masuk yang dapat dipilih oleh peretas. Meskipun demikian, pengguna mungkin tidak dapat mengidentifikasi kerentanan yang ada di perangkat mereka. Menghubungkan ke jaringan perusahaan atau mengakses data menggunakan perangkat yang rentan mengancam integritas, kerahasiaan, dan ketersediaannya. Kebijakan BYOD memungkinkan organisasi untuk mengelola penggunaan perangkat pribadi dalam lingkungan kerja, sehingga mengurangi risiko yang dapat memengaruhi keamanannya secara keseluruhan. Kebijakan BYOD dapat mencakup persyaratan seperti karyawan untuk hanya terhubung ke jaringan perusahaan menggunakan perangkat yang disediakan oleh organisasi. Kebijakan BYOD harus sering diperbarui untuk memastikannya mencakup semua teknologi yang muncul. Memasukkan kebijakan BYOD dalam daftar periksa keamanan siber memfasilitasi penggunaan perangkat pribadi yang aman, sehingga melindungi organisasi dari berbagai sumber ancaman. Enkripsi dan privasi Terkadang, musuh dunia maya berhasil melewati jaringan dan sistem yang paling aman. Dengan demikian, organisasi tidak sepenuhnya dijamin bahwa data dan informasi rahasia mereka 100% aman. Kebijakan enkripsi dan privasi karenanya harus menjadi persyaratan dalam semua proses di mana pengguna berinteraksi dengan data organisasi. Enkripsi dan kebijakan privasi harus mewajibkan pengguna untuk mengenkripsi semua data, baik saat diam atau dalam perjalanan. Mengenkripsi data memberikan lapisan keamanan tambahan ke informasi terenkripsi jika musuh cyber berhasil melanggar pertahanan dunia maya yang diadopsi. Selain itu, kebijakan tersebut harus mencakup teknik enkripsi yang disukai untuk memastikan bahwa semua pengguna menggunakan tingkat teknik enkripsi standar yang sama. Enkripsi harus disertakan dalam semua program dan daftar periksa keamanan siber karena ini adalah metode paling sederhana untuk menjaga integritas, kerahasiaan, dan ketersediaan data. Kebijakan pemulihan bencana Seperti yang dinyatakan sebelumnya, mengadopsi solusi keamanan paling kuat tidak menjamin bahwa organisasi sepenuhnya aman. Untuk mengantisipasi terjadinya serangan dunia maya, bisnis harus menjaga kebijakan pemulihan bencana yang efektif. Kebijakan pemulihan bencana berisi serangkaian tindakan yang harus dilakukan oleh pengguna yang berbeda untuk pulih dari serangan. Mengembangkan kebijakan pemulihan bencana yang efektif dapat memfasilitasi upaya perusahaan untuk menahan serangan. Selain itu, dengan mempertahankan dan terus memperbarui kebijakan pemulihan bencana, bisnis menugaskan karyawannya peran yang harus diselesaikan untuk memastikan pemulihan cepat data penting, jaringan, atau sistem komputer. Kebijakan lebih lanjut membahas saluran komunikasi untuk memastikan bahwa personel yang terlibat memiliki komunikasi yang lancar selama proses pemulihan bencana. Oleh karena itu, kebijakan pemulihan bencana harus menjadi inti dari semua daftar periksa keamanan siber. Perangkat lunak modern dan diperbarui Setiap bisnis harus mempertimbangkan untuk memasukkan penggunaan program perangkat lunak modern dalam daftar periksa keamanan sibernya. Memperoleh perangkat lunak terbaru sangat penting untuk meningkatkan keamanan organisasi. Ini karena program perangkat lunak modern dikembangkan agar tahan terhadap risiko dan serangan saat ini. Menggunakan sistem operasi atau perangkat lunak lawas menghadirkan berbagai tantangan keamanan. Mereka mungkin mengandung kerentanan yang belum tertangani, atau vendor mereka mungkin berhenti mendukung mereka dalam merilis pembaruan dan tambalan keamanan. Menggunakan perangkat lunak saat ini tidak berarti bahwa itu sepenuhnya aman. Kerentanan muncul setiap saat, dan gagal menanganinya dapat memberikan peretas tempat bermain untuk mengeksploitasi kerentanan. Dengan demikian, daftar periksa keamanan siber harus menyertakan program manajemen tambalan. Vendor perangkat lunak atau perangkat keras merilis tambalan keamanan untuk mengurangi kerentanan saat terjadi. Menerapkan patch keamanan secara teratur dapat membantu melindungi organisasi dari insiden serangan cyber. Sering melakukan pelatihan karyawan Lebih dari 90% insiden dunia maya disebabkan oleh kesalahan pengguna yang keliru atau karena ketidaktahuan keamanan siber. Misalnya, seorang karyawan meninggalkan komputer tanpa mengunci dapat mengakibatkan pelanggaran data yang menghancurkan. Untuk alasan ini, semua organisasi perlu sering menyertakan pelatihan dan kampanye kesadaran dalam program keamanan siber mereka. Pelatihan dan kesadaran memberi karyawan keterampilan untuk menggunakan sistem, data, dan jaringan organisasi dengan aman. Ini juga memastikan bahwa mereka mampu mengidentifikasi risiko keamanan, mengelolanya, dan melaporkannya kepada personel yang relevan. Dalam hal ini, program pelatihan karyawan harus melatih karyawan tentang cara mengamankan workstation, email, akun cloud, dan jenis sistem informasi lainnya. Selain itu, program pelatihan harus memungkinkan karyawan untuk memahami bagaimana mereka dapat mengidentifikasi email phishing dan tindakan yang harus mereka lakukan setelah diidentifikasi. Tindakan tersebut termasuk menandai alamat email pengirim sebagai spam, melaporkan ke TI, dan memberi tahu karyawan lain tentang percobaan serangan phishing. Ada item pelatihan lain yang harus dipertimbangkan saat mengembangkan program kesadaran dan pelatihan. Ini harus disertakan untuk memenuhi kebutuhan keamanan perusahaan.
  2. Etiket kata sandi Etiket kata sandi mengacu pada apa yang terdiri dari praktik manajemen kata sandi terbaik. Kata sandi sering kali merupakan pertahanan yang paling banyak digunakan di semua tingkatan, dan pengguna harus memastikan bahwa mereka mematuhi praktik kata sandi terbaik. Persyaratan keamanan kata sandi yang penting adalah pengguna harus selalu membuat kata sandi yang kuat. Panduan yang perlu dipertimbangkan termasuk menggabungkan karakter yang berbeda seperti angka, huruf alfabet, dan simbol khusus. Ini untuk meminimalkan kemungkinan musuh dunia maya menebak kata sandi. Selain itu, bisnis harus mewajibkan pengguna membuat sandi yang panjang. Kata sandi dengan 6-10 karakter dapat memberikan keamanan yang memadai. Penting juga bagi pengguna untuk sering mengubah dan memperbarui sandi mereka. Perguruan tinggi penipu mungkin mengakses kata sandi yang disimpan dan menggunakannya untuk pencurian identitas atau aktivitas jahat lainnya. Untuk memastikan kerumitan kata sandi yang tinggi, pengguna harus mempertimbangkan untuk menggunakan kata sandi. Ini adalah rangkaian kata berbeda yang diperlukan untuk mengakses sistem. Persyaratan kata sandi ini dan lainnya harus dimasukkan dalam daftar periksa keamanan siber. Mengaudit akun yang dinonaktifkan Akun kerja seperti akun email dan cloud dapat dinonaktifkan karena berbagai alasan. Alasan ini dapat mencakup karyawan yang ditugaskan kembali ke peran dan tanggung jawab baru, atau jika karyawan berhenti bekerja di suatu organisasi. Mengaudit akun yang dinonaktifkan memungkinkan administrator sistem untuk mengidentifikasi akun yang tidak lagi digunakan. Akun yang dinonaktifkan memberikan risiko keamanan karena aktor jahat dapat mengaksesnya bersama dengan semua izin dan hak istimewa. Dengan demikian, mereka dapat memperoleh akses sistem dan data sambil menyamar sebagai pengguna yang sah. Audit dari semua akun usang memastikan bahwa akun yang tidak lagi digunakan akan ditutup dan dihapus. Memasukkan audit akun yang dinonaktifkan atau usang dalam daftar periksa keamanan siber memungkinkan perusahaan untuk menutup semua celah yang dapat memberi musuh akses tidak sah ke sistem dan informasi yang dilindungi. Mencegah kata sandi dan akun bersama Mencegah pengguna berbagi kata sandi atau akun kerja yang sama harus menjadi prioritas untuk program atau daftar periksa keamanan siber. Mengizinkan pengguna untuk berbagi akun kerja dan kata sandi dapat mengakibatkan risiko keamanan yang sangat berdampak. Misalnya, mungkin sulit untuk melacak pengguna yang bertanggung jawab atas insiden keamanan jika itu melibatkan akun bersama. Selain itu, mengizinkan karyawan untuk berbagi akun dan kata sandi mendorong ancaman dan serangan orang dalam. Karyawan yang berpartisipasi dalam aktivitas jahat dapat menyangkal tuduhan apa pun, dengan menunjukkan bahwa mereka bukan satu-satunya yang memiliki akses ke akun tersebut. Oleh karena itu, memasukkan pencegahan kata sandi dan akun bersama sebagai item dalam daftar periksa keamanan siber dapat memastikan perusahaan mengaudit semua akun. Selanjutnya, ancaman orang dalam dapat diminimalkan, sehingga meningkatkan keamanan siber. Penggunaan situs web yang aman Penggunaan situs web aman, saat terhubung ke jaringan organisasi, harus menjadi item wajib dalam daftar periksa keamanan siber. Setiap bisnis harus mewajibkan karyawan untuk hanya membagikan informasi organisasi atau data sensitif seperti kata sandi melalui situs web yang aman. Situs aman memiliki koneksi https, yang berarti koneksi tersebut dienkripsi. Koneksi terenkripsi memungkinkan transfer data dan informasi yang aman, yang sangat penting untuk memastikan bahwa integritas dan kerahasiaannya tetap utuh. Memasukkan penggunaan situs web yang aman dan terenkripsi dalam daftar periksa keamanan siber dapat memungkinkan perusahaan memblokir pengguna untuk mengakses situs web yang tidak aman. Ini menghilangkan contoh di mana insiden dunia maya sebagai akibat dari informasi yang disusupi melalui situs yang rentan. Situs tersebut memiliki koneksi http dan karenanya, tidak memiliki skema enkripsi yang diperlukan.
  3. Sertifikasi SSL Perusahaan perlu mendapatkan sertifikasi SSL (Secure Sockets Layer). Situs web bersertifikat SSL berarti aman, dan menyediakan enkripsi ujung ke ujung antara klien dan server. Dengan tersertifikasi SSL, pengguna dapat dengan percaya diri mengirimkan informasi sensitif tanpa takut akan disadap dan dimodifikasi sebelum mencapai target yang diinginkan. Selain itu, situs web bersertifikat SSL tidak hanya berarti bahwa pengguna dapat mengaksesnya dan meminta atau mengirimkan informasi dengan aman, tetapi juga membangun reputasi perusahaan. Pelanggan lebih suka mengirimkan informasi mereka melalui situs aman, dan sertifikat SSL mendapatkan kepercayaan mereka. Karena itu, sertifikasi SSL perlu dimasukkan dalam daftar periksa keamanan siber. Penyedia web hosting yang aman Organisasi sebaiknya hanya mencari layanan dari penyedia web hosting yang aman. Atribut utama yang harus disertakan dalam daftar periksa keamanan siber adalah kemampuan penyedia untuk mengisolasi akun hosting, mekanisme untuk mencadangkan situs web secara teratur, dan kemampuan untuk memelihara log server.
  4. Firewall yang kuat Jaringan harus diamankan menggunakan firewall yang kuat. Menggabungkan beberapa firewall dapat meningkatkan keamanan jaringan. Melindungi jaringan menggunakan firewall memfasilitasi pengembangan aturan pemfilteran sesuai dengan persyaratan keamanan organisasi. Aturannya adalah untuk menyaring koneksi jahat yang masuk yang dapat mempengaruhi keamanan jaringan. Perlindungan kata sandi Menjaga keamanan kata sandi memastikan hanya pengguna dengan izin yang benar yang dapat terhubung ke jaringan. Oleh karena itu, bisnis harus menerapkan keamanan kata sandi di router Wi-Fi-nya untuk memastikan hanya karyawan yang dapat mengakses jaringan internal. Untuk meminimalkan risiko pengguna yang berniat jahat mengakses jaringan perusahaan, bisnis harus menyediakan jaringan Wi-Fi terpisah bagi tamu. Segmentasi jaringan Segmentasi jaringan memerlukan pemisahan jaringan menjadi segmen-segmen kecil tetapi dapat dikelola. Segmentasi jaringan meningkatkan keamanan dan kinerja jaringan. Jika peretas mengakses bagian dari jaringan, jaringan tersegmentasi dapat mencegah musuh mengakses sistem lain yang tidak terhubung ke jaringan yang sama. Ini berlawanan dengan jaringan yang tidak tersegmentasi, di mana musuh dapat bergerak secara lateral, mendapatkan akses ke semua sistem yang terhubung. Layar kunci komputer otomatis Komputer harus dilengkapi dengan fungsi layar kunci otomatis. Mereka harus disetel untuk mengunci secara otomatis, katakanlah setelah tiga menit tidak ada aktivitas. Ini untuk mencegah pengguna yang tidak sah mengakses komputer dan jaringan di ekstensi.
  5. Elemen apa saja yang ada pada cyber security ? Dokumen security policy Merupakan dokumen standar yang dijadikan acuan dalam menjalankan semua proses terkait keamanan informasi. Information infrastructure Merupakan media yang berperan dalam kelangsungan operasi informasi meliputi hardware dan software. Contohnya adalah router, switch, server, sistem operasi, database, dan website. Perimeter Defense Merupakan media yang berperan sebagai komponen pertahanan pada infrastruktur informasi misalnya IDS, IPS, dan firewall. Network Monitoring System Merupakan media yang berperan untuk memonitor kelayakan, utilisasi, dan performance infrastruktur informasi. System Information and Event Management Merupakan media yang berperan dalam memonitor berbagai kejadian di jaringan termasuk kejadian terkait pada insiden keamanan. Network Security Assessment Merupakan elemen cyber security yang berperan sebagai mekanisme kontrol dan memberikan measurement level keamanan informasi. Human resource dan security awareness Berkaitan dengan sumber daya manusia dan awareness-nya pada keamanan informasi.
  6. Cyber Law Merupakan aspek hukum yang ruang lingkupnya meliputi setiap aspek yang berhubungan dengan orang perorangan atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat mulai online dan memasuki dunia cyber ataumaya. Payung hukum Cyber Law di Indonesia mengacu ke Undang Undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik. Cyber Security Merupakan teknologi, proses dan praktik yang dirancang untuk melindungi jaringan, komputer, program dan data dari serangan, kerusakan atau akses yang tidak sah. Cyber Crime Merupakan aktivitas kejahatan dengan komputer atau jaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan di dunia maya. Cyber War Merupakan perang yang terjadi di dalam dunia internet (maya). Perang tersebut bersenjatakan koneksi internet dan juga komputer. Aktivitas yang terjadi pada cyber war pada umumnya adalah kegiatan hacking dan anti-hacking yang dilakukan secara (resmi) oleh negara. Tujuannya mulai dari mencuri data hingga melumpuhkan sistem yang dimiliki oleh negara musuh. Cyber Attack Merupakan jenis manuver yang digunakan oleh negara-negara, individu, kelompok, atau organisasi yang menargetkan sistem informasi komputer, infrastruktur, jaringan komputer, dan/atau perangkat komputer pribadi dengan berbagai cara tindakan berbahaya yang biasanya berasal dari sumber anonim yang mencuri, mengubah, atau menghancurkan target yang ditentukan dengan cara meretas sistem yang rentan.
  7. Denial of Service Merupakan serangan memanipulasi sistem, jaringan, maupun aplikasi sehingga kinerjanya menjadi sangat berat dan menguras daya. Ketika sistem perusahaan terkena serangan tersebut, peretas biasanya akan menuntut uang tebusan kalau ingin mengembalikan ke kondisi semula. Malware dan Virus Merupakan program jahat yang sengaja disusupkan, biasanya tersebar melalui e-mail, website mencurigakan, maupun perangkat keras yang dihubungkan ke dalam piranti sistem perusahaan. Virus yang masuk akan merusak data yang ada sesuai dengan tujuan pembuatannya, ada yang sekadar menyembunyikan data, tetapi ada pula yang sampai merusak maupun menghapusnya. Botnest dan Zombie Merupakan serangan komputer yang terhubung ke jaringan tersentral. Efek botnets umum disebut sebagai zombies karena keberadaannya sudah di bawah kendali peretas. Botnet yang dibuat untuk mencuri data nantinya akan terus meningkatkan kemampuan enkripsinya sehingga sulit untuk dideteksi. Scareware Merupakan salah satu tipe tipuan (scam) yang biasa digunakan oleh penjahat siber untuk mengecoh pengguna perangkat karena bentuknya yang seperti pop-up peringatan dari sistem. Ketika sudah berhasil dijebak, pengguna biasa diarahkan untuk melakukan tindakan tertentu yang ujung-ujungnya adalah penipuan.