SlideShare a Scribd company logo
1 of 31
Download to read offline
1
SUDAH AMANKAH DATA PRIBADI
ANDA ?
Bambang S, S.Kom, MM, M.Kom, MTCNA, MTCRE, EDRP, ECIH, CBP
Sunday, 23 Pebruari 2020
STMIK Insan Pembangunan
INFRASTRUCTURE PROTECTION
Seminar : “ SUDAH AMANKAH DATA PRIBADI ANDA ? – INFRASTRUCTURE PROTECTION ””
““
2
Bagaimana Kabar Anda ?Bagaimana Kabar Anda ?
Seminar : “ SUDAH AMANKAH DATA PRIBADI ANDA ? – INFRASTRUCTURE PROTECTION ””
““
3
Bagaimana Kabar Anda ?Bagaimana Kabar Anda ?
Seminar : “ SUDAH AMANKAH DATA PRIBADI ANDA ? – INFRASTRUCTURE PROTECTION ””
““
4
Seminar : “ SUDAH AMANKAH DATA PRIBADI ANDA ? – INFRASTRUCTURE PROTECTION ””
““
1. Fakta-Fakta tentang Kasus Data
2. 3 Aspek Keamanan Data & Informasi
3. Konsep Enterprise Architecture
4. Apa itu Infrastruktur IT ?
5. Mengapa Infrastruktur IT perlu diproteksi ?
6. Jenis Serangan/ gangguan
7. Mengapa bisa terjadi ?
8. Fakta-fakta tentang serangan siber ?
9. Bagaimana cara mengatasi gangguan/
serangan Infrastrukutr IT ?
5
AGENDAAGENDA
Seminar : “ SUDAH AMANKAH DATA PRIBADI ANDA ? – INFRASTRUCTURE PROTECTION ””
““
Fakta-fakta tentang kasus DataFakta-fakta tentang kasus Data
6
Seminar : “ SUDAH AMANKAH DATA PRIBADI ANDA ? – INFRASTRUCTURE PROTECTION ””
““
7
Confidentiality
Integrity
Availability
C
I A
3 Aspek Keamanan Data & Informasi3 Aspek Keamanan Data & Informasi
berhubungan dengan data yang
diberikan ke pihak lain hanya
diperbolehkan untuk keperluan tertentu
(aspek kerahasiaan)
berhubungan dengan data harus
tersedia pada saat dibutuhkan
(aspek ketersediaan)
berhubungan dengan data tidak boleh
diubah tanpa seijin pemiliknya
( aspek keutuhan data)
Seminar : “ SUDAH AMANKAH DATA PRIBADI ANDA ? – INFRASTRUCTURE PROTECTION ””
““
Konsep Enterprise ArchitectureKonsep Enterprise Architecture
8
Seminar : “ SUDAH AMANKAH DATA PRIBADI ANDA ? – INFRASTRUCTURE PROTECTION ””
““
Apa itu infrastruktur IT ?Apa itu infrastruktur IT ?
Definisi :
Pondasi atau sebuah kerangka yang
mendukung, suatu sistem dalam sebuah
komputasi terdiri dari sumber daya fisik dan
virtual yang akan mendukung arus
penyimpanan, pengolahan dan analisis data
9
Seminar : “ SUDAH AMANKAH DATA PRIBADI ANDA ? – INFRASTRUCTURE PROTECTION ””
““
Apa itu infrastruktur IT ?Apa itu infrastruktur IT ?
10
Personal
Enterprise
Seminar : “ SUDAH AMANKAH DATA PRIBADI ANDA ? – INFRASTRUCTURE PROTECTION ””
““
Mengapa infrastruktur IT perlu di Proteksi ?Mengapa infrastruktur IT perlu di Proteksi ?
Seminar : “ SUDAH AMANKAH DATA PRIBADI ANDA ? – INFRASTRUCTURE PROTECTION ””
““
12
Mengapa infrastruktur IT perlu di Proteksi ?Mengapa infrastruktur IT perlu di Proteksi ?
Seminar : “ SUDAH AMANKAH DATA PRIBADI ANDA ? – INFRASTRUCTURE PROTECTION ””
““
https://infokomputer.grid.id/read/12708655/lima-kasus-cybersecurity-yang-paling-heboh
Jenis Serangan/ Gangguan ?Jenis Serangan/ Gangguan ?
Alam
• Tsunami, Kebakaran
• Gempa Bumi, Banjir
Manusia
• Huru-hara
• Vandalisme
Teknologi/ Siber
• Virus, Malware,
• Trojan
Seminar : “ SUDAH AMANKAH DATA PRIBADI ANDA ? – INFRASTRUCTURE PROTECTION ””
““
Fakta mengenai Serangan/ GangguanFakta mengenai Serangan/ Gangguan
14
Jumlah Responden = 40 Orang
Seminar : “ SUDAH AMANKAH DATA PRIBADI ANDA ? – INFRASTRUCTURE PROTECTION ””
““
Fakta mengenai Serangan/ GangguanFakta mengenai Serangan/ Gangguan
15
Jumlah Responden = 40 Orang
Seminar : “ SUDAH AMANKAH DATA PRIBADI ANDA ? – INFRASTRUCTURE PROTECTION ””
““
•Cyber-security is the practice of defending
computers, servers, mobile devices,
electronic systems, networks, and data from
malicious attacks. It's also known as
information technology security or electronic
information security. (kaspersky)
•Cybersecurity is the practice of protecting
systems, networks, and programs from
digital attacks. These cyberattacks are
usually aimed at accessing, changing, or
destroying sensitive information; extorting
money from users; or interrupting normal
business processes. (Cisco.com)
•
•cybersecurity refers to the practice of
ensuring the integrity, confidentiality, and
availability (ICA) of information.
Cybersecurity is comprised of an evolving
ASPECT CYBER
SECURITY
Network Security
Application Security
Information Security
Operational Security
Disaster Recovery &
Business Continuity
End User Education
Apa itu Cybersecurity (keamanan siber) ?Apa itu Cybersecurity (keamanan siber) ?
Seminar : “ SUDAH AMANKAH DATA PRIBADI ANDA ? – INFRASTRUCTURE PROTECTION ””
““
Serangan Siber di Indonesia
https://infokomputer.grid.id/read/12708655/lima-kasus-cybersecurity-yang-paling-heboh
Fakta-fakta tentang serangan siber ?Fakta-fakta tentang serangan siber ?
Seminar : “ SUDAH AMANKAH DATA PRIBADI ANDA ? – INFRASTRUCTURE PROTECTION ””
““
https://infokomputer.grid.id/read/12708655/lima-kasus-cybersecurity-yang-paling-heboh
Fakta-fakta lain tentang serangan
siber ?
Fakta-fakta lain tentang serangan
siber ?
1. Masih rendahnya
kesadaran mengenai
keamanan informasi
2, Meningkatnya skill
pengguna
3. Investasi terkait
Keamaman
Informasi dianggap
menjadi sesuatu
yang Mahal
4. Berhubungan
dengan Internet
Seminar : “ SUDAH AMANKAH DATA PRIBADI ANDA ? – INFRASTRUCTURE PROTECTION ””
““
DATA LAPORAN
HONEYPOT
PROJECT TAHUN
2018
Jumlah
Serangan
225,9 juta serangan
di Indonesia
Serangan
Malware
40%
3 Negara
Sumber
Serangan
Rusia =2.597.256
serangan
China = 1.871.363
serangan
USA = 1.428.440
serangan
Serangan Siber di Indonesia
https://bssn.go.id/wp-content/uploads/2019/02/Rilis-Forum-Cyber-Corner-Launching
Fakta-fakta tentang serangan siber ?Fakta-fakta tentang serangan siber ?
Seminar : “ SUDAH AMANKAH DATA PRIBADI ANDA ? – INFRASTRUCTURE PROTECTION ””
““
Saat ini?Saat ini?
Era IoT (Internet of Things)
Era Smart Concept
 Smart City
 Smart Office
 Smart Manufacture
 Smart Hospital
 Smart Campus/ School
 Smart Home/ Village
 Smart Millitary
 Smart ……….
20
Seminar : “ SUDAH AMANKAH DATA PRIBADI ANDA ? – INFRASTRUCTURE PROTECTION ””
““
Saat ini?Saat ini?
 Pemerintah sudah memetakan 10 Sektor IIKN
(Infrastruktur Informasi Kritikal Nasional)
21
Energi &
Sumberdaya
Mineral
Kesehatan
Transportasi
Sumber Daya
Air
Keuangan &
Perbankan
Teknologi
Informasi &
Komunikasi
Pertanian
Penegakan
Hukum
Pertahanan &
Industri
Strategis
Layanan
Darurat
 “Those facilities, services and
information systems which are so vital
to a nation that their disruption or
destruction would have a national
and/or international debilitating impact
on the security, economy, public health
and safety, and the effective and
smooth functioning of government at
all levels, and society as a whole“.
(Eric A.M. Luiijf, Helen H. Burger,
Marieke H.A. Klaver)
 “Fasilitas, sistem, atau suatu
fungsi, yang karena
ketidakmampuan atau
kehancurannya akan menyebabkan
dampak yang melemahkan
keamanan nasional, pemerintahan,
ekonomi dan kesejahteraan sosial
suatu negara.”
Seminar : “ SUDAH AMANKAH DATA PRIBADI ANDA ? – INFRASTRUCTURE PROTECTION ””
““
Saat ini?Saat ini?
Era IoT (Internet of Things)
Era Smart Concept
 Smart City
 Smart Office
 Smart Manufacture
 Smart Hospital
 Smart Campus/ School
 Smart Home/ Village
 Smart Millitary
 Smart ……….
22
Seminar : “ SUDAH AMANKAH DATA PRIBADI ANDA ? – INFRASTRUCTURE PROTECTION ””
““
Bagaimana mengatasi risiko
gangguan/ serangan Infrastruktur IT
Bagaimana mengatasi risiko
gangguan/ serangan Infrastruktur IT
Personal
 Backup secara berkala Data/ Informasi &
diletakan kesuatu tempat (SDB/ Cloud)
Enterprise
 Backup secara berkala Data/ Informasi &
diletakan kesuatu tempat (SDB/ Cloud)
 Pelaksanaan BCM (Business Continuity
Management) – Pembuatan DRC (Disaster
Recover Center)
23
Contoh :
Kebakaran, Gempa
Bumi, Tsunami, Banjir
Gunung Meletus
Seminar : “ SUDAH AMANKAH DATA PRIBADI ANDA ? – INFRASTRUCTURE PROTECTION ””
““
Bagaimana mengatasi risiko
gangguan/ serangan Infrastruktur IT
Bagaimana mengatasi risiko
gangguan/ serangan Infrastruktur IT
Personal
 Backup secara berkala Data/ Informasi & diletakan kesuatu
tempat (SDB/ Cloud)
 Lakukan pengamanan media dengan Password yang baik
 Hindari download/ penggunaan aplikasi yang tidak jelas
Enterprise
 Penerapan Firewall
 Backup secara berkala Data/ Informasi & diletakan kesuatu
tempat (SDB/ Cloud)
 Internal Pentest & Update Patching
 Akses Control,
 Penggunaan Genset (listri cadangan) & koneksi cadangan
 Pelaksanaan BCM (Business Continuity Management) –
Pembuatan DRC (Disaster Recover Center)
24
Contoh :
Human error, hacking,
ancaman bom,
pencurian internal/
eksternal, vandalisme,
listrik padam,
kecelakaan ledakan
data center
Seminar : “ SUDAH AMANKAH DATA PRIBADI ANDA ? – INFRASTRUCTURE PROTECTION ””
““
Bagaimana mengatasi risiko
gangguan/ serangan Infrastruktur IT
Bagaimana mengatasi risiko
gangguan/ serangan Infrastruktur IT
Personal
 Backup secara berkala Data/ Informasi &
diletakan kesuatu tempat (SDB/ Cloud)
Enterprise
 Penerapan Firewall
 Backup secara berkala Data/ Informasi &
diletakan kesuatu tempat (SDB/ Cloud)
 Update/ Patching secara berkala
 Penerapan konsep redundasi
 Pelaksanaan BCM (Business Continuity
Management) – Pembuatan DRC (Disaster
Recover Center)
25
Contoh :
Kegagalan aplikasi/
Bug, Server down,
Virus, Malware,
Seminar : “ SUDAH AMANKAH DATA PRIBADI ANDA ? – INFRASTRUCTURE PROTECTION ””
““
Penguatan keamanan siber
 Penguatan Kebijakan Keamanan siber
 Penguatan People (SDM), Proses dan
Teknologi
 Sosialiasi/ awareness mengenai keamanan
siber kepada masyarakat
Pengguna harus sudah mulai aware
akan pentingnya keamaman informasi
26
Bagaimana mengatasi risiko
gangguan/ serangan Infrastruktur IT
Bagaimana mengatasi risiko
gangguan/ serangan Infrastruktur IT
Seminar : “ SUDAH AMANKAH DATA PRIBADI ANDA ? – INFRASTRUCTURE PROTECTION ””
““
Apa yang akan Anda lakukan
Seminar ini ?
Apa yang akan Anda lakukan
setelah mengikuti
Seminar ini ?
27
Seminar : “ SUDAH AMANKAH DATA PRIBADI ANDA ? – INFRASTRUCTURE PROTECTION ””
““
Apakah Seperti ini?Apakah Seperti ini?
28
Seminar : “ SUDAH AMANKAH DATA PRIBADI ANDA ? – INFRASTRUCTURE PROTECTION ””
““
Ataukah Seperti ini?Ataukah Seperti ini?
29
Seminar : “ SUDAH AMANKAH DATA PRIBADI ANDA ? – INFRASTRUCTURE PROTECTION ””
““
Bambang Suhartono
Email : bambang_suhartono@yahoo.com – bambangsuhartono46@gmail.com
http://www.bambangsuhartono.com
FB : bambang.suhartono.351
Twitter : @bambangtgr
HP : 0813.11389438
TerimaTerima KasihKasih,,
WassalamWassalam,,
Thanks,Thanks,
MaturMatur NuwunNuwun,,
TseTse--se,se,
ArigatoArigato
30
Seminar : “ SUDAH AMANKAH DATA PRIBADI ANDA ? – INFRASTRUCTURE PROTECTION ””
““
31

More Related Content

What's hot

PRESENTASI CYBERSECURITY REKTOR
PRESENTASI CYBERSECURITY REKTORPRESENTASI CYBERSECURITY REKTOR
PRESENTASI CYBERSECURITY REKTORWalid Umar
 
2018 11-12 acad-csirt updated cyber security pemda bssn
2018 11-12 acad-csirt updated cyber security pemda bssn2018 11-12 acad-csirt updated cyber security pemda bssn
2018 11-12 acad-csirt updated cyber security pemda bssnIGN MANTRA
 
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...Sasi Ngatiningrum
 
Tugas sim 10, walillah gias wiridianti, yananto mihadi putra se, msi,manajeme...
Tugas sim 10, walillah gias wiridianti, yananto mihadi putra se, msi,manajeme...Tugas sim 10, walillah gias wiridianti, yananto mihadi putra se, msi,manajeme...
Tugas sim 10, walillah gias wiridianti, yananto mihadi putra se, msi,manajeme...WalillahGiasWiridian
 
Tugas sim
Tugas sim Tugas sim
Tugas sim rainbi
 
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...Ratih Safitri
 
Sim,widyaningish,43116120030,hapzi ali,keamanan sistem informasi,mercu buana,...
Sim,widyaningish,43116120030,hapzi ali,keamanan sistem informasi,mercu buana,...Sim,widyaningish,43116120030,hapzi ali,keamanan sistem informasi,mercu buana,...
Sim,widyaningish,43116120030,hapzi ali,keamanan sistem informasi,mercu buana,...WidyaNingsih24
 
TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...
TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...
TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...SitiNurAzizahPutriHe
 
Tugas 10, celine danaris gracia, yananto mihadi putra, se, m.si, keamanan inf...
Tugas 10, celine danaris gracia, yananto mihadi putra, se, m.si, keamanan inf...Tugas 10, celine danaris gracia, yananto mihadi putra, se, m.si, keamanan inf...
Tugas 10, celine danaris gracia, yananto mihadi putra, se, m.si, keamanan inf...CELINEDANARIS
 
Artikel ilmiah keamanan informasi
Artikel ilmiah keamanan informasiArtikel ilmiah keamanan informasi
Artikel ilmiah keamanan informasiMilaAryanti1
 
Seminar CYBER DEFENCE UNSOED 21 September 2014
Seminar CYBER DEFENCE UNSOED 21 September 2014Seminar CYBER DEFENCE UNSOED 21 September 2014
Seminar CYBER DEFENCE UNSOED 21 September 2014IGN MANTRA
 

What's hot (15)

43218120081 sim
43218120081 sim43218120081 sim
43218120081 sim
 
PRESENTASI CYBERSECURITY REKTOR
PRESENTASI CYBERSECURITY REKTORPRESENTASI CYBERSECURITY REKTOR
PRESENTASI CYBERSECURITY REKTOR
 
CSIRT Awareness v3_Riki Arif Gunawan
CSIRT Awareness v3_Riki Arif GunawanCSIRT Awareness v3_Riki Arif Gunawan
CSIRT Awareness v3_Riki Arif Gunawan
 
2018 11-12 acad-csirt updated cyber security pemda bssn
2018 11-12 acad-csirt updated cyber security pemda bssn2018 11-12 acad-csirt updated cyber security pemda bssn
2018 11-12 acad-csirt updated cyber security pemda bssn
 
KEAMANAN INFORMASI
KEAMANAN INFORMASIKEAMANAN INFORMASI
KEAMANAN INFORMASI
 
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...
 
Tugas sim 10, walillah gias wiridianti, yananto mihadi putra se, msi,manajeme...
Tugas sim 10, walillah gias wiridianti, yananto mihadi putra se, msi,manajeme...Tugas sim 10, walillah gias wiridianti, yananto mihadi putra se, msi,manajeme...
Tugas sim 10, walillah gias wiridianti, yananto mihadi putra se, msi,manajeme...
 
Tugas sim
Tugas sim Tugas sim
Tugas sim
 
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
 
Stimik amik keamanan siber - informasi
Stimik amik   keamanan siber - informasiStimik amik   keamanan siber - informasi
Stimik amik keamanan siber - informasi
 
Sim,widyaningish,43116120030,hapzi ali,keamanan sistem informasi,mercu buana,...
Sim,widyaningish,43116120030,hapzi ali,keamanan sistem informasi,mercu buana,...Sim,widyaningish,43116120030,hapzi ali,keamanan sistem informasi,mercu buana,...
Sim,widyaningish,43116120030,hapzi ali,keamanan sistem informasi,mercu buana,...
 
TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...
TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...
TUGAS SISTEM INFORMASI MANAJEMEN: KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLO...
 
Tugas 10, celine danaris gracia, yananto mihadi putra, se, m.si, keamanan inf...
Tugas 10, celine danaris gracia, yananto mihadi putra, se, m.si, keamanan inf...Tugas 10, celine danaris gracia, yananto mihadi putra, se, m.si, keamanan inf...
Tugas 10, celine danaris gracia, yananto mihadi putra, se, m.si, keamanan inf...
 
Artikel ilmiah keamanan informasi
Artikel ilmiah keamanan informasiArtikel ilmiah keamanan informasi
Artikel ilmiah keamanan informasi
 
Seminar CYBER DEFENCE UNSOED 21 September 2014
Seminar CYBER DEFENCE UNSOED 21 September 2014Seminar CYBER DEFENCE UNSOED 21 September 2014
Seminar CYBER DEFENCE UNSOED 21 September 2014
 

Similar to Seminar Sudah Amankah Data Pribadi Anda - Section Infrastructure Protection - @ stmik ip- 210220

ipae-cybersecurityindustri40-bapeten.pdf
ipae-cybersecurityindustri40-bapeten.pdfipae-cybersecurityindustri40-bapeten.pdf
ipae-cybersecurityindustri40-bapeten.pdfPutu Shinoda
 
Panusunan Sirait 16105006_ Jurnal_kkm
Panusunan Sirait 16105006_ Jurnal_kkmPanusunan Sirait 16105006_ Jurnal_kkm
Panusunan Sirait 16105006_ Jurnal_kkmPanusunanSirait
 
Keamanan Komputer Pertemuan Ke 1.pptx
Keamanan Komputer Pertemuan Ke 1.pptxKeamanan Komputer Pertemuan Ke 1.pptx
Keamanan Komputer Pertemuan Ke 1.pptxTioAndrian2
 
2020 07-16 data security lokal-internet it up pancasila
2020 07-16 data security lokal-internet it up pancasila2020 07-16 data security lokal-internet it up pancasila
2020 07-16 data security lokal-internet it up pancasilaIGN MANTRA
 
“CYBER DEFENCE” KEAMANAN INFORMASI DAN KEDAULATAN NKRI MELALUI BATALYON CYBER
“CYBER DEFENCE”   KEAMANAN INFORMASI DAN KEDAULATAN NKRI MELALUI BATALYON CYBER“CYBER DEFENCE”   KEAMANAN INFORMASI DAN KEDAULATAN NKRI MELALUI BATALYON CYBER
“CYBER DEFENCE” KEAMANAN INFORMASI DAN KEDAULATAN NKRI MELALUI BATALYON CYBERIGN MANTRA
 
Tugas sistem informasi management 10
Tugas sistem informasi management 10Tugas sistem informasi management 10
Tugas sistem informasi management 10RirihrahmahPutri
 
01 pengantar keamanan komputer
01 pengantar keamanan komputer01 pengantar keamanan komputer
01 pengantar keamanan komputermkbx01
 
Sim, dihan archika, hapzi ali, keamanan informasi, universitas mercu buana, 2...
Sim, dihan archika, hapzi ali, keamanan informasi, universitas mercu buana, 2...Sim, dihan archika, hapzi ali, keamanan informasi, universitas mercu buana, 2...
Sim, dihan archika, hapzi ali, keamanan informasi, universitas mercu buana, 2...Dihan Archika
 
Amudi pandapotan saragih,hapzi ali,keamanan sistem informasi forum 6 minggu 1...
Amudi pandapotan saragih,hapzi ali,keamanan sistem informasi forum 6 minggu 1...Amudi pandapotan saragih,hapzi ali,keamanan sistem informasi forum 6 minggu 1...
Amudi pandapotan saragih,hapzi ali,keamanan sistem informasi forum 6 minggu 1...Amudi Pandapotan Saragih
 
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASIKEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASIJordanOctavian
 
Pertemuan 13-keamanan jaringan komputer
Pertemuan 13-keamanan jaringan komputerPertemuan 13-keamanan jaringan komputer
Pertemuan 13-keamanan jaringan komputerBahar Sobari
 
keamanan sistem informasi
keamanan sistem informasikeamanan sistem informasi
keamanan sistem informasiMSyahidNurWahid
 
Keamanan & Ketahanan Siber dan Privasi 04112021.pdf
Keamanan & Ketahanan Siber dan Privasi 04112021.pdfKeamanan & Ketahanan Siber dan Privasi 04112021.pdf
Keamanan & Ketahanan Siber dan Privasi 04112021.pdfIsniKartikaLarasati
 
Materi Etika dan Hukum dalam penggunaan SI .ppt
Materi Etika dan Hukum dalam penggunaan SI .pptMateri Etika dan Hukum dalam penggunaan SI .ppt
Materi Etika dan Hukum dalam penggunaan SI .pptdesih3
 
2020 06-22 cyber security career competence-iaii-ign mantra
2020 06-22 cyber security career competence-iaii-ign mantra2020 06-22 cyber security career competence-iaii-ign mantra
2020 06-22 cyber security career competence-iaii-ign mantraIGN MANTRA
 

Similar to Seminar Sudah Amankah Data Pribadi Anda - Section Infrastructure Protection - @ stmik ip- 210220 (20)

ipae-cybersecurityindustri40-bapeten.pdf
ipae-cybersecurityindustri40-bapeten.pdfipae-cybersecurityindustri40-bapeten.pdf
ipae-cybersecurityindustri40-bapeten.pdf
 
Keamanan Komputer [Pengantar Keamanan Komputer]
Keamanan Komputer [Pengantar Keamanan Komputer]Keamanan Komputer [Pengantar Keamanan Komputer]
Keamanan Komputer [Pengantar Keamanan Komputer]
 
KEAMANAN KOMPUTER
KEAMANAN KOMPUTERKEAMANAN KOMPUTER
KEAMANAN KOMPUTER
 
Pertemuan 9 keamanan komputer
Pertemuan 9   keamanan komputerPertemuan 9   keamanan komputer
Pertemuan 9 keamanan komputer
 
Keamanan Komputer
Keamanan KomputerKeamanan Komputer
Keamanan Komputer
 
Web Security
Web SecurityWeb Security
Web Security
 
Panusunan Sirait 16105006_ Jurnal_kkm
Panusunan Sirait 16105006_ Jurnal_kkmPanusunan Sirait 16105006_ Jurnal_kkm
Panusunan Sirait 16105006_ Jurnal_kkm
 
Keamanan Komputer Pertemuan Ke 1.pptx
Keamanan Komputer Pertemuan Ke 1.pptxKeamanan Komputer Pertemuan Ke 1.pptx
Keamanan Komputer Pertemuan Ke 1.pptx
 
2020 07-16 data security lokal-internet it up pancasila
2020 07-16 data security lokal-internet it up pancasila2020 07-16 data security lokal-internet it up pancasila
2020 07-16 data security lokal-internet it up pancasila
 
“CYBER DEFENCE” KEAMANAN INFORMASI DAN KEDAULATAN NKRI MELALUI BATALYON CYBER
“CYBER DEFENCE”   KEAMANAN INFORMASI DAN KEDAULATAN NKRI MELALUI BATALYON CYBER“CYBER DEFENCE”   KEAMANAN INFORMASI DAN KEDAULATAN NKRI MELALUI BATALYON CYBER
“CYBER DEFENCE” KEAMANAN INFORMASI DAN KEDAULATAN NKRI MELALUI BATALYON CYBER
 
Tugas sistem informasi management 10
Tugas sistem informasi management 10Tugas sistem informasi management 10
Tugas sistem informasi management 10
 
01 pengantar keamanan komputer
01 pengantar keamanan komputer01 pengantar keamanan komputer
01 pengantar keamanan komputer
 
Sim, dihan archika, hapzi ali, keamanan informasi, universitas mercu buana, 2...
Sim, dihan archika, hapzi ali, keamanan informasi, universitas mercu buana, 2...Sim, dihan archika, hapzi ali, keamanan informasi, universitas mercu buana, 2...
Sim, dihan archika, hapzi ali, keamanan informasi, universitas mercu buana, 2...
 
Amudi pandapotan saragih,hapzi ali,keamanan sistem informasi forum 6 minggu 1...
Amudi pandapotan saragih,hapzi ali,keamanan sistem informasi forum 6 minggu 1...Amudi pandapotan saragih,hapzi ali,keamanan sistem informasi forum 6 minggu 1...
Amudi pandapotan saragih,hapzi ali,keamanan sistem informasi forum 6 minggu 1...
 
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASIKEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI
 
Pertemuan 13-keamanan jaringan komputer
Pertemuan 13-keamanan jaringan komputerPertemuan 13-keamanan jaringan komputer
Pertemuan 13-keamanan jaringan komputer
 
keamanan sistem informasi
keamanan sistem informasikeamanan sistem informasi
keamanan sistem informasi
 
Keamanan & Ketahanan Siber dan Privasi 04112021.pdf
Keamanan & Ketahanan Siber dan Privasi 04112021.pdfKeamanan & Ketahanan Siber dan Privasi 04112021.pdf
Keamanan & Ketahanan Siber dan Privasi 04112021.pdf
 
Materi Etika dan Hukum dalam penggunaan SI .ppt
Materi Etika dan Hukum dalam penggunaan SI .pptMateri Etika dan Hukum dalam penggunaan SI .ppt
Materi Etika dan Hukum dalam penggunaan SI .ppt
 
2020 06-22 cyber security career competence-iaii-ign mantra
2020 06-22 cyber security career competence-iaii-ign mantra2020 06-22 cyber security career competence-iaii-ign mantra
2020 06-22 cyber security career competence-iaii-ign mantra
 

More from Bambang

2021 Seminar- Polemik UU ITE dan Revisi UU ITE
2021   Seminar- Polemik UU ITE  dan Revisi UU ITE2021   Seminar- Polemik UU ITE  dan Revisi UU ITE
2021 Seminar- Polemik UU ITE dan Revisi UU ITEBambang
 
2021 Seminar Nasional - Artificial Intelligence di Era 4.0 to 5.0
2021  Seminar Nasional  - Artificial Intelligence di Era 4.0 to 5.0 2021  Seminar Nasional  - Artificial Intelligence di Era 4.0 to 5.0
2021 Seminar Nasional - Artificial Intelligence di Era 4.0 to 5.0 Bambang
 
MK Komunikasi Data dan Jaringan Komputer - Slide 3 : Protokol dan Arsitektur
MK Komunikasi Data dan Jaringan Komputer - Slide 3 : Protokol dan ArsitekturMK Komunikasi Data dan Jaringan Komputer - Slide 3 : Protokol dan Arsitektur
MK Komunikasi Data dan Jaringan Komputer - Slide 3 : Protokol dan ArsitekturBambang
 
MK Komunikasi Data & Jaringan Komputer - Slide 2 : Data dan Transmisi
MK Komunikasi Data  & Jaringan Komputer - Slide 2 : Data dan TransmisiMK Komunikasi Data  & Jaringan Komputer - Slide 2 : Data dan Transmisi
MK Komunikasi Data & Jaringan Komputer - Slide 2 : Data dan TransmisiBambang
 
Mata Kuliah Komunikasi Data dan Jaringan Komputer
Mata Kuliah Komunikasi Data dan Jaringan KomputerMata Kuliah Komunikasi Data dan Jaringan Komputer
Mata Kuliah Komunikasi Data dan Jaringan KomputerBambang
 
MK Keamanan komputer - Sesi 8 & 9 : Kriptografi (Metode El Gammal)
MK Keamanan komputer - Sesi  8  & 9 : Kriptografi (Metode El Gammal)MK Keamanan komputer - Sesi  8  & 9 : Kriptografi (Metode El Gammal)
MK Keamanan komputer - Sesi 8 & 9 : Kriptografi (Metode El Gammal)Bambang
 
MK Keamanan Komputer - Sesi 7 : Kriptografi (Metode Subtitusi & Transposisi)
MK Keamanan Komputer - Sesi 7 :  Kriptografi (Metode Subtitusi & Transposisi)MK Keamanan Komputer - Sesi 7 :  Kriptografi (Metode Subtitusi & Transposisi)
MK Keamanan Komputer - Sesi 7 : Kriptografi (Metode Subtitusi & Transposisi)Bambang
 
MK Keamanan Komputer - Sesi 6 : Kriptografi (Introduction)
MK Keamanan Komputer - Sesi 6 : Kriptografi (Introduction)MK Keamanan Komputer - Sesi 6 : Kriptografi (Introduction)
MK Keamanan Komputer - Sesi 6 : Kriptografi (Introduction)Bambang
 
MK Keamanan Komputer - Sesi 5 : Keamanan Internet
MK Keamanan Komputer - Sesi 5 : Keamanan Internet MK Keamanan Komputer - Sesi 5 : Keamanan Internet
MK Keamanan Komputer - Sesi 5 : Keamanan Internet Bambang
 
MK Keamanan Komputer - Sesi 3 & 4 : Lapisan Keamanan & Desktop Security
MK Keamanan Komputer - Sesi 3 & 4 : Lapisan Keamanan & Desktop SecurityMK Keamanan Komputer - Sesi 3 & 4 : Lapisan Keamanan & Desktop Security
MK Keamanan Komputer - Sesi 3 & 4 : Lapisan Keamanan & Desktop SecurityBambang
 
MK Keamanan Komputer - Sesi 2 : Attack - Threat - Vulnerability
MK Keamanan Komputer - Sesi 2 : Attack - Threat - VulnerabilityMK Keamanan Komputer - Sesi 2 : Attack - Threat - Vulnerability
MK Keamanan Komputer - Sesi 2 : Attack - Threat - VulnerabilityBambang
 
MK Keamanan Komputer - Sesi 1 : Introduction
MK Keamanan Komputer - Sesi 1 : IntroductionMK Keamanan Komputer - Sesi 1 : Introduction
MK Keamanan Komputer - Sesi 1 : IntroductionBambang
 
Business Continuity and Disaster Recovery Management
Business Continuity and Disaster Recovery ManagementBusiness Continuity and Disaster Recovery Management
Business Continuity and Disaster Recovery ManagementBambang
 
Seminar Smart City - Membangun Tata Kelola Jaringan Smart City
Seminar Smart City - Membangun Tata Kelola Jaringan Smart CitySeminar Smart City - Membangun Tata Kelola Jaringan Smart City
Seminar Smart City - Membangun Tata Kelola Jaringan Smart CityBambang
 
Aplikasi risk management tools pt pandu cipta solusi
Aplikasi risk management tools pt pandu cipta solusiAplikasi risk management tools pt pandu cipta solusi
Aplikasi risk management tools pt pandu cipta solusiBambang
 
Company Profile PT. Pandu Cipta Solusi - Solusi IT - ICT Solution - Maret 2016
Company Profile PT. Pandu Cipta Solusi - Solusi IT - ICT Solution - Maret 2016Company Profile PT. Pandu Cipta Solusi - Solusi IT - ICT Solution - Maret 2016
Company Profile PT. Pandu Cipta Solusi - Solusi IT - ICT Solution - Maret 2016Bambang
 
Presentasi Company Profile PT. Pandu Cipta Solusi - ICT Solution
Presentasi Company Profile PT. Pandu Cipta Solusi - ICT SolutionPresentasi Company Profile PT. Pandu Cipta Solusi - ICT Solution
Presentasi Company Profile PT. Pandu Cipta Solusi - ICT SolutionBambang
 
Pengelolaan installasi komputer 10 & 11 - pengelolaan lingkungan (ruang k...
Pengelolaan installasi komputer    10  & 11 - pengelolaan lingkungan (ruang k...Pengelolaan installasi komputer    10  & 11 - pengelolaan lingkungan (ruang k...
Pengelolaan installasi komputer 10 & 11 - pengelolaan lingkungan (ruang k...Bambang
 
MK. Pengelolaan installasi komputer 8 & 9 - pengelolaan keamanan sistem k...
MK. Pengelolaan installasi komputer    8 &  9 - pengelolaan keamanan sistem k...MK. Pengelolaan installasi komputer    8 &  9 - pengelolaan keamanan sistem k...
MK. Pengelolaan installasi komputer 8 & 9 - pengelolaan keamanan sistem k...Bambang
 
Pengelolaan installasi komputer 7 - pengelolaan backup - restore
Pengelolaan installasi komputer    7 - pengelolaan backup - restorePengelolaan installasi komputer    7 - pengelolaan backup - restore
Pengelolaan installasi komputer 7 - pengelolaan backup - restoreBambang
 

More from Bambang (20)

2021 Seminar- Polemik UU ITE dan Revisi UU ITE
2021   Seminar- Polemik UU ITE  dan Revisi UU ITE2021   Seminar- Polemik UU ITE  dan Revisi UU ITE
2021 Seminar- Polemik UU ITE dan Revisi UU ITE
 
2021 Seminar Nasional - Artificial Intelligence di Era 4.0 to 5.0
2021  Seminar Nasional  - Artificial Intelligence di Era 4.0 to 5.0 2021  Seminar Nasional  - Artificial Intelligence di Era 4.0 to 5.0
2021 Seminar Nasional - Artificial Intelligence di Era 4.0 to 5.0
 
MK Komunikasi Data dan Jaringan Komputer - Slide 3 : Protokol dan Arsitektur
MK Komunikasi Data dan Jaringan Komputer - Slide 3 : Protokol dan ArsitekturMK Komunikasi Data dan Jaringan Komputer - Slide 3 : Protokol dan Arsitektur
MK Komunikasi Data dan Jaringan Komputer - Slide 3 : Protokol dan Arsitektur
 
MK Komunikasi Data & Jaringan Komputer - Slide 2 : Data dan Transmisi
MK Komunikasi Data  & Jaringan Komputer - Slide 2 : Data dan TransmisiMK Komunikasi Data  & Jaringan Komputer - Slide 2 : Data dan Transmisi
MK Komunikasi Data & Jaringan Komputer - Slide 2 : Data dan Transmisi
 
Mata Kuliah Komunikasi Data dan Jaringan Komputer
Mata Kuliah Komunikasi Data dan Jaringan KomputerMata Kuliah Komunikasi Data dan Jaringan Komputer
Mata Kuliah Komunikasi Data dan Jaringan Komputer
 
MK Keamanan komputer - Sesi 8 & 9 : Kriptografi (Metode El Gammal)
MK Keamanan komputer - Sesi  8  & 9 : Kriptografi (Metode El Gammal)MK Keamanan komputer - Sesi  8  & 9 : Kriptografi (Metode El Gammal)
MK Keamanan komputer - Sesi 8 & 9 : Kriptografi (Metode El Gammal)
 
MK Keamanan Komputer - Sesi 7 : Kriptografi (Metode Subtitusi & Transposisi)
MK Keamanan Komputer - Sesi 7 :  Kriptografi (Metode Subtitusi & Transposisi)MK Keamanan Komputer - Sesi 7 :  Kriptografi (Metode Subtitusi & Transposisi)
MK Keamanan Komputer - Sesi 7 : Kriptografi (Metode Subtitusi & Transposisi)
 
MK Keamanan Komputer - Sesi 6 : Kriptografi (Introduction)
MK Keamanan Komputer - Sesi 6 : Kriptografi (Introduction)MK Keamanan Komputer - Sesi 6 : Kriptografi (Introduction)
MK Keamanan Komputer - Sesi 6 : Kriptografi (Introduction)
 
MK Keamanan Komputer - Sesi 5 : Keamanan Internet
MK Keamanan Komputer - Sesi 5 : Keamanan Internet MK Keamanan Komputer - Sesi 5 : Keamanan Internet
MK Keamanan Komputer - Sesi 5 : Keamanan Internet
 
MK Keamanan Komputer - Sesi 3 & 4 : Lapisan Keamanan & Desktop Security
MK Keamanan Komputer - Sesi 3 & 4 : Lapisan Keamanan & Desktop SecurityMK Keamanan Komputer - Sesi 3 & 4 : Lapisan Keamanan & Desktop Security
MK Keamanan Komputer - Sesi 3 & 4 : Lapisan Keamanan & Desktop Security
 
MK Keamanan Komputer - Sesi 2 : Attack - Threat - Vulnerability
MK Keamanan Komputer - Sesi 2 : Attack - Threat - VulnerabilityMK Keamanan Komputer - Sesi 2 : Attack - Threat - Vulnerability
MK Keamanan Komputer - Sesi 2 : Attack - Threat - Vulnerability
 
MK Keamanan Komputer - Sesi 1 : Introduction
MK Keamanan Komputer - Sesi 1 : IntroductionMK Keamanan Komputer - Sesi 1 : Introduction
MK Keamanan Komputer - Sesi 1 : Introduction
 
Business Continuity and Disaster Recovery Management
Business Continuity and Disaster Recovery ManagementBusiness Continuity and Disaster Recovery Management
Business Continuity and Disaster Recovery Management
 
Seminar Smart City - Membangun Tata Kelola Jaringan Smart City
Seminar Smart City - Membangun Tata Kelola Jaringan Smart CitySeminar Smart City - Membangun Tata Kelola Jaringan Smart City
Seminar Smart City - Membangun Tata Kelola Jaringan Smart City
 
Aplikasi risk management tools pt pandu cipta solusi
Aplikasi risk management tools pt pandu cipta solusiAplikasi risk management tools pt pandu cipta solusi
Aplikasi risk management tools pt pandu cipta solusi
 
Company Profile PT. Pandu Cipta Solusi - Solusi IT - ICT Solution - Maret 2016
Company Profile PT. Pandu Cipta Solusi - Solusi IT - ICT Solution - Maret 2016Company Profile PT. Pandu Cipta Solusi - Solusi IT - ICT Solution - Maret 2016
Company Profile PT. Pandu Cipta Solusi - Solusi IT - ICT Solution - Maret 2016
 
Presentasi Company Profile PT. Pandu Cipta Solusi - ICT Solution
Presentasi Company Profile PT. Pandu Cipta Solusi - ICT SolutionPresentasi Company Profile PT. Pandu Cipta Solusi - ICT Solution
Presentasi Company Profile PT. Pandu Cipta Solusi - ICT Solution
 
Pengelolaan installasi komputer 10 & 11 - pengelolaan lingkungan (ruang k...
Pengelolaan installasi komputer    10  & 11 - pengelolaan lingkungan (ruang k...Pengelolaan installasi komputer    10  & 11 - pengelolaan lingkungan (ruang k...
Pengelolaan installasi komputer 10 & 11 - pengelolaan lingkungan (ruang k...
 
MK. Pengelolaan installasi komputer 8 & 9 - pengelolaan keamanan sistem k...
MK. Pengelolaan installasi komputer    8 &  9 - pengelolaan keamanan sistem k...MK. Pengelolaan installasi komputer    8 &  9 - pengelolaan keamanan sistem k...
MK. Pengelolaan installasi komputer 8 & 9 - pengelolaan keamanan sistem k...
 
Pengelolaan installasi komputer 7 - pengelolaan backup - restore
Pengelolaan installasi komputer    7 - pengelolaan backup - restorePengelolaan installasi komputer    7 - pengelolaan backup - restore
Pengelolaan installasi komputer 7 - pengelolaan backup - restore
 

Seminar Sudah Amankah Data Pribadi Anda - Section Infrastructure Protection - @ stmik ip- 210220

  • 1. 1 SUDAH AMANKAH DATA PRIBADI ANDA ? Bambang S, S.Kom, MM, M.Kom, MTCNA, MTCRE, EDRP, ECIH, CBP Sunday, 23 Pebruari 2020 STMIK Insan Pembangunan INFRASTRUCTURE PROTECTION
  • 2. Seminar : “ SUDAH AMANKAH DATA PRIBADI ANDA ? – INFRASTRUCTURE PROTECTION ”” ““ 2 Bagaimana Kabar Anda ?Bagaimana Kabar Anda ?
  • 3. Seminar : “ SUDAH AMANKAH DATA PRIBADI ANDA ? – INFRASTRUCTURE PROTECTION ”” ““ 3 Bagaimana Kabar Anda ?Bagaimana Kabar Anda ?
  • 4. Seminar : “ SUDAH AMANKAH DATA PRIBADI ANDA ? – INFRASTRUCTURE PROTECTION ”” ““ 4
  • 5. Seminar : “ SUDAH AMANKAH DATA PRIBADI ANDA ? – INFRASTRUCTURE PROTECTION ”” ““ 1. Fakta-Fakta tentang Kasus Data 2. 3 Aspek Keamanan Data & Informasi 3. Konsep Enterprise Architecture 4. Apa itu Infrastruktur IT ? 5. Mengapa Infrastruktur IT perlu diproteksi ? 6. Jenis Serangan/ gangguan 7. Mengapa bisa terjadi ? 8. Fakta-fakta tentang serangan siber ? 9. Bagaimana cara mengatasi gangguan/ serangan Infrastrukutr IT ? 5 AGENDAAGENDA
  • 6. Seminar : “ SUDAH AMANKAH DATA PRIBADI ANDA ? – INFRASTRUCTURE PROTECTION ”” ““ Fakta-fakta tentang kasus DataFakta-fakta tentang kasus Data 6
  • 7. Seminar : “ SUDAH AMANKAH DATA PRIBADI ANDA ? – INFRASTRUCTURE PROTECTION ”” ““ 7 Confidentiality Integrity Availability C I A 3 Aspek Keamanan Data & Informasi3 Aspek Keamanan Data & Informasi berhubungan dengan data yang diberikan ke pihak lain hanya diperbolehkan untuk keperluan tertentu (aspek kerahasiaan) berhubungan dengan data harus tersedia pada saat dibutuhkan (aspek ketersediaan) berhubungan dengan data tidak boleh diubah tanpa seijin pemiliknya ( aspek keutuhan data)
  • 8. Seminar : “ SUDAH AMANKAH DATA PRIBADI ANDA ? – INFRASTRUCTURE PROTECTION ”” ““ Konsep Enterprise ArchitectureKonsep Enterprise Architecture 8
  • 9. Seminar : “ SUDAH AMANKAH DATA PRIBADI ANDA ? – INFRASTRUCTURE PROTECTION ”” ““ Apa itu infrastruktur IT ?Apa itu infrastruktur IT ? Definisi : Pondasi atau sebuah kerangka yang mendukung, suatu sistem dalam sebuah komputasi terdiri dari sumber daya fisik dan virtual yang akan mendukung arus penyimpanan, pengolahan dan analisis data 9
  • 10. Seminar : “ SUDAH AMANKAH DATA PRIBADI ANDA ? – INFRASTRUCTURE PROTECTION ”” ““ Apa itu infrastruktur IT ?Apa itu infrastruktur IT ? 10 Personal Enterprise
  • 11. Seminar : “ SUDAH AMANKAH DATA PRIBADI ANDA ? – INFRASTRUCTURE PROTECTION ”” ““ Mengapa infrastruktur IT perlu di Proteksi ?Mengapa infrastruktur IT perlu di Proteksi ?
  • 12. Seminar : “ SUDAH AMANKAH DATA PRIBADI ANDA ? – INFRASTRUCTURE PROTECTION ”” ““ 12 Mengapa infrastruktur IT perlu di Proteksi ?Mengapa infrastruktur IT perlu di Proteksi ?
  • 13. Seminar : “ SUDAH AMANKAH DATA PRIBADI ANDA ? – INFRASTRUCTURE PROTECTION ”” ““ https://infokomputer.grid.id/read/12708655/lima-kasus-cybersecurity-yang-paling-heboh Jenis Serangan/ Gangguan ?Jenis Serangan/ Gangguan ? Alam • Tsunami, Kebakaran • Gempa Bumi, Banjir Manusia • Huru-hara • Vandalisme Teknologi/ Siber • Virus, Malware, • Trojan
  • 14. Seminar : “ SUDAH AMANKAH DATA PRIBADI ANDA ? – INFRASTRUCTURE PROTECTION ”” ““ Fakta mengenai Serangan/ GangguanFakta mengenai Serangan/ Gangguan 14 Jumlah Responden = 40 Orang
  • 15. Seminar : “ SUDAH AMANKAH DATA PRIBADI ANDA ? – INFRASTRUCTURE PROTECTION ”” ““ Fakta mengenai Serangan/ GangguanFakta mengenai Serangan/ Gangguan 15 Jumlah Responden = 40 Orang
  • 16. Seminar : “ SUDAH AMANKAH DATA PRIBADI ANDA ? – INFRASTRUCTURE PROTECTION ”” ““ •Cyber-security is the practice of defending computers, servers, mobile devices, electronic systems, networks, and data from malicious attacks. It's also known as information technology security or electronic information security. (kaspersky) •Cybersecurity is the practice of protecting systems, networks, and programs from digital attacks. These cyberattacks are usually aimed at accessing, changing, or destroying sensitive information; extorting money from users; or interrupting normal business processes. (Cisco.com) • •cybersecurity refers to the practice of ensuring the integrity, confidentiality, and availability (ICA) of information. Cybersecurity is comprised of an evolving ASPECT CYBER SECURITY Network Security Application Security Information Security Operational Security Disaster Recovery & Business Continuity End User Education Apa itu Cybersecurity (keamanan siber) ?Apa itu Cybersecurity (keamanan siber) ?
  • 17. Seminar : “ SUDAH AMANKAH DATA PRIBADI ANDA ? – INFRASTRUCTURE PROTECTION ”” ““ Serangan Siber di Indonesia https://infokomputer.grid.id/read/12708655/lima-kasus-cybersecurity-yang-paling-heboh Fakta-fakta tentang serangan siber ?Fakta-fakta tentang serangan siber ?
  • 18. Seminar : “ SUDAH AMANKAH DATA PRIBADI ANDA ? – INFRASTRUCTURE PROTECTION ”” ““ https://infokomputer.grid.id/read/12708655/lima-kasus-cybersecurity-yang-paling-heboh Fakta-fakta lain tentang serangan siber ? Fakta-fakta lain tentang serangan siber ? 1. Masih rendahnya kesadaran mengenai keamanan informasi 2, Meningkatnya skill pengguna 3. Investasi terkait Keamaman Informasi dianggap menjadi sesuatu yang Mahal 4. Berhubungan dengan Internet
  • 19. Seminar : “ SUDAH AMANKAH DATA PRIBADI ANDA ? – INFRASTRUCTURE PROTECTION ”” ““ DATA LAPORAN HONEYPOT PROJECT TAHUN 2018 Jumlah Serangan 225,9 juta serangan di Indonesia Serangan Malware 40% 3 Negara Sumber Serangan Rusia =2.597.256 serangan China = 1.871.363 serangan USA = 1.428.440 serangan Serangan Siber di Indonesia https://bssn.go.id/wp-content/uploads/2019/02/Rilis-Forum-Cyber-Corner-Launching Fakta-fakta tentang serangan siber ?Fakta-fakta tentang serangan siber ?
  • 20. Seminar : “ SUDAH AMANKAH DATA PRIBADI ANDA ? – INFRASTRUCTURE PROTECTION ”” ““ Saat ini?Saat ini? Era IoT (Internet of Things) Era Smart Concept  Smart City  Smart Office  Smart Manufacture  Smart Hospital  Smart Campus/ School  Smart Home/ Village  Smart Millitary  Smart ………. 20
  • 21. Seminar : “ SUDAH AMANKAH DATA PRIBADI ANDA ? – INFRASTRUCTURE PROTECTION ”” ““ Saat ini?Saat ini?  Pemerintah sudah memetakan 10 Sektor IIKN (Infrastruktur Informasi Kritikal Nasional) 21 Energi & Sumberdaya Mineral Kesehatan Transportasi Sumber Daya Air Keuangan & Perbankan Teknologi Informasi & Komunikasi Pertanian Penegakan Hukum Pertahanan & Industri Strategis Layanan Darurat  “Those facilities, services and information systems which are so vital to a nation that their disruption or destruction would have a national and/or international debilitating impact on the security, economy, public health and safety, and the effective and smooth functioning of government at all levels, and society as a whole“. (Eric A.M. Luiijf, Helen H. Burger, Marieke H.A. Klaver)  “Fasilitas, sistem, atau suatu fungsi, yang karena ketidakmampuan atau kehancurannya akan menyebabkan dampak yang melemahkan keamanan nasional, pemerintahan, ekonomi dan kesejahteraan sosial suatu negara.”
  • 22. Seminar : “ SUDAH AMANKAH DATA PRIBADI ANDA ? – INFRASTRUCTURE PROTECTION ”” ““ Saat ini?Saat ini? Era IoT (Internet of Things) Era Smart Concept  Smart City  Smart Office  Smart Manufacture  Smart Hospital  Smart Campus/ School  Smart Home/ Village  Smart Millitary  Smart ………. 22
  • 23. Seminar : “ SUDAH AMANKAH DATA PRIBADI ANDA ? – INFRASTRUCTURE PROTECTION ”” ““ Bagaimana mengatasi risiko gangguan/ serangan Infrastruktur IT Bagaimana mengatasi risiko gangguan/ serangan Infrastruktur IT Personal  Backup secara berkala Data/ Informasi & diletakan kesuatu tempat (SDB/ Cloud) Enterprise  Backup secara berkala Data/ Informasi & diletakan kesuatu tempat (SDB/ Cloud)  Pelaksanaan BCM (Business Continuity Management) – Pembuatan DRC (Disaster Recover Center) 23 Contoh : Kebakaran, Gempa Bumi, Tsunami, Banjir Gunung Meletus
  • 24. Seminar : “ SUDAH AMANKAH DATA PRIBADI ANDA ? – INFRASTRUCTURE PROTECTION ”” ““ Bagaimana mengatasi risiko gangguan/ serangan Infrastruktur IT Bagaimana mengatasi risiko gangguan/ serangan Infrastruktur IT Personal  Backup secara berkala Data/ Informasi & diletakan kesuatu tempat (SDB/ Cloud)  Lakukan pengamanan media dengan Password yang baik  Hindari download/ penggunaan aplikasi yang tidak jelas Enterprise  Penerapan Firewall  Backup secara berkala Data/ Informasi & diletakan kesuatu tempat (SDB/ Cloud)  Internal Pentest & Update Patching  Akses Control,  Penggunaan Genset (listri cadangan) & koneksi cadangan  Pelaksanaan BCM (Business Continuity Management) – Pembuatan DRC (Disaster Recover Center) 24 Contoh : Human error, hacking, ancaman bom, pencurian internal/ eksternal, vandalisme, listrik padam, kecelakaan ledakan data center
  • 25. Seminar : “ SUDAH AMANKAH DATA PRIBADI ANDA ? – INFRASTRUCTURE PROTECTION ”” ““ Bagaimana mengatasi risiko gangguan/ serangan Infrastruktur IT Bagaimana mengatasi risiko gangguan/ serangan Infrastruktur IT Personal  Backup secara berkala Data/ Informasi & diletakan kesuatu tempat (SDB/ Cloud) Enterprise  Penerapan Firewall  Backup secara berkala Data/ Informasi & diletakan kesuatu tempat (SDB/ Cloud)  Update/ Patching secara berkala  Penerapan konsep redundasi  Pelaksanaan BCM (Business Continuity Management) – Pembuatan DRC (Disaster Recover Center) 25 Contoh : Kegagalan aplikasi/ Bug, Server down, Virus, Malware,
  • 26. Seminar : “ SUDAH AMANKAH DATA PRIBADI ANDA ? – INFRASTRUCTURE PROTECTION ”” ““ Penguatan keamanan siber  Penguatan Kebijakan Keamanan siber  Penguatan People (SDM), Proses dan Teknologi  Sosialiasi/ awareness mengenai keamanan siber kepada masyarakat Pengguna harus sudah mulai aware akan pentingnya keamaman informasi 26 Bagaimana mengatasi risiko gangguan/ serangan Infrastruktur IT Bagaimana mengatasi risiko gangguan/ serangan Infrastruktur IT
  • 27. Seminar : “ SUDAH AMANKAH DATA PRIBADI ANDA ? – INFRASTRUCTURE PROTECTION ”” ““ Apa yang akan Anda lakukan Seminar ini ? Apa yang akan Anda lakukan setelah mengikuti Seminar ini ? 27
  • 28. Seminar : “ SUDAH AMANKAH DATA PRIBADI ANDA ? – INFRASTRUCTURE PROTECTION ”” ““ Apakah Seperti ini?Apakah Seperti ini? 28
  • 29. Seminar : “ SUDAH AMANKAH DATA PRIBADI ANDA ? – INFRASTRUCTURE PROTECTION ”” ““ Ataukah Seperti ini?Ataukah Seperti ini? 29
  • 30. Seminar : “ SUDAH AMANKAH DATA PRIBADI ANDA ? – INFRASTRUCTURE PROTECTION ”” ““ Bambang Suhartono Email : bambang_suhartono@yahoo.com – bambangsuhartono46@gmail.com http://www.bambangsuhartono.com FB : bambang.suhartono.351 Twitter : @bambangtgr HP : 0813.11389438 TerimaTerima KasihKasih,, WassalamWassalam,, Thanks,Thanks, MaturMatur NuwunNuwun,, TseTse--se,se, ArigatoArigato 30
  • 31. Seminar : “ SUDAH AMANKAH DATA PRIBADI ANDA ? – INFRASTRUCTURE PROTECTION ”” ““ 31