This document discusses an engineering role at TransferWise, covering their product, the technology behind it, engineering teams, the role of a product engineer including code ownership, key performance indicators and metrics, use of modularization and microservices, the release process, code quality, and creating a blameless environment. The document invites questions and concludes by wishing the recipient a nice end of semester.
Reaalaja videotöötluse jõudluse parendamine Eesti Infotehnoloogia Kolledži Robootikaklubi Botmaster platvormi baasil - baka diplomitöö kaitse
Enhancement of Real-time Video Processing Performance based on Estonian Information Technology College Robotics Club Botmaster Platform - BSc diploma thesis
The document discusses how the person likes to surf the internet in their free time, visiting social networks like Facebook and Twitter. They note that the internet is very useful as you can learn anything with just one click. As a child they enjoyed cartoons and anime but now prefer Korean dramas such as 49 Days and Goodbye Miss Ripley. They feel happy when chatting and sharing things with friends online.
This document provides information on several optically coupled isolator products from NEC Electronics, including the PS2561D-1, PS2561DL-1, PS2561DL1-1, and PS2561DL2-1. It includes specifications, electrical characteristics, package dimensions, and application information. The products contain a GaAs LED and silicon phototransistor packaged in plastic DIP or surface mount packages. They provide high isolation voltage up to 5kV, current transfer ratio up to 400%, and are intended for uses such as power supplies, telecommunications equipment, and industrial applications.
This document discusses an engineering role at TransferWise, covering their product, the technology behind it, engineering teams, the role of a product engineer including code ownership, key performance indicators and metrics, use of modularization and microservices, the release process, code quality, and creating a blameless environment. The document invites questions and concludes by wishing the recipient a nice end of semester.
Reaalaja videotöötluse jõudluse parendamine Eesti Infotehnoloogia Kolledži Robootikaklubi Botmaster platvormi baasil - baka diplomitöö kaitse
Enhancement of Real-time Video Processing Performance based on Estonian Information Technology College Robotics Club Botmaster Platform - BSc diploma thesis
The document discusses how the person likes to surf the internet in their free time, visiting social networks like Facebook and Twitter. They note that the internet is very useful as you can learn anything with just one click. As a child they enjoyed cartoons and anime but now prefer Korean dramas such as 49 Days and Goodbye Miss Ripley. They feel happy when chatting and sharing things with friends online.
This document provides information on several optically coupled isolator products from NEC Electronics, including the PS2561D-1, PS2561DL-1, PS2561DL1-1, and PS2561DL2-1. It includes specifications, electrical characteristics, package dimensions, and application information. The products contain a GaAs LED and silicon phototransistor packaged in plastic DIP or surface mount packages. They provide high isolation voltage up to 5kV, current transfer ratio up to 400%, and are intended for uses such as power supplies, telecommunications equipment, and industrial applications.
Phishing menggunakan email untuk mencuri maklumat peribadi. Langkah keselamatan termasuk pastikan kata laluan selamat, elakkan membuka lampiran dari sumber tak dikenali, dan laporkan aktiviti curiga. Teknologi biometrik dan kaedah pengesahan seperti cap jari boleh digunakan untuk meningkatkan keselamatan sistem komputer.
Ringkasan dokumen tersebut adalah:
Makalah ini membahas tentang cyber crime di Indonesia, termasuk jenis, penyebab, dan contoh kasus cyber crime serta cara penanganannya. Jenis cyber crime yang dijelaskan antara lain pencurian akun, deface, virus dan trojan horse. Kasus yang dibahas adalah penipuan dengan membuat situs palsu mirip situs resmi perusahaan. Upaya pencegahan meliputi peningkatan keamanan jaringan dan kesadaran
Tajuk Hacking by iwan-Hacker Q_X
ini ialah projet ICT saya
INGAT (jangan copy save atau download daripada saya)
cikgu anda akan tahu ini hasil kerja saya
percayalah
*
baik buat sendiri macam saya
ini sebagai maklummat dan pembelajaran sahaja
Social engineering techniques and solutionsicalredhat
Sosial engineering adalah teknik memperoleh informasi rahasia dengan memanfaatkan kelemahan manusia. Teknik ini meliputi penipuan melalui telepon, email, atau interaksi langsung untuk mendapatkan akses yang tidak sah ke sistem informasi perusahaan. Korban seringan adalah resepsionis, staf IT, dan karyawan baru yang kurang memahami keamanan informasi.
Dokumen tersebut membahas tentang session hijacking pada sistem keamanan komputer. Session hijacking adalah pengambilalihan sesi aplikasi web milik pengguna lain dengan mendapatkan ID sesi mereka, biasanya melalui cookies. Dokumen tersebut juga membahas berbagai aspek keamanan komputer seperti social engineering, serangan jaringan, dan cara-cara pencegahannya seperti enkripsi dan firewall.
Dokumen tersebut membahas tentang keamanan dalam e-commerce, termasuk berbagai ancaman keamanan seperti penipuan, pencurian data, virus komputer, dan teknik-teknik hacking seperti denial of service dan sniffer. Dibahas pula berbagai aspek keamanan seperti kerahasiaan, integritas, ketersediaan, otentikasi, kontrol akses, dan non-repudiasi dalam transaksi online.
Teks tersebut membahas tentang penangkapan tiga tersangka yang diduga membentuk sindikat Saracen yang menyebarkan berita hoax dan konten provokatif bernuansa SARA di media sosial. Sindikat ini diduga menerima pesanan untuk menyebarkan berita bohong dan menggunakan 800.000 akun untuk tujuan tersebut. Ketiga tersangka ditangkap dan dijerat dengan pasal yang berkaitan dengan penyebaran informasi memfitnah dan tidak ben
Dokumen tersebut membahas tentang keamanan sistem informasi dan cara-cara untuk mencegah gangguan dan ancaman terhadap sistem informasi. Beberapa poin penting yang diangkat antara lain kerentanan sistem informasi terhadap ancaman dari luar maupun dalam perusahaan, serta langkah-langkah seperti menggunakan firewall, antivirus, enkripsi data, dan otentikasi pengguna untuk memproteksi sistem informasi dan sumber dayanya.
Makalah ini membahas tentang cybercrime di Indonesia. Jenis-jenis cybercrime yang dijelaskan meliputi pengiriman dan penyebaran virus, pemalsuan identitas, penyebaran pornografi, pencurian data, pengaksesan data secara illegal (hacking), pembobolan rekening bank, perusakan situs, pencurian nomor kartu kredit, penyediaan informasi palsu, transaksi bisnis illegal, phishing, dan botnet. Undang-undang Indonesia dapat diterapkan untuk se
Dokumen tersebut membahas berbagai aspek keamanan komputer mulai dari pengertian, jenis serangan, teknologi kriptografi, statistik kejahatan komputer baik di Indonesia maupun global. Dokumen ini juga menyoroti pentingnya kebijakan keamanan serta manusia sebagai faktor ancaman utama bagi sistem informasi.
Dokumen tersebut membahas berbagai aspek keamanan komputer mulai dari pengertian, jenis serangan, teknologi kriptografi, statistik kejahatan komputer baik di Indonesia maupun global. Dokumen ini juga menyoroti pentingnya kebijakan keamanan serta manusia sebagai faktor ancaman utama bagi sistem informasi.
Makalah ini membahas berbagai aspek terkait cyber crime, meliputi sejarah, definisi, karakteristik, jenis, dan modus kejahatan cyber crime serta penyebab dan penanggulangannya.
Bab 14 etika & hukum bidang teknologi informasianasyafridha
Dokumen tersebut membahas etika dan hukum dalam bidang teknologi informasi. Secara ringkas, dokumen tersebut menjelaskan dampak penggunaan teknologi informasi, langkah strategis untuk mengurangi dampak negatif, hak atas informasi, kontrak sosial jasa informasi, etika IT di perusahaan, kriminalitas di internet, dan contoh kasus cyber crime di Indonesia.
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...febyratnasari
Tiga teknik utama untuk meningkatkan keamanan sistem informasi adalah mengatur akses, memilih password yang kuat, dan memasang perangkat lunak proteksi seperti firewall. Hal ini bertujuan untuk mencegah akses yang tidak sah, menjaga kerahasiaan data, dan memastikan integritas sistem.
Dokumen tersebut membahas pandangan Islam terhadap kepemimpinan wanita, dengan mengutip beberapa ayat Al-Quran dan hadis yang menunjukkan bahwa: (1) tidak ada nabi atau rasul wanita, (2) laki-laki ditetapkan sebagai pemimpin wanita, dan (3) hadis yang melarang kaum menyerahkan kepemimpinan kepada wanita. Beberapa ulama berpendapat bahwa wanita tidak boleh menjadi pem
Perbedaan artikel penelitian dan non penelitianLusi Efrenti
Dokumen tersebut merangkum beberapa poin penting tentang karya tulis ilmiah, termasuk:
1. Jenis-jenis karya tulis ilmiah seperti skripsi, tesis, disertasi.
2. Perbedaan antara karya tulis penelitian dan non-penelitian dalam hal ciri pokok, isi, dan sistematika.
3. Komponen-komponen penting dalam penulisan karya tulis penelitian seperti judul, metode, hasil
Phishing menggunakan email untuk mencuri maklumat peribadi. Langkah keselamatan termasuk pastikan kata laluan selamat, elakkan membuka lampiran dari sumber tak dikenali, dan laporkan aktiviti curiga. Teknologi biometrik dan kaedah pengesahan seperti cap jari boleh digunakan untuk meningkatkan keselamatan sistem komputer.
Ringkasan dokumen tersebut adalah:
Makalah ini membahas tentang cyber crime di Indonesia, termasuk jenis, penyebab, dan contoh kasus cyber crime serta cara penanganannya. Jenis cyber crime yang dijelaskan antara lain pencurian akun, deface, virus dan trojan horse. Kasus yang dibahas adalah penipuan dengan membuat situs palsu mirip situs resmi perusahaan. Upaya pencegahan meliputi peningkatan keamanan jaringan dan kesadaran
Tajuk Hacking by iwan-Hacker Q_X
ini ialah projet ICT saya
INGAT (jangan copy save atau download daripada saya)
cikgu anda akan tahu ini hasil kerja saya
percayalah
*
baik buat sendiri macam saya
ini sebagai maklummat dan pembelajaran sahaja
Social engineering techniques and solutionsicalredhat
Sosial engineering adalah teknik memperoleh informasi rahasia dengan memanfaatkan kelemahan manusia. Teknik ini meliputi penipuan melalui telepon, email, atau interaksi langsung untuk mendapatkan akses yang tidak sah ke sistem informasi perusahaan. Korban seringan adalah resepsionis, staf IT, dan karyawan baru yang kurang memahami keamanan informasi.
Dokumen tersebut membahas tentang session hijacking pada sistem keamanan komputer. Session hijacking adalah pengambilalihan sesi aplikasi web milik pengguna lain dengan mendapatkan ID sesi mereka, biasanya melalui cookies. Dokumen tersebut juga membahas berbagai aspek keamanan komputer seperti social engineering, serangan jaringan, dan cara-cara pencegahannya seperti enkripsi dan firewall.
Dokumen tersebut membahas tentang keamanan dalam e-commerce, termasuk berbagai ancaman keamanan seperti penipuan, pencurian data, virus komputer, dan teknik-teknik hacking seperti denial of service dan sniffer. Dibahas pula berbagai aspek keamanan seperti kerahasiaan, integritas, ketersediaan, otentikasi, kontrol akses, dan non-repudiasi dalam transaksi online.
Teks tersebut membahas tentang penangkapan tiga tersangka yang diduga membentuk sindikat Saracen yang menyebarkan berita hoax dan konten provokatif bernuansa SARA di media sosial. Sindikat ini diduga menerima pesanan untuk menyebarkan berita bohong dan menggunakan 800.000 akun untuk tujuan tersebut. Ketiga tersangka ditangkap dan dijerat dengan pasal yang berkaitan dengan penyebaran informasi memfitnah dan tidak ben
Dokumen tersebut membahas tentang keamanan sistem informasi dan cara-cara untuk mencegah gangguan dan ancaman terhadap sistem informasi. Beberapa poin penting yang diangkat antara lain kerentanan sistem informasi terhadap ancaman dari luar maupun dalam perusahaan, serta langkah-langkah seperti menggunakan firewall, antivirus, enkripsi data, dan otentikasi pengguna untuk memproteksi sistem informasi dan sumber dayanya.
Makalah ini membahas tentang cybercrime di Indonesia. Jenis-jenis cybercrime yang dijelaskan meliputi pengiriman dan penyebaran virus, pemalsuan identitas, penyebaran pornografi, pencurian data, pengaksesan data secara illegal (hacking), pembobolan rekening bank, perusakan situs, pencurian nomor kartu kredit, penyediaan informasi palsu, transaksi bisnis illegal, phishing, dan botnet. Undang-undang Indonesia dapat diterapkan untuk se
Dokumen tersebut membahas berbagai aspek keamanan komputer mulai dari pengertian, jenis serangan, teknologi kriptografi, statistik kejahatan komputer baik di Indonesia maupun global. Dokumen ini juga menyoroti pentingnya kebijakan keamanan serta manusia sebagai faktor ancaman utama bagi sistem informasi.
Dokumen tersebut membahas berbagai aspek keamanan komputer mulai dari pengertian, jenis serangan, teknologi kriptografi, statistik kejahatan komputer baik di Indonesia maupun global. Dokumen ini juga menyoroti pentingnya kebijakan keamanan serta manusia sebagai faktor ancaman utama bagi sistem informasi.
Makalah ini membahas berbagai aspek terkait cyber crime, meliputi sejarah, definisi, karakteristik, jenis, dan modus kejahatan cyber crime serta penyebab dan penanggulangannya.
Bab 14 etika & hukum bidang teknologi informasianasyafridha
Dokumen tersebut membahas etika dan hukum dalam bidang teknologi informasi. Secara ringkas, dokumen tersebut menjelaskan dampak penggunaan teknologi informasi, langkah strategis untuk mengurangi dampak negatif, hak atas informasi, kontrak sosial jasa informasi, etika IT di perusahaan, kriminalitas di internet, dan contoh kasus cyber crime di Indonesia.
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...febyratnasari
Tiga teknik utama untuk meningkatkan keamanan sistem informasi adalah mengatur akses, memilih password yang kuat, dan memasang perangkat lunak proteksi seperti firewall. Hal ini bertujuan untuk mencegah akses yang tidak sah, menjaga kerahasiaan data, dan memastikan integritas sistem.
Dokumen tersebut membahas pandangan Islam terhadap kepemimpinan wanita, dengan mengutip beberapa ayat Al-Quran dan hadis yang menunjukkan bahwa: (1) tidak ada nabi atau rasul wanita, (2) laki-laki ditetapkan sebagai pemimpin wanita, dan (3) hadis yang melarang kaum menyerahkan kepemimpinan kepada wanita. Beberapa ulama berpendapat bahwa wanita tidak boleh menjadi pem
Perbedaan artikel penelitian dan non penelitianLusi Efrenti
Dokumen tersebut merangkum beberapa poin penting tentang karya tulis ilmiah, termasuk:
1. Jenis-jenis karya tulis ilmiah seperti skripsi, tesis, disertasi.
2. Perbedaan antara karya tulis penelitian dan non-penelitian dalam hal ciri pokok, isi, dan sistematika.
3. Komponen-komponen penting dalam penulisan karya tulis penelitian seperti judul, metode, hasil
Dokumen tersebut membahas sistem akuntansi, sistem basis data terdistribusi, dan hubungannya. Juga dibahas komponen sistem informasi akuntansi dan metode pencatatan data ke dalam jurnal dengan menggunakan komputer."
Dokumen ini membahas metodologi pemrosesan kueri terdistribusi yang terdiri dari empat layer: (1) dekomposisi kueri, (2) lokalisasi data, (3) rewriting kueri, dan (4) eksekusi kueri secara lokal. Tiga layer pertama dilakukan di lokasi pusat menggunakan informasi global, sedangkan layer keempat dilakukan secara terdistribusi di lokasi-lokasi lokal.
Kentucky Fried Chicken didirikan pada tahun 1952 oleh Kolonel Harland Sanders yang mengembangkan resep rahasia ayam gorengnya. KFC kini menjadi salah satu jaringan restoran cepat saji terbesar di dunia dengan lebih dari 32.500 gerai di lebih dari 100 negara. Meskipun pendirinya telah meninggal, warisan KFC dan resep rahasianya terus dipertahankan hingga saat ini.
Teks tersebut membahas tentang sistem operasi untuk perangkat mobile seperti Windows Mobile, Symbian, Blackberry, Android, iOS. Juga membahas tentang profile dan konfigurasi J2ME seperti MIDP dan CLDC, siklus hidup MIDlet, perbedaan MIDP 1.0 dan 2.0, serta hirarki kelas antarmuka pengguna MIDP.
Materi ini membahas tentang defenisi dan Usia Anak di Indonesia serta hubungannya dengan risiko terpapar kekerasan. Dalam modul ini, akan diuraikan berbagai bentuk kekerasan yang dapat dialami anak-anak, seperti kekerasan fisik, emosional, seksual, dan penelantaran.
Modul Ajar Bahasa Indonesia Kelas 10 Fase E Kurikulum MerdekaFathan Emran
Modul Ajar Bahasa Indonesia Kelas 10 SMA/MA Fase E Kurikulum Merdeka - abdiera.com, Modul Ajar Bahasa Indonesia Kelas 10 SMA/MA Fase E Kurikulum Merdeka, Modul Ajar Bahasa Indonesia Kelas 10 SMA/MA Fase E Kurikulum Merdeka, Modul Ajar Bahasa Indonesia Kelas 10 SMA/MA Fase E Kurikulum Merdeka, Modul Ajar Bahasa Indonesia Kelas 10 SMA/MA Fase E Kurikulum Merdeka, Modul Ajar Bahasa Indonesia Kelas 10 SMA/MA Fase E Kurikulum Merdeka
Panduan untuk memilih mata pelajaran pilihan yang akan dilaksanakan di jenjang SMK, yang mana sebagian besar sudah melakasanakan kurikulum merdeka. mata pelajaran pilihan bisa dipilih dari konsentrasi yang ada di sekolah, atau bisa juga memilih matqa pelajaran diluar konsentrasi keahlian yang dimiliki, dengan catatan sarana dan prasarana tersedia untuk melaksanakan pembelajaran.
Materi ini membahas tentang defenisi dan Usia Anak di Indonesia serta hubungannya dengan risiko terpapar kekerasan. Dalam modul ini, akan diuraikan berbagai bentuk kekerasan yang dapat dialami anak-anak, seperti kekerasan fisik, emosional, seksual, dan penelantaran.
PPT RENCANA AKSI 2 modul ajar matematika berdiferensiasi kelas 1Arumdwikinasih
Pembelajaran berdiferensiasi merupakan pembelajaran yang mengakomodasi dari semua perbedaan murid, terbuka untuk semua dan memberikan kebutuhan-kebutuhan yang dibutuhkan oleh setiap individu.kelas 1 ........
Pendidikan inklusif merupakan sistem pendidikan yang
memberikan akses kepada semua peserta didik yang
memiliki kelainan, bakat istimewa,maupun potensi tertentu
untuk mengikuti pendidikan maupun pembelajaran dalam
satu lingkungan pendidikan yang sama dengan peserta didik
umumlainya
Modul Ajar Matematika Kelas 11 Fase F Kurikulum MerdekaFathan Emran
Modul Ajar Matematika Kelas 11 SMA/MA Fase F Kurikulum Merdeka - abdiera.com. Modul Ajar Matematika Kelas 11 SMA/MA Fase F Kurikulum Merdeka. Modul Ajar Matematika Kelas 11 SMA/MA Fase F Kurikulum Merdeka. Modul Ajar Matematika Kelas 11 SMA/MA Fase F Kurikulum Merdeka. Modul Ajar Matematika Kelas 11 SMA/MA Fase F Kurikulum Merdeka.
Modul Ajar Projek Kreatif dan Kewirausahaan - Peluang Usaha di Lingkungan i...
Social Enginerring
1.
2.
3.
4. Pada dasarnya teknik social engineering
dapat dibagi menjadi dua jenis, yaitu:
a. berbasis interaksi sosial ( sosial
enginering yang didasarkan pada sisi
manusianya atau human based) ,
seperti:
Skenario 1 (Kedok sebagai User Penting)
Skenario 2 (Kedok sebagai User yang
Sah)
Skenario 3 (Kedok sebagai Mitra Vendor)
Skenario 4 (Kedok sebagai Konsultan
Audit)
Skenario 5 (Kedok sebagai Penegak
Hukum)
5. Lanjutan….
b. berbasis interaksi komputer (Sosial
Engineering yang didasarkan sisi
teknis atau komputernya), seperti
berikut:
Skenario 1 (Teknik Phishing – melalui
Email)
Skenario 2 (Teknik Phishing – melalui SMS)
Skenario 3 (Teknik Phishing – melalui Pop
Up Windows)
6. Tipe Social Enginaring Berbasis
Interaksi Sosial
Seorang penipu menelpon Dalam hal ini penjahat
help desk bagian divisi yang mengaku sebagai
teknologi informasi mitra vendor menelepon
bagian operasional
teknologi informasi
dengan mengajak
berbicara hal-hal yang
bersifat teknis
7. Skenario 3 (Kedok sebagai Mitra Skenario 4 (Kedok sebagai
Vendor) Konsultan Audit)
Dalam hal ini penjahat Kali ini seorang penipu
yang mengaku sebagai menelpon Manajer
mitra vendor menelepon Teknologi Informasi
bagian operasional dengan menggunakan
teknologi informasi pendekatan
dengan mengajak
berbicara hal-hal yang
bersifat teknis
Lanjutan…
8. LANJUTAN…
SKENARIO 5 (KEDOK SEBAGAI PENEGAK HUKUM)
Contoh terakhir ini adalah peristiwa klasik
yang sering terjadi dan dipergunakan sebagai
pendekatan penjahat kepada calon korbannya
9. Teknik Social Enginering
berbasis interaksi komputer
Skenario 1 (Teknik Phishing – melalui Skenario 2 (Teknik Phishing – melalui
Email) SMS)
Biasanya si penjahat menyamar sebagai Pelaku kriminal kerap memanfaatkan fitur-fitur
yang ada pada telepon genggam atau
pegawai atau karyawan sah yang
sejenisnya untuk melakukan social
merepresentasikan bank engineering seperti yang terlihat pada contoh
Banyak cara yang dapat diambil, seperti: SMS berikut ini:
melakukan searching di
internet, mendapatkan keterangan dari “Selamat. Anda baru saja memenangkan hadiah
kartu nama, melihatnya dari anggota sebesar Rp 25,000,000 dari Bank X yang
mailing list, dan lain sebagainya. bekerjasama dengan provider telekomunikasi
Y. Agar kami dapat segera mentransfer uang
tunai kemenangan ke rekening bank anda,
mohon diinformasikan user name dan
passoword internet bank anda kepada kami.
Sekali lagi kami atas nama Manajemen Bank
X mengucapkan selamat atas kemenangan
anda…”
10. Lanjutan…
Skenario 3 (Teknik Phishing –
melalui Pop Up Windows)
Ketika seseorang sedang berselancar
di internet, tiba-tiba muncul sebuah
“pop up window” yang bertuliskan
sebagai berikut:
“Komputer anda telah terjangkiti virus
yang sangat berbahaya. Untuk
membersihkannya, tekanlah tombol
BERSIHKAN di bawah ini.”
Tentu saja para awam tanpa pikir
panjang langsung menekan tombol
BERSIHKAN yang akibatnya justru
sebaliknya, dimana penjahat
berhasil mengambil alih komputer
terkait yang dapat dimasukkan virus
atau program mata-mata lainnya.
11. TARGET KORBAN SOCIAL ENGINEERING
Statistik memperlihatkan, bahwa ada 4 (empat) kelompok individu di
perusahaan yang kerap menjadi korban tindakan social engineering, yaitu:
a) Receptionist dan/atau Help Desk sebuah
perusahaan
b) Pendukung teknis dari divisi teknologi informasi
– khususnya yang melayani pimpinan dan
manajemen perusahaan
c) Administrator sistem dan pengguna komputer,
d) Mitra kerja atau vendor perusahaan yang
menjadi target
e) Karyawan baru yang masih belum begitu paham
mengenai prosedur standar keamanan informasi
di perusahaan
12. Solusi Menghindari Resiko
1. Selalu hati-hati dan mawas diri
2. Adanya buku panduan.
3. Belajar dari buku, seminar, televisi, internet, maupun
pengalaman orang lain
4. Pelatihan dan sosialisasi dari perusahaan
5. Memasukkan unsur-unsur keamanan informasi dalam
standar prosedur operasional sehari-hari
6. Melakukan analisa kerawanan sistem keamanan
informasi
7. Mencoba melakukan uji coba ketangguhan keamanan
dengan cara melakukan “penetration test”
8. Menjalin kerjasama dengan pihak ketiga
9. Membuat standar klasifikasi aset informasi berdasarkan
tingkat kerahasiaan dan nilainya.
10.Melakukan audit secara berkala dan
berkesinambungan terhadap infrastruktur dan
suprastruktur perusahaan dalam menjalankan
keamanan inforamsi