Pengaturan Keamanan II

Slides:



Advertisements
Presentasi serupa
Definisi e-Government
Advertisements

Sistem Terdistribusi 015 – Manajemen Keamanan oleh : Muh. Ary Azali.
“Perencanaan Humas” Fahmi Yunus.
Estri Yulianti SMA NEGERI 1 SEWON EKONOMI. BISNISBUMNKeluar Badan Usaha STANDAR KOMPETENSIKOMPETENSI DASAR.
Chapter 9 Information Systems Controls for System Reliability— Part 2: Confidentiality and Privacy.
Panduan Audit Sistem Informasi
Pengantar Perencanaan Kesinambungan Bisnis
Bentuk-Bentuk Badan Usaha
VI. EMPLOYEE SELECTION Masukan-masukan untuk seleksi
SECURITY MANAGEMENT Pertemuan 10
DATABASE ADMINISTRATION Pertemuan ke-10. Tugas individu Buat 2 soal masing-masing bab Dari bab 7 – 14 Jika ada yang sama maka soal terkait dicoret Kirim.
Keamanan Teknologi Informasi Untuk Perpustakaan
Pertemuan 08 Modeling Business Processes Matakuliah: M0034 /Informasi dan Proses Bisnis Tahun: 2005 Versi: 01/05.
Oleh Agus Prihanto, ST, M.Kom
CUSTOMER RELATIONSHIP MANAGER
CUSTOMER RELATIONSHIP MANAGEMENT Materi Pertemuan Ke-9
PENILAIAN MANDIRI KAPABILITAS APIP
Slide 3 – Pengaman Jaringan
Audit Sistem Informasi berbasis Komputer
Security MANAGEMENT PRACTICES
Kebijakan Kesehatan.
Pengantar Keamanan Sistem Komputer
Pengaturan Keamanan II
Keamanan Sistem (CS4633) ..:: Manajemen Resiko :
Rahmat Robi Waliyansyah, M.Kom.
Pert. 16. Menyimak lingkungan IS/IT saat ini
Pengantar e- Business.
KONSEP ELECTRONIC GOVERNMENT
CUSTOMER RELATIONSHIP MANAGEMENT
E- BUSINESS SECURITY.
Keamanan Sistem Informasi
Silabus & Kontrak Kuliah
VI. EMPLOYEE SELECTION Masukan-masukan untuk seleksi
SLIDE 1 : KEAMANAN SISTEM INFORMASI
Matakuliah : V0152 / Hygiene, Keamanan & Keselamatan
MATA KULIAH SISTEM KEAMANAN PENDAHULUAN
Pengantar Keamanan Sistem Komputer
Bentuk-Bentuk Badan Usaha
Bentuk Bisnis Perusahaan Perseorangan (Proprietorship)
Bentuk Bisnis Perusahaan Perseorangan (Proprietorship)
Silabus & Kontrak Kuliah
Internal Control Concepts
TEORI & KONSEP ADMINISTRASI BISNIS
DESIGNING AND EVALUATING MANAGEMENT CONTROL SYSTEMS
KEWAJIBAN PARA PUBLIC RELATIONS (TOUR OF DUTY) Pertemuan 3
Agung BP Slide 11.
TINJAUAN MENYELURUH PROSES BISNIS
KONSEP DAN MEKANISME 2.1 Threats (Ancaman)
Keamanan Informasi dan Administrasi jaringan
Sistem Informasi Eksekutif
Analisis Resiko Sistem Informasi
Keamanan Komputer dan Informasi
PROGRAM KAMPANYE PENDIDIKAN KEAMANAN INFORMASI 25 Maret, 2017.
Pengaman Jaringan Agung BP Pertemuan 2.
SLIDE 1 : KEAMANAN JARINGAN
Agung BP Slide 10.
PROFIT & LOSS STATEMENT Adrian Dwi PermanaMilydiyanti Amalia SaniLuthfi Firmansyah Dewika HandayaniPinkan Bunga Caesa Hendri AryoTommy Christian Joseph.
MANAJEMEN KELAS XII SMA IT NURUL FIKRI.
SUMBER DAYA YANG DIKELOLA MANAJER
Pengantar Keamanan Informasi
Security+ Guide to Network Security Fundamentals
Bentuk Bisnis Perusahaan Perseorangan (Proprietorship)
TINJAUAN MENYELURUH PROSES BISNIS
CUSTOMER RELATIONSHIP MANAGER
Bentuk Bisnis Perusahaan Perseorangan (Proprietorship)
Bentuk Bisnis Perusahaan Perseorangan (Proprietorship)
Computer Network Defence
Bentuk Bisnis Perusahaan Perseorangan (Proprietorship)
Bentuk Bisnis Perusahaan Perseorangan (Proprietorship) Perusahaan Kemitraan / Partnership (Firma, CV) Korporasi / corporation Perusahaan Perseorangan adalah.
Implementation Strategy: The Value Chain, The Balanced Scorecard, and The Strategy Map Chapter 2 By: Afni Sirait, S.E., M.Acc.
Transcript presentasi:

Pengaturan Keamanan II Slide 11 Agung BP

Pembahasan Organizational Security Policies Physical Security

Organizational Security Policies Kebijakan keamanan adalah dokumen yang digunakan oleh para jajaran manajemen tingkat tinggi dengan tujuan untuk menginformasikan kepada semua pengguna dan kendala-kendala dalam menggunakan sistem. Dokumen Kebijakan Keamanan dituliskan untuk jangka waktu yang cukup panjang.

Kebijakan keamanan informasi adalah landasan di mana semua upaya perlindungan akan dibangun. Kebijakan harus menggambarkan keamanan didalam organisasi/perusahaan Kebijakan yang dibuat harus mengatur seluruh lapisan karyawan, baik untuk karyawan senior maupun yang baru masuk, semua harus mematuhi.

Agar Efektif, kebijakan harus dipahami oleh semua orang sebagai produk dari arahan dari orang yang berwibawa dan berpengaruh di puncak organisasi. People sometimes issue other documents, called procedures or guidelines

Tujuan Kebijakan Keamanan Memahami akan informasi-informasi bersifat sensitif. Memperjelas tanggung jawab keamanan. Meningkatkan kesadaran karyawan untuk keamanan. Membimbing, memberitahu dan menerapkan keamanan untuk pegawai baru.

Data Sensitivity Policy Name Penjelasan Contoh Sensitive Dapat merusak keunggulan kompetitif Business strategy Profit plans Personal or protected Mengerti tentang informasi yang bersifat pribadi, swasta, atau dilindungi personal data: employees' salaries or performance reviews. private data: employee lists. protected data: data obligated to protect, such as those obtained under a nondisclosure agreement.

Lanj. Name Penjelasan Contoh Company confidential could damage company's public image Audit reports, operating plans Open No Harm press releases white paper marketing materials

Internet Security Policy Government Agency IT Security Policy Policy Issue Example: Government E- mail

Physical Security Natural Disasters Flood Fire Power Loss Uninterruptible Power Supply Surge Suppressor Human Vandals Theft

Preventing Access Preventing Portability Detecting Theft Interception of Sensitive Information Shredding. Degaussing Protecting Against Emanation: Tempest Contingency Planning Backup

Offsite Backup Networked Storage Cold Site Hot Site Physical Security Recap

Daftar Pustaka Security in Computing, Fourth Edition By Charles P. Pfleeger -  Pfleeger Consulting Group, Shari Lawrence Pfleeger -  RAND Corporation.