SlideShare una empresa de Scribd logo
1 de 58
Descargar para leer sin conexión
“CYBER	DEFENCE”		
KEAMANAN	INFORMASI	DAN	KEDAULATAN	
NKRI	MELALUI	BATALYON	CYBER
Disampaikan oleh :	
IGN	MANTRA	– Chairman
Peneliti Cyber		War,	Cyber	Crime	dan Cyber	Security	
Indonesia	Academic	CSIRT
Seminar	Cyber	Defence
UPN	Veteran-Jakarta,	09	Desember 2016
CYBER	SPACE	&	BACKGROUND
Harga Bandwidth	Makin	Turun
Tahun 1998
• 2,000	US$	/	
MBps
• Handset	3jt
Tahun 2013
• 1.57	US$	/	
MBps
• Handset	1jt
Tahun 2014
• 0.94	US$	/	
MBps
• Handset	
700rb
Tahun 2015
• 0.63	US$	/	
MBps
• Handset	
500rb
Tahun 2016
• 0.45	US$	/	
MBps
• Handset	
200rb
Internet	Connection	Speed
2015-2016
Akamai	Q4	2015	global	average	connection	speeds	rankings
Internet	Live	Statistic
Internet	Users	:	by	Country	2016
Pertumbuhan User	Internet	Indonesia
53,236,719
CYBER	THREATS
Highlights	from	the	2016	Internet	Security	Threat	Report
91% increase	in	
targeted	attacks	
campaigns	in	2015
62% increase	in	the	
number	of	breaches
in	2015	
Over	552M identities
were	exposed	via	
breaches	in	2015
23	zero-day	
vulnerabilities	
discovered
38%	of	mobile	users	
have	experienced	
mobile	cybercrime in	
past	12	months
Spam	volume	
dropped	to	66%	of	
all	email	traffic
1	in	392	emails
contain	a	phishing	
attacks
Web-based attacks
are	up	23%
1	in	8	legitimate	
websites	have	a	
critical	vulnerability
Highlights	from	the	2016	Internet	Security	Threat	Report
91% increase	in	
targeted	attacks	
campaigns
62% increase	in	the	
number	of	breaches
Over	552M identities were	
exposed	via	breaches
Lessons	From	Past	Cyber	Attacks
Cyber	Attacks	
correlations to	
physical attacks
Cyber	Attacks	are	
increasing	in	volume,	
sophistication,	and	
make	coordinations
Cyber	Attacks	are	
attracted	to	high-
value	targets
Physical	Conflicts	Correlations	with	Cyber	Attacks
• The	Pakistan/India	Conflict
• The	Israel/Palestinian	Conflict
• The	Former	Republic	of	Yugoslavia	
(FRY)/NATO	Conflict	in	Kosovo
• The	U.S.	– China	Surveillance	Plane	
Incident
• The	Indonesia	– Myanmar	cyber	
attacks	(Rohingya)
• The	Indonesia	– Bangladesh	cyber	
attacks.
• The	Indonesia	– Malaysia	cyber	
attacks.
Potential	Cyber	Attacks
• Unauthorized	Intrusions
• Defacements
• Domain	Name	Server	
Attacks
• Distributed	Denial	of	
Service	Attacks
• Computer	Worms
• Routing	Operations
• Critical	Infrastructures
• Compound	Attacks
Critical	Infrastructures
• Critical	infrastructures	
include	gas,	power,	water,	
banking	and	finance,	
transportation,	
communications
• All	dependent	to	some	
degree	on	information	
systems
• Insider	threat	- specialized	
skills
15
High
Low
1980 1985 1990 2000 2014
password guessing
password cracking
exploiting known vulnerabilities
disabling audits
back doors
hijacking
sessions
sniffers
packet spoofing
GUI
automated probes/scans
denial of service
www attacks
Tools
Attackers
Intruder
Knowledge
Attack
Sophistication
“stealth” / advanced
scanning techniques
burglaries
network mgmt. diagnostics
distributed
attack tools
binary encryption
Source: CERT/CC
Attack sophistication vs
Intruder Technical Knowledge
Increasing	Attack	Sophistication
200
5
1985 1995
Cyber	Attacks	di	Nasional
Industri	Keuangan
• ATM,	Nilai	Tukar,	Saham,	Reksadana,	Kredit,	Laporan	Keuangan	dsbnya.
Industri	Kesehatan
• Database	Medical	Pasien,	Farmasi,	Dokter,	Peralatan	RS	dsbnya.
Industri	Pertahanan
• Alutsista,	Pasukan,	Peta Serangan dan Pertahanan,	Inteligent dsbnya.
Infrastruktur	Kritis
• Listrik,	PAM,	Energi,	Pangan,	Emergency	dsbnya.
Kenegaraan
• Kepresidenan,	Pejabat	Negara	dan	Peralatannya,	Produk	Kenegaraan	dsbnya.
Trend	Cyber	Attacks	di	Global	#1
#1	Serangan dan penipuan di	Social	Network
• Penipuan identitas di	Facebook.com,	
• Saling menghujat di	twitter.com,	
• Situs palsu di	social	media,	sehingga semakin sulit
membedakan media	asli dan palsu,	
• Penggiringan opini dan politik di	sosmed (pra PEMILU	2014,	
2016	Pilkada)
• Saat ini para hacker	menggunakan “Intelligent	Information	
Gathering”	atau “Business	Intelligent	Software”	untuk mencari
informasi secara detail	dalam melakukan aksi targeted	attacks.
Trend	Cyber	Attacks	di	Global	#2
#2	Serangan di	peralatan Mobile	
• Peralatan smart/peralatan computer	kecil yang	tidak
memiliki anti	virus,	anti	malware	sehingga sangat
mudah untuk di	attack	oleh hackers.	
• Hacker	dapat menginstall spyware	dan dengan mudah
mengawasi/mensniff targetnya tanpa diketahui.	
• Mobile	spyware	dapat mencari lokasi si korban dengan
menghubungkannya ke GPS.
• Salah satu	judul buku/ebook populer:	”Hacking the	
Android”	dan ”Penetration Android Devices”.
Trend	Cyber	Attacks	di	Global	#3
#3	Next	Generation	Hacking
• Kegiatan hacking	saat ini melanda semua kategori perusahaan dan bisnis,	
segala aspek dicoba oleh para hacker	untuk menyusup ke dalam database	
perusahaan,	
• Para	hackers	memiliki pengetahuan dan skill	yang	berbeda-beda,	memiliki
pengetahuan lebih tinggi dan sudah cukup memiliki jam	terbang.	
• Para	hacker	muda ini memanfaatkan “intelligent	Information	Gathering”	
seperti google (google hacking	command),	yahoo	dan bing.com,	
• mengirim malware	ke “targeted	attack”,	“Trojan	horse”	atau Remote	Admin	
Tools	dimana para hackers	dapat mengendalikan secara jarak jauh.	
• Yang	perlu diperhatikan adalah file-file	yang	sering dishare seperti *.com,	
*.exe,	*.vbs,	*.bat,	dan saat ini adalah *.doc	(documents),	*.xls (excel	doc),	
*.pdf juga disusupi malware	untuk dijadikan Trojan	horse,	backdoors	dan
segala macam penyakit computer.
Trend	Cyber	Attacks	di	Global	#4
#4	Ancaman dari dalam organisasi dan Kejahatan
teroganisir
• 60%	ancaman cyber	security	berasal dari dalam internal	organisasi
atau kejahatan yang	sudah teroganisir.
• Penyebab ancaman dari dalam organisasi adalah mantan
karyawan yang	telah dipecat,	sakit hati,	Contoh :	Edward	
Snowden.
• Kejahatan teroganisir juga sudah melanda beberapa Negara	
seperti China,	Brasil,	Eropa Timur,	mereka berkelompok untuk
menyerang perusahaan start-up	yang	kaya.
• Perlunya Human	Resource	Security	Control	di	dalam perekrutan
Trend	Cyber	Attacks	di	Global	#5
#5	Insfrastruktur dan Outsourcing	yang	tidak aman
• Infrastruktur (Infrastructure	as	a	Service-IaaS),	
• Aplikasi (Software	as	a	Service-SaaS),	platform	(Platform	as	a	
Service-PaaS),	
• Orang	(Engineer	as	a	Service-EaaS)	dan
• Security		(Security	as	a	Service-SeaS),	yang
• Saat ini sangat popular	dengan Cloud	Computing	Services.	
• Perusahaan	IT	start-up	harus memilih dengan baik dan aman
pihak ketiga karena sebagai supporting	operasional
perusahaan karena tidak mudah dan murah untuk
mengoperasikan sendiri.
Cyber	Chaos	:	FIRE	SALE
Transportasi:	Shutdown
Telekomunikasi,	Keuangan:	
Shutdown
Energi,	Pangan:	Shutdown
PERANAN	CERT/CSIRT	DI	NASIONAL
CIKAL	BAKAL	BATALYON	CYBER	RI
INCIDENT	RESPONSE	TEAM
Alasan Pendirian CSIRT
Infrastruktur keamanan yang	terbaikpun tidak dapat menjamin serangan akan
terjadi.
Bila insiden terjadi,	maka institusi bergerak cepat untuk merespon secara efektif
dengan memimalisasi kerusakan dan mengurangi biaya recovery.
Untuk melindungi kejadian-kejadian yang	tidak diinginkan di masa depan dengan
mengatur strategi keamanan,	berbagi informasi untuk update	pengetahuan dan
berkolaborasi dengan CSIRT	yang	lain.
Fokus kepada pencegahan kerentanan keamanan,	melakukan mitigasi dan
memastikan pemenuhan/pencapaian regulasi dan kebijakan keamanan institusi.
Alasan	Nyata
Dibutuhkan karena hukum,	regulasi,	kebijakan,	standar,	audit,	
kerjasama/perjanjian internasional.
Pemenuhan bisnis,	permintaan pasar/pengguna,	best	practice	dan
keuntungan kompetitif.
Pada saat terjadi insiden dan insiden akan mengganggu institusi.
Sebagai Titik kontak yang	bertanggungjawab bila ada insiden untuk
segera bergerak dan berkoordinasi dengan pihak-pihak terkait.
Kelompok ahli yang	memberikan rekomendasi dan membahas
masalah keamanan yang	terkini.
Mengapa butuh CSIRT?
Saat insiden cyber	terjadi dan menyebar,	maka perlu tindakan segera seperti :
• Secara Efektif mendeteksi dan me-identifiaksi segala macam aktivitas.	
• Melakukan mitigasi dan merespons secara strategis.
• Membangun saluran komunikasi yang	dapat dipercaya.
• Memberikan peringatan dini kepada masyarakat dan konstituen tentang
dampak yang	akan dan sudah terjadi.
• Memberitahu pihak lain	tentang masalah-masalah yang	potensial di
komunitas keamanan dan internet.
• Berkoordinasi dalam meresponse masalah.
• Berbagi data	dan informasi tentang segala aktivitas dan melakukan
korespondensi untuk response	segala solusi kepada konstituen.
• Melacak dan memonitor informasi untuk menentukan tren dan strategi
jangka panjang.
Lingkup	pekerjaan	CSIRT
Menyediakan satu titik untuk kontak insiden.
Melakukan identifikasi,	analisis,	dampak dari ancaman/insiden.
Penelitian,	mitigasi,	rencana strategi dan pelatihan.
Berbagi pengalaman,	informasi dan belajar/mengajar.
Kesadaran,	membangun kapasitas,	jejaring.
Merespon,	mengontrol kerusakan,	recovery,	meminimalisir resiko dan manajemen resiko,	
pencegahan dan pertahanan.
Macam-macam	CSIRT
Internal	CSIRT: menyediakan layanan penanganan insident kepada organisasi induk.	CSIRT	semacam ini seperti Bank,	Perusahaan	
Manufaktur,	Universitas dll.	
National	CSIRT: menyediakan layanan penanganan insiden kepada negara.	Sebagai contoh adalah Japan	CERT	Coordination	Center	
(JPCERT/CC)	.
Coordination	Centers :	melakukan koordinasi penanganan insiden lintas sektor.	CSIRT.	Sebagai contoh adalah United	States	
Computer	Emergency	Readiness	Team	(US-CERT).
Analysis	Centers fokus kepadan sintesa data	dari berbagai macam sumber untuk menentukan tren dan pola-pola aktivitas insiden.		
Contoh :	(SANS	GIAC).
Vendor	Teams menangani laporan tentang kerentanan di dalam produk software	dan hardware.		Mereka bekerja di dalam
organisasi untuk menentukan produk-produk mereka rentan atau tidak dan mengembangkan strategi mitigasi.	Vendor	team	juga
sebagai internal	CSIRT	untuk organisasi tersebut.	
Incident	Response	Providers menawarkan layanan penanganan insiden dengan bentuk bisnis kepada organisasi yang	
memerlukannya.
CSIRT	Jabatan	dan	Pekerjaan
Ketua /	Wakil Ketua
Manager	atau Pimpinan Tim	
Assistan Manager,	Supervisor	atau Pimpinan Grup
Hotline,	Helpdesk	dan Staf
Incident	handler	
Vulnerability	handler	
Artifact	analysis	staf
Platform	specialist
Trainer	
Technology	watch	
Network	atau System	Administrator
Programmer	
Staf Legal/Hukum
Macam-macam	Organisasi	CSIRT
• FIRST – Forum of Incident Response and Security
– Teams (Global/International Initiatives)
• APCERT – Asia Pacific Computer Emergency	
Response	Team
– Response Team (Regional Asia Pacific)
• OIC-CERT – Organization of Islamic Conference
– Computer Emergency Response Team
• TF-CSIRT – Collaboration of Computer Security
– Incident Response Team in Europe
• ENISA - European Network and Information
– Security Agency (Regional Europe Union)
• ANSAC - ASEAN Network Security Action Council
FIRST
APCERT
OIC-CERT
TF-CSIRT
ENISA
ANSAC
Forum of Incident Response and Security
Asia Pacific CERT
EUROPEAN	CSIRT
TF-CSIRT – Collaboration of Computer Security
Fungsi-fungsi	CSIRT
DEFENSE – melindungi infrastruktur kritis
MONITORING – menganalisis anomaly dengan berbagai pola
terdefinisi dan pola tak terdefinisi. (disebut sebagai
vulnerability database).
INTERCEPTING – mengumpulkan kontek spesifik atau disebut
targeted content.
SURVEILLANCE –mengamati dan menganalisis aktivitas yang	
dicurigai dan informasi yang	berubah dalam sistem.
MITIGATING – mengendalikan kerusakan dan menjaga
ketersediaan serta kemampuan layanan tersebut.
REMEDIATION – membuat solusi untuk mencegah kegiatan
yang	berulang-ulang dan mempengaruhi sistem.	
OFFENSIVE – pencegahan/perlawanan dengan menyerang balik
seperti Cyber	Army	dan kemampuan untuk menembus
sistem keamanan.
DEFENCE
MONITORING
INTERCEPTING
SURVEILLANCE
MITIGATING
REMEDIATION
OFFENSIVE
Kemampuan	CSIRT
• PROTECT – melakukan risk assessment,
proteksi malware, pelatihan dan kesadaran,	
operasi dan dukungan,	management	
kerentanan dan jaminan keamanan.
• DETECT – pengawasan jaringan,
pengukuran dan analisis keterhubungan
dan situasinya,	pengawasan lingkungan.
• RESPONSE – pelaporan insiden, analysis,
response, mitigasi dan remediasi.
• SUSTAIN – berkolaborasi dengan MOU,	
kontrak pihak ketiga (vendor, provider),
management	(program, personnel, standar
keamanan).
PROTECT
DETECT
RESPONSE
SUSTAIN
Penanganan	Insiden
PREPARE
Awareness, SOP,
Compliance etc.
PROTECT
Hardening, Change
Management etc.
RESPONSE
Mitigation,
Remediation
DETECT
Monitoring, Incident
Reporting
TRIAGE
Classification,
Priority etc.
Sumber	Pendanaan
Biasanya
pendanaan dari
organisasi induk.
Proyek sponsor	
oleh para partner.
Iuran keanggotaan
dan charge	
perlayanan.
Pendanaan dari
Pemerintah (full	
atau project	base).
Menyediakan jasa
keamanan
profesional.
CERT	Logo
Forum	Incident	Response	Team
304 TEAM
66 NEGARA
AP-CERT,	Asia	Pasific
TOTAL 25
TEAM MEMBER
Nasional CERT
IDCERT ID-SIRTI ACAD-CSIRT
ID	GOV-CERT ID	MIL-CERT SECTOR	CERT
Anggota CSIRT
TERBESAR
30.000
staf
@CNCERT
TERKECIL
2-5 staf
@CERT/CS
IRT
CSIRT	Members
Koordinasi Incident	di	CSIRT	
Laporan
Incident	
dari
Internal
Laporan
Incident	
dari
External
Koordinasi
Kolaborasi
Koordinasi dibawah Local	CSIRT
Incident	(Victims)
Tim	Incident	Response	Local-CSIRT
Koordinasi ke CSIRT	Nasional
• IDSIRTII,	IDCERT,	GOVCERT,	TNI,	ACAD-CSIRT
APCERT
FIRST
Tugas CSIRT
Pembangunan	dan Pengembangan
CSIRT
Stage	1	
Educating	the	
organization
Stage	2			
Planning	effort
Stage	3								
Initial	
implementation
Stage	4	
Operational	
phase
Stage	5										
Peer	
collaboration
Struktur SDM	dan Koordinasi
Operasional
Management
Middle	
Management
Top	Management Ketua/Wakil
Dep.1
Ops.11 Ops.12
Dep.2
Ops.21 Ops.22
Koordinasi membutuhkan Masyarakat
dan Negara
CSIRT
Masyarakat
dan Negara
CSIRT	Body
CSIRT
Sector
CSIRT	
Nasional
Struktur CSIRT
Team
CSIRT	
Sector
CSIRT	
Nasional
IDSIRTII
Telekomunikasi
Telkom-CSIRT
Indosat-CSIRT
Akademik ACAD-CSIRT
Infrastruktur CSIRT
Console
Sensor
Analizer
Server
Storage
Tugas CSIRT
PREVENTIF DETEKSI
RESPON
RISET	DAN	
PENGEMBANGAN
Cyber	Defence International
Kesimpulan :	
CSIRT	dan Manfaat Batalyon Cyber	RI
CSIRT	adalah lembaga keamanan nirlaba untuk
tanggap darurat mengatasi insiden keamanan.
CSIRT	diperlukan karena hukum.	
CSIRT	dibentuk oleh negara,	industri atau
pendidikan.
CSIRT	memiliki kebijakan keamanan,	mendeteksi,	
penanganan insiden dan kolaborasi.
CSIRT	memiliki	sumber	pendanaan	yg	jelas	dan	
terencana.
Contact	:
Informations	:	info@acad-csirt.or.id
Incident	Response	:	incident@acad-csirt.or.id
URL	:	http://www.acad-csirt.or.id

Más contenido relacionado

La actualidad más candente

ID IGF 2016 - Hukum 1 - Perlindungan Data Pribadi Menghadirkan Negara
ID IGF 2016 - Hukum 1 - Perlindungan Data Pribadi Menghadirkan NegaraID IGF 2016 - Hukum 1 - Perlindungan Data Pribadi Menghadirkan Negara
ID IGF 2016 - Hukum 1 - Perlindungan Data Pribadi Menghadirkan NegaraIGF Indonesia
 
Final workshop the futureof_csid_Jakarta_28032016
Final workshop the futureof_csid_Jakarta_28032016Final workshop the futureof_csid_Jakarta_28032016
Final workshop the futureof_csid_Jakarta_28032016Yudhistira Nugraha
 
idigf - hukum - detiknas - zainal hasibuan
idigf - hukum - detiknas - zainal hasibuanidigf - hukum - detiknas - zainal hasibuan
idigf - hukum - detiknas - zainal hasibuanIGF Indonesia
 
idigf - sosbud - elsam - indri saptaningrum
idigf - sosbud - elsam - indri saptaningrumidigf - sosbud - elsam - indri saptaningrum
idigf - sosbud - elsam - indri saptaningrumIGF Indonesia
 
Privasi Online dan Perlindungan Data Pribadi
Privasi Online dan Perlindungan Data PribadiPrivasi Online dan Perlindungan Data Pribadi
Privasi Online dan Perlindungan Data PribadiICT Watch
 
Makalah eptik 2
Makalah eptik 2Makalah eptik 2
Makalah eptik 2uichabe
 
Seminar CYBER DEFENCE UNSOED 21 September 2014
Seminar CYBER DEFENCE UNSOED 21 September 2014Seminar CYBER DEFENCE UNSOED 21 September 2014
Seminar CYBER DEFENCE UNSOED 21 September 2014IGN MANTRA
 
Privasi Online, Mitos?
Privasi Online, Mitos?Privasi Online, Mitos?
Privasi Online, Mitos?ICT Watch
 
Kerangka Strategis Indonesia National Cybersecurity
Kerangka Strategis Indonesia National CybersecurityKerangka Strategis Indonesia National Cybersecurity
Kerangka Strategis Indonesia National CybersecurityAlbaar Rubhasy
 
Siberpedia | Panduan Pintar Keamanan Siber
Siberpedia | Panduan Pintar Keamanan SiberSiberpedia | Panduan Pintar Keamanan Siber
Siberpedia | Panduan Pintar Keamanan SiberGeri Sugiran Abdul Sukur
 
Etika dan keamanan dalam teknologi informasi
Etika dan keamanan dalam teknologi informasiEtika dan keamanan dalam teknologi informasi
Etika dan keamanan dalam teknologi informasiFitriyana Migumi
 
2018 11-12 acad-csirt updated cyber security pemda bssn
2018 11-12 acad-csirt updated cyber security pemda bssn2018 11-12 acad-csirt updated cyber security pemda bssn
2018 11-12 acad-csirt updated cyber security pemda bssnIGN MANTRA
 

La actualidad más candente (20)

ID IGF 2016 - Hukum 1 - Perlindungan Data Pribadi Menghadirkan Negara
ID IGF 2016 - Hukum 1 - Perlindungan Data Pribadi Menghadirkan NegaraID IGF 2016 - Hukum 1 - Perlindungan Data Pribadi Menghadirkan Negara
ID IGF 2016 - Hukum 1 - Perlindungan Data Pribadi Menghadirkan Negara
 
Final workshop the futureof_csid_Jakarta_28032016
Final workshop the futureof_csid_Jakarta_28032016Final workshop the futureof_csid_Jakarta_28032016
Final workshop the futureof_csid_Jakarta_28032016
 
idigf - hukum - detiknas - zainal hasibuan
idigf - hukum - detiknas - zainal hasibuanidigf - hukum - detiknas - zainal hasibuan
idigf - hukum - detiknas - zainal hasibuan
 
Indonesia-BCN
Indonesia-BCNIndonesia-BCN
Indonesia-BCN
 
idigf - sosbud - elsam - indri saptaningrum
idigf - sosbud - elsam - indri saptaningrumidigf - sosbud - elsam - indri saptaningrum
idigf - sosbud - elsam - indri saptaningrum
 
Global informationsecurityissue_ZainalHasibuan
Global informationsecurityissue_ZainalHasibuanGlobal informationsecurityissue_ZainalHasibuan
Global informationsecurityissue_ZainalHasibuan
 
Privasi Online dan Perlindungan Data Pribadi
Privasi Online dan Perlindungan Data PribadiPrivasi Online dan Perlindungan Data Pribadi
Privasi Online dan Perlindungan Data Pribadi
 
Makalah eptik 2
Makalah eptik 2Makalah eptik 2
Makalah eptik 2
 
Seminar CYBER DEFENCE UNSOED 21 September 2014
Seminar CYBER DEFENCE UNSOED 21 September 2014Seminar CYBER DEFENCE UNSOED 21 September 2014
Seminar CYBER DEFENCE UNSOED 21 September 2014
 
PPT EPTIK
PPT EPTIKPPT EPTIK
PPT EPTIK
 
Privasi Online, Mitos?
Privasi Online, Mitos?Privasi Online, Mitos?
Privasi Online, Mitos?
 
Security awareness
Security awarenessSecurity awareness
Security awareness
 
Kerangka Strategis Indonesia National Cybersecurity
Kerangka Strategis Indonesia National CybersecurityKerangka Strategis Indonesia National Cybersecurity
Kerangka Strategis Indonesia National Cybersecurity
 
Siberpedia | Panduan Pintar Keamanan Siber
Siberpedia | Panduan Pintar Keamanan SiberSiberpedia | Panduan Pintar Keamanan Siber
Siberpedia | Panduan Pintar Keamanan Siber
 
Penanganan Kasus Cybercrime
Penanganan Kasus CybercrimePenanganan Kasus Cybercrime
Penanganan Kasus Cybercrime
 
Keamanan Transaksi Elektronik-DR. Muhammad Mustafa Sarinanto
Keamanan Transaksi Elektronik-DR. Muhammad Mustafa SarinantoKeamanan Transaksi Elektronik-DR. Muhammad Mustafa Sarinanto
Keamanan Transaksi Elektronik-DR. Muhammad Mustafa Sarinanto
 
Etika dan keamanan dalam teknologi informasi
Etika dan keamanan dalam teknologi informasiEtika dan keamanan dalam teknologi informasi
Etika dan keamanan dalam teknologi informasi
 
Cybercrime
CybercrimeCybercrime
Cybercrime
 
2018 11-12 acad-csirt updated cyber security pemda bssn
2018 11-12 acad-csirt updated cyber security pemda bssn2018 11-12 acad-csirt updated cyber security pemda bssn
2018 11-12 acad-csirt updated cyber security pemda bssn
 
NOTULENSI DISKUSI TERBUKA ID-IGF
NOTULENSI DISKUSI TERBUKA ID-IGFNOTULENSI DISKUSI TERBUKA ID-IGF
NOTULENSI DISKUSI TERBUKA ID-IGF
 

Destacado

Day 1 From CERT To NCSC
Day 1   From CERT To NCSCDay 1   From CERT To NCSC
Day 1 From CERT To NCSCvngundi
 
Day 1 Coop Banks
Day 1   Coop BanksDay 1   Coop Banks
Day 1 Coop Banksvngundi
 
Day 1 Enisa Setting Up A Csirt
Day 1   Enisa   Setting Up A CsirtDay 1   Enisa   Setting Up A Csirt
Day 1 Enisa Setting Up A Csirtvngundi
 
Sistem pemantauan ancaman serangan siber di indonesia generasi baru public
Sistem pemantauan ancaman serangan siber di indonesia generasi baru publicSistem pemantauan ancaman serangan siber di indonesia generasi baru public
Sistem pemantauan ancaman serangan siber di indonesia generasi baru publicCharles Lim
 
Case Study - financial statement fraud
Case Study - financial statement fraudCase Study - financial statement fraud
Case Study - financial statement fraudVidhan Shah
 
2014-11-04 Fraud Risk Assessment - The Human Element
2014-11-04 Fraud Risk Assessment - The Human Element2014-11-04 Fraud Risk Assessment - The Human Element
2014-11-04 Fraud Risk Assessment - The Human ElementRaffa Learning Community
 
BUKU SAKU STRATEGI KOMUNIKASI PENDIDIKAN DAN BUDAYA ANTI KORUPSI
BUKU SAKU STRATEGI KOMUNIKASI PENDIDIKAN DAN BUDAYA ANTI KORUPSIBUKU SAKU STRATEGI KOMUNIKASI PENDIDIKAN DAN BUDAYA ANTI KORUPSI
BUKU SAKU STRATEGI KOMUNIKASI PENDIDIKAN DAN BUDAYA ANTI KORUPSIReformasi Polri
 
5.2.5 sending fraud templates
5.2.5 sending fraud templates5.2.5 sending fraud templates
5.2.5 sending fraud templatesFrankSobotka
 
ID IGF 2016 - Infrastruktur 3 - Security Governance Framework
ID IGF 2016 - Infrastruktur 3 - Security Governance FrameworkID IGF 2016 - Infrastruktur 3 - Security Governance Framework
ID IGF 2016 - Infrastruktur 3 - Security Governance FrameworkIGF Indonesia
 
Presentasi ftii intlcyberlaw
Presentasi ftii intlcyberlawPresentasi ftii intlcyberlaw
Presentasi ftii intlcyberlawftii
 
Fraud Risk Assessment: An Expert’s Blueprint
Fraud Risk Assessment: An Expert’s BlueprintFraud Risk Assessment: An Expert’s Blueprint
Fraud Risk Assessment: An Expert’s BlueprintFraudBusters
 
Next Generation Infrastructure for Internet of Things
Next Generation Infrastructure for Internet of ThingsNext Generation Infrastructure for Internet of Things
Next Generation Infrastructure for Internet of ThingsPT Datacomm Diangraha
 
The indonesia darknets revealed– mapping the uncharted territory of the internet
The indonesia darknets revealed– mapping the uncharted territory of the internetThe indonesia darknets revealed– mapping the uncharted territory of the internet
The indonesia darknets revealed– mapping the uncharted territory of the internetCharles Lim
 
Managing High-Volume Cyber Attacks Through Effective Strategies in Indonesia
Managing High-Volume Cyber Attacks Through Effective Strategies in IndonesiaManaging High-Volume Cyber Attacks Through Effective Strategies in Indonesia
Managing High-Volume Cyber Attacks Through Effective Strategies in IndonesiaYudhistira Nugraha
 
Fraud risk assessment
Fraud risk assessmentFraud risk assessment
Fraud risk assessmentcstovall69
 
ID IGF 2016 - Hukum 3 - Kedaulatan dan Ketahanan Cyber Nasional
ID IGF 2016 - Hukum 3 - Kedaulatan dan Ketahanan Cyber NasionalID IGF 2016 - Hukum 3 - Kedaulatan dan Ketahanan Cyber Nasional
ID IGF 2016 - Hukum 3 - Kedaulatan dan Ketahanan Cyber NasionalIGF Indonesia
 

Destacado (20)

Day 1 From CERT To NCSC
Day 1   From CERT To NCSCDay 1   From CERT To NCSC
Day 1 From CERT To NCSC
 
Day 1 Coop Banks
Day 1   Coop BanksDay 1   Coop Banks
Day 1 Coop Banks
 
Day 1 Enisa Setting Up A Csirt
Day 1   Enisa   Setting Up A CsirtDay 1   Enisa   Setting Up A Csirt
Day 1 Enisa Setting Up A Csirt
 
Sistem pemantauan ancaman serangan siber di indonesia generasi baru public
Sistem pemantauan ancaman serangan siber di indonesia generasi baru publicSistem pemantauan ancaman serangan siber di indonesia generasi baru public
Sistem pemantauan ancaman serangan siber di indonesia generasi baru public
 
Borobudur 11
Borobudur 11Borobudur 11
Borobudur 11
 
Turning an idea into impact
Turning an idea into impactTurning an idea into impact
Turning an idea into impact
 
Case Study - financial statement fraud
Case Study - financial statement fraudCase Study - financial statement fraud
Case Study - financial statement fraud
 
2014-11-04 Fraud Risk Assessment - The Human Element
2014-11-04 Fraud Risk Assessment - The Human Element2014-11-04 Fraud Risk Assessment - The Human Element
2014-11-04 Fraud Risk Assessment - The Human Element
 
BUKU SAKU STRATEGI KOMUNIKASI PENDIDIKAN DAN BUDAYA ANTI KORUPSI
BUKU SAKU STRATEGI KOMUNIKASI PENDIDIKAN DAN BUDAYA ANTI KORUPSIBUKU SAKU STRATEGI KOMUNIKASI PENDIDIKAN DAN BUDAYA ANTI KORUPSI
BUKU SAKU STRATEGI KOMUNIKASI PENDIDIKAN DAN BUDAYA ANTI KORUPSI
 
5.2.5 sending fraud templates
5.2.5 sending fraud templates5.2.5 sending fraud templates
5.2.5 sending fraud templates
 
ID IGF 2016 - Infrastruktur 3 - Security Governance Framework
ID IGF 2016 - Infrastruktur 3 - Security Governance FrameworkID IGF 2016 - Infrastruktur 3 - Security Governance Framework
ID IGF 2016 - Infrastruktur 3 - Security Governance Framework
 
Anti Fraud
Anti FraudAnti Fraud
Anti Fraud
 
Presentasi ftii intlcyberlaw
Presentasi ftii intlcyberlawPresentasi ftii intlcyberlaw
Presentasi ftii intlcyberlaw
 
Fraud Risk Assessment: An Expert’s Blueprint
Fraud Risk Assessment: An Expert’s BlueprintFraud Risk Assessment: An Expert’s Blueprint
Fraud Risk Assessment: An Expert’s Blueprint
 
Next Generation Infrastructure for Internet of Things
Next Generation Infrastructure for Internet of ThingsNext Generation Infrastructure for Internet of Things
Next Generation Infrastructure for Internet of Things
 
The indonesia darknets revealed– mapping the uncharted territory of the internet
The indonesia darknets revealed– mapping the uncharted territory of the internetThe indonesia darknets revealed– mapping the uncharted territory of the internet
The indonesia darknets revealed– mapping the uncharted territory of the internet
 
Managing High-Volume Cyber Attacks Through Effective Strategies in Indonesia
Managing High-Volume Cyber Attacks Through Effective Strategies in IndonesiaManaging High-Volume Cyber Attacks Through Effective Strategies in Indonesia
Managing High-Volume Cyber Attacks Through Effective Strategies in Indonesia
 
Fraud risk assessment
Fraud risk assessmentFraud risk assessment
Fraud risk assessment
 
ID IGF 2016 - Hukum 3 - Kedaulatan dan Ketahanan Cyber Nasional
ID IGF 2016 - Hukum 3 - Kedaulatan dan Ketahanan Cyber NasionalID IGF 2016 - Hukum 3 - Kedaulatan dan Ketahanan Cyber Nasional
ID IGF 2016 - Hukum 3 - Kedaulatan dan Ketahanan Cyber Nasional
 
Doc procurement anti fraud and anti-corruption
Doc procurement anti fraud and anti-corruptionDoc procurement anti fraud and anti-corruption
Doc procurement anti fraud and anti-corruption
 

Similar a “CYBER DEFENCE” KEAMANAN INFORMASI DAN KEDAULATAN NKRI MELALUI BATALYON CYBER

Seminar UBIDAR Palembang 20 June 2014
Seminar UBIDAR Palembang 20 June 2014Seminar UBIDAR Palembang 20 June 2014
Seminar UBIDAR Palembang 20 June 2014IGN MANTRA
 
Seminar Honeynet ACAD-CSIRT BSSN Cyber Security Tel-U Bandung Nov 2019
Seminar Honeynet ACAD-CSIRT BSSN Cyber Security Tel-U Bandung Nov 2019Seminar Honeynet ACAD-CSIRT BSSN Cyber Security Tel-U Bandung Nov 2019
Seminar Honeynet ACAD-CSIRT BSSN Cyber Security Tel-U Bandung Nov 2019IGN MANTRA
 
Forensic-Cyber War.pdf
Forensic-Cyber War.pdfForensic-Cyber War.pdf
Forensic-Cyber War.pdfyogiswara11
 
General computer security
General computer securityGeneral computer security
General computer securityHanjian Jan
 
Cyber_Security.ppt
Cyber_Security.pptCyber_Security.ppt
Cyber_Security.pptAhmatEnric
 
Cyber_Security.ppt
Cyber_Security.pptCyber_Security.ppt
Cyber_Security.pptOkviNugroho1
 
Seri buku literasi digital- kerangka literasi digital indonesia
Seri buku literasi digital- kerangka literasi digital indonesiaSeri buku literasi digital- kerangka literasi digital indonesia
Seri buku literasi digital- kerangka literasi digital indonesialiterasi digital
 
2019 09-10 seminar cyber security acad csirt honeynet universitas indonesia s...
2019 09-10 seminar cyber security acad csirt honeynet universitas indonesia s...2019 09-10 seminar cyber security acad csirt honeynet universitas indonesia s...
2019 09-10 seminar cyber security acad csirt honeynet universitas indonesia s...IGN MANTRA
 
TB-1 SIM-Sub-CPMK 9 Perlindungan Sistem Informasi
TB-1 SIM-Sub-CPMK 9 Perlindungan Sistem InformasiTB-1 SIM-Sub-CPMK 9 Perlindungan Sistem Informasi
TB-1 SIM-Sub-CPMK 9 Perlindungan Sistem InformasiNugroho Chairul Rozaq
 
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...Ratih Safitri
 
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...Ratih Safitri
 
PENGELOLA DATA DIGITAL MATERI SMK .pptx
PENGELOLA DATA DIGITAL MATERI SMK  .pptxPENGELOLA DATA DIGITAL MATERI SMK  .pptx
PENGELOLA DATA DIGITAL MATERI SMK .pptxyerigoper1
 
Threat Intelligence A New Approach by Fadly Achmad.pdf
Threat Intelligence A New Approach by Fadly Achmad.pdfThreat Intelligence A New Approach by Fadly Achmad.pdf
Threat Intelligence A New Approach by Fadly Achmad.pdfFadly Achmad
 
2020 06-22 cyber security career competence-iaii-ign mantra
2020 06-22 cyber security career competence-iaii-ign mantra2020 06-22 cyber security career competence-iaii-ign mantra
2020 06-22 cyber security career competence-iaii-ign mantraIGN MANTRA
 
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...Shandydwi
 
Security Incident Response and Handling, Best Practices, ACAD-CSIRT
Security Incident Response and Handling, Best Practices, ACAD-CSIRTSecurity Incident Response and Handling, Best Practices, ACAD-CSIRT
Security Incident Response and Handling, Best Practices, ACAD-CSIRTIGN MANTRA
 

Similar a “CYBER DEFENCE” KEAMANAN INFORMASI DAN KEDAULATAN NKRI MELALUI BATALYON CYBER (20)

Seminar UBIDAR Palembang 20 June 2014
Seminar UBIDAR Palembang 20 June 2014Seminar UBIDAR Palembang 20 June 2014
Seminar UBIDAR Palembang 20 June 2014
 
Seminar Honeynet ACAD-CSIRT BSSN Cyber Security Tel-U Bandung Nov 2019
Seminar Honeynet ACAD-CSIRT BSSN Cyber Security Tel-U Bandung Nov 2019Seminar Honeynet ACAD-CSIRT BSSN Cyber Security Tel-U Bandung Nov 2019
Seminar Honeynet ACAD-CSIRT BSSN Cyber Security Tel-U Bandung Nov 2019
 
Pertemuan 1.pptx
Pertemuan 1.pptxPertemuan 1.pptx
Pertemuan 1.pptx
 
Forensic-Cyber War.pdf
Forensic-Cyber War.pdfForensic-Cyber War.pdf
Forensic-Cyber War.pdf
 
General computer security
General computer securityGeneral computer security
General computer security
 
Cyber_Security.ppt
Cyber_Security.pptCyber_Security.ppt
Cyber_Security.ppt
 
Cyber_Security.ppt
Cyber_Security.pptCyber_Security.ppt
Cyber_Security.ppt
 
Cyber_Security.ppt
Cyber_Security.pptCyber_Security.ppt
Cyber_Security.ppt
 
Seri buku literasi digital- kerangka literasi digital indonesia
Seri buku literasi digital- kerangka literasi digital indonesiaSeri buku literasi digital- kerangka literasi digital indonesia
Seri buku literasi digital- kerangka literasi digital indonesia
 
TEORI BAB 9
TEORI BAB 9TEORI BAB 9
TEORI BAB 9
 
2019 09-10 seminar cyber security acad csirt honeynet universitas indonesia s...
2019 09-10 seminar cyber security acad csirt honeynet universitas indonesia s...2019 09-10 seminar cyber security acad csirt honeynet universitas indonesia s...
2019 09-10 seminar cyber security acad csirt honeynet universitas indonesia s...
 
TB-1 SIM-Sub-CPMK 9 Perlindungan Sistem Informasi
TB-1 SIM-Sub-CPMK 9 Perlindungan Sistem InformasiTB-1 SIM-Sub-CPMK 9 Perlindungan Sistem Informasi
TB-1 SIM-Sub-CPMK 9 Perlindungan Sistem Informasi
 
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
 
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
 
PENGELOLA DATA DIGITAL MATERI SMK .pptx
PENGELOLA DATA DIGITAL MATERI SMK  .pptxPENGELOLA DATA DIGITAL MATERI SMK  .pptx
PENGELOLA DATA DIGITAL MATERI SMK .pptx
 
Threat Intelligence A New Approach by Fadly Achmad.pdf
Threat Intelligence A New Approach by Fadly Achmad.pdfThreat Intelligence A New Approach by Fadly Achmad.pdf
Threat Intelligence A New Approach by Fadly Achmad.pdf
 
2020 06-22 cyber security career competence-iaii-ign mantra
2020 06-22 cyber security career competence-iaii-ign mantra2020 06-22 cyber security career competence-iaii-ign mantra
2020 06-22 cyber security career competence-iaii-ign mantra
 
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
 
Security Incident Response and Handling, Best Practices, ACAD-CSIRT
Security Incident Response and Handling, Best Practices, ACAD-CSIRTSecurity Incident Response and Handling, Best Practices, ACAD-CSIRT
Security Incident Response and Handling, Best Practices, ACAD-CSIRT
 
Keamanan sistem (3)
Keamanan sistem (3)Keamanan sistem (3)
Keamanan sistem (3)
 

Más de IGN MANTRA

Karir dan Kompetensi Keamanan Siber RTIK Bali 28 Agustus 2020
Karir dan Kompetensi Keamanan Siber RTIK Bali 28 Agustus 2020Karir dan Kompetensi Keamanan Siber RTIK Bali 28 Agustus 2020
Karir dan Kompetensi Keamanan Siber RTIK Bali 28 Agustus 2020IGN MANTRA
 
Acad csirt cyber security rtik bali 22 july 2020
Acad csirt cyber security rtik bali 22 july 2020Acad csirt cyber security rtik bali 22 july 2020
Acad csirt cyber security rtik bali 22 july 2020IGN MANTRA
 
Ign mantra ppt menulis artikel dan buku ict
Ign mantra ppt menulis artikel dan buku ictIgn mantra ppt menulis artikel dan buku ict
Ign mantra ppt menulis artikel dan buku ictIGN MANTRA
 
2020 07-16 aspek security n hukum cctv-ign mantra
2020 07-16 aspek security n hukum cctv-ign mantra2020 07-16 aspek security n hukum cctv-ign mantra
2020 07-16 aspek security n hukum cctv-ign mantraIGN MANTRA
 
2020 07-16 data security lokal-internet it up pancasila
2020 07-16 data security lokal-internet it up pancasila2020 07-16 data security lokal-internet it up pancasila
2020 07-16 data security lokal-internet it up pancasilaIGN MANTRA
 
2020 07-02 cyber crime n data security-ign mantra
2020 07-02 cyber crime n data security-ign mantra2020 07-02 cyber crime n data security-ign mantra
2020 07-02 cyber crime n data security-ign mantraIGN MANTRA
 
2020 06-30 cyber security kbk kkni aptikom-ign mantra
2020 06-30 cyber security kbk kkni aptikom-ign mantra2020 06-30 cyber security kbk kkni aptikom-ign mantra
2020 06-30 cyber security kbk kkni aptikom-ign mantraIGN MANTRA
 
2020 06-20 data security lokal-internet ngampooz
2020 06-20 data security lokal-internet ngampooz2020 06-20 data security lokal-internet ngampooz
2020 06-20 data security lokal-internet ngampoozIGN MANTRA
 
Webminar Keamanan Data dan Informasi Pendidikan di Industri 4.0 dan Society 5.0
Webminar Keamanan Data dan Informasi Pendidikan di Industri 4.0 dan Society 5.0 Webminar Keamanan Data dan Informasi Pendidikan di Industri 4.0 dan Society 5.0
Webminar Keamanan Data dan Informasi Pendidikan di Industri 4.0 dan Society 5.0 IGN MANTRA
 
Workshop incident response n handling-bssn 12 nop 2019-ignmantra
Workshop incident response n handling-bssn 12 nop 2019-ignmantraWorkshop incident response n handling-bssn 12 nop 2019-ignmantra
Workshop incident response n handling-bssn 12 nop 2019-ignmantraIGN MANTRA
 
2019-09-11 Workshop incident response n handling honeynet Universitas Indonesia
2019-09-11 Workshop incident response n handling honeynet Universitas Indonesia2019-09-11 Workshop incident response n handling honeynet Universitas Indonesia
2019-09-11 Workshop incident response n handling honeynet Universitas IndonesiaIGN MANTRA
 
2019 03-25 acad-csirt career in security to polinela lampung 25 maret2019 final
2019 03-25 acad-csirt career in security to polinela lampung 25 maret2019 final2019 03-25 acad-csirt career in security to polinela lampung 25 maret2019 final
2019 03-25 acad-csirt career in security to polinela lampung 25 maret2019 finalIGN MANTRA
 
ISO 27001 2013 Introduction Study Case IGN Mantra, 2nd Day, 3rd Session.
ISO 27001 2013 Introduction Study Case IGN Mantra, 2nd Day, 3rd Session.ISO 27001 2013 Introduction Study Case IGN Mantra, 2nd Day, 3rd Session.
ISO 27001 2013 Introduction Study Case IGN Mantra, 2nd Day, 3rd Session.IGN MANTRA
 
ISO 27001 Awareness IGN Mantra 2nd Day, 2nd Session.
ISO 27001 Awareness IGN Mantra 2nd Day, 2nd Session.ISO 27001 Awareness IGN Mantra 2nd Day, 2nd Session.
ISO 27001 Awareness IGN Mantra 2nd Day, 2nd Session.IGN MANTRA
 
ISO 27001 Awareness IGN Mantra 2nd Day, 1st Session.
ISO 27001 Awareness IGN Mantra 2nd Day, 1st Session.ISO 27001 Awareness IGN Mantra 2nd Day, 1st Session.
ISO 27001 Awareness IGN Mantra 2nd Day, 1st Session.IGN MANTRA
 
SEMINAR Computer & Cyber Security Career in the World, IT UP
SEMINAR Computer & Cyber Security Career in the World, IT UPSEMINAR Computer & Cyber Security Career in the World, IT UP
SEMINAR Computer & Cyber Security Career in the World, IT UPIGN MANTRA
 
10 Tips Career in Cyber Security to Stmik Sumedang
10 Tips Career in Cyber Security to Stmik Sumedang10 Tips Career in Cyber Security to Stmik Sumedang
10 Tips Career in Cyber Security to Stmik SumedangIGN MANTRA
 
Seminar Karir di Computer dan Cyber Security + 10 Tips Meraihnya di STMIK BAN...
Seminar Karir di Computer dan Cyber Security + 10 Tips Meraihnya di STMIK BAN...Seminar Karir di Computer dan Cyber Security + 10 Tips Meraihnya di STMIK BAN...
Seminar Karir di Computer dan Cyber Security + 10 Tips Meraihnya di STMIK BAN...IGN MANTRA
 
Workshop Computer & Cyber Security, STTB Bandung, 23 Desember 2017
Workshop Computer & Cyber Security, STTB Bandung, 23 Desember 2017Workshop Computer & Cyber Security, STTB Bandung, 23 Desember 2017
Workshop Computer & Cyber Security, STTB Bandung, 23 Desember 2017IGN MANTRA
 
Seminar Karir di Keamanan Informasi & Cyber Security, STTB Bandung, 23 Desemb...
Seminar Karir di Keamanan Informasi & Cyber Security, STTB Bandung, 23 Desemb...Seminar Karir di Keamanan Informasi & Cyber Security, STTB Bandung, 23 Desemb...
Seminar Karir di Keamanan Informasi & Cyber Security, STTB Bandung, 23 Desemb...IGN MANTRA
 

Más de IGN MANTRA (20)

Karir dan Kompetensi Keamanan Siber RTIK Bali 28 Agustus 2020
Karir dan Kompetensi Keamanan Siber RTIK Bali 28 Agustus 2020Karir dan Kompetensi Keamanan Siber RTIK Bali 28 Agustus 2020
Karir dan Kompetensi Keamanan Siber RTIK Bali 28 Agustus 2020
 
Acad csirt cyber security rtik bali 22 july 2020
Acad csirt cyber security rtik bali 22 july 2020Acad csirt cyber security rtik bali 22 july 2020
Acad csirt cyber security rtik bali 22 july 2020
 
Ign mantra ppt menulis artikel dan buku ict
Ign mantra ppt menulis artikel dan buku ictIgn mantra ppt menulis artikel dan buku ict
Ign mantra ppt menulis artikel dan buku ict
 
2020 07-16 aspek security n hukum cctv-ign mantra
2020 07-16 aspek security n hukum cctv-ign mantra2020 07-16 aspek security n hukum cctv-ign mantra
2020 07-16 aspek security n hukum cctv-ign mantra
 
2020 07-16 data security lokal-internet it up pancasila
2020 07-16 data security lokal-internet it up pancasila2020 07-16 data security lokal-internet it up pancasila
2020 07-16 data security lokal-internet it up pancasila
 
2020 07-02 cyber crime n data security-ign mantra
2020 07-02 cyber crime n data security-ign mantra2020 07-02 cyber crime n data security-ign mantra
2020 07-02 cyber crime n data security-ign mantra
 
2020 06-30 cyber security kbk kkni aptikom-ign mantra
2020 06-30 cyber security kbk kkni aptikom-ign mantra2020 06-30 cyber security kbk kkni aptikom-ign mantra
2020 06-30 cyber security kbk kkni aptikom-ign mantra
 
2020 06-20 data security lokal-internet ngampooz
2020 06-20 data security lokal-internet ngampooz2020 06-20 data security lokal-internet ngampooz
2020 06-20 data security lokal-internet ngampooz
 
Webminar Keamanan Data dan Informasi Pendidikan di Industri 4.0 dan Society 5.0
Webminar Keamanan Data dan Informasi Pendidikan di Industri 4.0 dan Society 5.0 Webminar Keamanan Data dan Informasi Pendidikan di Industri 4.0 dan Society 5.0
Webminar Keamanan Data dan Informasi Pendidikan di Industri 4.0 dan Society 5.0
 
Workshop incident response n handling-bssn 12 nop 2019-ignmantra
Workshop incident response n handling-bssn 12 nop 2019-ignmantraWorkshop incident response n handling-bssn 12 nop 2019-ignmantra
Workshop incident response n handling-bssn 12 nop 2019-ignmantra
 
2019-09-11 Workshop incident response n handling honeynet Universitas Indonesia
2019-09-11 Workshop incident response n handling honeynet Universitas Indonesia2019-09-11 Workshop incident response n handling honeynet Universitas Indonesia
2019-09-11 Workshop incident response n handling honeynet Universitas Indonesia
 
2019 03-25 acad-csirt career in security to polinela lampung 25 maret2019 final
2019 03-25 acad-csirt career in security to polinela lampung 25 maret2019 final2019 03-25 acad-csirt career in security to polinela lampung 25 maret2019 final
2019 03-25 acad-csirt career in security to polinela lampung 25 maret2019 final
 
ISO 27001 2013 Introduction Study Case IGN Mantra, 2nd Day, 3rd Session.
ISO 27001 2013 Introduction Study Case IGN Mantra, 2nd Day, 3rd Session.ISO 27001 2013 Introduction Study Case IGN Mantra, 2nd Day, 3rd Session.
ISO 27001 2013 Introduction Study Case IGN Mantra, 2nd Day, 3rd Session.
 
ISO 27001 Awareness IGN Mantra 2nd Day, 2nd Session.
ISO 27001 Awareness IGN Mantra 2nd Day, 2nd Session.ISO 27001 Awareness IGN Mantra 2nd Day, 2nd Session.
ISO 27001 Awareness IGN Mantra 2nd Day, 2nd Session.
 
ISO 27001 Awareness IGN Mantra 2nd Day, 1st Session.
ISO 27001 Awareness IGN Mantra 2nd Day, 1st Session.ISO 27001 Awareness IGN Mantra 2nd Day, 1st Session.
ISO 27001 Awareness IGN Mantra 2nd Day, 1st Session.
 
SEMINAR Computer & Cyber Security Career in the World, IT UP
SEMINAR Computer & Cyber Security Career in the World, IT UPSEMINAR Computer & Cyber Security Career in the World, IT UP
SEMINAR Computer & Cyber Security Career in the World, IT UP
 
10 Tips Career in Cyber Security to Stmik Sumedang
10 Tips Career in Cyber Security to Stmik Sumedang10 Tips Career in Cyber Security to Stmik Sumedang
10 Tips Career in Cyber Security to Stmik Sumedang
 
Seminar Karir di Computer dan Cyber Security + 10 Tips Meraihnya di STMIK BAN...
Seminar Karir di Computer dan Cyber Security + 10 Tips Meraihnya di STMIK BAN...Seminar Karir di Computer dan Cyber Security + 10 Tips Meraihnya di STMIK BAN...
Seminar Karir di Computer dan Cyber Security + 10 Tips Meraihnya di STMIK BAN...
 
Workshop Computer & Cyber Security, STTB Bandung, 23 Desember 2017
Workshop Computer & Cyber Security, STTB Bandung, 23 Desember 2017Workshop Computer & Cyber Security, STTB Bandung, 23 Desember 2017
Workshop Computer & Cyber Security, STTB Bandung, 23 Desember 2017
 
Seminar Karir di Keamanan Informasi & Cyber Security, STTB Bandung, 23 Desemb...
Seminar Karir di Keamanan Informasi & Cyber Security, STTB Bandung, 23 Desemb...Seminar Karir di Keamanan Informasi & Cyber Security, STTB Bandung, 23 Desemb...
Seminar Karir di Keamanan Informasi & Cyber Security, STTB Bandung, 23 Desemb...
 

“CYBER DEFENCE” KEAMANAN INFORMASI DAN KEDAULATAN NKRI MELALUI BATALYON CYBER