Contents 0 Introduction 1 Scope 2 Normative references 3 Terms and definitions 4 Context of the organization 5 Leadership 6 Planning 7 Support 8 Operation 9 Performance evaluation 10 Improvement Annex A (informative) policy framework Bibliography
Solving Cyber Risk distills a decade of research into a practical framework for cyber security. Blending statistical data and cost information with research into the culture, psychology, and business models of the hacker community, this book provides business executives, policy-makers, and individuals with a deeper understanding of existing future threats, and an action plan for safeguarding th…
This book provides a brief and general introduction to cybersecurity and cyber-risk assessment. Not limited to a specific approach or technique, its focus is highly pragmatic and is based on established international standards (including ISO 31000) as well as industrial best practices. It explains how cyber-risk assessment should be conducted, which techniques should be used when, what the typi…
Abstrak: Perkembangan teknologi informasi yang pesat telah membawa dampak signifikan pada tingkat serangan terhadap sistem. Pelaku serangan terus mengembangkan berbagai macam jenis serangan dengan beragam teknik untuk mengelabui sistem keamanan, termasuk penggunaan evasion technique. Evasion technique merupakan serangan yang menyelinap dalam keamanan suatu sistem. Pertahanan yang efektif mela…
Abstrak: Perkembangan penggunaan teknologi di Indonesia meningkat setiap tahun. Hal ini memicu pemanfaatan ruang siber yang mencakup berbagai aspek, mulai dari komunikasi dan kolaborasi global hingga inovasi teknologi dan layanan publik. Di Indonesia, selain dimanfaatkan oleh masyarakat umum, ruang siber juga dimanfaatkan oleh sektor Infrastruktur Informasi Vital (IIV). Salah satunya pada sek…
Abstrak: COVID-19 mendorong transformasi digital di berbagai sektor layanan pemerintah pusat dan daerah. Hal ini berbanding lurus dengan ancaman siber yang mengintai. Sehingga menimbulkan risiko yang merugikan pengguna. Salah satu instansi pemerintah daerah yang melaksanakan transformasi digital adalah Dinas Komunikasi dan Informatika (Diskominfo) Kabupaten Jember. Dilakukannya digitalisasi d…
Abstrak: Aplikasi modern telah beralih dari sistem monolith menjadi arsitektur microservice, yang memungkinkan skalabilitas, agile, dan pembagian tugas yang lebih baik. Dalam konsep microservice, layanan utama dibagi menjadi berbagai sub-layanan, salah satunya adalah pengelola kunci atau yang lebih dikenal sebagai secret management. Vault merupakan salah penerapan secret management. Pada Vaul…
Abstrak: Teknologi informasi menjadi bagian penting untuk organisasi dalam menjalan-kan tugas dan fungsinya. Teknologi informasi digunakan untuk mengelola infor-masi untuk menunjang proses bisnis dalam suatu organisasi agar berfungsi secara efektif dan efisien serta tujuan organisasi dapat tercapai. Organisasi dapat merancang sistem keamanan informasi dengan melakukan kajian dan analisis terh…
With clear explanations of theory and design, broad coverage of models and real systems, and an up-to-date introduction to modern database technologies, Elmasri and Navathe’s text continues to be the leading introduction to database systems. Current, practical examples keep readers engaged while new end-of-chapter exercises and a new lab manual provide hands-on experience building database ap…
Daftar isi: Bagian 1 Manajemen risiko dan asuransi BAB 1 Pendahuluan BAB 2 Konsep risiko BAB 3 Mengidentifikasikan risiko BAB 4 Pengukuran risiko BAB 5 Pengendalian risiko (risk control) BAB 6 Pembelanjaan risiko (risk financing) BAB 7 Pemindahan risiko pada perusahaan asuransi BAB 8 Pendekatan kualitatif dalam pemilihan metode penanganan risiko BAB 9 Pendekatan kuantitatif dalam pe…