Politeknik Siber dan Sandi Negara

Knowledge Center of Cybersecurity and Cryptography

  • Home
  • Information
  • News
  • Help
  • Librarian
  • Member Area
  • Select Language :
    Arabic Bengali Brazilian Portuguese English Espanol German Indonesian Japanese Malay Persian Russian Thai Turkish Urdu

Search by :

ALL Author Subject ISBN/ISSN Advanced Search

Last search:

{{tmpObj[k].text}}

Filter by

  • Publication Year
  • Availability
  • Attachment
  • Collection Type
    See More
  • General Material Designation
    See More
  • Location
    See More
  • Language
Found 229 from your keywords: subject="Management"
First Page Previous 1 2 3 4 5 Next Last Page
cover
Cyber-risk management
Comment Share
Refsdal, AtleSolhaug, BjornarStolen, Ketil

This book provides a brief and general introduction to cybersecurity and cyber-risk assessment. Not limited to a specific approach or technique, its focus is highly pragmatic and is based on established international standards (including ISO 31000) as well as industrial best practices. It explains how cyber-risk assessment should be conducted, which techniques should be used when, what the typi…

Edition
--
ISBN/ISSN
9783319235691
Collation
xi, 145 hlm.; ilus.; 26 cm
Series Title
--
Call Number
658.405 REF c
Availability1
Add to basket
MARC DownloadCite
cover
Analisis integrasi security information and event management (SIEM) dan intru…
Comment Share
Nanang TriantoSetiyo CahyonoSepha SiswantyoAdelia Putri Andriyani

Abstrak: Perkembangan teknologi informasi yang pesat telah membawa dampak signifikan pada tingkat serangan terhadap sistem. Pelaku serangan terus mengembangkan berbagai macam jenis serangan dengan beragam teknik untuk mengelabui sistem keamanan, termasuk penggunaan evasion technique. Evasion technique merupakan serangan yang menyelinap dalam keamanan suatu sistem. Pertahanan yang efektif mela…

Edition
--
ISBN/ISSN
--
Collation
xv, 91 halaman
Series Title
--
Call Number
2023 ADE a
Availability2
Add to basket
MARC DownloadCite
cover
Perancangan cyber risk management menggunakan NIST CSF dan ISO/IEC 27002:2022…
Comment Share
AmiruddinJeckson SidabutarIra Rosianal HikmahAnnisa Aulia Budianti Qurota\'aini

Abstrak: Perkembangan penggunaan teknologi di Indonesia meningkat setiap tahun. Hal ini memicu pemanfaatan ruang siber yang mencakup berbagai aspek, mulai dari komunikasi dan kolaborasi global hingga inovasi teknologi dan layanan publik. Di Indonesia, selain dimanfaatkan oleh masyarakat umum, ruang siber juga dimanfaatkan oleh sektor Infrastruktur Informasi Vital (IIV). Salah satunya pada sek…

Edition
--
ISBN/ISSN
--
Collation
xiii, 122 halaman
Series Title
--
Call Number
2023 ANN p
Availability2
Add to basket
MARC DownloadCite
cover
Perancangan cyber-risk management berdasarkan NIST CSF V1.1, ISO/IEC 27005:20…
Comment Share
AmiruddinHerman KabettaDimas Febriyan PriambodoEllisa Hani Nur SafitriI

Abstrak: COVID-19 mendorong transformasi digital di berbagai sektor layanan pemerintah pusat dan daerah. Hal ini berbanding lurus dengan ancaman siber yang mengintai. Sehingga menimbulkan risiko yang merugikan pengguna. Salah satu instansi pemerintah daerah yang melaksanakan transformasi digital adalah Dinas Komunikasi dan Informatika (Diskominfo) Kabupaten Jember. Dilakukannya digitalisasi d…

Edition
--
ISBN/ISSN
--
Collation
xiv, 96 halaman
Series Title
--
Call Number
2023 ELL p
Availability2
Add to basket
MARC DownloadCite
cover
Implementasi secret engine pada vault sebagai sistem keamanan basis data dala…
Comment Share
Rahmat PurwokoSeptia Ulfa SunaringtyasDimas Febriyan PriambodoFiksal Ramadhan

Abstrak: Aplikasi modern telah beralih dari sistem monolith menjadi arsitektur microservice, yang memungkinkan skalabilitas, agile, dan pembagian tugas yang lebih baik. Dalam konsep microservice, layanan utama dibagi menjadi berbagai sub-layanan, salah satunya adalah pengelola kunci atau yang lebih dikenal sebagai secret management. Vault merupakan salah penerapan secret management. Pada Vaul…

Edition
--
ISBN/ISSN
--
Collation
xiv, 117 halaman
Series Title
--
Call Number
2023 FIK i
Availability2
Add to basket
MARC DownloadCite
cover
Perancangan cyber-risk management menggunakan nist? cyber security framework …
Comment Share
Nanang TriantoSeptia Ulfa SunaringtyasIra Rosianal HikmahYulyanti Hendriani

Abstrak: Teknologi informasi menjadi bagian penting untuk organisasi dalam menjalan-kan tugas dan fungsinya. Teknologi informasi digunakan untuk mengelola infor-masi untuk menunjang proses bisnis dalam suatu organisasi agar berfungsi secara efektif dan efisien serta tujuan organisasi dapat tercapai. Organisasi dapat merancang sistem keamanan informasi dengan melakukan kajian dan analisis terh…

Edition
--
ISBN/ISSN
--
Collation
xii + 82 halaman
Series Title
--
Call Number
2023 YUL p
Availability2
Add to basket
MARC DownloadCite
cover
Fundamentals of database systems
Comment Share
Elmasri, RamezNavathe, Shamkant B.

With clear explanations of theory and design, broad coverage of models and real systems, and an up-to-date introduction to modern database technologies, Elmasri and Navathe’s text continues to be the leading introduction to database systems. Current, practical examples keep readers engaged while new end-of-chapter exercises and a new lab manual provide hands-on experience building database ap…

Edition
Fifth Edition
ISBN/ISSN
9780321369572
Collation
xxviii, 1139 hlm.; ilus.; 24 cm.
Series Title
-
Call Number
005.74 ELM f
Availability1
Add to basket
MARC DownloadCite
cover
Manajemen risiko
Comment Share
Herman Darmawi

Daftar isi: Bagian 1 Manajemen risiko dan asuransi BAB 1 Pendahuluan BAB 2 Konsep risiko BAB 3 Mengidentifikasikan risiko BAB 4 Pengukuran risiko BAB 5 Pengendalian risiko (risk control) BAB 6 Pembelanjaan risiko (risk financing) BAB 7 Pemindahan risiko pada perusahaan asuransi BAB 8 Pendekatan kualitatif dalam pemilihan metode penanganan risiko BAB 9 Pendekatan kuantitatif dalam pe…

Edition
Edisi 2
ISBN/ISSN
9786022173984
Collation
xiv, 225 hal.; ilus.; 21 cm
Series Title
--
Call Number
658.405 HER m
Availability2
Add to basket
MARC DownloadCite
cover
Management of information security
Comment Share
Whitman, Michael E.Mattord, Herbert J.

Brief Contents Chapter 1 Introduction to the management of information security Chapter 2 Compliance: law and ethics Chapter 3 Governance and strategic planning for security Chapter 4 Information security policy Chapter 5 Developing the security program Chapter 6 Risk management: identifying and assessing risk Chapter 7 Risk management: controlling risk Chapter 8 Security management m…

Edition
Fifth Edition
ISBN/ISSN
9781305501256
Collation
xxii, 650 hal.; ilus.; 23 cm
Series Title
--
Call Number
005.8 WHI m
Availability1
Add to basket
MARC DownloadCite
cover
Wireless communications under hostile jamming: security and efficiency
Comment Share
Li, TongtongSong, TianlongLiang, Yuan

This monograph is intended for the designers and would-be designers of secure and efficient wireless communication systems under intentional interference. Along with the widespread of wireless devices, especially reconfigurable software defined radios, jamming has become a serious threat to civilian communications. Table of contents Part I Wireless Technology and Communications—Explorat…

Edition
-
ISBN/ISSN
9789811308208
Collation
xxi, 219 hlm; 23,5 cm
Series Title
--
Call Number
004.66 LI w
Availability2
Add to basket
MARC DownloadCite
First Page Previous 1 2 3 4 5 Next Last Page
Politeknik Siber dan Sandi Negara
  • Information
  • Services
  • Librarian
  • Member Area

About Us

Perpustakaan Politeknik Siber dan Sandi Negara menyediakan berbagai macam koleksi seperti Buku, Jurnal, Majalah, Koran, Referensi dan Konten Lokal.

Search

start it by typing one or more keywords for title, author or subject

Keep SLiMS Alive Want to Contribute?

© 2025 — Senayan Developer Community

Powered by SLiMS
Select the topic you are interested in
  • Computer Science, Information & General Works
  • Philosophy & Psychology
  • Religion
  • Social Sciences
  • Language
  • Pure Science
  • Applied Sciences
  • Art & Recreation
  • Literature
  • History & Geography
Icons made by Freepik from www.flaticon.com
Advanced Search
Where do you want to share?