Perkembangan teknologi saat ini memicu perusahaan atau organisasi untuk menggunakan Teknologi Informasi (TI) sebagai basis layanan dan optimalisasi proses bisnis. TI dapat memberi peluang di sektor pemerintah untuk melakukan pembangunan aparatur negara melalui penerapan Sistem Pemerintahan Berbasis Elektronik (SPBE). Instansi Pusat dan Pemerintah Daerah telah menerapkan SPBE dan memberikan kont…
Dewasa ini, sebagian besar jaringan telepon berbasis internet telah menggunakan teknologi VoIP. VoIP memberikan beragam manfaat, mulai dari fleksibilitas tinggi, biaya operasional rendah, obrolan suara gratis, serta dapat dihubungkan dengan PSTN dan GSM. Disisi lain, VoIP memiliki karakteristik sulit untuk melacak identitas dan lokasi penelepon. Oleh karena itu, identitas penelepon dalam panggi…
Pada zaman yang modern ini, teknologi sangat melekat dengan kehidupan manusia dalam berbagai aspek. Dengan begitu, teknologi diharuskan untuk peka terhadap pola kehidupan manusia. Seiring dengan canggihnya teknologi sering kali ditemukan penyalahgunaan teknologi oleh pihak yang tidak bertanggung jawab. Penyalahgunaan tersebut dapat menimbulkan risiko yang berdampak besar bagi penggunanya. Oleh …
Aplikasi instant messenger Line pada smartphone Android merupakan salah satu aplikasi yang popular di Indonesia. Perkembangan perangkat smartphone dan peningkatan penggunaan aplikasi tersebut berbanding lurus dengan peningkatan tingkat kejahatan yang menggunakan aplikasi tersebut. Para pelaku kriminal menggunakan fitur keamanan aplikasi ini untuk bertukar informasi yang ilegal, penipuan ataupun…
Organisasi perbankan dalam memberikan layanannya saat ini tidak terlepas dari teknologi internet. Namun, internet dapat dijadikan tempat kejahatan yang disebut dengan cyber crime. Organisasi perbankan perlu melakukan upaya peningkatan cyber security di seluruh sistem yang dimiliki dari ancaman cyber crime. Peraturan OJK Nomor 38/POJK.03/2016 merupakan dasar hukum bank umum untuk melaksanakan au…
Cyber Security Audit merupakan salah satu alternatif dalam melakukan tata kelola keamanan siber untuk mengurangi kejahatan siber. Dalam melaksanakan Cyber Security Audit diperlukan kriteria mengacu pada standar atau regulasi yang diterapkan pada sektor tertentu. Pada penelitian ini digunakan standar ISO/IEC 27001:2013 dengan NIST CSF yang disesuaikan dengan Peraturan OJK No. 38/POJK.03/2016 …
Daftar isi: BAB 1 Beberapa konsep dasar dalam konteks kebijakan publik BAB 2 Ragam pendekatan analisis kebijakan BAB 3 Teori-teori pengambilan keputusan kebijakan BAB 4 Isu kebijakan publik: konsep dan realita dalam konteks politik BAB 5 Esensi nilai (values) dalam kebijakan BAB 6 Studi implementasi kebijakan publik: kompleksitas, konsepsi dan teknik BAB 7 Model-model teoritik implemen…
Judul asli: Public analysis: an introduction Daftar IsI: Bab 1. Pendahuluan: analisis kebijakan dalam proses pembuatan kebijakan Bab 2. Dua konteks sejarah analisis kebijakan Bab 3. Tiga kerangka analisis kebijakan Bab 4. Fungsi-fungsi argumen kebijakan Bab 5. Merumuskan masalah masalah kebijakan Bab 6. Meramal masa depan kebijakan Bab 7. Rekomendasi aksi-aksi kebijakan Bab 8. Pema…
Daftar isi I. PENDAHULUAN: RELEVANSI KUALITAS KEBIJAKAN DENGAN ANALIS KEBIJAKAN II. KAJIAN TEORITIS TENTANG RELASI ANTARA PEMBUAT KEBIJKAAN DAN ANALIS KEBIJAKAN III. STRUKTUR PEMBUATAN KEBIJAKAN PUBLIK DI INDONESIA IV. DESKRIPSI TUGAS DAN KOMPETENSI ANALIS KEBIJAKAN V. ANALIS KEBIAJKAN DALAM LINGKUNGAN DMEOKRATIS VI. KONFLIK KEBIJAKAN PUBLIK: KARATER PERTA, DAN RESOLUSI KONFLIK VII. PEND…
Daftar Isi Bab 1. Prawacana Bab 2. Pembangunan Sosial Bab 3. Pembangunan Kesejahteraan Sosial Bab 4. Kebijakan Publik, Peran Negara dan Pembangunan Sosial Bab 5. Kebijakan Sosial dan Perencanaan Sosial Bab 6. Model-model Kebijakan Sosial Bab 7. Analisa Kebijakan Sosial Bab 8. Naskah Kebijakan (Policy Paper) Bab 9. Proses Analisa Kebijakan Sosial Bab 10. Advokasi Kebijakan Sosial Ba…