Table of Contents Introduction. Chapter 1. The Current Landscape. Prong 1: CyRM℠: Cyber Risk Management. Chapter 2. Gather Intelligence, Anticipate Risk. Chapter 3. Building a More Effective Cybersecurity Defense. Chapter 4. Align Critical Decision-Making for IT vs. Business. Chapter 5. Cybersecurity for Senior Executives and Board Members. Prong 2: CyberWellness℠. Chapter 6.…
Termasuk bibliografi dan indeks. CONTENTS: 1. Risk 2. Vulnerability and Threat Identification 3. Risk Measurement 4. Quantifying and Prioritizing Loss Potential 5. Cost/Benefit Analysis 6. Other Risk Analysis Methodologies 7. The Security Survey 8. Management Audit Techniques and the Preliminary Survey 9. The Survey Report 10. Crime…
Theory of Modeling and Simulation: Discrete Event & Iterative System Computational Foundations, Third Edition, continues the legacy of this authoritative and complete theoretical work. It is ideal for graduate and PhD students and working engineers interested in posing and solving problems using the tools of logico-mathematical modeling and computer simulation. Continuing its emphasis on the in…
Subdirektorat Proteksi Keamanan Informasi Publik (PKIP)pada Direktorat Poteksi Ekonomi Digital Badan Siber dan Sandi Negara bertanggung jawab kepada tata kelola keamanan informasi publik, budaya keamanan informasi publik dan edukasi keamanan siber pada masyarakat untuk membangun budaya keamanan informasi. PKIP memiliki program kerja unggulan yaitu Kampanye Literasi Keamanan Siber (KLiKS). Kegia…
Dalam rangka menjalankan tugasnya untuk mengedukasi masyarakat mengenai keamanan siber, BSSN melalui Subdirektorat Proteksi Keamanan Informasi Publik (PKIP), Direktorat Ekonomi Digital, menyelenggarakan seminar Kampanye Literasi Keamanan Siber (KLiKS). Akan tetapi pada pelaksanaannya masih dijumpai permasalahan mengenai manajemen data peserta yang mendaftar dimana masih dilakukan secara manual,…
Pada zaman yang modern ini, teknologi sangat melekat dengan kehidupan manusia dalam berbagai aspek. Dengan begitu, teknologi diharuskan untuk peka terhadap pola kehidupan manusia. Seiring dengan canggihnya teknologi sering kali ditemukan penyalahgunaan teknologi oleh pihak yang tidak bertanggung jawab. Penyalahgunaan tersebut dapat menimbulkan risiko yang berdampak besar bagi penggunanya. Oleh …
Daftar isi: BAGIAN I. PENDAHULUAN Bab 1. Mengenal database Bab 2. Konsep client/server Bab 3. Mengenal MySQL BAGIAN II. INSTALASI DAN KONFIGURASI SERVER MySQL Bab 4. Statemen kontrol Bab 5. Memulai dan menghentikan server MySQL Bab 6. Menggunakan MySQL sebagai program klien BAGIAN III. SQL DALAM MySQL Bab 7. Merancang database Bab 8. Mendefinisikan database dan tabel B…
Daftar isi: Bab 1 Pendahuluan Bab 2 Konsep dasar manajemen sumber daya manusia Bab 3 Perencanaan sumber daya manusia Bab 4 Desain dan analisis pekerjaan Bab 5 Rekrutmen calon pegawai Bab 6 Seleksi calon pegawai Bab 7 Orientasi, penempatan, pelatihan dan pengembangan pegawai Bab 8 Penilaian prestasi kerja Bab 9 Pemberian kompensasi Bab 10 Kesejahteraan dan produktivitas kary…
Daftar isi: BAB 1 Pendahuluan BAB 2 Konsep risiko BAB 3 Konsep manajemen risiko BAB 4 Mengidentifikasi risiko BAB 5 Daftar kerugian potensial BAB 6 Pengukuran risiko BAB 7 Pengendalian risiko BAB 8 Pemindahan risiko kepada perusahaan asuransi BAB 9 Hukum asuransi BAB 10 Prinsip dasar asuransi dan polis asuransi BAB 11 Premi asuransi BAB 12 Asuransi jiwa dan polis asuransi…