Solving Cyber Risk distills a decade of research into a practical framework for cyber security. Blending statistical data and cost information with research into the culture, psychology, and business models of the hacker community, this book provides business executives, policy-makers, and individuals with a deeper understanding of existing future threats, and an action plan for safeguarding th…
This book provides a brief and general introduction to cybersecurity and cyber-risk assessment. Not limited to a specific approach or technique, its focus is highly pragmatic and is based on established international standards (including ISO 31000) as well as industrial best practices. It explains how cyber-risk assessment should be conducted, which techniques should be used when, what the typi…
Abstrak: COVID-19 mendorong transformasi digital di berbagai sektor layanan pemerintah pusat dan daerah. Hal ini berbanding lurus dengan ancaman siber yang mengintai. Sehingga menimbulkan risiko yang merugikan pengguna. Salah satu instansi pemerintah daerah yang melaksanakan transformasi digital adalah Dinas Komunikasi dan Informatika (Diskominfo) Kabupaten Jember. Dilakukannya digitalisasi d…
Abstrak: Teknologi informasi menjadi bagian penting untuk organisasi dalam menjalan-kan tugas dan fungsinya. Teknologi informasi digunakan untuk mengelola infor-masi untuk menunjang proses bisnis dalam suatu organisasi agar berfungsi secara efektif dan efisien serta tujuan organisasi dapat tercapai. Organisasi dapat merancang sistem keamanan informasi dengan melakukan kajian dan analisis terh…
Perkembangan teknologi saat ini memicu perusahaan atau organisasi untuk menggunakan Teknologi Informasi (TI) sebagai basis layanan dan optimalisasi proses bisnis. TI dapat memberi peluang di sektor pemerintah untuk melakukan pembangunan aparatur negara melalui penerapan Sistem Pemerintahan Berbasis Elektronik (SPBE). Instansi Pusat dan Pemerintah Daerah telah menerapkan SPBE dan memberikan kont…
Table of Contents Introduction. Chapter 1. The Current Landscape. Prong 1: CyRM℠: Cyber Risk Management. Chapter 2. Gather Intelligence, Anticipate Risk. Chapter 3. Building a More Effective Cybersecurity Defense. Chapter 4. Align Critical Decision-Making for IT vs. Business. Chapter 5. Cybersecurity for Senior Executives and Board Members. Prong 2: CyberWellness℠. Chapter 6.…
Pada zaman yang modern ini, teknologi sangat melekat dengan kehidupan manusia dalam berbagai aspek. Dengan begitu, teknologi diharuskan untuk peka terhadap pola kehidupan manusia. Seiring dengan canggihnya teknologi sering kali ditemukan penyalahgunaan teknologi oleh pihak yang tidak bertanggung jawab. Penyalahgunaan tersebut dapat menimbulkan risiko yang berdampak besar bagi penggunanya. Oleh …