You are on page 1of 1

* Menyusun Kebijakan, Prosedur dan Standard #kebijakan atura

n
Kebijakan dan prosedur,
Labeling of sensitive material
Penyimpanan backup data pd tempat aman
* Memperbaiki Pola Rekruitmen dan Pelatihan SDM TI #memperbaiki ora
ng
Pemeriksaan latar belakang
Perjanjian kerja
Pelatihan security awarness
Sharing responsibilities
Job rotation
Increased supervisions
* Mengimplementasikan Perangkat Preventive dan Detection #masang software
Scanning terhadap virus
Pemasangan anti petir dan gound
Pemasangan firewall
Intrusion Detection System.
Enkripsi
Pembatasan fungsi dan informasi
Penggunaan call back system
* Menerapkan Pola Pemeriksaan dan Evaluasi Operasional TI #review dan konf
ig pengujian PL kan di [E]valuasi}
Violation report
Audit trail information
11.4.3., 12.4.1. install
11.4.3., 12.1.1. 12.4.1., 12.4.2 Update
12.2.1, 12.2.2., 12.2.3., 12.2.4., 11.5.3., 11.5.4.
11.5.1. == login
11.7.2. Prosedur Back Up
11.5.3. manajemen password
web phising = 8.2.2.
software error 12.5., 9.1.3., 11.7.1., 11.7.2.
penyalahgunaan hak akses 8.2.3., 11.7.2.
bf, dictio, gues : 12.2.4. 12.2.1 12.2.2.
sniffing, wire 12.2.1., 12.2.2., 12.2.3., 12.2.4.
12.1.1. Analisis dan Spesifikasi persyaratan Keamanan Informasi
11.5.5. Sesi Time-out (Session time-out)
11.4.3. BLok Port 11.4.2. otentifikasi port
11.4.1., 11.4.2., 11.4.3., 11.4.4., 11.4.5., 11.4.6., 11.4.7.
9.2.4. maintenance 12.4.1. Update 9.2.4., 12.4.1.
12.2.1., 12.2.3., 12.2.4., 11.5.1., 11.5.4., 11.5.5.
9.2.3. Keamanan pengkabelan (Cabling Security) , 9.2.4. Pemeliharan peralatan
(Equiptment Maintenance)
8.2.3. Kedisiplinan (Disciplinary Process)

You might also like