Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 12 dokumen yang sesuai dengan query
cover
Wooldridge, Susan
New York : John Wiley & Sons, 1973
658.47 WOO s
Buku Teks  Universitas Indonesia Library
cover
Lukman Fajar
" Teknologi informasi secara umum sudah dimanfaatkan oleh institusi pemerintah untuk menjalankan sebagian besar tugas pokok dan fungsinya. Seiring meningkatnya ketergantungan organisasi pemerintah terhadap ketersediaan layanan teknologi informasi, kekhawatiran terhadap terganggunya layanan akibat terjadinya bencana semakin meningkat. Direktorat Jenderal Kekayaan Intelektual DJKI sebagai salah satu insititusi pemerintah yang memberikan pelayanan langsung kepada masyarakat pada saat ini belum memiliki dokumen perencanaan terkait dengan perlindungan aset pada saat terjadi gangguan atau bencana. Karena itu perlu disusun sebuah dokumen ... "
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2017
TA-pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Nana Mulyana
" Sejalan dengan perkembangan teknologi, serangan terhadap dunia siber juga telah meningkat. Karenanya dibutuhkan sebuah kerangka atau model untuk memfasilitasi proses identifikasi serangan-serangan yang terjadi. Salah satu model yang dapat memfasilitasi proses identifikasi tahapan-tahapan serangan adalah Cyber Kill Chain (CKC). Cyber Kill Chain adalah sebuah model yang menggambarkan serangkaian tahapan sebuah serangan yang dilakukan terhadap sistem. Selain kerangka atau model, dibutuhkan pula sebuah alat bantu yang dapat digunakan untuk mempermudah proses identifikasi tersebut. Dalam tesis ini ... "
Depok: Fakultas Teknik Universitas Indonesia, 2020
T-Pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Perry, William E.
New York: John Wiley & Sons, 1981
629.895 PER c
Buku Teks  Universitas Indonesia Library
cover
Dany Pus Apriyanto
" Peraturan Pemerintah Nomor 82 Tahun 2012 mewajibkan Penyelenggara Sistem Elektronik melakukan pengamanan terhadap Sistem Elektronik. Kementerian Luar Negeri Kemenlu melakukan evaluasi tingkat kesiapan pengamanan informasi menggunakan Indeks Keamanan Informasi KAMI guna memenuhi standar Sistem Manajemen Pengamanan Informasi. Hasil penilaian Indeks KAMI Tahun 2015 menyatakan bahwa Sistem Elektronik Kemenlu berada dalam kategori strategis, namun tingkat kesiapan pengamanan informasi Kemenlu berada dalam kategori tidak layak. Berdasarkan kondisi tersebut, aspek availability layanan TIK Kemenlu tidak terpenuhi ketika terjadi pemeliharaan ... "
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2017
TA-pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Putri Fauziah Romadhona
" Sebagai salah satu perusahaan yang bergerak di bidang teknologi, bisnis dari PT XYZ sangat bergantung pada teknologi dan keamanan informasi. Dalam mengamankan informasi, data, dan aset penting perusahaan, PT XYZ menerapkan pengamanan fisik yaitu Physical Access Control System (PACS). Sistem ini diimplementasi untuk melindungi bisnis dan aset perusahaan dari vandalisme, pencurian, dan pelanggaran, khususnya membatasi akses ke fasilitas organisasi yang memerlukan tingkat keamanan dan perlindungan yang lebih tinggi. Namun tingginya kasus insiden yang terjadi pada ... "
Jakarta: Fakultas Ilmu Komputer Universitas Indonesia, 2022
TA-pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Kuong, Javier F.
Englewood Cliffs, NJ: Prentice-Hall, 1987
005.8 KUO c
Buku Teks SO  Universitas Indonesia Library
cover
R. Doswell
England: NCC.Publications, 1986
364.168 DOS f
Buku Teks  Universitas Indonesia Library
cover
Boyle, Randall
Boston: Pearson, 2015
005.8 BOY c
Buku Teks SO  Universitas Indonesia Library
cover
Vacca, John R., editor
" Managing information security offers focused coverage of how to protect mission critical systems, and how to deploy security management systems, IT security, ID management, intrusion detection and prevention systems, computer forensics, network forensics, firewalls, penetration testing, vulnerability assessment, and more. It offers in-depth coverage of the current technology and practice as it relates to information security management solutions ... "
Waltham, MA: Syngress, 2014
e20427185
eBooks  Universitas Indonesia Library
<<   1 2   >>