SlideShare une entreprise Scribd logo
1  sur  12
@mangroisz
https://semarak.news/internet-
ancaman-nyata-indonesia/10276/
seberapa aman anda berada di Internet?
data privacy
• Seberapa nyaman anda?
• Ditelpon ditawari kartu kredit?
• Ditelpon ditawari asuransi?
• Ditelpon ditawari kredit mobil, motor, dsb?
• Ditelpon ditawari pekerjaan oleh headhunter?
• Email penuh dengan iklan?
• Layar dipenuhi dengan iklan?
• Saat berbelanja online, tiba-tiba apa yang kita cari muncul dengan
sendirinya?
• Atau anda bahagia, ketika diucapkan “SELAMAT ULANG
TAHUN” oleh facebook
salah satu kasus penyalahgunaan data yang
dikumpulkan oleh layanan, data yang
dikumpulkan digunakan untuk kepentingan lain.
Living in a virtual world, it’s at times easy to forget that the data
we aggregate is actually private property.But the industry is
increasingly coming to think of data more like consumer’s private
property, less simply as a tool to gain advantage over
competitors.As a result, even more guardrails will be placed
around how that data is used. (Forbes.com)
Setiap orang, badan, lembaga, dan atau organisasi memiliki
ukuran keamanan data yang berbeda. Ukuran tersebut
dijawantahkan dalam klasifikasi data seperti:
publik/umum – internal – rahasia - sangat rahasia
Media social adalah area dimana data pribadi dibagikan dengan
dengan penuh rasa sadar dan dibocorkan oleh pemiliknya
sendiri, terutama oleh para pengguna yang kurang aware dengan
tingkat kepentingan dan kerahasiaan data pribadinya
Typical preventive measures to
help you avoid network security
threats include:
• security devices such as firewalls, web application
firewalls and anti-virus software and also security
settings on your security devices
• data encryption systems for sensitive data
• data backup, including the use of off-site backup
• secure coding
• restricting access to the network infrastructure
or application to authorised personnel only
• training staff in the safe and secure use of the
equipment
• implement policies and rules for computer use
Ketika Anda terhubung dengan koneksi
Internet <Gratis>
• Aliran data dapat ditangkap dan dianalisis
• Kemungkinan terkontaminasi virus
• Kemungkinan tertanam malware
• Kemungkinan kecurian data (baik pribadi maupun
Lembaga/institusi)
Bertanggung jawablah,
Jalan menjadi pribadi bermanfaat,
Aman tanpa merasa was-was,
Menghargai diri dan orang yang kita
cintai,
Pastikan kondisi perangkat anda berada
dalam kondisi keamanan optimal

Contenu connexe

Tendances

Cybercrime & Cyberlaw
Cybercrime & CyberlawCybercrime & Cyberlaw
Cybercrime & Cyberlawgast27a
 
Safety and security computer
Safety and security computerSafety and security computer
Safety and security computerPeniRizkiUtami
 
Dasar Keamanan Jaringan Komputer
Dasar Keamanan Jaringan KomputerDasar Keamanan Jaringan Komputer
Dasar Keamanan Jaringan KomputerSelamet Hariadi
 
Modul 1 - Pendahuluan Keamanan Jaringan Komputer
Modul 1 - Pendahuluan Keamanan Jaringan KomputerModul 1 - Pendahuluan Keamanan Jaringan Komputer
Modul 1 - Pendahuluan Keamanan Jaringan Komputerjagoanilmu
 
Cyber crime
Cyber crimeCyber crime
Cyber crimeslamet01
 
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)P. Irfan syah
 
2019 09-10 seminar cyber security acad csirt honeynet universitas indonesia s...
2019 09-10 seminar cyber security acad csirt honeynet universitas indonesia s...2019 09-10 seminar cyber security acad csirt honeynet universitas indonesia s...
2019 09-10 seminar cyber security acad csirt honeynet universitas indonesia s...IGN MANTRA
 

Tendances (12)

Cybercrime & Cyberlaw
Cybercrime & CyberlawCybercrime & Cyberlaw
Cybercrime & Cyberlaw
 
Safety and security computer
Safety and security computerSafety and security computer
Safety and security computer
 
Dasar Keamanan Jaringan Komputer
Dasar Keamanan Jaringan KomputerDasar Keamanan Jaringan Komputer
Dasar Keamanan Jaringan Komputer
 
Cybercrime
CybercrimeCybercrime
Cybercrime
 
Hacker
HackerHacker
Hacker
 
Hacker
HackerHacker
Hacker
 
Ppt presentasi eptik (hacking)
Ppt presentasi eptik (hacking)Ppt presentasi eptik (hacking)
Ppt presentasi eptik (hacking)
 
Modul 1 - Pendahuluan Keamanan Jaringan Komputer
Modul 1 - Pendahuluan Keamanan Jaringan KomputerModul 1 - Pendahuluan Keamanan Jaringan Komputer
Modul 1 - Pendahuluan Keamanan Jaringan Komputer
 
Cyber crime
Cyber crimeCyber crime
Cyber crime
 
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)
 
Nii security (1)
Nii security (1)Nii security (1)
Nii security (1)
 
2019 09-10 seminar cyber security acad csirt honeynet universitas indonesia s...
2019 09-10 seminar cyber security acad csirt honeynet universitas indonesia s...2019 09-10 seminar cyber security acad csirt honeynet universitas indonesia s...
2019 09-10 seminar cyber security acad csirt honeynet universitas indonesia s...
 

Similaire à Mengamankan Data Pribadi di Era Digital

Budaya keamanan digital
Budaya keamanan digitalBudaya keamanan digital
Budaya keamanan digitalUnggul Sagena
 
Seri buku literasi digital- kerangka literasi digital indonesia
Seri buku literasi digital- kerangka literasi digital indonesiaSeri buku literasi digital- kerangka literasi digital indonesia
Seri buku literasi digital- kerangka literasi digital indonesialiterasi digital
 
2020 07-02 cyber crime n data security-ign mantra
2020 07-02 cyber crime n data security-ign mantra2020 07-02 cyber crime n data security-ign mantra
2020 07-02 cyber crime n data security-ign mantraIGN MANTRA
 
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...Saeful Akhyar
 
TB-1 SIM-Sub-CPMK 9 Perlindungan Sistem Informasi
TB-1 SIM-Sub-CPMK 9 Perlindungan Sistem InformasiTB-1 SIM-Sub-CPMK 9 Perlindungan Sistem Informasi
TB-1 SIM-Sub-CPMK 9 Perlindungan Sistem InformasiNugroho Chairul Rozaq
 
SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...
SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...
SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...Tiara Ayuningsih
 
Keamanan dan Privasi Data Pengguna di Bidang Fintech - Polines - Oktober 2020...
Keamanan dan Privasi Data Pengguna di Bidang Fintech - Polines - Oktober 2020...Keamanan dan Privasi Data Pengguna di Bidang Fintech - Polines - Oktober 2020...
Keamanan dan Privasi Data Pengguna di Bidang Fintech - Polines - Oktober 2020...Ensign Handoko
 
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...febyratnasari
 
Keamanan Jaringan - Pertemuan 1
Keamanan Jaringan - Pertemuan 1Keamanan Jaringan - Pertemuan 1
Keamanan Jaringan - Pertemuan 1Abrianto Nugraha
 
Keamanan Siber dan Demokrasi: Hacking, Leaking, and Doxing
Keamanan Siber dan Demokrasi: Hacking, Leaking, and DoxingKeamanan Siber dan Demokrasi: Hacking, Leaking, and Doxing
Keamanan Siber dan Demokrasi: Hacking, Leaking, and DoxingIsmail Fahmi
 
Keamanan sistem informasi
Keamanan sistem informasiKeamanan sistem informasi
Keamanan sistem informasidzulfadlie
 
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si. sistem informasi ma...
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si.  sistem informasi ma...Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si.  sistem informasi ma...
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si. sistem informasi ma...asyaaisyah
 
Perlindungan Data Pribadi (Privacy)
Perlindungan Data Pribadi (Privacy)Perlindungan Data Pribadi (Privacy)
Perlindungan Data Pribadi (Privacy)Widy Widyawan
 
UTS Keamanan Komputer.pptx
UTS Keamanan Komputer.pptxUTS Keamanan Komputer.pptx
UTS Keamanan Komputer.pptxFIKUNIVAL
 
Etika &amp; teknologi informasi p 2
Etika &amp; teknologi informasi p 2Etika &amp; teknologi informasi p 2
Etika &amp; teknologi informasi p 2Rudi Kurniawan
 
Cybersecurity for industry 4.0-part-1.pptx
Cybersecurity for industry 4.0-part-1.pptxCybersecurity for industry 4.0-part-1.pptx
Cybersecurity for industry 4.0-part-1.pptxmasadjie
 
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...Sasi Ngatiningrum
 

Similaire à Mengamankan Data Pribadi di Era Digital (20)

Budaya keamanan digital
Budaya keamanan digitalBudaya keamanan digital
Budaya keamanan digital
 
Seri buku literasi digital- kerangka literasi digital indonesia
Seri buku literasi digital- kerangka literasi digital indonesiaSeri buku literasi digital- kerangka literasi digital indonesia
Seri buku literasi digital- kerangka literasi digital indonesia
 
2020 07-02 cyber crime n data security-ign mantra
2020 07-02 cyber crime n data security-ign mantra2020 07-02 cyber crime n data security-ign mantra
2020 07-02 cyber crime n data security-ign mantra
 
9.privacy
9.privacy9.privacy
9.privacy
 
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
 
Privacy
PrivacyPrivacy
Privacy
 
TB-1 SIM-Sub-CPMK 9 Perlindungan Sistem Informasi
TB-1 SIM-Sub-CPMK 9 Perlindungan Sistem InformasiTB-1 SIM-Sub-CPMK 9 Perlindungan Sistem Informasi
TB-1 SIM-Sub-CPMK 9 Perlindungan Sistem Informasi
 
SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...
SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...
SIM, TIARA AYUNINGSIH, HAPZI ALI, KEAMANAN SISTEM INFORMASI UNIVERSITAS MERCU...
 
Keamanan dan Privasi Data Pengguna di Bidang Fintech - Polines - Oktober 2020...
Keamanan dan Privasi Data Pengguna di Bidang Fintech - Polines - Oktober 2020...Keamanan dan Privasi Data Pengguna di Bidang Fintech - Polines - Oktober 2020...
Keamanan dan Privasi Data Pengguna di Bidang Fintech - Polines - Oktober 2020...
 
Pertemuan 1.pptx
Pertemuan 1.pptxPertemuan 1.pptx
Pertemuan 1.pptx
 
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
 
Keamanan Jaringan - Pertemuan 1
Keamanan Jaringan - Pertemuan 1Keamanan Jaringan - Pertemuan 1
Keamanan Jaringan - Pertemuan 1
 
Keamanan Siber dan Demokrasi: Hacking, Leaking, and Doxing
Keamanan Siber dan Demokrasi: Hacking, Leaking, and DoxingKeamanan Siber dan Demokrasi: Hacking, Leaking, and Doxing
Keamanan Siber dan Demokrasi: Hacking, Leaking, and Doxing
 
Keamanan sistem informasi
Keamanan sistem informasiKeamanan sistem informasi
Keamanan sistem informasi
 
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si. sistem informasi ma...
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si.  sistem informasi ma...Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si.  sistem informasi ma...
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si. sistem informasi ma...
 
Perlindungan Data Pribadi (Privacy)
Perlindungan Data Pribadi (Privacy)Perlindungan Data Pribadi (Privacy)
Perlindungan Data Pribadi (Privacy)
 
UTS Keamanan Komputer.pptx
UTS Keamanan Komputer.pptxUTS Keamanan Komputer.pptx
UTS Keamanan Komputer.pptx
 
Etika &amp; teknologi informasi p 2
Etika &amp; teknologi informasi p 2Etika &amp; teknologi informasi p 2
Etika &amp; teknologi informasi p 2
 
Cybersecurity for industry 4.0-part-1.pptx
Cybersecurity for industry 4.0-part-1.pptxCybersecurity for industry 4.0-part-1.pptx
Cybersecurity for industry 4.0-part-1.pptx
 
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...
 

Mengamankan Data Pribadi di Era Digital

  • 2.
  • 4.
  • 5. data privacy • Seberapa nyaman anda? • Ditelpon ditawari kartu kredit? • Ditelpon ditawari asuransi? • Ditelpon ditawari kredit mobil, motor, dsb? • Ditelpon ditawari pekerjaan oleh headhunter? • Email penuh dengan iklan? • Layar dipenuhi dengan iklan? • Saat berbelanja online, tiba-tiba apa yang kita cari muncul dengan sendirinya? • Atau anda bahagia, ketika diucapkan “SELAMAT ULANG TAHUN” oleh facebook
  • 6. salah satu kasus penyalahgunaan data yang dikumpulkan oleh layanan, data yang dikumpulkan digunakan untuk kepentingan lain.
  • 7. Living in a virtual world, it’s at times easy to forget that the data we aggregate is actually private property.But the industry is increasingly coming to think of data more like consumer’s private property, less simply as a tool to gain advantage over competitors.As a result, even more guardrails will be placed around how that data is used. (Forbes.com)
  • 8. Setiap orang, badan, lembaga, dan atau organisasi memiliki ukuran keamanan data yang berbeda. Ukuran tersebut dijawantahkan dalam klasifikasi data seperti: publik/umum – internal – rahasia - sangat rahasia
  • 9. Media social adalah area dimana data pribadi dibagikan dengan dengan penuh rasa sadar dan dibocorkan oleh pemiliknya sendiri, terutama oleh para pengguna yang kurang aware dengan tingkat kepentingan dan kerahasiaan data pribadinya
  • 10. Typical preventive measures to help you avoid network security threats include: • security devices such as firewalls, web application firewalls and anti-virus software and also security settings on your security devices • data encryption systems for sensitive data • data backup, including the use of off-site backup • secure coding • restricting access to the network infrastructure or application to authorised personnel only • training staff in the safe and secure use of the equipment • implement policies and rules for computer use
  • 11. Ketika Anda terhubung dengan koneksi Internet <Gratis> • Aliran data dapat ditangkap dan dianalisis • Kemungkinan terkontaminasi virus • Kemungkinan tertanam malware • Kemungkinan kecurian data (baik pribadi maupun Lembaga/institusi)
  • 12. Bertanggung jawablah, Jalan menjadi pribadi bermanfaat, Aman tanpa merasa was-was, Menghargai diri dan orang yang kita cintai, Pastikan kondisi perangkat anda berada dalam kondisi keamanan optimal