SlideShare a Scribd company logo
MENGAMANKAN
DATA PRIBADI DI
LOKAL DAN
INTERNET
IGN MANTRA
S.Kom, M.Kom, MM, Ph.D(cand), CEI, CHFI, ECIH
PERBANAS INSTITUTE
NGAMPOOZ.COM – 20 Juni 2020
DATA vs INFORMASI
DATA
• Meaning : Data is raw, unorganized facts that
need to be processed. Data can be
something simple and seemingly random
and useless until it is organized.
• Example : Each student's test score is one
piece of data.
• Etymology : "Data" comes from a singular
Latin word, datum, which originally meant
"something given." Its early usage dates back
to the 1600s. Over time "data" has become
the plural of datum.
INFORMATION
• Meaning : When data is processed, organized,
structured or presented in a given context so as
to make it useful, it is called information.
• Example : The average score of a class or of the
entire school is information that can be derived
from the given data.
• Etymology : "Information" is an older word that
dates back to the 1300s and has Old French and
Middle English origins. It has always referred to
"the act of informing, " usually in regard to
education, instruction, or other knowledge
communication.
SUMBER
DATA
PRIBADI vs
INFORMASI
PRIBADI
DATA
• KTP
• SIM
• PASSPORT
• IJASAH
• KARTU ATM
• KARTU BPJS
• KARTU MHSWA
• dll
INFORMASI :
• Medical Record
• KK
• Buku Tabungan
• Informasi
Nasabah/Customer
• Informasi BPJS
• Informasi SIM A/C
Bekasi
• Informasi Mahasiswa
Kampus A
• Informasi Tenaga Kerja
• dll
ALAT PRODUKSI DATA
FORM TERTULIS COMPUTER CAMERA SENSOR (FINGER
PRINT, RETINA)
SMART PHONE
SMART TV IOT DLL
ANCAMAN TERHADAP DATA
NATURAL DISASTERS ANDA YANG
MEMBOCORKAN SENDIRI
PIHAK LAIN YANG
MEMEGANG DATA ANDA
DATA SECURITY THREATS (BREACH)
PUBLIC WIFI
ACCESS
SHOULDER
SURFING
EMAIL SPAM PHISHING
SCAMS
MALWARE
ANCAMAN DAN POTENTIAL LOSSES
• Kehilangan Financial
• Resources Hilang
• Identitas Hilang (The Net.)
• Kehilangan Kepercayaan
• Data Hilang
• Penyalahgunaan
Kecerobohan Pribadi maupun sebagai
Karyawan (Data Threats)
Post it note
Meninggalkan
Laptop/PC dalam
keadaan menyala
Membuka email
attachment
Pemilihan
password yg
buruk
Anda lebih tahu
dari mereka
Laptop punya
kaki
Sakit hati
karyawan
Keceplosan
bicara
Penegakan
security policy
yang lemah
Tidak update
patch atau apps
bajakan
Counter
Measure
Cyber
Security
Karyawan
Hati-hati Post it
note
Screen
Autolock/Auto
lockoff
Hati-hati Membuka
email attachment
Password strong
dan unik
Security
training/awareness
Laptop aman
Keamanan berlapis
Hati-hati bicara
ditempat umum
Penegakan security
policy
Auto update patch
atau apps original
DATA
PRIVACY
THREATS
1. Personal Data Sharing
2. Collection of Unnecessary Data
3. Incorrect or Outdated Personal Data
4. Inadequate Personal Data Disposal
5. Insiders and Poorly-Trained Employees
6. Lacking Breach Response
7. Lack of Transparency in Privacy Policies,
Terms and Conditions
8. Vulnerabilities in Web Applications
9. Session Expiration Problems
10. Bonus Round: Dealing With the Unknown
11. Data transfer Over Insecure Channels
DATA SECURITY PRIBADI/PRIVACY
(COUNTERMEASURE)
Back-up dan Back-up
Data Sensitive
Buat 2 Factor
Authentication bahkan
Multi Factor
Teliti terhadap domain
email address
Gunakan Password
Manager
Pastikan URL yang akan
diclick ber legitimasi
Baca dengan teliti EULA
(End User License
Agreement)
Selalu gunakan VPN
bila ada
Disable Location
Services dan
Microphone access
yang tidak perlu
Jangan abaikan
Software dan OS
updates
Investasi OCR (Optical
Character Recognition)
bila perlu
Setup Fitur Face ID dan
Fingerprint
Jangan menggunakan
password berulang
Subscribe ke
Haveibeenpwned.com
Gunakan password
strong (tidak mudah
diingat)
DATA SECURITY TOOLS
• ANTI SPYWARE
• ANTI VIRUS
• ENCRYPTION SOFTWARE
• FIREWALL SOFTWARE
• INTERNET SECURITY
• MONITORING SOFTWARE
• PARENTAL CONTROL
• PASSWORD MANAGER
• POP UP BLOCKER
• PRIVACE SOFTWARE
Apa yang harus dilakukan
bagi Pribadi dan Organisasi
1. Pilih medan perang dengan bijak. Mengukur anggaran dan
kebutuhan. Security berbasis solusi terbaik. (Lesson learn
yang sudah pernah dikerjakan perusahaan lain).
2. Kembali ke basic security. Proteksi dan melakukan
pengukuran risiko, melakukan user awareness training.
3. Fokus kepada hasil analisis risiko. Perlu disadari hacker
akan mencari celah terlemah di dalam organisasi.
4. Keterlibatan personil IT dan departemen IT baik jangka
pendek maupun Panjang. Menerapkan strategi IT yang baik
dan bertahan dari segala macam gangguan security yang
akan datang. Misal : mengukur KPI personil dan
departemen masing-masing.
5. Patuhi policy dan SOP keamanan informasi baik pribadi
maupun organisasi, tegakkan dengan sertifikasi dan ISO
27001 bila perlu.
KONKLUSI
1
Industri 4.0 dan Society
5.0 tidak dapat dihindari,
harus diterima dengan
rasa aman dan nyaman.
2
Keamanan Data dan
Informasi baik Pribadi
dan Organisasi wajib
dilakukan oleh semua
pihak.
•UU ITE, PSTE dan GDPR
3
INSIDEN DATA BREACH
dapat terjadi di semua
organisasi tergantung
kesiapan masing-masing
organisasi.
•CERT/CSIRT, NIST
4
AWARENESS dan
Sertifikasi People, Proses
dan Technology, agar
Organisasi/Pribadi aman
dari gangguan insiden
security.
•EC-Council, SANS dll
•ISO 27001, COBIT 5, ISO
20000 dll
5
Anggaran, Perencanaan
dan Implementasi
memegang peranan
sangat penting dalam
menurunkan insiden
security organisasi.
•IT Policy dan IT Plan
6
Rasa aman dan nyaman
bagi pribadi dan
organisasi akan
meningkatkan value
market organisasi.
•CIA achievement
TERIMA KASIH
Contact :
ignmantra@gmail.com

More Related Content

PDF
2020 06-22 cyber security career competence-iaii-ign mantra
PDF
2020 06-30 cyber security kbk kkni aptikom-ign mantra
PDF
2020 07-16 data security lokal-internet it up pancasila
PDF
Webminar Keamanan Data dan Informasi Pendidikan di Industri 4.0 dan Society 5.0
PDF
2020 07-16 aspek security n hukum cctv-ign mantra
PDF
Acad csirt cyber security rtik bali 22 july 2020
PDF
Seminar Honeynet ACAD-CSIRT BSSN Cyber Security Tel-U Bandung Nov 2019
PDF
2019 09-10 seminar cyber security acad csirt honeynet universitas indonesia s...
2020 06-22 cyber security career competence-iaii-ign mantra
2020 06-30 cyber security kbk kkni aptikom-ign mantra
2020 07-16 data security lokal-internet it up pancasila
Webminar Keamanan Data dan Informasi Pendidikan di Industri 4.0 dan Society 5.0
2020 07-16 aspek security n hukum cctv-ign mantra
Acad csirt cyber security rtik bali 22 july 2020
Seminar Honeynet ACAD-CSIRT BSSN Cyber Security Tel-U Bandung Nov 2019
2019 09-10 seminar cyber security acad csirt honeynet universitas indonesia s...

What's hot (20)

PDF
2019 03-25 acad-csirt career in security to polinela lampung 25 maret2019 final
PDF
Karir dan Kompetensi Keamanan Siber RTIK Bali 28 Agustus 2020
PDF
2018 11-12 acad-csirt updated cyber security pemda bssn
PDF
Security Incident Response and Handling, Best Practices, ACAD-CSIRT
PDF
2020 07-02 cyber crime n data security-ign mantra
PPTX
PRESENTASI CYBERSECURITY REKTOR
PDF
Seminar CYBER DEFENCE UNSOED 21 September 2014
PPTX
Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)
PDF
Introduction to Cyber Security
PPTX
Pindad kepedulian keamanan informasi
PPT
Hubungan PP60 2008 dan tata kelola serta SNI
PDF
Pengamanan Jaringan dengan Honeynet-Charles Lim
PDF
Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9
PPTX
Mengenal Cyber Scurity
PDF
It keamanan sis inf berbasis internet
PPT
01 pengantar keamanan komputer
PDF
Various way of protecting your cloud server port - Abdullah
PPTX
Security Awareness
DOCX
TB-1 SIM-Sub-CPMK 9 Perlindungan Sistem Informasi
2019 03-25 acad-csirt career in security to polinela lampung 25 maret2019 final
Karir dan Kompetensi Keamanan Siber RTIK Bali 28 Agustus 2020
2018 11-12 acad-csirt updated cyber security pemda bssn
Security Incident Response and Handling, Best Practices, ACAD-CSIRT
2020 07-02 cyber crime n data security-ign mantra
PRESENTASI CYBERSECURITY REKTOR
Seminar CYBER DEFENCE UNSOED 21 September 2014
Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)
Introduction to Cyber Security
Pindad kepedulian keamanan informasi
Hubungan PP60 2008 dan tata kelola serta SNI
Pengamanan Jaringan dengan Honeynet-Charles Lim
Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9
Mengenal Cyber Scurity
It keamanan sis inf berbasis internet
01 pengantar keamanan komputer
Various way of protecting your cloud server port - Abdullah
Security Awareness
TB-1 SIM-Sub-CPMK 9 Perlindungan Sistem Informasi
Ad

Similar to 2020 06-20 data security lokal-internet ngampooz (20)

PPTX
Keamanan dan Privasi Data Pengguna di Bidang IoT - BK - Januari 2022.pptx
PPTX
Pengantar-Memahami-Keamanan-Informasi.pptx
PPTX
Keamanan dan Privasi Data Pengguna di Bidang Fintech - Polines - Oktober 2020...
PDF
Sim, bunga lahir wana, prof. dr. hapzi ali, keamanan sistem informasi, mercub...
PDF
Sim nur putriana, prof. dr. ir. hapzi ali, mm, cma keamanan sistem informasi.pdf
PPT
pengamanan informasi Keamanan_Informasi.ppt
PPTX
Information Security Awareness Materi training
PDF
Sim, fina melinda jm, hapzi ali, keamanan sistem informasi, s1 akuntansi, uni...
DOC
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
PPT
Pti 09
PPT
Information security for computer system
DOC
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, manajemen keamanan...
PDF
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, keamanan informasi, pemahaman ser...
PDF
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
PDF
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
PDF
Chapter 1 - Introduce Information Security.pdf
PDF
Sim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasi
PDF
Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi manajemen ...
PDF
Cyber Security_ganjar and untuk pembelajaran
PDF
Cyber Security_ganjarrr untuk belajar mandiri
Keamanan dan Privasi Data Pengguna di Bidang IoT - BK - Januari 2022.pptx
Pengantar-Memahami-Keamanan-Informasi.pptx
Keamanan dan Privasi Data Pengguna di Bidang Fintech - Polines - Oktober 2020...
Sim, bunga lahir wana, prof. dr. hapzi ali, keamanan sistem informasi, mercub...
Sim nur putriana, prof. dr. ir. hapzi ali, mm, cma keamanan sistem informasi.pdf
pengamanan informasi Keamanan_Informasi.ppt
Information Security Awareness Materi training
Sim, fina melinda jm, hapzi ali, keamanan sistem informasi, s1 akuntansi, uni...
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
Pti 09
Information security for computer system
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, manajemen keamanan...
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, keamanan informasi, pemahaman ser...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
Chapter 1 - Introduce Information Security.pdf
Sim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasi
Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi manajemen ...
Cyber Security_ganjar and untuk pembelajaran
Cyber Security_ganjarrr untuk belajar mandiri
Ad

More from IGN MANTRA (16)

PDF
Ign mantra ppt menulis artikel dan buku ict
PDF
Workshop incident response n handling-bssn 12 nop 2019-ignmantra
PDF
2019-09-11 Workshop incident response n handling honeynet Universitas Indonesia
PDF
ISO 27001 2013 Introduction Study Case IGN Mantra, 2nd Day, 3rd Session.
PDF
ISO 27001 Awareness IGN Mantra 2nd Day, 2nd Session.
PDF
ISO 27001 Awareness IGN Mantra 2nd Day, 1st Session.
PDF
SEMINAR Computer & Cyber Security Career in the World, IT UP
PDF
10 Tips Career in Cyber Security to Stmik Sumedang
PDF
Seminar Karir di Computer dan Cyber Security + 10 Tips Meraihnya di STMIK BAN...
PDF
Workshop Computer & Cyber Security, STTB Bandung, 23 Desember 2017
PDF
Seminar Karir di Keamanan Informasi & Cyber Security, STTB Bandung, 23 Desemb...
PDF
Seminar Karir di Keamanan Informasi & Cyber Security, STTB Bandung, 23 Desemb...
PDF
“CYBER DEFENCE” KEAMANAN INFORMASI DAN KEDAULATAN NKRI MELALUI BATALYON CYBER
PDF
Ethics on Social Media, Etika Ber Sosial Media
PDF
Cyber Security Seminar, MEA 2015, IGN Mantra
PDF
Seminar UBIDAR Palembang 20 June 2014
Ign mantra ppt menulis artikel dan buku ict
Workshop incident response n handling-bssn 12 nop 2019-ignmantra
2019-09-11 Workshop incident response n handling honeynet Universitas Indonesia
ISO 27001 2013 Introduction Study Case IGN Mantra, 2nd Day, 3rd Session.
ISO 27001 Awareness IGN Mantra 2nd Day, 2nd Session.
ISO 27001 Awareness IGN Mantra 2nd Day, 1st Session.
SEMINAR Computer & Cyber Security Career in the World, IT UP
10 Tips Career in Cyber Security to Stmik Sumedang
Seminar Karir di Computer dan Cyber Security + 10 Tips Meraihnya di STMIK BAN...
Workshop Computer & Cyber Security, STTB Bandung, 23 Desember 2017
Seminar Karir di Keamanan Informasi & Cyber Security, STTB Bandung, 23 Desemb...
Seminar Karir di Keamanan Informasi & Cyber Security, STTB Bandung, 23 Desemb...
“CYBER DEFENCE” KEAMANAN INFORMASI DAN KEDAULATAN NKRI MELALUI BATALYON CYBER
Ethics on Social Media, Etika Ber Sosial Media
Cyber Security Seminar, MEA 2015, IGN Mantra
Seminar UBIDAR Palembang 20 June 2014

Recently uploaded (11)

PPTX
Implementasi Microservices pada Manufaktur
PPTX
PERANCANGAN DAN PENGEMBANGAN VIDEO GAME SEBAGAI MEDIA TERAPI DEPRESI
PPTX
Slide_Diskusi_Modul_5_Pembelajaran_Mendalam.pptx
DOCX
Keutuhan Aplikasi Konsep dan Praktik dalam Upaya menciptakan aplikasi Anti Vi...
PPT
pengantar-sistem-informasi manajemen.ppt
PPTX
BERPIKIR KOMPUTASI UNTUK SMP KELAS 8 INFORMATIKA
PPTX
Peranan AI dalam Dunia Pendidikan dan Industri Aplikasinya
PPTX
BERPIKIR KOMPUTASIONAL UNTUK KELAS 7 SMP
PPTX
Materi_Array_Karakter_String untuk kelas XI sma.pptx
PPTX
PEMAHAMAN MAPEL KODING DAN KECERDASAN ARTIFICIAL
DOCX
Antivirus Versi.FULL.JALiN.KB.PRO Keutuhan Aplikasi Konsep dan Praktik dalam ...
Implementasi Microservices pada Manufaktur
PERANCANGAN DAN PENGEMBANGAN VIDEO GAME SEBAGAI MEDIA TERAPI DEPRESI
Slide_Diskusi_Modul_5_Pembelajaran_Mendalam.pptx
Keutuhan Aplikasi Konsep dan Praktik dalam Upaya menciptakan aplikasi Anti Vi...
pengantar-sistem-informasi manajemen.ppt
BERPIKIR KOMPUTASI UNTUK SMP KELAS 8 INFORMATIKA
Peranan AI dalam Dunia Pendidikan dan Industri Aplikasinya
BERPIKIR KOMPUTASIONAL UNTUK KELAS 7 SMP
Materi_Array_Karakter_String untuk kelas XI sma.pptx
PEMAHAMAN MAPEL KODING DAN KECERDASAN ARTIFICIAL
Antivirus Versi.FULL.JALiN.KB.PRO Keutuhan Aplikasi Konsep dan Praktik dalam ...

2020 06-20 data security lokal-internet ngampooz

  • 1. MENGAMANKAN DATA PRIBADI DI LOKAL DAN INTERNET IGN MANTRA S.Kom, M.Kom, MM, Ph.D(cand), CEI, CHFI, ECIH PERBANAS INSTITUTE NGAMPOOZ.COM – 20 Juni 2020
  • 2. DATA vs INFORMASI DATA • Meaning : Data is raw, unorganized facts that need to be processed. Data can be something simple and seemingly random and useless until it is organized. • Example : Each student's test score is one piece of data. • Etymology : "Data" comes from a singular Latin word, datum, which originally meant "something given." Its early usage dates back to the 1600s. Over time "data" has become the plural of datum. INFORMATION • Meaning : When data is processed, organized, structured or presented in a given context so as to make it useful, it is called information. • Example : The average score of a class or of the entire school is information that can be derived from the given data. • Etymology : "Information" is an older word that dates back to the 1300s and has Old French and Middle English origins. It has always referred to "the act of informing, " usually in regard to education, instruction, or other knowledge communication.
  • 3. SUMBER DATA PRIBADI vs INFORMASI PRIBADI DATA • KTP • SIM • PASSPORT • IJASAH • KARTU ATM • KARTU BPJS • KARTU MHSWA • dll INFORMASI : • Medical Record • KK • Buku Tabungan • Informasi Nasabah/Customer • Informasi BPJS • Informasi SIM A/C Bekasi • Informasi Mahasiswa Kampus A • Informasi Tenaga Kerja • dll
  • 4. ALAT PRODUKSI DATA FORM TERTULIS COMPUTER CAMERA SENSOR (FINGER PRINT, RETINA) SMART PHONE SMART TV IOT DLL
  • 5. ANCAMAN TERHADAP DATA NATURAL DISASTERS ANDA YANG MEMBOCORKAN SENDIRI PIHAK LAIN YANG MEMEGANG DATA ANDA
  • 6. DATA SECURITY THREATS (BREACH) PUBLIC WIFI ACCESS SHOULDER SURFING EMAIL SPAM PHISHING SCAMS MALWARE
  • 7. ANCAMAN DAN POTENTIAL LOSSES • Kehilangan Financial • Resources Hilang • Identitas Hilang (The Net.) • Kehilangan Kepercayaan • Data Hilang • Penyalahgunaan
  • 8. Kecerobohan Pribadi maupun sebagai Karyawan (Data Threats) Post it note Meninggalkan Laptop/PC dalam keadaan menyala Membuka email attachment Pemilihan password yg buruk Anda lebih tahu dari mereka Laptop punya kaki Sakit hati karyawan Keceplosan bicara Penegakan security policy yang lemah Tidak update patch atau apps bajakan
  • 9. Counter Measure Cyber Security Karyawan Hati-hati Post it note Screen Autolock/Auto lockoff Hati-hati Membuka email attachment Password strong dan unik Security training/awareness Laptop aman Keamanan berlapis Hati-hati bicara ditempat umum Penegakan security policy Auto update patch atau apps original
  • 10. DATA PRIVACY THREATS 1. Personal Data Sharing 2. Collection of Unnecessary Data 3. Incorrect or Outdated Personal Data 4. Inadequate Personal Data Disposal 5. Insiders and Poorly-Trained Employees 6. Lacking Breach Response 7. Lack of Transparency in Privacy Policies, Terms and Conditions 8. Vulnerabilities in Web Applications 9. Session Expiration Problems 10. Bonus Round: Dealing With the Unknown 11. Data transfer Over Insecure Channels
  • 11. DATA SECURITY PRIBADI/PRIVACY (COUNTERMEASURE) Back-up dan Back-up Data Sensitive Buat 2 Factor Authentication bahkan Multi Factor Teliti terhadap domain email address Gunakan Password Manager Pastikan URL yang akan diclick ber legitimasi Baca dengan teliti EULA (End User License Agreement) Selalu gunakan VPN bila ada Disable Location Services dan Microphone access yang tidak perlu Jangan abaikan Software dan OS updates Investasi OCR (Optical Character Recognition) bila perlu Setup Fitur Face ID dan Fingerprint Jangan menggunakan password berulang Subscribe ke Haveibeenpwned.com Gunakan password strong (tidak mudah diingat)
  • 12. DATA SECURITY TOOLS • ANTI SPYWARE • ANTI VIRUS • ENCRYPTION SOFTWARE • FIREWALL SOFTWARE • INTERNET SECURITY • MONITORING SOFTWARE • PARENTAL CONTROL • PASSWORD MANAGER • POP UP BLOCKER • PRIVACE SOFTWARE
  • 13. Apa yang harus dilakukan bagi Pribadi dan Organisasi 1. Pilih medan perang dengan bijak. Mengukur anggaran dan kebutuhan. Security berbasis solusi terbaik. (Lesson learn yang sudah pernah dikerjakan perusahaan lain). 2. Kembali ke basic security. Proteksi dan melakukan pengukuran risiko, melakukan user awareness training. 3. Fokus kepada hasil analisis risiko. Perlu disadari hacker akan mencari celah terlemah di dalam organisasi. 4. Keterlibatan personil IT dan departemen IT baik jangka pendek maupun Panjang. Menerapkan strategi IT yang baik dan bertahan dari segala macam gangguan security yang akan datang. Misal : mengukur KPI personil dan departemen masing-masing. 5. Patuhi policy dan SOP keamanan informasi baik pribadi maupun organisasi, tegakkan dengan sertifikasi dan ISO 27001 bila perlu.
  • 14. KONKLUSI 1 Industri 4.0 dan Society 5.0 tidak dapat dihindari, harus diterima dengan rasa aman dan nyaman. 2 Keamanan Data dan Informasi baik Pribadi dan Organisasi wajib dilakukan oleh semua pihak. •UU ITE, PSTE dan GDPR 3 INSIDEN DATA BREACH dapat terjadi di semua organisasi tergantung kesiapan masing-masing organisasi. •CERT/CSIRT, NIST 4 AWARENESS dan Sertifikasi People, Proses dan Technology, agar Organisasi/Pribadi aman dari gangguan insiden security. •EC-Council, SANS dll •ISO 27001, COBIT 5, ISO 20000 dll 5 Anggaran, Perencanaan dan Implementasi memegang peranan sangat penting dalam menurunkan insiden security organisasi. •IT Policy dan IT Plan 6 Rasa aman dan nyaman bagi pribadi dan organisasi akan meningkatkan value market organisasi. •CIA achievement