SlideShare uma empresa Scribd logo
1 de 57
Baixar para ler offline
IR 4.0 : Cybersecurity challenge
in Indonesia
Oleh :
Dr. Chandra Lukita, S.E., M.M.
Are We Ready ?
Serangan siber di Indonesia di era informasi.
• Tren peningkatan kejahatan siber dalam bentuk penyebaran konten ilegal, hate speech,
Human trafficking, perdagangan narkoba, mafia, Terorisme, money laundering,
underground economy.
• Sejak tahun 2003, Peningkatan kejahatan teknologi informasi , seperti kejahatan carding
(credit card fraud), cracking, pornografi, perjudian online, human trafficking, Internet
banking fraud (phising), kejahatan ATM/EDC skimming, cybersquatting, hacking, malware
(virus/worm/trojan/bots).
• Dampak kejahatan siber terhadap sektor ekonomi berdasarkan data dari Norton
Symantec selama tahun 2015 sampai dengan Februari 2016, kejahatan online di Indonesia
menimbulkan total kerugian Rp 194.6 miliar (Symantec, 2016).
• Bulan Mei 2017, sebuah serangan siber Ransomware WannaCry menyebabkan gangguan
pada perusahaan dan rumah sakit di lebih dari 150 negara termasuk Indonesia.
*Challenges in The Implementation of National Cybersecurity Strategy of Indonesia from The Global Cybersecurity Index Point of View
*Maulia Jayantina Islami Puslitbang Aptika dan IKP, Badan Litbang SDM, Kemenkominfo
• Kaspersky Lab, pada kuartal IV-2018, sebanyak 28% pengguna
komputer di Indonesia terkena serangan siber berbasis web, dan
lebih dari setengahnya (53,7%) menjadi sasaran ancaman lokal,
seperti perangkat USB yang terinfeksi.
• Jumlah serangan siber di Indonesia semakin meningkat, dari
28,430,843 pada tahun 2015 meningkat menjadi 135.672.984
pada tahun 2016. Dan 47% dari keseluruhan kasus yang terjadi
merupakan serangan malware, 44% merupakan penipuan,
sedangkan sisanya berbentuk kejahatan siber lainnya, seperti
website defacement, dan aktivitas manipulasi data dan
kebocoran data (ID-SIRTII, 2017).
*Challenges in The Implementation of National Cybersecurity Strategy of Indonesia from The Global Cybersecurity Index Point of View
*Investor daily
. https://ugm.ac.id/id/berita/17376-kesiapan.keamanan.siber.indonesia.di.era.revolusi.industri.40
Serangan siber di Indonesia di era informasi.
• Digitalisasi akan berpengaruh pada aspek bisnis dan ekonomi secara
luas, baik itu ke negara, pemerintah, organisasi bisnis dan masyarakat.
Tahun 2017 produk atau layanan digital menyumbang 4% dari
PDB Indonesia dan pada 2021 diperkirakan akan meningkat menjadi
40%. Tentunya hal ini merupakan potensi besar.
• Tingginya angka digitalisasi ternyata juga membawa dampak negatif.
Sebanyak 49% organisasi di Indonesia pernah mengalami serangan
serangan siber yang merugikan Indonesia sebesar US$ 43,2 miliar atau
3,7% dari total PDB Indonesia menurut data Frost & Sullivan.
• Bagi Indonesia, taktik dan strategi keamanan siber yang efektif sangat
diperlukan sebab Indonesia menjadi negara nomor 3 yang paling rentan
terhadap malware. Baik individu maupun organisasi dapat memulai
kesadaran akan keamanan siber. Keamanan siber harus menjadi bagian
dari perencanaan transformasi digital Indonesia.
Dampak Digitalisasi di Indonesia
Suku Cadang Mobil Dicetak dari Printer 3D
• Pabrik MOBIL umumnya menyediakan sparepart untuk mobil buatannya
hanya sampai kurang lebih 15 tahun.
• Porsche buatan 1958, kebutuhan suku cadangnya masih tersedia.
• Pabrik Porsche asal Jerman ini menggunakan mesin printer 3D untuk
membuat suku cadang yang sudah tidak mungkin lagi produksi massal di
pabriknya. Porsche Indonesia pun siap menyediakan suku cadang apa pun,
bagi para pengguna Porsche klasik di tanah air dengan jumlah yg sedikit
dan ukuran yg kecil pun terlayani.
https://www.viva.co.id/otomotif/mobil/1008197-suku-cadang-mobil-ini-dicetak-dari-printer-3d
5 Key Technologies of IR 4.0 in Layers
Semua dapat terwujud, ada 5 kunci teknologi dalam lapisan IR 4.0 :
9 Technology Pillars of IR 4.0
INDUSTRY 4.0 : Why we need it ?
Dampak Riil Industri 4.0
Lose Job or New Job challenge ?
• Bonus Demografi Indonesia :
Jumlah usia angkatan kerja (15-64 tahun) pada 2020-2030 akan
mencapai sekitar 70% (180 juta jiwa), sedangkan sisanya 30%
(60juta), adalah penduduk yang tidak produktif (di bawah 15 tahun
dan diatas 65 tahun ).
http://ppi-malaysia.org/berita/view/bonus-demografi-indonesia-dan-revolusi-industri-4-0-8
Bonus Demografi vs IR 4.0
Bonus Demografi vs IR 4.0
• Penduduk usia dibawah 15 tahun usia sekolah dibekali
kemampuan dan ilmu pengetahuan serta ketrampilan
berbasis teknologi digital melalui sekolah-sekolah di ERA 4.0
• Penduduk usia produktif 15-64 tahun diberi kemampuan untuk
mampu bekerja profesional maupun ber-wirausaha berbasis
teknologi digital di era IR 4.0
• Penduduk usia produktif 15-64 tahun, diberikan pelatihan untuk
mengisi Jenis pekerjaan baru era IR 4.0 misalnya Sebagai Analis
Keamanan Siber, Robotic/IOT specialist, Data Scientist, Cloud
Architect, 3D Printing Technician, dll
• Indonesia diprediksi bisa menembus peringkat keempat dunia
sebagai negara dengan perekonomian terbesar pada tahun 2050.
Menengok Indonesia ke Depan
Indonesia Digital Report 2019
Indonesia Competitiveness Rank
Indonesia Making 4.0
1. Langkah Pertama adalah perbaikan alur aliran barang dan
material.
Upaya ini akan memperkuat produksi lokal pada sektor hulu dan
menengah melalui peningkatan kapasitas dan percepatan adopsi
teknologi. Menyusun strategi sumber material secara nasional untuk
dapat mengurangi impor bahan baku maupun komponen dan memacu
sumber daya alam kita agar bernilai tambah tinggi.
2. Langkah kedua, mendesain ulang zona industri.
Indonesia akan mengoptimalkan kebijakan zona-zona industri secara
geografis yg sudah terbangun, meliputi aspek transportasi,
infrastruktur, dan lainnya secara komprehensif antar lintas sektor.
http://www.kemenperin.go.id/artikel/19169/Pemerintah-Keluarkan-10-Jurus-Jitu-Hadapi-Revolusi-Industri-4.0
10 langkah prioritas nasional mengimplementasikan peta jalan I.M 4.0
Indonesia Making 4.0
3. Langkah Ketiga, mengakomodasi standar-standar keberlanjutan.
Indonesia melihat tantangan keberlanjutan sebagai peluang untuk
membangun kemampuan industri nasional, seperti yang berbasis
teknologi bersih, tenaga listrik, biokimia, dan energi terbarukan.
4. Langkah Keempat, memberdayakan usaha mikro, kecil, dan
menengah (UMKM).
Membangun platform e-commerce sektor UMKM Indonesia (70%),
supaya dapat dimanfaatkan petani dan pengrajin. Membangun sentra-
sentra teknologi dalam rangka meningkatkan akses UMKM terhadap
akuisisi teknologi dan memberikan dukungan mentoring untuk
mendorong inovasi.
http://www.kemenperin.go.id/artikel/19169/Pemerintah-Keluarkan-10-Jurus-Jitu-Hadapi-Revolusi-Industri-4.0
Indonesia Making 4.0
5. Langkah kelima, yaitu membangun infrastruktur digital nasional.
Indonesia akan melakukan percepatan pembangunan infrastruktur digital,
termasuk internet dengan kecepatan tinggi dan meningkatkan kemampuan
digital melalui kerja sama antara pemerintah dengan publik dan swasta
untuk dapat berinvestasi di teknologi digital seperti cloud, data
center, security management dan infrastruktur broadband
6. Langkah Keenam, menarik minat investasi asing.
Hal ini dapat mendorong transfer teknologi ke perusahaan lokal dengan
tujuan meningkatkan investasi, Indonesia akan secara aktif melibatkan
perusahaan manufaktur global, memilih 100 perusahaan manufaktur teratas
dunia sebagai kandidat utama dan menawarkan insentif yang menarik, dan
berdialog dengan pemerintah asing untuk kolaborasi tingkat nasional.
http://www.kemenperin.go.id/artikel/19169/Pemerintah-Keluarkan-10-Jurus-Jitu-Hadapi-Revolusi-Industri-4.0
Indonesia Making 4.0
7. Langkah Ketujuh, peningkatan kualitas sumber daya manusia (SDM).
Indonesia berencana untuk merombak kurikulum pendidikan dengan lebih
menekankan pada Science, Technology, Engineering, the Arts,
dan Mathematics (STEAM), serta meningkatkan kualitas sekolah kejuruan.
8. Langkah Kedelapan, pembangunan ekosistem inovasi.
Pemerintah akan mengembangkan cetak biru pusat inovasi nasional,
mempersiapkan percontohan pusat inovasi dan mengoptimalkan regulasi
terkait, termasuk di antaranya yaitu perlindungan hak atas kekayaan
intelektual dan insentif fiskal untuk mempercepat kolaborasi lintas sektor
diantara pelaku usaha swasta atau BUMN dengan universitas.
http://www.kemenperin.go.id/artikel/19169/Pemerintah-Keluarkan-10-Jurus-Jitu-Hadapi-Revolusi-Industri-4.0
Indonesia Making 4.0
9. Langkah Kesembilan, insentif untuk investasi teknologi.
Pemerintah akan mendesain ulang rencana insentif adopsi teknologi, seperti
subsidi, potongan pajak perusahaan, dan pengecualian bea pajak impor bagi
perusahaan yang berkomitmen untuk menerapkan teknologi industri 4.0.
Selain itu, Indonesia akan meluncurkan dana investasi negara untuk
dukungan pendanaan tambahan bagi kegiatan investasi dan inovasi di bidang
teknologi canggih.
10. Langkah kesepuluh adalah harmonisasi aturan dan kebijakan.
Indonesia berkomitmen melakukan harmonisasi aturan dan kebijakan untuk
mendukung daya saing industri dan memastikan koordinasi pembuat
kebijakan yang erat antara kementerian dan lembaga terkait dengan
pemerintah daerah.
http://www.kemenperin.go.id/artikel/19169/Pemerintah-Keluarkan-10-Jurus-Jitu-Hadapi-Revolusi-Industri-4.0
Tantangan Keamanan Siber di Indonesia di era IR 4.0
• International Telecommunication Union (ITU) melakukan Global
Cybersecurity Index (GCI), pemeringkatan kepada 193 negara anggotanya.
• Indonesia tahun 2017, hasil penilaian GCI, Indonesia masih berada pada
mature stage, yang berarti : belum termasuk dalam jajaran Negara-negara
Asia-Pacific yang dianggap memiliki komitmen tinggi dalam keamanan siber
(ITU, 2017) dengan metode penilaian 5 pilar GCI framework yaitu :
- Legal - Technical and procedure,
- Organizational - Capacity building
- International cooperation.
*Challenges in The Implementation of National Cybersecurity Strategy of Indonesia from The Global Cybersecurity Index Point of View
*Maulia Jayantina Islami Puslitbang Aptika dan IKP, Badan Litbang SDM, Kemenkominfo
Posisi Indonesia menurut “ITU”
Tantangan Keamanan Siber di Indonesia di era IR 4.0
Ransomware
• 56 persen insiden malware melibatkan ransomware sehingga
menjadikannya sebagai bentuk malware yang paling umum. (*)
• Peretas mengalihkan perhatian mereka ke sistem penting seperti
server daripada perangkat karyawan.
• Dalam praktiknya, ransomware oleh pengembangnya dikolaborasikan
dengan botnet, bahkan CryptoJacking untuk mendapatkan
keuntungan ganda.
• Ransowmare tidak pernah pilih-pilih ketika menyerang korbannya.
(*) Menurut laporan Verizon 2018.
• Sumber : https://www.liputan6.com/tekno/read/3689405/ini-3-tantangan-keamanan-siber-di-industri-40
• Serangan bertarget adalah serangan jahat apa pun yang ditargetkan ke individu,
perusahaan, sistem, atau perangkat lunak tertentu. Ini dapat digunakan untuk mengekstrak
informasi, mengganggu operasi, menginfeksi mesin atau menghancurkan tipe data tertentu
pada mesin target. Dirancang untuk menyusup ke perusahaan tertentu dan sistem terkait,
serangan yang ditargetkan terutama digunakan untuk memulai spionase perusahaan
terhadap perusahaan pesaing.
• Techopedia menjelaskan Serangan Bertarget menggunakan jenis program crimeware atau
malware yang dirancang untuk menyerang entitas yang ditargetkan. Pertama, pelaku
serangan target biasanya menganalisis perusahaan / sistem / pengguna target, mekanisme
keamanan yang mendasarinya dan konsekuensi pasca-serangan potensial. Misalnya,
meluncurkan serangan target pada bank dengan mencari celah kelemahan keamanannya.
Setelah serangan berhasil, penyerang / peretas / cracker dapat menghentikan operasi
perbankan rutin, secara ilegal mentransfer dana dan mengekstrak informasi keuangan
pelanggan. https://www.techopedia.com/definition/76/targeted-attack
Tantangan Keamanan Siber di Indonesia di era IR 4.0
Targeted Attack
• Manufaktur adalah industri yang menjadi tujuan targeted attack dalam serangan siber.
• 48 persen produsen di beberapa titik telah mengalami insiden keamanan, dan setengah dari
organisasi tersebut menderita kerugian finansial atau gangguan terhadap bisnis mereka. (Menurut
studi Enterprise Enviromental Factor (EEF)).
• Industrial Control System (ICS) atau Supervisory Control And Data Acquisition (SCADA) adalah
perangkat lunak yang paling sering digunakan dalam industri manufaktur, infrastruktur dan
berbagai bidang lain, merupakan titik terlemah dalam sistem keamanan perusahaan. Contoh
kasusnya adalah serangan malware BlackEnergy (2015) dan Industroyer (2016) yang memadamkan
listrik di Ukraina atau serangan Stuxnet di Iran.
• Kasus terbaru adalah GreyEnergy (2018), yang dirancang untuk sasaran lebih luas.
• ICS/SCADA digunakan bukan hanya di manufaktur, tetapi juga pada pembangkit listrik, perusahaan
transmisi, pengolahan minyak dan gas, pabrik-pabrik, bandara sampai layanan pengiriman.
• Serangan seperti ransomware, Denial-of-Service (DDoS), pencurian data, pembajakan situs, dan
pencurian sumber daya dapat secara serius mengganggu operasi bisnis /organisasi.
Targeted Attack Tantangan Keamanan Siber di Indonesia di era IR 4.0
Sumber : https://www.liputan6.com/tekno/read/3689405/ini-3-tantangan-keamanan-siber-di-industri-40
https://www.techopedia.com/definition/76/targeted-attack
• Terdapat kesenjangan antara pengetahuan karyawan dan
perkembangan keamanan siber. (Menurut Eset).
• Akar masalah dari kerentanan, 52 persen di antaranya dinilai berasal
dari kesalahan karyawan yang dilakukan secara tidak sengaja, seperti
salah copy file, salah kirim file, meninggalkan komputer dalam
keadaan terbuka saat tidak dipakai, dan lain-lain.
• Ponemon Institute dalam studinya mengatakan, satu dari empat
kebocoran data disebabkan oleh orang dalam yang dilakukan sengaja
dengan motivasi finansial, spionase dan persaingan bisnis.
Tantangan Keamanan Siber di Indonesia di era IR 4.0
Internal SDM (Orang dalam)
Sumber : https://www.liputan6.com/tekno/read/3689405/ini-3-tantangan-keamanan-siber-di-industri-40
• Spear-phishing
Sekarang siapa saja dapat memperoleh data yang dibajak dari berbagai serangan melalui
raksasa media sosial seperti Facebook, Instagram, dan LinkedIn atau Twitter. Kebocoran
data berskala besar baru-baru ini dari berbagai platform media sosial, dapat membantu
penyerang untuk meningkatkan keberhasilan metode infeksi ini.
• Kemunculan Adversarial AI
Avast memperkirakan munculnya kategori serangan yang dikenal dengan nama
'DeepAttacks' yang menggunakan AI-generated content untuk menghindari kontrol
keamanan AI. Pada 2018, tim Avast mengamati banyak contoh para peneliti menggunakan
algoritma adversarial AI untuk membodohi masyarakat. Contohnya termasuk video palsu
Obama yang dibuat oleh Buzzfeed. Dalam video tersebut, Presiden Obama terlihat
menyampaikan kalimat palsu, dengan cara penyampaian yang meyakinkan. Avast juga
menemukan beberapa contoh dari adversarial AI yang dengan sengaja mengacaukan
algoritma pendeteksian objek yang paling cerdas. Pada 2019, Avast memprediksi
DeepAttacks akan lebih banyak disebar secara umum dalam upaya menghindari deteksi
manusia dan pertahanan cerdas.
Tantangan Keamanan Siber di Indonesia di era IR 4.0
https://tekno.tempo.co/read/1151178/ini-5-ancaman-serangan-siber-pada-2019/full&view=ok
https://tekno.tempo.co/read/1162362/ini-4-potensi-serangan-siber-sepanjang-2019/full&view=ok
Serangan Router Semakin Maju
Router telah terbukti menjadi target yang mudah dan marak bagi gelombang
serangan siber.
Pada 2019, Avast memprediksi peningkatan pembajakan router yang
digunakan untuk mencuri kredensial perbankan, misalnya. Router yang
terinfeksi menyuntikkan frame HTML berbahaya ke halaman web tertentu saat
ditampilkan di ponsel. Router akan terus digunakan sebagai target serangan,
tidak hanya untuk menjalankan scripts kriminal atau memata-matai pengguna,
tapi juga bertindak sebagai tautan perantara dalam serangan berantai.
Tantangan Keamanan Siber di Indonesia di era IR 4.0
https://tekno.tempo.co/read/1162362/ini-4-potensi-serangan-siber-sepanjang-2019/full&view=ok
Cyber Megatrends
• Internet of Things (IoT) adalah pintu terbuka: 82% responden
memperkirakan perangkat IoT tanpa jaminan kemungkinan akan
menyebabkan pelanggaran data dalam organisasi mereka. 80%
mengatakan bahwa pelanggaran seperti itu bisa menjadi bencana besar.
• Ransomware : 67% percaya bahwa pemerasan dunia maya, seperti
ransomware, akan meningkatkan frekuensi dan pembayaran.
• Perang cyber semakin meningkat: 60% serangan yang diprediksi oleh aktor
negara-bangsa terhadap pemerintah dan perusahaan komersial. 51%
responden mengatakan perang dunia maya akan berisiko tinggi dalam tiga
tahun ke depan, dibandingkan dengan 22% yang merasakan hal itu hari ini.
https://www.raytheon.com/cyber/cyber_megatrends
Kesimpulan
1. Perlu adanya perlindungan terhadap infrastruktur
teknologi informasi nasional. Hal ini dikarenakan serangan
terhadap infrastruktur ini dapat menyebabkan
terganggunya pelayanan, keamanan dan keselamatan
publik maupun rusaknya reputasi atau citra negara di mata
masyarakat internasional.
2. Harus terciptanya koordinasi, komunikasi, dan kolaborasi
dalam melakukan perlindungan di sektor TIK sehingga
secara tidak langsung dapat membentuk proses bisnis dan
pelaksanaan perlindungan apabila terdapat insiden cyber
security di sektor TIK.
Kesimpulan
3. Perlu membangun Infrastruktur Keamanan Siber baik infrastruktur
"lunak" dan "keras".
- Komponen infrastruktur lunak adalah Sumber Daya Manusia pengelola
maupun pembuat kebijakan (people); dan kebijakan, proses, protokol,
dan pedoman yang menciptakan lingkungan pelindung untuk menjaga
sistem dan data (process).
- Komponen infrastruktur keras adalah technology yang terdiri dari
perangkat keras dan perangkat lunak, yang dibutuhkan untuk
melindungi sistem dan data dari ancaman eksternal dan internal siber.
4. Cybersecurity semestinya adalah sebuah ekosistem dimana hukum (laws),
organisasi (organizations), kemampuan (skills), kerjasama (cooperation), dan
technical implementation berjalan secara selaras untuk dapat menjadi efektif
(ITU, 2017). Dan hal tersebut bukan hanya menjadi tanggung jawab
pemerintah, tapi memerlukan komitmen dari private sector dan consumers.
Oleh karena itu sangat penting untuk menumbuhkan cybersecurity culture
sehingga warga negara memiliki kesadaran untuk turut memonitor dan
menyadari resiko saat menggunakan jaringan elektronik.
5. Badan Siber dan Sandi Negara (BSSN) sangat diperlukan untuk memperkuat
bidang keamanan siber sehingga mampu mewujudkan keamanan nasional dan
meningkatkan pertumbuhan ekonomi nasional dalam kerangka
IPOLEKSOSBUDHANKAMNAS (IDEOLOGI POLITIK SOSIAL BUDAYA PERTAHANAN
& KEAMANAN NASIONAL)
Kesimpulan
TERIMA KASIH
Dr. Chandra Lukita, S.E., M.M.
Dr. Chandra Lukita

Mais conteúdo relacionado

Mais procurados

Temuduga Mengenai Internet of Things (IoT)
Temuduga Mengenai Internet of Things (IoT)Temuduga Mengenai Internet of Things (IoT)
Temuduga Mengenai Internet of Things (IoT)Dr. Mazlan Abbas
 
Seminar TIK Indosat - 17/12/'14 - Presentasi EII - Prof Suhono
Seminar TIK Indosat - 17/12/'14 - Presentasi EII - Prof SuhonoSeminar TIK Indosat - 17/12/'14 - Presentasi EII - Prof Suhono
Seminar TIK Indosat - 17/12/'14 - Presentasi EII - Prof SuhonoIwan S
 
Infrastruktur dan aplikasi berbagi pakai
Infrastruktur dan aplikasi berbagi pakaiInfrastruktur dan aplikasi berbagi pakai
Infrastruktur dan aplikasi berbagi pakaiHerold Barauntu
 
Perkembangan dan Prospek Sektor Teknologi Informasi dan Telekomunikasi (TIK)
Perkembangan dan Prospek Sektor Teknologi Informasi dan Telekomunikasi (TIK)Perkembangan dan Prospek Sektor Teknologi Informasi dan Telekomunikasi (TIK)
Perkembangan dan Prospek Sektor Teknologi Informasi dan Telekomunikasi (TIK)Mastel Indonesia
 
Kajian Perkembangan Teknologi Smart Card dari Segi Keamanan
Kajian Perkembangan Teknologi Smart Card dari Segi KeamananKajian Perkembangan Teknologi Smart Card dari Segi Keamanan
Kajian Perkembangan Teknologi Smart Card dari Segi KeamananMateri Kuliah Online
 
Kesiapan Transformasi Ekonomi Digital
Kesiapan Transformasi Ekonomi DigitalKesiapan Transformasi Ekonomi Digital
Kesiapan Transformasi Ekonomi DigitalAlvidha Septianingrum
 
Pengembangan E-Government di Pemerintah Daerah
Pengembangan E-Government di Pemerintah DaerahPengembangan E-Government di Pemerintah Daerah
Pengembangan E-Government di Pemerintah DaerahIndriyatno Banyumurti
 
ID-IGF: Rekomendasi Dan Masukan Perbaikan Aplikasi PeduliLindungi Kedepannya
ID-IGF: Rekomendasi Dan Masukan Perbaikan Aplikasi PeduliLindungi KedepannyaID-IGF: Rekomendasi Dan Masukan Perbaikan Aplikasi PeduliLindungi Kedepannya
ID-IGF: Rekomendasi Dan Masukan Perbaikan Aplikasi PeduliLindungi KedepannyaIsmail Fahmi
 
2021 Seminar Nasional - Artificial Intelligence di Era 4.0 to 5.0
2021  Seminar Nasional  - Artificial Intelligence di Era 4.0 to 5.0 2021  Seminar Nasional  - Artificial Intelligence di Era 4.0 to 5.0
2021 Seminar Nasional - Artificial Intelligence di Era 4.0 to 5.0 Bambang
 
Netizen Indonesia Kini (Januari - Maret 2016)
Netizen Indonesia Kini (Januari - Maret 2016) Netizen Indonesia Kini (Januari - Maret 2016)
Netizen Indonesia Kini (Januari - Maret 2016) ICT Watch
 
Trend Perkembangan Fintech Tahun 2025_ Materi Training "Financial Technology"
Trend Perkembangan Fintech Tahun 2025_ Materi Training "Financial Technology"Trend Perkembangan Fintech Tahun 2025_ Materi Training "Financial Technology"
Trend Perkembangan Fintech Tahun 2025_ Materi Training "Financial Technology"Kanaidi ken
 
Desapay Peluang Bisnis Peyment Masyarakat Desa
Desapay Peluang Bisnis Peyment Masyarakat DesaDesapay Peluang Bisnis Peyment Masyarakat Desa
Desapay Peluang Bisnis Peyment Masyarakat DesaTV Desa
 
Newsletter CISSReC Agustus 2015
Newsletter CISSReC Agustus 2015Newsletter CISSReC Agustus 2015
Newsletter CISSReC Agustus 2015CISSReC
 
Studi smart card rfid 2009
Studi smart card rfid 2009Studi smart card rfid 2009
Studi smart card rfid 2009fsfarisya
 
Acad csirt cyber security rtik bali 22 july 2020
Acad csirt cyber security rtik bali 22 july 2020Acad csirt cyber security rtik bali 22 july 2020
Acad csirt cyber security rtik bali 22 july 2020IGN MANTRA
 
Regulasi dan Kebijakan Pemerintah tentang Fintech_ Materi Training "Financial...
Regulasi dan Kebijakan Pemerintah tentang Fintech_ Materi Training "Financial...Regulasi dan Kebijakan Pemerintah tentang Fintech_ Materi Training "Financial...
Regulasi dan Kebijakan Pemerintah tentang Fintech_ Materi Training "Financial...Kanaidi ken
 

Mais procurados (20)

Temuduga Mengenai Internet of Things (IoT)
Temuduga Mengenai Internet of Things (IoT)Temuduga Mengenai Internet of Things (IoT)
Temuduga Mengenai Internet of Things (IoT)
 
Karo cyber city
Karo cyber cityKaro cyber city
Karo cyber city
 
Seminar TIK Indosat - 17/12/'14 - Presentasi EII - Prof Suhono
Seminar TIK Indosat - 17/12/'14 - Presentasi EII - Prof SuhonoSeminar TIK Indosat - 17/12/'14 - Presentasi EII - Prof Suhono
Seminar TIK Indosat - 17/12/'14 - Presentasi EII - Prof Suhono
 
Infrastruktur dan aplikasi berbagi pakai
Infrastruktur dan aplikasi berbagi pakaiInfrastruktur dan aplikasi berbagi pakai
Infrastruktur dan aplikasi berbagi pakai
 
Perkembangan dan Prospek Sektor Teknologi Informasi dan Telekomunikasi (TIK)
Perkembangan dan Prospek Sektor Teknologi Informasi dan Telekomunikasi (TIK)Perkembangan dan Prospek Sektor Teknologi Informasi dan Telekomunikasi (TIK)
Perkembangan dan Prospek Sektor Teknologi Informasi dan Telekomunikasi (TIK)
 
Pengantar Manajemen Kualitas
Pengantar Manajemen Kualitas Pengantar Manajemen Kualitas
Pengantar Manajemen Kualitas
 
EGov Application in Indonesia
EGov Application in IndonesiaEGov Application in Indonesia
EGov Application in Indonesia
 
Kajian Perkembangan Teknologi Smart Card dari Segi Keamanan
Kajian Perkembangan Teknologi Smart Card dari Segi KeamananKajian Perkembangan Teknologi Smart Card dari Segi Keamanan
Kajian Perkembangan Teknologi Smart Card dari Segi Keamanan
 
Kesiapan Transformasi Ekonomi Digital
Kesiapan Transformasi Ekonomi DigitalKesiapan Transformasi Ekonomi Digital
Kesiapan Transformasi Ekonomi Digital
 
Pengembangan E-Government di Pemerintah Daerah
Pengembangan E-Government di Pemerintah DaerahPengembangan E-Government di Pemerintah Daerah
Pengembangan E-Government di Pemerintah Daerah
 
ID-IGF: Rekomendasi Dan Masukan Perbaikan Aplikasi PeduliLindungi Kedepannya
ID-IGF: Rekomendasi Dan Masukan Perbaikan Aplikasi PeduliLindungi KedepannyaID-IGF: Rekomendasi Dan Masukan Perbaikan Aplikasi PeduliLindungi Kedepannya
ID-IGF: Rekomendasi Dan Masukan Perbaikan Aplikasi PeduliLindungi Kedepannya
 
2021 Seminar Nasional - Artificial Intelligence di Era 4.0 to 5.0
2021  Seminar Nasional  - Artificial Intelligence di Era 4.0 to 5.0 2021  Seminar Nasional  - Artificial Intelligence di Era 4.0 to 5.0
2021 Seminar Nasional - Artificial Intelligence di Era 4.0 to 5.0
 
Netizen Indonesia Kini (Januari - Maret 2016)
Netizen Indonesia Kini (Januari - Maret 2016) Netizen Indonesia Kini (Januari - Maret 2016)
Netizen Indonesia Kini (Januari - Maret 2016)
 
Trend Perkembangan Fintech Tahun 2025_ Materi Training "Financial Technology"
Trend Perkembangan Fintech Tahun 2025_ Materi Training "Financial Technology"Trend Perkembangan Fintech Tahun 2025_ Materi Training "Financial Technology"
Trend Perkembangan Fintech Tahun 2025_ Materi Training "Financial Technology"
 
Desapay Peluang Bisnis Peyment Masyarakat Desa
Desapay Peluang Bisnis Peyment Masyarakat DesaDesapay Peluang Bisnis Peyment Masyarakat Desa
Desapay Peluang Bisnis Peyment Masyarakat Desa
 
Bandung smart city
Bandung smart cityBandung smart city
Bandung smart city
 
Newsletter CISSReC Agustus 2015
Newsletter CISSReC Agustus 2015Newsletter CISSReC Agustus 2015
Newsletter CISSReC Agustus 2015
 
Studi smart card rfid 2009
Studi smart card rfid 2009Studi smart card rfid 2009
Studi smart card rfid 2009
 
Acad csirt cyber security rtik bali 22 july 2020
Acad csirt cyber security rtik bali 22 july 2020Acad csirt cyber security rtik bali 22 july 2020
Acad csirt cyber security rtik bali 22 july 2020
 
Regulasi dan Kebijakan Pemerintah tentang Fintech_ Materi Training "Financial...
Regulasi dan Kebijakan Pemerintah tentang Fintech_ Materi Training "Financial...Regulasi dan Kebijakan Pemerintah tentang Fintech_ Materi Training "Financial...
Regulasi dan Kebijakan Pemerintah tentang Fintech_ Materi Training "Financial...
 

Semelhante a Industry revolution 4.0

Revolusi perindustrian keempat
Revolusi perindustrian keempatRevolusi perindustrian keempat
Revolusi perindustrian keempatnhana81
 
Diskusi Singkat mengenai Revolusi Industri 4.0 dan Society 5.0.pdf
Diskusi Singkat mengenai Revolusi Industri 4.0 dan  Society 5.0.pdfDiskusi Singkat mengenai Revolusi Industri 4.0 dan  Society 5.0.pdf
Diskusi Singkat mengenai Revolusi Industri 4.0 dan Society 5.0.pdfAbdul Qifli Sangadji
 
PERAN PROFESI AKUNTAN BERKUALITAS, KOMPETITIF DAN INTERGRITAS (Akademisi).pptx
PERAN PROFESI AKUNTAN BERKUALITAS, KOMPETITIF DAN INTERGRITAS (Akademisi).pptxPERAN PROFESI AKUNTAN BERKUALITAS, KOMPETITIF DAN INTERGRITAS (Akademisi).pptx
PERAN PROFESI AKUNTAN BERKUALITAS, KOMPETITIF DAN INTERGRITAS (Akademisi).pptxYulisaLin
 
ojk-regulasi-fintech-pada-era-industri-4.pdf
ojk-regulasi-fintech-pada-era-industri-4.pdfojk-regulasi-fintech-pada-era-industri-4.pdf
ojk-regulasi-fintech-pada-era-industri-4.pdfHibahGigih1
 
Link-link Materi Workshop "Perubahan Regulasi Kewirausahaan Koperasi & UMKM"
Link-link Materi Workshop "Perubahan Regulasi Kewirausahaan Koperasi & UMKM"Link-link Materi Workshop "Perubahan Regulasi Kewirausahaan Koperasi & UMKM"
Link-link Materi Workshop "Perubahan Regulasi Kewirausahaan Koperasi & UMKM"Kanaidi ken
 
(2021) Silabus Training_ Peluang & Tantangan di Era FINANCIAL TECHNOLOGY (FI...
(2021) Silabus Training_ Peluang & Tantangan  di Era FINANCIAL TECHNOLOGY (FI...(2021) Silabus Training_ Peluang & Tantangan  di Era FINANCIAL TECHNOLOGY (FI...
(2021) Silabus Training_ Peluang & Tantangan di Era FINANCIAL TECHNOLOGY (FI...Kanaidi ken
 
Peran dan tantangan internal auditor di era revolusi industri 4.0
Peran dan tantangan internal auditor di era revolusi industri 4.0Peran dan tantangan internal auditor di era revolusi industri 4.0
Peran dan tantangan internal auditor di era revolusi industri 4.0Sujatmiko Wibowo
 
13, SM, Rahma Arya S, Hapzi Ali, Strategic Management: Digital Era, Universit...
13, SM, Rahma Arya S, Hapzi Ali, Strategic Management: Digital Era, Universit...13, SM, Rahma Arya S, Hapzi Ali, Strategic Management: Digital Era, Universit...
13, SM, Rahma Arya S, Hapzi Ali, Strategic Management: Digital Era, Universit...aryarhms
 
Resume eii 2012 itb
Resume eii 2012 itbResume eii 2012 itb
Resume eii 2012 itbPutu Shinoda
 
Menghadapi Revolusi Industri 4.0 - Riki ardoni
Menghadapi Revolusi Industri 4.0 -  Riki ardoniMenghadapi Revolusi Industri 4.0 -  Riki ardoni
Menghadapi Revolusi Industri 4.0 - Riki ardoniRiki Ardoni
 
Tantangan Asuransi di Era Revolusi Industri 4.0 _Materi Training
Tantangan Asuransi di Era Revolusi Industri 4.0 _Materi TrainingTantangan Asuransi di Era Revolusi Industri 4.0 _Materi Training
Tantangan Asuransi di Era Revolusi Industri 4.0 _Materi TrainingKanaidi ken
 
Sosialisasi Program IoT 23042021.pdf
Sosialisasi Program IoT 23042021.pdfSosialisasi Program IoT 23042021.pdf
Sosialisasi Program IoT 23042021.pdfAnggiTriWibowo
 
Seri buku literasi digital- strategi kewirausahaan digital
Seri buku literasi digital- strategi kewirausahaan digitalSeri buku literasi digital- strategi kewirausahaan digital
Seri buku literasi digital- strategi kewirausahaan digitalliterasi digital
 

Semelhante a Industry revolution 4.0 (20)

Revolusi perindustrian keempat
Revolusi perindustrian keempatRevolusi perindustrian keempat
Revolusi perindustrian keempat
 
Diskusi Singkat mengenai Revolusi Industri 4.0 dan Society 5.0.pdf
Diskusi Singkat mengenai Revolusi Industri 4.0 dan  Society 5.0.pdfDiskusi Singkat mengenai Revolusi Industri 4.0 dan  Society 5.0.pdf
Diskusi Singkat mengenai Revolusi Industri 4.0 dan Society 5.0.pdf
 
PEMBANGUNAN DIGITALISASI.pptx (HERI SYAFRIZAL 21102067)
PEMBANGUNAN DIGITALISASI.pptx (HERI SYAFRIZAL 21102067)PEMBANGUNAN DIGITALISASI.pptx (HERI SYAFRIZAL 21102067)
PEMBANGUNAN DIGITALISASI.pptx (HERI SYAFRIZAL 21102067)
 
PERAN PROFESI AKUNTAN BERKUALITAS, KOMPETITIF DAN INTERGRITAS (Akademisi).pptx
PERAN PROFESI AKUNTAN BERKUALITAS, KOMPETITIF DAN INTERGRITAS (Akademisi).pptxPERAN PROFESI AKUNTAN BERKUALITAS, KOMPETITIF DAN INTERGRITAS (Akademisi).pptx
PERAN PROFESI AKUNTAN BERKUALITAS, KOMPETITIF DAN INTERGRITAS (Akademisi).pptx
 
ojk-regulasi-fintech-pada-era-industri-4.pdf
ojk-regulasi-fintech-pada-era-industri-4.pdfojk-regulasi-fintech-pada-era-industri-4.pdf
ojk-regulasi-fintech-pada-era-industri-4.pdf
 
Link-link Materi Workshop "Perubahan Regulasi Kewirausahaan Koperasi & UMKM"
Link-link Materi Workshop "Perubahan Regulasi Kewirausahaan Koperasi & UMKM"Link-link Materi Workshop "Perubahan Regulasi Kewirausahaan Koperasi & UMKM"
Link-link Materi Workshop "Perubahan Regulasi Kewirausahaan Koperasi & UMKM"
 
Fintech 2022.pptx
Fintech 2022.pptxFintech 2022.pptx
Fintech 2022.pptx
 
Fin tech corner
Fin tech corner   Fin tech corner
Fin tech corner
 
(2021) Silabus Training_ Peluang & Tantangan di Era FINANCIAL TECHNOLOGY (FI...
(2021) Silabus Training_ Peluang & Tantangan  di Era FINANCIAL TECHNOLOGY (FI...(2021) Silabus Training_ Peluang & Tantangan  di Era FINANCIAL TECHNOLOGY (FI...
(2021) Silabus Training_ Peluang & Tantangan di Era FINANCIAL TECHNOLOGY (FI...
 
Materi 4 Regulasi.pdf
Materi 4 Regulasi.pdfMateri 4 Regulasi.pdf
Materi 4 Regulasi.pdf
 
Pertemuan 2.pptx
Pertemuan 2.pptxPertemuan 2.pptx
Pertemuan 2.pptx
 
Indonesian Digital Economy Roadmap-2016
Indonesian Digital Economy Roadmap-2016Indonesian Digital Economy Roadmap-2016
Indonesian Digital Economy Roadmap-2016
 
Peran dan tantangan internal auditor di era revolusi industri 4.0
Peran dan tantangan internal auditor di era revolusi industri 4.0Peran dan tantangan internal auditor di era revolusi industri 4.0
Peran dan tantangan internal auditor di era revolusi industri 4.0
 
13, SM, Rahma Arya S, Hapzi Ali, Strategic Management: Digital Era, Universit...
13, SM, Rahma Arya S, Hapzi Ali, Strategic Management: Digital Era, Universit...13, SM, Rahma Arya S, Hapzi Ali, Strategic Management: Digital Era, Universit...
13, SM, Rahma Arya S, Hapzi Ali, Strategic Management: Digital Era, Universit...
 
Resume eii 2012 itb
Resume eii 2012 itbResume eii 2012 itb
Resume eii 2012 itb
 
Menghadapi Revolusi Industri 4.0 - Riki ardoni
Menghadapi Revolusi Industri 4.0 -  Riki ardoniMenghadapi Revolusi Industri 4.0 -  Riki ardoni
Menghadapi Revolusi Industri 4.0 - Riki ardoni
 
Tantangan Asuransi di Era Revolusi Industri 4.0 _Materi Training
Tantangan Asuransi di Era Revolusi Industri 4.0 _Materi TrainingTantangan Asuransi di Era Revolusi Industri 4.0 _Materi Training
Tantangan Asuransi di Era Revolusi Industri 4.0 _Materi Training
 
SUMMARY DIALOG NASIONAL ID-IGF 2017 (BAHASA)
SUMMARY DIALOG NASIONAL ID-IGF 2017 (BAHASA)SUMMARY DIALOG NASIONAL ID-IGF 2017 (BAHASA)
SUMMARY DIALOG NASIONAL ID-IGF 2017 (BAHASA)
 
Sosialisasi Program IoT 23042021.pdf
Sosialisasi Program IoT 23042021.pdfSosialisasi Program IoT 23042021.pdf
Sosialisasi Program IoT 23042021.pdf
 
Seri buku literasi digital- strategi kewirausahaan digital
Seri buku literasi digital- strategi kewirausahaan digitalSeri buku literasi digital- strategi kewirausahaan digital
Seri buku literasi digital- strategi kewirausahaan digital
 

Mais de idsecconf

idsecconf2023 - Mochammad Riyan Firmansyah - Takeover Cloud Managed Router vi...
idsecconf2023 - Mochammad Riyan Firmansyah - Takeover Cloud Managed Router vi...idsecconf2023 - Mochammad Riyan Firmansyah - Takeover Cloud Managed Router vi...
idsecconf2023 - Mochammad Riyan Firmansyah - Takeover Cloud Managed Router vi...idsecconf
 
idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...
idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...
idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...idsecconf
 
idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...
idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...
idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...idsecconf
 
idsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdf
idsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdfidsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdf
idsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdfidsecconf
 
idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...
idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...
idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...idsecconf
 
idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...
idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...
idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...idsecconf
 
idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...
idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...
idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...idsecconf
 
Ali - The Journey-Hack Electron App Desktop (MacOS).pdf
Ali - The Journey-Hack Electron App Desktop (MacOS).pdfAli - The Journey-Hack Electron App Desktop (MacOS).pdf
Ali - The Journey-Hack Electron App Desktop (MacOS).pdfidsecconf
 
Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...
Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...
Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...idsecconf
 
Rama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdf
Rama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdfRama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdf
Rama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdfidsecconf
 
Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...
Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...
Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...idsecconf
 
Nosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdf
Nosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdfNosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdf
Nosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdfidsecconf
 
Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...
Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...
Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...idsecconf
 
Utian Ayuba - Profiling The Cloud Crime.pdf
Utian Ayuba - Profiling The Cloud Crime.pdfUtian Ayuba - Profiling The Cloud Crime.pdf
Utian Ayuba - Profiling The Cloud Crime.pdfidsecconf
 
Proactive cyber defence through adversary emulation for improving your securi...
Proactive cyber defence through adversary emulation for improving your securi...Proactive cyber defence through adversary emulation for improving your securi...
Proactive cyber defence through adversary emulation for improving your securi...idsecconf
 
Pentesting react native application for fun and profit - Abdullah
Pentesting react native application for fun and profit - AbdullahPentesting react native application for fun and profit - Abdullah
Pentesting react native application for fun and profit - Abdullahidsecconf
 
Hacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabella
Hacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabellaHacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabella
Hacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabellaidsecconf
 
Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...
Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...
Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...idsecconf
 
Devsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi Dwianto
Devsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi DwiantoDevsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi Dwianto
Devsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi Dwiantoidsecconf
 
Stream crime
Stream crime Stream crime
Stream crime idsecconf
 

Mais de idsecconf (20)

idsecconf2023 - Mochammad Riyan Firmansyah - Takeover Cloud Managed Router vi...
idsecconf2023 - Mochammad Riyan Firmansyah - Takeover Cloud Managed Router vi...idsecconf2023 - Mochammad Riyan Firmansyah - Takeover Cloud Managed Router vi...
idsecconf2023 - Mochammad Riyan Firmansyah - Takeover Cloud Managed Router vi...
 
idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...
idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...
idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...
 
idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...
idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...
idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...
 
idsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdf
idsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdfidsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdf
idsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdf
 
idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...
idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...
idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...
 
idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...
idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...
idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...
 
idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...
idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...
idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...
 
Ali - The Journey-Hack Electron App Desktop (MacOS).pdf
Ali - The Journey-Hack Electron App Desktop (MacOS).pdfAli - The Journey-Hack Electron App Desktop (MacOS).pdf
Ali - The Journey-Hack Electron App Desktop (MacOS).pdf
 
Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...
Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...
Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...
 
Rama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdf
Rama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdfRama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdf
Rama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdf
 
Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...
Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...
Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...
 
Nosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdf
Nosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdfNosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdf
Nosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdf
 
Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...
Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...
Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...
 
Utian Ayuba - Profiling The Cloud Crime.pdf
Utian Ayuba - Profiling The Cloud Crime.pdfUtian Ayuba - Profiling The Cloud Crime.pdf
Utian Ayuba - Profiling The Cloud Crime.pdf
 
Proactive cyber defence through adversary emulation for improving your securi...
Proactive cyber defence through adversary emulation for improving your securi...Proactive cyber defence through adversary emulation for improving your securi...
Proactive cyber defence through adversary emulation for improving your securi...
 
Pentesting react native application for fun and profit - Abdullah
Pentesting react native application for fun and profit - AbdullahPentesting react native application for fun and profit - Abdullah
Pentesting react native application for fun and profit - Abdullah
 
Hacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabella
Hacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabellaHacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabella
Hacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabella
 
Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...
Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...
Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...
 
Devsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi Dwianto
Devsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi DwiantoDevsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi Dwianto
Devsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi Dwianto
 
Stream crime
Stream crime Stream crime
Stream crime
 

Industry revolution 4.0

  • 1. IR 4.0 : Cybersecurity challenge in Indonesia Oleh : Dr. Chandra Lukita, S.E., M.M. Are We Ready ?
  • 2. Serangan siber di Indonesia di era informasi. • Tren peningkatan kejahatan siber dalam bentuk penyebaran konten ilegal, hate speech, Human trafficking, perdagangan narkoba, mafia, Terorisme, money laundering, underground economy. • Sejak tahun 2003, Peningkatan kejahatan teknologi informasi , seperti kejahatan carding (credit card fraud), cracking, pornografi, perjudian online, human trafficking, Internet banking fraud (phising), kejahatan ATM/EDC skimming, cybersquatting, hacking, malware (virus/worm/trojan/bots). • Dampak kejahatan siber terhadap sektor ekonomi berdasarkan data dari Norton Symantec selama tahun 2015 sampai dengan Februari 2016, kejahatan online di Indonesia menimbulkan total kerugian Rp 194.6 miliar (Symantec, 2016). • Bulan Mei 2017, sebuah serangan siber Ransomware WannaCry menyebabkan gangguan pada perusahaan dan rumah sakit di lebih dari 150 negara termasuk Indonesia. *Challenges in The Implementation of National Cybersecurity Strategy of Indonesia from The Global Cybersecurity Index Point of View *Maulia Jayantina Islami Puslitbang Aptika dan IKP, Badan Litbang SDM, Kemenkominfo
  • 3. • Kaspersky Lab, pada kuartal IV-2018, sebanyak 28% pengguna komputer di Indonesia terkena serangan siber berbasis web, dan lebih dari setengahnya (53,7%) menjadi sasaran ancaman lokal, seperti perangkat USB yang terinfeksi. • Jumlah serangan siber di Indonesia semakin meningkat, dari 28,430,843 pada tahun 2015 meningkat menjadi 135.672.984 pada tahun 2016. Dan 47% dari keseluruhan kasus yang terjadi merupakan serangan malware, 44% merupakan penipuan, sedangkan sisanya berbentuk kejahatan siber lainnya, seperti website defacement, dan aktivitas manipulasi data dan kebocoran data (ID-SIRTII, 2017). *Challenges in The Implementation of National Cybersecurity Strategy of Indonesia from The Global Cybersecurity Index Point of View *Investor daily . https://ugm.ac.id/id/berita/17376-kesiapan.keamanan.siber.indonesia.di.era.revolusi.industri.40 Serangan siber di Indonesia di era informasi.
  • 4. • Digitalisasi akan berpengaruh pada aspek bisnis dan ekonomi secara luas, baik itu ke negara, pemerintah, organisasi bisnis dan masyarakat. Tahun 2017 produk atau layanan digital menyumbang 4% dari PDB Indonesia dan pada 2021 diperkirakan akan meningkat menjadi 40%. Tentunya hal ini merupakan potensi besar. • Tingginya angka digitalisasi ternyata juga membawa dampak negatif. Sebanyak 49% organisasi di Indonesia pernah mengalami serangan serangan siber yang merugikan Indonesia sebesar US$ 43,2 miliar atau 3,7% dari total PDB Indonesia menurut data Frost & Sullivan. • Bagi Indonesia, taktik dan strategi keamanan siber yang efektif sangat diperlukan sebab Indonesia menjadi negara nomor 3 yang paling rentan terhadap malware. Baik individu maupun organisasi dapat memulai kesadaran akan keamanan siber. Keamanan siber harus menjadi bagian dari perencanaan transformasi digital Indonesia. Dampak Digitalisasi di Indonesia
  • 5.
  • 6.
  • 7.
  • 8. Suku Cadang Mobil Dicetak dari Printer 3D • Pabrik MOBIL umumnya menyediakan sparepart untuk mobil buatannya hanya sampai kurang lebih 15 tahun. • Porsche buatan 1958, kebutuhan suku cadangnya masih tersedia. • Pabrik Porsche asal Jerman ini menggunakan mesin printer 3D untuk membuat suku cadang yang sudah tidak mungkin lagi produksi massal di pabriknya. Porsche Indonesia pun siap menyediakan suku cadang apa pun, bagi para pengguna Porsche klasik di tanah air dengan jumlah yg sedikit dan ukuran yg kecil pun terlayani. https://www.viva.co.id/otomotif/mobil/1008197-suku-cadang-mobil-ini-dicetak-dari-printer-3d
  • 9. 5 Key Technologies of IR 4.0 in Layers Semua dapat terwujud, ada 5 kunci teknologi dalam lapisan IR 4.0 :
  • 10.
  • 11.
  • 12. 9 Technology Pillars of IR 4.0
  • 13. INDUSTRY 4.0 : Why we need it ?
  • 15.
  • 16.
  • 17. Lose Job or New Job challenge ?
  • 18.
  • 19.
  • 20.
  • 21. • Bonus Demografi Indonesia : Jumlah usia angkatan kerja (15-64 tahun) pada 2020-2030 akan mencapai sekitar 70% (180 juta jiwa), sedangkan sisanya 30% (60juta), adalah penduduk yang tidak produktif (di bawah 15 tahun dan diatas 65 tahun ). http://ppi-malaysia.org/berita/view/bonus-demografi-indonesia-dan-revolusi-industri-4-0-8 Bonus Demografi vs IR 4.0
  • 22. Bonus Demografi vs IR 4.0 • Penduduk usia dibawah 15 tahun usia sekolah dibekali kemampuan dan ilmu pengetahuan serta ketrampilan berbasis teknologi digital melalui sekolah-sekolah di ERA 4.0 • Penduduk usia produktif 15-64 tahun diberi kemampuan untuk mampu bekerja profesional maupun ber-wirausaha berbasis teknologi digital di era IR 4.0 • Penduduk usia produktif 15-64 tahun, diberikan pelatihan untuk mengisi Jenis pekerjaan baru era IR 4.0 misalnya Sebagai Analis Keamanan Siber, Robotic/IOT specialist, Data Scientist, Cloud Architect, 3D Printing Technician, dll • Indonesia diprediksi bisa menembus peringkat keempat dunia sebagai negara dengan perekonomian terbesar pada tahun 2050.
  • 23. Menengok Indonesia ke Depan Indonesia Digital Report 2019
  • 24.
  • 25.
  • 26.
  • 27.
  • 28.
  • 29.
  • 30.
  • 31.
  • 32.
  • 33.
  • 34.
  • 35.
  • 36.
  • 37.
  • 38.
  • 40. Indonesia Making 4.0 1. Langkah Pertama adalah perbaikan alur aliran barang dan material. Upaya ini akan memperkuat produksi lokal pada sektor hulu dan menengah melalui peningkatan kapasitas dan percepatan adopsi teknologi. Menyusun strategi sumber material secara nasional untuk dapat mengurangi impor bahan baku maupun komponen dan memacu sumber daya alam kita agar bernilai tambah tinggi. 2. Langkah kedua, mendesain ulang zona industri. Indonesia akan mengoptimalkan kebijakan zona-zona industri secara geografis yg sudah terbangun, meliputi aspek transportasi, infrastruktur, dan lainnya secara komprehensif antar lintas sektor. http://www.kemenperin.go.id/artikel/19169/Pemerintah-Keluarkan-10-Jurus-Jitu-Hadapi-Revolusi-Industri-4.0 10 langkah prioritas nasional mengimplementasikan peta jalan I.M 4.0
  • 41. Indonesia Making 4.0 3. Langkah Ketiga, mengakomodasi standar-standar keberlanjutan. Indonesia melihat tantangan keberlanjutan sebagai peluang untuk membangun kemampuan industri nasional, seperti yang berbasis teknologi bersih, tenaga listrik, biokimia, dan energi terbarukan. 4. Langkah Keempat, memberdayakan usaha mikro, kecil, dan menengah (UMKM). Membangun platform e-commerce sektor UMKM Indonesia (70%), supaya dapat dimanfaatkan petani dan pengrajin. Membangun sentra- sentra teknologi dalam rangka meningkatkan akses UMKM terhadap akuisisi teknologi dan memberikan dukungan mentoring untuk mendorong inovasi. http://www.kemenperin.go.id/artikel/19169/Pemerintah-Keluarkan-10-Jurus-Jitu-Hadapi-Revolusi-Industri-4.0
  • 42. Indonesia Making 4.0 5. Langkah kelima, yaitu membangun infrastruktur digital nasional. Indonesia akan melakukan percepatan pembangunan infrastruktur digital, termasuk internet dengan kecepatan tinggi dan meningkatkan kemampuan digital melalui kerja sama antara pemerintah dengan publik dan swasta untuk dapat berinvestasi di teknologi digital seperti cloud, data center, security management dan infrastruktur broadband 6. Langkah Keenam, menarik minat investasi asing. Hal ini dapat mendorong transfer teknologi ke perusahaan lokal dengan tujuan meningkatkan investasi, Indonesia akan secara aktif melibatkan perusahaan manufaktur global, memilih 100 perusahaan manufaktur teratas dunia sebagai kandidat utama dan menawarkan insentif yang menarik, dan berdialog dengan pemerintah asing untuk kolaborasi tingkat nasional. http://www.kemenperin.go.id/artikel/19169/Pemerintah-Keluarkan-10-Jurus-Jitu-Hadapi-Revolusi-Industri-4.0
  • 43. Indonesia Making 4.0 7. Langkah Ketujuh, peningkatan kualitas sumber daya manusia (SDM). Indonesia berencana untuk merombak kurikulum pendidikan dengan lebih menekankan pada Science, Technology, Engineering, the Arts, dan Mathematics (STEAM), serta meningkatkan kualitas sekolah kejuruan. 8. Langkah Kedelapan, pembangunan ekosistem inovasi. Pemerintah akan mengembangkan cetak biru pusat inovasi nasional, mempersiapkan percontohan pusat inovasi dan mengoptimalkan regulasi terkait, termasuk di antaranya yaitu perlindungan hak atas kekayaan intelektual dan insentif fiskal untuk mempercepat kolaborasi lintas sektor diantara pelaku usaha swasta atau BUMN dengan universitas. http://www.kemenperin.go.id/artikel/19169/Pemerintah-Keluarkan-10-Jurus-Jitu-Hadapi-Revolusi-Industri-4.0
  • 44. Indonesia Making 4.0 9. Langkah Kesembilan, insentif untuk investasi teknologi. Pemerintah akan mendesain ulang rencana insentif adopsi teknologi, seperti subsidi, potongan pajak perusahaan, dan pengecualian bea pajak impor bagi perusahaan yang berkomitmen untuk menerapkan teknologi industri 4.0. Selain itu, Indonesia akan meluncurkan dana investasi negara untuk dukungan pendanaan tambahan bagi kegiatan investasi dan inovasi di bidang teknologi canggih. 10. Langkah kesepuluh adalah harmonisasi aturan dan kebijakan. Indonesia berkomitmen melakukan harmonisasi aturan dan kebijakan untuk mendukung daya saing industri dan memastikan koordinasi pembuat kebijakan yang erat antara kementerian dan lembaga terkait dengan pemerintah daerah. http://www.kemenperin.go.id/artikel/19169/Pemerintah-Keluarkan-10-Jurus-Jitu-Hadapi-Revolusi-Industri-4.0
  • 45. Tantangan Keamanan Siber di Indonesia di era IR 4.0 • International Telecommunication Union (ITU) melakukan Global Cybersecurity Index (GCI), pemeringkatan kepada 193 negara anggotanya. • Indonesia tahun 2017, hasil penilaian GCI, Indonesia masih berada pada mature stage, yang berarti : belum termasuk dalam jajaran Negara-negara Asia-Pacific yang dianggap memiliki komitmen tinggi dalam keamanan siber (ITU, 2017) dengan metode penilaian 5 pilar GCI framework yaitu : - Legal - Technical and procedure, - Organizational - Capacity building - International cooperation. *Challenges in The Implementation of National Cybersecurity Strategy of Indonesia from The Global Cybersecurity Index Point of View *Maulia Jayantina Islami Puslitbang Aptika dan IKP, Badan Litbang SDM, Kemenkominfo Posisi Indonesia menurut “ITU”
  • 46. Tantangan Keamanan Siber di Indonesia di era IR 4.0 Ransomware • 56 persen insiden malware melibatkan ransomware sehingga menjadikannya sebagai bentuk malware yang paling umum. (*) • Peretas mengalihkan perhatian mereka ke sistem penting seperti server daripada perangkat karyawan. • Dalam praktiknya, ransomware oleh pengembangnya dikolaborasikan dengan botnet, bahkan CryptoJacking untuk mendapatkan keuntungan ganda. • Ransowmare tidak pernah pilih-pilih ketika menyerang korbannya. (*) Menurut laporan Verizon 2018. • Sumber : https://www.liputan6.com/tekno/read/3689405/ini-3-tantangan-keamanan-siber-di-industri-40
  • 47. • Serangan bertarget adalah serangan jahat apa pun yang ditargetkan ke individu, perusahaan, sistem, atau perangkat lunak tertentu. Ini dapat digunakan untuk mengekstrak informasi, mengganggu operasi, menginfeksi mesin atau menghancurkan tipe data tertentu pada mesin target. Dirancang untuk menyusup ke perusahaan tertentu dan sistem terkait, serangan yang ditargetkan terutama digunakan untuk memulai spionase perusahaan terhadap perusahaan pesaing. • Techopedia menjelaskan Serangan Bertarget menggunakan jenis program crimeware atau malware yang dirancang untuk menyerang entitas yang ditargetkan. Pertama, pelaku serangan target biasanya menganalisis perusahaan / sistem / pengguna target, mekanisme keamanan yang mendasarinya dan konsekuensi pasca-serangan potensial. Misalnya, meluncurkan serangan target pada bank dengan mencari celah kelemahan keamanannya. Setelah serangan berhasil, penyerang / peretas / cracker dapat menghentikan operasi perbankan rutin, secara ilegal mentransfer dana dan mengekstrak informasi keuangan pelanggan. https://www.techopedia.com/definition/76/targeted-attack Tantangan Keamanan Siber di Indonesia di era IR 4.0 Targeted Attack
  • 48. • Manufaktur adalah industri yang menjadi tujuan targeted attack dalam serangan siber. • 48 persen produsen di beberapa titik telah mengalami insiden keamanan, dan setengah dari organisasi tersebut menderita kerugian finansial atau gangguan terhadap bisnis mereka. (Menurut studi Enterprise Enviromental Factor (EEF)). • Industrial Control System (ICS) atau Supervisory Control And Data Acquisition (SCADA) adalah perangkat lunak yang paling sering digunakan dalam industri manufaktur, infrastruktur dan berbagai bidang lain, merupakan titik terlemah dalam sistem keamanan perusahaan. Contoh kasusnya adalah serangan malware BlackEnergy (2015) dan Industroyer (2016) yang memadamkan listrik di Ukraina atau serangan Stuxnet di Iran. • Kasus terbaru adalah GreyEnergy (2018), yang dirancang untuk sasaran lebih luas. • ICS/SCADA digunakan bukan hanya di manufaktur, tetapi juga pada pembangkit listrik, perusahaan transmisi, pengolahan minyak dan gas, pabrik-pabrik, bandara sampai layanan pengiriman. • Serangan seperti ransomware, Denial-of-Service (DDoS), pencurian data, pembajakan situs, dan pencurian sumber daya dapat secara serius mengganggu operasi bisnis /organisasi. Targeted Attack Tantangan Keamanan Siber di Indonesia di era IR 4.0 Sumber : https://www.liputan6.com/tekno/read/3689405/ini-3-tantangan-keamanan-siber-di-industri-40 https://www.techopedia.com/definition/76/targeted-attack
  • 49. • Terdapat kesenjangan antara pengetahuan karyawan dan perkembangan keamanan siber. (Menurut Eset). • Akar masalah dari kerentanan, 52 persen di antaranya dinilai berasal dari kesalahan karyawan yang dilakukan secara tidak sengaja, seperti salah copy file, salah kirim file, meninggalkan komputer dalam keadaan terbuka saat tidak dipakai, dan lain-lain. • Ponemon Institute dalam studinya mengatakan, satu dari empat kebocoran data disebabkan oleh orang dalam yang dilakukan sengaja dengan motivasi finansial, spionase dan persaingan bisnis. Tantangan Keamanan Siber di Indonesia di era IR 4.0 Internal SDM (Orang dalam) Sumber : https://www.liputan6.com/tekno/read/3689405/ini-3-tantangan-keamanan-siber-di-industri-40
  • 50. • Spear-phishing Sekarang siapa saja dapat memperoleh data yang dibajak dari berbagai serangan melalui raksasa media sosial seperti Facebook, Instagram, dan LinkedIn atau Twitter. Kebocoran data berskala besar baru-baru ini dari berbagai platform media sosial, dapat membantu penyerang untuk meningkatkan keberhasilan metode infeksi ini. • Kemunculan Adversarial AI Avast memperkirakan munculnya kategori serangan yang dikenal dengan nama 'DeepAttacks' yang menggunakan AI-generated content untuk menghindari kontrol keamanan AI. Pada 2018, tim Avast mengamati banyak contoh para peneliti menggunakan algoritma adversarial AI untuk membodohi masyarakat. Contohnya termasuk video palsu Obama yang dibuat oleh Buzzfeed. Dalam video tersebut, Presiden Obama terlihat menyampaikan kalimat palsu, dengan cara penyampaian yang meyakinkan. Avast juga menemukan beberapa contoh dari adversarial AI yang dengan sengaja mengacaukan algoritma pendeteksian objek yang paling cerdas. Pada 2019, Avast memprediksi DeepAttacks akan lebih banyak disebar secara umum dalam upaya menghindari deteksi manusia dan pertahanan cerdas. Tantangan Keamanan Siber di Indonesia di era IR 4.0 https://tekno.tempo.co/read/1151178/ini-5-ancaman-serangan-siber-pada-2019/full&view=ok https://tekno.tempo.co/read/1162362/ini-4-potensi-serangan-siber-sepanjang-2019/full&view=ok
  • 51. Serangan Router Semakin Maju Router telah terbukti menjadi target yang mudah dan marak bagi gelombang serangan siber. Pada 2019, Avast memprediksi peningkatan pembajakan router yang digunakan untuk mencuri kredensial perbankan, misalnya. Router yang terinfeksi menyuntikkan frame HTML berbahaya ke halaman web tertentu saat ditampilkan di ponsel. Router akan terus digunakan sebagai target serangan, tidak hanya untuk menjalankan scripts kriminal atau memata-matai pengguna, tapi juga bertindak sebagai tautan perantara dalam serangan berantai. Tantangan Keamanan Siber di Indonesia di era IR 4.0 https://tekno.tempo.co/read/1162362/ini-4-potensi-serangan-siber-sepanjang-2019/full&view=ok
  • 52. Cyber Megatrends • Internet of Things (IoT) adalah pintu terbuka: 82% responden memperkirakan perangkat IoT tanpa jaminan kemungkinan akan menyebabkan pelanggaran data dalam organisasi mereka. 80% mengatakan bahwa pelanggaran seperti itu bisa menjadi bencana besar. • Ransomware : 67% percaya bahwa pemerasan dunia maya, seperti ransomware, akan meningkatkan frekuensi dan pembayaran. • Perang cyber semakin meningkat: 60% serangan yang diprediksi oleh aktor negara-bangsa terhadap pemerintah dan perusahaan komersial. 51% responden mengatakan perang dunia maya akan berisiko tinggi dalam tiga tahun ke depan, dibandingkan dengan 22% yang merasakan hal itu hari ini. https://www.raytheon.com/cyber/cyber_megatrends
  • 53. Kesimpulan 1. Perlu adanya perlindungan terhadap infrastruktur teknologi informasi nasional. Hal ini dikarenakan serangan terhadap infrastruktur ini dapat menyebabkan terganggunya pelayanan, keamanan dan keselamatan publik maupun rusaknya reputasi atau citra negara di mata masyarakat internasional. 2. Harus terciptanya koordinasi, komunikasi, dan kolaborasi dalam melakukan perlindungan di sektor TIK sehingga secara tidak langsung dapat membentuk proses bisnis dan pelaksanaan perlindungan apabila terdapat insiden cyber security di sektor TIK.
  • 54. Kesimpulan 3. Perlu membangun Infrastruktur Keamanan Siber baik infrastruktur "lunak" dan "keras". - Komponen infrastruktur lunak adalah Sumber Daya Manusia pengelola maupun pembuat kebijakan (people); dan kebijakan, proses, protokol, dan pedoman yang menciptakan lingkungan pelindung untuk menjaga sistem dan data (process). - Komponen infrastruktur keras adalah technology yang terdiri dari perangkat keras dan perangkat lunak, yang dibutuhkan untuk melindungi sistem dan data dari ancaman eksternal dan internal siber.
  • 55. 4. Cybersecurity semestinya adalah sebuah ekosistem dimana hukum (laws), organisasi (organizations), kemampuan (skills), kerjasama (cooperation), dan technical implementation berjalan secara selaras untuk dapat menjadi efektif (ITU, 2017). Dan hal tersebut bukan hanya menjadi tanggung jawab pemerintah, tapi memerlukan komitmen dari private sector dan consumers. Oleh karena itu sangat penting untuk menumbuhkan cybersecurity culture sehingga warga negara memiliki kesadaran untuk turut memonitor dan menyadari resiko saat menggunakan jaringan elektronik. 5. Badan Siber dan Sandi Negara (BSSN) sangat diperlukan untuk memperkuat bidang keamanan siber sehingga mampu mewujudkan keamanan nasional dan meningkatkan pertumbuhan ekonomi nasional dalam kerangka IPOLEKSOSBUDHANKAMNAS (IDEOLOGI POLITIK SOSIAL BUDAYA PERTAHANAN & KEAMANAN NASIONAL) Kesimpulan
  • 56. TERIMA KASIH Dr. Chandra Lukita, S.E., M.M.