Cybersecurity and Risk Management Technology
von Lucky Maharani Safitri
1. c. Cyber Risk Management
1.1. IT Defenses
1.1.1. Perangkat Lunak Antivirus
1.1.1.1. 2. Sistem Deteksi Intrusi (IDS)
1.1.2. Sistem Deteksi Intrusi (IDS)
1.1.3. Sistem Pencegahan Intrusi (IPS)
1.2. kontrol biometrik
1.2.1. Biometrik seluler
1.2.2. Biometrik suara
1.3. Perencanaan Kontinuitas Bisnis
1.4. Regulasi pemerintah
2. d. Defending Against Fraud
2.1. Pencegahan dan Deteksi Penipuan Kerja
2.2. Tata kelola perusahaan
2.3. Analisis Cerdas dan Deteksi Anomali
2.3.1. Kontrol Umum
2.3.2. Kontrol Fisik
2.3.2.1. Kontrol Akses
2.3.3. Kontrol Akses
2.3.4. Kontrol Administratif
2.4. Pengendalian Internal
2.5. Strategi Pertahanan Cyber
2.6. Sistem Informasi Pengauditan
3. e. Frameworks, Standards, and Models
3.1. Kerangka Kerja Manajemen Risiko dan Tata Kelola TI
3.1.1. Cobit 5
3.2. Standar industri
3.3. Model Kedalaman Pertahanan Keamanan TI
4. a. The Face and Future of Cyberthreats
4.1. Ancaman dunia maya
4.1.1. Ancaman yang Disengaja
4.1.2. Ancaman yang tidak Disengaja
4.1.2.1. kesalahan manusia,
4.1.2.2. bahaya lingkungan,
4.1.2.3. keresahan sosial,
4.1.2.4. kegagalan sistem komputer
4.2. Peretasan
4.3. Rekayasa Sosial Cyber dan Ancaman Berbasis Web Terkait Lainnya
4.4. Kegagalan layanan
4.4.1. Denial-of-Service (DDoS) Terdistribusi
4.4.2. Penolakan Layanan Teleponi (TDoS)
4.4.3. Penolakan Layanan Permanen (PDoS)
5. b. Cyberattack Targets and Consequences
5.1. Serangan “ Profil Tinggi ” dan “Di Bawah Radar”
5.1.1. ancaman persisten lanjutan (APT)
5.2. Serangan Infrastruktur Kritis
5.3. Pencurian Kekayaan Intelektual
5.3.1. Kekayaan intelektual (IP)
5.4. Pencurian identitas
5.5. BYOD
5.5.1. BYOD Menyampaikan Masalah yang Serius dan Sah