Anda di halaman 1dari 1

Pengendalian Sistem Keamanan

Membangun Kerangka Kerja Prioritas Bisnis


Informasi
Untuk Pengaman & Pengendalian Pengendalian
Penilaian Risiko
Kerentanan Internet
Kebijakan Keamanan Kerentanan &
Penyalahgunaan
Sistem Tantangan Keamanan Wireless
Perencanaan
Pemulihan Bencana &
Virus
Perencanaan
Kesinambungan Bisnis Malware
Worms
Peran Auditing
Melindungi Sistem Trojan horses
Informasi
Manjemen Identitas dan Spyware
Autentisitas Teknologi & Sarana untuk Peretas &
Melindungi Sumber – Sumber Spoofing & Sniffing
Kejahatan
Firewall, Sistem Deteksi
Komputer Serangan Denial – of – Service
Gangguan dan Perangkat
Lunak Antivirus
Kejahatan Komputer
Melindungi Jaringan Nirkabel
Pencurian Identitas
Enkripsi & Kunci
Infrastruktur Publik Click Fraud

Menjaga Ketersediaan Sistem Cyberterrorism & Cyberwarfare


Ancaman Internal
Isu Keamanan Terhadap
Cloud Computing & Mobile
Digital Platform
Kerentanan Perangkat Lunak
Menjaga Kualitas Perangkat Lunak
Nilai Bisnis Persyaratan Hukum & Peraturan Untuk
Keamanan & Manajemen Arsip Elektronik
Pengendalian
Barang Bukti Elektronik & Komputer Forensik

Anda mungkin juga menyukai