MANAJEMEN
PERTEMUAN IV
3. Penilaian risiko,
4. Kebijakan Privasi
m
5. Metodologi kelangsungan usaha
Kontrol-kontrol untuk pengamanan
sistem informasi antara lain:
1. Malware
2. Peretasan.
3. Kebocoran data.
5. Penghapusan data.
6. Penyusupan akun.
7. Phising.
7. Tidak boleh mengakses atau menggunakan komputer orang lain tanpa ijin yang bersangkutan
8. Tidak boleh melanggar hak cipta atau hak milik untuk karya dan pemikiran orang lain
9. Tidak boleh lepas tanggung jawab tentang dampak yang ditimbulkan oleh program