Dalam beberapa tahun terakhir, digital forensic muncul sebagai salah satu bahan pembuktian dalam pendekatan untuk memfasilitasi kurasi dan kelestarian daripada materi digital terutama dalam memproteksi dan investigasi barang bukti dari masa lalu.
Dibutuhkan sebuah institusi penyimpanan yang profesional dengan tanggung jawab dalam penyimpanan dan penanganan keaslian daripada arsip digital.
Informasi digital ini harus ditangani dengan sangat sensitiv dan dalam penjagaan maksimum karena merupakan barang bukti yang otentik.
Teknologi digital forensik ini memungkinkan kita untuk:
1. mengidentifikasi isu-isu pribadi,
2. melacak kondisi asal dari sebuah isu.
3. mendeteksi pemalsuan atau manipulasi,
4. memfasilitasi kontrol audit
5. dan lainnya.
Forensik digital dikaitkan dalam pikiran banyak orang terutama dengan penyelidikan kejahatan.
Namun saat ini Digital Forensic banyak digunakan khusus untuk melindungi dan menyelidiki bukti dari masa lalu.
Ada tiga prinsip dasar yang penting dalam forensik digital:
1. bahwa bukti tersebut diperoleh tanpa mengubah aslinya,
2. bahwa ini adalah terbukti begitu
3. dan analisis yang dilakukan secara akuntabel dan cara berulang.
Translate to your language
Tampilkan postingan dengan label Audit IT. Tampilkan semua postingan
Tampilkan postingan dengan label Audit IT. Tampilkan semua postingan
Senin, 27 Oktober 2014
Audit IT, CISA, CISM
Faktor yang paling penting dalam melindungi aset informasi dan privasi adalah meletakkan dasar manajemen keamanan informasi yang efektif.
Adalah penting untuk menyadari bahwa tujuan daripada security management tersebut sangat diperlukan.
Information Security Management yang terkadang disingkat menjadi InfoSec , adalah praktek membatasi informasi, penggunaan, pengungkapan , gangguan , modifikasi , teliti , inspeksi , rekaman atau perusakan dari akses yang tidak sah.
Information Security Management
Istilah umumnya dapat dikatakan perlakuan proteksi terhadap sesuatu yang digunakan terlepas dari bentuk perangkat elektronik, fisik, dan non fisik dari tindakan ilegal.Dua aspek utama dari Information Security adalah :
1. Keamanan IT :
Biasanya disebut sebagai keamanan komputer. Information Security Management diterapkan pada teknologi (paling sering beberapa bentuk sistem komputer ), hal ini berguna untuk dicatat bahwa komputer tidak selalu berarti sebuah desktop rumah . Sebuah komputer adalah perangkat dengan prosesor dan beberapa memori ( bahkan kalkulator ).
Spesialis keamanan IT hampir selalu ditemukan di setiap perusahaan / usaha karena sifat dan nilai dari data di dalam bisnis yang lebih besar. Mereka bertanggung jawab untuk menjaga semua teknologi dalam perusahaan agar aman dari serangan cyber berbahaya yang sering mencoba untuk melakukan tindakan ilegal.
2. Jaminan Informasi :
Tindakan memastikan bahwa data tidak hilang ketika isu-isu kritis muncul . Isu-isu ini tidak terbatas pada : bencana alam, kerusakan komputer / server, pencurian fisik, atau contoh lain di mana data memiliki potensi hilang karena di era modern ini sebagian besar informasi disimpan pada kompute. Jaminan informasi biasanya ditangani oleh para ahli keamanan IT.
Salah satu metode yang paling umum adalah memberikan jaminan informasi dengan memiliki backup off-site untuk mengatasi munculnya masalah-masalah yang disebutkan diatas. Saat ini telah banyak penyedia jasa data center dalam hal mengatasi jaminan informasi.Pemerintah, militer, perusahaan, lembaga keuangan, rumah sakit, dan perusahaan swasta mengumpulkan banyak informasi rahasia tentang karyawan mereka, pelanggan, produk, penelitian dan bahkan status keuangan. Sebagian besar informasi ini sekarang dikumpulkan, diolah dan disimpan pada komputer elektronik dan dikirimkan melalui jaringan ke komputer lain .
Haruskah informasi rahasia tentang pelanggan bisnis atau keuangan atau lini produk baru jatuh ke tangan pesaing atau hacker ?, bisnis dan pelanggan bisa menderita yang sangat fatal hingga kerugian keuangan, belum lagi kerusakan pada reputasi perusahaan . Melindungi informasi rahasia adalah kebutuhan bisnis dan dalam banyak kasus juga merupakan persyaratan etika dan hukum .
Tindakan memastikan bahwa data tidak hilang ketika isu-isu kritis muncul . Isu-isu ini tidak terbatas pada : bencana alam, kerusakan komputer / server, pencurian fisik, atau contoh lain di mana data memiliki potensi hilang karena di era modern ini sebagian besar informasi disimpan pada kompute. Jaminan informasi biasanya ditangani oleh para ahli keamanan IT.
Salah satu metode yang paling umum adalah memberikan jaminan informasi dengan memiliki backup off-site untuk mengatasi munculnya masalah-masalah yang disebutkan diatas. Saat ini telah banyak penyedia jasa data center dalam hal mengatasi jaminan informasi.Pemerintah, militer, perusahaan, lembaga keuangan, rumah sakit, dan perusahaan swasta mengumpulkan banyak informasi rahasia tentang karyawan mereka, pelanggan, produk, penelitian dan bahkan status keuangan. Sebagian besar informasi ini sekarang dikumpulkan, diolah dan disimpan pada komputer elektronik dan dikirimkan melalui jaringan ke komputer lain .
Haruskah informasi rahasia tentang pelanggan bisnis atau keuangan atau lini produk baru jatuh ke tangan pesaing atau hacker ?, bisnis dan pelanggan bisa menderita yang sangat fatal hingga kerugian keuangan, belum lagi kerusakan pada reputasi perusahaan . Melindungi informasi rahasia adalah kebutuhan bisnis dan dalam banyak kasus juga merupakan persyaratan etika dan hukum .
Apakah perusahaan atau organisasi anda perlu meningkatkan Information Security Management?
Information Security management
Adalah penting untuk menyadari bahwa tujuan daripada security management tersebut sangat diperlukan.
Information Security Management yang terkadang disingkat menjadi InfoSec , adalah praktek membatasi informasi, penggunaan, pengungkapan , gangguan , modifikasi , teliti , inspeksi , rekaman atau perusakan dari akses yang tidak sah.
Information Security Management
Istilah umumnya dapat dikatakan perlakuan proteksi terhadap sesuatu yang digunakan terlepas dari bentuk perangkat elektronik, fisik, dan non fisik dari tindakan ilegal.Dua aspek utama dari Information Security adalah :
1. Keamanan IT :
Biasanya disebut sebagai keamanan komputer. Information Security Management diterapkan pada teknologi (paling sering beberapa bentuk sistem komputer ), hal ini berguna untuk dicatat bahwa komputer tidak selalu berarti sebuah desktop rumah . Sebuah komputer adalah perangkat dengan prosesor dan beberapa memori ( bahkan kalkulator ).
Spesialis keamanan IT hampir selalu ditemukan di setiap perusahaan / usaha karena sifat dan nilai dari data di dalam bisnis yang lebih besar. Mereka bertanggung jawab untuk menjaga semua teknologi dalam perusahaan agar aman dari serangan cyber berbahaya yang sering mencoba untuk melakukan tindakan ilegal.
2. Jaminan Informasi :
Tindakan memastikan bahwa data tidak hilang ketika isu-isu kritis muncul . Isu-isu ini tidak terbatas pada : bencana alam, kerusakan komputer / server, pencurian fisik, atau contoh lain di mana data memiliki potensi hilang karena di era modern ini sebagian besar informasi disimpan pada kompute. Jaminan informasi biasanya ditangani oleh para ahli keamanan IT.
Salah satu metode yang paling umum adalah memberikan jaminan informasi dengan memiliki backup off-site untuk mengatasi munculnya masalah-masalah yang disebutkan diatas. Saat ini telah banyak penyedia jasa data center dalam hal mengatasi jaminan informasi.Pemerintah, militer, perusahaan, lembaga keuangan, rumah sakit, dan perusahaan swasta mengumpulkan banyak informasi rahasia tentang karyawan mereka, pelanggan, produk, penelitian dan bahkan status keuangan. Sebagian besar informasi ini sekarang dikumpulkan, diolah dan disimpan pada komputer elektronik dan dikirimkan melalui jaringan ke komputer lain .
Haruskah informasi rahasia tentang pelanggan bisnis atau keuangan atau lini produk baru jatuh ke tangan pesaing atau hacker ?, bisnis dan pelanggan bisa menderita yang sangat fatal hingga kerugian keuangan, belum lagi kerusakan pada reputasi perusahaan . Melindungi informasi rahasia adalah kebutuhan bisnis dan dalam banyak kasus juga merupakan persyaratan etika dan hukum .
Tindakan memastikan bahwa data tidak hilang ketika isu-isu kritis muncul . Isu-isu ini tidak terbatas pada : bencana alam, kerusakan komputer / server, pencurian fisik, atau contoh lain di mana data memiliki potensi hilang karena di era modern ini sebagian besar informasi disimpan pada kompute. Jaminan informasi biasanya ditangani oleh para ahli keamanan IT.
Salah satu metode yang paling umum adalah memberikan jaminan informasi dengan memiliki backup off-site untuk mengatasi munculnya masalah-masalah yang disebutkan diatas. Saat ini telah banyak penyedia jasa data center dalam hal mengatasi jaminan informasi.Pemerintah, militer, perusahaan, lembaga keuangan, rumah sakit, dan perusahaan swasta mengumpulkan banyak informasi rahasia tentang karyawan mereka, pelanggan, produk, penelitian dan bahkan status keuangan. Sebagian besar informasi ini sekarang dikumpulkan, diolah dan disimpan pada komputer elektronik dan dikirimkan melalui jaringan ke komputer lain .
Haruskah informasi rahasia tentang pelanggan bisnis atau keuangan atau lini produk baru jatuh ke tangan pesaing atau hacker ?, bisnis dan pelanggan bisa menderita yang sangat fatal hingga kerugian keuangan, belum lagi kerusakan pada reputasi perusahaan . Melindungi informasi rahasia adalah kebutuhan bisnis dan dalam banyak kasus juga merupakan persyaratan etika dan hukum .
Apakah perusahaan atau organisasi anda perlu meningkatkan Information Security Management?
Kamis, 23 Oktober 2014
Audit IT, CISA
1. Service strategy (strategy pelayanan)
2. Service design (layanan desain) yang meliputi:
3. Service transition (layanan transisi)
4. Service operation (layanan operasi)
5. Continual service improvement (peningkatan pelayanan berkelanjutan)
IT infrastructure library (ITIL)
IT Infrastructure Library atau yang biasa disingkat ITIL memiliki inti yang masing-masing memerikan bimbingan yang diperlukan dalam
pendekatan terpadu, sebagaimana dibutuhkan sebagai standarisasi ISO / IEC 20000
adalah:
2. Service design (layanan desain) yang meliputi:
3. Service transition (layanan transisi)
4. Service operation (layanan operasi)
5. Continual service improvement (peningkatan pelayanan berkelanjutan)
Silahkan klik pada tiap-tiap nomor untuk pembahasan lanjutan.
Audit IT, CISA
Control Self Assessment (CSA)
Control Self Assessment (CSA) dapat didefinisikan sebagai suatu teknik manajemen yang menjamin pemegang saham, pelanggan dan pihak lain bahwa sistem pengendalian internal organisasi yang handal. Ini juga menjamin bahwa karyawan sadar akan risiko bisnis dan mereka melakukan berkala, review proaktif kontrol. Ini adalah metodologi yang digunakan untuk meninjau tujuan bisnis utama, risiko yang terlibat dalam mencapai tujuan bisnis dan pengendalian internal yang dirancang untuk mengelola risiko usaha dalam proses, formal kolaboratif didokumentasikan.
Dalam prakteknya, CSA adalah serangkaian tools atau alat pada sebuah metodologi dari kuesioner sederhana, yang dirancang untuk mengumpulkan informasi tentang organisasi dengan meminta mereka yang memiliki pengetahuan bekerja sehari-hari. Alat dasar yang digunakan selama proyek CSA adalah sama. Apakah proyek tersebut bersifat teknis, keuangan atau operasional. Alat ini mencakup pertemuan manajemen, lokakarya klien, lembar kerja, lembar penilaian dan pendekatan proyek CSA. Ada berbagai pendekatan kepada tingkat di bawah manajemen yang tanya, beberapa organisasi bahkan termasuk orang luar (seperti klien atau mitra perdagangan) ketika membuat penilaian CSA
OBJECTIVES atau Tujuan dari CSA
Ada beberapa tujuan yang terkait dengan mengadopsi program CSA. Tujuan utama adalah untuk memanfaatkan fungsi audit internal dengan menggeser beberapa tanggung jawab kontrol pemantauan ke daerah fungsional. Hal ini tidak dimaksudkan untuk menggantikan tanggung jawab audit, tapi untuk meningkatkan mereka. Auditee seperti line manager bertanggung jawab untuk kontrol di lingkungan mereka, para manajer juga harus bertanggung jawab untuk memantau kontrol. program CSA juga harus mendidik manajemen tentang desain pengendalian dan pengawasan, terutama konsentrasi pada area yang berisiko tinggi.
Baiklah, penjelasan singkat dalam bahasa indonesia mengenai CSA ini sudah saya kilaskan diatas, untuk lebih memfamiliarkan anda tentang Control Self Assesment ini serta mempermudahkan anda saat sertifikasi CCSA ataupun CISA serta penerapannya dalam kondisi nyata maka silahkan lanjutkan ke versi English Silahkan klik disini.
Dalam prakteknya, CSA adalah serangkaian tools atau alat pada sebuah metodologi dari kuesioner sederhana, yang dirancang untuk mengumpulkan informasi tentang organisasi dengan meminta mereka yang memiliki pengetahuan bekerja sehari-hari. Alat dasar yang digunakan selama proyek CSA adalah sama. Apakah proyek tersebut bersifat teknis, keuangan atau operasional. Alat ini mencakup pertemuan manajemen, lokakarya klien, lembar kerja, lembar penilaian dan pendekatan proyek CSA. Ada berbagai pendekatan kepada tingkat di bawah manajemen yang tanya, beberapa organisasi bahkan termasuk orang luar (seperti klien atau mitra perdagangan) ketika membuat penilaian CSA
OBJECTIVES atau Tujuan dari CSA
Ada beberapa tujuan yang terkait dengan mengadopsi program CSA. Tujuan utama adalah untuk memanfaatkan fungsi audit internal dengan menggeser beberapa tanggung jawab kontrol pemantauan ke daerah fungsional. Hal ini tidak dimaksudkan untuk menggantikan tanggung jawab audit, tapi untuk meningkatkan mereka. Auditee seperti line manager bertanggung jawab untuk kontrol di lingkungan mereka, para manajer juga harus bertanggung jawab untuk memantau kontrol. program CSA juga harus mendidik manajemen tentang desain pengendalian dan pengawasan, terutama konsentrasi pada area yang berisiko tinggi.
Baiklah, penjelasan singkat dalam bahasa indonesia mengenai CSA ini sudah saya kilaskan diatas, untuk lebih memfamiliarkan anda tentang Control Self Assesment ini serta mempermudahkan anda saat sertifikasi CCSA ataupun CISA serta penerapannya dalam kondisi nyata maka silahkan lanjutkan ke versi English Silahkan klik disini.
Langganan:
Postingan (Atom)