![Page 1: Chapter 6 implikasi etis dari teknologi informasi](https://reader038.vdocuments.pub/reader038/viewer/2022103017/5561e3c3d8b42af10c8b4b14/html5/thumbnails/1.jpg)
Etika, Keamanan, dan Pengendalian
![Page 2: Chapter 6 implikasi etis dari teknologi informasi](https://reader038.vdocuments.pub/reader038/viewer/2022103017/5561e3c3d8b42af10c8b4b14/html5/thumbnails/2.jpg)
MateriMoral, Etika, dan HukumKeamananIT GovernanceAudit teknologi informasi
![Page 3: Chapter 6 implikasi etis dari teknologi informasi](https://reader038.vdocuments.pub/reader038/viewer/2022103017/5561e3c3d8b42af10c8b4b14/html5/thumbnails/3.jpg)
Moral, Etika, dan HukumMoral : Tradisi kepercayaan
mengenai perilaku benar atau salah.
Etika : Satu set kepercayaan, standar pemikiran suatu individu, kelompok, dan masyarakat.
Hukum : peraturan perilaku yang dipaksakan oleh otoritas berdaulat, seperti pemerintah pada rakyat atau warga negaranya.
![Page 4: Chapter 6 implikasi etis dari teknologi informasi](https://reader038.vdocuments.pub/reader038/viewer/2022103017/5561e3c3d8b42af10c8b4b14/html5/thumbnails/4.jpg)
Etika dalam Sistem InformasiEtika dalam sistem informasi
meliputi 4 hal, yaitu :◦Privasi◦Akurasi◦Properti◦Akses
![Page 5: Chapter 6 implikasi etis dari teknologi informasi](https://reader038.vdocuments.pub/reader038/viewer/2022103017/5561e3c3d8b42af10c8b4b14/html5/thumbnails/5.jpg)
PrivasiHal yang menyangkut hak
individu untuk mempertahankan informasi pribadi dari pengaksesan oleh orang lain yang tidak diberi ijin untuk melakukannya.
![Page 6: Chapter 6 implikasi etis dari teknologi informasi](https://reader038.vdocuments.pub/reader038/viewer/2022103017/5561e3c3d8b42af10c8b4b14/html5/thumbnails/6.jpg)
PrivasiPrivasi fisik : hak seseorang
untuk mencegah seseorang yang tidak dikehendaki terhadap waktu, ruang, dan properti (hak milik).
Privasi informasi : hak individu untuk menentukan kapan, bagaimana, dan apa saja informasi pribadi yang ingin dikomunikasikan dengan pihak lain.
![Page 7: Chapter 6 implikasi etis dari teknologi informasi](https://reader038.vdocuments.pub/reader038/viewer/2022103017/5561e3c3d8b42af10c8b4b14/html5/thumbnails/7.jpg)
AkurasiKetepatan informasi dalam mewakili objek
yang diwakilinya dan bebas dari kesalahan
![Page 8: Chapter 6 implikasi etis dari teknologi informasi](https://reader038.vdocuments.pub/reader038/viewer/2022103017/5561e3c3d8b42af10c8b4b14/html5/thumbnails/8.jpg)
Properti
Entity fisik maupun virtual yang dimiliki oleh individu atau kelompok.
Perlindungan terhadap hak properti dikenal dengan HAKI (Hak Atas Kekayaan Intelektual)
Kekayaan intelektual diatur melalui 3 mekanisme :◦Copyright◦Paten◦Trade secret
![Page 9: Chapter 6 implikasi etis dari teknologi informasi](https://reader038.vdocuments.pub/reader038/viewer/2022103017/5561e3c3d8b42af10c8b4b14/html5/thumbnails/9.jpg)
Hak cipta (Copyright)Hak yang dijamin oleh kekuatan
hukum yang melarang penduplikasian kekayaan intelektual tanpa seijin pemegangnya.
Hak seperti ini mudah didapatkan dan diberikan kepada pemegangnya selama masa hidup penciptanya plus 70 tahun.
![Page 10: Chapter 6 implikasi etis dari teknologi informasi](https://reader038.vdocuments.pub/reader038/viewer/2022103017/5561e3c3d8b42af10c8b4b14/html5/thumbnails/10.jpg)
PatenSekumpulan hak eksklusif yang
diberikan oleh negara kepada seorang penemu atau hasil temuannya untuk waktu yang terbatas.
Perlindungan terhadap kekayaan intelektual yang paling sulit didapatkan karena hanya akan diberikan kepada penemuan-penemuan inovatif dan sangat berguna.
Hukum paten memberikan perlindungan selama 20 tahun
![Page 11: Chapter 6 implikasi etis dari teknologi informasi](https://reader038.vdocuments.pub/reader038/viewer/2022103017/5561e3c3d8b42af10c8b4b14/html5/thumbnails/11.jpg)
Rahasia perdagangan(trade secret)Formula, praktek, proses, desain,
instrumen, atau kumpulan informasi dimana tidak semuanya boleh diketahui untuk kepentingan keuntungan bisnis atas konsumen dan kompetitor.
![Page 12: Chapter 6 implikasi etis dari teknologi informasi](https://reader038.vdocuments.pub/reader038/viewer/2022103017/5561e3c3d8b42af10c8b4b14/html5/thumbnails/12.jpg)
Rahasia perdagangan(trade secret)Hukum rahasia perdagangan
melindungi kekayaan intelektual melalui lisensi atau kontrak.
Pada lisensi perangkat lunak, seseorang yang menandatangani kontrak menyetujui untuk tidak menyalin perangkat lunak tersebut untuk diserahkan pada orang lain atau dijual.
![Page 13: Chapter 6 implikasi etis dari teknologi informasi](https://reader038.vdocuments.pub/reader038/viewer/2022103017/5561e3c3d8b42af10c8b4b14/html5/thumbnails/13.jpg)
AksesFokus dari masalah akses adalah
pada penyediaan akses untuk semua kalangan.
Teknologi informasi diharapkan tidak menjadi halangan dalam melakukan pengaksesan terhadap informasi bagi kelompok orang tertentu.
![Page 14: Chapter 6 implikasi etis dari teknologi informasi](https://reader038.vdocuments.pub/reader038/viewer/2022103017/5561e3c3d8b42af10c8b4b14/html5/thumbnails/14.jpg)
KeamananPerlindungan terhadap informasi
dan sistem informasi dari akses, penggunaan, pengungkapan, kerusakan, gangguan, atau modifikasi yang tidak sah.
Ancaman terhadap sistem informasi dibagi menjadi 2 yaitu :◦Ancaman aktif◦Ancaman pasif
![Page 15: Chapter 6 implikasi etis dari teknologi informasi](https://reader038.vdocuments.pub/reader038/viewer/2022103017/5561e3c3d8b42af10c8b4b14/html5/thumbnails/15.jpg)
KeamananAncaman aktif meliputi
kecurangan, penipuan dan kejahatan terhadap komputer.
Ancaman pasif meliputi kegagalan sistem, kesalahan manusia, dan bencana alam.
![Page 16: Chapter 6 implikasi etis dari teknologi informasi](https://reader038.vdocuments.pub/reader038/viewer/2022103017/5561e3c3d8b42af10c8b4b14/html5/thumbnails/16.jpg)
Teknik hacking - Denial of service
Teknik ini dilakukan dengan cara membuat permintaan yang sangat banyak terhadap suatu situs sehingga sistem menjadi macet, dan kemudian dengan mencari kelemahan sistem, pelaku melakukan serangan terhadap sistem.
![Page 17: Chapter 6 implikasi etis dari teknologi informasi](https://reader038.vdocuments.pub/reader038/viewer/2022103017/5561e3c3d8b42af10c8b4b14/html5/thumbnails/17.jpg)
Teknik hacking - SnifferTeknik ini dilakukan dengan
membuat program yang dapat melacak paket data seseorang ketika paket tersebut melintasi internet, menangkap password atau isinya.
![Page 18: Chapter 6 implikasi etis dari teknologi informasi](https://reader038.vdocuments.pub/reader038/viewer/2022103017/5561e3c3d8b42af10c8b4b14/html5/thumbnails/18.jpg)
Teknik hacking - Spoofing
Pemalsuan alamat email atau web dengan tujuan menjebak pemakai agar memasukkan informasi yang penting seperti password atau nomor kartu kredit.
![Page 19: Chapter 6 implikasi etis dari teknologi informasi](https://reader038.vdocuments.pub/reader038/viewer/2022103017/5561e3c3d8b42af10c8b4b14/html5/thumbnails/19.jpg)
Teknik hacking - Logic bomb dan time bomb
Program yang beraksi karena dipicu oleh suatu kejadian atau setelah selang waktu tertentu.
![Page 20: Chapter 6 implikasi etis dari teknologi informasi](https://reader038.vdocuments.pub/reader038/viewer/2022103017/5561e3c3d8b42af10c8b4b14/html5/thumbnails/20.jpg)
![Page 21: Chapter 6 implikasi etis dari teknologi informasi](https://reader038.vdocuments.pub/reader038/viewer/2022103017/5561e3c3d8b42af10c8b4b14/html5/thumbnails/21.jpg)
![Page 22: Chapter 6 implikasi etis dari teknologi informasi](https://reader038.vdocuments.pub/reader038/viewer/2022103017/5561e3c3d8b42af10c8b4b14/html5/thumbnails/22.jpg)
![Page 23: Chapter 6 implikasi etis dari teknologi informasi](https://reader038.vdocuments.pub/reader038/viewer/2022103017/5561e3c3d8b42af10c8b4b14/html5/thumbnails/23.jpg)
Teknik hacking - Virus Program komputer yang dapat
menggandakan atau menyalin dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau dokumen lain.
Virus komputer dapat dianalogikan dengan virus biologis yang menyebar dengan cara menyisipkan dirinya sendiri ke sel makhluk hidup.
Virus komputer dapat merusak (misalnya dengan merusak data pada dokumen), membuat pengguna komputer merasa terganggu, maupun tidak menimbulkan efek sama sekali.
![Page 24: Chapter 6 implikasi etis dari teknologi informasi](https://reader038.vdocuments.pub/reader038/viewer/2022103017/5561e3c3d8b42af10c8b4b14/html5/thumbnails/24.jpg)
Virus komputer umumnya dapat merusak perangkat lunak komputer dan tidak dapat secara langsung merusak perangkat keras komputer tetapi dapat mengakibatkan kerusakan dengan cara memuat program yang memaksa over process ke perangkat tertentu.
Efek negatif virus komputer adalah memperbanyak dirinya sendiri, yang membuat sumber daya pada komputer (seperti penggunaan memori) menjadi berkurang secara signifikan.
Hampir 95% virus komputer berbasis sistem operasi Windows. Sisanya menyerang Linux/GNU, Mac, FreeBSD, OS/2IBM, dan Sun Operating System.
Virus yang ganas akan merusak perangkat keras.
![Page 25: Chapter 6 implikasi etis dari teknologi informasi](https://reader038.vdocuments.pub/reader038/viewer/2022103017/5561e3c3d8b42af10c8b4b14/html5/thumbnails/25.jpg)
Jenis-jenis VirusWorm - Menduplikatkan dirinya sendiri
pada harddisk. Ini membuat sumber daya komputer (Harddisk) menjadi penuh akan worm itu.
Trojan - Mengambil data pada komputer yang telah terinfeksi dan mengirimkannya pada pembuat trojan itu sendiri.
Backdoor - Hampir sama dengan trojan. Namun, Backdoor bisanya menyerupai file yang baik-baik saja. Misalnya game.
![Page 26: Chapter 6 implikasi etis dari teknologi informasi](https://reader038.vdocuments.pub/reader038/viewer/2022103017/5561e3c3d8b42af10c8b4b14/html5/thumbnails/26.jpg)
Spyware - Spyware merupakan turunan dari adware, yang memantau kebiasaan pengguna dalam melakukan penjelajahan Internet untuk mendatangkan "segudang iklan" kepada pengguna. Tetapi, karena adware kurang begitu berbahaya (tidak melakukan pencurian data), spyware melakukannya dan mengirimkan hasil yang ia kumpulkan kepada pembuatnya (adware umumnya hanya mengirimkan data kepada perusahaan marketing).
![Page 27: Chapter 6 implikasi etis dari teknologi informasi](https://reader038.vdocuments.pub/reader038/viewer/2022103017/5561e3c3d8b42af10c8b4b14/html5/thumbnails/27.jpg)
Rogue - merupakan program yang meniru program antivirus dan menampilkan aktivitas layaknya antivirus normal, dan memberikan peringatan-peringatan palsu tentang adanya virus. Tujuannya adalah agar pengguna membeli dan mengaktivasi program antivirus palsu itu dan mendatangkan uang bagi pembuat virus rogue tersebut. Juga rogue dapat membuka celah keamanan dalam komputer guna mendatangkan virus lain.
Rootkit - Virus yang bekerja menyerupai kerja sistem komputer yang biasa saja.
![Page 28: Chapter 6 implikasi etis dari teknologi informasi](https://reader038.vdocuments.pub/reader038/viewer/2022103017/5561e3c3d8b42af10c8b4b14/html5/thumbnails/28.jpg)
Polymorphic virus - Virus yang gemar beubah-ubah agar tidak dapat terdeteksi.
Metamorphic virus - Virus yang mengubah pengkodeannya sendiri agar lebih sulit dideteksi.
Virus ponsel - Virus yang berjalan di telepon seluler, dan dapat menimbulkan berbagai macam efek, mulai dari merusak telepon seluler, mencuri data-data di dalam telepon seluler, sampai membuat panggilan-panggilan diam-diam dan menghabiskan pulsa pengguna telepon seluler.
![Page 29: Chapter 6 implikasi etis dari teknologi informasi](https://reader038.vdocuments.pub/reader038/viewer/2022103017/5561e3c3d8b42af10c8b4b14/html5/thumbnails/29.jpg)
Cara mengatasiSerangan virus dapat dicegah atau
ditanggulangi dengan menggunakan Software antivirus.
Jenis perangkat lunak ini dapat juga mendeteksi dan menghapus virus komputer.
Virus komputer ini dapat dihapus dengan basis data (database/ Signature-based detection), heuristik, atau peringkat dari program itu sendiri (Quantum).
![Page 30: Chapter 6 implikasi etis dari teknologi informasi](https://reader038.vdocuments.pub/reader038/viewer/2022103017/5561e3c3d8b42af10c8b4b14/html5/thumbnails/30.jpg)
Pendeteksian dengan menggunakan basis data virus signature (virus signature database):
Cara kerja antivirus ini merupakan pendekatan yang banyak digunakan oleh antivirus tradisional, yang mencari tanda-tanda dari keberadaan dari virus dengan menggunakan sebagian kecil dari kode virus yang telah dianalisis oleh vendor antivirus, dan telah dikatalogisasi sesuai dengan jenisnya, ukurannya, daya hancurnya dan beberapa kategori lainnya.
![Page 31: Chapter 6 implikasi etis dari teknologi informasi](https://reader038.vdocuments.pub/reader038/viewer/2022103017/5561e3c3d8b42af10c8b4b14/html5/thumbnails/31.jpg)
Pendeteksian dengan melihat cara bagaimana virus bekerja: Cara kerja antivirus seperti ini merupakan pendekatan yang baru yang dipinjam dari teknologi yang diterapkan dalamIntrusion Detection System (IDS).
Cara ini sering disebut juga sebagai Behavior-blocking detection. Cara ini menggunakan policy (kebijakan) yang harus diterapkan untuk mendeteksi keberadaan sebuah virus.
Jika ada kelakuan perangkat lunak yang "tidak wajar" menurut policy yang diterapkan, seperti halnya perangkat lunak yang mencoba untuk mengakses address book untuk mengirimkan e-mail secara massal terhadap daftar e-mail yang berada di dalam address book tersebut (cara ini sering digunakan oleh virus untuk menularkan virus melalui e-mail), maka antivirus akan menghentikan proses yang dilakukan oleh perangkat lunak tersebut.
![Page 32: Chapter 6 implikasi etis dari teknologi informasi](https://reader038.vdocuments.pub/reader038/viewer/2022103017/5561e3c3d8b42af10c8b4b14/html5/thumbnails/32.jpg)
IT Governance
Tata kelola organisasi yang berfokus pada teknologi informasi dan kinerjanya, beserta manajemen risikonya.
Sistem dengan penggunaan ICT yang diarahkan dan dikendalikan yang digunakan pada saat ini dan masa yang akan datang, yang melibatkan evaluasi dan pengarahan rencana pengguanaan ICT untuk mendukung dan memantau organisasi untuk mencapai apa yang sudah direncanakan.
![Page 33: Chapter 6 implikasi etis dari teknologi informasi](https://reader038.vdocuments.pub/reader038/viewer/2022103017/5561e3c3d8b42af10c8b4b14/html5/thumbnails/33.jpg)
Standar IT Governance
CoBIT (Control Objective IT) adalah standar internasional dalam mengarahkan dan mengendalikan teknologi informasi dalam suatu perusahaan.
![Page 34: Chapter 6 implikasi etis dari teknologi informasi](https://reader038.vdocuments.pub/reader038/viewer/2022103017/5561e3c3d8b42af10c8b4b14/html5/thumbnails/34.jpg)
AUDIT TEKNOLOGI INFORMASI
![Page 35: Chapter 6 implikasi etis dari teknologi informasi](https://reader038.vdocuments.pub/reader038/viewer/2022103017/5561e3c3d8b42af10c8b4b14/html5/thumbnails/35.jpg)
AuditAdalah proses yang sistematis,
independen, dan terdokumentasi untuk mendapatkan bukti audit dan mengevaluasi secara objektif untuk menentukan sejauh mana kirteria audit terpenuhi.
![Page 36: Chapter 6 implikasi etis dari teknologi informasi](https://reader038.vdocuments.pub/reader038/viewer/2022103017/5561e3c3d8b42af10c8b4b14/html5/thumbnails/36.jpg)
Keuntungan AuditMenilai keefektifan aktivitas
aktifitas dokumentasi dalam organisasi
Memonitor kesesuaian dengan kebijakan, sistem, prosedur dan undang-undang perusahaan
Mengukur tingkat efektifitas dari sistem
![Page 37: Chapter 6 implikasi etis dari teknologi informasi](https://reader038.vdocuments.pub/reader038/viewer/2022103017/5561e3c3d8b42af10c8b4b14/html5/thumbnails/37.jpg)
Keuntungan AuditMengidentifikasi kelemahan di
sistem yang mungkin mengakibatkan ketidaksesuaian di masa datang
Menyediakan informasi untuk proses peningkatan
Meningkatkan saling memahami antar departemen dan antar individu
Melaporkan hasil tinjauan dan tindakan berdasarkan resiko ke Manajemen
![Page 38: Chapter 6 implikasi etis dari teknologi informasi](https://reader038.vdocuments.pub/reader038/viewer/2022103017/5561e3c3d8b42af10c8b4b14/html5/thumbnails/38.jpg)
IT Audit Area
PerencanaanOrganisasi dan manajemenKebijakan dan prosedurKeamananRegulasi dan standar
![Page 39: Chapter 6 implikasi etis dari teknologi informasi](https://reader038.vdocuments.pub/reader038/viewer/2022103017/5561e3c3d8b42af10c8b4b14/html5/thumbnails/39.jpg)
Jenis AuditSystem Audit
Audit terhadap sistem terdokumentasi untuk memastikan sudah memenuhi standar nasional atau internasional
![Page 40: Chapter 6 implikasi etis dari teknologi informasi](https://reader038.vdocuments.pub/reader038/viewer/2022103017/5561e3c3d8b42af10c8b4b14/html5/thumbnails/40.jpg)
Jenis AuditCompliance Audit
Untuk menguji efektifitas implementasi dari kebijakan, prosedur, kontrol dan unsur hukum yang lain
Product / Service AuditUntuk menguji suatu produk atau layanan telah sesuai seperti spesifikasi yang telah ditentukan dan cocok digunakan
![Page 41: Chapter 6 implikasi etis dari teknologi informasi](https://reader038.vdocuments.pub/reader038/viewer/2022103017/5561e3c3d8b42af10c8b4b14/html5/thumbnails/41.jpg)
Siapa yang Diaudit
ManagementIT ManagerIT Specialist (network, database,
system analyst, programmer, dll.)User
![Page 42: Chapter 6 implikasi etis dari teknologi informasi](https://reader038.vdocuments.pub/reader038/viewer/2022103017/5561e3c3d8b42af10c8b4b14/html5/thumbnails/42.jpg)
Yang Melakukan Audit
Tergantung Tujuan AuditInternal Audit (first party audit)
◦Dilakukan oleh atau atas nama perusahaan sendiri
◦Biasanya untuk management review atau tujuan internal perusahaan
![Page 43: Chapter 6 implikasi etis dari teknologi informasi](https://reader038.vdocuments.pub/reader038/viewer/2022103017/5561e3c3d8b42af10c8b4b14/html5/thumbnails/43.jpg)
Yang Melakukan Audit
Lembaga independen di luar perusahaan◦Second party audit Dilakukan oleh pihak yang memiliki kepentingan terhadap perusahaan
◦Third party audit Dilakukan oleh pihak independen dari luar perusahaan. Misalnya untuk sertifikasi (ISO 9001, BS7799 dll).
![Page 44: Chapter 6 implikasi etis dari teknologi informasi](https://reader038.vdocuments.pub/reader038/viewer/2022103017/5561e3c3d8b42af10c8b4b14/html5/thumbnails/44.jpg)
Tugas Auditor IT
Memastikan sisi-sisi penerapan IT memiliki kontrol yang diperlukan
Memastikan kontrol tersebut diterapkan dengan baik sesuai yang diharapkan
![Page 45: Chapter 6 implikasi etis dari teknologi informasi](https://reader038.vdocuments.pub/reader038/viewer/2022103017/5561e3c3d8b42af10c8b4b14/html5/thumbnails/45.jpg)
Tahap-tahap Audit
PersiapanReview DokumenPersiapan kegiatan on-site auditMelakukan kegiatan on-site auditPersiapan, persetujuan dan distribusi laporan
auditTindak lanjut audit
![Page 46: Chapter 6 implikasi etis dari teknologi informasi](https://reader038.vdocuments.pub/reader038/viewer/2022103017/5561e3c3d8b42af10c8b4b14/html5/thumbnails/46.jpg)
Hasil kegiatan Audit
Hasil akhir adalah berupa laporan yang berisi:Ruang Lingkup auditMetodologiTemuan-temuan
![Page 47: Chapter 6 implikasi etis dari teknologi informasi](https://reader038.vdocuments.pub/reader038/viewer/2022103017/5561e3c3d8b42af10c8b4b14/html5/thumbnails/47.jpg)
Hasil kegiatan Audit
Ketidaksesuaian (sifat ketidaksesuaian, bukti-bukti pendukung, syarat yang tidak dipenuhi, lokasi, tingkat ketidaksesuaian)
Kesimpulan (tingkat kesesuaian dengan kriteria audit, efektifitas implementasi, pemeliharaan dan pengembangan sistem manajemen, rekomendasi)
![Page 48: Chapter 6 implikasi etis dari teknologi informasi](https://reader038.vdocuments.pub/reader038/viewer/2022103017/5561e3c3d8b42af10c8b4b14/html5/thumbnails/48.jpg)
Keterampilan yang dibutuhkanAudit skill : sampling,
komunikasi, melakukan interview, mengajukan pertanyaan, mencatat
Generic knowledge : pengetahuan mengenai prinsip-prinsip audit, prosedur dan teknik, sistem manajemen dan dokumen-dokumen referensi, organisasi, peraturan-peraturan yang berlaku
![Page 49: Chapter 6 implikasi etis dari teknologi informasi](https://reader038.vdocuments.pub/reader038/viewer/2022103017/5561e3c3d8b42af10c8b4b14/html5/thumbnails/49.jpg)
Keterampilan yang dibutuhkanSpecific knowledge : background
IT/IS, bisnis, specialist technical skill, pengalaman audit sistem manajemen, perundangan
![Page 50: Chapter 6 implikasi etis dari teknologi informasi](https://reader038.vdocuments.pub/reader038/viewer/2022103017/5561e3c3d8b42af10c8b4b14/html5/thumbnails/50.jpg)
Peraturan dan Standar Yang Biasa Dipakai
ISO / IEC 17799 and BS7799Control Objectives for Information
and related Technology (CobiT) ISO TR 13335IT Baseline Protection Manual
![Page 51: Chapter 6 implikasi etis dari teknologi informasi](https://reader038.vdocuments.pub/reader038/viewer/2022103017/5561e3c3d8b42af10c8b4b14/html5/thumbnails/51.jpg)
Peraturan dan Standar Yang Biasa Dipakai
ITSEC / Common CriteriaFederal Information Processing Standard 140-
1/2 (FIPS 140-1/2)The “Sicheres Internet” Task Force [Task Force
Sicheres Internet]The quality seal and product audit scheme
operated by the Schleswig-Holstein Independent State Centre for Data Privacy Protection (ULD)
ISO 9000Undang-Undang No. 11 Tahun 2008 tentang
Informasi dan Transaksi Elektronik