• Tidak ada hasil yang ditemukan

konten Keamanan data di dunia yang terus berubah. Selalu ada ancaman pelanggaran data. Data, di mana-mana ada data.

N/A
N/A
Protected

Academic year: 2021

Membagikan "konten Keamanan data di dunia yang terus berubah. Selalu ada ancaman pelanggaran data. Data, di mana-mana ada data."

Copied!
20
0
0

Teks penuh

(1)
(2)

konten

Bagian 1: tantangan

Bagian 2: Risiko yang LeBih BesaR

Keamanan data di

dunia yang terus berubah.

Selalu ada

ancaman pelanggaran data.

Bagian 5: eVoLUsi anCaMan

Bagian 6: kesiMpULan

Kenapa dinding

tidak bisa melindungi Anda.

Bagian 3: MengUBah keBiasaan

Bagian 4: peRLindUngan pRoaktif

Keamanan di

tempat kerja yang

terdesentralisasi.

Data, di mana-mana

ada data.

Referensi

dan kredit.

(3)

kita hidup di era kekacauan digital, di mana konektivitas yang selalu

aktif, tenaga kerja mobile, dan globalisasi membuat kita rentan terhadap

serangan keamanan dunia maya. di dunia baru yang berani ini, menjaga

keamanan data pelanggan dan perusahaan adalah tantangan yang

tampaknya mustahil diatasi.

KeAmAnAn DAtA Di DuniA

yAng teRuS beRubAh.

Bagian 1: tantangan

kenyataannya adalah it bertugas tidak hanya menggagalkan ancaman yang diketahui tapi juga mengantisipasi cara-cara berkembangnya

kejahatan dan serangan dunia maya. di setiap jalan keamanan baru, ada peretas licik yang siap menemukan jalan yang tidak diketahui ke data anda. terlebih lagi, beban kerja harian untuk it

profesional mencakup jam yang dihabiskan untuk mengejar target bergerak dengan hasil yang berujung pada kebuntuan yang tidak nyata. Notifikasi visual tak berujung ini — disebut “kelelahan alarm” — memupuk perspektif miring mengenai masalah keamanan dunia maya dan kemampuan berkompromi untuk melindungi sistem dan infrastruktur yang mencakup tulang punggung data bisnis.

di era evolusi digital, strategi keamanan baru dibutuhkan untuk mengatasi perangkat endpoint yang terhubung ke internet. kita sudah tidak bisa lagi mempertahankan firewall tapi mengacuhkan perangkat endpoint seperti printer jaringan dan berharap yang terbaik. setiap endpoint harus dikunci.

(4)

tAntAngAn untuK

mengAmAnKAn DuniA

yAng teRuS beRubAh,

nyAtA ADAnyA.

itulAh tugAS yAng

hARuS AnDA hADApi.

Mengamankan data di dunia maya tempat musuh mudah beradaptasi tampaknya tak mungkin dilakukan. hal ini merupakan tantangan yang bisa diatasi; akan tetapi, solusi keamanan tradisional saja tidaklah cukup untuk menangkis ancaman yang terus berubah. pemimpin it perlu keluar dari balik firewall dan mengatasi keamanan endpoint sebagai bagian dari strategi pertahanan berlapis. ancaman hari ini membutuhkan sistem

pertahanan interkoneksi, kompleks dan tangguh yang mengidentifikasi dan menghilangkan risiko sebelum menjadi masalah. solusinya? sebuah ekosistem perlindungan yang mencakup pC, printer, server, dan solusi.

(5)

Bagian 2: Risiko yang LeBih BesaR

SelAlu ADA

AncAmAn pelAnggARAn

DAtA.

Ancaman meningkat, tapi

beberapa admin it terjebak

di paradoks keamanan.

apa itu keamanan paradoks? sederhananya, sebuah kontradiksi antara dua faktor:

1. keamanan dunia maya sebuah perusahaan sudah maju dansudah bisa menghadapi risiko.

2. Beberapa infrastruktur perusahaan sepertinya belum aman.

Dengan kata lain, semuanya baik-baik saja.

Sampai terjadi sesuatu.

sudut pandang kontradiksi ini, ditambah dengan tugas untuk menyediakan keamanan yang andal terhadap ancaman yang tanpa henti dan terus

berkembang, adalah resep untuk jenis keterlambatan aksi yang mengundang peretas untuk menemukan dan mengeksploitasi kelemahan.

paradoks keamanan ini bersifat sistemik terhadap keadaan IT saat ini. Pertimbangkan bahwa 44 persen organisasi melaporkan telah menjadi korban dari kejahatan dunia maya1 — itu merupakan tanda yang

jauh lebih besar pada kesehatan organisasi daripada yang diketahui secara umum.

permainan angka

ini adalah rekor untuk

pelanggaran data di tahun 2016. total sejumlah

4.149

pelanggaran dilaporkan,

dengan 4,2 miliar rekaman yang terekspos.2

(6)

$3,2

Miliar

Lebih banyak rekaman yang terekspos dibandingkan sebelumnya yang tertinggi di tahun 2013.2

peretas mengubah strategi untuk mengeksploitasi kerentanan tersembunyi. sebagai ganti mencari celah pada firewall, admin IT dapat mengadopsi perlindungan menyeluruh yang mampu

melindungi endpoint yang terhubung pada jaringan dan memberikan perlindungan berlapis. Evaluasi perangkat endpoint dengan fitur

keamanan yang memiliki kemampuan ini: • Mengotomatiskan perlindungan dan

mempertahankan waktu aktif (uptime) perangkat.

• Meminimalkan keterlibatan IT.

• Mengaktifkan mobilitas sambil mematuhi standar keamanan kelas bisnis untuk autentikasi, perlindungan identitas, dan enkripsi data.

Risiko pelanggaran data lebih

besar daripada yang diyakini.

Meskipun ada banyak bukti bahwa pelanggaran data dapat terjadi di semua perusahaan di segala industri di berbagai negara melalui perangkat apa pun, tapi kurang ada pendekatan keamanan berlapis yang melindungi setiap titik masuk yang mungkin terjadi. Manajer IT mengetahui bahwa pelanggaran bisa terjadi hanya dengan satu klik, kecepatan yang mengejutkan di mana ancaman modern berkembang sering kali membuat mereka buta terhadap dampak nyata keamanan yang sudah ketinggalan jaman, pada organisasi mereka.

(7)

printer Anda

merupakan

endpoint!

seperti perangkat yang

tersambung ke internet

(IoT), printer sering kali

tidak terlindungi dan

dirawat dengan benar.

Baca lebih lanjut di

Laporan Wawasan IDC.

program pemerintahan informasi formal

mengurangi hampir 1 juta dollar dana kejahatan dunia maya, tapi hanya 28 persen perusahaan yang melaporkan pernah menjadi korban.3

hanya 16 persen organisasi melihat printer sebagai perangkat yang berisiko tinggi terhadap pelanggaran keamanan.4 praktisi keamanan

cetak melacak endpoint lainnya hanya sekitar 57 persen, dibandingkan desktop/laptop pada 97 persen dan perangkat mobile pada 77 persen.4

hanya 49 persen perusahaan menggunakan akses sistem manajemen terkini, dan bahkan lebih sedikit lagi yang menggunakan enkripsi lanjutan.3

Jelas ada kasus yang harus dilakukan untuk upgrade keamanan; namun, banyak manajer it menganggap endpoint jaringan seperti printer berisiko rendah karena, untuk sebagian besar, tidak bisa dipantau. Mereka tidak mengantisipasi gangguan yang tidak bisa mereka lihat:

(8)

Firewall terbaru yang lebih kuat sedang terus dikembangkan untuk pasar, dan banyak yang menganggap perangkat lain di baliknya "berisiko rendah".5 tapi sekarang ancaman sudah

berkembang melampaui keamanan perimeter dan pada dasarnya adalah target bergerak yang yang sulit untuk dinetralkan. solusi keamanan berlapis menyediakan perlindungan lokal antar-semua perangkat yang terhubung dengan jaringan — dan memblokir koneksi yang tidak diundang dari benturan lokasi.

Apakah Anda terlindungi?

selain meremehkan ancaman tanpa henti yang dilancarkan peretas dan kejahatan dunia maya pada organisasi, ada juga kesalahpahaman umum tentang luasnya ancaman yang dapat mengeksploitasi kelemahan keamanan dunia maya. Contohnya, setengah dari profesional keamanan percaya bahwa perangkat mobile dan infrastruktur cloud menyediakan tempat terbesar untuk serangan dunia maya.4 dan saat mengamankan vektor

serangan profil tinggi merupakan komponen penting keamanan digital, fokus pada hal tersebut tanpa mencurigai titik masuk, seperti printer dan aplikasi (80 persen di antaranya rentan terhadap kompromi karena sesederhana salah konfigurasi6),

seperti mengunci pintu rumah tapi membiarkan jendela lantai bawah terbuka lebar.

RiSiKonyA lebih beSAR

DARi yAng AnDA bAyAngKAn

profesional it sangat cemas ketika harus mencegah serangan dunia maya,

tapi ketidakmampuan untuk memantau semuanya, setiap saat memaksa mereka untuk mengandalkan solusi keamanan ad hoc.

(9)

Biaya rata-rata pelanggaran

data adalah:

$9,5 Juta

3

perlindungan menyeluruh menyegel struktur sistem secara keseluruhan — pintu, jendela dan celah pilar yang kebanyakan admin it dan departemen keamanan tidak mengetahui keberadaannya.

printer yang tidak terlindungi dapat memberikan akses tanpa hambatan ke file dokumen yang diantrikan dan disimpan dalam cache dan akses potensial ke seluruh jaringan. ini berarti ketika seseorang mengklik "cetak" dan dokumen dikirim ke printer yang tidak terlindungi, orang tersebut berpotensi mengirim informasi sensitif ke dunia luar sehingga peretas dapat menghadangnya.

(10)

Di awal 2016, seorang peretas mendapatkan akses ke printer kampus di seluruh dunia menggunakan perangkat pencarian yang tersedia di internet. kemudian ia

mengirimkan pesan kebencian melalui mesin tersebut.

si peretas menemukan 29.000 printer yang tersambung ke internet dalam waktu semenit, dan dengan mudah memilih target pelanggaran dengan mengirim tugas cetak melalui port yang tidak aman.

483

pRinteR diRetas peR detik

Menganggap titik masuk yang tidak mencolok ini sebagai sesuatu yang tidak berbahaya dan mengabaikan bahaya jaringan yang dilindungi sebagian merupakan hal yang paradoks dan problematis — dan juga berbahaya bagi keuntungan anda.

Namun demikian, ketika solusi hardware dan software hadir bersama keamanan bawaan dan terintegrasi, tambahan lapisan keamanan yang dinamis mampu membantu melindungi berbagai hal mulai dari ponsel cerdas hingga printer backroom.

(11)

Sekarang adalah waktu yang menarik untuk menjadi seorang karyawan — tapi waktu yang menantang bagi profesional it, dengan tempat kerja yang terdesentralisasi memberikan kesempatan setiap saat bagi peretas untuk mendapatkan akses ke informasi sensitif. Menunggu semuanya "kembali ke normal" bukanlah sebuah pilihan, karena perubahan tempat kerja ini sudah menjadi tetap.

Milenial menjadi bagian terbesar dari tenaga kerja di tahun 2015,7 dan 80 persen dari para

pekerja saat ini lebih memilih keuntungan dan keistimewaan dari perangkat mobile dan lingkungan kerja non-tradisional dibandingkan upah gaji yang standar.8 ini berarti anda mungkin

tidak memiliki pilihan untuk mendikte jenis perangkat dan program yang karyawan gunakan untuk bekerja, membuat keamanan endpoint lebih penting dibanding sebelumnya karena setiap titik masuk baru membawa target bergerak.

80%

dari tenaga kerja hari ini lebih memilih keuntungan dari perangkat mobile dan lingkungan kerja yang

non-tradisional dibandingkan upah gaji standar.8

Bagian 3: MengUBah keBiasaan

KeAmAnAn Di

tempAt KeRjA yAng

teRDeSentRAliSASi.

tenaga kerja hari ini serba tidak pasti. kebiasaan kerja yang dianggap

standar beberapa tahun lalu, kini menjadi usang, dengan perkembangan

tren baru — termasuk bisa melakukan cloud kapan saja/di mana saja

jadwal kerjanya — menghancurkan praktek tradisional.

(12)

53%

pekerja kantoran di negara eropa menggunakan perangkat pribadi di luar tempat kerja untuk

menyelesaikan pekerjaan.9

62%

karyawan bekerja di lebih dari satu lokasi.10

mengamankan data

perusahaan di luar kantor

merupakan tantangan it

saat ini:

ketika ponsel, perangkat dan tablet membuat karyawan milenial dan Generasi Z menjadi seproduktif di kedai kopi seperti mereka di bilik kantor, tantangan it bukanlah menggiring data kembali ke kantor. tapi menyeimbangkan

mobilitas produktivitas dengan data yang aman, di mana pun ia berkeliaran. klik di sini untuk membaca lebih lanjut mengenai perlindungan perangkat mobile.

pendekatan menyeluruh untuk keamanan dengan mempertimbangkan setiap endpoint sebagai titik masuk peretas, melindungi koneksi di mana pun pengguna resmi mengakses jaringan atau perangkat apa pun yang mereka gunakan. ketika perangkat terhubung melalui jaringan aman, lapisan autentikasi dan enkripsi melindungi data dari ancaman akses.

(13)

Bagian 4: peRLindUngan pRoaktif

DAtA, Di mAnA-mAnA

ADA DAtA.

anda seperti tenggelam di lautan data? Betul. kita menciptakan sekitar 2,5 triliun byte data setiap hari. Untuk lebih memahami seberapa banyak data tersebut, bumi dipercaya memiliki 7,5 triliun butir pasir.11

hanya dalam tiga hari, manusia menciptakan sejumlah byte data sama dengan jumlah total butiran pasir di planet kita. dan profesional it harus menjaganya agar tidak jatuh dari tangan mereka ke tangan peretas.

SetiAp tigA hARi,

pengguna teknologi menghasilkan sejumlah byte data yang secara kasar sama dengan butiran pasir di bumi. dan lingkungan cetak — yang mengatur data, dokumen, dan informasi — menangani jumlah byte yang sangat besar itu setiap hari.

(14)

tAntAngAn it:

Mengamankan akses ke jumlah data yang belum pernah ada sebelumnya tanpa membatasi manfaat dari perubahan tempat kerja.

sebagai tambahan dalam mengadopsi pendekatan keamanan terbaru, perubahan dalam cara kita bekerja membawa tantangan baru sebagaimana karyawan berjuang untuk menerapkan praktek keamanan terkini di kantor dan luar kantor. ambil contoh printer kantor. sebagai checkpoint, sering kali perangkat ini ditelantarkan oleh departemen keamanan, menerima arus informasi sepanjang hari, setiap hari kerja. departemen sumber daya manusia dan penjualan berisiko tinggi terhadap pelanggaran keamanan yang terkait dengan pencetakan, dan para eksekutif menghasilkan dan mencetak beberapa data berisiko tinggi untuk perusahaan. Mendapatkan buy-in dari kelompok ini untuk mematuhi protokol baru sangatlah penting untuk melindungi data.

Ketika arus sensitif data karyawan dan informasi rahasia pelanggan terganggu, dampaknya mahal. tapi ketika printer dipantau untuk mendeteksi ancaman dan tindakan keamanan dasar seperti pencetakan tarik diimplementasikan, ancaman keamanan yang tersembunyi dihilangkan sebelum dimulai. Berdasarkan penelitian baru-baru ini,

as disebabkan karena perangkat yang hilang atau tercuri — lebih dari peretasan, yang menyumbang satu dari lima pelanggaran data.12 dan kolaborasi

dalam tenaga kerja global semakin memperumit keamanan, karena karyawan yang bekerja dari jauh tidak memikirkan untuk mempraktikkan perlindungan data.

sistem keamanan menyeluruh harus memikirkan “bagaimana jika” pada barang yang hilang

dan ketika tersambung jaringan. Software anti pencurian membantu pengguna melacak dan menemukan perangkat yang hilang. sistem kontrol akses jaringan memungkinkan kolaborasi yang lancar dan menghubungkan orang dengan lebih aman dan otomatis. Jika peretas berhasil

(15)

90%

pelanggaran data oleh

phishing adalah kredensial.

30%

pengguna membuka

email phishing.

phishing:

kejahatan dunia maya

stalwart

phishing memangsa pengguna yang tidak memperhatikan keamanan — dan itu berhasil. Berdasarkan Laporan

pelanggaran data Verizon 2016:

91%

percobaan peretas visual

sukses dilakukan.

13

Bagian 5: eVoLUsi anCaMan

KenApA DinDing tiDAK

biSA melinDungi AnDA.

data di mana-mana, banyaknya ancaman keamanan, peretas mencari kelemahan — melumpuhkan kelelahan alarm dan

paradoksl sudut pandang merupakan respons alami terhadap masalah yang dieksploitasi kelemahannya (dan kekuatan terbelakang) dari tenaga kerja modern.

namun, para pemimpin it tidak harus berdiam diri menghadapi ancaman. perlindungan ekosistem menyediakan tidak hanya keamanan yang bekerja tanpa intervensi, tapi juga ketenangan pikiran di era gangguan yang tak henti-hentinya.

Admin IT mungkin memiliki firewall terbaik yang ada di pasaran, tapi apa baiknya inisiatif keamanan terisolasi ketika pengguna secara tidak sengaja mengundang peretas ke dalam jaringan? serangan sosial seperti phishing menghadirkan sejumlah vektor serius terhadap pelanggaran keamanan.

prakarsa keamanan yang dipimpin oleh it, seperti pendidikan berkelanjutan, tes kerentanan berkala dan penjelajahan yang aman, bisa terus berjalan dalam menghilangkan pelanggaran data dan penyebaran malware oleh karyawan; namun, mereka tidak bisa memberantas kesalahan manusia. ketika admin it bisa melatih pekerja, mengetahui sistem keamanan menyeluruh ada di belakang mereka, mereka bisa fokus dalam mengembangkan program tanpa gangguan alarm dan peringatan terus menerus.

(16)

Waktunya untuk memikirkan kembali caranya kita melindungi data. tindakan pengamanan lapisan luar, seperti kata sandi tanpa enkripsi data komprehensif, sudah usang dan memberikan rasa aman yang semu. ketika ancaman datang dari segala penjuru — termasuk dari dalam — taktik dan strategi keamanan harus berkembang untuk bersaing dengan para peretas. Berkembang dengan ekosistem perlindungan: hambatan berlapis untuk infiltrasi di semua perangkat.

Keamanan berlapis

Meskipun pendekatan standar terhadap

keamanan mengkarantina data di dalam benteng yang dijaga, keamanan berlapis menciptakan banyak rintangan untuk melindungi data dari peretas — bayangkan penunggang kuda, parit, dan jebakan perangkap memberikan perlindungan tambahan ke benteng data. Jika satu lapis dilanggar, lapisan lainnya berdiri menghentikan serangan.

KAtA SAnDi AKun yAng

lemAh AtAu teRcuRi untuK

81 peRSen pelAnggARAn.

12

Laporan 2016 menemukan 200 persen lebih meningkatan serangan yang menargetkan notebook dan desktop selama beberapa tahun terakhir,12 dan serangan ini sering sukses dalam

mengakses sebuah jaringan. Bagaimana caranya? kata sandi akun yang lemah atau tercuri sebanyak 81 persen dilanggar peretas.12 ketika 67 persen

dari penggunaan perangkat penyimpanan memiliki informasi identifikasi pribadi, pelanggaran

mayoritas, apapun perangkatnya,

(17)

SoluSi KeAmAnAn

beRlApiS membeRiKAn

level peRlinDungAn

AgAR peKeRjA biSA

mASuK — nAmun peRetAS

tiDAK biSA mASuK.

di balik level jaringan keamanan, lapisan-lapisan ini dapat membantu menggagalkan serangan yang dimulai dari perangkat endpoint:

• Akses kontrol dengan autentikasi multifaktor. • Menerapkan kata sandi administratif.

Mengurangi serangan di permukaan,

contohnya, menutup port dan protokol yang tidak diperlukan.

• Data enkripsi di bagian lain perangkat dan di transit.

• Aplikasikan software anti-malware hingga ke level BIOS perangkat software/firmware.

• Periksa dan pertahankan pengaturan keamanan perangkat.

• Pantau ancaman.

(18)

dengan 68 persen ahli sekarang menyebut keamanan endpoint sebagai komponen penting dari strategi keamanan mereka15,

penting untuk mencari produk dan solusi untuk mengotomatiskan dan meningkatkan keamanan anda dengan lapisan tambahan. sebagai contoh, termasuk perlindungan Bios untuk baik itu printer dan pC — area penting yang sering kali profesional IT tidak memperhatikannya — menambahkan lapisan kunci keamanan di level terendah firmware perangkat dan secara otomatis memeriksa validitas Bio saat perangkat di-booting.

SebuAh eKoSiStem

peRlinDungAn membAwA

KeAmAnAn enDpoint

KApAn pun DAn Di mAnA

pun DibutuhKAn.

evolusi keamanan.

Di lingkungan karyawan yang serba berubah ini, di mana berbagai titik masuk tersebar di berbagai tenaga kerja desentralisasi, sangat penting untuk mengadopsi pendekatan baru dan menyeluruh pada keamanan data.

keamanan menyeluruh memungkinkan para pekerja untuk terhubung kapan pun dan di mana pun mereka membutuhkannya, melalui koneksi yang aman yang mengautentikasi pengguna yang mengakses jaringan. dan memberdayakan profesional it untuk mengatasi ancaman

keamanan dunia maya terlepas dari asal mereka. Sebuah ekosistem keamanan melengkapi — tidak bertentangan dengan — cara pekerjaan dilakukan. itulah penangkal paradoks.

(19)

1 pWC, “survei kejahatan ekonomi global 2016:

kejahatan dunia maya,” http://www.pwc.com/gx/en/ services/advisory/forensics/economic-crime-survey/ cybercrime.html (diakses 10 Mei 2017).

2 keamanan Berbasis Risiko, “Laporan pandangan

Cepat data pelanggaran,” https://pages.

riskbasedsecurity.com/hubfs/Reports/2016%20 Year%20End%20Data%20Breach%20QuickView%20 Report.pdf (diakses 5 Mei 2017).

3 ponemon institute, “penelitian Biaya data

pelanggaran 2016: analisis global,” 2016.

4Spiceworks, “Penelitian Keamanan Printer HPI:

Laporan penelitian pasar strategi,” november 2016.

5 idC, “printer Merupakan endpoint: Mengatasi

kelemahan keamanan secara proaktif,” november 2016, http://idcdocserv.com/Us41939416.

6 hp, “Laporan Risiko dunia Maya 2016,” 2016. 7 Pew Research Center, “Milenial melampaui Generasi

X sebagai generasi tenaga kerja terbesar di as,” 11 Mei 2015, http://www.pewresearch.org/fact- tank/2015/05/11/millennials-surpass-gen-xers-as-the-largest-generation-in-u-s-labor-force

(diakses 10 Mei 2017).

8Glassdoor, “4 dari 5 Karyawan Menginginkan

Keuntungan atau Keistimewaan yang Lebih dari Sekadar Gaji; Survei Rahasia Karyawan Glassdoor (Q3 2015),” 2 Oktober 2015, https://www.glassdoor. com/blog/ecs-q3-2015 (diakses 3 April 2017).

9 smallbusiness.co.uk, “out of sight out of mind? 10 Inc., “62% Karyawan Saat Ini Bekerja dari Jauh:

Bagaimana kantor anda perlu Menyesuaikan,”

https://www.inc.com/john-brandon/62-of- employees-now-work-remotely-how-your-office-will-need-to-adjust.html (diakses 1 Mei 2017).

11 http://www.npr.org/sections/

krulwich/2012/09/17/161096233/which-is-greater- the-number-of-sand-grains-on-earth-or-stars-in-the-sky

12 Bitglass, “akun perangkat hilang & dicuri untuk 1

dari 4 pelanggaran dalam Layanan keuangan,” 25 agustus 2016. https://www.bitglass.com/press-releases/financial-services-breach-report-2016

(diakses 25 Mei 2017).

13 Verizon, “Laporan investigasi data pelanggaran

Verizon 2016,” 2016.

14 Blancco, “67 persen drive Bekas yang dijual di

eBay dan Craigslist Menyimpan informasi pengenal pribadi dan 11 persen Mengandung data sensitif perusahaan,” 28 Juni 2016. https://www.blancco. com/press-releases/67-percent-used-drives- sold-ebay-craigslist-hold-personally-identifiable- information-11-percent-contain-sensitive-corporate-data (diakses 25 Mei 2017).

15 ponemon, “2016 state of the endpoint

Report,” 2016.

Bagian 6: kesiMpULan

RefeRenSi

DAn KReDit.

(20)

ketahui lebih lanjut bagaimana hp dapat membantu melindungi perusahaan anda.

Referensi

Dokumen terkait

Dari hasil analisis menggunakan uji chi-square dapat diketahui hubungan pengetahaun dengan kepatuhan minum obat pada pasien diabetes melitus tipe 2 yang dilakukan

Ekstraksi fitur merupakan proses untuk memperoleh data fitur dari sebuah citra wajah. Algoritma ekstraksi fitur ditunjukkan pada Gbr.1, yaitu masukan berupa citra

• Falsafah lebih berkaitan dengan pandangan hidup yang spontan ada pada diri kita semua dan sering tidak dieksplisitkan, tetapi tersirat?. Sebagai pandangan hidup,

Merkuri dapat mengurangi kadar glutathione dalam tubuh dan ketika glutathione habis di otak, spesies oksidatif reaktif meningkat, dan SSP dan sinyal sel terganggu oleh eksposur

Data tabel tersebut menunjukkan bahwa proses pembelajaran menulis teks report melalui writing process menunjukkan peningkatan rata-rata skor dari 1,88 pada siklus I menjadi

Dalam kaitannya dengan guna, maka Balai Kota Surakarta berfungsi (berguna) sebagai bangunan pemerintah berupa kantor sebagai fungsi utamanya dan fungsi sebagai wadah

Temuan yang tidak konsisten juga ditemukan ketika persepsi media yang menilai humas universitas memiliki kendali bersama yang cukup baik dan persepsi humas yang menyatakan

Model Stimulus-Response (Rangsangan-Tanggapan), atau lebih popul dengan sebutan model S-R menjelaskan tentang pengaruh yang terjadi pada pihak penerima