Across
- 1. Risiko yang tetap ada setelah upaya mitigasi dilakukan.
- 2. Potensi besar kerugian yang dapat dialami oleh organisasi jika risiko terjadi.
- 4. Assessment Proses untuk mengidentifikasi dan mengevaluasi risiko yang ada terhadap aset informasi.
- 6. Kejadian atau kejadian yang dapat mengancam keamanan informasi.
- 8. Konsekuensi atau kerugian yang mungkin timbul dari terealisasinya suatu ancaman.
- 11. Langkah-langkah yang diambil untuk mengurangi kemungkinan atau dampak dari risiko.
- 15. Management Strategy Rencana atau pendekatan keseluruhan yang digunakan untuk mengelola risiko secara efektif.
- 17. Mematuhi peraturan, standar, dan kebijakan yang relevan untuk keamanan informasi.
- 18. Tingkat risiko yang dapat diterima oleh organisasi dalam upaya mencapai tujuan-tujuannya.
- 20. Jenis malware yang mengunci atau mengenkripsi data, menuntut tebusan agar akses dipulihkan.
- 21. Security Perlindungan informasi dan sistem informasi dari akses, penggunaan, pengungkapan, gangguan, modifikasi, atau penghancuran yang tidak sah.
- 22. Tindakan, prosedur, atau mekanisme yang diterapkan untuk mengurangi risiko keamanan informasi.
- 23. Sistem keamanan jaringan yang memonitor dan mengontrol lalu lintas jaringan masuk dan keluar berdasarkan aturan keamanan yang telah ditetapkan.
Down
- 1. Dokumen yang mencatat semua risiko yang teridentifikasi, termasuk detail mengenai kemungkinan, dampak, dan strategi mitigasi yang direncanakan atau diterapkan.
- 3. Proses memilih dan menerapkan langkah-langkah untuk mengatasi risiko yang telah diidentifikasi.
- 5. Rencana yang mendetail mengenai bagaimana sebuah organisasi akan terus beroperasi selama dan setelah terjadi gangguan besar.
- 7. Level Ukuran yang menggambarkan seberapa serius risiko, biasanya dinilai berdasarkan kemungkinan dan dampaknya.
- 9. Potensi kejadian yang dapat menyebabkan kerugian pada aset informasi.
- 10. Kelemahan dalam sistem atau proses yang dapat dieksploitasi oleh ancaman untuk menyebabkan kerugian.
- 12. Recovery Proses dan prosedur yang diikuti untuk memulihkan sistem dan data penting setelah terjadi gangguan atau bencana.
- 13. Proses mengevaluasi potensi risiko dengan mengidentifikasi kemungkinan dan dampak dari ancaman terhadap aset.
- 14. Segala bentuk informasi atau data yang memiliki nilai bagi organisasi dan perlu dilindungi.
- 16. Teknik penipuan melalui email atau komunikasi lain untuk mendapatkan informasi sensitif seperti kata sandi atau nomor kartu kredit.
- 19. Proses sistematis dalam mengidentifikasi, mengevaluasi, dan mengendalikan risiko untuk meminimalkan dampaknya pada organisasi.
- 24. Proses pemeriksaan dan penilaian terhadap kontrol keamanan yang diterapkan untuk memastikan efektivitasnya.
