Across
- 2. Sistem keamanan yang memantau dan mengontrol lalu lintas jaringan berdasarkan aturan keamanan yang ditentukan.
- 5. Proses identifikasi, analisis, dan pengendalian risiko untuk meminimalkan dampak negatif pada organisasi.
- 9. Risiko yang terkait dengan penggunaan, operasi, atau penerapan teknologi informasi dalam organisasi.
- 10. Teknik rekayasa sosial untuk mendapatkan informasi sensitif dengan menyamar sebagai entitas tepercaya melalui komunikasi elektronik.
- 11. Tingkat risiko yang bersedia diterima oleh organisasi dalam upaya mencapai tujuan bisnisnya.
- 13. adalah orang-orang yang terlibat atau terkena dampak kegiatan proyek
- 17. Proses independen untuk menilai efektivitas manajemen risiko yang telah diterapkan.
- 18. Tingkat risiko yang dapat diterima oleh organisasi tanpa mempengaruhi operasional secara signifikan.
- 19. Pengendalian sumber daya untuk memastikan bahwa pengaturan yang memadai telah dibuat untuk memperkenalkan dan mempertahankan aktivitas pengendalian yang diperlukan.
- 21. Pelaporan dan pemantauan kinerja risiko, tindakan dan peristiwa serta komunikasi mengenai masalah risiko, melalui arsitektur risiko organisasi.
- 24. Meninjau sistem manajemen risiko, termasuk prosedur audit internal dan pengaturan untuk meninjau dan memperbarui arsitektur risiko, strategi dan protokol
- 25. Tindakan yang diambil untuk mengurangi risiko, seperti penerapan kebijakan, prosedur, atau teknologi.
- 26. Strategi untuk mengurangi kemungkinan terjadinya risiko atau mengurangi dampak negatif dari risiko tersebut.
- 29. Pengakuan atau identifikasi risiko dan identifikasi sifat risiko serta keadaan di mana risiko tersebut dapat terjadi.
- 31. Proses mengidentifikasi dan mengevaluasi risiko untuk menentukan seberapa signifikan risiko tersebut bagi organisasi.
- 32. Memberi peringkat atau menganalisis tingkat risiko saat ini atau sisa terhadap kriteria risiko atau selera risiko yang telah ditetapkan
- 33. Proses mengubah data terenkripsi kembali ke bentuk aslinya sehingga dapat dibaca.
Down
- 1. potensi kerugian atau dampak negatif yang timbul dari ketidakpatuhan terhadap peraturan
- 3. Konsekuensi atau kerugian yang timbul akibat terjadinya suatu risiko.
- 4. Serangan yang bertujuan membuat sistem atau layanan tidak tersedia bagi pengguna yang sah.
- 5. Pemeringkatan atau evaluasi risiko dalam hal besaran dan kemungkinannya untuk menghasilkan ‘profil risiko’ yang tercatat dalam daftar risiko.
- 6. Proses mengamankan data dengan mengubahnya menjadi format yang hanya dapat dibaca oleh mereka yang memiliki kunci dekripsi.
- 7. dokumen pertama yang harus diselesaikan dalam memulai suatu proyek
- 8. Rencana untuk menjaga operasi bisnis tetap berjalan selama dan setelah terjadinya gangguan besar.
- 12. Perangkat lunak berbahaya yang dirancang untuk merusak, mengganggu, atau mendapatkan akses tidak sah ke sistem komputer.
- 13. Perangkat lunak yang dipasang secara diam-diam untuk memantau dan mengumpulkan informasi dari komputer pengguna tanpa sepengetahuan mereka.
- 14. Rencana dan proses untuk memulihkan operasi dan data penting setelah terjadi bencana atau gangguan besar.
- 15. mengacu pada risiko yang timbul dari kejadian atau kondisi yang dapat menyebabkan kerugian atau kerusakan pada aset, proses, atau operasi TI tanpa adanya peluang untuk mendapatkan keuntungan
- 16. Proses dan prosedur yang diterapkan untuk memastikan integritas dan akurasi data, serta keamanan sistem informasi.
- 20. Perencanaan reaksi dan/atau manajemen acara. Untuk risiko bahaya, hal ini mencakup pemulihan bencana atau perencanaan kelangsungan bisnis.
- 22. Proses memanfaatkan kerentanan dalam sistem untuk mendapatkan akses atau kontrol yang tidak sah.
- 23. Merespon risiko-risiko yang signifikan, termasuk pengambilan keputusan mengenai tindakan yang tepat mengenai pilihan-pilihan berikut:
- 27. Sistem yang memonitor jaringan atau sistem untuk aktivitas mencurigakan dan mengeluarkan peringatan saat ditemukan.
- 28. Institute of Risk Management
- 30. Potensi kejadian yang dapat merusak sistem atau data, baik itu bersifat fisik maupun logis.
