cyber crime 5

Tampilkan postingan dengan label cyber crime 5. Tampilkan semua postingan
Tampilkan postingan dengan label cyber crime 5. Tampilkan semua postingan

Sabtu, 30 November 2024

cyber crime 5





ungkin berisiko.
1.3 MELINDUNGI DATA SENSITIF
Era Informasi telah membawa serta kemampuan untuk berbagi, menyimpan, dan 
mengirimkan data dengan mengklik mouse. Bagian yang berisiko dari persamaan ini yaitu  
bahwa penyimpanan dan transmisi data sensitif di seluruh sistem komputer mungkin sulit 
untuk dilindungi, sehingga meningkatkan kebutuhan akan kewaspadaan. Di dunia kertas, jika 
sebuah dokumen bertanda "KLASIFIKASI" atau "RAHASIA", kita dapat dengan mudah 
melindunginya dengan meletakkannya menghadap ke bawah di meja kita ketika seseorang 
lewat yang tidak perlu tahu, menguncinya di lemari arsip saat tidak dipakai , atau ketika 
perlu berbagi gunakan kurir atau antar ke orang yang tepat, dan akhirnya ketika tidak 
diperlukan lagi kami dapat mencabik-cabiknya. Kita perlu mengambil tindakan pencegahan 
yang sama di dunia komputer. Sistem komputer itu kompleks. Mereka dapat mencakup 
perangkat lunak sistem operasi, aplikasi dan program, database, komponen perangkat keras, 
dan jaringan. Masing-masing elemen ini memerlukan metode yang berbeda untuk melindungi 
data. Menambah kompleksitas yaitu  dinamisme dalam hal cara sistem dan bagian-bagiannya 
berinteraksi dan persyaratan mereka untuk sering memperbarui untuk memperbaiki bug atau 
melindungi dari serangan peretasan terbaru. Semua ini secara kolektif menggarisbawahi
perlunya kita masing-masing untuk bertanggung jawab melindungi data sensitif yang kita 
tangani. OIT hadir untuk membantu, jika Anda memiliki pertanyaan tentang keamanan sistem 
atau dokumen elektronik yang Anda tangani. Secara umum, profesional Keamanan Informasi 
menyarankan bahwa melindungi data sensitif memerlukan kombinasi orang, proses, 
kebijakan, dan teknologi.
1.4 DATA SENSITIF PERAMBAN
Kembali di musim panas 2013 Google dikritik karena menyimpan nama pengguna dan 
kata sandi informasi login pengguna dalam teks biasa di browser web tanpa perlindungan apa 
pun. Bagi sebagian orang, ini yaitu  risiko keamanan kritis yang dapat dengan mudah 
dihindari, misalnya dengan menerapkan kata sandi utama yang melindungi data. Lainnya dan 
Google menunjukkan bahwa akses lokal diperlukan untuk mengakses data, dan jika akses lokal 
diberikan, komputer tetap dikompromikan membuka vektor serangan lain juga. Beberapa hari 
yang lalu, perusahaan riset keamanan Identity Finder, menemukan masalah terkait lainnya di 
Google Chrome. Menurut temuan perusahaan, Chrome menyimpan informasi sensitif, yang 
dimasukkan di situs web dan layanan https, dalam teks biasa di cache browser. Sementara 
banyak yang percaya bahwa browser tidak menyimpan halaman dan data https karena sifat 
koneksi yang aman, perlu dicatat bahwa konten https dapat di-cache. Ini hanya bergantung 
pada header respons situs atau server (yang ditransfer ke browser web). Jika header caching 
mengizinkan caching konten HTTPS, browser web akan melakukannya.
Chrome dan data sensitif: Pencari Identitas menemukan bahwa Chrome menyimpan 
berbagai informasi sensitif dalam cache-nya termasuk nomor rekening bank, nomor kartu 
kredit, nomor jaminan sosial, nomor telepon, alamat surat, email, dan lainnya. Perusahaan 
mengkonfirmasi bahwa informasi ini dimasukkan di situs web yang aman, dan dapat dengan 
mudah diekstraksi dari cache dengan program pencarian yang memindai semua jenis file 
untuk data teks biasa. Data tidak dilindungi dalam cache, yang berarti bahwa siapa pun yang 
memiliki akses ke data ini  dapat mengekstrak informasi ini . Ini tidak berarti akses 
lokal, karena perangkat lunak berbahaya yang berjalan di komputer pengguna, dan bahkan 
rekayasa sosial, dapat memberikan hasil yang sama. Menyerahkan komputer ke bengkel 
komputer, mengirimkannya ke produsen, atau menjualnya di eBay atau Craigslist dapat 
memberi pihak ketiga akses ke informasi sensitif yang disimpan oleh browser.
Bagaimana Anda bisa melindungi data Anda dari ini? Google ingin Anda menggunakan 
enkripsi disk penuh di komputer Anda. Sementara itu menangani masalah akses lokal, itu tidak 
akan melakukan apa pun terhadap serangan malware atau rekayasa sosial. Ini seperti 
mengatakan bahwa operator situs web dapat menyimpan kata sandi dalam teks biasa di 
database, karena pertempuran tetap akan hilang jika seseorang memperoleh akses ke server 
secara lokal atau jarak jauh. Berkenaan dengan Chrome, satu-satunya opsi yang Anda miliki 
yaitu  menghapus cache, mengisi data formulir secara otomatis, dan riwayat penelusuran 
secara teratur dan sebaiknya segera sesudah  Anda memasukkan informasi sensitif di browser. 
Anda tidak dapat mengotomatiskan proses menggunakan Chrome saja, namun  memerlukan 
alat atau ekstensi pihak ketiga untuk menghapus data saat Anda menutup browser secara 
otomatis.
Peramban lain: Pencari Identitas hanya menganalisis cache Google Chrome dan jika 
Anda tidak menggunakan peramban, Anda mungkin bertanya-tanya apakah peramban Anda 
juga menyimpan informasi sensitif dalam teks biasa. Firefox, yang maha kuasa dalam hal 
menyesuaikan browser, memungkinkan Anda menonaktifkan cache SSL dalam konfigurasi 
lanjutan.
• Ketik about: config di address bar dan tekan enter.
• Konfirmasikan bahwa Anda akan berhati-hati jika ini yaitu  kunjungan pertama Anda 
ke halaman ini .
• Cari browser.cache.disk_cache_ssl
• Setel preferensi ke false dengan klik dua kali pada namanya untuk menonaktifkan 
cache SSL.
• Ulangi proses ini  jika Anda ingin mengaktifkannya kembali.
Firefox akan menggunakan memori komputer untuk menyimpan file, yang berarti bahwa 
informasi ini  secara otomatis dihapus ketika Firefox ditutup, dan tidak pernah direkam 
ke disk.
1.5 TATA KELOLA DATA
Tata kelola data (DG) mengacu pada manajemen keseluruhan ketersediaan, kegunaan, 
integritas, dan keamanan data yang dipakai  dalam suatu perusahaan. Program tata kelola 
data yang baik mencakup badan atau dewan pengatur, seperangkat prosedur yang 
ditentukan, dan rencana untuk melaksanakan prosedur ini . Langkah awal dalam 
implementasi program tata kelola data melibatkan penentuan pemilik atau penjaga aset data 
di perusahaan. 
Kebijakan harus dikembangkan yang menentukan siapa yang bertanggung jawab atas 
berbagai bagian atau aspek data, termasuk akurasi, aksesibilitas, konsistensi, kelengkapan, 
dan pemutakhirannya. Proses harus didefinisikan mengenai bagaimana data disimpan, 
diarsipkan, dicadangkan, dan dilindungi dari kecelakaan, pencurian, atau serangan. 
Serangkaian standar dan prosedur harus dikembangkan yang mendefinisikan bagaimana data 
akan dipakai  oleh personel yang berwenang. Terakhir, serangkaian kontrol dan prosedur 
audit harus diterapkan untuk memastikan kepatuhan berkelanjutan terhadap peraturan 
pemerintah.
Area Fokus untuk Tata Kelola Data: Fokus pada Kualitas Data: Jenis program ini 
biasanya muncul karena masalah seputar kualitas, integritas, atau kegunaan data. Ini mungkin 
disponsori oleh grup Kualitas Data atau tim bisnis yang membutuhkan data dengan kualitas 
lebih baik. (Misalnya: Akuisisi Data atau Merger & Akuisisi.). Jenis program ini hampir selalu 
melibatkan perangkat lunak Kualitas Data, yang dapat dipakai  oleh staf bisnis, staf teknis, 
Petugas Data, tim Tata Kelola Data, atau lainnya. Jenis program ini dapat dimulai dengan fokus 
perusahaan, atau upaya mungkin bersifat lokal untuk departemen atau proyek. Kadang￾kadang, mo]b aip_lh[h]_ aliojm [^ijn nb_ jbifimijbs i` []n fi][f, \on nbihe afi\[f' mi program akan 
siap untuk diskalakan jika kelompok lain di perusahaan menginginkannya untuk menuai 
manfaat yang disadari oleh pengadopsi awal.
Jenis data apa yang biasanya ditangani oleh program ini  pada iterasi awal 
program?
• Kumpulan Data Master
• Data sensitif
• Data yang Diperoleh
• Data kepentingan kelompok pemangku kepentingan
Piagam untuk jenis program ini dapat membuat peserta Tata Kelola Data dan Penatagunaan 
bertanggung jawab untuk:
 Tetapkan arah untuk Kualitas Data
 Kumpulkan aturan Kualitas Data dari seluruh organisasi ke dalam satu set yang dapat 
diakses oleh pemangku kepentingan, Data Stewards, dan peserta Tata Kelola Data 
lainnya
 Rekonsiliasi kesenjangan, tumpang tindih, dan inkonsistensi dalam aturan Kualitas 
Data
 Memantau Kualitas Data
 Melaporkan status untuk inisiatif yang berfokus pada kualitas
 Mengidentifikasi pemangku kepentingan, menetapkan hak keputusan, memperjelas 
akuntabilitas
Semua program Tata Kelola Data tidak sama. Justru sebaliknya: program dapat menggunakan 
kerangka kerja yang sama, menggunakan proses yang sama, dan masih tampak sangat 
berbeda.
Kenapa ini? Itu karena organisasi mencoba membuat keputusan tentang atau 
menegakkan aturan. Organisasi yang peduli dengan Privasi atau Kepatuhan Data akan melihat 
datanya secara berbeda dari organisasi yang peduli tentang penerapan Gudang Data baru.
Di bagian ini, kami melihat program Tata Kelola Data dengan enam area fokus umum. 
Tidak ada artinya: Kerangka tunggal dapat membantu mengatur upaya untuk semua area 
fokus ini karena kesamaan dari semua program Tata Kelola Data:
• Mereka semua memiliki aktivitas yang membahas misi tata kelola tiga bagian: 
membuat aturan, menyelesaikan konflik, dan menyediakan layanan berkelanjutan.
• Mereka semua menggunakan sebagian besar atau semua komponen universal dari 
program Tata Kelola Data.
• Semuanya membahas proses dan layanan tata kelola universal, seperti Penyelesaian 
Masalah dan Kepedulian Pemangku Kepentingan.
Namun, program Tata Kelola Data dengan area fokus berbeda akan berbeda dalam jenis 
aturan dan masalah yang akan mereka tangani. Mereka akan berbeda dalam penekanan yang 
mereka berikan pada keputusan dan tindakan terkait tanggal tertentu. Dan, mereka akan 
berbeda dalam tingkat keterlibatan yang diperlukan dari jenis pemangku kepentingan data.
Siapa pemangku kepentingan data?: Setiap individu atau kelompok yang dapat 
mempengaruhi atau dipengaruhi oleh data yang sedang dibahas. Beberapa pemangku 
kepentingan jelas – kelompok bisnis, tim TI, Arsitek Data, dan DBA. Pemangku kepentingan 
lain mungkin tidak begitu jelas untuk keputusan atau situasi tertentu. Mengetahui pemangku 
kepentingan mana yang akan dibawa ke meja – dan kapan – yaitu  tanggung jawab tim Tata 
Kelola Data.
Area Fokus untuk Tata Kelola Data: Fokus pada Privasi / Kepatuhan / Keamanan: Jenis 
program ini biasanya muncul karena kekhawatiran tentang kontrol atau kepatuhan Keamanan
Informasi Data. Kepatuhan, dalam konteks ini, dapat merujuk pada kepatuhan terhadap 
peraturan, kepatuhan kontrak, atau kepatuhan terhadap persyaratan internal. Fokus ini sering 
terlihat digabungkan dengan fokus pada penegakan kebijakan. Itu juga terlihat 
dikombinasikan dengan fokus pada Kualitas Data.
Program ini hampir selalu merupakan hasil dari mandat manajemen senior. Ini 
mungkin secara resmi disponsori oleh Bisnis atau TI, atau mungkin merupakan hasil dari 
program Tata Kelola, Risiko, dan Kepatuhan (GRC). Program-program ini umumnya dimulai 
dengan lingkup perusahaan, namun  seringkali upaya terbatas pada jenis data tertentu. Mereka 
hampir selalu menyertakan teknologi untuk menemukan data sensitif, untuk melindungi data, 
dan/atau untuk mengelola kebijakan atau kontrol.
Piagam untuk jenis program ini dapat membuat peserta Tata Kelola Data dan 
Penatagunaan bertanggung jawab untuk:
• Membantu menemukan data sensitif di seluruh sistem
• Menyelaraskan kerangka kerja dan inisiatif tata kelola, kepatuhan, keamanan, dan 
teknologi
• Membantu menilai risiko dan menentukan kontrol terkait data untuk mengelola risiko
• Membantu menegakkan peraturan, kontrak, persyaratan kepatuhan arsitektur
• Dukungan Manajemen Akses dan Persyaratan Keamanan
• Mengidentifikasi pemangku kepentingan, menetapkan hak keputusan, memperjelas 
akuntabilitas
1.6 INTERNET EXPLORER DAN KEAMANAN JARINGAN
Rekomendasi keamanan jaringan umum- Berikut ini yaitu  panduan keamanan umum 
untuk semua jaringan rumah dan kantor kecil:
Selalu perbarui komputer Anda: Untuk membantu menjaga komputer di jaringan Anda lebih 
aman, aktifkan pembaruan otomatis di setiap komputer. Windows dapat secara otomatis 
menginstal tanggal penting dan yang direkomendasikan, atau pembaruan penting saja. 
Pembaruan penting memberikan manfaat yang signifikan, seperti peningkatan keamanan dan 
keandalan. Pembaruan yang disarankan dapat mengatasi masalah yang tidak kritis dan 
membantu meningkatkan pengalaman komputasi Anda. Pembaruan opsional tidak diunduh 
atau diinstal secara otomatis.
Gunakan firewall: Firewall dapat membantu mencegah peretas atau perangkat lunak 
berbahaya (seperti worm) mendapatkan akses ke komputer Anda melalui jaringan atau 
Internet. Firewall juga dapat membantu menghentikan komputer Anda mengirim perangkat 
lunak berbahaya ke komputer lain.
Jalankan perangkat lunak antivirus di setiap komputer: Firewall membantu mencegah 
worm dan peretas, namun  tidak dirancang untuk melindungi dari virus, jadi Anda harus 
menginstal dan menggunakan perangkat lunak antivirus. Virus dapat berasal dari lampiran 
dalam pesan email, file pada CD atau DVD, atau file yang diunduh dari Internet. Pastikan 
perangkat lunak antivirus mutakhir dan diatur untuk memindai komputer Anda secara teratur.
Ada banyak program antivirus yang tersedia. Microsoft menawarkan Security Essentials, 
program antivirus gratis yang dapat Anda unduh dari situs web Microsoft Security Essentials.
Anda juga dapat mengunjungi situs web penyedia perangkat lunak Keamanan Windows untuk 
menemukan program antivirus pihak ketiga.
Menggunakan router untuk berbagi koneksi Internet: Pertimbangkan untuk 
menggunakan router untuk berbagi koneksi Internet. Perangkat ini biasanya memiliki firewall 
bawaan, terjemahan alamat jaringan (NAT), dan fitur lain yang dapat membantu menjaga 
jaringan Anda lebih terlindungi dari peretas.
Jangan tetap masuk sebagai administrator: Saat Anda menggunakan program yang 
memerlukan akses Internet, seperti browser web atau program email, kami menyarankan 
Anda masuk sebagai akun pengguna standar dibandingkan  akun administrator. Itu karena banyak 
virus dan worm tidak dapat disimpan dan dijalankan di komputer Anda kecuali Anda masuk 
sebagai administrator.
Rekomendasi keamanan jaringan nirkabel: Jika Anda memiliki jaringan nirkabel, ada 
beberapa tindakan pencegahan keamanan tambahan yang harus Anda ambil. Gunakan kunci 
keamanan jaringan: Jika Anda memiliki jaringan nirkabel, Anda harus mengatur kunci 
keamanan jaringan, yang mengaktifkan enkripsi. Dengan enkripsi, orang tidak dapat 
terhubung ke jaringan Anda tanpa kunci keamanan. Selain itu, setiap informasi yang dikirim 
melalui jaringan Anda dienkripsi sehingga hanya komputer yang memiliki kunci untuk 
mendekripsi informasi yang dapat membacanya. Ini dapat membantu mencegah upaya untuk 
mengakses jaringan dan file Anda tanpa izin Anda. Wi-Fi Protected Access (WPA atau WPA2) 
yaitu  metode enkripsi jaringan nirkabel yang direkomendasikan.
Mengubah nama dan kata sandi administrator default pada perute atau titik akses 
Anda: Jika Anda memiliki perute atau titik akses, Anda mungkin menggunakan nama dan kata 
sandi default untuk menyiapkan peralatan. Sebagian besar produsen menggunakan nama dan 
kata sandi default yang sama untuk semua peralatan mereka, yang dapat dipakai  
seseorang untuk mengakses router atau titik akses Anda tanpa sepengetahuan Anda. Untuk 
menghindari risiko itu, ubah nama pengguna dan kata sandi administrator default untuk 
router Anda. Periksa informasi yang disertakan dengan perangkat Anda untuk petunjuk 
tentang cara mengubah nama dan sandi.
Mengubah SSID default: Router dan titik akses menggunakan nama jaringan nirkabel 
yang dikenal sebagai service set identifier (SSID). Sebagian besar produsen menggunakan SSID 
yang sama untuk semua router dan titik akses mereka. Kami menyarankan Anda mengubah 
SSID default agar jaringan nirkabel Anda tidak tumpang tindih dengan jaringan nirkabel lain 
yang mungkin menggunakan SSID default. Ini memudahkan Anda untuk mengidentifikasi 
jaringan nirkabel mana yang menjadi milik Anda, jika ada lebih dari satu di sekitar, karena SSID 
biasanya ditampilkan dalam daftar jaringan yang tersedia. Periksa informasi yang disertakan 
dengan perangkat Anda untuk petunjuk tentang cara mengubah SSID default.
Posisikan router atau titik akses Anda dengan hati-hati: Sinyal nirkabel dapat 
mengirimkan beberapa ratus kaki, sehingga sinyal dari jaringan Anda dapat disiarkan di luar 
rumah Anda. Anda dapat membantu membatasi area jangkauan sinyal nirkabel Anda dengan 
memposisikan router atau titik akses Anda di dekat pusat rumah Anda dibandingkan  di dekat 
dinding atau jendela luar 
1.7 WINDOWS-MICROSOFT: BANTUAN UNTUK MELINDUNGI PC5 ANDA
Akun untuk setiap pengguna komputer
Saat pertama kali mengatur Windows, Anda harus membuat akun administrator. Akun 
administrator memberi Anda kendali penuh atas komputer, perangkat lunak apa yang harus 
diinstal, dan siapa lagi yang dapat menggunakannya. Anda dapat menggunakan akun 
administrator untuk menyiapkan akun pengguna standar untuk pengguna lain. Jika Anda 
berbagi komputer di rumah dengan orang lain, seperti anak, suami, atau istri Anda, akun 
pengguna standar yang terpisah untuk setiap pengguna memungkinkan setiap orang masuk 
ke pengalaman yang dipersonalisasi. Misalnya, Anda dapat mengatur latar belakang desktop 
Anda ke gambar dari liburan Hawaii Anda, sementara putra remaja Anda mungkin memiliki 
latar belakang bergulir hot rods yang disesuaikan. Atau sebaliknya. Akun pengguna juga 
menentukan izin yang dimiliki setiap pengguna untuk mengakses file dan program yang 
berbeda atau mengubah pengaturan komputer. Setiap orang yang secara teratur 
menggunakan komputer Anda harus memiliki akun standar, sehingga mereka dapat 
menyesuaikan pengalaman mereka tanpa memengaruhi pengguna lain. Untuk informasi lebih 
lanjut, lihat Akun pengguna: pertanyaan umum.
Kata yang kuat tentang kata sandi
Kata sandi yaitu  salah satu cara termudah untuk membantu melindungi komputer 
Anda dari peretas, anak-anak Anda, atau pengguna yang tidak berwenang. Sama seperti PIN 
kartu debit Anda yaitu  penghalang antara orang jahat dan rekening bank Anda, kata sandi 
komputer yaitu  penghalang antara pengguna yang tidak sah dan akun pengguna Anda. 
Untuk detail selengkapnya, lihat Melindungi komputer Anda dengan kata sandi.
Saat Anda memilih kata sandi, Anda harus mempersulit orang lain untuk menebak atau 
memecahkannya. Ayah saya mempelajari ini dengan cara yang sulit ketika dia mengatur kata 
sandinya menjadi huruf "A." Adikku dan aku menguraikannya dengan tergesa-gesa dan 
mengkonfigurasi ulang desktopnya untuk kegembiraan maksimum (kami) dan gangguan 
maksimum (Ayah). Kata sandi yang kuat tidak boleh terlalu jelas—jadi nama Anda, nama 
hewan peliharaan Anda, atau tanggal lahir Anda bukanlah kandidat kata sandi terbaik. Untuk 
mempelajari lebih lanjut, lihat Kiat untuk membuat kata sandi dan frasa sandi yang kuat.
Kontrol Akun Pengguna: Ibu, bolehkah?
Fitur Kontrol Akun Pengguna (UAC) di Windows yaitu  cara lain untuk membantu 
Anda mengontrol perubahan signifikan pada komputer Anda. Jika Anda ingin membuat 
perubahan yang memerlukan izin administrator—seperti menginstal perangkat lunak baru 
atau mengubah pengaturan Windows—UAC akan memberi tahu Anda. Jika Anda 
menggunakan akun administrator, Anda akan diminta untuk mengonfirmasi perubahan. 
Pengguna standar diminta untuk memasukkan kata sandi administrator sebelum perubahan 
dapat dilakukan.
Bantu lindungi PC Anda dari ancaman online
Kiat di atas dapat membantu melindungi komputer Anda dari kecelakaan keamanan di 
rumah, namun  saat Anda menggunakan Internet, Anda perlu mempertimbangkan tindakan 
pencegahan lainnya. Anda harus membuat rencana keamanan yang baik, menjaganya tetap 
terkini, dan menggunakan sedikit akal sehat sehari-hari.
Gunakan perangkat lunak keamanan
Pikirkan Windows Firewall sebagai penghalang antara komputer Anda dan peretas 
perampok (atau spammer yang tidak diminta) di Internet. Windows Firewall memeriksa 
informasi yang masuk dan keluar dari komputer Anda. Jika informasi ini  tampak aman, 
informasi ini  akan diteruskan. Jika informasi ini  tampaknya berasal dari sumber 
yang tidak jelas atau berisi perangkat lunak berbahaya (seperti worm atau virus), firewall 
dapat membantu memblokirnya dan juga membantu mencegah komputer Anda 
menyebarkan perangkat lunak berbahaya ke orang lain jika sudah terinfeksi. Windows Firewall 
diaktifkan secara default, namun  Anda dapat memilih untuk mengizinkan program tertentu—
seperti pesan instan—melalui firewall, atau Anda dapat memblokir semua koneksi masuk ke 
komputer Anda jika Anda menggunakan jaringan publik di bandara atau kedai kopi. Untuk 
informasi selengkapnya, lihat Memahami pengaturan Windows Firewall.
Spyware mungkin mengganggu Anda dengan menampilkan iklan pop-up atau 
menambahkan bilah alat dan tautan yang tidak diinginkan di browser web Anda—atau 
mungkin secara diam-diam mengumpulkan informasi tentang Anda dan penggunaan 
komputer Anda dan mengirimkan informasi itu kembali ke orang lain. Untuk membantu 
melindungi komputer Anda dari spyware, Anda dapat menggunakan program antispyware 
seperti Windows Defender. Windows Defender juga diaktifkan secara default, dan dapat 
memindai komputer Anda dari spyware yang ada untuk menghapusnya atau memperingatkan 
Anda ketika spyware baru mencoba menginstal sendiri. Untuk informasi selengkapnya, lihat 
Menggunakan Windows Defender.
Anda juga harus menginstal perangkat lunak antivirus untuk memindai email dan file 
lain dari program yang merusak dan memblokirnya. Virus, worm, dan Trojan horse tidak selalu 
mengekspos informasi pribadi Anda kepada orang lain, namun  mereka dapat menghapus file 
penting dan memperlambat atau bahkan menonaktifkan komputer Anda sepenuhnya. 
Sebagian besar virus juga dapat mereplikasi dan mendistribusikan dirinya sendiri melalui email 
ke semua kontak Anda, cara cepat untuk membuat musuh keluar dari teman di buku alamat 
Anda. Untuk membantu mencegah hal ini terjadi. Anda dapat mengunduh Microsoft Security 
Essentials, program antivirus gratis dari Microsoft, dengan mengunjungi situs web Microsoft 
Security Essentials. Anda juga dapat mengunjungi halaman web penyedia perangkat lunak 
keamanan konsumen Windows 7 untuk menemukan program antivirus pihak ketiga.
Pantau dan perbarui rencana keamanan Anda: Orang jahat rajin, jadi perangkat lunak 
keamanan Anda hanya sebaik yang terbaru. namun  melacak pembaruan keamanan, dan 
membuatnya secara otomatis, lebih mudah di Windows 7 dengan Pusat Aksi baru.
1.8 MANAJEMEN KEAMANAN DATA
Manajemen keamanan data yaitu  cara untuk menjaga integritas data dan 
memastikan bahwa data tidak dapat diakses oleh pihak yang tidak berwenang atau rentan 
terhadap korupsi data. Keamanan data diberlakukan untuk memastikan privasi selain atau 
melindungi data ini. Data itu sendiri yaitu  bentuk mentah dari informasi yang disimpan di 
server jaringan, kemungkinan komputer pribadi dan dalam bentuk kolom dan baris. Data ini 
dapat berupa apa saja mulai dari file pribadi hingga kekayaan intelektual dan bahkan informasi 
rahasia. Data dapat dianggap sebagai segala sesuatu yang dapat dipahami dan 
diinterpretasikan oleh manusia.
Karena internet yaitu  fenomena yang berkembang, ada dan akan selalu menekankan
pada perlindungan data pribadi atau perusahaan. Pengguna komputer seiring berjalannya 
waktu cenderung sedikit lebih sadar dengan file mereka, namun  masih didorong untuk 
menggunakan semacam keamanan data. Metode keamanan data dapat diperoleh dengan 
menggunakan solusi perangkat lunak atau mekanisme perangkat keras tertentu.
Informasi dapat dienkripsi atau tidak dapat dibaca oleh orang yang tidak memiliki 
akses. Saat mengenkripsi data ini, urutan matematika dan algoritma dipakai  untuk 
mengacak informasi. Enkripsi hanya mengizinkan pihak yang disetujui untuk memecahkan 
kode teks yang tidak dapat dibaca ini dengan kunci. Hanya mereka yang memiliki kunci ini yang 
dapat mengakses informasi apa pun. Otentikasi yaitu  bentuk lain dari keamanan data yang 
akan dipakai  untuk akses harian. Masuk ke akun email, rekening bank, dll., Hanya 
mengizinkan pengguna dengan kunci atau kata sandi yang tepat. Metode yang paling umum 
dipakai  untuk menjaga data tetap terlindungi yaitu  dengan perangkat lunak keamanan 
data. Perangkat lunak ini mencegah pihak yang tidak berwenang mengakses data pribadi dan 
menawarkan berbagai opsi berbeda. Beberapa opsi ini termasuk mengharuskan masuk ke 
akun email, menulis ulang perangkat lunak, dan dapat mengontrol opsi keamanan dari jarak 
jauh. Data juga dapat dilindungi dengan keamanan IP. Artinya, data dapat dilindungi dari 
peretas saat dalam perjalanan.
Salah satu alasan terbesar untuk menjaga data tetap terlindungi yaitu  karena ada 
banyak perusahaan yang ingin ditargetkan dan dilanggar oleh peretas. Keamanan data 
cenderung diperlukan untuk bisnis besar namun  yang kecil biasanya memiliki infrastruktur yang 
lebih sedikit, membuat informasi tidak menjadi kerugian besar jika dilanggar. Tergantung pada 
layanan dan konten yang akan dilindungi, mungkin ada tindakan pencegahan untuk 
melindungi informasi lebih lanjut. Misalnya Windows Rights Management Services (RMS) 
dapat diatur untuk mengontrol apakah penerima email dapat dibaca dan dilihat, diedit, disalin 
atau disimpan; pengaturan ini juga dapat mengatur tanggal kedaluwarsa dokumen tertentu.
Dengan menjaga keamanan data, dimungkinkan untuk memberikan akses yang 
berbeda ke orang yang berbeda. Misalnya, rekanan penjualan dapat memiliki akses ke basis 
data penjualan mereka, namun  tidak dapat mengakses informasi rekanan penjualan atau 
informasi bisnis lainnya (misalnya hutang dagang, piutang dagang). Membuat satu lokasi 
penyimpanan (atau server) untuk data, dan menugaskan individu dengan akses berbeda, 
mengikuti data sangat mudah. Itu membuatnya lebih mudah untuk memelihara data, dan 
memungkinkan transfer cepat ke lokasi penyimpanan lain jika diperlukan. Perangkat lunak 
keamanan data juga dapat berfungsi sebagai sumber untuk membuat situs yang aman (yang 
memberikan akses ke file data) hanya dapat diakses oleh personel yang berwenang.
1.9 MANAJEMEN KUALITAS DATA PERUSAHAAN
Bagian ini menjelaskan Kerangka Manajemen Kualitas Data Perusahaan (CDQM). Ini 
mendukung organisasi dalam penilaian dan analisis solusi untuk peluang yang terlewatkan dan 
potensi CDQM yang belum dimanfaatkan. Ini didasarkan pada Model Keunggulan EFQM - yang 
dipakai  oleh lebih dari 30.000 organisasi di dunia - dan memberi organisasi kesempatan 
untuk mengoordinasikan kegiatan CDQM dengan menerapkan pendekatan nilai yang 
ditunjukkan. Selanjutnya, Framework dapat dipakai  dalam beberapa cara:
• sebagai alat untuk membandingkan dengan organisasi lain,
• sebagai panduan untuk mengidentifikasi area untuk perbaikan dan meningkatkan 
kesadaran akan kualitas data perusahaan,
• sebagai kosakata umum dan cara berpikir,
• dan sebagai kerangka kerja di mana kemampuan CDQM dapat dikembangkan.
Kerangka untuk CDQM membahas para profesional dalam organisasi yang 
berhubungan dengan pengelolaan dan individu-individu yang mendapatkan manfaat dari 
kualitas data perusahaan yang baik. Perspektif Bisnis tentang Kualitas Data Perusahaan 
Organisasi perlu menanggapi sejumlah penggerak bisnis di mana data perusahaan berkualitas 
tinggi merupakan prasyarat penting.
• Manajemen risiko dan kepatuhan
• Manajemen pelanggan terintegrasi
• Integrasi, otomatisasi, dan standarisasi proses bisnis
• Pelaporan
• Konsolidasi TI
Isi:
• Tujuan dokumen
• Perspektif bisnis terhadap Kualitas Data Perusahaan
• Konsep dasar
Manajemen Kualitas Data Perusahaan
Data Perusahaan dan Kualitas Data Induk Aspek Manajemen Data Perusahaan Kualitas 
Data Perusahaan
 Model Keunggulan EFQM
 RADAR
Model Keunggulan EFQM dan Kerangka Kerja untuk Manajemen Kualitas Data Perusahaan
• Kerangka Kerja Manajemen Kualitas Data Perusahaan
• Pemberdaya
o Strategi
o Pengendalian
o Organisasi & Orang
o Proses & Metode
o Arsitektur Data
o Aplikasi
o Hasil
o Hasil Pelanggan
o Hasil Orang
o Hasil Masyarakat
o Hasil Bisnis
Menerapkan Kerangka Kerja Kualitas Data Perusahaan Pengelolaan
• Proses Penilaian Diri
• Memilih teknik Penilaian Diri yang tepat
o Bantuan lebih lanjut

 Sumber daya EFQM
 Sumber daya CDQM
 Konsorsium CC CDQ
 Alat
1.10 KEAMANAN DAN PRIVASI- DATA yaitu  KUNCINYA
Dengan meningkatnya visibilitas pelanggaran keamanan data, organisasi dan regulator 
sama-sama menekankan perlindungan informasi sensitif. Saat ini, memastikan perawatan 
data yang tepat telah menjadi fokus utama keamanan informasi dan manajemen privasi. 
Namun, tantangannya lebih kompleks dibandingkan  yang disadari banyak orang. Banyak yang 
mungkin berasumsi bahwa menerapkan teknik seperti enkripsi ke data saat istirahat atau 
dalam perjalanan yaitu  dasar untuk mengamankan informasi sensitif.
Faktanya, fondasi yang lebih realistis tergantung pada penanganan masalah paparan 
data. Informasi digital dapat dengan mudah diduplikasi, dan sering dibagikan secara luas. 
Organisasi mungkin atau mungkin tidak menyadari apa – atau di mana – aset informasi mereka 
yang paling sensitif, bagaimana mereka dipakai , dan apa yang terjadi pada informasi ini 
sepanjang siklus hidupnya. Mereka dapat membuat salinan data yang berlebihan tanpa perlu, 
meningkatkan eksposur hanya untuk memfasilitasi tujuan seperti pengembangan aplikasi atau 
pelatihan. Ketika tindakan perlindungan diperlukan, teknik modern memberikan pilihan yang 
lebih fleksibel, termasuk yang mengatasi salah satu kesenjangan paparan yang paling 
signifikan dari semuanya: perlindungan informasi saat dipakai . Salah satu teknik ini  
yaitu  data masking. Saat sumber data diakses, penyembunyian mengaburkan elemen yang 
lebih sensitif seperti informasi yang dapat diidentifikasi secara pribadi saat mengirimkan data 
yang berguna. Hal ini dilakukan, bukan dengan menimpa data dalam database produksi, namun  
dengan mengganti nilai sensitif dengan pengganti yang realistis (namun  tidak aktual) saat data 
dikirimkan ke pengguna atau aplikasi yang mengonsumsi.
 Saat pengembang membangun aplikasi yang berpusat pada data, mereka harus 
memastikan fungsionalitas yang lengkap dan menyelesaikan masalah operasional apa 
pun. Ini mungkin sulit jika bukan tidak mungkin kecuali aplikasi dapat berinteraksi 
dengan data aktual atau lingkungan produksi. Memfilter elemen data sensitif secara 
manual mungkin tidak praktis. Ini dapat mengganggu dependensi aplikasi penting 
seperti format data, atau meninggalkan celah yang mengekspos item sensitif. 
Pengujian integrasi tahap akhir tanpa akses ke database produksi dapat menghasilkan 
hasil yang tidak lengkap dan menyesatkan. Pengembangan dan pengujian dengan 
demikian telah menjadi salah satu aplikasi penyembunyian data yang lebih terlihat.
 Teknik ini memungkinkan penggunaan informasi aktual yang lebih transparan – seperti 
kumpulan data populasi yang dipakai  untuk menganalisis tren kesehatan atau 
kecelakaan, misalnya – tanpa memaparkan informasi pribadi masing-masing subjek. 
Algoritma masking sering dirancang agar dapat diulang, sehingga integritas referensial 
dari data masking dipertahankan.
 Baru-baru ini, penggunaan teknik penyamaran secara real time (sebagai lawan 
penyamaran salinan statis dari kumpulan data) telah meningkatkan nilai maskiha. 
Teknik penyembunyian "dinamis" semacam itu memungkinkan interaksi yang lebih
langsung dengan data produksi – dan tidak hanya untuk pengembangan dan 
pengujian. Kemampuan untuk mengirimkan data secara selektif, atau bagian dari 
kumpulan data, dapat secara signifikan meningkatkan jangkauan dan fleksibilitas 
aplikasi yang mengandalkan penyimpanan data sensitif. Penyembunyian dinamis 
sebaris dapat mencapai ini tanpa memerlukan modifikasi basis data target atau 
aplikasi yang mengandalkan. Ini juga mengurangi eksposur risiko dengan 
menghilangkan kebutuhan untuk membuat salinan sumber data. Bersama-sama, 
kemampuan ini mengurangi risiko serta biaya.
Namun, untuk mewujudkan manfaat maksimal, penyembunyian data – serta teknik 
perlindungan lainnya – dapat dimanfaatkan dengan baik jika diintegrasikan dengan 
pendekatan strategis terhadap manajemen informasi.
Penuh arti:
• Bagaimana dan kapan data dibuat dan dimodifikasi;
• Bagaimana data dipakai  dan diintegrasikan dengan aplikasi atau sumber data 
lainnya;
• Proses yang diperlukan untuk menjamin integritas data; dan
• Bagaimana data akhirnya disimpan atau dihentikan
Memungkinkan organisasi untuk memahami bagaimana dan di mana teknik seperti masking 
dapat diterapkan paling efektif. Kombinasi penemuan dan penyembunyian data dengan 
otomatisasi sub-pengaturan data, misalnya, dapat mengoptimalkan teknik perlindungan data 
bersama dengan integrasi data dan teknologi manajemen siklus hidup informasi. Ini 
memastikan pengiriman hanya informasi yang diperlukan tanpa mengganggu dependensi 
data penting, ketika keamanan dan manajemen risiko terintegrasi dengan manajemen 
informasi perusahaan. Namun, relevansi informasi dengan upaya keamanan lebih dari sekadar 
melindungi informasi itu sendiri. Semakin banyak, organisasi mencari teknologi berbasis data 
saat ini untuk meningkatkan wawasan yang akurat dan tepat waktu tentang ancaman dan 
strategi dasar pada penilaian yang lebih objektif - dan berdiri di persimpangan penting dari 
kepentingan berbasis data ini  yaitu  kemampuan integrasi data, rasionalisasi dan 
analisis yang membuat teknologi seperti Manajemen Acara Kompleks lebih berharga untuk 
upaya ini dibandingkan  sebelumnya.

Munculnya e-government telah menjadi salah satu perkembangan web yang paling 
mencolok. Ketika komunitas digital yang didukung Internet berkembang, dan dengan asumsi 
bahwa mereka memang tumbuh untuk menggabungkan individu di seluruh negeri (dan 
dunia), mereka menghadirkan sejumlah tantangan dan peluang kepada pemerintah nasional. 
Pemerintah di negara-negara demokratis terutama merupakan mekanisme perwakilan di 
mana beberapa orang terpilih memperdebatkan dan memberlakukan undang-undang untuk 
dan atas nama warga negara negara bangsa. Ada beberapa aspek yang mungkin terbukti 
penting dalam konteks e-governance. Pertama, wakil-wakil terpilih itu membutuhkan akses 
ke sumber informasi dan komunikasi. Penting bagi mereka untuk menginformasikan dan 
mendengarkan konstituen mereka; perlu bagi mereka untuk berkomunikasi satu sama lain; 
dan paling-paling, perlu bagi mereka untuk menemukan dan mewakili keinginan mereka yang 
telah memilih mereka sebagai wakil mereka. Sementara kami memilih individu, kami 
menghargai dan memahami bahwa mereka kemudian harus menyeimbangkan tiga kekuatan 
yang terkadang berlawanan: hati nurani mereka sendiri; filosofi partai mereka; dan 
kepentingan konstituen mereka sendiri. Pada tingkat yang paling sederhana, implementasi e￾governance kemudian dapat mendukung kebutuhan informasi dan komunikasi ini. E-mail 
antara politisi dan antara politisi dan departemen dapat dengan mudah dibuat. Karena banyak 
pemerintah negara bagian. 
Menyediakan Lap top untuk anggota parlemen dan MLA mereka, mereka dapat 
mempublikasikan halaman rumah mereka di Internet, untuk bertindak sebagai pusat interaksi 
konstituen. Ini kemudian menyentuh aspek berikutnya, yaitu berkomunikasi dengan 
konstituen. Selain saluran dan mekanisme standar, politisi dapat menerima pesan email dari
mereka yang ingin mengekspresikan pandangan mereka. Ada cara serupa yang tak ada 
habisnya untuk memanfaatkan teknologi Informasi dan komunikasi (hanya dibatasi oleh 
imajinasi lembaga pelaksana) untuk memberikan solusi yang efisien dan transparan kepada 
warga.
2.2 SEJARAH E-GOVERNANCE DI INDIA
Di antara negara-negara berkembang, India telah menjadi pengadopsi awal e￾governance. Gelombang pertama dapat dianggap telah berevolusi dari bawah ke atas. 
Beberapa wirausaha sosial meyakinkan pejabat tingkat kabupaten tentang keajaiban TIK baru, 
terutama dalam menyediakan layanan konvergen ke daerah terpencil, dan meningkatkan 
transparansi dan pengawasan dalam hal ini. Proyek Gyandoot di distrik Dhar, yang dimulai 
pada tahun 2000, dianggap sebagai cikal bakal dari apa yang akan menjadi serangkaian proyek 
yang membangun front-end di banyak komunitas desa yang seharusnya dilayani oleh back￾end sebagian besar di distrik ini . mengumpulkan orat. Ide dan upayanya yaitu  untuk 
menciptakan tekanan dari front-end komunitas untuk digitalisasi proses departemen back￾end. Yang terakhir ini sebagian besar merupakan upaya lokal, sebagian besar bergantung pada 
inisiatif dan energi dari kolektor distrik yang bersangkutan, seringkali dengan beberapa 
dukungan yang sangat bersemangat dari staf National Informatics Center (NIC) distrik. 
Mungkin upaya yang paling terorganisir dan berhasil dalam fase pertama e-governance di 
India, kira-kira antara tahun 2000-05, yaitu  e-Seva Pedesaan di distrik Godavari Barat di 
Andhra Pradesh. Adapun untuk pengembangan ujung depan tingkat komunitas dua inisiatif, 
N-log dan Drishti menonjol, yang masing-masing pada satu waktu diklaim menjalankan ribuan 
telecaster komunitas di seluruh negeri yang dapat memberikan layanan e-governance.
Ada kecenderungan umum untuk mengklasifikasikan upaya awal ini sebagai 
kegagalan. Memang, sekitar 2005-06, N-logue ditutup dan Drishti pindah dari layanan e￾governance. E-Seva pedesaan juga tidak pernah ditingkatkan. Namun, yang perlu diperhatikan 
yaitu  bahwa dalam waktu yang relatif singkat, proyek-proyek awal ini menciptakan kesan 
abadi tentang TIK baru sebagai sarana yang memungkinkan untuk mendekatkan 
pemerintahan kepada masyarakat, dan mungkin juga membuatnya lebih transparan dan 
akuntabel. Sejauh itu, mereka memiliki dampak yang sangat signifikan, bahkan jika inisiatif ini 
sendiri tidak dapat bertahan, karena berbagai alasan yang tidak dapat kita bahas secara lebih 
rinci, di sini. (Namun, jika kita membandingkan situasi ini dengan ledakan gelembung dotcom 
di awal dekade terakhir, kita dapat melihat beberapa faktor umum.) Mereka menciptakan 
konteks untuk Rencana E-Governance Nasional (NEGP) yang sangat ambisius, terutama 
proyek andalannya, Pusat Layanan Umum, yang diresmikan oleh Pemerintah India pada tahun 
2006.
Sementara itu, banyak proyek digitalisasi dan otomatisasi tingkat departemen 
independen mulai terbentuk. Digitalisasi catatan kepemilikan dan transaksi tanah telah 
menjadi salah satu bidang utama dengan dampak yang cukup besar, karena merupakan 
daerah yang sangat penting dan menjengkelkan bagi pedesaan India. Dalam banyak masalah , 
digitalisasi ujung ke ujung difasilitasi oleh perubahan signifikan dalam peraturan pemerintah, 
yang memberikan beberapa contoh awal rekayasa ulang proses e-governance skala penuh. 
Beberapa kegiatan otomasi lainnya seperti komputerisasi perbendaharaan pemerintah dan 
transaksi keuangan juga memiliki dampak yang cukup besar pada efisiensi fungsi 
pemerintahan, dan sebagian besar mewakili upaya e-governance yang berhasil dan 
berkelanjutan.
Sejak awal, upaya juga dilakukan untuk mengkomputerisasi alur kerja di kantor-kantor 
pemerintah, seperti inisiatif e-Sekretariat di beberapa negara bagian. Namun, prakarsa￾prakarsa ini  gagal untuk dipertahankan karena tampaknya bertentangan dengan cara￾cara formal dan informal fungsi birokrasi India. Setiap kemajuan di bidang dasar seperti 
kegiatan pemerintah yang membutuhkan perubahan perilaku yang signifikan, dan juga 
memiliki implikasi yang sangat signifikan untuk transparansi dan akuntabilitas yang lebih 
besar, akan membutuhkan dorongan legislatif yang kuat ASAL E-GOVERNANCE DI INDIA (PUSAT INFORMATIKA NASIONAL)
Pusat Informatika Nasional (NIC) didirikan pada tahun 1976, dan sejak itu muncul 
sebagai "pembangun utama" aplikasi e-Government / e-Governance hingga tingkat akar 
rumput serta promotor peluang digital untuk pembangunan berkelanjutan. NIC, melalui 
Jaringan ICT-nya, "NICNET", memiliki hubungan kelembagaan dengan semua 
Kementerian/Departemen Pemerintah Pusat, 35 Pemerintah Negara Bagian/Wilayah Serikat, 
dan sekitar 625 administrasi Distrik di India. NIC telah berperan penting dalam mengarahkan 
aplikasi e-Government/e-Governance di kementerian/departemen pemerintah di Pusat, 
Negara Bagian, Distrik dan Blok, memfasilitasi peningkatan layanan pemerintah, transparansi 
yang lebih luas, mempromosikan perencanaan dan manajemen yang terdesentralisasi, 
menghasilkan efisiensi dan akuntabilitas yang lebih baik kepada rakyat India.
Program "Informatics-led-development" dari pemerintah telah dipelopori oleh NIC 
untuk memperoleh keunggulan kompetitif dengan menerapkan aplikasi TIK dalam 
administrasi sosial & publik. Kegiatan utama berikut sedang dilakukan:
• Menyiapkan Infrastruktur TIK
• Implementasi Proyek e-Governance Tingkat Nasional dan Negara Bagian
• Produk dan layanan
• Konsultasi dengan departemen pemerintah
• Penelitian dan Pengembangan
• Peningkatan Kapasitas
Selama tiga dekade terakhir, NIC telah mengimplementasikan banyak perangkat lunak aplikasi 
"pusat jaringan" untuk implementasi Program di berbagai kementerian dan departemen, 
menggunakan perangkat lunak canggih. Selama 1980-an dan awal 1990-an, dorongan 
kebijakan yaitu  menciptakan "Sistem Informasi Manajemen (SIM)" dan "Sistem Pendukung 
Keputusan (DSS)" untuk pembangunan, perencanaan dan administrasi responsif di 
pemerintahan yang mengarah pada asal-usul hari ini "e -Governance" / "e- Government". 
Konsep "Menjembatani Kesenjangan Digital", "Inklusi Sosial dan Keuangan melalui 
TIK" dan "Menjangkau Yang Belum Terjangkau" dicoba dan dioperasikan pada akhir tahun 
sembilan puluhan. NIC memiliki keahlian dan pengalaman yang luas dalam desain, 
pengembangan, dan operasionalisasi berbagai proyek e-Government di bidang Administrasi 
dan Tata Kelola Publik seperti Pertanian & Pangan, Peternakan, Perikanan, Kehutanan & 
Lingkungan, Industri, Kesehatan, Pendidikan, Anggaran, dan Perbendaharaan , Sumber Daya 
Fiskal, Transportasi, Sumber Daya Air, Manajemen Pengadilan, Pembangunan Pedesaan, 
Catatan Tanah dan Pendaftaran Properti, Kebudayaan & Pariwisata, Fasilitasi Impor & Ekspor, 
Layanan Kesejahteraan Sosial, Perencanaan Tingkat Mikro, dll. Dengan meningkatnya 
kesadaran yang mengarah pada permintaan dan ketersediaan Infrastruktur TIK dengan 
kapasitas dan kerangka program yang lebih baik, ruang tata kelola di negara ini menyaksikan 
babak baru proyek dan produk, yang mencakup seluruh spektrum e-Governance termasuk 
G2C, G2B, G2G, dengan penekanan pada pemberian layanan.
NIC menyediakan Infrastruktur ICT Umum Nasional untuk mendukung layanan e￾Governance kepada warga, Produk dan Solusi yang dirancang untuk mengatasi Prakarsa e￾Governance, Proyek e-Governance Utama, Dukungan Informatika Negara Bagian/UT dan 
layanan tingkat distrik yang diberikan.
NIC telah menyiapkan infrastruktur TIK mutakhir yang terdiri dari Pusat Data Nasional 
dan negara bagian untuk mengelola sistem informasi dan situs web Kementerian/Departemen 
Pusat, Pusat Pemulihan Bencana, fasilitas Operasi Jaringan untuk mengelola jaringan 
heterogen yang tersebar di Bhawan, Negara Bagian dan Distrik, Otoritas Sertifikasi, Konferensi 
Video, dan pengembangan kapasitas di seluruh negeri. Jaringan Pengetahuan Nasional (NKN) 
telah dibentuk untuk menghubungkan lembaga/organisasi yang melakukan penelitian dan 
pengembangan, Pendidikan Tinggi dan Pemerintahan dengan kecepatan orde multi Gigabit 
per detik. Selanjutnya, sekretariat Pemerintah Negara Bagian terhubung ke Pemerintah Pusat 
melalui tautan berkecepatan sangat tinggi pada Kabel Serat Optik (OFC). Distrik-distrik 
terhubung ke masing-masing ibu kota negara bagian melalui leased line.
Berbagai inisiatif seperti Sistem Pengadaan Pemerintah (Geoponic), Perangkat Lunak 
Manajemen Perkantoran (Perkantoran), Sistem Manajemen Rumah Sakit (rumah sakit), 
Sistem Informasi Akuntansi Keuangan Pemerintah (Lekha), dll telah diambil yang dapat 
direplikasi di berbagai organisasi Pemerintah.
Karena NIC mendukung sebagian besar proyek e-Governance mode misi, bab tentang 
Proyek e-Governance Nasional mencantumkan rincian proyek ini yaitu Program Modernisasi 
Catatan Tanah Nasional (NLRMP), Transportasi dan Pendaftaran Nasional, Komputerisasi 
Perbendaharaan, PPN, MG-NREGA, India- Portal, e-Courts, Postal Life Insurance, dll. NIC juga 
meletakkan kerangka kerja dan merancang sistem untuk pemantauan online hampir semua 
skema pemerintah pusat seperti Integrated Watershed Management (IWMP), IAY, SGSY, 
NSAP, BRGF, Jadwal Suku dan Undang-Undang Penghuni Hutan Tradisional lainnya dll.
Dukungan TIK juga disediakan di Amerika Serikat/UT oleh NIC. Layanan yang berpusat 
pada warga juga diberikan secara elektronik di tingkat distrik, seperti Sertifikat Pendapatan, 
Sertifikat Kasta, dan Sertifikat Tempat Tinggal, dll., bersama dengan layanan lain seperti portal 
Beasiswa, izin, izin masuk, lisensi untuk beberapa nama. Dalam melaksanakan semua kegiatan 
ini , NIC telah diberikan pengakuan dalam hal penghargaan dan penghargaan di tingkat 
Internasional maupun Nasional, yang tercantum di Bagian Penghargaan.
Dengan demikian, NIC, sebuah program kecil yang dimulai oleh stimulus eksternal dari 
proyek UNDP, pada awal 1970-an, menjadi berfungsi penuh pada 1977 dan sejak itu telah 
berkembang dengan momentum yang luar biasa untuk menjadi salah satu S&T utama India; 
organisasi mempromosikan informatika memimpin pembangunan. Hal ini telah membantu 
mengantarkan transformasi yang diperlukan dalam pemerintahan agar mampu menghadapi 
tantangan milenium baru.
2.4 RENCANA E-GOVERNANCE NASIONAL
Fase kedua e-governance di India dapat dikatakan telah dimulai dengan peresmian 
National E-Governance Plan (NeGP) pada tahun 2006. Proyek unggulan NeGP berusaha untuk 
mendirikan sekitar 100.000 Common Service Center (CSC) di seluruh India, salah satunya 
untuk setiap enam desa. Baru-baru ini, Departemen TI menyatakan bahwa mereka telah 
mencapai target ini . NEGP juga terdiri dari 27 proyek Mode Misi, sebagian besar untuk 
komputerisasi back-end dari berbagai bidang kegiatan tata kelola. Selain itu, ia berupaya 
menciptakan infrastruktur e-governance nasional dari Jaringan Area Luas Negara Bagian, 
Pusat Data Negara, dan Gerbang Pengiriman Layanan Nasional.
Proyek dukungan infrastruktur dan teknis sebagian besar telah berjalan dengan baik. 
NEGP telah mampu memberikan pemahaman yang sama tentang urgensi, mekanisme, dan 
beberapa dukungan pendanaan untuk adopsi e-governance skala besar oleh berbagai 
departemen di pemerintah pusat dan negara bagian. Tindakan katalis seperti itu, dan mungkin 
menciptakan lingkungan untuk kinerja kompetitif, sangat dibutuhkan pada fase awal. Ini 
sangat berguna untuk negara-negara yang sebaliknya lambat dalam mengambil, yaitu e￾governance, dan mereka mungkin juga yang paling membutuhkan reformasi tata kelola. 
Departemen TI memberikan dukungan teknis untuk inisiatif e-governance dari berbagai 
departemen di tingkat pusat dan negara bagian, termasuk melalui konsultan yang terdaftar. 
Mereka juga memastikan beberapa tingkat arsitektur umum yang sangat penting untuk 
interoperabilitas, terutama yang diperlukan ketika, pada tahap selanjutnya, integrasi operasi 
dan layanan lintas pemerintah dapat dicari.
Namun ada yang mencatat bahwa proyek yang berfokus pada penargetan bagian yang 
lebih kaya, mis. yang terkait dengan paspor dan pajak penghasilan, telah memberikan hasil 
terbaik hingga saat ini. Di sisi lain, Proyek Mode Misi di bidang-bidang seperti pertanian dan 
komputerisasi panchayat, yang paling langsung berkaitan dengan bagian-bagian yang relatif 
terpinggirkan, yaitu  yang paling lambat diluncurkan. Hal ini mungkin memerlukan penilaian 
ulang NEGP sehubungan dengan pertimbangan inklusi, kesetaraan dan keadilan sosial.
Meskipun ada beberapa kendala, proyek Unique ID, yang terdaftar sebagai Proyek 
Mode Misi di bawah NEGP, juga berjalan dengan baik. Baru-baru ini, Departemen TI telah 
membuat 'Framework for Mobile Governance' yang menjabarkan visi dan strategi untuk 
mobile governance. Ini membayangkan pengaturan Gateway Pengiriman Layanan Seluler, 
Toko Aplikasi Seluler untuk aplikasi tata kelola, otentikasi seluler dan gateway pembayaran, 
dan API3 untuk penyedia layanan yang berbeda. Departemen TI juga telah memberitahukan 
'Kebijakan Standar Terbuka untuk E-governance', dan pekerjaan pemberitahuan standar 
terbuka di berbagai bidang sedang berlangsung. Tahun lalu, pedoman penggunaan media 
sosial oleh instansi pemerintah dikeluarkan oleh Departemen TI. Konsultasi internal dan 
pemangku kepentingan tentang peluang dan tantangan untuk e-governance di lingkungan 
komputasi awan juga sedang berlangsung. NEGP telah melakukan dengan sangat baik dalam 
memberikan dukungan infrastruktur dan teknis untuk adopsi e-governance secara luas di 
India. Namun, tampaknya ada kesenjangan yang signifikan di sisi non-teknis, yaitu arsitektur 
re-engineering proses tata kelola4 dan prinsip-prinsip sosial-politik yang luas yang perlu 
ditangani dan dalam e-governance. Sebagian besar karena NEGP, digitalisasi skala besar
terjadi di sebagian besar departemen di pemerintah pusat dan negara bagian. Karena proses 
digitalisasi dan otomatisasi (tahap awal e-governance) telah berjalan dengan kecepatan yang 
stabil d