2017
DOI: 10.4301/s1807-17752017000300006
|View full text |Cite
|
Sign up to set email alerts
|

Abstract: The event of cyber security in critical infrastructures has aroused the interest and the worry of energy utilities, government, regulatory agencies, and consumers as well as of the academic and research institutions. If on one hand it is prominent the vulnerability of the cyberspace, which augments the risk of attacks in the organizational environment, on the other hand, the research leading to alternatives for the governance and management of these critical structures are still too incipient. This study aims … Show more

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...
1
1

Citation Types

0
1
0
1

Year Published

2018
2018
2022
2022

Publication Types

Select...
5
1

Relationship

0
6

Authors

Journals

citations
Cited by 8 publications
(2 citation statements)
references
References 5 publications
0
1
0
1
Order By: Relevance
“…Aspects ini merupakan salah satu aspek yang memiliki relasi hampir dengan seluruh aspek yang ada, terutama pada aspect keamanan siber yaitu core (ideology), application, dan infrastructure. Hal ini menunjukkan bahwa perkembangan teknologi merupakan hal yang krusial dan menjadi ujung tombak dalam penyusunan strategi keamanan siber suatu negara (Pardini, 2017). Selain seluruh aspects tersebut, tentu Core/Ideology juga berkaitan erat dengan kedaulatan yang bersifat exclusive karena berkaitan dengan nilai-nilau yang dimiliki Mesir secara internal.…”
Section: Technology Developmentunclassified
“…Aspects ini merupakan salah satu aspek yang memiliki relasi hampir dengan seluruh aspek yang ada, terutama pada aspect keamanan siber yaitu core (ideology), application, dan infrastructure. Hal ini menunjukkan bahwa perkembangan teknologi merupakan hal yang krusial dan menjadi ujung tombak dalam penyusunan strategi keamanan siber suatu negara (Pardini, 2017). Selain seluruh aspects tersebut, tentu Core/Ideology juga berkaitan erat dengan kedaulatan yang bersifat exclusive karena berkaitan dengan nilai-nilau yang dimiliki Mesir secara internal.…”
Section: Technology Developmentunclassified
“…Companies pay less attention to the security system to their network system. Information security aims to achieve confidentiality, availability, and integrity within enterprise information resources [20]. The security management of the network system in the company must be implemented in a balanced manner according to the standard of IT governance applied by COBIT 4.1.…”
Section: It Securitymentioning
confidence: 99%