RAHMAT MIRZANI

Cyber Security in Indonesia Post Establishment of The Personal Data Protection Law

--

[4] L. M. Jannah, ”UU Perlindungan Data Pribadi dan Tantangan Implementasinya,” 21 September 2022. [Online]. Available: https://www.jawapos.com/opini/01409091/uu-perlindungan-data-pribadi-dan-tantangan-implementasinya.

[5] A. F. Sutarli, ”Peranan Pemerintah Melalui Undang-Undang Perlindungan Data Pribadi dalam Menanggulangi Phising di Indonesia,” INNOVATIVE : Journal of Social Science Research vol. 3 no. 2 , pp. 1-14, 2023.

[6] H. W. B. S. d. S. N. BSSN, ”honeynet.bssn.go.id,” 27 July 2023. [Online]. Available: https://honeynet.bssn.go.id.

[7] I. CNN, ”cnnindonesia.com,” 19 Juni 2023. [Online]. Available: https://www.cnnindonesia.com/teknologi/20230619141948- 192-963776/35-kebocoran-data-2023-kominfo-akui-cuma-beri-rekomendasi-dan-teguran.

[8] F. Yahya, Interviewee, Wawancara Penelitian Tesis : Pelindungan Data Pribadi dan Ketahanan Siber. [Interview]. 13 June 2023.

[9] BSSN, ”Sosialisasi dan Permintaan Tanggapan atas Rancangan Peraturan BSSN tentang Perlindungan Infrastruktur Informasi Kritis Nasional,” 13 September 2019. [Online]. Available: https://bssn.go.id/sosialisasi-dan-permintaan-tanggapan- atas-rancangan-peraturan-bssn-tentang-perlindungan-infrastruktur-informasi-kritis-nasional-iikn/.

[10] D. P. D. Persada, Interviewee, Wawancara Penelitian Tesis : Pelindungan Data Pribadi dan Ketahanan Siber. [Interview]. 9 June 2023.

[11] P. H. Saragih, Interviewee, Wawancara Penelitian Tesis : Pelindungan Data Pribadi dan Ketahanan Siber. [Interview]. 10 June 2023.

[12] S. Nadia, ”Mengembalikan Humanisme Perlindungan Data Pribadi melalui Perluasan Yuridiksi Ekstrateritorial sebagai Upaya Diplomasi dalam Mewujudkan Keamanan Siber,” in Antalogi Esai Hukum dan HAM, Jakarta, 2020, p. 55.

[13] Wahyudi, ”ksi.Indonesia.org,” 30 April 2020. [Online]. Available: https://www.ksi-indonesia.org/id/wawasan/detail/1292- mendesaknya-regulasi-pelindungan-data-pribadi-yang-kompherensif.

[14] T. W. Edgar and D. O. Manz, ”Defining Cyber Space,” in Research Methods for Cyber Security, United States, Elsevier Inc., 2017, p. 34.

[15] H. Yeli, ”A Three-Perspective Theory of Cyber Sovereignty,” PRISM, 2017, pp. 109-115.

[16] S. Ghernaouti, Cyber Power : Crime, Conflict and Security in Cyber Space, EPFL Press English Imorint, 2013.

 

Tag
Share