際際滷

際際滷Share a Scribd company logo
UPAYA BANK MANDIRI DALAM
MENGHADAPI KECURANGAN
KOMPUTER
Oleh Kelompok 2 :
- Ananda Rifqi Fathurahman (22011761)
- Defi Sulistyowati (22021503)
- Nurul Imam Solechah (22021500)
Pengertian Kecurangan Komputer
Macam - Macam Kecurangan
Komputer
Faktor - Faktor Kecurangan
Komputer
Studi Kasus Bank Mandiri Dan
Upaya Yang Dapat Dilakukan
01
02
03
04
Contents
01
Pengertian
Kecurangan
Komputer
Kecurangan Komputer (Computer Fraud) adalah tindakan
yang disengaja untuk menipu atau mencuri menggunakan
sistem komputer atau jaringan. Kecurangan ini dapat
mengakibatkan kerugian finansial, kerusakan data, atau
gangguan operasi bisnis.
Pengertian Kecurangan Komputer
Pengertian Kecurangan Komputer
Macam - Macam Kecurangan
Komputer
Faktor - Faktor Kecurangan
Komputer
Studi Kasus Bank Mandiri Dan
Upaya Yang Dapat Dilakukan
01
02
03
04
Contents
02
Macam - Macam
Kecurangan
Komputer
3. Penipuan
Transaksi
1. Pencurian Data
2. Sabotase Sistem
Komputer
4. Penyalahgunaan
Akses
5. Pemalsuan
Data
Macam - Macam Kecurangan Komputer
Pencurian data merupakan
salah satu jenis kecurangan
komputer yang paling umum
terjadi di Bank Mandiri.
Pelaku kejahatan biasanya
menargetkan data nasabah
seperti informasi pribadi,
data keuangan, dan data
login.
1. Pencurian Data
Sabotase sistem komputer
bertujuan untuk mengganggu
operasi bank. Pelaku kejahatan
dapat melakukan serangan DDoS,
menyebarkan malware, atau
bahkan melumpuhkan sistem
komputer bank. Hal ini dapat
menyebabkan kerugian finansial
yang besar bagi bank dan
mengganggu layanan bagi nasabah.
2. Sabotase Sistem Komputer
Contoh penipuan transaksi di Bank Mandiri
Penipuan transaksi terjadi ketika pelaku kejahatan
memanipulasi transaksi keuangan untuk mendapatkan
keuntungan.
a. Penipuan kartu kredit b. Penipuan online banking c. Penipuan ATM
3. Penipuan Transaksi
Contoh penyalahgunaan akses di
Bank Mandiri:
Penyalahgunaan akses
terjadi ketika karyawan
bank menggunakan
akses mereka untuk
kepentingan pribadi.
a. Membocorkan
Data Rahasia
b. Melakukan
penipuan internal
4.
Penyalahgunaan
Akses
Contoh pemalsuan data di Bank Mandiri antara lain:
Pemalsuan data terjadi ketika pelaku kejahatan memanipulasi data
dalam sistem komputer bank.
a. Memalsukan gaji b. Memalsukan laporan keuangan
5. Pemalsuan Data
Faktor - Faktor
Kecurangan Komputer
03
a. Kontrol akses yang tidak memadai. b. Software yang rentan terhadap serangan.
1. Kelemahan Sistem Keamanan.
Sistem kontrol akses yang
lemah dapat memungkinkan
akses tidak sah ke data dan
sistem bank oleh pihak-pihak
yang tidak berwenang.
Software yang rentan terhadap
serangan dapat dieksploitasi oleh
pelaku kejahatan untuk
mendapatkan akses ke sistem bank
atau untuk mencuri data.
2. Kurangnya Pengetahuan Tentang Ancaman Siber.
Kurangnya pelatihan dan edukasi tentang
keamanan siber.
Hal ini dapat terjadi karena:
2. Kurangnya Pengetahuan Tentang Ancaman Siber.
Kurangnya pelatihan dan edukasi tentang
keamanan siber.
Kurangnya kesadaran tentang pentingnya
menjaga kerahasiaan data pribadi dan
informasi login.
Hal ini dapat terjadi karena:
2. Kurangnya Pengetahuan Tentang Ancaman Siber.
Kurangnya pemahaman tentang cara-cara
untuk melindungi diri dari serangan siber.
Kurangnya pelatihan dan edukasi tentang
keamanan siber.
Kurangnya kesadaran tentang pentingnya
menjaga kerahasiaan data pribadi dan
informasi login.
Hal ini dapat terjadi karena:
Karyawan yang kurang waspada
terhadap aktivitas mencurigakan lebih
mudah ditipu oleh pelaku kejahatan.
Budaya perusahaan
yang tidak mendukung
etika dan integritas.
Kurangnya
komunikasi antar
karyawan
3. Kurangnya Kewaspadaan 4. Faktor Internal
1. Krisis ekonomi
5. Faktor Eksternal
 Tekanan finansial yang tinggi.
 Kehilangan pekerjaan atau gaji.
 Kesempatan untuk mendapatkan keuntungan
finansial dengan mudah.
1. Krisis ekonomi 2. Persaingan bisnis yang ketat
5. Faktor Eksternal
 Tekanan untuk mencapai target penjualan.
 Keinginan untuk mengalahkan pesaing.
 Kurangnya kontrol internal yang efektif.
1. Krisis ekonomi 2. Persaingan bisnis yang ketat 3. Tekanan dari pihak lain
5. Faktor Eksternal
 Ancaman atau intimidasi.
 Janji hadiah atau imbalan.
 Keinginan untuk menyenangkan
orang lain.
04
Studi Kasus Bank Mandiri
Dan Upaya Yang Dapat
Dilakukan
Kronologi
Awal
Studi Kasus Bank Mandiri Tahun 2018
Studi Kasus Bank Mandiri Tahun 2018
1. Email Phishing
Kronologi
Awal
Studi Kasus Bank Mandiri Tahun 2018
1. Email Phishing
Kronologi
Awal
2. Karyawan Mengklik
Tautan
Studi Kasus Bank Mandiri Tahun 2018
1. Email Phishing
Kronologi
Awal
2. Karyawan Mengklik
Tautan
3. Pelaku Mengakses
Sistem Internal
1. Email Phishing
Kronologi
Awal
2. Karyawan Mengklik
Tautan
3. Pelaku Mengakses
Sistem Internal
4. Pelaku Mencuri Data Dan
Melakukan Transaksi
Studi Kasus Bank Mandiri
Studi Kasus Bank Mandiri Tahun 2018
Studi Kasus Bank Mandiri: Kronologi Lebih Lanjut
Studi Kasus Bank Mandiri: Kronologi Lebih Lanjut
Bank Mandiri
Mendeteksi Aktivitas
Mencurigakan
Studi Kasus Bank Mandiri: Kronologi Lebih Lanjut
Bank Mandiri
Mendeteksi Aktivitas
Mencurigakan
Bank Mandiri
Menonaktifkan
Sistem Yang Terkena
Dampak
Studi Kasus Bank Mandiri: Kronologi Lebih Lanjut
Bank Mandiri
Mendeteksi Aktivitas
Mencurigakan
Bank Mandiri
Melapor Ke Pihak
Berwajib
Bank Mandiri
Menonaktifkan
Sistem Yang Terkena
Dampak
Studi Kasus Bank Mandiri: Kronologi Lebih Lanjut
Bank Mandiri
Mendeteksi Aktivitas
Mencurigakan
Bank Mandiri
Melapor Ke Pihak
Berwajib
Bank Mandiri
Menonaktifkan
Sistem Yang Terkena
Dampak
Penyelidikan
Kerugian
Finansial
Kerusakan
Reputasi
Dampak
Kejadian Gangguan
Operasional
Ketakutan dan
Kekhawatiran
1. Melakukan
investigasi
Upaya Penanganan dan Pencegahan
2. Memperkuat
sistem keamanan
1. Melakukan
investigasi
Upaya Penanganan dan Pencegahan
2. Memperkuat
sistem keamanan
1. Melakukan
investigasi
Upaya Penanganan dan Pencegahan
3. Meningkatkan
Komunikasi
2. Memperkuat
sistem keamanan
1. Melakukan
investigasi
Upaya Penanganan dan Pencegahan
3. Meningkatkan
Komunikasi
4. Memberikan
Kompensasi
Ada
Pertanyaan ?
Kesimpulan
Sekian
Terimakasih
Ad

Recommended

Presentation etika profesi
Presentation etika profesi
SISKA PERMATA
1, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Ancaman terhadap Sistem Informasi ...
1, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Ancaman terhadap Sistem Informasi ...
Vhiie Audi
7, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Review Materi-Materi dan Kasus-Kas...
7, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Review Materi-Materi dan Kasus-Kas...
Vhiie Audi
Fraud.pptx
Fraud.pptx
febri51066
Pp eptik
Pp eptik
winniewoelan
Materi kuliah tentang Etika_dan_Tanggung_Jawab_Sosial.ppt
Materi kuliah tentang Etika_dan_Tanggung_Jawab_Sosial.ppt
KakBian
Materi kecerdasan buatan topik Ketidakpastian.pptx
Materi kecerdasan buatan topik Ketidakpastian.pptx
KakBian
Materi artificial inteligen tree dan graph.pptx
Materi artificial inteligen tree dan graph.pptx
KakBian
2024 Trend Updates: What Really Works In SEO & Content Marketing
2024 Trend Updates: What Really Works In SEO & Content Marketing
Search Engine Journal
Storytelling For The Web: Integrate Storytelling in your Design Process
Storytelling For The Web: Integrate Storytelling in your Design Process
Chiara Aliotta
Artificial Intelligence, Data and Competition SCHREPEL June 2024 OECD dis...
Artificial Intelligence, Data and Competition SCHREPEL June 2024 OECD dis...
OECD Directorate for Financial and Enterprise Affairs
How to Leverage AI to Boost Employee Wellness - Lydia Di Francesco - SocialHR...
How to Leverage AI to Boost Employee Wellness - Lydia Di Francesco - SocialHR...
SocialHRCamp
2024 State of Marketing Report by Hubspot
2024 State of Marketing Report by Hubspot
Marius Sescu
Everything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPT
Expeed Software
Product Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage Engineerings
Pixeldarts
How Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental Health
ThinkNow
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
marketingartwork
Skeleton Culture Code
Skeleton Culture Code
Skeleton Technologies
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024
Neil Kimberley
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)
contently
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024
Albert Qian
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie Insights
Kurio // The Social Media Age(ncy)
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024
Search Engine Journal
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary
SpeakerHub
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd
Clark Boyd
Getting into the tech field. what next
Getting into the tech field. what next
Tessa Mero
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Lily Ray
How to have difficult conversations
How to have difficult conversations
Rajiv Jayarajah, MAppComm, ACC

More Related Content

Featured (20)

2024 Trend Updates: What Really Works In SEO & Content Marketing
2024 Trend Updates: What Really Works In SEO & Content Marketing
Search Engine Journal
Storytelling For The Web: Integrate Storytelling in your Design Process
Storytelling For The Web: Integrate Storytelling in your Design Process
Chiara Aliotta
Artificial Intelligence, Data and Competition SCHREPEL June 2024 OECD dis...
Artificial Intelligence, Data and Competition SCHREPEL June 2024 OECD dis...
OECD Directorate for Financial and Enterprise Affairs
How to Leverage AI to Boost Employee Wellness - Lydia Di Francesco - SocialHR...
How to Leverage AI to Boost Employee Wellness - Lydia Di Francesco - SocialHR...
SocialHRCamp
2024 State of Marketing Report by Hubspot
2024 State of Marketing Report by Hubspot
Marius Sescu
Everything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPT
Expeed Software
Product Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage Engineerings
Pixeldarts
How Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental Health
ThinkNow
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
marketingartwork
Skeleton Culture Code
Skeleton Culture Code
Skeleton Technologies
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024
Neil Kimberley
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)
contently
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024
Albert Qian
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie Insights
Kurio // The Social Media Age(ncy)
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024
Search Engine Journal
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary
SpeakerHub
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd
Clark Boyd
Getting into the tech field. what next
Getting into the tech field. what next
Tessa Mero
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Lily Ray
How to have difficult conversations
How to have difficult conversations
Rajiv Jayarajah, MAppComm, ACC
2024 Trend Updates: What Really Works In SEO & Content Marketing
2024 Trend Updates: What Really Works In SEO & Content Marketing
Search Engine Journal
Storytelling For The Web: Integrate Storytelling in your Design Process
Storytelling For The Web: Integrate Storytelling in your Design Process
Chiara Aliotta
How to Leverage AI to Boost Employee Wellness - Lydia Di Francesco - SocialHR...
How to Leverage AI to Boost Employee Wellness - Lydia Di Francesco - SocialHR...
SocialHRCamp
2024 State of Marketing Report by Hubspot
2024 State of Marketing Report by Hubspot
Marius Sescu
Everything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPT
Expeed Software
Product Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage Engineerings
Pixeldarts
How Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental Health
ThinkNow
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
marketingartwork
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024
Neil Kimberley
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)
contently
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024
Albert Qian
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie Insights
Kurio // The Social Media Age(ncy)
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024
Search Engine Journal
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary
SpeakerHub
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd
Clark Boyd
Getting into the tech field. what next
Getting into the tech field. what next
Tessa Mero
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Lily Ray

Kelompok 2 Tugas 7 Ebispro- MENCEGAH KECURANGAN KOMPUTER.pptx

  • 1. UPAYA BANK MANDIRI DALAM MENGHADAPI KECURANGAN KOMPUTER Oleh Kelompok 2 : - Ananda Rifqi Fathurahman (22011761) - Defi Sulistyowati (22021503) - Nurul Imam Solechah (22021500)
  • 2. Pengertian Kecurangan Komputer Macam - Macam Kecurangan Komputer Faktor - Faktor Kecurangan Komputer Studi Kasus Bank Mandiri Dan Upaya Yang Dapat Dilakukan 01 02 03 04 Contents
  • 4. Kecurangan Komputer (Computer Fraud) adalah tindakan yang disengaja untuk menipu atau mencuri menggunakan sistem komputer atau jaringan. Kecurangan ini dapat mengakibatkan kerugian finansial, kerusakan data, atau gangguan operasi bisnis. Pengertian Kecurangan Komputer
  • 5. Pengertian Kecurangan Komputer Macam - Macam Kecurangan Komputer Faktor - Faktor Kecurangan Komputer Studi Kasus Bank Mandiri Dan Upaya Yang Dapat Dilakukan 01 02 03 04 Contents
  • 7. 3. Penipuan Transaksi 1. Pencurian Data 2. Sabotase Sistem Komputer 4. Penyalahgunaan Akses 5. Pemalsuan Data Macam - Macam Kecurangan Komputer
  • 8. Pencurian data merupakan salah satu jenis kecurangan komputer yang paling umum terjadi di Bank Mandiri. Pelaku kejahatan biasanya menargetkan data nasabah seperti informasi pribadi, data keuangan, dan data login. 1. Pencurian Data
  • 9. Sabotase sistem komputer bertujuan untuk mengganggu operasi bank. Pelaku kejahatan dapat melakukan serangan DDoS, menyebarkan malware, atau bahkan melumpuhkan sistem komputer bank. Hal ini dapat menyebabkan kerugian finansial yang besar bagi bank dan mengganggu layanan bagi nasabah. 2. Sabotase Sistem Komputer
  • 10. Contoh penipuan transaksi di Bank Mandiri Penipuan transaksi terjadi ketika pelaku kejahatan memanipulasi transaksi keuangan untuk mendapatkan keuntungan. a. Penipuan kartu kredit b. Penipuan online banking c. Penipuan ATM 3. Penipuan Transaksi
  • 11. Contoh penyalahgunaan akses di Bank Mandiri: Penyalahgunaan akses terjadi ketika karyawan bank menggunakan akses mereka untuk kepentingan pribadi. a. Membocorkan Data Rahasia b. Melakukan penipuan internal 4. Penyalahgunaan Akses
  • 12. Contoh pemalsuan data di Bank Mandiri antara lain: Pemalsuan data terjadi ketika pelaku kejahatan memanipulasi data dalam sistem komputer bank. a. Memalsukan gaji b. Memalsukan laporan keuangan 5. Pemalsuan Data
  • 14. a. Kontrol akses yang tidak memadai. b. Software yang rentan terhadap serangan. 1. Kelemahan Sistem Keamanan. Sistem kontrol akses yang lemah dapat memungkinkan akses tidak sah ke data dan sistem bank oleh pihak-pihak yang tidak berwenang. Software yang rentan terhadap serangan dapat dieksploitasi oleh pelaku kejahatan untuk mendapatkan akses ke sistem bank atau untuk mencuri data.
  • 15. 2. Kurangnya Pengetahuan Tentang Ancaman Siber. Kurangnya pelatihan dan edukasi tentang keamanan siber. Hal ini dapat terjadi karena:
  • 16. 2. Kurangnya Pengetahuan Tentang Ancaman Siber. Kurangnya pelatihan dan edukasi tentang keamanan siber. Kurangnya kesadaran tentang pentingnya menjaga kerahasiaan data pribadi dan informasi login. Hal ini dapat terjadi karena:
  • 17. 2. Kurangnya Pengetahuan Tentang Ancaman Siber. Kurangnya pemahaman tentang cara-cara untuk melindungi diri dari serangan siber. Kurangnya pelatihan dan edukasi tentang keamanan siber. Kurangnya kesadaran tentang pentingnya menjaga kerahasiaan data pribadi dan informasi login. Hal ini dapat terjadi karena:
  • 18. Karyawan yang kurang waspada terhadap aktivitas mencurigakan lebih mudah ditipu oleh pelaku kejahatan. Budaya perusahaan yang tidak mendukung etika dan integritas. Kurangnya komunikasi antar karyawan 3. Kurangnya Kewaspadaan 4. Faktor Internal
  • 19. 1. Krisis ekonomi 5. Faktor Eksternal Tekanan finansial yang tinggi. Kehilangan pekerjaan atau gaji. Kesempatan untuk mendapatkan keuntungan finansial dengan mudah.
  • 20. 1. Krisis ekonomi 2. Persaingan bisnis yang ketat 5. Faktor Eksternal Tekanan untuk mencapai target penjualan. Keinginan untuk mengalahkan pesaing. Kurangnya kontrol internal yang efektif.
  • 21. 1. Krisis ekonomi 2. Persaingan bisnis yang ketat 3. Tekanan dari pihak lain 5. Faktor Eksternal Ancaman atau intimidasi. Janji hadiah atau imbalan. Keinginan untuk menyenangkan orang lain.
  • 22. 04 Studi Kasus Bank Mandiri Dan Upaya Yang Dapat Dilakukan
  • 23. Kronologi Awal Studi Kasus Bank Mandiri Tahun 2018
  • 24. Studi Kasus Bank Mandiri Tahun 2018 1. Email Phishing Kronologi Awal
  • 25. Studi Kasus Bank Mandiri Tahun 2018 1. Email Phishing Kronologi Awal 2. Karyawan Mengklik Tautan
  • 26. Studi Kasus Bank Mandiri Tahun 2018 1. Email Phishing Kronologi Awal 2. Karyawan Mengklik Tautan 3. Pelaku Mengakses Sistem Internal
  • 27. 1. Email Phishing Kronologi Awal 2. Karyawan Mengklik Tautan 3. Pelaku Mengakses Sistem Internal 4. Pelaku Mencuri Data Dan Melakukan Transaksi Studi Kasus Bank Mandiri Studi Kasus Bank Mandiri Tahun 2018
  • 28. Studi Kasus Bank Mandiri: Kronologi Lebih Lanjut
  • 29. Studi Kasus Bank Mandiri: Kronologi Lebih Lanjut Bank Mandiri Mendeteksi Aktivitas Mencurigakan
  • 30. Studi Kasus Bank Mandiri: Kronologi Lebih Lanjut Bank Mandiri Mendeteksi Aktivitas Mencurigakan Bank Mandiri Menonaktifkan Sistem Yang Terkena Dampak
  • 31. Studi Kasus Bank Mandiri: Kronologi Lebih Lanjut Bank Mandiri Mendeteksi Aktivitas Mencurigakan Bank Mandiri Melapor Ke Pihak Berwajib Bank Mandiri Menonaktifkan Sistem Yang Terkena Dampak
  • 32. Studi Kasus Bank Mandiri: Kronologi Lebih Lanjut Bank Mandiri Mendeteksi Aktivitas Mencurigakan Bank Mandiri Melapor Ke Pihak Berwajib Bank Mandiri Menonaktifkan Sistem Yang Terkena Dampak Penyelidikan
  • 35. 2. Memperkuat sistem keamanan 1. Melakukan investigasi Upaya Penanganan dan Pencegahan
  • 36. 2. Memperkuat sistem keamanan 1. Melakukan investigasi Upaya Penanganan dan Pencegahan 3. Meningkatkan Komunikasi
  • 37. 2. Memperkuat sistem keamanan 1. Melakukan investigasi Upaya Penanganan dan Pencegahan 3. Meningkatkan Komunikasi 4. Memberikan Kompensasi