IT GOVERNANCE NEWSLETTER
ISSUE 1 - 7MEI 2014 ISSUE - Oktober - 2014
IT NEWS
IT TALK
IT CLIP
Metodologi ICT Governance
Macam - Macam Assessment
Berikut ini 5 film yang Menakutkan Profesiona;l Sekuriti
page 6
page 18
page 28
KEEPING YOU UP-TO-DATE WITH THE LATEST NEWS FROM THE IT GOVERNANCE
IT EDITORIAL Halo IT Professional.. Apakah anda pernah membaca quote, seperti ini : We don’t know what we don’t know We can’t act on what we don’t know We won’t know until we search We won’t search for what we don’t question We don’t question what we don’t measure Mikel J.Harry Ph.D
IT HOT EVENT Dengan melaksanakan IT Assessment, perusahaan dapat menilai tingkat kematangan, potensi amasalah, risiko hingga sebagai informasi aktual organisasi dalam menyusun IT masterplan. IT Assessment tidak hanya memainkan peran integral dalam menyediakan menyediakan sebuah snapshoot dari sistem komputas perusahaan anda saja, namun juga menyediakan perspektif untuk menilai efektifitas sistem dalam proses pencapaian tujuan organisasi secara periodik. Warm regards, Endro Hariyuwono
Kita tidak dapat melakukan apapun dengan lebih baik, apabila kita tidak melakukan pengukuran atau penilaiaan. Dalam edisi November ini kami mengambil tema mengenai assessment, yah.. assessment dalam dunia IT. Seperti anda ketahui bahwa IT dalam suatu perusahaan merupakan isu yang harus masuk dalam strategi plan. Fungsi IT sudah menjadi enabler dalam proses pencapaian tujuan organisasi. IT merupakan salah satu roda penggerak bagi perusahaan bagi kebanyakan, tanpa teknologi apalah jadinya perusahaan tersebut. Oleh karena itu banyak perusahaan yang berani mengeluarkan dana besar untuk investasi suatu teknologi. Namun pengeluaran besar untuk investasi teknologi belum bisa sempurna bila penggunaanya belum tepat, tidak hanya terbuang percuma dampaknya bisa juga menjadi penghambat bagi organisasi untuk mencapai tujuan perusahaan.
TIM IT EDITORIAL
Editor In Chief Anastasia P.Ambarsari Melanie Koernia Editoral Staff Happy Editorial Marya Ulfah Creative Marya Ulfah Information www.itgid.org Jakarta : Ged. Permata Kuningan
Information www.itgid.org Jakarta : Ged. Permata Kuninga Kawasan Bisnis Epicentrum Jakarta Selatan 12980 P : 021-29069519 F : 021-83708681 Surabaya : Wisma SIER Lt.2 dan Lt.4 Jl.Rungkut Industri Raya 10 Surabaya P : 031-8431224 F: 031-8419187
CLIP EVENT ITITHOT
NOV HOt training COBIT 5 5-7 IT Audit 11 - 14 Cyber Security 17 - 19 Risk Assessment Method 17 - 19 CIRSC Exam Preparation 3-7
DES HOt training SMKI Awareness ISO 27000 3-5 Lead Auditor 1-5 Lead Implementer ISO 22301- BCM 1-3 IT Strategic Plan 8 - 10 ITIL 3-5
Untuk Informasi dan Pendaftaran Hubungi : SURABAYA : Bpk Rizal 0811378258 /
[email protected] Bpk Atim 081357282831 /
[email protected] Ibu Yayuk 081216363684 /
[email protected]
JAKARTA : Sdri Happy 08118455731 /
[email protected]
IT REPORT
PENGANTAR IT GOVERNANCE
IT REPORT Setiap Perusahaan harus memastikan bahwa prinsip-prinsip Good Corporate Governance (GCG) atau dikenal dengan tata kelola Perusahaan dapat berjalan dalam aspek bisnis dan pengelolaan perusahaan pada semua jajaran perusahaan. Prinsip dalam Good Corporate Governance meliputi transparansi, akuntabilitas, responsibilitas, independensi, dan kewajaran (fairness) untuk mencapai tujuan bisnis perusahaan. Untuk mendukung penerapan prinsip-prinsip Good Corporate Governance (GCG), didalamnya perlu adanya pengelolaan Teknologi Informasi (IT Governance). IT Governance merupakan salah satu pilar utama dari GCG, maka dalam pelaksanaan IT Governance atau tata kelola TI yang baik sangat diperlukan standar tata kelola Tl dengan mengacu kepada standar tata kelola TI internasional yang telah diterima secara luas dan teruji implementasinya. Standar tersebut akan memberikan framework bagi tata kelola yang efektif, efisien, dan optimal serta dapat diterapkan dalam perusahaan di lingkungan BUMN. Demikian juga dapat mencerminkan dengan baik suatu proses pengambilan keputusan dan leadership dalam penyelenggaraan tata kelola TI. Dengan keluarnya Peraturan Menteri BUMN Nomor PER02/MBU/2013, tentang Panduan Penyusunan dan Pengelolaan Teknologi BUMN, menunjukkan bahwa IT Governance merupakan hal yang sangat penting bagi perusahaan untuk dimiliki dan dilaksanakan dengan baik. Hal ini juga mengisyaratkan bahwa setiap BUMN wajin memiliki Kebijakan Tata Kelola TI dan Master Plan TI untuk penyelarasan dan pengembangan TI terhadap kebutuhan bisnis masing-masing BUMN dan menumbuhkan komitmen top management BUMN untuk pengelolaan TI yang terstruktur serta dapat memberikan Code of Conduct untuk dapat menyelenggarakan TI perusahaan dengan baik.
Dalam penyelenggaraan Tata Kelola Teknologi Informasi dan Komunikasi (TIK), faktor keamanan informasi merupakan aspek yang sangat penting untuk diperhatikan mengingat kinerja tata kelola TIK akan terganggu jika informasi sebagai salah satu obyek utama TIK mengalami masalah keamanan informasi. Pengamanan informasi tersebut dapat dicapai dengan melakukan suatu control yang terdiri dari kebijakan, proses, prosedur struktur organisasi, serta fungsi-fungsi infratruktur teknologi informasi. Salah satu cara yang digunakan untuk melindungi dan mengelola informasi adalah dengan Information Security Management Systems (ISMS). ISMS merupakan suatu pendekatan secara organisasi untuk pengamanan informai melalui pendekatan yang sistematis terhadap risiko bisnis, untuk mempersiapkan, mengimplementasikan, meng-operasikan, mengawasi, meninjau kembali, memelihara serta meningkatkan pengamanan informasi. Untuk menerapkan pedoman tata kelola sistem informasi dan keamanan sistem informasi, maka perlu improvement untuk menyusun kerangka kerja tata kelola sistem informasi dan keamanan informasi yang sesuai dengan Permen BUMN nomor PER-02/MBU/2013 dan yang memenuhi standar SNI ISO/IEC 27001:2013 serta SNI ISO/IEC 20000:2011 sehingga tata kelola dan keamanan sistem informasi ini bisa di terapkan sesuai standar yang ada.
IT NEWS
HEARTBLEED METODOLOGI ICT GOVERNANCE
IT NEWS Tuntutan tata kelola yang baik, benar dan transparan pada suatu organisasi baik di korporasi, pemerintahan bahkan di LSM semakin meningkat.
IT governance diartikan sebagai struktur dari hubungan dan proses yang mengarahkan dan mengatur organisasi dalam rangka mencapai tujuannya.
Sebenarnya keinginan untuk mengembangkan tatakelola suatu organisasi bukan hal baru, tapi hal ini mencuat sejak awal 2000-an dengan munculnya beberapa skandal di beberapa perusahaan yang meyebabkan tidak sehatnya suatu usaha.
Dengan memberikan nilai tambah dari pemanfaatan teknologi informasi sambil menyeimbangkan risiko dibandingkan dengan hasil yang diberikan oleh teknologi informasi dan prosesnya.
Investasi pada bidang teknologi informasi yang dilakukan oleh banyak perusahaan/institusi pada saat ini tentunya dilakukan dengan harapan bahwa investasi tersebut dapat mendukung tercapainya goal ataupun obyektif dari perusahaan/institusi tersebut. Namun seringkali pada praktiknya yang terjadi seringkali besarnya investasi tidak diikuti oleh benefit yang diharapkan dapat didapatkan oleh perusahaan/institusi tersebut. Sebagaimana kita pahami bersama, keberhasilan pemanfaatan teknologi informasi bagi perusahaan/institusi tidak selesai pada saat investasi pengadaan teknologi itu saja seperti pengadaan infrastruktur jaringan, aplikasi, dan lain-lain, namun juga perlu didukung oleh tata kelola yang baik. Hal inilah yang seringkali menjadi pembeda antara perusahaan yang berhasil mendapatkan manfaat dari besarnya investasi teknologi informasi yang ditanamnya, dengan yang tidak. Beberapa survei telah membuktikan bahwa perusahaan dengan tata kelola teknologi informasi yang baik juga menunjukkan kinerja yang baik pula.
IT governance merupakan satu kesatuan dengan sukses dari enterprise governance melalui peningkatan dalam efektivitas dan efisiensi dalam proses perusahaan yang berhubungan. IT governance menyediakan struktur yang menghubungkan proses TI, sumber daya TI dan informasi bagi strategi dan tujuan perusahaan. Lebih jauh lagi IT governance menggabungkan good (best) practice dari perencanaan dan pengorganisasian TI, pembangunan dan pengimplemantasian, delivery dan support, serta memonitor kinerja TI untuk memastikan kalau informasi perusahaan dan teknologi yang berhubungan mendukung tujuan bisnis perusahaan. IT governance memungkinkan perusahaan untuk memperoleh keuntungan penuh dari informasinya, dengan memaksimalkan keuntungan dari peluang dan keuntungan kompetitif yang dimiliki. Inti dari IT Governance ini adalah bagaimana kita bisa mendapatkan manfaat dari teknologi informasi ini namun dengan tetap mengelola risiko, sumber daya dan kinerja-nya sehingga penggunaan teknologi informasi di suatu perusahaan/institusi benar-benar dapat memberikan nilai yang positif guna mendukung pencapaian obyektif/goal dari perusahaan/institusi tersebut.
IT NEWS Saat kita ingin memulai mengaplikasikan ICT Governance, pastikan anda memahami metodologi-metodologi yang digunakan untuk penyusunan ICT Governance. Berikut ini kami jelaskan metodologi-metodologi tersebut. 1. Pendekatan (Pemahaman COBIT v.5, ITIL dan Per.02/BMU/2013) Pendekatan yang digunakan mengacu kepada standar / best practice Tata Kelola TI (IT Governance) yang sudah cukup popular, yaitu COBIT 5, ISO 27000:2013, ITIL. Kalau diambil intisarinya, tujuan dari penggunaan kerangka kerja Tata kelola TI didasarkan pada aspek-aspek sebagai berikut: a.Teknologi Informasi (TI) sudah menjadi alat bantu yang hakiki dan penting dari setiap organisasi baik swasta, nirlaba maupun pemerintahan. b.Biaya dan atau ongkos yang dikeluarkan untuk membiayai perangkat-perangkat Teknologi Informasi (TI) termasuk orangorang yang mengoperasikannya menjadi sangat besar, dan sering kali sulit dihitung faktor ROI (Return On Investment). c.Adanya persepsi yang kurang tepat yaitu segala aktifitas dalam Teknologi Informasi (TI) 'hanya' merupakan aspek teknikal dan belum dilihat secara manfaat Teknologi (TI) keseluruhan bagi suatu organisasi baik swasta, nirlaba maupun pemerintahan. Untuk itu diciptakanlah suatu kerangka kerja tata kelola TI untuk membantu manajemen maupun pucuk pimpinan suatu organisasi
untuk dapat mengerti dan memenuhi keakanan terhadap aturan, regulasi dan etika dalam mengatur dan mendayagunakan TI. Berikut ini adalah penjelasan filosofis tentang standar-standar yang digunakan: 1.COBIT (Control Objective for Information and related Technology) CoBIT yang pertama kali dicetuskan oleh Information Systems Audit and Control Association (ISACA) pada tahun 1996 ditujukan untuk membantu organisasi TI menjawab tantangan bisnis dari organisasi. CoBIT sendiri telah berkembang hingga saat ini telah mencapai versi 5 yang dirilis pada tahun 2012. COBIT 5 (Control Objectives for Information and related Technology) versi 5, merupakan framework skala enterprise untuk tata kelola dan pengelolaan aset yang berupa informasi dan teknologi sedemikan sehingga terciptanya keselarasan dengan kebutuhan bisnis suatu organisasi serta memberikan optimasi antara bentefit dan risiko dengan suatu pendekatan yang holistik. Fakta COBIT 5: - Merupakan penggabungan (lebih tepatnya: peramuan) dari framework governance dan management yang ada. - Memulainya dari persyaratan/kebutuhan bisnis organisasi. - Merupakan framework holistik yang berbasis proses bisnis. Framework COBIT 5 terdiri dari : The five COBIT 5 principles untuk meng-enable dan The seven COBIT 5 enablers.
IT NEWS Berikut ini gambar prinsip pada COBIT 5 :
2. Information Technology Infrastructure Library (ITIL) ITIL atau Information Technology Infrastructure Library adalah kerangka kerja manajemen teknologi informasi (TI) yang utamanya ditujukan untuk Information Technology Services Management (ITSM), pengembangan TI dan operasional TI. Pada bulan Mei 2007, muncul rilis baru ITIL v3 dan diperbaharui menjadi ITIL v3.1 pada tahun 2011. ITIL v3.1 (ITIL 2011) terdiri dari 5 bagian utama yaitu: a. ITIL Service Strategy b. ITIL Service Design c. ITIL Service Transition d. ITIL Service Operation e. ITIL Continual Service Improvement Dari 5 bagian utama tersebut, ITIL v3 terbagi menjadi 26 proses dan fungsi yang diatur sesuai dengan struktur lifecycle dari layanan. Berikut adalah gambaran ITIL secara garis besar:
“ Pendekatan yang digunakan mengacu kepada standar / best practice Tata Kelola TI (IT Governance) yang sudah cukup popular “
IT NEWS 3. ISO/IEC 20000 ISO/IEC 20000:2011 adalah sebuah standar yang dapat meningkatkan proses adopsi dari integrasi proses untuk memberikan layanan yang efektif kepada kebutuhan pengguna. ISO/IEC 20000 sendiri mengadopsi ITIL v2. Namun yang membedakannya adalah ISO/IEC 20000 dapat memberikan sertifikasi pada organisasi yang telah comply terhadap persyaratan dalam standar requirement ISO/IEC 20000-1, sedangkan pada ITIL tidak dapat memberikan sertifikasi atas comply terhadap bagian / aspekaspek ITIL. ISO/IEC 20000 sendiri diawali oleh ITIL, dan pada tahun 1990-an, dirili sebuah dokumen DISC PD 0005. Dokumen ini yang kemudian pada November 2000 diubah menjadi British Standard BS 15000 yang berjudul: A Code of Practice for IT Service Management.
“ ITIL v3 terbagi menjadi 26 proses dan fungsi yang diatur sesuai dengan struktur lifecycle dari layanan. “
IT NEWS 4. ISO 27001 Framework yang digunakan adalah ISO 27001 yaitu sebagai berikut: ? Merupakan satu-satunya sistem manajemen keamanan informasi
(SMKI) yang berstandar internasional ? Auditable. ? Mengadopsi pendekatan P-D-C-A ? Berbasis Analisis Risiko dengan 133 daftar control (pengendalian) yang harus diterpakan (versi 2005) dan 114 daftar control (pengendaian) yang harus diimplementasikan (versi 2013). ? Kompatible dengan Sistem Manajemen Keluaran ISO, ISE/IEC, ISO/TS, OHSAS, BS/PAS, TL. ? Komposisi: 40% Keamanan IT, 20% Keamanan Fisik, 10% Continuity, 30% Management System ? Per 31 Desember 2013, telah diterapkan lebih dari 17.000 organisasi di dunia dan lebih dari 24 oganisasi di Indonesia.
5. Mengkombinasikan Framework-Framework di Atas Framewor-framework di atas harus dijadikan acuan sedemikan rupa sehingga menjadi satu acuan yang saling menunjang untuk menghasilkan satu dokumen IT Governance dan ISMS yang baik, terintegrasi dan mudah diimplementasikan. Kombinasi dari framework-framework di atas, ditambah dengan Persyaratan Permeneg BUMN No. 02/MBU/2013 (PER02) adalah sebagai berikut :
IT PROFILE
“Gak kenal maka tak sayang”, mungkin itu adalah pepatah yang pas untuk menggambarkan rubrik IT Profile kali ini.
Proxsis IT pun lahir untuk membantu dalam Konsultasi IT yang banyak dibutuhkan oleh perusahaan-perusahaan besar saat ini.
Dalam edisi khusus ini kami ingin mengenalkan kepada anda, 5 orang paling penting yang berada di IT Governance Indonesia (ITGID) dan juga Poxsis IT.
Khusus edisi ini , bukan hanya foto ataupun nama. Namun, kami memberikan sedikit gambaran cv mereka untuk anda. Hal ini kami lakukan agar anda dapat mengenal lebih jauh tentang kami.
ITGID sebagai Lembaga Pengembangan dunia IT di Indonesia. Terutama untuk IT Governance, IT Risk dan juga IT Compliance. melalui berbagai kegiatan seperti education, professional certification, knowledge sharing dan kegiatan penunjang lainnya.
Akhir kata, selamat membaca :)
IT PROFILE RONI SULISTYO SUTRISNO -Chairman of Proxsis Strategic & Bussiness Solution -PROXSIS Senior Consultant -Trainer Provision of Consultancy Service for the development and implementation of ISO 9001 Quality Management System (QMS), ISO 20000 Information Technology Service Management System (ITSMS), ISO 27001 Information Security Management System (ISMS), ISO 22301 Business Continuity Management System, Visa™ and Master Card ™ Security Management System, TL 9000 Telecommunication Quality Management System, Integrated Management System (IMS), Business Process Management (BPM), ISO 14001 Environment Management System (EMS), and OHSAS 18001 Health &Safety Management System (HSMS). - IRCA Certified ISMS Lead Auditor (ISO 27001) - IRCA Certified SMS Lead Auditor (ISO 20000) - IRCA Certified QMS InternalAuditor (ISO 9001) - Quest Forum Certified Auditor (TL 9000) - Consultancy Project Manager - Schlumberger Certified Trainer Education : Bachelor (Sarjana S-1) in Electronics Engineering, Institute Technology of Bandung (ITB), Bandung, 1997. Consultancy and Professional Experiences : 1.PT. Pertamina (Persero) – Corporate Shared Service (CSS) Function, development & implementation of ISO 20000:2005Service Management System and ISO 27001:2005 Information Security Management System – Project Manager & Senior Consultant.
IT PROFILE ANDRIANTO MOELJONO - Vice President of Operation Proxsis IT - Senior Assessor IT Services Proxsis Consulting Group - Trainer Education : 2001-2003 : Magister Business Administration Technology, ITB 1991-1997 : Faculty of Agriculture, Padjajaran University IT Certification Record : Workshop ISO/IEC 27001 Concept and Implementation of Malcolm Baldrige Model Auditor / Lead Auditor ISO 9000:2000 Series Work Experiences : 2012 - present Company : Proxsis Group - Jakarta -Bakosurtanal - Implementasi ISO 27000 -PUSINTEK - Konsultasi ISO 27000 -Pertamina (Persero) - Surveillance ISO 27000 & 20000 -Pertamina EP - Penyusunan Dokumen ICT Master Plan -AGIT - Konsultasi ISO 20000 -AGIT - Konsultasi ISO 27001 -Datacom - Konsultasi ISO 27001 -Pusintek - Konsultasi ISO 20000 -Bank Mandiri - Konsultasi ISO 20000 -United Tractor - Konsultasi ISO 20000 - Bursa Efek Indonesia - Konsultasi ISO 27001 -Aetra Air Jakarta - Konsultasi BCMS ISO 22301
IT PROFILE Herison Metinaro, S.T., CISA, CISM, CIRSC - Senior Consultan - Trainer Education : 2010-now : Magister Management University of Indonesia majoring Risk Management 1998-2004 : Gajah Mada University majoring Engineering specialized in computers IT Certification Record : RMC : Risk Management Certification level 1 exam, held by BSMR (Badan Sertifikasi Manajemen Risiko) ITIL : Information Technology Infrastructure Library - foundation , held by EXIN Information security managemen introduction,documentation dan implementation by SGS IT Governance Best Practice Implementation based on COBIT 4.1 and ISO 385000 CISA : Certified Information System Auditor from ISACA Certified ISMS Lead auditor (ISO 27000) CISM : Certified Information Security Manager from ISACA CIRSC : Certified in Risk and Information System Control from ISACA
Company Record : An experienced IT Risk & Governance Manager that have an excellent understanding in IT Risk management framework and approach such as CobiT, ISO 27001 Information Security Management System, ISO 20000 IT Service Management and IT Infrastructure Library (ITIL) framework, PBI No. 9/15/PBI/2007 Penerapan Manajemen Risiko dalam Penggunaan Teknologi Informasi oleh Bank Umum and etc.
IT PROFILE ROLANDO Consultant Senior Education : Computer Engineering Bina Nusantara Unicersity IT Certification Record : Certified Information Security Audit, ECDC , MITEL ICP 3300 PABX System Administration, Information Security Management/CISSP Preparation, Information Technology Infrastructure Library, ECDC, Risk Management for Information Technology, NIST, HP Blade Server for System Administration, Information Security Management System-ISO 17799/ISO 27001. Work Experiences : 2013 - present Company : Proxsis Group - Jakarta - PUSINTEK – Konsultasi ISO 20000 - PT. Datacom – Konsultasi ISO 27001 – ISMS Consultant - Bank Mandiri – Konsultasi ISO 20000 - PT. United Tractor – Konsultasi ISO 20000 dan 27001 - PT. ILCS – Konsultasi ISO 27001 - PT. Aetra Air Jakarta – Konsultasi BCMS (ISO 22031) - PT. Bursa Efek Indonesia – Konsultasi ISO 27001
IT PROFILE IRA KURNIAWATI Senior Consultan Education : March 2006 – Feb 2008 Indonesia University , Jakarta , Indonesia Master (S2) , Information Technology Sept 2000 – February 2005 YARSI University, Jakarta, Indonesia Bachelor (S1) , Information Technology
Work Experience : 2012 – present Proxsis Group (PT. Proxsis Global Solusi) Project : 1. PUSINTEK – Konsultasi ISO 27001 – ISMS Consultant 2. Bakosurtanal – Konsultasi ISO 27001 – ISMS Consultant 3. PT. Garuda Indonesia – Konsultasi ISO 27000:2005 4. Pertamina EP – Penyusunan Dokumen ICT Master Plan 5. PUSINTEK – Konsultasi ISO 20000 6. Astragrafia (AGIT) – Konsultasi ISO 20000 7. Asuransi Astra Buana (AAB) – Penyusunan IT Governance & IT Master Plan 8. Datacom – Konsultasi ISo 27001 – ISMS Consultan 9. Bank Mandiri – Konsultasi ISO 20000 10. United Tractor – Konsultasi ISO 20000 11. Integrasi Logistic Cipta Solusi (ILCS) – Konsultasi ISO 20000
IT TALK
JENIS-JENIS DAN MANFAAT ASSESSMENT DALAM DUNIA IT
IT TALK Assessment merupakan penilaian menyeluruh terhadap suatu proses, metode, sistem, cara kerja, dan strategi berdasarkan best practice, standard atau referensi yang dijadikan pedoman acuan. Pedoman standar atau acuan yang dipakai bisa merupakan pedoman internal, best practice, regulatory, international standard atau kondisi masa depan (future orientation) yang diharapkan. Tahap assessment merupakan tahap awal dari suatu penilaian organisasi agar bisa diperoleh gambaran utuh mengenai kondisi sekarang (as-is) sehingga diperoleh besarnya kesenjangan (gap) Saat ini cukup banyak metode penilaian dapat dilakukan untuk melihat efektivitas dan kesesuaian pelaksanaan IT Governance. Namun dari sekian banyak metode penilaian bagi dunia teknologi informasi, dapat dibagi menjadi tiga istilah: 1. Maturity Assessment 2. VAS / Effectiveness Assessment 3. Conformance Assessment Selain 3 metode utama diatas, assessment juga dapat membantu organisasi untuk melakukan pemeriksaan dan pengujian, untuk memastikan keandalan sistem TI mereka. Untuk mengetahui lebih lanjut mengenai jenis-jenis dan manfaat assessment dalam dunia IT, Mari kita bahas satu per satu. 1 . MATURITY ASSESSMENT Untuk menentukan efektivitas pelaksanaan tata kelola TI pada sebuah perusahaan yang telah didirikan dokumentasi Governance
Teknologi Informasi (IT Governance) dan menerapkannya secara bertahap. Kita perlu penilaian yang komprehensif dari kegiatan yang dilakukan oleh pihak eksternal (body konsultasi / pemeriksaan) secara mandiri. Tujuan akhir dari penilaian ini adalah untuk menentukan langkahlangkah perbaikan yang sebenarnya apa yang harus dilakukan, sehingga efektivitas pelaksanaan tata kelola TI dapat ditingkatkan sehingga target yang sudah ditetapkan oleh Perusahaan terkait dengan pelaksanaan tata kelola TI dapat dicapai. Contoh dari Maturity Assessment adalah : a. The assessment for IT Governance b. Capability Maturity Model Assessment
“ Tahap assessment merupakan tahap awal dari suatu penilaian organisasi agar bisa diperoleh gambaran utuh mengenai kondisi sekarang (asis) sehingga diperoleh besarnya kesenjangan (gap) “
IT TALK 2. VALUE ADDED ASSESSMENT (VAS)® / ASSESSMENT
EFFECTIVENESS
Value Added Assessment (VAS) merupakan metode penilaian yang dirancang dengan unik dan pendekatannya berbeda dengan kepatuhan yang ada atau Audit Basis Sertifikasi. Value Added Assessment akan memberikan akar penyebab temuan dan rekomendasi untuk perbaikan berdasarkan akar penyebab. Ini sangat diperlukan bagi mereka yang ingin membuat perbaikan atau mereka yang membutuhkan informasi. VAS membantu perusahaan / organisasi untuk memastikan bahwa tindakan perbaikan telah memadai dan berfungsi dengan baik. Dalam Value Added ini perusaahaan dapat meminta lingkup apa dan mana saja yang ingin di berikan penilaian. Hal ini merupakan nilai lebih dan juga memberikan keleluasaan bagi perusaahaan untuk memilih lingkup sesuai dengan kebutuhan yang urgent, Berikut ini merupakan contoh dari Value Added Assessment (VAS) : a. Information Technology Service Management Assessment and Review b. Information Security Management System Assessment and Review c, Risk Assessment 3. CONFORMANCE ASSESSMENT Penilaian kesesuaian melibatkan serangkaian proses yang menunjukkan produk, jasa atau sistem memenuhi persyaratan standar. Menjalani proses penilaian kesesuaian,memiliki beberapa manfaat seperti:
-memberikan ketyakinan kepada konsumen dan stakeholder - memberikan perusahaan anda keunggulan kompetitif. -membantu regulator memastikan bahwa kesehatan, keselamatan atau kondisi lingkungan terpenuhi. -Bentuk-bentuk utama dari penilaian menguji, sertifikasi, dan penambahan pengujian. ISO memiliki komite, yang mengembangkan standar dan alamat isu-isu yang berkaitan dengan penilaian kesesuaian Berikut ini beberapa contoh dari Conformance Assessment : a. E-Commerce Penilaian b. Penilaian ISO 27000 c. Penilaian ISO 20000 d. Penilaian ISO 22301 e. PCI / Penilaian DSS f. Penilaian Visa / Master Card g. Self Assessment PBI 4. INSPECTION AND TESTING Inspeksi ini menjelaskan pemeriksaan rutin produk untuk memastikan memenuhi kriteria yang ditetapkan. Pengujian adalah penentuan satu atau lebih dari suatu obyek atau karakteristik produk dan biasanya dilakukan oleh laboratorium. Sebagai contoh, banyak orang memiliki darah mereka diuji yang melibatkan analisis darah terhadap sejumlah karakteristik seperti apakah itu menunjukkan adanya penyakit, atau kelainan genetik. Contoh dalam inspection and testing ini adalah : -Penetration Testing -Hardening
IT REVIEW
IT SELF ASSESSMENT SESUAI DENGAN PERATURAN MENTERI BUMN NOMOR PER-02/MBU/2013
IT REVIEW
Teknologi Informasi sangat besar manfaatnya dalam pengembangan usaha suatu perusahan, sehingga perlu dikembangkan secara terarah dan terukur dalam setiap perusahaan. Begitu pula dengan teknologi informasi pada BUMN guna mendukung strategi bisnis yang sejalan dengan tujuan jangka panjang, menengah, maupun jangka pendek. Oleh karena itu tepatnya tanggal 18 Februari 2013, Menteri Negara BUMN mengeluarkan peraturan baru mengenai Panduan Penyusunan Pengelolaan Teknologi Informasi BUMN yaitu PER02/MBU/2013. Ini dilakukan agar teknologi informasi dapat dimanfaatkan secara optimal, terukur, terarah dan memenuhi prinsip-prinsip Good Corporate Governance (GCG), maka pemanfaatan dan pengembanga teknologi informasi di BUMN harus berdasarkan pada suatu sistem tata kelola, termuat dalam sebuah master plan, dan dikembangkan secara bersinergi sesama BUMN. Terkait dengan hal tersebut diatas, maka Menteri Badan Usaha Milik Negara (BUMN) menetapkan peraturan menteri Badan Usaha Milik Negara PER-02/MBU/2013 yang didalamnya termuat bahwa Master Plan Teknologi Informasi dibuat paling lambat 2 tahun setelah peraturan ini dibuat. IT Master Plan ini disusun untuk periode 3 sampai 5 tahun yang akan datang yang juga diselaraskan dengan Rencana Jangka Panjang masing-masing Perusahaan. Dalam peraturan pemerintah ini
pula disebutkan, bahwa direksi
wajib melakukan monitoring dan juga melakukan evaluasi. Hal ini dilakukan secara berkala dan setiap tahun untuk mengetahui keberhasilan dari pencapaian pelaksanaan, hasil, dan tujuan dari IT master plan. Hasil yang didapat dari monitoring tersebut merupakan bagian dari laporan manajemen BUMN yang dilaporkan tiap triwulan sekali dan juga akhir tahun. 1. Latar Belakang Good Corporate Governance (GCG) dalam penerapannya, harus memiliki tata kelola IT (IT Governance) yang menjadi bagian integral dari Enterprise Governance agar dapat menjamin pemanfaatan dari implementasi IT sesuai dengan harapan. IT Governance merupakan salah satu pilar utama dari GCG, maka dalam pelaksanaan mengacu kepada standar tata kelola IT internasional yang telah diterima secara luas dan teruji implementasinya. Standar tersebut akan memberikan framework bagi tata kelola IT yang efektif, efisien, dan optimal. Serta dapat diterapkan dalam perusahaan di lingkungan BUMN. Demikian juga dapat mencerminkan dengan baik suatu proses pengambilan keputusan dan leadership dalam penyelenggaraan tata kelola ITnya. Perkembangan IT pada saat ini disamping menawarkan kemudahan, fleksibilitas, dan membuka potensi berbagai peluang bisnis dan juga memiliki risiko yang harus dikelola dengan optimal.
IT REVIEW
2 . Referensi Framework Dalam Penerapan IT Governnace Dalam penyusunan Panduan Kebijakan IT di BUMN untuk IT Governance, sesuai dengan latar belakang bahwa IT Governance sebagai parameter untuk menjamin keselarasan IT dengan tujuan bisnis korporasi dan kebijakan strategis. Maka dapat dilakukan pendekatan dengan menggunakan framework yang umum dipergunakan untuk implementasi tata kelola IT, seperti : COBIT, ITIL, ISO 27001, TOGAF dan PMBOK dengan beberapa penyesuaian yang diperlukan.Untuk lebih jelas mengenai framework tersebut mari kita uraikan satu persatu. a. Control Objectives for Information and related Technology (COBIT) yang dikembangkan oleh IT Governance Institute untuk membantu organisasi / perusahaan dalam melakukan penilaian tata kelola atas proses IT yang dimiliki. b. The IT Infrastructure Library (ITIL) yang dikembangkan oleh Office of GovernmentCommerce untuk membantu suatu organisasi / perusahaan dalam menyediakan tata kelola atas layanan operasional TI yang baik dan memenuhi harapan pengguna. c. The ISO/IEC 27001:2005(ISO 27001) yang dikembangkan oleh ISO untuk membantu suatu organisasi / perusahaan dalam memastikan tata kelola dalam hal Information Security Management System (ISMS). d. The ISO/IEC 38500:2008(ISO 38500) merupakan standar baru tentang tata kelola IT yang dikeluarkan oleh ISO untuk membantu suatu organisasi / perusahaan dalam menerapkan prinsip-prinsip yang harus dimiliki dalam tata kelola yang baik.
e. The Open Group Architecture Framework (TOGAF) yang dikembangkan oleh The Open Group untuk membantu organisasi / perusahaan dalam melakukan pengembangan suatu Enterprise Architecture guna menciptakan keunggulan kompetitif melalui IT. f. Project Management Body of Knowledge (PMBOK) yang dikembangkan oleh Project Management Institute, Inc. (PMI) untuk membantu suatu organisasi / perusahaan dalam pengelolaan suatu project, program dan portfolio TI yang baik. 3. PANDUAN KEBIJAKAN TI BUMN
Proses tata kelola IT yang perlu dikelola dalam suatu perusahaan dapat dibagi dalam 2 domain kebijakan, yaitu : • Pengendalian Strategis • Pengendalian Operasional Panduan kebijakan IT BUMN akan mencakup pengendalian IT yang disesuaikan dengan kebutuhan yang berlaku di BUMN. Kerangka kerja tata kelola IT ( Framework-IT Governance) yang menjadi standarisasi tata kelola TI pada BUMN diterapkan pada sumber daya IT yang meliputi aplikasi, perangkat keras, data/informasi, SDM, dan infrastruktur TI (Sistem jaringan TI dan sistem komunikasi TI, fasilitas pendukung). Dengan demikian kebutuhan bisnis perusahaan dapat terpenuhi dari beberapa parameter antara lain : effectiveness, efficiency, confidential, availability, integrity, compliance dan reliability of information. Dimana confidential, integrity dan availability terkait dengan sekuriti IT. Sedangkan effectiveness, efficiency terkait dengan bisnis
IT REVIEW
perusahaan dan reliability serta compliance terkait dengan performansi manajemen IT. Penerapan kebijakan tata kelola IT dengan basis kerangka kerja tata kelola TI disesuaikan terhadap kondisi lingkungan dan kebutuhan bisnis perusahaan. Untuk itu masing-masing BUMN tidak harus sama penerapan control pengendaliannya. Penggunaan control pengendalian pada masingmasing BUMN bisa berbeda pada setiap tahunnya disesuaikan terhadap kebutuhan bisnis dan assessment risiko IT. 4. KEBIJAKAN TATA KELOLA TI BUMN Sesuai dengan framework tata kelola IT BUMN untuk proses pengelolaan IT meliputi 2 domain proses pengendalian kebijakan. Yaitu kebijakan strategis dan kebijakan operasional. Apa yang dimaksud dengan Kebijakan strategis? Dan apa kebijakan operasional itu? Mari kita jabarkan. a. Kebijakan Strategis Kebijakan strategis merupakan kebijakan yang ditetapkan untuk menentukan peran TI dalam perusahaan. Tujuan kebijakan ini untuk menempatkan fungsi IT sesuai dengan peran yang telah ditentukan. Hal ini akan berkaitan dengan tugas, wewenang, dan tanggung jawab IT dalam perusahaan. Dalam kebijakan strategis ini terdiri dari beberapa tahapan, yaitu : 1. Penetapan Peran TI Perusahaan
Bertujuan untuk menempatkan fungsi TI sesuai dengan peran yang telah ditentukan. Hal ini akan berkaitan dengan tugas, wewenang, dan tanggung jawab IT dalam perusahaan. 2. Perencanaan IT Hal ini dilakukan agar perencanaan TI selaras dengan perencanaan dan tujuan bisnis perusahaan. Setiap BUMN diwajibkan untuk memiliki IT Master Plan yang berjangka waktu dan di review secara periodik. 3. Kerangka Kerja Proses & Organisasi IT Kebijakan ini bertujuan agar proses utama IT pada perusahaan dapat dijalankan dan selaras dengan peran TI perusahaan, serta tersedianya organisasi pendukung proses tersebut.
4. Pengelolaan Investasi IT Pengelolaan investasi TI Perusahaan merupakan bagian dari proses pengembangan, operasi, dan pemeliharaan sistem informasi yang harus dilaksanakan dalam kerangka Master Plan TI. Hal ini bertujuan agar setiap investasi IT selaras dengan strategi bisnis perusahaan. 5. Pengeolaan Sumber Daya IT Kebijakan ini bertujuan agar seluruh proses pengelolaan sumber daya IT dapat dikelola sesuai dengan aturan-aturan yang dipersyaratkan sehingga dapat menghasilkan produk IT yang dapat dipercaya, efektif dan efisien. 6. Pengelolaan Risiko IT
IT REVIEW
Kebijakan ini bertujuan agar risiko-risiko akibat diimplementasikannya IT atau tidak beroperasinya IT sebagai pendukung bisnis dapat diidentifikasikan dan dilakukan mitigasi yang tepat. b. Kebijakan Operasional Dalam kebijakan operasional terdapat beberapa point penting agar selaras dengan kebijakan strategic yang sudah kita bahas diatas. Berikut beberapa point penting kebijakan dalam operasional : 1. Pengelolaan Layanan TI
Kebijakan pengelolaan layanan TI adalah kebijakan yang mengatur tata kelola layanan TI yang bertujuan agar proses layanan IT dapat teridentifikasi dan didefinisikan dengan baik untuk mencapai kinerja IT yang diharapkan dan kelangsungan layanan TI perusahaan. 2. Pengelolaan Sekuriti TI
Kebijakan pengelolaan sekuriti TI adalah kebijakan yang mengatur tata kelola sekuriti TI dalam perusahaan. Kebijakan ini bertujuan untuk menjaga kerahasiaan (confidentiality), integritas (integrity), dan ketersediaan (availability) informasi perusahaan. 3. Pengelolaan Layanan Pihak Ketiga
Kebijakan pengelolaan pihak ketiga bertujuan untuk menjamin bahwa layanan yang dijalankan oleh pihak ketiga (suppliers, vendors, & partners). Untuk memenuhi kebutuhan bisnis perusahaan dan juga meminimalkan risiko bisnis jika pihak ketiga tidak dapat memenuhi kewajibannya dalam memberikan layanan TI.
4. Monitor & Evaluasi Kinerja TI Kebijakan monitor dan evaluasi kinerja TI adalah kebijakan yang mengatur pengelolaan indikator kinerja TI hingga level korporat dan sistematika pelaporan kinerja serta tindak lanjut yang diperlukan jika terjadi deviasi. 5. Monitor & Evaluasi Pengendalian Internal Kebijakan ini mengatur proses monitoring dan pelaporan pengecualian control (control exception), pengelolaan asesmen dan basil dari control self assessment (CSA), mengelola proses remediasi, dan review pihak ketiga. 6. Pengelolaan Compliance External Regulation Kebijakan pengelolaan compliance external regulation adalah kebijakan yang mengatur proses identifikasi kebutuhan compliance dan proses evaluasi untuk menjamin compliance terhadap aturan yang berlaku. 5. MODEL ASSESMENT Maturity model (COBIT 4) merupakan mekanisme assesment tata kelola TI untuk mengevaluasi tingkat penerapan tata kelola TI dalam suatu entitas atau perusahaan. Dalam maturity model tingkat penerapan tata kelola TI diukur dari pelaksanaan pengendalian internal yang dipetakan menurut 5 (lima) level pencapaian, dimana masing-masing menunjukkan kualitas pelaksanaan dari masingmasing pengendalian di dalam organisasi/unit kerja. Peta pengelompokan masing-masing pengendalian internal disusun berdasarkankontrol yang terdapat dalam kebijakan yang berlaku, baik secara keseluruhan kontrol maupun dipilih menurut assessmen risiko yang telah disusun berdasarkan kondisi organisasi atau perusahaan.
IT REVIEW
6. PANDUAN CHECKLIST TATA KELOLA TI Panduan checklist tata kelola IT diberikan sebagai pedoman bagi perusahaan dalam melaksanakan implementasi tata kelola TI sebagai dasar pelaksanaan fungsi monitor dan evaluasi pengendalian internal (internal control) tata kelola IT. Pelaksanaan checklist diperlukan untuk memberikan jaminan mengenai operasi IT yang efektif dengan tingkat kepatuhan terhadap kebijakan dan aturan yang berlaku. Komposisi pengisian item dalam checklist dapat berbeda untuk setiap perusahaan sesuai dengan kondisi dan tingkat maturity implementasi tata kelola TI di masing-masing perusahaan tersebut. Dalam membangun tata kelola IT tentu perusahaan juga harus memiliki Arah Strategi IT yang baik ini merupakan fase pertama setelah. Mengembangkan visi, misi dan strategi IT agar dapat memenuhi kebutuhan organisasi sekarang dan di masa mendatang. Mengidentifikasi dan menganalisa gap antara keadaan sekarang dan arah strategis yang diharapkan, sehingga dapat mengambil inisiatif untuk mencapai tujuan pengembangan IT. Tujuan dari arah strategi ini untuk mengembangkan visi 3-5 tahun agar IT dapat memenuhi kebutuhan organisasi dan juga menyesuaikan organisasi it dengan tujuan bisnis, strategi dan rencana kedepan yang potensial.
kemudian Mengidentifikasi Arsitektur (Mendefinisikan Strategi Aplikasi) Membandingkan beberapa aplikasi yang mendukung tujuan strategis bisnis dengan solusi-solusi yang terbaik di industri masing-
Tahapan berikutnya dalam pembuatan tata kelola ini adalah dengan Membangun Strategi Pengembangan Infrastruktur IT untuk mendukung tujuan bisnis. Dalam Menetapkan rancangan infrastrukur IT yang terinci diselaraskan dengan arah organisasi untuk 3-5 tahun mendatang, misalkan dengan Target Operating Model (TOM). Memasuki tahapan terkahir dalam fase Arah strategi IT yaitu Menetapkan Portfolio Proyek & Pendanaan. Dengan kegiatan sebagai berikut : - Mengevaluasi portofolio aplikasi dan teknologi - Membuat daftar prioritas inisiatif - Mengelompokkan dan mengkategorikan inisiatif - Menentukan nilai investasi - Melakukan analisa kemampuan sumber daya yang ada - Membangun portofolio proyek IT TRANSFORMATION ROADMAP Apa itu Roadmap? Menentukan waktu dan tahapan pengembangan IT untuk mendukung tujuan perusahaan. Kegiatan-kegiatan roadmap adalah : - Menetapkan inisiatif-inisiatif utama, estimasi biaya dan manfaat - Membuat rancangan altematif roadmap untuk 3-5 tahun - Menyiapkan dan melaksanakan workshop roadmap - Identifikasi persyaratan dan batasan transformasi - Membuat jadwal tahapan strategi transformasi - Identifikasi dan evaluasi dampak dari organisasi TI Roadmap merupakan line dari tata kelola sampai akhir, tanpa roadmap perjalanan dalam implementasi dari A to Z akan berakibat buruk. Biaya bisa membengkak, disaat perjalanan implementasi tidak sesuai plan awal dan tidak memiliki plan alternatif. Akan membuat implementasi terhenti cukup lama dan bisa terbengkalai.
IT REVIEW
Didalam peraturan pemerintah ini juga disebutkan juga bahwa BUMN harus saling bersinergi. Sinergi ITBUMN adalah proses untuk mengoptimasi IT di BUMN. Dari perspektif hardware, tentunya IT BUMN harus mengupayakan pengendalian peningkatan jumlah server yang dipakai. Protokol komunikasi dan topologi jaringan yang berbeda juga harus diintegrasikan agar tercipta interkoneksi yang handal. Sedangkan dari Sisi aplikasi bisa berupa proses bisnis, format-format laporan/informasi. Dalam kondisi ekonomi seperti saat ini, ketersediaan sistem, data, aplikasi dan jaringan adalah sesuatu yang sangat penting bagi korporasi untuk bisa bertahan dan tumbuh. Aktifitas merger atau akuisisi bukan berarti hanya mengintegrasikan organisasi, namun termasuk pula menyatukan infrastruktur IT. Landasan untuk saling bersinergi pada seluruh BUMN adalah : • Instruksi Presiden Nomor 5 Tahun 2008 tentang Restrukturisasi / Induk Perusahaan BUMN. • Peraturan Menteri Negara BUMN No. PER-05/MBU/2008 tentang Pedoman Umum Pelaksanaan Pengadaan Barang dan Jasa di BUMN. • Sinergi TI BUMN mengacu pada Instruksi Menteri Badan Usaha Milik Negara NomorKEP-109/MBU/2002 tentang Sinergi Antar BUMN. Tujuan dari Sinergi IT BUMN adalah menyederhanakan sistem IT dan komunikasi agar mudah dikelola dan diselaraskan dengan perkembangan teknologi, mampu menjawab kebutuhan bisnis, serta mampu memberikan banyak manfaat dari investasi TI yang relatif murah.
Berikut ini pedoman pelaksanaan sinergi IT yang tertulis dalam Permen PER-02/MBU/2013. Dalam upaya implementasi yang lebih terarah dan tepat sasaran, diperlukan pedoman pelaksanaan yang mengacu pada tujuan yang telah ditetapkan. Pelaksanaan sinergi ini bisa dilakukan dengan langkah sebagai berikut : 1. Menjajaki peluang sinergi antar BUMN sesuai kebutuhan 2. Menentukan pola dan pendekatan implementasi sinergi yang tepat, 3. Membuat Nota Kesepahaman ataupun Kontrak Kerjasama, 4. Implementasi dan Pelaksanaan, 5.Monitoring dan Evaluasi untuk keberlanjutan sinergi. Hasil monitoring dan evaluasi akan menghasilkan keputusan untuk meninjau ulang kembali sinergi atau melanjutkan sinergi yang sudah ada. Saat perusahaan anda bersiap untuk mengelola IT dengan baik. Tentu tidaklah mudah selayaknya membalikkan tangan. Namun, tidak mungkin ada suatu peraturan yang akan membuat buruk keadaan perusahaan anda kedepan. Layaknya pepatah.. Bersusah-sudah dulu, bersenang-senang kemudian. Bersusah-susah dulu sekarang dan bersenang-senang 35th kedepan. Happy Read :)
IT CLIP
BERIKUT 5 FILM YANG MENAKUTKAN PROFESIONAL SEKURITI
Jangan disangka bahwa film horor yang Anda tonton hanya menakutkan Anda. Para profesional sekuriti pun dibuat sangat berdebar ketika menonton film horor ini. Source : http://www.csoonline.com/
IT CLIP inilah lima film horor yang jalan ceritanya dalam dunia nyata mengilhami para penjahat cyber untuk melakukan tindakan yang menakutkan para profesional sekuriti. Bagi kita, film horor semacam ini mungkin merupakan tontonan yang mendebarkan dan mengasyikkan. Ya.. hanya sebuah film yang gak mungkin ada didunia nyata. Namun bagi para profesional TI, kejahatan cyber yang diilhami oleh aneka cerita film ini merupakan ancaman nyata yang harus mereka hadapi setiap hari. 1. The Ring Horor di dunia nyata: mobile exploits Film The Ring berkisah tentang pengguna kaset video berformat VHS yang akan mati jika menonton sebuah film horor dalam format tersebut. Kisah ini menyatakan bahwa sesuatu yang terlihat biasa ternyata bisa menimbulkan hal yang fatal. Kiasannya adalah perangkat mobile yang terinfeksi oleh malware. Seiring makin banyak pengguna yang mengandalkan perangkat mobile untuk melangsungkan aktivitas bisnis dan transaksi perbankan, para penjahat cyber juga akan berusaha keras mencari cara untuk mengeksploitasi perangkat tersebut. Mobile malware pun terus muncul tanpa henti. Hal ini diperparah dengan adanya situs web yang sepenuhnya berisi aplikasi jahat, yang banyak di antaranya dirancang untuk menyadap informasi rahasia perbankan seperti username dan password.
2. 28 Days Later Horor di dunia nyata: serangan yang didukung pemerintah Film ini berkisah tentang virus (yang dibuat oleh negara tertentu) yang tersebar ke seluruh dunia sehingga menyebabkan kekacauan dan kehancuran yang meluas. Kisah film ini mencerminkan kejadian nyata saat muncul aktivitas mata-mata yang didukung negara. Contohnya, belum lama ini muncul sebuah kelompok yang menamakan dirinya sebagai Izz ad-Din al-Qassam Cyber Fighters. Kelompok ini melakukan serangkaian serangan DDoS terhadap berbagai institusi perbankan AS. Serangan mereka menyebabkan gangguan pada lembaga-lembaga yang dituju dan dikabarkan beroperasi di bawah komando Pemerintah Iran. 3. Se7en Horor dunia nyata: aktivitas hacking Dalam Se7en, seorang psikopat tidak hanya sekadar membunuh korbannya. Ia juga akan memanfaatkan perilaku biadabnya untuk menyoroti cara korbannya menjalani kehidupannya. Dengan cara yang sama, aktivitas hacking melakukan kejahatan untuk mengungkap perilaku jahat korbannya. Aktivitas hacking juga terus berkembang dan mencantumkan identitas calon sasaran di forum-forum terbuka dan memaparkan hasil yang mereka dapat setelah melakukannya.
IT CLIP
Perusahaan besar dan para badan penegak hukum merupakan targetnya. Tujuannya, untuk merusak reputasi lembaga-lembaga tersebut dan mengganggu proses kerja mereka. Banyak peristiwa pembobolan data orang-orang yang tidak bersalah (misalnya informasi akun konsumen, username, passwords) yang dipamerkan kepada khalayak umum sebagai “bukti” kesuksesan mereka. 4. The Thing Horor dunia nyata: advanced persistent threat Siapa yang Anda percayai? Itulah persoalan yang dihadapi tim ilmuwan di benua Antarctica dalam film The Thing. Alien dengan teknologi tinggi bisa menyamar menjadi setiap anggota tim dengan sempurna. Saat mencoba membunuh alien ini, tim itu menyadari bahwa setiap penyamar merupakan organisme yang berbeda yang mampu meregenerasi. Dalam dunia nyata, film ini tergambar dalam advanced persistent threats (APT). ATP menyerang lembaga politik, pemerintahan, atau perusahaan. Tidak seperti serangan umumnya yang bermaksud memasuki sebuah lembaga dan keluar dengan cepat secara setelah berhasil melakukan aksinya, APT biasanya berusaha untuk mempertahankan keberadaannya dalam sistem sasarannya secara diam-diam
5. Species Horor dunia nyata: ancaman berbasis web Seorang wanita cantik menarik hati seorang pria sebelum akhirnya si pria menyadari bahwa wanita itu merupakan alien yang menyamar. Dalam kejadian sehari-hari, strategi yang sama (dengan beberapa variasi) dipakai oleh para scammer dan para penjahat dunia maya untuk menipu para pengguna PC agar mengunduh aneka program jahat. Serangan ini menghasilkan lonjakan malware yang berinduk atau terdistribusi via web, yang dipicu sebagian besar oleh exploit kits seperti Blackhole, RedKit, dan Phoenix. Kits ini makin banyak tersedia bagi pengguna yang ingin memasuki dunia malware. Begitu satu situs web berhasil dijangkiti, situs web ini akan menjadi sumber JavaScript berbahaya, yang lalu akan berfungsi sebagai media bagi penjahat dunia maya untuk menyebar malware.
Proxsis Consulting Group
ABOUT US
PROXSIS SUSTAINABILITY
SYNERGY SOLUSI SYNERGY ANSSURANCE PROXSIS SOLUSI INDONESIA SAFETY CENTER - ISC INDONESIA ENVIROMENT AND ENERGY MANAGEMENT - IEC INDONESIA FOOD AND FORESTY - IFAF
Consulting Group
PROXSIS STRATEGIC & IT
PROXSIS IT PROXSIS STRATEGIC IT GOVERNENT INDONESIA - ITGID SMART SOLUSI ASIA - SSA INDONESIA BANKING & FINANCE - IBF INDONESIA PRODUCTIVITY & QUALITY INSURANCE - IPQI PROJECT MANAGEMENT ALLIANCE - PMA
Professionals Development Center ISC - INDONESIA SAFETY CENTER IPQI - INDONESIA PRODUCTIVITY AND QUALITY INSTITUTE ITG.ID - IT GOVERNANCE INDONESIA IBF - INDONESIA BANKING & FINANCE
IT GOVERNANCE INDONESIA INDONESIA BANKING & FINANCE - BUSINESS CONTINUITY MANAGEMENT - PERSONAL EXAM PREPARATION - IT GOVERNANCE & MANAGEMENT - IT SECURITY - QUALITY MANAGEMENT SYSTEM - IT RISK MANAGEMENT - GREEN IT
- Risk Management LSPP LV 1 - Risk Management LSPP LV 2 - Risk Management BSMR LV 1 - Risk Management BSMR LV 2 - Indonesia Banking & Finance - Indonesia Tax
INDONESIA SAFETY CENTER - ADVANCE & CERTIFIED SAFETY - AK3 - HSE & SAFETY MANAGEMENT - ISO - HEALTH & INDUSTRIAL HYGINE
INDONESIA PRODUCTIVITY AND QUALITY INSTITUTE - ADVANCE QUALITY - BUSINESS PROCESS MGT. - FOOD AND AGRO - ENVIRO AND ENERGY
IT GOVERNANCE INDONESIA Permata Kuningan lt. 17 Kawasan Bisnis Epicentrum HR. Rasuna Said Jl. Kuningan Mulia Kav.9C Telp: 021 29069519 Fax: 021 8370 8681