32
ISSUE 1 - MEI 2014 IT GOVERNANCE NEWSLETTER KEEPING YOU UP-TO-DATE WITH THE LATEST NEWS FROM THE IT GOVERNANCE IT NEWS IT NEWS IT TALK IT TALK IT CLIP IT CLIP Metodologi ICT Governance Macam - Macam Assessment Berikut ini 5 film yang Menakutkan Profesiona;l Sekuriti page 6 page 18 page 28 ISSUE 7 - Oktober - 2014

IT NEWS IT TALK IT CLIP - Home Page | ISACA Training · PDF fileEditoral Staff Kawasan Bisnis ... Wisma SIER Lt.2 dan Lt.4 Marya Ulfah Jl.Rungkut Industri Raya 10 Surabaya ... dalam

Embed Size (px)

Citation preview

ISSUE 1 - MEI 2014

IT GOVERNANCENEWSLETTER

KEEPING YOU UP-TO-DATEWITH THE LATEST NEWS

FROM THE IT GOVERNANCE

IT NEWSIT NEWS IT TALKIT TALK IT CLIPIT CLIPMetodologi ICT

Governance

Macam - MacamAssessment

Berikut ini 5 film yang Menakutkan Profesiona;l

Sekuriti

page 6 page 18 page 28

ISSUE 7 - Oktober - 2014

IT EDITORIAL

Halo IT Professional..

Apakah anda pernah membaca quote, seperti ini :

We don’t know what we don’t knowWe can’t act on what we don’t knowWe won’t know until we searchWe won’t search for what we don’t questionWe don’t question what we don’t measureMikel J.Harry Ph.D

Kita tidak dapat melakukan apapun dengan lebih baik, apabila kita tidak melakukan pengukuran atau penilaiaan.

Dalam edisi November ini kami mengambil tema mengenai assessment, yah.. assessment dalam dunia IT. Seperti anda ketahui bahwa IT dalam suatu perusahaan merupakan isu yang harus masuk dalam strategi plan. Fungsi IT sudah menjadi enabler dalam proses pencapaian tujuan organisasi.

IT merupakan salah satu roda penggerak bagi perusahaan bagi kebanyakan, tanpa teknologi apalah jadinya perusahaan tersebut. Oleh karena itu banyak perusahaan yang berani mengeluarkan dana besar untuk investasi suatu teknologi.

Namun pengeluaran besar untuk investasi teknologi belum bisa sempurna bila penggunaanya belum tepat, tidak hanya terbuang percuma dampaknya bisa juga menjadi penghambat bagi organisasi untuk mencapai tujuan perusahaan.

Editor In ChiefAnastasia P.AmbarsariMelanie Koernia

Editoral Staff Kawasan Bisnis EpicentrumHappy Jakarta Selatan 12980

P : 021-29069519 Editorial F : 021-83708681Marya Ulfah

Surabaya :Creative Wisma SIER Lt.2 dan Lt.4Marya Ulfah Jl.Rungkut Industri Raya 10

SurabayaInformation P : 031-8431224www.itgid.org F: 031-8419187Jakarta :Ged. Permata Kuningan

Informationwww.itgid.orgJakarta :Ged. Permata Kuninga

TIM IT EDITORIAL

IT HOT EVENT

Dengan melaksanakan IT Assessment, perusahaan dapat menilai tingkat kematangan, potensi amasalah, risiko hingga sebagai informasi aktual organisasi dalam menyusun IT masterplan.

IT Assessment tidak hanya memainkan peran integral dalam menyediakanmenyediakan sebuah snapshoot dari sistem komputas perusahaan anda saja, namun juga menyediakan perspektif untuk menilai efektifitas sistem dalam proses pencapaian tujuan organisasi secara periodik.

Warm regards,Endro Hariyuwono

IT CLIP

COBIT 5 5 - 7

IT Audit 11 - 14

Cyber Security 17 - 19

Risk Assessment Method17 - 19

CIRSC Exam Preparation3 - 7

NOV HOt training

IT HOT EVENT

DES HOt training

SMKI Awareness ISO 27000 3 - 5

Lead Auditor 1 - 5

Lead Implementer ISO 22301- BCM 1 - 3

IT Strategic Plan8 - 10ITIL3 - 5

Untuk Informasi dan Pendaftaran Hubungi : JAKARTA :

Sdri Happy 08118455731 / [email protected]

SURABAYA :

Bpk Rizal 0811378258 / [email protected] Atim 081357282831 / [email protected] Yayuk 081216363684 / [email protected]

IT REPORT

PENGANTAR IT GOVERNANCE

Setiap Perusahaan harus memastikan bahwa prinsip-prinsip Good Corporate Governance (GCG) atau dikenal dengan tata kelola Perusahaan dapat berjalan dalam aspek bisnis dan pengelolaan perusahaan pada semua jajaran perusahaan. Prinsip dalam Good Corporate Governance meliputi transparansi, akuntabilitas, responsibilitas, independensi, dan kewajaran (fairness) untuk mencapai tujuan bisnis perusahaan. Untuk mendukung penerapan prinsip-prinsip Good Corporate Governance (GCG), didalamnya perlu adanya pengelolaan Teknologi Informasi (IT Governance).

IT Governance merupakan salah satu pilar utama dari GCG, maka dalam pelaksanaan IT Governance atau tata kelola TI yang baik sangat diperlukan standar tata kelola Tl dengan mengacu kepada standar tata kelola TI internasional yang telah diterima secara luas dan teruji implementasinya. Standar tersebut akan memberikan framework bagi tata kelola yang efektif, efisien, dan optimal serta dapat diterapkan dalam perusahaan di lingkungan BUMN. Demikian juga dapat mencerminkan dengan baik suatu proses pengambilan keputusan dan leadership dalam penyelenggaraan tata kelola TI.

Dengan keluarnya Peraturan Menteri BUMN Nomor PER-02/MBU/2013, tentang Panduan Penyusunan dan Pengelolaan Teknologi BUMN, menunjukkan bahwa IT Governance merupakan hal yang sangat penting bagi perusahaan untuk dimiliki dan dilaksanakan dengan baik.

Hal ini juga mengisyaratkan bahwa setiap BUMN wajin memiliki Kebijakan Tata Kelola TI dan Master Plan TI untuk penyelarasan dan pengembangan TI terhadap kebutuhan bisnis masing-masing BUMN dan menumbuhkan komitmen top management BUMN untuk pengelolaan TI yang terstruktur serta dapat memberikan Code of Conduct untuk dapat menyelenggarakan TI perusahaan dengan baik.

IT REPORT

Dalam penyelenggaraan Tata Kelola Teknologi Informasi dan Komunikasi (TIK), faktor keamanan informasi merupakan aspek yang sangat penting untuk diperhatikan mengingat kinerja tata kelola TIK akan terganggu jika informasi sebagai salah satu obyek utama TIK mengalami masalah keamanan informasi.

Pengamanan informasi tersebut dapat dicapai dengan melakukan suatu control yang terdiri dari kebijakan, proses, prosedur struktur organisasi, serta fungsi-fungsi infratruktur teknologi informasi. Salah satu cara yang digunakan untuk melindungi dan mengelola informasi adalah dengan Information Security Management Systems (ISMS).

ISMS merupakan suatu pendekatan secara organisasi untuk pengamanan informai melalui pendekatan yang sistematis terhadap risiko bisnis, untuk mempersiapkan, mengimplementasikan, meng-operasikan, mengawasi, meninjau kembali, memelihara serta meningkatkan pengamanan informasi.

Untuk menerapkan pedoman tata kelola sistem informasi dan keamanan sistem informasi, maka perlu improvement untuk menyusun kerangka kerja tata kelola sistem informasi dan keamanan informasi yang sesuai dengan Permen BUMN nomor PER-02/MBU/2013 dan yang memenuhi standar SNI ISO/IEC 27001:2013 serta SNI ISO/IEC 20000:2011 sehingga tata kelola dan keamanan sistem informasi ini bisa di terapkan sesuai standar yang ada.

HEARTBLEED

IT NEWS

METODOLOGI ICT GOVERNANCE

IT NEWS

Tuntutan tata kelola yang baik, benar dan transparan pada suatu organisasi baik di korporasi, pemerintahan bahkan di LSM semakin meningkat.

Sebenarnya keinginan untuk mengembangkan tatakelola suatu organisasi bukan hal baru, tapi hal ini mencuat sejak awal 2000-an dengan munculnya beberapa skandal di beberapa perusahaan yang meyebabkan tidak sehatnya suatu usaha.

Investasi pada bidang teknologi informasi yang dilakukan oleh banyak perusahaan/institusi pada saat ini tentunya dilakukan dengan harapan bahwa investasi tersebut dapat mendukung tercapainya goal ataupun obyektif dari perusahaan/institusi tersebut.

Namun seringkali pada praktiknya yang terjadi seringkali besarnya investasi tidak diikuti oleh benefit yang diharapkan dapat didapatkan oleh perusahaan/institusi tersebut.

Sebagaimana kita pahami bersama, keberhasilan pemanfaatan teknologi informasi bagi perusahaan/institusi tidak selesai pada saat investasi pengadaan teknologi itu saja seperti pengadaan infrastruktur jaringan, aplikasi, dan lain-lain, namun juga perlu didukung oleh tata kelola yang baik.

Hal inilah yang seringkali menjadi pembeda antara perusahaan yang berhasil mendapatkan manfaat dari besarnya investasi teknologi informasi yang ditanamnya, dengan yang tidak.

Beberapa survei telah membuktikan bahwa perusahaan dengan tata kelola teknologi informasi yang baik juga menunjukkan kinerja yang baik pula.

IT governance diartikan sebagai struktur dari hubungan dan proses yang mengarahkan dan mengatur organisasi dalam rangka mencapai tujuannya.

Dengan memberikan nilai tambah dari pemanfaatan teknologi informasi sambil menyeimbangkan risiko dibandingkan dengan hasil yang diberikan oleh teknologi informasi dan prosesnya.

IT governance merupakan satu kesatuan dengan sukses dari enterprise governance melalui peningkatan dalam efektivitas dan efisiensi dalam proses perusahaan yang berhubungan.

IT governance menyediakan struktur yang menghubungkan proses TI, sumber daya TI dan informasi bagi strategi dan tujuan perusahaan.

Lebih jauh lagi IT governance menggabungkan good (best) practice dari perencanaan dan pengorganisasian TI, pembangunan dan pengimplemantasian, delivery dan support, serta memonitor kinerja TI untuk memastikan kalau informasi perusahaan dan teknologi yang berhubungan mendukung tujuan bisnis perusahaan.

IT governance memungkinkan perusahaan untuk memperoleh keuntungan penuh dari informasinya, dengan memaksimalkan keuntungan dari peluang dan keuntungan kompetitif yang dimiliki.

Inti dari IT Governance ini adalah bagaimana kita bisa mendapatkan manfaat dari teknologi informasi ini namun dengan tetap mengelola risiko, sumber daya dan kinerja-nya sehingga penggunaan teknologi informasi di suatu perusahaan/institusi benar-benar dapat memberikan nilai yang positif guna mendukung pencapaian obyektif/goal dari perusahaan/institusi tersebut.

Saat kita ingin memulai mengaplikasikan ICT Governance, pastikan anda memahami metodologi-metodologi yang digunakan untuk penyusunan ICT Governance.

Berikut ini kami jelaskan metodologi-metodologi tersebut.

1. Pendekatan (Pemahaman COBIT v.5, ITIL dan Per.02/BMU/2013)

Pendekatan yang digunakan mengacu kepada standar / best practice Tata Kelola TI (IT Governance) yang sudah cukup popular, yaitu COBIT 5, ISO 27000:2013, ITIL. Kalau diambil intisarinya, tujuan dari penggunaan kerangka kerja Tata kelola TI didasarkan pada aspek-aspek sebagai berikut:

a.Teknologi Informasi (TI) sudah menjadi alat bantu yang hakiki dan penting dari setiap organisasi baik swasta, nirlaba maupun pemerintahan.

b.Biaya dan atau ongkos yang dikeluarkan untuk membiayai perangkat-perangkat Teknologi Informasi (TI) termasuk orang-orang yang mengoperasikannya menjadi sangat besar, dan sering kali sulit dihitung faktor ROI (Return On Investment).

c.Adanya persepsi yang kurang tepat yaitu segala aktifitas dalam Teknologi Informasi (TI) 'hanya' merupakan aspek teknikal dan belum dilihat secara manfaat Teknologi (TI) keseluruhan bagi suatu organisasi baik swasta, nirlaba maupun pemerintahan.

Untuk itu diciptakanlah suatu kerangka kerja tata kelola TI untuk membantu manajemen maupun pucuk pimpinan suatu organisasi

untuk dapat mengerti dan memenuhi keakanan terhadap aturan, regulasi dan etika dalam mengatur dan mendayagunakan TI.

Berikut ini adalah penjelasan filosofis tentang standar-standar yang digunakan:

1.COBIT (Control Objective for Information and related Technology)CoBIT yang pertama kali dicetuskan oleh Information Systems Audit and Control Association (ISACA) pada tahun 1996 ditujukan untuk membantu organisasi TI menjawab tantangan bisnis dari organisasi. CoBIT sendiri telah berkembang hingga saat ini telah mencapai versi 5 yang dirilis pada tahun 2012.

COBIT 5 (Control Objectives for Information and related Technology) versi 5, merupakan framework skala enterprise untuk tata kelola dan pengelolaan aset yang berupa informasi dan teknologi sedemikan sehingga terciptanya keselarasan dengan kebutuhan bisnis suatu organisasi serta memberikan optimasi antara bentefit dan risiko dengan suatu pendekatan yang holistik.

Fakta COBIT 5: - Merupakan penggabungan (lebih tepatnya: peramuan) dari framework governance dan management yang ada. - Memulainya dari persyaratan/kebutuhan bisnis organisasi. - Merupakan framework holistik yang berbasis proses bisnis.

Framework COBIT 5 terdiri dari : The five COBIT 5 principles untuk meng-enable dan The seven COBIT 5 enablers.

IT NEWS

Berikut ini gambar prinsip pada COBIT 5 : 2. Information Technology Infrastructure Library (ITIL)

ITIL atau Information Technology Infrastructure Library adalah kerangka kerja manajemen teknologi informasi (TI) yang utamanya ditujukan untuk Information Technology Services Management (ITSM), pengembangan TI dan operasional TI.

Pada bulan Mei 2007, muncul rilis baru ITIL v3 dan diperbaharui menjadi ITIL v3.1 pada tahun 2011. ITIL v3.1 (ITIL 2011) terdiri dari 5 bagian utama yaitu:

a. ITIL Service Strategyb. ITIL Service Designc. ITIL Service Transitiond. ITIL Service Operatione. ITIL Continual Service Improvement

Dari 5 bagian utama tersebut, ITIL v3 terbagi menjadi 26 proses dan fungsi yang diatur sesuai dengan struktur lifecycle dari layanan. Berikut adalah gambaran ITIL secara garis besar:

IT NEWS

“ standar / best practice Tata Kelola TI (IT Governance) yang sudah cukup popular “

Pendekatan yang digunakan mengacu kepada

IT NEWS

3. ISO/IEC 20000

ISO/IEC 20000:2011 adalah sebuah standar yang dapat meningkatkan proses adopsi dari integrasi proses untuk memberikan layanan yang efektif kepada kebutuhan pengguna.

ISO/IEC 20000 sendiri mengadopsi ITIL v2. Namun yang membedakannya adalah ISO/IEC 20000 dapat memberikan sertifikasi pada organisasi yang telah comply terhadap persyaratan dalam standar requirement ISO/IEC 20000-1, sedangkan pada ITIL tidak dapat memberikan sertifikasi atas comply terhadap bagian / aspek-aspek ITIL.

ISO/IEC 20000 sendiri diawali oleh ITIL, dan pada tahun 1990-an, dirili sebuah dokumen DISC PD 0005. Dokumen ini yang kemudian pada November 2000 diubah menjadi British Standard BS 15000 yang berjudul: A Code of Practice for IT Service Management.

“ ITIL v3 terbagi menjadi 26 proses dan fungsi yang diatur sesuai dengan struktur lifecycle dari

layanan. “

IT NEWS

4. ISO 27001

Framework yang digunakan adalah ISO 27001 yaitu sebagai berikut: ?Merupakan satu-satunya sistem manajemen keamanan informasi

(SMKI) yang berstandar internasional?Auditable.?Mengadopsi pendekatan P-D-C-A?Berbasis Analisis Risiko dengan 133 daftar control (pengendalian)

yang harus diterpakan (versi 2005) dan 114 daftar control (pengendaian) yang harus diimplementasikan (versi 2013).

?Kompatible dengan Sistem Manajemen Keluaran ISO, ISE/IEC, ISO/TS, OHSAS, BS/PAS, TL.

?Komposisi: 40% Keamanan IT, 20% Keamanan Fisik, 10% Continuity, 30% Management System

?Per 31 Desember 2013, telah diterapkan lebih dari 17.000 organisasi di dunia dan lebih dari 24 oganisasi di Indonesia.

5. Mengkombinasikan Framework-Framework di Atas

Framewor-framework di atas harus dijadikan acuan sedemikan rupa sehingga menjadi satu acuan yang saling menunjang untuk menghasilkan satu dokumen IT Governance dan ISMS yang baik, terintegrasi dan mudah diimplementasikan. Kombinasi dari framework-framework di atas, ditambah dengan Persyaratan Permeneg BUMN No. 02/MBU/2013 (PER02) adalah sebagai berikut :

IT PROFILE

“Gak kenal maka tak sayang”, mungkin itu adalah pepatah yang pas untuk menggambarkan rubrik IT Profile kali ini.

Dalam edisi khusus ini kami ingin mengenalkan kepada anda, 5 orang paling penting yang berada di IT Governance Indonesia (ITGID) dan juga Poxsis IT.

ITGID sebagai Lembaga Pengembangan dunia IT di Indonesia. Terutama untuk IT Governance, IT Risk dan juga IT Compliance. melalui berbagai kegiatan seperti education, professional certification, knowledge sharing dan kegiatan penunjang lainnya.

Proxsis IT pun lahir untuk membantu dalam Konsultasi IT yang banyak dibutuhkan oleh perusahaan-perusahaan besar saat ini.

Khusus edisi ini , bukan hanya foto ataupun nama. Namun, kami memberikan sedikit gambaran cv mereka untuk anda. Hal ini kami lakukan agar anda dapat mengenal lebih jauh tentang kami.

Akhir kata, selamat membaca :)

IT PROFILE

RONI SULISTYO SUTRISNO

-Chairman of Proxsis Strategic & Bussiness Solution-PROXSIS Senior Consultant-Trainer

Provision of Consultancy Service for the development and implementation of ISO 9001 Quality Management System (QMS), ISO 20000 Information Technology Service Management System (ITSMS), ISO 27001 Information Security Management System (ISMS), ISO 22301 Business Continuity Management System, Visa™ and Master Card ™ Security Management System, TL 9000 Telecommunication Quality Management System, Integrated Management System (IMS), Business Process Management (BPM), ISO 14001 Environment Management System (EMS), and OHSAS 18001 Health &Safety Management System (HSMS).

- IRCA Certified ISMS Lead Auditor (ISO 27001)- IRCA Certified SMS Lead Auditor (ISO 20000)- IRCA Certified QMS InternalAuditor (ISO 9001)- Quest Forum Certified Auditor (TL 9000)- Consultancy Project Manager- Schlumberger Certified Trainer

Education :Bachelor (Sarjana S-1) in Electronics Engineering, Institute Technology of Bandung (ITB), Bandung, 1997.

Consultancy and Professional Experiences :

1.PT. Pertamina (Persero) – Corporate Shared Service (CSS) Function, development & implementation of ISO 20000:2005Service Management System and ISO 27001:2005 Information Security Management System – Project Manager & Senior Consultant.

IT PROFILE

ANDRIANTO MOELJONO

- Vice President of Operation Proxsis IT- Senior Assessor IT Services Proxsis Consulting Group - Trainer

Education :2001-2003 : Magister Business Administration Technology, ITB1991-1997 : Faculty of Agriculture, Padjajaran University

IT Certification Record :Workshop ISO/IEC 27001Concept and Implementation of Malcolm Baldrige ModelAuditor / Lead Auditor ISO 9000:2000 Series

Work Experiences :2012 - presentCompany : Proxsis Group - Jakarta

-Bakosurtanal - Implementasi ISO 27000-PUSINTEK - Konsultasi ISO 27000-Pertamina (Persero) - Surveillance ISO 27000 & 20000-Pertamina EP - Penyusunan Dokumen ICT Master Plan-AGIT - Konsultasi ISO 20000-AGIT - Konsultasi ISO 27001-Datacom - Konsultasi ISO 27001-Pusintek - Konsultasi ISO 20000-Bank Mandiri - Konsultasi ISO 20000-United Tractor - Konsultasi ISO 20000- Bursa Efek Indonesia - Konsultasi ISO 27001-Aetra Air Jakarta - Konsultasi BCMS ISO 22301

IT PROFILE

Herison Metinaro, S.T., CISA, CISM, CIRSC

- Senior Consultan- Trainer

Education :2010-now : Magister Management University of Indonesia majoring Risk Management1998-2004 : Gajah Mada University majoring Engineering specialized in computers

IT Certification Record :RMC : Risk Management Certification level 1 exam, held by BSMR (Badan Sertifikasi Manajemen Risiko)ITIL : Information Technology Infrastructure Library - foundation , held by EXINInformation security managemen introduction,documentation dan implementation by SGSIT Governance Best Practice Implementation based on COBIT 4.1 and ISO 385000CISA : Certified Information System Auditor from ISACACertified ISMS Lead auditor (ISO 27000)CISM : Certified Information Security Manager from ISACACIRSC : Certified in Risk and Information System Control from ISACA

Company Record :An experienced IT Risk & Governance Manager that have an excellent understanding in IT Risk management framework and approach such as CobiT, ISO 27001 Information Security Management System, ISO 20000 IT Service Management and IT Infrastructure Library (ITIL) framework, PBI No. 9/15/PBI/2007 Penerapan Manajemen Risiko dalam Penggunaan Teknologi Informasi oleh Bank Umum and etc.

IT PROFILE

ROLANDOConsultant Senior

Education :Computer Engineering Bina Nusantara Unicersity

IT Certification Record :Certified Information Security Audit, ECDC , MITEL ICP 3300 PABX System Administration, Information Security Management/CISSP Preparation, Information Technology Infrastructure Library, ECDC, Risk Management for Information Technology, NIST, HP Blade Server for System Administration, Information Security Management System-ISO 17799/ISO 27001.

Work Experiences :2013 - presentCompany : Proxsis Group - Jakarta

- PUSINTEK – Konsultasi ISO 20000- PT. Datacom – Konsultasi ISO 27001 – ISMS Consultant- Bank Mandiri – Konsultasi ISO 20000- PT. United Tractor – Konsultasi ISO 20000 dan 27001- PT. ILCS – Konsultasi ISO 27001- PT. Aetra Air Jakarta – Konsultasi BCMS (ISO 22031)- PT. Bursa Efek Indonesia – Konsultasi ISO 27001

IT PROFILE

IRA KURNIAWATISenior Consultan

Education :March 2006 – Feb 2008 Indonesia University , Jakarta , Indonesia

Master (S2) , Information Technology Sept 2000 – February 2005 YARSI University, Jakarta, Indonesia

Bachelor (S1) , Information Technology

Work Experience :2012 – present

Proxsis Group (PT. Proxsis Global Solusi)Project : 1. PUSINTEK – Konsultasi ISO 27001 – ISMS Consultant 2. Bakosurtanal – Konsultasi ISO 27001 – ISMS Consultant3. PT. Garuda Indonesia – Konsultasi ISO 27000:20054. Pertamina EP – Penyusunan Dokumen ICT Master Plan5. PUSINTEK – Konsultasi ISO 200006. Astragrafia (AGIT) – Konsultasi ISO 200007. Asuransi Astra Buana (AAB) – Penyusunan IT Governance & IT Master Plan8. Datacom – Konsultasi ISo 27001 – ISMS Consultan9. Bank Mandiri – Konsultasi ISO 2000010. United Tractor – Konsultasi ISO 2000011. Integrasi Logistic Cipta Solusi (ILCS) – Konsultasi ISO 20000

IT TALK

JENIS-JENIS DAN MANFAATASSESSMENT DALAM DUNIA IT

Assessment merupakan penilaian menyeluruh terhadap suatu proses, metode, sistem, cara kerja, dan strategi berdasarkan best practice, standard atau referensi yang dijadikan pedoman acuan. Pedoman standar atau acuan yang dipakai bisa merupakan pedoman internal, best practice, regulatory, international standard atau kondisi masa depan (future orientation) yang diharapkan. Tahap assessment merupakan tahap awal dari suatu penilaian organisasi agar bisa diperoleh gambaran utuh mengenai kondisi sekarang (as-is) sehingga diperoleh besarnya kesenjangan (gap)

Saat ini cukup banyak metode penilaian dapat dilakukan untuk melihat efektivitas dan kesesuaian pelaksanaan IT Governance. Namun dari sekian banyak metode penilaian bagi dunia teknologi informasi, dapat dibagi menjadi tiga istilah:

1. Maturity Assessment2. VAS / Effectiveness Assessment3. Conformance Assessment

Selain 3 metode utama diatas, assessment juga dapat membantu organisasi untuk melakukan pemeriksaan dan pengujian, untuk memastikan keandalan sistem TI mereka.

Untuk mengetahui lebih lanjut mengenai jenis-jenis dan manfaat assessment dalam dunia IT, Mari kita bahas satu per satu.

1 . MATURITY ASSESSMENT

Untuk menentukan efektivitas pelaksanaan tata kelola TI pada sebuah perusahaan yang telah didirikan dokumentasi Governance

Teknologi Informasi (IT Governance) dan menerapkannya secara bertahap. Kita perlu penilaian yang komprehensif dari kegiatan yang dilakukan oleh pihak eksternal (body konsultasi / pemeriksaan) secara mandiri.

Tujuan akhir dari penilaian ini adalah untuk menentukan langkah-langkah perbaikan yang sebenarnya apa yang harus dilakukan, sehingga efektivitas pelaksanaan tata kelola TI dapat ditingkatkan sehingga target yang sudah ditetapkan oleh Perusahaan terkait dengan pelaksanaan tata kelola TI dapat dicapai. Contoh dari Maturity Assessment adalah :

a. The assessment for IT Governanceb. Capability Maturity Model Assessment

IT TALK

“ suatu penilaian organisasi agar bisa diperoleh

gambaran utuh mengenai kondisi sekarang (as-is) sehingga diperoleh besarnya kesenjangan

(gap) “

Tahap assessment merupakan tahap awal dari

IT TALK

2. VALUE ADDED ASSESSMENT (VAS)® / EFFECTIVENESS ASSESSMENT

Value Added Assessment (VAS) merupakan metode penilaian yang dirancang dengan unik dan pendekatannya berbeda dengan kepatuhan yang ada atau Audit Basis Sertifikasi.

Value Added Assessment akan memberikan akar penyebab temuan dan rekomendasi untuk perbaikan berdasarkan akar penyebab. Ini sangat diperlukan bagi mereka yang ingin membuat perbaikan atau mereka yang membutuhkan informasi.

VAS membantu perusahaan / organisasi untuk memastikan bahwa tindakan perbaikan telah memadai dan berfungsi dengan baik. Dalam Value Added ini perusaahaan dapat meminta lingkup apa dan mana saja yang ingin di berikan penilaian. Hal ini merupakan nilai lebih dan juga memberikan keleluasaan bagi perusaahaan untuk memilih lingkup sesuai dengan kebutuhan yang urgent, Berikut ini merupakan contoh dari Value Added Assessment (VAS) :

a. Information Technology Service Management Assessment and Reviewb. Information Security Management System Assessment and Reviewc, Risk Assessment 3. CONFORMANCE ASSESSMENT

Penilaian kesesuaian melibatkan serangkaian proses yang menunjukkan produk, jasa atau sistem memenuhi persyaratan standar. Menjalani proses penilaian kesesuaian,memiliki beberapa manfaat seperti:

-memberikan ketyakinan kepada konsumen dan stakeholder - memberikan perusahaan anda keunggulan kompetitif. -membantu regulator memastikan bahwa kesehatan, keselamatanatau kondisi lingkungan terpenuhi. -Bentuk-bentuk utama dari penilaian menguji, sertifikasi, dan penambahan pengujian. ISO memiliki komite, yang mengembangkan standar dan alamat isu-isu yang berkaitan dengan penilaian kesesuaian

Berikut ini beberapa contoh dari Conformance Assessment :a. E-Commerce Penilaian b. Penilaian ISO 27000 c. Penilaian ISO 20000 d. Penilaian ISO 22301 e. PCI / Penilaian DSS f. Penilaian Visa / Master Card g. Self Assessment PBI

4. INSPECTION AND TESTING

Inspeksi ini menjelaskan pemeriksaan rutin produk untuk memastikan memenuhi kriteria yang ditetapkan. Pengujian adalah penentuan satu atau lebih dari suatu obyek atau karakteristik produk dan biasanya dilakukan oleh laboratorium. Sebagai contoh, banyak orang memiliki darah mereka diuji yang melibatkan analisis darah terhadap sejumlah karakteristik seperti apakah itu menunjukkan adanya penyakit, atau kelainan genetik.

Contoh dalam inspection and testing ini adalah :-Penetration Testing-Hardening

IT REVIEW

IT SELF ASSESSMENT SESUAI DENGAN PERATURAN MENTERI BUMN NOMOR PER-02/MBU/2013

IT REVIEW

Teknologi Informasi sangat besar manfaatnya dalam pengembangan usaha suatu perusahan, sehingga perlu dikembangkan secara terarah dan terukur dalam setiap perusahaan.

Begitu pula dengan teknologi informasi pada BUMN guna mendukung strategi bisnis yang sejalan dengan tujuan jangka panjang, menengah, maupun jangka pendek.

Oleh karena itu tepatnya tanggal 18 Februari 2013, Menteri Negara BUMN mengeluarkan peraturan baru mengenai Panduan Penyusunan Pengelolaan Teknologi Informasi BUMN yaitu PER-02/MBU/2013.

Ini dilakukan agar teknologi informasi dapat dimanfaatkan secara optimal, terukur, terarah dan memenuhi prinsip-prinsip Good Corporate Governance (GCG), maka pemanfaatan dan pengembanga teknologi informasi di BUMN harus berdasarkan pada suatu sistem tata kelola, termuat dalam sebuah master plan, dan dikembangkan secara bersinergi sesama BUMN.

Terkait dengan hal tersebut diatas, maka Menteri Badan Usaha Milik Negara (BUMN) menetapkan peraturan menteri Badan Usaha Milik Negara PER-02/MBU/2013 yang didalamnya termuat bahwa Master Plan Teknologi Informasi dibuat paling lambat 2 tahun setelah peraturan ini dibuat.

IT Master Plan ini disusun untuk periode 3 sampai 5 tahun yang akan datang yang juga diselaraskan dengan Rencana Jangka Panjang masing-masing Perusahaan.

Dalam peraturan pemerintah ini pula disebutkan, bahwa direksi

wajib melakukan monitoring dan juga melakukan evaluasi. Hal ini dilakukan secara berkala dan setiap tahun untuk mengetahui keberhasilan dari pencapaian pelaksanaan, hasil, dan tujuan dari IT master plan.

Hasil yang didapat dari monitoring tersebut merupakan bagian dari laporan manajemen BUMN yang dilaporkan tiap triwulan sekali dan juga akhir tahun.

1. Latar Belakang

Good Corporate Governance (GCG) dalam penerapannya, harus memiliki tata kelola IT (IT Governance) yang menjadi bagian integral dari Enterprise Governance agar dapat menjamin pemanfaatan dari implementasi IT sesuai dengan harapan.

IT Governance merupakan salah satu pilar utama dari GCG, maka dalam pelaksanaan mengacu kepada standar tata kelola IT internasional yang telah diterima secara luas dan teruji implementasinya.

Standar tersebut akan memberikan framework bagi tata kelola IT yang efektif, efisien, dan optimal. Serta dapat diterapkan dalam perusahaan di lingkungan BUMN. Demikian juga dapat mencerminkan dengan baik suatu proses pengambilan keputusan dan leadership dalam penyelenggaraan tata kelola ITnya.

Perkembangan IT pada saat ini disamping menawarkan kemudahan, fleksibilitas, dan membuka potensi berbagai peluang bisnis dan juga memiliki risiko yang harus dikelola dengan optimal.

IT REVIEW

2 . Referensi Framework Dalam Penerapan IT Governnace

Dalam penyusunan Panduan Kebijakan IT di BUMN untuk IT Governance, sesuai dengan latar belakang bahwa IT Governance sebagai parameter untuk menjamin keselarasan IT dengan tujuan bisnis korporasi dan kebijakan strategis.

Maka dapat dilakukan pendekatan dengan menggunakan frameworkyang umum dipergunakan untuk implementasi tata kelola IT, seperti : COBIT, ITIL, ISO 27001, TOGAF dan PMBOK dengan beberapa penyesuaian yang diperlukan.Untuk lebih jelas mengenai framework tersebut mari kita uraikan satu persatu.

a. Control Objectives for Information and related Technology (COBIT) yang dikembangkan oleh IT Governance Institute untuk membantu organisasi / perusahaan dalam melakukan penilaian tata kelola atas proses IT yang dimiliki.

b. The IT Infrastructure Library (ITIL) yang dikembangkan oleh Office of GovernmentCommerce untuk membantu suatu organisasi / perusahaan dalam menyediakan tata kelola atas layanan operasional TI yang baik dan memenuhi harapan pengguna.

c. The ISO/IEC 27001:2005(ISO 27001) yang dikembangkan oleh ISO untuk membantu suatu organisasi / perusahaan dalam memastikan tata kelola dalam hal Information Security Management System (ISMS).

d. The ISO/IEC 38500:2008(ISO 38500) merupakan standar baru tentang tata kelola IT yang dikeluarkan oleh ISO untuk membantu suatu organisasi / perusahaan dalam menerapkan prinsip-prinsip yang harus dimiliki dalam tata kelola yang baik.

e. The Open Group Architecture Framework (TOGAF) yang dikembangkan oleh The Open Group untuk membantu organisasi / perusahaan dalam melakukan pengembangan suatu Enterprise Architecture guna menciptakan keunggulan kompetitif melalui IT.

f. Project Management Body of Knowledge (PMBOK) yang dikembangkan oleh Project Management Institute, Inc. (PMI) untuk membantu suatu organisasi / perusahaan dalam pengelolaan suatu project, program dan portfolio TI yang baik.

3. PANDUAN KEBIJAKAN TI BUMN

Proses tata kelola IT yang perlu dikelola dalam suatu perusahaan dapat dibagi dalam 2 domain kebijakan, yaitu :• Pengendalian Strategis• Pengendalian Operasional

Panduan kebijakan IT BUMN akan mencakup pengendalian IT yang disesuaikan dengan kebutuhan yang berlaku di BUMN. Kerangka kerja tata kelola IT ( Framework-IT Governance) yang menjadi standarisasi tata kelola TI pada BUMN diterapkan pada sumber daya IT yang meliputi aplikasi, perangkat keras, data/informasi, SDM, dan infrastruktur TI (Sistem jaringan TI dan sistem komunikasi TI, fasilitas pendukung).

Dengan demikian kebutuhan bisnis perusahaan dapat terpenuhi dari beberapa parameter antara lain : effectiveness, efficiency, confidential, availability, integrity, compliance dan reliability of information.

Dimana confidential, integrity dan availability terkait dengan sekuriti IT. Sedangkan effectiveness, efficiency terkait dengan bisnis

IT REVIEW

perusahaan dan reliability serta compliance terkait dengan performansi manajemen IT.

Penerapan kebijakan tata kelola IT dengan basis kerangka kerja tata kelola TI disesuaikan terhadap kondisi lingkungan dan kebutuhan bisnis perusahaan.

Untuk itu masing-masing BUMN tidak harus sama penerapan control pengendaliannya. Penggunaan control pengendalian pada masing-masing BUMN bisa berbeda pada setiap tahunnya disesuaikan terhadap kebutuhan bisnis dan assessment risiko IT.

4. KEBIJAKAN TATA KELOLA TI BUMN

Sesuai dengan framework tata kelola IT BUMN untuk proses pengelolaan IT meliputi 2 domain proses pengendalian kebijakan. Yaitu kebijakan strategis dan kebijakan operasional. Apa yang dimaksud dengan Kebijakan strategis? Dan apa kebijakan operasional itu? Mari kita jabarkan.

a. Kebijakan StrategisKebijakan strategis merupakan kebijakan yang ditetapkan untuk menentukan peran TI dalam perusahaan.

Tujuan kebijakan ini untuk menempatkan fungsi IT sesuai dengan peran yang telah ditentukan. Hal ini akan berkaitan dengan tugas, wewenang, dan tanggung jawab IT dalam perusahaan.

Dalam kebijakan strategis ini terdiri dari beberapa tahapan, yaitu :1. Penetapan Peran TI Perusahaan

Bertujuan untuk menempatkan fungsi TI sesuai dengan peran yang telah ditentukan. Hal ini akan berkaitan dengan tugas, wewenang, dan tanggung jawab IT dalam perusahaan.

2. Perencanaan ITHal ini dilakukan agar perencanaan TI selaras dengan perencanaan dan tujuan bisnis perusahaan. Setiap BUMN diwajibkan untuk memiliki IT Master Plan yang berjangka waktu dan di review secara periodik.

3. Kerangka Kerja Proses & Organisasi ITKebijakan ini bertujuan agar proses utama IT pada perusahaan dapat dijalankan dan selaras dengan peran TI perusahaan, serta tersedianya organisasi pendukung proses tersebut.

4. Pengelolaan Investasi ITPengelolaan investasi TI Perusahaan merupakan bagian dari proses pengembangan, operasi, dan pemeliharaan sistem informasi yang harus dilaksanakan dalam kerangka Master Plan TI. Hal ini bertujuan agar setiap investasi IT selaras dengan strategi bisnis perusahaan.

5. Pengeolaan Sumber Daya ITKebijakan ini bertujuan agar seluruh proses pengelolaan sumber daya IT dapat dikelola sesuai dengan aturan-aturan yang dipersyaratkan sehingga dapat menghasilkan produk IT yang dapat dipercaya, efektif dan efisien.

6. Pengelolaan Risiko IT

IT REVIEW

Kebijakan ini bertujuan agar risiko-risiko akibat diimplementasi-kannya IT atau tidak beroperasinya IT sebagai pendukung bisnis dapat diidentifikasikan dan dilakukan mitigasi yang tepat.

b. Kebijakan OperasionalDalam kebijakan operasional terdapat beberapa point penting agar selaras dengan kebijakan strategic yang sudah kita bahas diatas. Berikut beberapa point penting kebijakan dalam operasional :

1. Pengelolaan Layanan TIKebijakan pengelolaan layanan TI adalah kebijakan yang mengatur tata kelola layanan TI yang bertujuan agar proses layanan IT dapat teridentifikasi dan didefinisikan dengan baik untuk mencapai kinerja IT yang diharapkan dan kelangsungan layanan TI perusahaan.

2. Pengelolaan Sekuriti TIKebijakan pengelolaan sekuriti TI adalah kebijakan yang mengatur tata kelola sekuriti TI dalam perusahaan. Kebijakan ini bertujuan untuk menjaga kerahasiaan (confidentiality), integritas (integrity), dan ketersediaan (availability) informasi perusahaan.

3. Pengelolaan Layanan Pihak KetigaKebijakan pengelolaan pihak ketiga bertujuan untuk menjamin bahwa layanan yang dijalankan oleh pihak ketiga (suppliers, vendors, & partners).

Untuk memenuhi kebutuhan bisnis perusahaan dan juga meminimalkan risiko bisnis jika pihak ketiga tidak dapat memenuhi kewajibannya dalam memberikan layanan TI.

4. Monitor & Evaluasi Kinerja TIKebijakan monitor dan evaluasi kinerja TI adalah kebijakan yang mengatur pengelolaan indikator kinerja TI hingga level korporat dan sistematika pelaporan kinerja serta tindak lanjut yang diperlukan jika terjadi deviasi.

5. Monitor & Evaluasi Pengendalian InternalKebijakan ini mengatur proses monitoring dan pelaporan pengecualian control (control exception), pengelolaan asesmen dan basil dari control self assessment (CSA), mengelola proses remediasi, dan review pihak ketiga.

6. Pengelolaan Compliance External RegulationKebijakan pengelolaan compliance external regulation adalah kebijakan yang mengatur proses identifikasi kebutuhan compliance dan proses evaluasi untuk menjamin compliance terhadap aturan yang berlaku.

5. MODEL ASSESMENT

Maturity model (COBIT 4) merupakan mekanisme assesment tata kelola TI untuk mengevaluasi tingkat penerapan tata kelola TI dalam suatu entitas atau perusahaan. Dalam maturity model tingkat penerapan tata kelola TI diukur dari pelaksanaan pengendalian internal yang dipetakan menurut 5 (lima) level pencapaian, dimana masing-masing menunjukkan kualitas pelaksanaan dari masing-masing pengendalian di dalam organisasi/unit kerja.

Peta pengelompokan masing-masing pengendalian internal disusun berdasarkankontrol yang terdapat dalam kebijakan yang berlaku, baik secara keseluruhan kontrol maupun dipilih menurut assessmen risiko yang telah disusun berdasarkan kondisi organisasi atau perusahaan.

IT REVIEW

6. PANDUAN CHECKLIST TATA KELOLA TI

Panduan checklist tata kelola IT diberikan sebagai pedoman bagi perusahaan dalam melaksanakan implementasi tata kelola TI sebagai dasar pelaksanaan fungsi monitor dan evaluasi pengendalian internal (internal control) tata kelola IT.

Pelaksanaan checklist diperlukan untuk memberikan jaminan mengenai operasi IT yang efektif dengan tingkat kepatuhan terhadap kebijakan dan aturan yang berlaku.

Komposisi pengisian item dalam checklist dapat berbeda untuk setiap perusahaan sesuai dengan kondisi dan tingkat maturity implementasi tata kelola TI di masing-masing perusahaan tersebut.

Dalam membangun tata kelola IT tentu perusahaan juga harus memiliki Arah Strategi IT yang baik ini merupakan fase pertama setelah. Mengembangkan visi, misi dan strategi IT agar dapat memenuhi kebutuhan organisasi sekarang dan di masa mendatang.

Mengidentifikasi dan menganalisa gap antara keadaan sekarang dan arah strategis yang diharapkan, sehingga dapat mengambil inisiatif untuk mencapai tujuan pengembangan IT.

Tujuan dari arah strategi ini untuk mengembangkan visi 3-5 tahun agar IT dapat memenuhi kebutuhan organisasi dan juga menyesuaikan organisasi it dengan tujuan bisnis, strategi dan rencana kedepan yangpotensial.

kemudian Mengidentifikasi Arsitektur (Mendefinisikan Strategi Aplikasi) Membandingkan beberapa aplikasi yang mendukung tujuan strategis bisnis dengan solusi-solusi yang terbaik di industri masing-

Tahapan berikutnya dalam pembuatan tata kelola ini adalah dengan Membangun Strategi Pengembangan Infrastruktur IT untuk mendukung tujuan bisnis. Dalam Menetapkan rancangan infrastrukur IT yang terinci diselaraskan dengan arah organisasi untuk 3-5 tahun mendatang, misalkan dengan Target Operating Model (TOM).

Memasuki tahapan terkahir dalam fase Arah strategi IT yaitu Menetapkan Portfolio Proyek & Pendanaan. Dengan kegiatan sebagai berikut :- Mengevaluasi portofolio aplikasi dan teknologi- Membuat daftar prioritas inisiatif- Mengelompokkan dan mengkategorikan inisiatif- Menentukan nilai investasi- Melakukan analisa kemampuan sumber daya yang ada- Membangun portofolio proyek

IT TRANSFORMATION ROADMAP

Apa itu Roadmap? Menentukan waktu dan tahapan pengembangan IT untuk mendukung tujuan perusahaan. Kegiatan-kegiatan roadmap adalah :

- Menetapkan inisiatif-inisiatif utama, estimasi biaya dan manfaat- Membuat rancangan altematif roadmap untuk 3-5 tahun- Menyiapkan dan melaksanakan workshop roadmap- Identifikasi persyaratan dan batasan transformasi- Membuat jadwal tahapan strategi transformasi- Identifikasi dan evaluasi dampak dari organisasi TI

Roadmap merupakan line dari tata kelola sampai akhir, tanpa roadmap perjalanan dalam implementasi dari A to Z akan berakibat buruk. Biaya bisa membengkak, disaat perjalanan implementasi tidak sesuai plan awal dan tidak memiliki plan alternatif. Akan membuat implementasi terhenti cukup lama dan bisa terbengkalai.

IT REVIEW

Didalam peraturan pemerintah ini juga disebutkan juga bahwa BUMN harus saling bersinergi. Sinergi ITBUMN adalah proses untuk mengoptimasi IT di BUMN. Dari perspektif hardware, tentunya IT BUMN harus mengupayakan pengendalian peningkatan jumlah server yang dipakai.

Protokol komunikasi dan topologi jaringan yang berbeda juga harusdiintegrasikan agar tercipta interkoneksi yang handal. Sedangkan dari Sisi aplikasi bisa berupa proses bisnis, format-format laporan/informasi.

Dalam kondisi ekonomi seperti saat ini, ketersediaan sistem, data, aplikasi dan jaringan adalah sesuatu yang sangat penting bagi korporasi untuk bisa bertahan dan tumbuh. Aktifitas merger atau akuisisi bukan berarti hanya mengintegrasikan organisasi, namun termasuk pula menyatukan infrastruktur IT.

Landasan untuk saling bersinergi pada seluruh BUMN adalah :• Instruksi Presiden Nomor 5 Tahun 2008 tentang Restrukturisasi / Induk Perusahaan BUMN.

• Peraturan Menteri Negara BUMN No. PER-05/MBU/2008 tentang Pedoman Umum Pelaksanaan Pengadaan Barang dan Jasa di BUMN.

• Sinergi TI BUMN mengacu pada Instruksi Menteri Badan Usaha Milik Negara NomorKEP-109/MBU/2002 tentang Sinergi Antar BUMN.

Tujuan dari Sinergi IT BUMN adalah menyederhanakan sistem IT dan komunikasi agar mudah dikelola dan diselaraskan dengan perkembangan teknologi, mampu menjawab kebutuhan bisnis, serta mampu memberikan banyak manfaat dari investasi TI yang relatif murah.

Berikut ini pedoman pelaksanaan sinergi IT yang tertulis dalam Permen PER-02/MBU/2013.

Dalam upaya implementasi yang lebih terarah dan tepat sasaran, diperlukan pedoman pelaksanaan yang mengacu pada tujuan yang telah ditetapkan. Pelaksanaan sinergi ini bisa dilakukan dengan langkah sebagai berikut :

1. Menjajaki peluang sinergi antar BUMN sesuai kebutuhan2. Menentukan pola dan pendekatan implementasi sinergi yang tepat,3. Membuat Nota Kesepahaman ataupun Kontrak Kerjasama,4. Implementasi dan Pelaksanaan,5.Monitoring dan Evaluasi untuk keberlanjutan sinergi. Hasil monitoring dan evaluasi akan menghasilkan keputusan untuk meninjau ulang kembali sinergi atau melanjutkan sinergi yang sudah ada.

Saat perusahaan anda bersiap untuk mengelola IT dengan baik. Tentu tidaklah mudah selayaknya membalikkan tangan. Namun, tidak mungkin ada suatu peraturan yang akan membuat buruk keadaan perusahaan anda kedepan.

Layaknya pepatah.. Bersusah-sudah dulu, bersenang-senang kemudian. Bersusah-susah dulu sekarang dan bersenang-senang 3-5th kedepan. Happy Read :)

IT CLIP BERIKUT 5 FILM YANG

MENAKUTKAN PROFESIONAL

SEKURITI

Jangan disangka bahwa film horor yang Anda tonton hanya menakutkan Anda. Para profesional sekuriti pun dibuat sangat berdebar ketika menonton film horor ini.

Source : http://www.csoonline.com/

IT CLIP

2. 28 Days LaterHoror di dunia nyata: serangan yang didukung pemerintah

Film ini berkisah tentang virus (yang dibuat oleh negara tertentu) yang tersebar ke seluruh dunia sehingga menyebabkan kekacauan dan kehancuran yang meluas.

Kisah film ini mencerminkan kejadian nyata saat muncul aktivitas mata-mata yang didukung negara.

Contohnya, belum lama ini muncul sebuah kelompok yang menamakan dirinya sebagai Izz ad-Din al-Qassam Cyber Fighters. Kelompok ini melakukan serangkaian serangan DDoS terhadap berbagai institusi perbankan AS.

Serangan mereka menyebabkan gangguan pada lembaga-lembaga yang dituju dan dikabarkan beroperasi di bawah komando Pemerintah Iran.

3. Se7enHoror dunia nyata: aktivitas hacking

Dalam Se7en, seorang psikopat tidak hanya sekadar membunuh korbannya. Ia juga akan memanfaatkan perilaku biadabnya untuk menyoroti cara korbannya menjalani kehidupannya.

Dengan cara yang sama, aktivitas hacking melakukan kejahatan untuk mengungkap perilaku jahat korbannya. Aktivitas hacking juga terus berkembang dan mencantumkan identitas calon sasaran di forum-forum terbuka dan memaparkan hasil yang mereka dapat setelah melakukannya.

inilah lima film horor yang jalan ceritanya dalam dunia nyata mengilhami para penjahat cyber untuk melakukan tindakan yang menakutkan para profesional sekuriti.

Bagi kita, film horor semacam ini mungkin merupakan tontonan yang mendebarkan dan mengasyikkan. Ya.. hanya sebuah film yang gak mungkin ada didunia nyata. Namun bagi para profesional TI, kejahatan cyber yang diilhami oleh aneka cerita film ini merupakan ancaman nyata yang harus mereka hadapi setiap hari.

1. The RingHoror di dunia nyata: mobile exploits

Film The Ring berkisah tentang pengguna kaset video berformat VHS yang akan mati jika menonton sebuah film horor dalam format tersebut.

Kisah ini menyatakan bahwa sesuatu yang terlihat biasa ternyata bisa menimbulkan hal yang fatal. Kiasannya adalah perangkat mobile yang terinfeksi oleh malware.

Seiring makin banyak pengguna yang mengandalkan perangkat mobile untuk melangsungkan aktivitas bisnis dan transaksi perbankan, para penjahat cyber juga akan berusaha keras mencari cara untuk mengeksploitasi perangkat tersebut.

Mobile malware pun terus muncul tanpa henti. Hal ini diperparah dengan adanya situs web yang sepenuhnya berisi aplikasi jahat, yang banyak di antaranya dirancang untuk menyadap informasi rahasia perbankan seperti username dan password.

IT CLIP

Perusahaan besar dan para badan penegak hukum merupakan targetnya. Tujuannya, untuk merusak reputasi lembaga-lembaga tersebut dan mengganggu proses kerja mereka.

Banyak peristiwa pembobolan data orang-orang yang tidak bersalah (misalnya informasi akun konsumen, username, passwords) yang dipamerkan kepada khalayak umum sebagai “bukti” kesuksesan mereka.

4. The ThingHoror dunia nyata: advanced persistent threat

Siapa yang Anda percayai? Itulah persoalan yang dihadapi tim ilmuwan di benua Antarctica dalam film The Thing.

Alien dengan teknologi tinggi bisa menyamar menjadi setiap anggota tim dengan sempurna. Saat mencoba membunuh alien ini, tim itu menyadari bahwa setiap penyamar merupakan organisme yang berbeda yang mampu meregenerasi.

Dalam dunia nyata, film ini tergambar dalam advanced persistent threats (APT). ATP menyerang lembaga politik, pemerintahan, atau perusahaan.

Tidak seperti serangan umumnya yang bermaksud memasuki sebuah lembaga dan keluar dengan cepat secara setelah berhasil melakukan aksinya, APT biasanya berusaha untuk mempertahankan keberadaannya dalam sistem sasarannya secara diam-diam

5. SpeciesHoror dunia nyata: ancaman berbasis web

Seorang wanita cantik menarik hati seorang pria sebelum akhirnya si pria menyadari bahwa wanita itu merupakan alien yang menyamar.

Dalam kejadian sehari-hari, strategi yang sama (dengan beberapa variasi) dipakai oleh para scammer dan para penjahat dunia maya untuk menipu para pengguna PC agar mengunduh aneka program jahat.

Serangan ini menghasilkan lonjakan malware yang berinduk atau terdistribusi via web, yang dipicu sebagian besar oleh exploit kits seperti Blackhole, RedKit, dan Phoenix.

Kits ini makin banyak tersedia bagi pengguna yang ingin memasuki dunia malware. Begitu satu situs web berhasil dijangkiti, situs web ini akan menjadi sumber JavaScript berbahaya, yang lalu akan berfungsi sebagai media bagi penjahat dunia maya untuk menyebar malware.

Proxsis Consulting Group

INDONESIA SAFETY CENTER

- ADVANCE & CERTIFIED SAFETY- AK3- HSE & SAFETY MANAGEMENT- ISO- HEALTH & INDUSTRIAL HYGINE

- BUSINESS CONTINUITY MANAGEMENT- PERSONAL EXAM PREPARATION- IT GOVERNANCE & MANAGEMENT- IT SECURITY- QUALITY MANAGEMENT SYSTEM- IT RISK MANAGEMENT- GREEN IT

IT GOVERNANCE INDONESIA

- ADVANCE QUALITY- BUSINESS PROCESS MGT.- FOOD AND AGRO- ENVIRO AND ENERGY

INDONESIA PRODUCTIVITY ANDQUALITY INSTITUTE

ConsultingGroup

ABOUT USPROXSIS SUSTAINABILITY SYNERGY SOLUSI SYNERGY ANSSURANCE PROXSIS SOLUSI INDONESIA SAFETY CENTER - ISC INDONESIA ENVIROMENT AND ENERGY MANAGEMENT - IEC INDONESIA FOOD AND FORESTY - IFAF

PROXSIS STRATEGIC & IT PROXSIS IT PROXSIS STRATEGIC IT GOVERNENT INDONESIA - ITGID SMART SOLUSI ASIA - SSA INDONESIA BANKING & FINANCE - IBF INDONESIA PRODUCTIVITY & QUALITY INSURANCE - IPQI PROJECT MANAGEMENT ALLIANCE - PMA

Professionals Development CenterISC - INDONESIA SAFETY CENTERIPQI - INDONESIA PRODUCTIVITY AND QUALITY INSTITUTEITG.ID - IT GOVERNANCE INDONESIAIBF - INDONESIA BANKING & FINANCE

- Risk Management LSPP LV 1- Risk Management LSPP LV 2- Risk Management BSMR LV 1- Risk Management BSMR LV 2- Indonesia Banking & Finance- Indonesia Tax

INDONESIA BANKING & FINANCE

Permata Kuningan lt. 17 Kawasan Bisnis EpicentrumHR. Rasuna SaidJl. Kuningan Mulia Kav.9CTelp: 021 29069519Fax: 021 8370 8681

IT GOVERNANCE INDONESIA