Konsultan ISO Training Pelatihan ISO Integrasi ISO Download ISO Sertifikasi ISO 9001 14001 OHSAS 18001 20000 22000 26000 27001 28000 29001 31000 50001

‘Jurus’ Bupati Batang Raih ISO 27001 soal Keamanan Data Warga dan Cegah Korupsi

490dec70-cef3-4d14-8e31-8e6f730d01c9Pemkab Batang kembali meraih penghargaan ISO 27001 terkait keamanan data dan informasi. Bupati Yoyok Riyo Sudibyo mengatakan tidak mudah meraih penghargaan itu.

Yoyok mengaku punya lima “jurus” hingga akhirnya bisa mendapatkannya. Yang pertama, sejak menjabat tahun 2012 lalu, ia dengan tegas memerintahkan agar tidak ada kepala dinas yang menjembatani siapapun yang mengatasnamakan dirinya maupun keluarganya untuk mengurus apapun.

“Saya coba tahun awal menyampaikan agar seluruh kepala dinas agar tidak mengurusi atau menjembatani siapapun yang mengatasnamakan saya, keluarga saya, tim sukses saya, dan siapapun itu ditempel di meja kerja dan belakang meja kerja,” terangnya di kantor bupati, Senin (29/2/2016).

Yang kedua, membuat pakta integritas dengan Non Govermental Organization (NGO) dan lembaga yang berkomitmen untuk menjaga. Berikutnya ia mulai dengan memperbaiki sistemnya.

“Yang keempat saya coba kerjasama dengan Unnes (Universitas Negeri Semarang) agar selesai pekerjaan dicek fisik, uji lab. Tapi sebelum itu dibentengin lagi, saat keluar dari sistemnya pak Daniel adalah pemenang terbaik, maka kumpulkan. Kan dapat SPK (Surat Perintah Kerja), kumpulkan di ruangan, lah siapapun yang dapat SPK untuk pekerjaan di Kabupaten Batang maka harus buat komitmen, pakta integritas lagi. Isinya sebenarnya umum, agar dilakukan tepat waktu dan sebagainya, intinya saudara sudah mengerjakan di Kabupaten Batang dan rakyatnya Kabupaten Batang, jangan menyakiti rakyat Batang,” terang Yoyok.

“Lima benteng itu moga-moga dari teman-teman pemerintah Kabupaten lain bisa mencontoh kebaikan yang ada,” imbuhnya.

Hari ini, penghargaan ISO 27001 diserahkan. Daniel Primawanto selaku perwakilan ISO 27001 mengatakan penghargaan tersebut diberikan sesuai dengan kriteria yang berlaku secara global.

“Di luar LPSE, misal kependudukan. Informasi kita, data lahir, nama ,alamat, tempat tinggal, info itu dijaga. Pernah merasa ditelepon perusahaan meawarkan kartu kredit, mungkin teman-teman bingung dari mana mereka dapat data padahal tidak pernah berhubungan dengan bank itu. Itulah ciri-ciri adanya kebocoran informasi dan di situ sistem tidak aman, data bisa diperjualbelikan,” papar Daniel.

Selama menjabat bupati, Yoyok kerap kali menerima sejumlah penghargaan, terutama yang berhubungan dengan tata kelola pemerintahan, reformasi birokrasi dan transparansi anggaran. Di antara penghargaan itu adalah Bung Hatta Anti-Corruption Award Tahun 2015, Penghargaan Akuntabilitas Kinerja Tahun 2014 dengan predikat CC dari Kementerian Pemberdayaan Aparatur Negara, Penghargaan sebagai 10 besar terbaik kategori Kabupaten dengan Tingkat Kepatuhan terhadap Undang-Undang nomor 25 tahun 2009 tentang pelayanan publik dari Ombudsman Republik Indonesia, sampai penghargaan Adipura Tahun 2013 dan 2015.

Source:
http://news.detik.com/berita/3153532/jurus-bupati-batang-raih-iso-27001-soal-keamanan-data-warga-dan-cegah-korupsi

Konteks Organisasi Pada Sistem Manajemen Keamanan Informasi ISO 27001:2013

Konteks Organisasi adalah persyaratan baru pada standar ISO 27001:2013 yang membahas konsep turunan dari tindakan pencegahan dan menetapkan konteks untuk ISMS. Tujuan tersebut dipenuhi dengan menggambarkan isu-isu eksternal dan internal yang relevan bersama-sama, yaitu hal-hal yang mempengaruhi kemampuan organisasi untuk mencapai target keamanan yang diinginkan dari ISMS nya dengan persyaratan pihak yang berkepentingan untuk menentukan ruang lingkup ISMS.
Persyaratan terakhir yaitu Klausul 4.4 adalah untuk menetapkan, menerapkan, memelihara dan terus meningkatkan SMKI sesuai dengan
persyaratan standar.

Penyelenggaraan Keamanan Informasi di Instansi Pemerintah

Elemen yang paling penting dan harus menjadi perhatian awal dalam penyelenggaraan teknologi informasi di lingkungan instansi pemerintah adalah unsur manusia. Laporan Gartner Security and Risk Management Summit pada tahun 2011 menyatakan bahwa 46% dari responden mengalami beberapa bentuk ancaman insider pada organisasi mereka saat ini tetapi yang lebih mengejutkan adalah bahwa satu dari tiga profesional keamanan informasi mengakui bahwa mereka telah melanggar kebijakan keamanan internal yang mereka tetapkan sendiri ketika mereka harus menyelesaikan tugas yang berhubungan dengan pekerjaan taktis yang cepat. Produktivitas dibandingkan dengan serangan keamanan informasi terus menciptakan masalah bagi organisasi. Para pegawai, termasuk para profesional keamanan informasi akan melakukan apa saja untuk memastikan target pekerjaan mereka tercapai, terlepas dari kebijakan atau risiko keamanan. Menurut laporan bisnis terbaru dari Data Breach Investigation Report – Verizon, ancaman orang dalam adalah salah satu sumber utama kebocoran dan pencurian data. Temuan itu menunjukkan bahwa hampir satu dari tiga pelanggaran selama dua tahun terakhir datang sebagai akibat dari serangan orang dalam, dan pada tahun 2010, 93% pelanggaran insider dianggap disengaja. Angka ini naik 3% persen dibanding tahun sebelumnya.

Perubahan Standar ISO 27001:2005 menjadi ISO 27001:2013

Standar keamanan informasi ISO 27001 versi 2013 telah dipublikasikan pada tanggal 25 September 2013 oleh International Organization for Standardization (ISO). Standar ini disingkat dengan sebutan ISO 27001:2013, berisi spesifikasi bagi sistem manajemen keamanan informasi (information security management system). Dengan demikian standar ini membatalkan dan menggantikan standar versi sebelumnya yaitu ISO 27001:2005. Secara umum standar ISO 27001:2013 dikembangkan agar lebih selaras dengan standar sistem manajemen lainnya seperti ISO 9001 dan ISO 20000.

Perbedaan ISO 27001:2013 vs  ISO 27001:2005

Standar internasional ISO 27001:2013 menampilkan 114 kendali (control) dalam 14 kelompok domain, dibandingkan standar sebelumnya yang terdiri dari 133 kendali dalam 11 kelompok domain. Perubahan pada persyaratan revisi 2013 ini merefleksikan perubahan teknologi yang banyak berdampak pada kelangsungan bisnis saat ini, misalnya perkembangan teknologi komputasi awan (cloud computing).

Susunan kendali keamanan pada Annex A telah berubah menjadi:

  • A.5: Information security policies
  • A.6: Information security organisation
  • A.7: Human resources security
  • A.8: Asset management
  • A.9: Access controls and managing user access
  • A.10: Cryptographic technology
  • A.11: Physical security
  • A.12: Operational security
  • A.13: Secure communications and data transfer
  • A.14: Secure acquisition, development, and support of information systems
  • A.15: Security for suppliers and third parties
  • A.16: Incident management
  • A.17: Business continuity/disaster recovery
  • A.18: Compliance

Beberapa kendali keamanan baru (new security controls) yang ditambahkan pada ISO 27001:2013 ini di antaranya:

  • A.6.1.5 Information security in project management
  • A.12.6.2 Restrictions on software installation
  • A.14.2.1 Secure development policy
  • A.14.2.5 Secure system engineering principles
  • A.14.2.6 Secure development environment
  • A.14.2.8 System security testing
  • A.15.1.1 Information security policy for supplier relationships
  • A.15.1.3 Information and communication technology supply chain
  • A.16.1.4 Assessment of and decision on information security events
  • A.16.1.5 Response to information security incidents
  • A.17.2.1 Availability of information processing facilities

 Struktur standar ISO 27001:2013

1. Scope of the standard
2. How the document is referenced
3. Reuse of the terms and definitions in ISO/IEC 27000
4. Organizational context and stakeholders
5. Information security leadership and high-level support for policy
6. Planning an information security management system; risk assessment; risk treatment
7. Supporting an information security management system
8. Making an information security management system operational
9. Reviewing the system’s performance
10. Corrective action
Annex A: List of controls and their objectives.

Faktor Kunci Untuk Suksesnya Implementasi ISO Dalam UKM

Ada banyak faktor yang mempengaruhi keberhasilan pelaksanaan standar sistem manajemen oleh UKM.

1. Tetaplah pada sistem manajemen yang ada
Setiap organisasi yang tetap dalam bisnis dan mampu untuk menyediakan produk dan layanan kepada pelanggan mengoperasikan sistem manajemen, namun ramping atau informal. Sistem ini, dalam bentuk apapun, harus diambil sebagai dasar dan titik awal untuk menerapkan MSS seperti ISO 9001. Menerapkan ISO 9001 tidak berarti Anda “membangun” sebuah sistem (baru) manajemen mutu, tetapi Anda mengevaluasi praktek saat Anda terhadap manajemen ISO 9001 persyaratan, dan beradaptasi dan menambahkan jika diperlukan. Oleh karena itu, setiap sistem manajemen yang unik dan organisasi tidak harus membeli buku dari internet atau menerapkan prosedur standar yang disediakan oleh konsultan. Risikonya adalah bahwa alat ini mungkin tidak cocok, akan menambah birokrasi, tidak akan terlihat oleh karyawan sebagai menambahkan nilai – dan hanya mungkin diaktifkan saat audit sertifikasi tahunan sudah dekat!

Kesulitannya adalah untuk menghubungkan persyaratan abstrak ke kehidupan nyata proses dan praktik manajemen. Setelah sebuah organisasi telah mampu melakukan hal ini, sejauh mana persyaratan sudah terpenuhi – dan apa yang masih harus dilakukan dengan mengadaptasi dan bukan oleh pembangunan kembali – menjadi jelas. Praktek manajemen Informal kadang perlu diformalkan (misalnya, beberapa catatan harus dipertahankan untuk menunjukkan bahwa sesuatu telah dilakukan), tetapi dalam banyak kasus ini memberikan kontribusi kepada efektivitas dan efisiensi operasi, dan dengan demikian menambah nilai bagi organisasi.
figure 1
2. Sebuah sistem manajemen tidak identik dengan prosedur terdokumentasi
Sebuah sistem manajemen adalah alat untuk membantu mencapai tujuan organisasi. Setiap tindakan yang diambil harus konsisten dengan tujuan dasar dari sistem: apakah itu membantu dalam melakukan pekerjaan yang lebih baik, untuk menjadi lebih sukses, dan dalam mencapai rencana bisnis? Ada banyak tindakan yang dapat berkontribusi terhadap tujuan ini, misalnya meningkatkan kompetensi personil, mengadopsi “sangat mudah” perangkat teknis, dengan menggunakan piktogram, bentuk berguna untuk memeriksa dan mengisi (yang kemudian menjadi catatan juga), dll Namun, kita harus ragu sebelum menetapkan prosedur terdokumentasi yang luas, terutama dalam situasi UKM, karena dalam banyak kasus hal ini tidak sejalan dengan budaya organisasi dan praktek sehari-hari.
3. Carilah kesamaan antara standar sistem manajemen yang berbeda
Meskipun worded berbeda, semua standar sistem manajemen didasarkan pada konsep dasar yang sama:
Proses manajemen dan kontrol: memastikan bahwa proses memberikan hasil yang diharapkan dan persyaratan yang berlaku dipatuhi
Plan-Do-Check-Act pendekatan pengendalian manajemen dan proses: menetapkan tujuan, menetapkan proses yang diperlukan, memantau kemajuan dan kepatuhan, mengambil tindakan jika diperlukan, dan mempertimbangkan peningkatan peluang
Manajemen risiko: mengidentifikasi risiko yang memberikan ancaman dan peluang, dan menerapkan kontrol untuk meminimalkan efek negatif pada kinerja dan memaksimalkan potensi manfaat.
Manajemen mutu membawa risiko bahwa pelanggan tidak puas dan bahwa kualitas-terkait (legal dan pelanggan) persyaratan tidak terpenuhi. Risiko dalam pengelolaan lingkungan hidup adalah bahwa kinerja lingkungan tidak memenuhi persyaratan hukum, pemangku kepentingan harapan dan / atau tujuan organisasi itu sendiri kebijakan.
Tentukan unsur Standar sistem manajemen yang sangat mirip berdasarkan konsep-konsep yang harus menjadi bagian dari sistem manajemen keseluruhan organisasi. Mengingat persyaratan standar dengan konsep-konsep dasar dalam pikiran akan membantu UKM dalam menafsirkan dan menerapkannya secara terpadu.

4. Keep it simple
Kurang lebih baik dan kecil indah dalam banyak situasi di mana sistem manajemen yang diterapkan – terutama untuk UKM. Dengan menjaga tiga faktor kunci pertama dalam pikiran, UKM harus dapat menyesuaikan sistem agar sesuai dengan ukuran dan kompleksitas organisasi. Hal ini dimungkinkan untuk memenuhi persyaratan dari ISO 9001 dan ISO 14001 tanpa dokumentasi yang ekstensif.
Flowchart dan bentuk yang dalam banyak kasus lebih efektif daripada prosedur terdokumentasi, dan catatan sering memberikan nilai tambah dibandingkan deskripsi proses. Menentukan apa yang harus dilakukan adalah lebih baik untuk menggambarkan bagaimana melakukannya, dan dapat dilakukan lebih singkat. Adalah penting bahwa desain kontrol sejalan dengan budaya organisasi dan tingkat kompetensi personil.
Bukan hanya untuk organisasi besar
Manajemen sistem tidak hanya alat untuk organisasi besar. Mengingat kecenderungan kegiatan outsourcing dan semakin pentingnya kerjasama dalam rantai nilai, sistem manjemen efektif yang dilaksanakan oleh UKM adalah kunci penting dalam memfasilitasi perdagangan dan mempromosikan pembangunan berkelanjutan.
ISO dapat diimplementasikan secara terpadu oleh UKM, dan dapat menambah nilai bagi bisnis mereka selama beberapa faktor kunci keberhasilan diperhitungkan. ISO telah menerbitkan pedoman yang bermanfaat dan UKM akan mengembangkan standar masa depan dengan cara yang memfasilitasi implementasi dan integrasi standar ganda.
(Sumber: ISO Magazine, konsultaniso/ims/sistemmanajemenintegrasi)

 

Pencurian Data Kartu Kredit di Gerai The Body Shop Indonesia

Sejumlah data nasabah kartu kredit maupun debit dari berbagai bank dicuri saat bertransaksi di gerai The Body Shop Indonesia. Sumber Tempo mengatakan, data curian tersebut digunakan untuk membuat kartu duplikat yang ditransaksikan di Meksiko dan Amerika Serikat.

Data yang dicuri berasal dari berbagai bank, di antaranya Bank Mandiri dan Bank BCA. Menurut Direktur Micro and Retail Banking Bank Mandiri, Budi Gunadi Sadikin, pihaknya menemukan puluhan nasabah kartu kredit dan debit yang datanya dicuri. Adapun transaksi yang dilakukan dengan data curian ini ditaksir hingga ratusan juta rupiah.

Kejahatan kartu kredit terendus saat Bank Mandiri menemukan adanya transaksi mencurigakan. “Kartu yang biasa digunakan di Indonesia tiba-tiba dipakai untuk bertransaksi di Meksiko dan Amerika,” kata Budi.

Setelah dilakukan pengecekan terhadap nasabah, ternyata kartu-kartu itu tidak pernah digunakan di sana. “Setelah dicek, kami baru menutup kartu,” katanya.

Kartu tiruan itu hanya bisa digunakan di negara-negara yang menggunakan sistem magnetic stripe. Data pada kartu jenis ini bisa dibaca saat ada kontak fisik dan menggesekkannya melewati mesin pembaca kartu atau card reader.

Di Indonesia, ada dua sistem yang digunakan pada kartu kredit, yaitu chip dan magnetic stripe. Penggunaan chip pada kartu kredit bertujuan untuk mengantisipasi tindak kejahatan kartu kredit. Adapun transaksi kartu kredit dengan magnetic stripe sebenarnya sudah dilarang. Sedangkan pada kartu debit, magnetic stripe ini baru dilarang mulai 1 Januari 2016.

Bukan hanya Mandiri, PT Bank Central Asia mengaku sudah menerima laporan serupa. General Manager Kartu Kredit BCA, Santoso, mengatakan, berdasarkan informasi sementara, pencurian data berawal dari sebuah gerai The Body Shop. Pencurian kemudian menyebar ke gerai lainnya. “Sepertinya ada oknum yang berhasil membobol dan berpindah-pindah,” katanya.

Namun ia menjamin keamanan dalam sistem pengiriman data dari mesin electronic data capture (EDC) ke bank. Santoso juga berjanji akan secepatnya menyelesaikan kasus ini dengan melibatkan kepolisian, perbankan, dan nasabah.

Tak hanya perbankan, The Body Shop Indonesia juga langsung bertindak. Chief Financial Officer The Body Shop, Jahja Wirawan Sudomo, mengatakan, perusahaan sedang menyelidiki kebocoran data di perusahaannya. “Kami dan perbankan masih menyelidiki. Kami berharap selesai pekan depan dan diserahkan ke kepolisian,” katanya kemarin.

Karyawan yang terbukti mencuri data nasabah, menurut Jahja, akan dipecat dan diserahkan ke kepolisian. Untuk mencegah kejadian serupa, The Body Shop tidak menerima pembayaran melalui kartu kredit dan debit. Berdasarkan laporan yang diterima dari perbankan, ada 30 data nasabah yang dicuri. Transaksi dilakukan sepanjang Maret 2013.

Menurut Jahja, ia termasuk salah satu nasabah yang menjadi korban. Saat bertransaksi di The Body Shop cabang Bintaro pada 11 Maret 2013, datanya pun disalin. Data itu kemudian dipakai pada transaksi di Amerika Serikat pada 14 Maret 2013.

Jahja mengatakan, ada tiga gerai yang diduga bermasalah. “Tempatnya di Bintaro (Tangerang), Casablanca, dan Basko Padang,” katanya.

Adapun pencurian kartu baru diketahui di dua bank, yaitu BCA dan Bank Mandiri. Sedangkan di Citibank, yang juga memiliki mesin EDC, belum ada laporan.

Sesuai dengan aturan Bank Indonesia, menurut Deputi Direktur Sistem Pembayaran Bank Indonesia Puji Atmoko, jika merchant kedapatan berkomplot dengan pelaku kejahatan, bank wajib menghentikan kerja sama. Bank juga diwajibkan melaporkan fraud tersebut ke Bank Indonesia paling lambat satu bulan setelah kejadian. (Sumber: Tempo, konsultan/keamananinformasiti/iso27001)

Kualitas Layanan TI dan Kegagalan Pemilu

Kenya berambisi membuat sistem elektronik berteknologi tinggi dalam Pemilihan Umum Presiden Kenya tahun 2013. Tapi hal itu tidak terealisasi. Banyak terjadi kerusakan dan kesalahan teknis yang membuat sistem beralih ke proses manual.

Pemilihan Umum Presiden Kenya menggunakan laptop untuk mencatat pemilih yang hadir di setiap tempat pemilihan suara (TPS). Masalah pertama datang dari laptop yang kehabisan daya baterai. Penyelenggara pemilu seakan tidak melihat realitas bahwa beberapa bangunan sekolah, yang dijadikan lokasi TPS, banyak yang belum terhubung dengan listrik.

Baru 23 persen wilayah tersebut yang memiliki akses listrik.

Di beberapa lokasi, menurut laporan NPR, alat identifikasi biometrik ibu jari mengalami gangguan. Petugas tidak diberi tahu nomor PIN dan password yang dibutuhkan untuk me-restart software.

Calon pemilih terpaksa menunggu beberapa jam di bawah terik matahari, demi memberi suara mereka kepada calon presiden yang diidamkan.

Tak berhenti sampai di situ. Saat petugas mulai melakukan penghitungan suara, rencananya hasil penghitungan akan dikirim lewat pesan singkat atau SMS. Namun sayang, sistem pengiriman SMS itu overload atau tak dapat menampung jumlah data yang masuk.

Penghitungan kembali pada sistem manual. Petugas membawa hasil suara ke Nairobi, ibu kota sekaligus kota terbesar di Kenya. Gangguan sistem elektronik dikritik banyak pihak, bahkan disebut memicu kecurangan dalam penghitungan.

Enam hari kemudian, Komisi Pemilihan Umum Independen Kenya mengumumkan Uhuru Kenyatta sebagai pemenang dalam Pemilihan Presiden 2013. Ketua Komisi Pemilihan Umum Independen Kenya Issack Hassan mengatakan, Kenyatta mendapat 50,07 persen suara sehingga pemilu putaran kedua tak perlu digelar.

Pemerintah Kenya telah melakukan investasi sebesar 10 miliar dollar AS untuk membangun Sillicon Savannah, sebuah pusat perusahaan rintisan (start-up) digital yang diharapkan menjadi magnet bagi Kenya di mata negara-negara Afrika. (Sumber: Kompas, konsultan/ti/iso20000/iso27001)

Manajemen Risiko: Kerja Sama TI dan Bisnis

Perusahaan-perusahaan di seluruh dunia sedang menelaah rencana manajemen risiko TI mereka. Dahulu, audit jadi alasan perusahaan untuk memeriksa faktor risiko TI mereka untuk menjamin kesesuaian dengan mandat industri. Tapi kini, kita bisa melihat adanya pergeseran dari pemikiran semacam ini.

Manajemen risiko tidak lagi diserahkan pada TI saja. Manajemen risiko TI telah mencapai ruang rapat para petinggi. Eksekutif puncak (C-level) kini memantau bagaimana risiko TI bisa memengaruhi organisasi mereka dari sisi bisnis.

Seperti yang sudah diketahui para Chief Security Information Officer (CISO) dan departemen TI sejak dulu, teknologi saja tak akan menjaga organisasi aman dan terlindungi.

Agar bisa mengelola risiko secara baik, perusahaan harus memahami hubungan antara setiap sistem bisnis yang ada. Sebuah sistem bisnis hakikatnya adalah lebih dari sekadar teknologi; ia merupakan gabungan dari manusia, proses dan teknologi yang mencapai fungsi bisnis tertentu. Ini kenapa, TI dan bisnis harus bekerjasama: TI harus tahu sistem dan proses yang penting bagi bisnis, sedangkan bisnis harus memahami risiko dari sudut pandang TI.

Mari kita lihat, sebagai contoh, sistem account payable (AP). AP adalah bagian dari sistem pelaporan keuangan; yakni kumpulan aset yang semuanya mengarah ke tujuan bisnis: menyediakan laporan keuangan.

Saat Anda memeriksa sistem AP, tentunya ada sisi bisnis dan sisi TI-nya. Di sisi bisnis, sudut pandangnya adalah proses persetujuan (approval). Pengguna menyalakan komputernya, mendapatkan form, memproses form itu ke sebuah laporan untuk mendapatkan persetujuan, lalu sebuah cek secara 'ajaib' dibuat. Sedangkan dari sisi TI, yang terlihat adalah aplikasi pada sebuah database di suatu server di data center.

Namun apapun sudut pandang Anda, baik bisnis maupun TI, sistem AP memiliki risiko. Saat orang TI berbicara dengan orang bisnis, percakapan itu tidak bisa dimulai dengan "server yang ini berisiko". Sebaiknya, percakapan dilakukan dengan perspektif berbasis-proses yang biasa bagi orang bisnis.

Tanyakan apa risiko bisnis yang muncul dari proses itu dan apakah mereka memahami cara untuk mengendalikan risiko tersebut, Anda bisa menyusun daftar risiko dan memetakan cara-cara pengendaliannya. TI bisa menerjemahkan risiko itu ke kendali teknis untuk membantu mitigasi risiko.

Contoh ini menunjukkan bagaimana orang, proses dan teknologi bisa secara efektif bekerjasama untuk manajemen risiko. Laporan bisa disusun dan cek bisa dibuat karena sistem bisnis berjalan lancar. Hal paling penting bagi kedua pihak adalah memahami risikonya dan mengkomunikasikan hal itu dengan istilah yang bisa dimengerti semua orang.

Saya sering ditanya, "Mulainya dari mana?" Tempat terbaik untuk memulai menyusun model risiko adalah mendefinisikan fungsi bisnis dan memahami apa risikonya bagi fungsi bisnis tersebut. Mulai dengan apa yang membuat sebuah bisnis berjalan dan apa yang terjadi jika hal itu terganggu.

Pertama, lihat dulu rencana keberlanjutan bisnis Anda dan daftar pemulihan 24 jam pasca-bencana — hal-hal itulah yang berpotensi menghentikan bisnis Anda.

Lalu, bagaimana menerapkan perubahan ini bisa membantu perusahaan? Dengan melibatkan orang-orang bisnis di proses pengambilan keputusan risiko TI, kebijakan, prosedur dan kendali teknis yang dihasilkan akan mengurangi risiko dan memperbaiki efisiensi.

Lebih dari itu, kami menemukan bahwa saat pimpinan bisnis dan eksekutif memahami risiko, dan tahu apa yang bisa mereka lakukan untuk menguranginya, para CISO menemukan banyak hal positif mulai terjadi, dan anggaran untuk manajemen risiko serta keamanan mulai naik.

Semua orang punya peranan, dan hal itu dimulai dengan mendukung CISO dan tim TI dari tingkat organik. Anda tidak bisa melindungi sesuatu yang Anda tidak ketahui, jadi komunikasi pada semua tingkat adalah kunci sukses menjalin hubungan antar sistem bisnis. Demikian dikatakan oleh Darric Hor, Symantec Country Director for Indonesia. (Sumber: Kompas, konsultan/training/pelatihan/iso31000/manajemenrisiko)

Keamanan Blackberry Diragukan

Public Safety Canada, instansi pemerintah negara tersebut yang tugasnya mengawasi keamanan cyber di departmen-departmemen federal, mengeluarkan memo peringatan yang isinya menghimbau pegawai pemerintah agar tidak mengirim pesan melalui PIN-to-PIN messaging BlackBerry.

Alasannya, metode pengiriman pesan secara langsung antarperangkat BlackBerry ini dipandang sebagai "cara berkomunikasi yang paling rentan dalam hal keamanan" di produk smartphone yang asli Kanada tersebut.

PIN-to-PIN messaging bisa diakses lewat menu "Compose PIN" dalam aplikasi "Messages" di smartphone BlackBerry. Cara pengiriman pesan ini memungkinkan pengguna BlackBerry mengirim pesan serupa e-mail ke pengguna BlackBerry lainnya dengan cara memasukkan PIN yang dituju.

Protokol PIN-to-PIN juga dipakai oleh aplikasi instant messaging BlackBerry Messenger (BBM).

Menurut memo tersebut, pesan PIN-to-PIN bisa dicegat dan dibaca oleh pengguna BlackBerry manapun di seluruh dunia. Karena itulah, layanan itu dinyatakan tak cocok untuk "berkirim pesan sensitif".

"Meskipun pesan PIN-to-PIN sejatinya dienkripsi, yang dipakai untuk itu adalah kunci cryptographic global yang dipakai oleh semua perangkat BlackBerry di seluruh dunia," tulis Public Safety Canada dalam memo tersebut, seperti dikutip dari BGR. "Perangkat BlackBerry milik siapapun bisa men-decrypt pesan PIN-to-PIN yang dikirim dari smartphone BlackBerry manapun".

Meski begitu, perlu dicatat bahwa Public Safety Canada lupa menambahkan bahwa pihak perusahaan sebenarnya bisa mengubah kunci enkripsi dengan milik sendiri. Ini memungkinkan komunikasi PIN-to-PIN dibatasi hanya untuk perangkat-perangkat BlackBerry yang tergabung dalam jaringan BlackBeryr Enterprise Service (BES) yang sama,

Ada pula cara lain untuk mengacak pesan seperti S/MIME untuk menambah lapisan pengamanan.

Himbauan keamanan mengenai PIN-to-PIN messaging sendiri sebenarnya sama sekali bukan hal baru. Pemerintah Kanada telah memperingatkan pegawainya tentang aspek sekuriti metode komunikasi ini selama hampir sepuluh tahun.

Hampir dua pertiga jumlah pengguna mobile di kalangan pemerintah Kanada memakai perangkat BlackBerry. Sepertiga sisanya memakai iPhone dari Apple atau perangkat Android. (Sumber: Kompas, konsultan keamanan informasi)

Data Center – Peraturan Pemerintah Nomor 82 Tahun 2012

Membanjirnya permintaan akan layanan data center pada tahun ini mengejutkan para pemain di bisnis ini. Pertumbuhan angka permintaan akan layanan data center didorong oleh kehadiran Peraturan Pemerintah Nomor 82 Tahun 2012. Aturan ini menegaskan bahwa seluruh perusahaan yang memfasilitasi transaksi secara elektronik diwajibkan menyimpan data publik, server utama, dan cadangannya di Indonesia.

Tujuannya adalah untuk melindungi publik dan data publik yang dikumpulkan, selain menjamin kedaulatan negara serta memudahkan penegakan hukum. Aturan itu berlaku mulai Oktober tahun ini, tapi pemerintah memberi tenggat hingga lima tahun ke depan. (Sumber: Tempo, konsultan iso20000/27001)