• Slider Image
  • Slider Image
  • Slider Image

From Compliance to Capability: Menentukan Standar Keamanan Informasi di OpenGRC

Dalam banyak organisasi, keamanan informasi masih sering dipandang sebagai kewajiban administratif yang muncul saat audit atau sertifikasi dibutuhkan. Dokumentasi pun biasanya dikelola dalam berbagai file Excel dan dokumen terpisah—standar, kontrol, kebijakan, dan program disimpan sendiri-sendiri. Pendekatan ini memang dapat membantu memenuhi kebutuhan kepatuhan, namun sering kali menyulitkan organisasi untuk melihat gambaran besar dan membangun pengelolaan…

Mengenal Opsi Consent Data Subject Pada Data Privasi

Topik privasi data menjadi salah satu topik yang banyak dibicarakan dalam beberapa waktu terakhir ini seiring dengan begitu masifnya penyebaran topik kesadaran informasi terhadap menjaga data privasi di berbagai platform di internet. Jika diperhatikan dalam beberapa tahun terakhir, ketika kita akan mengakses sebuah situs maka situs tersebut akan menanyakan consent kepada pihak yang mengakses situs…

Segmentasi Jaringan Sebagai Kontrol Manajemen Akses

Salah satu hal dasar yang perlu dilakukan dalam penyusunan arsitektur infrastruktur teknologi informasi adalah pembagian infrastruktur teknologi informasi ke dalam beberapa segmentasi jaringan, mulai dari yang hanya bisa diakses oleh internal organisasi, yang bisa diakses secara langsung oleh publik, yang hanya bisa diakses oleh pihak ketiga yang bekerja sama dengan organisasi dan lain sebagainya. Ada…

Merencanakan Pelatihan Penanganan Insiden Keamanan Informasi di Perusahaan.

Perusahaan keamanan siber Kaspersky, sebagaimana dikutip dari situs CNN Indonesia, telah menemukan sekitar 4 juta serangan siber di Indonesia dan hal tersebut menempatkan Indonesia di urutan 103 dalam jumlah serangan siber terbanyak di dunia. Dalam pandangan yang lain, Microsoft melalui Digital Defense Report 2024, menuliskan bahwa serangan ransomware mengalami peningkatan 2,75x dimana 90% kasus tersebut…

Mendokumentasi Data Flow Diagram (DFD) Sebagai Prasyarat PCI DSS.

Dalam proses sertifikasi PCI DSS terutama versi 4, dokumentasi Data Flow Diagram (DFD) mengenai aliran data kartu kredit yang digunakan dalam sistem Perusahaan menjadi sebuah kewajiban yang perlu dilakukan. Dengan adanya dokumen ini, maka dapat digambarkan bagaimana data kartu kredit diproses, disimpan, didistribusikan, menggambarkan pihak-pihak yang terlibat didalamnya, serta data apa saja yang terdapat di…

Hal-Hal Yang Diperhatikan Dalam Menentukan Ruang Lingkup ISO 27001.

Dalam era yang serba digital, penerapan kerangka kerja (framework) keamanan informasi seperti ISO 27001 baik secara menyeluruh maupun parsial, merupakan salah satu hal yang perlu direncanakan dengan sebaik mungkin dalam rangka mempertahankan keberlangsungan Perusahaan. Ketika perencanaannya dilakukan dengan serampangan, maka akan mengakibatkan perjalanan penerapan ISO 27001 tersendat-sendat atau bahkan hingga mangkrak. Padahal jika diterapkan dengan…

Mengamankan Data Dari Serangan Malware!

Dalam beberapa hari terakhir, pembahasan mengenai serangan malware berjeniskan ransomware pada PDN (Pusat Dana Nasional) yang mengakibatkan diduga hilangnya banyak data-data terkait data pemerintahan menjadi topik utama di beberapa media masa. Kita menyaksikan dan mungkin merasakan dampak bagaimana lemahnya penerapan kontrol keamanan data yang seharusnya diaktifkan untuk mengamankan data-data tersebut menjadi tidak berfungsi dengan semestinya.…

Risiko Kebocoran Data Pribadi Pada Media Sosial

Penggunaan media sosial dijaman seperti ini merupakan sesuatu yang tidak dapat dipungkiri untuk digunakan oleh berbagai pihak dengan berbagai tujuan, mulai dari kepentingan bisnis, menambahan jaringan perkenalan, hingga kebutuhan personal lainnya. Jenis media sosial yang beragam yang memungkinkan para penggunanya untuk memposting berbagai pendapat mereka baik melalui foto dan video dilengkapi dengan berbagai data pendukungnya…

Hal-hal Yang Perlu Diperhatikan Dalam Mensosialisasikan Peraturan Teknologi Informasi Di Perusahaan.

Dalam setiap Perusahaan hampir dipastikan akan memiliki sekumpulan peraturan Perusahaan yang berlaku di Perusahaan tersebut, termasuk didalamnya peraturan-peraturan teknologi informasi yang mengatur ruang lingkup teknologi informasi. Peraturan-peraturan tersebut dalam berupa kebijakan, prosedur, standar, dan sejenisnya yang telah disusun sedemikian rupa untuk mengatur tata kelola teknologi informasi yang bertujuan agar bisnis proses terkait teknologi informasi dapat…

Membangun Rencana Pelatihan Keamanan Informasi Untuk Karyawan.

Karyawan sebagai salah satu aset penting dalam Organisasi seringnya menjadi sasaran bagi pihak eksternal yang ingin mencederai operasional Organisasi. Begitu banyak informasi mengenai karyawan didalam Organisasi anda yang beredar di dunia maya yang dapat dijadikan sebagai modal awal untuk penyusunan profil yang dianggap penting didalam Organisasi bagi pihak eksternal dan kemudian dijadikan target. Dalam hal…