Portal Berita Ekonomi Senin, 19 November 2018

Perspektif Baru Bisnis & Ekonomi

  • icon facebook kecil
  • icon twitter kecil
  • icon feed kecil
  • icon youtube kecil
  • icon email kecil
Executive Brief
  • 21:00 WIB. WeChat - WeChat butuh 7 tahun untuk jadi aplikasi super.
  • 20:58 WIB. Huawei - Huawei bikin asisten pintar penantang Amazon dan Google.
  • 20:49 WIB. Kemenkominfo - Kemenkominfo resmi cabut izin frekuensi First Media, Bolt, dan Jasnita.
  • 16:25 WIB. Asus - Asus ZenBook Pro 15, laptop 2 layar seharga Rp36 juta.

6 Langkah Ciptakan Kebijakan Keamanan Siber yang Efektif

Foto Berita 6 Langkah Ciptakan Kebijakan Keamanan Siber yang Efektif
Warta Ekonomi.co.id, Jakarta -

Bisnis dari berbagai bidang perlu dipersiapkan untuk menghadapi perubahan global dunia di era industri 4.0, saat manufaktur tradisional dan praktik industri dikombinasikan dengan dunia teknologi. Para pelaku bisnis tak hanya harus menghadapi penggabungan berbagai teknologi dan operasi fisik bisnis untuk ekosistem yang lebih holistik, tetapi perlu juga membangun sistem keamanan siber terpadu untuk melawan ancaman eksternal dan internal. 

Dalam diskusi media yang mengangkat tema "Tantangan Keamanan Siber di Industri 4.0" pada Rabu (7/11/2018), Technical Consultant PT Prosperita Eset Indonesia, Yudhi Kukuh mengatakan, diperlukan sistem keamanan yang efektif untuk menunjang perkembangan teknologi di revolusi industri 4.0. 

"Di era industri 4.0 terjadi transisi sistem dari semi-otomatis jadi lebih terintegrasi. Dengan adanya sistem itu, dibutuhkan jaringan data yang berkaitan dengan teknologi. Kita perlu mengidentifikasi kelemahan dari teknologi tersebut, lalu menyiapkan sistem keamanan untuk menutupinya," jelas Yudhi.

Ia kemudian membagikan enam langkah untuk mengaplikasikan kebijakan keamanan yang efektif. Menurut Yudhi, langkah-langkah tersebut dapat digunakan untuk mengatasi tantangan-tantangan keamanan siber di revolusi industri 4.0.

1. Penaksiran aset dan risiko

"Inventarisir data di perusahaan jika tidak mengetahui data yang dimiliki, maka Anda tak bisa melindunginya," kata Yudhi.

Setelah itu, tentukan risiko dan ancaman yang kiranya berbahaya bagi data dan sistem perusahaan. Lalu, kategorikan hal tersebut secara rinci, sehingga perusahaan dapat menilai risiko yang mungkin terjadi terhadap sistem keamanan perusahaan.

2. Membangun kebijakan

Yudhi mengatakan, "Langkah kedua, menentukan kebijakan dalam sistem keamanan. Di situ, Anda perlu mengatur juga SOP dan kontrol dari sistem tersebut supaya dapat berjalan dengan baik."

Kebijakan yang baik dan jelas merupakan salah satu pendekatan berkelanjutan untuk sistem keamanan siber. Perusahaan memerlukan komitmen yang tinggi untuk melindungi privasi dan kemanan semua data yang ia tangani, cara untuk menjaganya adalah melalui penyusunan kebijakan. Jika diperlukan, perusahaan pun dapat membuat kebijakan khusus.

3. Pemilihan perangkat dan pelaksana

Selanjutnya, perusahaan perlu menjelaskan kontrol yang memberlakukan kebijakan. Setelahnya, buatlah daftar perangkat keamanan yang kemungkinan diperlukan dalam sistem keamanan.

"Kontrol adalah mekanisme utama dalam pelaksanaan kebijakan. Tujuannya, agar segala urusan berjalan sesuai dengan kebijakan dan tidak keluar dari koridor yang telah ditetapkan," jelas Yudhi lagi.

4. Implementasi

Ketika kontrol sudah ditentukan, diperlukan implementasi untuk kemudian dilakukan evaluasi dan pengujian terhadap hal tersebut. Berdasarkan hasil evaluasi itu, identifikasi kesalahan yang ada kemudian perbaiki satu persatu.

Yudhi menambahkan, "Kontrol masuk dalam fase implementasi, selain itu masuk pula ke dalam fase edukasi. Pengguna harus paham tentang pentingnya ID dan kata sandi yang unik."

5. Edukasi ke seluruh stakeholder

Sering kali, edukasi perihal keamanan siber diabaikan oleh pihak pembuat sistem. Padahal, setiap sumber daya manusia di perusahaan perlu mengetahui dan memahami kebijakan keamanan siber yang diaplikasikan oleh perusahaan. Mereka juga harus memahami cara menerapkan dan mematuhi kebijakan tersebut dan alasan pentingnya kepatuhan itu. Selain itu, mereka perlu memahami konsekuensi yang harus diterima bila melanggar kebijakan keamanan siber yang berlaku.

"Edukasi terhadap semua stakeholder yang menggunakan sistem itu penting. Minimal untuk staf, mereka diberikan pengertian supaya tidak mudah mengakses tautan atau lampiran di email yang pengirimnya tidak jelas, itu biasanya virus atau malware," papar Yudhi. 

6. Pengujian secara berkelanjutan

Bila kebijakan dan kontrol sudah dilakukan, begitu pula dengan edukasi, maka perusahaan perlu melakukan tinjauan ulang melalui uji dan audit. Cara terbaik untuk mengetahui hasilnya dengan meninjau secara berkala dan melakukan penyesuaian. Pengujian dan audit dilakukan untuk melihat kemampuan sistem pertahanan dalam melindungi data perusahaan.

"Yang namanya teknologi, itu pasti butuh diperbarui. Perlu audit untuk menemukan ada perubahan dan ancaman atau tidak pada sistem keamanan," tambah Yudhi.

Tag: Siber

Penulis: Tanayastri Dini Isna

Editor: Rosmayanti

Foto: Unsplash/Andrew Neel

Kurs Rupiah

Mata Uang Simbol Nilai Jual Beli
Arab Saudi Riyal SAR 1.00 3,909.74 3,869.89
British Pound GBP 1.00 18,754.69 18,562.19
China Yuan CNY 1.00 2,114.10 2,093.06
Dolar Amerika Serikat USD 1.00 14,667.00 14,521.00
Dolar Australia AUD 1.00 10,673.18 10,561.12
Dolar Hong Kong HKD 1.00 1,872.96 1,854.27
Dolar Singapura SGD 1.00 10,659.93 10,553.05
EURO Spot Rate EUR 1.00 16,630.91 16,462.46
Ringgit Malaysia MYR 1.00 3,501.31 3,462.33
Yen Jepang JPY 100.00 12,933.86 12,801.73

Ringkasan BEI

No Name Today Change Stock
1 Composite Index 6012.350 56.614 616
2 Agriculture 1444.624 20.661 20
3 Mining 1863.510 10.282 47
4 Basic Industry and Chemicals 792.445 13.262 71
5 Miscellanous Industry 1418.243 2.734 45
6 Consumer Goods 2347.362 0.220 49
7 Cons., Property & Real Estate 420.337 3.422 72
8 Infrastruc., Utility & Trans. 1092.429 22.357 71
9 Finance 1137.981 14.830 91
10 Trade & Service 810.548 3.800 150
No Code Prev Close Change %
1 POLA 135 228 93 68.89
2 SOSS 1,560 1,950 390 25.00
3 SURE 2,350 2,930 580 24.68
4 RUIS 230 282 52 22.61
5 ARTO 158 190 32 20.25
6 TRUK 126 151 25 19.84
7 NUSA 254 294 40 15.75
8 ISSP 79 91 12 15.19
9 APEX 1,520 1,720 200 13.16
10 HOME 107 118 11 10.28
No Code Prev Close Change %
1 YULE 190 131 -59 -31.05
2 YPAS 690 525 -165 -23.91
3 AKPI 900 780 -120 -13.33
4 SQMI 248 216 -32 -12.90
5 RELI 280 246 -34 -12.14
6 TAMU 2,700 2,400 -300 -11.11
7 TIRA 154 138 -16 -10.39
8 UNIT 282 254 -28 -9.93
9 IDPR 775 700 -75 -9.68
10 HDTX 197 178 -19 -9.64
No Code Prev Close Change %
1 ESTI 108 99 -9 -8.33
2 BBRI 3,410 3,490 80 2.35
3 TLKM 3,910 4,050 140 3.58
4 BBCA 24,175 24,825 650 2.69
5 HMSP 3,480 3,420 -60 -1.72
6 WSKT 1,500 1,530 30 2.00
7 SMGR 10,300 11,000 700 6.80
8 KPAS 585 540 -45 -7.69
9 ERAA 1,725 1,840 115 6.67
10 BBTN 2,300 2,400 100 4.35