Langsung ke konten utama

Cyber Security and Risk Management - (SI Ch 3)


 A) The Face and Future of Cyberthreats

Kejahatan siber meningkat, dengan ancaman yang canggih untuk mengincar sektor teknologi, keuangan, dan ritel. Sasaran utamanya seperti: Perangkat mobile, Layanan cloud, dan BYOD. Ancaman tersebut semakin luas karena sistem yang lebih terhubung, membuat pertahanan tradisional tidak cukup. Serangan terjadi dimana mana baik itu serangan otomatis ataupun pelanggaran data dari si peretas. Oleh karena itu perlu beralih ke pendekatan proaktif dengan pemantauan terus menerus. 


B) Cyber Risk Management

Melawan Ancaman Siber

1. Memastikan kerahasiaan dari data.

2. Mempertahankan keutuhan atau integritas data.

3. Ketersediaan prinsip inti untuk mengamankan data.

4. Memperkirakan biaya, kerugian, atau kerusakan jika ancaman mengeksploitasi kerentanan dari data kita.

5. Membatasi akses yang tidak sah (firewall).

6. Melindungi data dengan mengubah data tersebut ke format yang tidak bisa di baca (enkripsi).

7. Memvalidasi identitas pengguna (dengan kata sandi atau biometrik)

8. Memantau lalu lintas jaringan yang mencurigakan.


Prioritas Resiko

1. Mengutamakan aset/data yang paling penting, tapi tetap menjaga keutuhan data meskipun data itu tidak penting.

2. Pemantauan terus-menerus diperlukan untuk ancaman yang persisten dan berkembang.


C) Mobile, App, and Cloud Security

1. Mobile Security 

Mobile Security adalah upaya untuk memperkuat perlindungan perangkat dari ancaman seperti kebocoran data ransomware, atau metode penipuan yang dirancang dengan niat buruk. Keamanan seluler sangat penting untuk melindungi data sensitif dan mengamankan sistem perusahaan dari ancaman siber.

2. Apps Security

Apps Security adalah serangkaian teknologi, proses, dan praktik yang diterapkan untuk melindungi aplikasi dari ancaman keamanan seperti serangan siber dan malware. Keamanan Aplikasi bertujuan untuk mencegah pengambilalihan aplikasi, pembajakan data, dan pencurian informasi. Dengan Keamanan Aplikasi yang baik, perusahaan dapat melindungi data sensitif, meningkatkan produktivitas, dan menhemat biaya.

3. Cloud Security

Cloud security bertugas untuk memberikan perlindungan. Perlindungan untuk melindungi data, aplikasi atau infrastruktur dengan peningkatan keamanan dari serangan dunia maya. Konsep dari cloud security memposisikan penyedia layanan cloud atau CSP bertanggungjawab atas jaringan perangkat lunak dan fasilitas yang menjalankan cloud. 



D) Defending Against Fraud

Informasi-Informasi yang sensitif seperti: Keuangan, Data, Dokumen, dan Perilaku sangat rentan karena banyaknya sistem yang saling terhubung. Sehingga Kejahatan seperti: Phising, Malware, dan Aplikasi berbahaya dapat mengeksploitasi kerentanannya. Penyerang memanfaatkan jejaring sosial dan aplikasi mobile untuk menyerang bisnis dan individu.

Macam Macam Fraud (Kecurangan)

- Penggelapan

- Suap

- Korupsi

- Konflik kepentingan

- Kecurangan dalam laporan keuangan

- Pencurian Data atau Informasi Perusahaan


Cara yang dapat dilakukan untuk menghadapi Fraud

Audit internal secara berkala untuk menilai kepatuhan dan menemukan potensi anomali.

Pelatihan dan edukasi etika agar karyawan memahami risiko fraud dan termotivasi menjaga integritas.

- Monitoring aktivitas karyawan untuk mendeteksi perilaku mencurigakan sejak dini.

- Kontrol internal yang ketat guna membatasi peluang terjadinya manipulasi data atau keuangan.

Sistem pelaporan kecurangan yang aman dan anonim dapat menjadi alat penting dalam mendeteksi fraud.


E) Compliance and Internal Control

1. Melakukan pencegahan dengan menutup celah sejak awal.

2. Pertajam uji coba sistem yang bertujuan untuk mendeteksi apakah ada celah atau tidak dari sistem. Karena semakin cepat terdeteksinya sebuah celah semakin murah pula pembiaayaannya.

3. Mengurangi kerugian dengan merancang Fault-Tolerant System. (Sistem yang tetap berfungsi meskipun ada komponen yang mengalami kegagalan)

4. Memperbaiki akar penyebab terjadinya permasalahan untuk mencegah timbulnya permasalahan lain.

5. Wajib memahami ancaman yang terjadi dan tetap mematuhi aturan hukum yang berlaku.

6. Jikalau terjadi kerusakan data atau sistem segera lakukan pemulihan agar sistem tetap beroperasi.

7. Melakukan Backup sistem, jikalau terjadi masalah bisa dilakukan pemulihan.
























Komentar

Postingan populer dari blog ini

Data Management Big Data Analytics and Records Management - (SI Ch 2)

A) Data Management Systems 1. Database Database adalah sekumpulan data yang disimpan di komputer atau server yang berisi tipe data dan informasi yang biasanya digunakan dalam sebuah sistem. Contoh: - My SQL - PostgreSQL - SQLite - Mongo DB 2. Data Warehouse Data Warehouse adalah sistem penyimpanan data yang dirancang untuk mengorganisasikan dan menganalisa data dari berbagai sumber di dalam suatu organisasi. Contoh: - Amazon Redshift - Microsoft Azure Data Warehouse - Google Big Query  - Snowflake 3. Jenis - Jenis Arsitektur Database a. Centralized Database Architecture Arsitektur database yang memungkinkan penyimpanan dan pengelolaan data secara terorganisir dan terstruktur pada satu lokasi. Satu lokasi itu biasanya di komputer mainframe, atau CPU Server. Keunggulan: - Memudahkan pengelolaan dan pemeliharaan karena data disimpan dalam satu sistem. - Integritas datanya tinggi. - Redudansi data yang rendah. - Keamanan data yang lebih baik. Kekurangan: - Proses data yang lama dan ku...

Data Governance And IT Architecture Support - (SI Ch 1)

===For Your Information=== Data => Informasi => Pengetahuan/Knowledge -  Data  adalah sekumpulan fakta, simbol, angka, kata, atau gambar yang dikumpulkan untuk tujuan tertentu. -  Informasi  adalah sekumpulan data yang telah diolah sehingga memiliki makna atau nilai. -   Pengetahuan/Knowledge  adalah informasi atau wawasan yang dimiliki seseorang tentang suatu hal, yang diperoleh melalui belajar, berpikir, mengamati, atau berinteraksi dengan dunia. A) Information Management Kenapa informasi perlu dimanajemen dengan baik di sisi bisnis? 1. Karena keberhasilan atau kegagalan dari sebagian besar bisnis itu bergantung pada kualitas data yang dimiliki mereka. Apabila kualitas data yang baik dan dikelola dengan baik pula maka pastinya akan menjadi jalan keberhasilan untuk bisnis tersebut. Tapi bisnis bisa saja mengalami kegagalan bila tidak bisa mengelola data dengan benar. 2. Informasi bisnis seringkali tersebar di banyak sistem yang terpi...

Social Networking, Engagement, and Social Metrics (SI - Ch 5)

  A) Web 2.0—The Social Web Web 2.0 menandai evolusi internet dari media yang awalnya statis menjadi dinamis dan interaktif. Jika Web 1.0 diibaratkan seperti membaca koran digital (satu arah, dari penyedia ke pembaca), maka Web 2.0 adalah sebuah forum diskusi global di mana semua orang bisa berpartisipasi. 1.  Teknologi Kunci yang Memungkinkan Web 2.0     -  AJAX (Asynchronous JavaScript and XML): Teknologi ini memungkinkan halaman web diperbarui secara dinamis tanpa harus memuat ulang seluruh halaman.     -  Konten Buatan Pengguna: Kemampuan bagi pengguna untuk membuat dan berbagi konten mereka sendiri, seperti foto di Instagram, video di TikTok, atau ulasan di Tokopedia.     -  Platform Media Sosial: Layanan seperti Facebook, Twitter, dan YouTube yang menyediakan infrastruktur bagi jutaan orang untuk terhubung dan berinteraksi. 2. Peluang bagi Organisasi Bisnis     -  Pemasaran Dua Arah: Perusahaan dapat ...