Peranan ICT dalam berbagai bidang Industri

ICT (Information Communications Technologies) adalah sistem atau teknologi yang dapat mereduksi batasan ruang dan waktu untuk mengambil, memindahkan, menganalisis, menyajikan, menyimpan dan menyampaikan informasi data menjadi sebuah informasi. dalam bahasa indonesia ICT adalah TIK (Teknologi Informasi Komunikasi)

Tentang Istilah TIK 
Pada awalnya istilah teknologi informasi biasa disebut teknologi komputer atau pengolahan data elektronis (electronic data processing). Istilah teknologi informasi sendiri mulai populer di akhir tahun 70-an. Teknologi informasi didefinisikan sebagai teknologi pengolahan dan penyebaran data menggunakan perangkat keras (hardware) dan perangkat lunak (software), komputer, komunikasi, dan elektronik digital. Perkembangan teknologi informasi sangat pesat dipicu oleh kebutuhan informasi secara cepat, tepat, dan terkini. Teknologi informasi telah menjadi fasilitas utama bagi kegiatan berbagai sector kehidupan dimana memberikan andil besar terhadap perubahan-perubahan yang mendasar pada struktur operasi dan manajemen organisasi, pendidikan, trasportasi, kesehatan dan penelitian.

 Peranan Teknologi Informasi Dan Komunikasi
Peningkatan kualitas hidup semakin menuntut manusia untuk melakukan berbagai aktifitas yang dibutukan dengan mengoptimalkan sumber daya yang dimilikinya. Secara tanpa kita sadari, sebagian aktifitas yang dilakukan oleh manusia telah didukung oleh Teknologi Informasi dan Komunikasi. Teknologi Informasi dan Komunikasi baik secara langsung maupun tidak langsung telah mengubah cara kita hidup, cara kita belajar, cara kita bekerja dan cara kita bermain. Beberapa penerapan dari Teknologi Informasi dan Komunikasi antara lain dalam bidang bisnis, pendidikan, dan kesehatan dan pemerintahan.
Penerapan TIK pada bidang bisnis misalnya, TIK telah banyak digunakan untuk mendukung proses bisnis yang terjadi pada perusahaan, baik bidang ekonomi maupun perbankan. Dengan hadirnya aplikasi-aplikasi dan layanan e-bussiness, e-commerce, e-banking dan lain-lain. Kebutuhan efisiensi waktu dan biaya menyebabkan setiap pelaku bisnis merasa perlu menerapkan teknologi informasi dalam lingkungan kerja. Penerapan Teknologi Informasi dan Komunikasi menyebabkan perubahan bada kebiasaan kerja. Misalnya penerapan Enterprice Resource Planning (ERP).
Penerapan TIK pada bidang pendidikan telah memberikan kontribusi bagi perkembangan teknologi pembelajaran. Dalam pelaksanaan pembelajaran sehari-hari sering dijumpai kombinasi teknologi audio/data, video/data, audio/video, dan internet. Internet merupakan alat komunikasi yang murah dimana memungkinkan terjadinya interaksi antara dua orang atau lebih. Kemampuan dan karakteristik internet memungkinkan terjadinya proses belajar mengajar jarak jauh (E-Learning) menjadi ebih efektif dan efisien sehingga dapat diperoleh hasil yang lebih baik. Dengan hadirnya e-learning setiap siswa bisa mengakses materi pembelajaran yang disediakan melalui situs. Siswa bisa berinteraksi dengan guru atau dengan siswa lain tanpa harus harus hadir dikelas. Materi pembelajaran online, membuat siapa saja bisa mengakses materi tersebut tanpa dibatasi oleh jarak dan waktu.
Penerapan TIK dalam bidang kesehatan telah mengubah pola juru medis untuk mengetahui riwayat penyakit pasien, yaitu dengan sistem berbasis kartu cerdas (smart card) dapat digunakan juru medis untuk mengetahui riwayat penyakit pasien yang datang ke rumah sakit karena dalam kartu tersebut para juru medis dapat mengetahui riwayat penyakit pasien. Digunakannya robot untuk membantu proses operasi pembedahan serta penggunaan komputer hasil pencitraan tiga dimensi untuk menunjukkan letak tumor dalam tubuh pasien.
Sedangkan penerapan TIK dalam pemerintahan dikenal dengan istilah e-government.  Tujuan pemanfaatan TIK dalam pemerintahan adalah agar pelayanan kepada masyarakat dalam lebih efisien. TIK juga dapat memberdayakan masyarakat karena dengan adanya infrastruktur e-government akan lebih mudah dan lebih cepat untuk mengakses informasi dari pemerintah. Selain itu, TIK dapat mendukung pengelolaan pemerintahan yang lebih efisien, dan bisa meningkatkan komunikasi antara pemerintah dengan sektor usaha dan industri.

Pentingnya Manajemen Kontrol dalam Keamanan Sistem Informasi

Informasi adalah salah suatu asset penting dan sangat berharga bagi kelangsungan hidup bisnis dan disajikan dalam berbagai format berupa : catatan, lisan, elektronik, pos, dan audio visual. Oleh karena itu, manajemen informasi penting bagi meningkatkan kesuksusesan yang kompetitif dalam semua sektor ekonomi. Tujuan manajemen informasi adalah untuk melindungi kerahasiaan, integritas dan ketersediaan informasi. Dengan tumbuhnya berbagai penipuan, spionase, virus, dan hackers sudah mengancam informasi bisnis manajemen oleh karena meningkatnya keterbukaan informasi dan lebih sedikit kendali/control yang dilakukan melalui teknologi informasi modern. Sebagai konsekuensinya , meningkatkan harapan dari para manajer bisnis, mitra usaha, auditor,dan stakeholders lainnya menuntut adanya manajemen informasi yang efektif untuk memastikan informasi yang menjamin kesinambungan bisnis dan meminimise kerusakan bisnis dengan pencegahan dan memimise dampak peristiwa keamanan.
Keamanan Informasi adalah suatu upaya untuk mengamankan aset informasi yang dimiliki. Kebanyakan orang mungkin akan bertanya, mengapa “keamanan informasi” dan bukan “keamanan teknologi informasi” atau IT Security. Kedua istilah ini sebenarnya sangat terkait, namun mengacu pada dua hal yang sama sekali berbeda. “Keamanan Teknologi Informasi” atau IT Security mengacu pada usaha-usaha mengamankan infrastruktur teknologi informasi dari gangguan-gangguan berupa akses terlarang serta utilisasi jaringan yang tidak diizinkan. Berbeda dengan “keamanan informasi” yang fokusnya justru pada data dan informasi milik perusahaan Pada konsep ini, usaha-usaha yang dilakukan adalah merencanakan, mengembangkan serta mengawasi semua kegiatan yang terkait dengan bagaimana data dan informasi bisnis dapat digunakan serta diutilisasi sesuai dengan fungsinya serta tidak disalahgunakan atau bahkan dibocorkan ke pihak-pihak yang tidak berkepentingan.
Keamanan informasi terdiri dari perlindungan terhadap aspek-aspek berikut :
a.  Confidentiality (kerahasiaan) aspek yang menjamin kerahasiaan data atau informasi, memastikan bahwa informasi hanya dapat diakses oleh orang yang berwenang dan menjamin kerahasiaan data yang dikirim, diterima dan disimpan.
b. Integrity (integritas) aspek yang menjamin bahwa data tidak dirubah tanpa ada ijin fihak yang berwenang (authorized), menjaga keakuratan dan keutuhan informasi serta metode prosesnya untuk menjamin aspek integrity ini.
c. Availability (ketersediaan) aspek yang menjamin bahwa data akan tersedia saat dibutuhkan, memastikan user yang berhak dapat menggunakan informasi dan perangkat terkait (aset yang berhubungan bilamana diperlukan). Keamanan informasi diperoleh dengan mengimplementasi seperangkat alat kontrol yang layak, yang dapat berupa kebijakan-kebijakan, praktek-praktek, prosedur-prosedur, struktur-struktur organisasi dan piranti lunak.
Informasi yang merupakan aset harus dilindungi keamanannya. Keamanan bisa dicapai dengan beberapa strategi yang biasa dilakukan secara simultan atau digunakan dalam kombinasi satu dengan yang lainnya. Strategi keamanan informasi memiliki fokus dan dibangun pada masing-masing ke-khusus-annya. Contoh dari tinjauan keamanan informasi adalah:
1. Physical Security yang memfokuskan strategi untuk mengamankan pekerja atau anggota organisasi, aset fisik, dan tempat kerja dari berbagai ancaman meliputi bahaya kebakaran, akses tanpa otorisasi, dan bencana alam.
2.  Personal Security yang overlap dengan ‘phisycal security’ dalam melindungi orang-orang dalam organisasi.
3.  Operation Security yang memfokuskan strategi untuk mengamankan kemampuan organisasi atau perusahaan untuk bekerja tanpa gangguan.
4.   Communications Security yang bertujuan mengamankan media komunikasi, teknologi komunikasi dan isinya, serta kemampuan untuk memanfaatkan alat ini untuk mencapai tujuan organisasi.
5. Network Security yang memfokuskan pada pengamanan peralatan jaringan data organisasi, jaringannya dan isinya, serta kemampuan untuk menggunakan jaringan tersebut dalam memenuhi fungsi komunikasi data organisasi.
Manajemen keamanan informasi memiliki tanggung jawab untuk program khusus, maka ada karakteristik khusus yang harus dimilikinya, yang dalam manajemen keamanan informasi dikenal sebagai 6P yaitu:
a.    Planning
Planning dalam manajemen keamanan informasi meliputi proses perancangan, pembuatan, dan implementasi strategi untuk mencapai tujuan. Ada tiga tahapannya yaitu:
1.    Strategic planning yang dilakukan oleh tingkatan tertinggi dalam organisasi untuk periode yang lama, biasanya lima tahunan atau lebih,
2. Tactical planning memfokuskan diri pada pembuatan perencanaan dan mengintegrasi sumberdaya organisasi pada tingkat yang lebih rendah dalam periode yang lebih singkat, misalnya satu atau dua tahunan,
3.  Operational planning memfokuskan diri pada kinerja harian organisasi. Sebagi tambahannya, planning dalam manajemen keamanan informasi adalah aktifitas yang dibutuhkan untuk mendukung perancangan, pembuatan, dan implementasi strategi keamanan informasi supaya diterapkan dalam lingkungan teknologi informasi. 
b.    Policy
Dalam keamanan informasi, ada tiga kategori umum dari kebijakan yaitu:
1.  Enterprise Information Security Policy (EISP) menentukan kebijakan departemen keamanan informasi dan menciptakan kondisi keamanan informasi di setiap bagian organisasi.
2.    Issue Spesific Security Policy (ISSP) adalah sebuah peraturan yang menjelaskan perilaku yang dapat diterima dan tidak dapat diterima dari segi keamanan informasi pada setiap teknologi yang digunakan, misalnya e-mail atau penggunaan internet.
3.  System Spesific Policy (SSP) pengendali konfigurasi penggunaan perangkat atau teknologi secara teknis atau manajerial.
c.    Programs
Adalah operasi-operasi dalam keamanan informasi yang secara khusus diatur dalam beberapa bagian. Salah satu contohnya adalah program security education training and awareness. Program ini bertujuan untuk memberikan pengetahuan kepada pekerja mengenai keamanan informasi dan meningkatkan pemahaman keamanan informasi pekerja sehingga dicapai peningkatan keamanan informasi organisasi.
d.   Protection
Fungsi proteksi dilaksanakan melalui serangkaian aktifitas manajemen resiko, meliputi perkiraan resiko (risk assessment) dan pengendali, termasuk mekanisme proteksi, teknologi proteksi dan perangkat proteksi baik perangkat keras maupun perangkat keras. Setiap mekanisme merupakan aplikasi dari aspek-aspek dalam rencana keamanan informasi.
e.     People
Manusia adalah penghubung utama dalam program keamanan informasi. Penting sekali mengenali aturan krusial yang dilakukan oleh pekerja dalam program keamanan informasi. Aspek ini meliputi personil keamanan dan keamanan personil dalam organisasi.
Sebuah sistem manajemen keamanan informasi (SMKI) adalah seperangkat kebijakan berkaitan dengan keamanan informasi manajemen atau TI resiko terkait. Prinsip yang mengatur di belakang SMKI adalah bahwa organisasi harus merancang, menerapkan dan memelihara seperangkat kebijakan, proses dan sistem untuk mengelola risiko aset informasi perusahaan, sehingga menjamin tingkat risiko yang dapat diterima informasi keamanan. Standar yang digunakan yaitu : ISO/IEC 27001 adalah standar information security yang diterbitkan pada October 2005 oleh International Organization for Standarization dan International Electrotechnical Commission. Standar ini menggantikan BS-77992:2002. mencakup semua jenis organisasi (seperti perusahaan swasta, lembaga pemerintahan, dan lembaga nirlaba). ISO/IEC 27001: 2005 menjelaskan syarat-syarat untuk membuat, menerapkan, melaksanakan, memonitor, menganalisa dan memelihara seta mendokumentasikan Information Security Management System dalam konteks resiko bisnis organisasi keseluruhan.
ISO/IEC 27001 mendefenisikan keperluan-keperluan untuk sistem manajemen keamanan informasi (ISMS). ISMS yang baik akan membantu memberikan perlindungan terhadap gangguan pada aktivitas-aktivitas bisnis dan melindungi proses bisnis yang penting agar terhindar dari resiko kerugian/bencana dan kegagalan serius pada pengamanan sistem informasi, implementasi ISMS ini akan memberikan jaminan pemulihan operasi bisnis akibat kerugian yang ditimbulkan dalam masa waktu yang tidak lama.a CBIS telah diimplementasikan seperti yang direncanakan, system beroperasi seperti yang dikehendaki, dan operasi tetap dalam keadaan aman dari penyalahgunaan atau gangguan.
Sebuah system harus mempunyai tiga properti (sifat), yaitu :
a.   Integritas, system akan mempunyai integritas bila ia berjalan menurut spesifikasinya. Perancang system berusaha untuk mengembangkan system yang mempunyai integritas fungsional, yaitu kemampuan untuk melanjutkan operasi, apabila salah satu atau lebih dari komponennya tidak berjalan.
b. Audibilitas, ia akan bersifat audible jika ia memiliki visibilitas dan accountability (daya perhitungan). Bila system memiliki audibilitas maka mudah bagi seseorang untuk memeriksa, memverifikasi atau menunjukkan penampilannya.
c. Daya kontrol, daya kontrol memungkinan manajer untuk menangani pengerahan atau penghambatan pengaruh terhadap system. Teknik yang efektif untuk mendapatkan daya kontrol system ini adalah dengan membagi system menjadi subsistem yang menangani transaksi secara terpisah.
Kontrol Proses Pengembangan
Tujuan dari kontrol pengembangan adalah untuk memastikan bahwa CBIS yang diimplementasikan dapat memenuhi kebutuhan pemakai. Yang termasuk dalam kontrol pengembangan :
1. Manajemen puncak menetapkan kontrol proyek secara keseluruhan selama fase perencanaan dengan cara membentuk komite MIS.
2.   Manajemen memberitahu pemakai mengenai orientasi CBIS.
3.   Manajemen menentukan kriteria penampilan yang digunakan dalam mengevaluasi operasi CBIS.
4.   Manajemen dan bagian pelayanan informasi menyusun disain dan standar CBIS.
5. Manajemen dan pelayanan informasi secara bersama-sama mendefinisikan program pengujian yang dapat diterima.
6.   Manajemen melakukan peninjauan sebelum instalasi yang dilakukan tepat setelah penggantian dan secara berkala meninjau CBIS untuk memastikan apakah ia memenuhi kriteria penampilan.
7.  Bagian pelayanan informasi menetapkan prosedur untuk memelihara dan memodifikasi CBIS dan prosedur yang disetujui oleh manajemen.
Manajemen dapat melakukan kontrol dengan tiga cara, yaitu :
– Manajemen dapat melakukan kontrol langsung, yaitu mengevaluasi kemajuan dan penampilan, dan menentukan tindakan koreksi apa yang harus dilakukan
– Manajemen mengontrol CBIS secara tidak langsung dengan terus menerus melalui CIO.
– Manajemen mengontrol CBIS secara tidak langsung berkenan dengan proyeknya melalui pihak ketiga.

Planning for Security

Perencanaan adalah proses menciptakan langkah-langkah tindakan ke arah tujuan, dan kemudian mengendalikan mereka. Perencanaan memberikan arah untuk masa depan organisasi. Perencanaan dimulai dengan hal umum dan berakhir dengan hal spesifik.

 

Perencanaan strategik (perencanaan untuk jangka panjang), meliputi :

  • Pernyataan Visi
  • Pernyataan Misi
  • Strategi
  • Rencana kordinasi untuk tiap unit

 

Information security governance adalah tata kelola keamanan sistem informasi, yang mencakup lima hal sbb :

  1. Keselarasan strategis keamanan informasi dengan strategi bisnis untuk mendukung tujuan organisasi.
  2. Manajemen risiko dengan mengeksekusi langkah yang tepat untuk mengelola dan
    mengurangi risiko dan mengurangi dampak potensial terhadap sumber daya informasi.
  3. Manajemen sumber daya informasi dengan utilisasi pengetahuan keamanan sistem informasi dan infrastruktur yang efisien dan efektif.
  4. Pengukuran kinerja dengan mengukur, pemantauan dan pelaporan tata kelola keamanan informasi metrik untuk memastikan bahwa tujuan organisasi tercapai.
  5. Value delivery dengan mengoptimalkan investasi keamanan informasi dalam mendukung tujuan organisasi.

 

Information security governance termasuk :

–          Memberikan arah strategis

–          Menetapkan tujuan

–          Mengukur kemajuan ke arah tujuan

–          Memverifikasi bahwa praktek manajemen risiko sesuai

–          Memvalidasi bahwa aset organisasi digunakan dengan benar

 

Hello world!

Welcome to WordPress.com! This is your very first post. Click the Edit link to modify or delete it, or start a new post. If you like, use this post to tell readers why you started this blog and what you plan to do with it.

Happy blogging!