SlideShare a Scribd company logo
1 of 13
Download to read offline
Orasi Ilmiah pada Wisuda Sekolah Tinggi Sandi Negara
Informasi, Keamanan, Risiko, Kendali, Sasaran Kendali dan Perubahan
Oleh:
Sarwono Sutikno, Dr.Eng.,CISA,CISSP,CISM
Lektor Kepala, Sekolah Teknik Elektro dan Informatika, ITB
Aula Kolonel Inf Soemarkidjo
Sekolah Tinggi Sandi Negara, Ciseeng, Bogor
10 November 2015
Yang terhormat,
Kepala Lemsaneg RI, Mayjen TNI Dr. H. Djoko Setiadi, M.Sc.
Ketua Sekolah Tinggi Sandi Negara, Hendrini, S.IP, M.M.
Para anggotaSenat dan Dosen Sekolah Tinggi Sandi Negara
Para Mahasiswa dan Seluruh Civitas Akademik STSN
Para Wisudawan Sekolah Tinggi Sandi Negara beserta keluarga
Serta hadirin sekalian yang saya hormati,
Assalamualaikumwr wb
Selamat Pagi, Salam Sejahtera untuk kita semua.
Perkenankan saya pada kesempatan ini untuk menyampaikan selamatkepada
segenap wisudawan atas keberhasilan saudara-saudara dalam menyelesaikan
studi di Sekolah Tinggi Sandi Negara, Lembaga Sandi Negara, serta memanjatkan
rasa syukur ke hadirat Allah swt atas keberhasilan saudara-saudara. Semoga ilmu
dan pengalamandi Sekolah Tinggi Sandi Negara bermanfaat bagi anda, keluarga
anda, Lembaga Sandi Negara dan bangsa Indonesia.
Dalam suasana bahagia dan peringatan Hari Pahlawan 10 November, saya akan
memberikan pandangan dan pelurusan pengertian Informasi dan Keamanan
Informasi serta KeamananCyber sesuai international standard ISO dan standar
nasional SNI.
InformasidanKeamanan
Informasi dalam kehidupan berorganisasi dan berbangsa secara cepat dan
menyeluruh telah semakin berpengaruh dan jauh lebih bernilai dari masa lalu.
Informasi sebagai life-line atau darah-nadi kehidupan jauh lebih cepat menjalar
menembus batas-batas fisik dan waktu. Kemampuanmengolah dan
memanfaatkaninformasi dengan jaringan dan kecepatan teknologi komputasi
terkini seharusnya merubah paradigma organisasi. Informasi seharusnya
diperlakukan seperti uang dalam kehidupan organisasidan kehidupan NKRI dalam
mencapai tujuannya. Informasi dan teknologi yang mendukung informasi lebih
baik dikawal manfaat, risiko dan sumber daya yang dipergunakan.
Manfaat informasi sebaiknya dikawal dengan Rencana Realisasi Manfaat (Benefit
Realisation Plan). Risiko informasi lebih baik dioptimasi dengan suatu Kerangka
Manajemen Risiko yang disepakati bersama dalam suatu organisasi. Demikian pula
sumber daya yang terbatas harus dioptimasi untuk mendapatkan Manfaat
terbesar dengan Risiko yang dapat diterima. (gambarslide 6 Sasaran Tata Kelola:
Value Creation)
Marilah kita pahami, simak dan baca definisi keamanan informasi menurut ISACA
(tayangan 7). Keamanan informasi menurut ISACA memang terkait Ketersediaan
(Availability), Kerahasian (Confidentiality), dan Keutuhan (Integrity) suatu
informasi, tetapi harus didalami dan dipahami juga sebagai pengungkit (enabler)
pencapaian tujuan organisasi dan termasuk juga tujuan suatu negara, negara
kesatuan republik Indonesia.
Demikian juga Keamanan Informasimenurut SNI ISO/IEC 27001:2013harus selaras
dengan tujuan organisasiyang secara gamblang dinyatakan dalam Klausa 4
Konteks Organisasi. Marilah kita pahami juga Keamanan Informasi dalam kerangka
pencapaian tujuan Negara Kesatuan Republik Indonesia yang tercantum dalam
pendahuluan UUD 1945 (tayangan 8).
Dalam perkembangan sekarang Keamanan Informasi adalah bagian utama
Keamanan Nasional dalam pencapaian tujuan NKRI.
Risiko,KendalidanSasaranKendali
Masyarakat umumnya memahamirisiko sebagai kemungkinan terjadinya sesuatu
yang negatif atau terjadi sesuatu yang dampaknya negatif. Tayangan 11 dapat
dipakai untuk menjelaskan secara sederhana Kendali Penjagaan (deterrent
control), Kendali Pencegahan (preventive control), Kendali Deteksi (detective
control) dan Kendali Perbaikan (corrective control).
Harapan saya, peraturan-perundangan di Indonesia agar dipahami sebagai suatu
kendali terjadinya risiko atau dampak suatu risiko terkait pencapaian tujuan
organisasi (business objective). Jika peraturan perundangan dipahami sebagai
kendali maka dengan menyatakan sasaran kendali pada setiap peraturan
perundangan, pencapaian sasaran kendali dapat dipergunakan untuk pengukuran
efektifitas peraturan perundangan tersebut.
Indonesia telah mempunyai kerangka kendali untuk pencapaian tujuan
Kementerian/Lembaga (K/L) Peraturan Pemerintah 80 tahun 2008 tentang Sistem
Pengendalian Intern Pemerintah (PP80/2008 SPIP). Peraturan Pemerintah ini
memakai dasar-dasarKerangka Kendali Internal COSO yang merupakan best-
practice kerangka kendali internal perusahaan-perusahaan mapandi dunia
(tayangan 12). Termasuk perusahaan yang terdaftar di bursa saham Jepang dan
Amerika Serikat. Contohnya PT Telkom Indonesia (Tbk).
Pasal 3 ayat 1 huruf a PP60/2008 adalahLingkungan Pengendalian (Environmental
Control). Hal ini menekankan pentingnya suasana kepemimpinan dalam kerangka
kendali dalam pencapaian tujuan organisasitermasuk tiga lini pertahanan dalam
risiko pencapaian tujuan organisasi.
Pasal 3 ayat 1 huruf b PP60/2008 adalahPenilaian Risiko (Control Risk
Assessment). Penilaian risiko pencapaian tujuan organisasi K/L.
K/L di Indonesia jika menerapkan PP60/2008 secara benar, dapat dipastikan K/L
tersebut sudah mempunyai dasar rancangan kendali (Control Design) yang cukup
untuk dijabarkan menjadi kendali terhadap keamanan informasi.
Salah satu cara pembagian kendali sesuai risiko adalah tayangan 13. Kendali
keamanan informasi di Indonesia banyak ditekankan pada Kendali Teknikal
(Technical Control). Pengadaan infrastruktur, pengadaan aplikasi terkait keamanan
informasi atau pembuatan arsitektur keamanan informasi lebih mudah dilakukan
terkait anggaran pemerintah. Penekanan pada penyerapan anggaran dapat
menyebabkan manfaatdan risiko sering terlupakan untuk dicermati di K/L. Kendali
dalam Keamanan Informasi ada dalam bentuk Proses, Kontrol Sosial dan juga
Kontrol Organisasidan budaya.
Organisasiaudit internal auditor pembuat kerangka COSO yang diadaptasi di
PP60/2008 juga mendorong pemakaian konsep Tiga Lini Pertahanan (Three Lines
of Defence), tayangan14-15. Selain itu ditekankan fungsi Lini ketiga, auditor
adalah usaha independen assurans dan internal konsulting untuk pencapaian
tujuan organisasi.
Tayangan 14 adalah contoh penerapan tiga lini pertahanan keamanan siber. Peran
lini ketiga dicontohkan pemeriksaan kendali internal, kepatuhan terhadap
keamanan siber, pembahasanrisiko secara formal dan forensik atau penyelidikan.
Lini kedua adalah fungsi manajemen risiko. Contoh lingkupnya adalah Business
Impact Analysis (BIA), pembuatan daftar kelemahan, risiko dan ancaman, selain itu
lini kedua berfungsi untuk mendorong kerangka manajemen risiko yang satu di
suatu organisasi.
Lini pertama adalah pihak operasi atau yang menjalankan proses bisnis utama
organisasi, diantaranya pemilik risiko atau business process owner atau juga
disebut asset owner. Lini pertama adalah pihak yang sangatmemahamirisiko dan
juga bertanggung jawab atas keberjalanan kendali yang terkait risiko tadi.
Tayangan 15, adalah contoh lain dari tiga lini pertahanan dari COBIT 5 for Risk.
Para hadirin sekalian, pada kesempatan ini saya mengajak hadirin untuk
memahamidasar manajemen risiko yang dirujuk SNI ISO/IEC 27001:2013 SMKI
yaitu SNI ISO/IEC 31000:2009 PanduanManajemen Risiko. Para penggiat
keamanan informasi, saya mengajak anda untuk memahamiprinsip pertama SNI
ISO 31000 yaitu manajemen risiko yang membuatmanfaat dan melindungan
manfaat. Jadi SNI ISO31000 secara terbuka menyatakan risiko positif selain risiko
negatif. Silakan didalami prinsip-prinsip SNI ISO 31000 jika ingin menerapkan
keamanan informasi sesuai standar internasional.
Terbitnya ISO/IEC 9001:2015 QualityManagementSystem yang memakai
manajemen risiko akan mempermudahpenerapan sistem manajemen. Tayangan
17 memperlihatan persamaan beberapa Standar Sistem Manajemen, antara lain
ISO9000 Kualitas, ISO27000 KeamananInformasi dan ISO14000 Lingkunganhidup
serta ISO20000 ManajemenLayanan. Perhatikan bahwa ketiga standar
mempunyai klausa 4 sampaiklausa 10 yang sama. Hal ini menunjukan bahwa
Sistem Manajemen Keamanan Informasi(SMKI) adalah standar sistem manajemen
seperti yang lain. SMKI bukan tanggung jawab bagian teknologi informasi semata,
SMKI bukan pekerjaan teknikal, SMKI adalah proses manajemen biasa. Pihak yang
berperan utama antara lain biro SDM atau biro kepegawaian, manajemen risiko
atau manajemen kualitas sebagai lini kedua pertahanan serta audit internal
sebagai lini ketiga pertahanan. Tentu saja lini pertama pertahanan adalah pemilik
proses bisnis.
Penerap SNI ISO/IEC 27000 SMKI diharapkan jangan terpaku hanya pada SNI
ISO/IEC 27001 Persyaratan dan SNI ISO/IEC 27002 saja, tayangan 18. Konsep dasar
SMKI dituangkan pada ISO/IEC 27000:2014, dokumen standar ini bukan hanya
kosa-kata. Demikian juga pedoman lain sudah diadopsi menjadi SNI seri SMKI.
Keamanan informasi di masa mendatang tak akan dibahas terpisah, tetapi
keamanan informasi sudah menjadi bagian semua proses bisnis (pencapaian
tujuan organisasi), seperti pembukuan atau keuangan yang harus dipahami semua
pihak yang menjalankan bisnis. Selain konteks organisasi pada SMKI, Keamanan
Informasi yang memakai SNI ISO/IEC 27001:2013 memakaikonsep risiko negatif
maupun risiko kesempatan (opportunity). Keamanan informasi yang memakaiSNI
ISO/IEC 27001:2013 selainmengendalikan pencegahan risiko negatif, juga
menemu-kenali opportunity (risiko positif).
Penerap (implementor) SNI ISO27001:2013harus dapat menerapkan kerangka
sistem manajemen yang menemu-kenali opportunity yang belum pernah terjadi.
Hubungan antar kerangka kendali dapat dilihat ditayangan 20.
Selanjutnya tayangan21 memperlihatkan kerangka kendali terkait keamanan.
Perubahan
Perubahan standar internasional ISO27001:2005menjadi ISO27001:2013 merubah
paradigma keamanan informasi dari kendali preventif menjadi kendali untuk
preventif dan juga untuk mengejar manfaatatau opportunity.
Kemerdekaan
Kemampuanmemegang kendali terhadap informasi yang diciptakan dan informasi
yang ada di Indonesia merupakan wahana pencapaian tujuan NKRI terutama
terhadap risiko baik negatif dan positif (kesempatan, opportunity) untuk
pencapaian tujuan NKRI.
Semoga Tuhan yang Maha Memiliki Ilmu, Maha Pencipta dan Pemelihara segenap
bangsa-bangsa, mencurahkan Petunjuk-Nya dan memberi Hikmah-Nya kepada kita
semua, sehingga kita dapat terus membuatIndonesia lebih mandiri dan lebih
merdeka.
Aamiin YRA.
Sarwono Sutikno, Dr.Eng.,CISA,CISSP,CISM

More Related Content

What's hot

Karir dan Kompetensi Keamanan Siber RTIK Bali 28 Agustus 2020
Karir dan Kompetensi Keamanan Siber RTIK Bali 28 Agustus 2020Karir dan Kompetensi Keamanan Siber RTIK Bali 28 Agustus 2020
Karir dan Kompetensi Keamanan Siber RTIK Bali 28 Agustus 2020IGN MANTRA
 
Awareness ISMS ISO 27001:2013
Awareness ISMS ISO 27001:2013Awareness ISMS ISO 27001:2013
Awareness ISMS ISO 27001:2013Ali Fuad R
 
ISACA Indonesia Technical Session - feat Erik Guldentops - panelist Rahmat Mu...
ISACA Indonesia Technical Session - feat Erik Guldentops - panelist Rahmat Mu...ISACA Indonesia Technical Session - feat Erik Guldentops - panelist Rahmat Mu...
ISACA Indonesia Technical Session - feat Erik Guldentops - panelist Rahmat Mu...rahmatmoelyana
 
SI - PI, Yohana Premavari, Hapzi Ali, Membandingkan Kerangka Pengendalian Int...
SI - PI, Yohana Premavari, Hapzi Ali, Membandingkan Kerangka Pengendalian Int...SI - PI, Yohana Premavari, Hapzi Ali, Membandingkan Kerangka Pengendalian Int...
SI - PI, Yohana Premavari, Hapzi Ali, Membandingkan Kerangka Pengendalian Int...yohana premavari
 
Sipi, lauhul machfuzh,prof. hapzi ali, keamanan informasi, tipe tipe pengend...
Sipi, lauhul machfuzh,prof.  hapzi ali, keamanan informasi, tipe tipe pengend...Sipi, lauhul machfuzh,prof.  hapzi ali, keamanan informasi, tipe tipe pengend...
Sipi, lauhul machfuzh,prof. hapzi ali, keamanan informasi, tipe tipe pengend...Lauhul Machfuzh
 
It keamanan sistem informasi ilkom ui
It keamanan sistem informasi ilkom uiIt keamanan sistem informasi ilkom ui
It keamanan sistem informasi ilkom uiFathoni Mahardika II
 
Rahmat mulyana isaca tech session - mapping cobit 5 & per-02-mbu-2013
Rahmat mulyana   isaca tech session - mapping cobit 5 & per-02-mbu-2013Rahmat mulyana   isaca tech session - mapping cobit 5 & per-02-mbu-2013
Rahmat mulyana isaca tech session - mapping cobit 5 & per-02-mbu-2013rahmatmoelyana
 
SNI ISO/IEC 38500 IT Governance - Chandra Yulistia
SNI ISO/IEC 38500 IT Governance - Chandra YulistiaSNI ISO/IEC 38500 IT Governance - Chandra Yulistia
SNI ISO/IEC 38500 IT Governance - Chandra Yulistiarahmatmoelyana
 

What's hot (20)

Kriteria Evaluasi Keamanan Perangkat - Common criteria for dummies, Sistem Pe...
Kriteria Evaluasi Keamanan Perangkat - Common criteria for dummies, Sistem Pe...Kriteria Evaluasi Keamanan Perangkat - Common criteria for dummies, Sistem Pe...
Kriteria Evaluasi Keamanan Perangkat - Common criteria for dummies, Sistem Pe...
 
Jurnal its, 2017
Jurnal its, 2017Jurnal its, 2017
Jurnal its, 2017
 
Karir dan Kompetensi Keamanan Siber RTIK Bali 28 Agustus 2020
Karir dan Kompetensi Keamanan Siber RTIK Bali 28 Agustus 2020Karir dan Kompetensi Keamanan Siber RTIK Bali 28 Agustus 2020
Karir dan Kompetensi Keamanan Siber RTIK Bali 28 Agustus 2020
 
Keamanan Komputer [Pengantar Keamanan Komputer]
Keamanan Komputer [Pengantar Keamanan Komputer]Keamanan Komputer [Pengantar Keamanan Komputer]
Keamanan Komputer [Pengantar Keamanan Komputer]
 
Sosialisasi sni iso iec 38500-2013 rev2 - sept 2014
Sosialisasi sni iso iec 38500-2013 rev2 - sept 2014Sosialisasi sni iso iec 38500-2013 rev2 - sept 2014
Sosialisasi sni iso iec 38500-2013 rev2 - sept 2014
 
Sosialisasi Keamanan Informasi_Penyelenggaraan Telekomunikasi
Sosialisasi Keamanan Informasi_Penyelenggaraan TelekomunikasiSosialisasi Keamanan Informasi_Penyelenggaraan Telekomunikasi
Sosialisasi Keamanan Informasi_Penyelenggaraan Telekomunikasi
 
Keamanan Komputer [Sistem Manajemen Keamanan Informasi]
Keamanan Komputer [Sistem Manajemen Keamanan Informasi]Keamanan Komputer [Sistem Manajemen Keamanan Informasi]
Keamanan Komputer [Sistem Manajemen Keamanan Informasi]
 
Perancangan SMKI Berdasarkan SNI ISO/IEC 27001:2013 dan SNI ISO/IEC 27005:201...
Perancangan SMKI Berdasarkan SNI ISO/IEC 27001:2013 dan SNI ISO/IEC 27005:201...Perancangan SMKI Berdasarkan SNI ISO/IEC 27001:2013 dan SNI ISO/IEC 27005:201...
Perancangan SMKI Berdasarkan SNI ISO/IEC 27001:2013 dan SNI ISO/IEC 27005:201...
 
Awareness ISMS ISO 27001:2013
Awareness ISMS ISO 27001:2013Awareness ISMS ISO 27001:2013
Awareness ISMS ISO 27001:2013
 
What is IT governance?
What is IT governance?What is IT governance?
What is IT governance?
 
ISACA Indonesia Technical Session - feat Erik Guldentops - panelist Rahmat Mu...
ISACA Indonesia Technical Session - feat Erik Guldentops - panelist Rahmat Mu...ISACA Indonesia Technical Session - feat Erik Guldentops - panelist Rahmat Mu...
ISACA Indonesia Technical Session - feat Erik Guldentops - panelist Rahmat Mu...
 
Peningkatan Keamanan Informasi Layanan Publik melalui Indeks KAMI- Kasubdit B...
Peningkatan Keamanan Informasi Layanan Publik melalui Indeks KAMI- Kasubdit B...Peningkatan Keamanan Informasi Layanan Publik melalui Indeks KAMI- Kasubdit B...
Peningkatan Keamanan Informasi Layanan Publik melalui Indeks KAMI- Kasubdit B...
 
SI - PI, Yohana Premavari, Hapzi Ali, Membandingkan Kerangka Pengendalian Int...
SI - PI, Yohana Premavari, Hapzi Ali, Membandingkan Kerangka Pengendalian Int...SI - PI, Yohana Premavari, Hapzi Ali, Membandingkan Kerangka Pengendalian Int...
SI - PI, Yohana Premavari, Hapzi Ali, Membandingkan Kerangka Pengendalian Int...
 
Ancaman cyber terhadap keamanan nasional cybersecurityy risk and control - ...
Ancaman cyber terhadap keamanan nasional   cybersecurityy risk and control - ...Ancaman cyber terhadap keamanan nasional   cybersecurityy risk and control - ...
Ancaman cyber terhadap keamanan nasional cybersecurityy risk and control - ...
 
Sipi, lauhul machfuzh,prof. hapzi ali, keamanan informasi, tipe tipe pengend...
Sipi, lauhul machfuzh,prof.  hapzi ali, keamanan informasi, tipe tipe pengend...Sipi, lauhul machfuzh,prof.  hapzi ali, keamanan informasi, tipe tipe pengend...
Sipi, lauhul machfuzh,prof. hapzi ali, keamanan informasi, tipe tipe pengend...
 
It keamanan sistem informasi ilkom ui
It keamanan sistem informasi ilkom uiIt keamanan sistem informasi ilkom ui
It keamanan sistem informasi ilkom ui
 
Itsp - tugas kelompok -- smki
Itsp  - tugas kelompok -- smkiItsp  - tugas kelompok -- smki
Itsp - tugas kelompok -- smki
 
Rahmat mulyana isaca tech session - mapping cobit 5 & per-02-mbu-2013
Rahmat mulyana   isaca tech session - mapping cobit 5 & per-02-mbu-2013Rahmat mulyana   isaca tech session - mapping cobit 5 & per-02-mbu-2013
Rahmat mulyana isaca tech session - mapping cobit 5 & per-02-mbu-2013
 
SNI ISO/IEC 38500 IT Governance - Chandra Yulistia
SNI ISO/IEC 38500 IT Governance - Chandra YulistiaSNI ISO/IEC 38500 IT Governance - Chandra Yulistia
SNI ISO/IEC 38500 IT Governance - Chandra Yulistia
 
Cyber resilience (building the cyber security governance) isaca id tech ses ...
Cyber resilience (building the cyber security governance)  isaca id tech ses ...Cyber resilience (building the cyber security governance)  isaca id tech ses ...
Cyber resilience (building the cyber security governance) isaca id tech ses ...
 

Similar to Orasi ilmiah pada wisuda sekolah tinggi sandi negara 10 November 2015

Tugas sim, alfina rolitasari, yananto mihadi putra, keamanan informasi, 2018.
Tugas sim, alfina rolitasari, yananto mihadi putra, keamanan informasi, 2018.Tugas sim, alfina rolitasari, yananto mihadi putra, keamanan informasi, 2018.
Tugas sim, alfina rolitasari, yananto mihadi putra, keamanan informasi, 2018.AlfinaRltsr
 
Tugas 10, celine danaris gracia, yananto mihadi putra, se, m.si, keamanan inf...
Tugas 10, celine danaris gracia, yananto mihadi putra, se, m.si, keamanan inf...Tugas 10, celine danaris gracia, yananto mihadi putra, se, m.si, keamanan inf...
Tugas 10, celine danaris gracia, yananto mihadi putra, se, m.si, keamanan inf...CELINEDANARIS
 
Paper Tata kelola dan Audit Keamanan
Paper Tata kelola dan Audit KeamananPaper Tata kelola dan Audit Keamanan
Paper Tata kelola dan Audit KeamananGabbywidayat1
 
Tugas sim.sukartiningsih.yananto mihadi p., s.e., m.si., cma.implementasi sis...
Tugas sim.sukartiningsih.yananto mihadi p., s.e., m.si., cma.implementasi sis...Tugas sim.sukartiningsih.yananto mihadi p., s.e., m.si., cma.implementasi sis...
Tugas sim.sukartiningsih.yananto mihadi p., s.e., m.si., cma.implementasi sis...Sukartiningsih
 
43217110154,erlina,sim(keamanan informasi)
43217110154,erlina,sim(keamanan informasi)43217110154,erlina,sim(keamanan informasi)
43217110154,erlina,sim(keamanan informasi)ernis98
 
Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...
Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...
Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...Lia Sapoean
 
Keamanan Informasi Dalam Pemanfaatan Teknologi Informasi pada Siloam Hospital...
Keamanan Informasi Dalam Pemanfaatan Teknologi Informasi pada Siloam Hospital...Keamanan Informasi Dalam Pemanfaatan Teknologi Informasi pada Siloam Hospital...
Keamanan Informasi Dalam Pemanfaatan Teknologi Informasi pada Siloam Hospital...AndreasTanjaya_43218120078
 
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...Sasi Ngatiningrum
 
Tugas sim, shafa safina fahda, yananto mihadi, keamanan informasi, 2018
Tugas sim, shafa safina fahda, yananto mihadi, keamanan informasi, 2018Tugas sim, shafa safina fahda, yananto mihadi, keamanan informasi, 2018
Tugas sim, shafa safina fahda, yananto mihadi, keamanan informasi, 2018shafa safina
 
TUGAS SIM, implementasi manajemen keamanan informasi pada perusahaan untuk me...
TUGAS SIM, implementasi manajemen keamanan informasi pada perusahaan untuk me...TUGAS SIM, implementasi manajemen keamanan informasi pada perusahaan untuk me...
TUGAS SIM, implementasi manajemen keamanan informasi pada perusahaan untuk me...akbarnurhisyam1
 
TUGAS SIM, MARINI KHALISHAH KHANSA, YANANTO MIHADI PUTRA, SE, M.Si, IMPLEMENT...
TUGAS SIM, MARINI KHALISHAH KHANSA, YANANTO MIHADI PUTRA, SE, M.Si, IMPLEMENT...TUGAS SIM, MARINI KHALISHAH KHANSA, YANANTO MIHADI PUTRA, SE, M.Si, IMPLEMENT...
TUGAS SIM, MARINI KHALISHAH KHANSA, YANANTO MIHADI PUTRA, SE, M.Si, IMPLEMENT...Marini Khalishah Khansa
 
Artikel ilmiah keamanan informasi
Artikel ilmiah keamanan informasiArtikel ilmiah keamanan informasi
Artikel ilmiah keamanan informasiMilaAryanti1
 
Tugas sim, yenni nalam sinaga, yananto mahadi putra, keamanan informasi, 2018
Tugas sim, yenni nalam sinaga, yananto mahadi putra, keamanan informasi, 2018Tugas sim, yenni nalam sinaga, yananto mahadi putra, keamanan informasi, 2018
Tugas sim, yenni nalam sinaga, yananto mahadi putra, keamanan informasi, 2018ynsinaga
 
Gita srinita sim
Gita srinita simGita srinita sim
Gita srinita simGitaSrinita
 
Artikel keamanan informasi - pertemuan 10
Artikel keamanan informasi - pertemuan 10Artikel keamanan informasi - pertemuan 10
Artikel keamanan informasi - pertemuan 10Ismania1912
 
Sistem informasi manajemen keamanan informasi
Sistem informasi manajemen keamanan informasiSistem informasi manajemen keamanan informasi
Sistem informasi manajemen keamanan informasiHarisno Al-anshori
 
5, si & pi,mislia, hapzi ali, si model rerangka pengendalian cobit, coso ...
5, si & pi,mislia, hapzi ali, si model rerangka pengendalian cobit, coso ...5, si & pi,mislia, hapzi ali, si model rerangka pengendalian cobit, coso ...
5, si & pi,mislia, hapzi ali, si model rerangka pengendalian cobit, coso ...Mislia lia
 
Materi 4 Security Policies.pptx
Materi 4 Security Policies.pptxMateri 4 Security Policies.pptx
Materi 4 Security Policies.pptxRizqonrofi
 
SiPi, m.fadhly, hapzi ali,mercu buana,2018.SISTEM INFORMASI DAN PENGENDALIAN ...
SiPi, m.fadhly, hapzi ali,mercu buana,2018.SISTEM INFORMASI DAN PENGENDALIAN ...SiPi, m.fadhly, hapzi ali,mercu buana,2018.SISTEM INFORMASI DAN PENGENDALIAN ...
SiPi, m.fadhly, hapzi ali,mercu buana,2018.SISTEM INFORMASI DAN PENGENDALIAN ...MuhammadFadhly6
 
Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...
Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...
Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...VIKIANJARWATI
 

Similar to Orasi ilmiah pada wisuda sekolah tinggi sandi negara 10 November 2015 (20)

Tugas sim, alfina rolitasari, yananto mihadi putra, keamanan informasi, 2018.
Tugas sim, alfina rolitasari, yananto mihadi putra, keamanan informasi, 2018.Tugas sim, alfina rolitasari, yananto mihadi putra, keamanan informasi, 2018.
Tugas sim, alfina rolitasari, yananto mihadi putra, keamanan informasi, 2018.
 
Tugas 10, celine danaris gracia, yananto mihadi putra, se, m.si, keamanan inf...
Tugas 10, celine danaris gracia, yananto mihadi putra, se, m.si, keamanan inf...Tugas 10, celine danaris gracia, yananto mihadi putra, se, m.si, keamanan inf...
Tugas 10, celine danaris gracia, yananto mihadi putra, se, m.si, keamanan inf...
 
Paper Tata kelola dan Audit Keamanan
Paper Tata kelola dan Audit KeamananPaper Tata kelola dan Audit Keamanan
Paper Tata kelola dan Audit Keamanan
 
Tugas sim.sukartiningsih.yananto mihadi p., s.e., m.si., cma.implementasi sis...
Tugas sim.sukartiningsih.yananto mihadi p., s.e., m.si., cma.implementasi sis...Tugas sim.sukartiningsih.yananto mihadi p., s.e., m.si., cma.implementasi sis...
Tugas sim.sukartiningsih.yananto mihadi p., s.e., m.si., cma.implementasi sis...
 
43217110154,erlina,sim(keamanan informasi)
43217110154,erlina,sim(keamanan informasi)43217110154,erlina,sim(keamanan informasi)
43217110154,erlina,sim(keamanan informasi)
 
Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...
Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...
Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...
 
Keamanan Informasi Dalam Pemanfaatan Teknologi Informasi pada Siloam Hospital...
Keamanan Informasi Dalam Pemanfaatan Teknologi Informasi pada Siloam Hospital...Keamanan Informasi Dalam Pemanfaatan Teknologi Informasi pada Siloam Hospital...
Keamanan Informasi Dalam Pemanfaatan Teknologi Informasi pada Siloam Hospital...
 
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...
 
Tugas sim, shafa safina fahda, yananto mihadi, keamanan informasi, 2018
Tugas sim, shafa safina fahda, yananto mihadi, keamanan informasi, 2018Tugas sim, shafa safina fahda, yananto mihadi, keamanan informasi, 2018
Tugas sim, shafa safina fahda, yananto mihadi, keamanan informasi, 2018
 
TUGAS SIM, implementasi manajemen keamanan informasi pada perusahaan untuk me...
TUGAS SIM, implementasi manajemen keamanan informasi pada perusahaan untuk me...TUGAS SIM, implementasi manajemen keamanan informasi pada perusahaan untuk me...
TUGAS SIM, implementasi manajemen keamanan informasi pada perusahaan untuk me...
 
TUGAS SIM, MARINI KHALISHAH KHANSA, YANANTO MIHADI PUTRA, SE, M.Si, IMPLEMENT...
TUGAS SIM, MARINI KHALISHAH KHANSA, YANANTO MIHADI PUTRA, SE, M.Si, IMPLEMENT...TUGAS SIM, MARINI KHALISHAH KHANSA, YANANTO MIHADI PUTRA, SE, M.Si, IMPLEMENT...
TUGAS SIM, MARINI KHALISHAH KHANSA, YANANTO MIHADI PUTRA, SE, M.Si, IMPLEMENT...
 
Artikel ilmiah keamanan informasi
Artikel ilmiah keamanan informasiArtikel ilmiah keamanan informasi
Artikel ilmiah keamanan informasi
 
Tugas sim, yenni nalam sinaga, yananto mahadi putra, keamanan informasi, 2018
Tugas sim, yenni nalam sinaga, yananto mahadi putra, keamanan informasi, 2018Tugas sim, yenni nalam sinaga, yananto mahadi putra, keamanan informasi, 2018
Tugas sim, yenni nalam sinaga, yananto mahadi putra, keamanan informasi, 2018
 
Gita srinita sim
Gita srinita simGita srinita sim
Gita srinita sim
 
Artikel keamanan informasi - pertemuan 10
Artikel keamanan informasi - pertemuan 10Artikel keamanan informasi - pertemuan 10
Artikel keamanan informasi - pertemuan 10
 
Sistem informasi manajemen keamanan informasi
Sistem informasi manajemen keamanan informasiSistem informasi manajemen keamanan informasi
Sistem informasi manajemen keamanan informasi
 
5, si & pi,mislia, hapzi ali, si model rerangka pengendalian cobit, coso ...
5, si & pi,mislia, hapzi ali, si model rerangka pengendalian cobit, coso ...5, si & pi,mislia, hapzi ali, si model rerangka pengendalian cobit, coso ...
5, si & pi,mislia, hapzi ali, si model rerangka pengendalian cobit, coso ...
 
Materi 4 Security Policies.pptx
Materi 4 Security Policies.pptxMateri 4 Security Policies.pptx
Materi 4 Security Policies.pptx
 
SiPi, m.fadhly, hapzi ali,mercu buana,2018.SISTEM INFORMASI DAN PENGENDALIAN ...
SiPi, m.fadhly, hapzi ali,mercu buana,2018.SISTEM INFORMASI DAN PENGENDALIAN ...SiPi, m.fadhly, hapzi ali,mercu buana,2018.SISTEM INFORMASI DAN PENGENDALIAN ...
SiPi, m.fadhly, hapzi ali,mercu buana,2018.SISTEM INFORMASI DAN PENGENDALIAN ...
 
Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...
Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...
Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...
 

More from Sarwono Sutikno, Dr.Eng.,CISA,CISSP,CISM,CSX-F

More from Sarwono Sutikno, Dr.Eng.,CISA,CISSP,CISM,CSX-F (20)

TataKelola dan KamSiber Kecerdasan Buatan v022.pdf
TataKelola dan KamSiber Kecerdasan Buatan v022.pdfTataKelola dan KamSiber Kecerdasan Buatan v022.pdf
TataKelola dan KamSiber Kecerdasan Buatan v022.pdf
 
Keamanan Data Digital - SPI ITB - Rabu 3 Agustus 2022 -v2.pdf
Keamanan Data Digital - SPI ITB - Rabu 3 Agustus 2022 -v2.pdfKeamanan Data Digital - SPI ITB - Rabu 3 Agustus 2022 -v2.pdf
Keamanan Data Digital - SPI ITB - Rabu 3 Agustus 2022 -v2.pdf
 
Keamanan Informasi Metaverse - 18 Juni 2022.pdf
Keamanan Informasi Metaverse - 18 Juni 2022.pdfKeamanan Informasi Metaverse - 18 Juni 2022.pdf
Keamanan Informasi Metaverse - 18 Juni 2022.pdf
 
Webinar Sabtu 14 Mei 2022 - Digital Signature dan Keamanan Transaksi Keuangan...
Webinar Sabtu 14 Mei 2022 - Digital Signature dan Keamanan Transaksi Keuangan...Webinar Sabtu 14 Mei 2022 - Digital Signature dan Keamanan Transaksi Keuangan...
Webinar Sabtu 14 Mei 2022 - Digital Signature dan Keamanan Transaksi Keuangan...
 
SMKI vs SMAP vs SMM vs SMOP v06
SMKI vs SMAP vs SMM vs SMOP v06SMKI vs SMAP vs SMM vs SMOP v06
SMKI vs SMAP vs SMM vs SMOP v06
 
Tata Kelola Informasi & Teknologi (I&T), dan Aset Informasi
Tata Kelola Informasi & Teknologi (I&T), dan Aset InformasiTata Kelola Informasi & Teknologi (I&T), dan Aset Informasi
Tata Kelola Informasi & Teknologi (I&T), dan Aset Informasi
 
Silabus el5213 internal auditing (audit internal) v021
Silabus el5213 internal auditing (audit internal) v021Silabus el5213 internal auditing (audit internal) v021
Silabus el5213 internal auditing (audit internal) v021
 
Kuliah tamu itb 11 maret 2020
Kuliah tamu itb 11 maret 2020Kuliah tamu itb 11 maret 2020
Kuliah tamu itb 11 maret 2020
 
Keamanan Informasi - batasan
Keamanan Informasi - batasanKeamanan Informasi - batasan
Keamanan Informasi - batasan
 
Buku gratifikasi dalam perspektif agama - Desember 2019 - KPK
Buku gratifikasi dalam perspektif agama - Desember 2019 - KPKBuku gratifikasi dalam perspektif agama - Desember 2019 - KPK
Buku gratifikasi dalam perspektif agama - Desember 2019 - KPK
 
Rancang bangun portable hacking station menggunakan raspberry pi tesis-sath...
Rancang bangun portable hacking station menggunakan raspberry pi   tesis-sath...Rancang bangun portable hacking station menggunakan raspberry pi   tesis-sath...
Rancang bangun portable hacking station menggunakan raspberry pi tesis-sath...
 
Sistem Tata Kelola Keamanan Informasi SPBE menggunakan COBIT 2019
Sistem Tata Kelola Keamanan Informasi SPBE menggunakan COBIT 2019   Sistem Tata Kelola Keamanan Informasi SPBE menggunakan COBIT 2019
Sistem Tata Kelola Keamanan Informasi SPBE menggunakan COBIT 2019
 
Indeks Presepsi Korupsi Indonesia 20 thn Reformasi - TII
Indeks Presepsi Korupsi Indonesia 20 thn Reformasi - TIIIndeks Presepsi Korupsi Indonesia 20 thn Reformasi - TII
Indeks Presepsi Korupsi Indonesia 20 thn Reformasi - TII
 
Materi wisuda untag 7 sep2019 won
Materi wisuda untag 7 sep2019   wonMateri wisuda untag 7 sep2019   won
Materi wisuda untag 7 sep2019 won
 
Materi caleg road show bus nganjuk - mod won
Materi caleg road show bus  nganjuk - mod wonMateri caleg road show bus  nganjuk - mod won
Materi caleg road show bus nganjuk - mod won
 
Antikorupsi mahasiswa
Antikorupsi mahasiswaAntikorupsi mahasiswa
Antikorupsi mahasiswa
 
Islam, pendidikan karakter & antikorupsi mod won v02
Islam, pendidikan karakter & antikorupsi mod won v02Islam, pendidikan karakter & antikorupsi mod won v02
Islam, pendidikan karakter & antikorupsi mod won v02
 
SMKI vs SMAP vs SMM vs SML v04
SMKI vs SMAP vs SMM vs SML v04SMKI vs SMAP vs SMM vs SML v04
SMKI vs SMAP vs SMM vs SML v04
 
Perguruan tinggi dan pencegahan korupsi mod won
Perguruan tinggi dan pencegahan korupsi mod wonPerguruan tinggi dan pencegahan korupsi mod won
Perguruan tinggi dan pencegahan korupsi mod won
 
Majalah Integrito, KPK, edisi 1-tahun-2019 #Pemilihan Umum 2019
Majalah Integrito, KPK, edisi 1-tahun-2019 #Pemilihan Umum 2019Majalah Integrito, KPK, edisi 1-tahun-2019 #Pemilihan Umum 2019
Majalah Integrito, KPK, edisi 1-tahun-2019 #Pemilihan Umum 2019
 

Recently uploaded

Modul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase CModul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase CAbdiera
 
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMMLaporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMMmulyadia43
 
Latihan Soal bahasa Indonesia untuk anak sekolah sekelas SMP atau pun sederajat
Latihan Soal bahasa Indonesia untuk anak sekolah sekelas SMP atau pun sederajatLatihan Soal bahasa Indonesia untuk anak sekolah sekelas SMP atau pun sederajat
Latihan Soal bahasa Indonesia untuk anak sekolah sekelas SMP atau pun sederajatArfiGraphy
 
Materi Strategi Perubahan dibuat oleh kelompok 5
Materi Strategi Perubahan dibuat oleh kelompok 5Materi Strategi Perubahan dibuat oleh kelompok 5
Materi Strategi Perubahan dibuat oleh kelompok 5KIKI TRISNA MUKTI
 
Modul Ajar Bahasa Indonesia Kelas 4 Fase B
Modul Ajar Bahasa Indonesia Kelas 4 Fase BModul Ajar Bahasa Indonesia Kelas 4 Fase B
Modul Ajar Bahasa Indonesia Kelas 4 Fase BAbdiera
 
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATAS
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATASMATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATAS
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATASKurniawan Dirham
 
11 PPT Pancasila sebagai Paradigma Kehidupan dalam Masyarakat.pptx
11 PPT Pancasila sebagai Paradigma Kehidupan dalam Masyarakat.pptx11 PPT Pancasila sebagai Paradigma Kehidupan dalam Masyarakat.pptx
11 PPT Pancasila sebagai Paradigma Kehidupan dalam Masyarakat.pptxMiftahunnajahTVIBS
 
Paparan Refleksi Lokakarya program sekolah penggerak.pptx
Paparan Refleksi Lokakarya program sekolah penggerak.pptxPaparan Refleksi Lokakarya program sekolah penggerak.pptx
Paparan Refleksi Lokakarya program sekolah penggerak.pptxIgitNuryana13
 
Aksi nyata disiplin positif Hj. Hasnani (1).pdf
Aksi nyata disiplin positif Hj. Hasnani (1).pdfAksi nyata disiplin positif Hj. Hasnani (1).pdf
Aksi nyata disiplin positif Hj. Hasnani (1).pdfDimanWr1
 
Tugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docx
Tugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docxTugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docx
Tugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docxmawan5982
 
MODUL 1 Pembelajaran Kelas Rangkap-compressed.pdf
MODUL 1 Pembelajaran Kelas Rangkap-compressed.pdfMODUL 1 Pembelajaran Kelas Rangkap-compressed.pdf
MODUL 1 Pembelajaran Kelas Rangkap-compressed.pdfNurulHikmah50658
 
contoh penulisan nomor skl pada surat kelulusan .pptx
contoh penulisan nomor skl pada surat kelulusan  .pptxcontoh penulisan nomor skl pada surat kelulusan  .pptx
contoh penulisan nomor skl pada surat kelulusan .pptxHR MUSLIM
 
Sosialisasi PPDB SulSel tahun 2024 di Sulawesi Selatan
Sosialisasi PPDB SulSel tahun 2024 di Sulawesi SelatanSosialisasi PPDB SulSel tahun 2024 di Sulawesi Selatan
Sosialisasi PPDB SulSel tahun 2024 di Sulawesi Selatanssuser963292
 
tugas 1 tutorial online anak berkebutuhan khusus di SD
tugas 1 tutorial online anak berkebutuhan khusus di SDtugas 1 tutorial online anak berkebutuhan khusus di SD
tugas 1 tutorial online anak berkebutuhan khusus di SDmawan5982
 
Aksi nyata Malaikat Kebaikan [Guru].pptx
Aksi nyata Malaikat Kebaikan [Guru].pptxAksi nyata Malaikat Kebaikan [Guru].pptx
Aksi nyata Malaikat Kebaikan [Guru].pptxsdn3jatiblora
 
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docxtugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docxmawan5982
 
PEMANASAN GLOBAL - MATERI KELAS X MA.pptx
PEMANASAN GLOBAL - MATERI KELAS X MA.pptxPEMANASAN GLOBAL - MATERI KELAS X MA.pptx
PEMANASAN GLOBAL - MATERI KELAS X MA.pptxsukmakarim1998
 
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptx
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptxBAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptx
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptxJamhuriIshak
 
Keterampilan menyimak kelas bawah tugas UT
Keterampilan menyimak kelas bawah tugas UTKeterampilan menyimak kelas bawah tugas UT
Keterampilan menyimak kelas bawah tugas UTIndraAdm
 
Dinamika Hidrosfer geografi kelas X genap
Dinamika Hidrosfer geografi kelas X genapDinamika Hidrosfer geografi kelas X genap
Dinamika Hidrosfer geografi kelas X genapsefrida3
 

Recently uploaded (20)

Modul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase CModul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase C
 
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMMLaporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
 
Latihan Soal bahasa Indonesia untuk anak sekolah sekelas SMP atau pun sederajat
Latihan Soal bahasa Indonesia untuk anak sekolah sekelas SMP atau pun sederajatLatihan Soal bahasa Indonesia untuk anak sekolah sekelas SMP atau pun sederajat
Latihan Soal bahasa Indonesia untuk anak sekolah sekelas SMP atau pun sederajat
 
Materi Strategi Perubahan dibuat oleh kelompok 5
Materi Strategi Perubahan dibuat oleh kelompok 5Materi Strategi Perubahan dibuat oleh kelompok 5
Materi Strategi Perubahan dibuat oleh kelompok 5
 
Modul Ajar Bahasa Indonesia Kelas 4 Fase B
Modul Ajar Bahasa Indonesia Kelas 4 Fase BModul Ajar Bahasa Indonesia Kelas 4 Fase B
Modul Ajar Bahasa Indonesia Kelas 4 Fase B
 
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATAS
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATASMATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATAS
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATAS
 
11 PPT Pancasila sebagai Paradigma Kehidupan dalam Masyarakat.pptx
11 PPT Pancasila sebagai Paradigma Kehidupan dalam Masyarakat.pptx11 PPT Pancasila sebagai Paradigma Kehidupan dalam Masyarakat.pptx
11 PPT Pancasila sebagai Paradigma Kehidupan dalam Masyarakat.pptx
 
Paparan Refleksi Lokakarya program sekolah penggerak.pptx
Paparan Refleksi Lokakarya program sekolah penggerak.pptxPaparan Refleksi Lokakarya program sekolah penggerak.pptx
Paparan Refleksi Lokakarya program sekolah penggerak.pptx
 
Aksi nyata disiplin positif Hj. Hasnani (1).pdf
Aksi nyata disiplin positif Hj. Hasnani (1).pdfAksi nyata disiplin positif Hj. Hasnani (1).pdf
Aksi nyata disiplin positif Hj. Hasnani (1).pdf
 
Tugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docx
Tugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docxTugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docx
Tugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docx
 
MODUL 1 Pembelajaran Kelas Rangkap-compressed.pdf
MODUL 1 Pembelajaran Kelas Rangkap-compressed.pdfMODUL 1 Pembelajaran Kelas Rangkap-compressed.pdf
MODUL 1 Pembelajaran Kelas Rangkap-compressed.pdf
 
contoh penulisan nomor skl pada surat kelulusan .pptx
contoh penulisan nomor skl pada surat kelulusan  .pptxcontoh penulisan nomor skl pada surat kelulusan  .pptx
contoh penulisan nomor skl pada surat kelulusan .pptx
 
Sosialisasi PPDB SulSel tahun 2024 di Sulawesi Selatan
Sosialisasi PPDB SulSel tahun 2024 di Sulawesi SelatanSosialisasi PPDB SulSel tahun 2024 di Sulawesi Selatan
Sosialisasi PPDB SulSel tahun 2024 di Sulawesi Selatan
 
tugas 1 tutorial online anak berkebutuhan khusus di SD
tugas 1 tutorial online anak berkebutuhan khusus di SDtugas 1 tutorial online anak berkebutuhan khusus di SD
tugas 1 tutorial online anak berkebutuhan khusus di SD
 
Aksi nyata Malaikat Kebaikan [Guru].pptx
Aksi nyata Malaikat Kebaikan [Guru].pptxAksi nyata Malaikat Kebaikan [Guru].pptx
Aksi nyata Malaikat Kebaikan [Guru].pptx
 
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docxtugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
 
PEMANASAN GLOBAL - MATERI KELAS X MA.pptx
PEMANASAN GLOBAL - MATERI KELAS X MA.pptxPEMANASAN GLOBAL - MATERI KELAS X MA.pptx
PEMANASAN GLOBAL - MATERI KELAS X MA.pptx
 
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptx
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptxBAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptx
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptx
 
Keterampilan menyimak kelas bawah tugas UT
Keterampilan menyimak kelas bawah tugas UTKeterampilan menyimak kelas bawah tugas UT
Keterampilan menyimak kelas bawah tugas UT
 
Dinamika Hidrosfer geografi kelas X genap
Dinamika Hidrosfer geografi kelas X genapDinamika Hidrosfer geografi kelas X genap
Dinamika Hidrosfer geografi kelas X genap
 

Orasi ilmiah pada wisuda sekolah tinggi sandi negara 10 November 2015

  • 1. Orasi Ilmiah pada Wisuda Sekolah Tinggi Sandi Negara Informasi, Keamanan, Risiko, Kendali, Sasaran Kendali dan Perubahan Oleh: Sarwono Sutikno, Dr.Eng.,CISA,CISSP,CISM Lektor Kepala, Sekolah Teknik Elektro dan Informatika, ITB Aula Kolonel Inf Soemarkidjo Sekolah Tinggi Sandi Negara, Ciseeng, Bogor 10 November 2015 Yang terhormat, Kepala Lemsaneg RI, Mayjen TNI Dr. H. Djoko Setiadi, M.Sc. Ketua Sekolah Tinggi Sandi Negara, Hendrini, S.IP, M.M. Para anggotaSenat dan Dosen Sekolah Tinggi Sandi Negara Para Mahasiswa dan Seluruh Civitas Akademik STSN Para Wisudawan Sekolah Tinggi Sandi Negara beserta keluarga Serta hadirin sekalian yang saya hormati, Assalamualaikumwr wb Selamat Pagi, Salam Sejahtera untuk kita semua. Perkenankan saya pada kesempatan ini untuk menyampaikan selamatkepada segenap wisudawan atas keberhasilan saudara-saudara dalam menyelesaikan studi di Sekolah Tinggi Sandi Negara, Lembaga Sandi Negara, serta memanjatkan rasa syukur ke hadirat Allah swt atas keberhasilan saudara-saudara. Semoga ilmu dan pengalamandi Sekolah Tinggi Sandi Negara bermanfaat bagi anda, keluarga anda, Lembaga Sandi Negara dan bangsa Indonesia.
  • 2. Dalam suasana bahagia dan peringatan Hari Pahlawan 10 November, saya akan memberikan pandangan dan pelurusan pengertian Informasi dan Keamanan Informasi serta KeamananCyber sesuai international standard ISO dan standar nasional SNI. InformasidanKeamanan Informasi dalam kehidupan berorganisasi dan berbangsa secara cepat dan menyeluruh telah semakin berpengaruh dan jauh lebih bernilai dari masa lalu. Informasi sebagai life-line atau darah-nadi kehidupan jauh lebih cepat menjalar menembus batas-batas fisik dan waktu. Kemampuanmengolah dan memanfaatkaninformasi dengan jaringan dan kecepatan teknologi komputasi terkini seharusnya merubah paradigma organisasi. Informasi seharusnya diperlakukan seperti uang dalam kehidupan organisasidan kehidupan NKRI dalam mencapai tujuannya. Informasi dan teknologi yang mendukung informasi lebih baik dikawal manfaat, risiko dan sumber daya yang dipergunakan. Manfaat informasi sebaiknya dikawal dengan Rencana Realisasi Manfaat (Benefit Realisation Plan). Risiko informasi lebih baik dioptimasi dengan suatu Kerangka Manajemen Risiko yang disepakati bersama dalam suatu organisasi. Demikian pula sumber daya yang terbatas harus dioptimasi untuk mendapatkan Manfaat terbesar dengan Risiko yang dapat diterima. (gambarslide 6 Sasaran Tata Kelola: Value Creation)
  • 3. Marilah kita pahami, simak dan baca definisi keamanan informasi menurut ISACA (tayangan 7). Keamanan informasi menurut ISACA memang terkait Ketersediaan (Availability), Kerahasian (Confidentiality), dan Keutuhan (Integrity) suatu informasi, tetapi harus didalami dan dipahami juga sebagai pengungkit (enabler) pencapaian tujuan organisasi dan termasuk juga tujuan suatu negara, negara kesatuan republik Indonesia. Demikian juga Keamanan Informasimenurut SNI ISO/IEC 27001:2013harus selaras dengan tujuan organisasiyang secara gamblang dinyatakan dalam Klausa 4 Konteks Organisasi. Marilah kita pahami juga Keamanan Informasi dalam kerangka pencapaian tujuan Negara Kesatuan Republik Indonesia yang tercantum dalam pendahuluan UUD 1945 (tayangan 8).
  • 4. Dalam perkembangan sekarang Keamanan Informasi adalah bagian utama Keamanan Nasional dalam pencapaian tujuan NKRI. Risiko,KendalidanSasaranKendali Masyarakat umumnya memahamirisiko sebagai kemungkinan terjadinya sesuatu yang negatif atau terjadi sesuatu yang dampaknya negatif. Tayangan 11 dapat dipakai untuk menjelaskan secara sederhana Kendali Penjagaan (deterrent control), Kendali Pencegahan (preventive control), Kendali Deteksi (detective control) dan Kendali Perbaikan (corrective control).
  • 5. Harapan saya, peraturan-perundangan di Indonesia agar dipahami sebagai suatu kendali terjadinya risiko atau dampak suatu risiko terkait pencapaian tujuan organisasi (business objective). Jika peraturan perundangan dipahami sebagai kendali maka dengan menyatakan sasaran kendali pada setiap peraturan perundangan, pencapaian sasaran kendali dapat dipergunakan untuk pengukuran efektifitas peraturan perundangan tersebut.
  • 6. Indonesia telah mempunyai kerangka kendali untuk pencapaian tujuan Kementerian/Lembaga (K/L) Peraturan Pemerintah 80 tahun 2008 tentang Sistem Pengendalian Intern Pemerintah (PP80/2008 SPIP). Peraturan Pemerintah ini memakai dasar-dasarKerangka Kendali Internal COSO yang merupakan best- practice kerangka kendali internal perusahaan-perusahaan mapandi dunia (tayangan 12). Termasuk perusahaan yang terdaftar di bursa saham Jepang dan Amerika Serikat. Contohnya PT Telkom Indonesia (Tbk). Pasal 3 ayat 1 huruf a PP60/2008 adalahLingkungan Pengendalian (Environmental Control). Hal ini menekankan pentingnya suasana kepemimpinan dalam kerangka kendali dalam pencapaian tujuan organisasitermasuk tiga lini pertahanan dalam risiko pencapaian tujuan organisasi. Pasal 3 ayat 1 huruf b PP60/2008 adalahPenilaian Risiko (Control Risk Assessment). Penilaian risiko pencapaian tujuan organisasi K/L. K/L di Indonesia jika menerapkan PP60/2008 secara benar, dapat dipastikan K/L tersebut sudah mempunyai dasar rancangan kendali (Control Design) yang cukup untuk dijabarkan menjadi kendali terhadap keamanan informasi. Salah satu cara pembagian kendali sesuai risiko adalah tayangan 13. Kendali keamanan informasi di Indonesia banyak ditekankan pada Kendali Teknikal (Technical Control). Pengadaan infrastruktur, pengadaan aplikasi terkait keamanan informasi atau pembuatan arsitektur keamanan informasi lebih mudah dilakukan terkait anggaran pemerintah. Penekanan pada penyerapan anggaran dapat menyebabkan manfaatdan risiko sering terlupakan untuk dicermati di K/L. Kendali dalam Keamanan Informasi ada dalam bentuk Proses, Kontrol Sosial dan juga Kontrol Organisasidan budaya.
  • 7. Organisasiaudit internal auditor pembuat kerangka COSO yang diadaptasi di PP60/2008 juga mendorong pemakaian konsep Tiga Lini Pertahanan (Three Lines of Defence), tayangan14-15. Selain itu ditekankan fungsi Lini ketiga, auditor adalah usaha independen assurans dan internal konsulting untuk pencapaian tujuan organisasi. Tayangan 14 adalah contoh penerapan tiga lini pertahanan keamanan siber. Peran lini ketiga dicontohkan pemeriksaan kendali internal, kepatuhan terhadap keamanan siber, pembahasanrisiko secara formal dan forensik atau penyelidikan.
  • 8. Lini kedua adalah fungsi manajemen risiko. Contoh lingkupnya adalah Business Impact Analysis (BIA), pembuatan daftar kelemahan, risiko dan ancaman, selain itu lini kedua berfungsi untuk mendorong kerangka manajemen risiko yang satu di suatu organisasi. Lini pertama adalah pihak operasi atau yang menjalankan proses bisnis utama organisasi, diantaranya pemilik risiko atau business process owner atau juga disebut asset owner. Lini pertama adalah pihak yang sangatmemahamirisiko dan juga bertanggung jawab atas keberjalanan kendali yang terkait risiko tadi. Tayangan 15, adalah contoh lain dari tiga lini pertahanan dari COBIT 5 for Risk. Para hadirin sekalian, pada kesempatan ini saya mengajak hadirin untuk memahamidasar manajemen risiko yang dirujuk SNI ISO/IEC 27001:2013 SMKI yaitu SNI ISO/IEC 31000:2009 PanduanManajemen Risiko. Para penggiat keamanan informasi, saya mengajak anda untuk memahamiprinsip pertama SNI ISO 31000 yaitu manajemen risiko yang membuatmanfaat dan melindungan manfaat. Jadi SNI ISO31000 secara terbuka menyatakan risiko positif selain risiko negatif. Silakan didalami prinsip-prinsip SNI ISO 31000 jika ingin menerapkan keamanan informasi sesuai standar internasional.
  • 9. Terbitnya ISO/IEC 9001:2015 QualityManagementSystem yang memakai manajemen risiko akan mempermudahpenerapan sistem manajemen. Tayangan 17 memperlihatan persamaan beberapa Standar Sistem Manajemen, antara lain ISO9000 Kualitas, ISO27000 KeamananInformasi dan ISO14000 Lingkunganhidup serta ISO20000 ManajemenLayanan. Perhatikan bahwa ketiga standar mempunyai klausa 4 sampaiklausa 10 yang sama. Hal ini menunjukan bahwa Sistem Manajemen Keamanan Informasi(SMKI) adalah standar sistem manajemen seperti yang lain. SMKI bukan tanggung jawab bagian teknologi informasi semata, SMKI bukan pekerjaan teknikal, SMKI adalah proses manajemen biasa. Pihak yang berperan utama antara lain biro SDM atau biro kepegawaian, manajemen risiko atau manajemen kualitas sebagai lini kedua pertahanan serta audit internal sebagai lini ketiga pertahanan. Tentu saja lini pertama pertahanan adalah pemilik proses bisnis.
  • 10. Penerap SNI ISO/IEC 27000 SMKI diharapkan jangan terpaku hanya pada SNI ISO/IEC 27001 Persyaratan dan SNI ISO/IEC 27002 saja, tayangan 18. Konsep dasar SMKI dituangkan pada ISO/IEC 27000:2014, dokumen standar ini bukan hanya kosa-kata. Demikian juga pedoman lain sudah diadopsi menjadi SNI seri SMKI. Keamanan informasi di masa mendatang tak akan dibahas terpisah, tetapi keamanan informasi sudah menjadi bagian semua proses bisnis (pencapaian tujuan organisasi), seperti pembukuan atau keuangan yang harus dipahami semua pihak yang menjalankan bisnis. Selain konteks organisasi pada SMKI, Keamanan Informasi yang memakai SNI ISO/IEC 27001:2013 memakaikonsep risiko negatif maupun risiko kesempatan (opportunity). Keamanan informasi yang memakaiSNI ISO/IEC 27001:2013 selainmengendalikan pencegahan risiko negatif, juga menemu-kenali opportunity (risiko positif). Penerap (implementor) SNI ISO27001:2013harus dapat menerapkan kerangka sistem manajemen yang menemu-kenali opportunity yang belum pernah terjadi.
  • 11. Hubungan antar kerangka kendali dapat dilihat ditayangan 20. Selanjutnya tayangan21 memperlihatkan kerangka kendali terkait keamanan.
  • 12. Perubahan Perubahan standar internasional ISO27001:2005menjadi ISO27001:2013 merubah paradigma keamanan informasi dari kendali preventif menjadi kendali untuk preventif dan juga untuk mengejar manfaatatau opportunity.
  • 13. Kemerdekaan Kemampuanmemegang kendali terhadap informasi yang diciptakan dan informasi yang ada di Indonesia merupakan wahana pencapaian tujuan NKRI terutama terhadap risiko baik negatif dan positif (kesempatan, opportunity) untuk pencapaian tujuan NKRI. Semoga Tuhan yang Maha Memiliki Ilmu, Maha Pencipta dan Pemelihara segenap bangsa-bangsa, mencurahkan Petunjuk-Nya dan memberi Hikmah-Nya kepada kita semua, sehingga kita dapat terus membuatIndonesia lebih mandiri dan lebih merdeka. Aamiin YRA. Sarwono Sutikno, Dr.Eng.,CISA,CISSP,CISM