Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Pengembangan SDM Keamanan Informasi Indonesia

484 views

Published on

Pengembangan SDM Keamanan Informasi Indonesia

Published in: Government & Nonprofit
  • Be the first to comment

  • Be the first to like this

Pengembangan SDM Keamanan Informasi Indonesia

  1. 1. Yudho  Giri  Sucahyo,  Ph.D,  CISA,  CISM   yudho@cs.ui.ac.id   Faculty  of  Computer  Science   Universitas  Indonesia   1  
  2. 2. ¡  Insiden  terkait  Keamanan  Informasi   ¡  Kebijakan  terkait  Keamanan  Informasi   ¡  SKKNI   ¡  ISO27001   ¡  Sertifikasi   ¡  Pendidikan     ¡  Penelitian   ¡  Pelayanan  kepada  Masyarakat   2  
  3. 3. 3   3  
  4. 4. 4  
  5. 5. 5  
  6. 6. Pengendalian   Umum  (Pasal  22)   ¡  Pengamanan  Sistem   Informasi   ¡  Pengendalian  atas   akses   ¡  Pengendalian  atas   pengembangan  dan   perubahan  perangkat   lunak  aplikasi   ¡  Pengendalian  atas   perangkat  lunak   sistem   ¡  Pemisahan  tugas   ¡  Kontinuitas  pelayanan   6  
  7. 7. ¡  Bagian  Keempat  -­‐  Perangkat  Lunak,  Pasal  7  ayat  (1)  b   §  Perangkat  Lunak  yang  digunakan  oleh  Penyelenggara  Sistem   Elektronik  untuk  pelayanan  publik  wajib:   §  …..b.  terjamin  keamanan  dan  keandalan  operasi  sebagaimana   mestinya;  dan….     ¡  Bagian  Keenam  –  Tata  Kelola  Sistem  Elektronik,  Pasal  12   ayat  (1)  b  dan  Pasal  13   §  Penyelenggara  Sistem  Elektronik  wajib  menjamin:   §  …..  b.  tersedianya  perjanjian  keamanan  informasi  terhadap  jasa   layanan  Teknologi  Informasi  yang  digunakan;  dan…   §  Penyelenggara  Sistem  Elektronik  wajib  menerapkan  manajemen   risiko  terhadap  kerusakan  atau  kerugian  yang  ditimbulkan   ¡  Bagian  Ketujuh  –  Pengamanan  Penyelenggaraan  Sistem   Elektronik  -­‐  Pasal  18-­‐29   7  
  8. 8. ¡  Pasal  14  ayat  (1)   §  Penyelenggara  Sistem  Elektronik  wajib  memiliki   kebijakan  tata  kelola,  prosedur  kerja   pengoperasian,  dan  mekanisme  audit  yang   dilakukan  berkala  terhadap  Sistem  Elektronik   8  
  9. 9. 9  
  10. 10. 10  
  11. 11. ¡  2005   §  Operators   §  Programmer   ¡  2006   §  Systems  Administrator   and  Computer  Network   §  Technical  Support   ¡  2007  –  Multimedia   ¡  2008   §  Satellite   Telecommunication   Technician   ¡  2009  -­‐  Graphic  Design   ¡  2011:  IT  Security   ¡  2012   §  IT  Service  Management   §  Fiber  Optic  Technician   §  IT  Auditor   §  Animation   2014   ¡  ICT  Project  Management   ¡  Enterprise  Architecture   Design  (EAD)   ¡  Data  Center   Management   11  
  12. 12. ¡  Network  and  System  Administration   ¡  Information  System  and  Network  Security   ¡  ICT  Project  Management   ¡  Enterprise  Architecture  Design     2015:   ¡  Software  Development   ¡  Mobile  Computing   ¡  Cloud  Computing   12  
  13. 13. 13   48  Unit  Kompetensi:   1.  Menerapkan  Prinsip  Perlindungan  Informasi   5.  Menyusun  Dokumen  Kebijakan  Keamanan  Informasi   18.  Mengelola  Risiko  Keamanan  Informasi   21.  Mengelola  Audit  Keamanan  Informasi   40.  Mengelola  Insiden  Keamanan  Informasi   48.  Melaksanakan  Kegiatan  Pemulihan  Data  
  14. 14. 14  
  15. 15. 15  
  16. 16. 16  
  17. 17. 17   IEC 27001 - East Asia and Pacific Year 2006 2007 2008 2009 2010 2011 2012 2013 2014 Country 4210 5550 5807 7394 8788 9665 10422 10861 11303 Australia 59 55 63 55 82 94 113 138 239 Cambodia 1 1 0 China 75 146 236 459 957 1219 1490 1710 2002 Hong Kong, China 29 36 59 72 78 99 110 124 125 Macau, China 2 5 2 7 9 12 13 15 16 Taipei, Chinese 159 256 702 934 1028 791 855 918 781 Fiji 1 Indonesia 2 3 7 13 22 29 35 48 64 Japan 3790 4896 4425 5508 6237 6914 7199 7140 7181 Korea, Democratic People's Republic 95 1 0 1 0 2 Korea, Republic of 50 77 94 174 166 191 230 252 288 Malaysia 18 23 34 38 60 72 100 181 233 Mongolia 1 1 Myanmar 1 1 0 New Zealand 1 1 4 5 5 5 5 12 1 Philippines 10 24 27 47 38 59 66 73 47 Singapore 7 17 36 41 43 68 65 84 84 Thailand 7 9 16 34 39 76 96 125 145 Viet Nam 1 2 7 5 21 36 44 39 94
  18. 18. 18   ¡  CISM  (Certified  Information   Security  Manager)  from  ISACA   §  Domain  1:  Information  Security   Governance   §  Chapter  2:  Information  Risk   Management  and  Compliance     §  Chapter  3:  Information  Security   Program  Development  and   Management   §  Chapter  4:  Information  Security   Incident  Management   ¡  ISO  27001  Lead  Auditor   ¡  CEH  (EC-­‐Council)   ¡  CRISC  (Certified  on  Risk  Control)  -­‐   ISACA   ¡  CISSP  (Certified  Information   Systems  Security  Professional)   §  CBK  #1:  Access  Control  Systems   and  Methodology   §  CBK  #2:  Telecommunications  and   Network  Security   §  CBK  #3:  Security  Management   Practices   §  CBK  #4:  Application  &  Systems   Development  Security   §  CBK  #5:  Cryptography   §  CBK  #6:  Security  Architecture  &   Models   §  CBK  #7:  Operations  Security   §  CBK  #8:  BCP  and  DR   §  CBK  #9:  Law,  Investigations,  &   Ethics   §  CBK  #10:  Physical  Security  
  19. 19. 19  
  20. 20. ¡  AWS  Certified  Solutions   Architect  –  Associate   ($125,871)   ¡  CRISC  ($122,954)   ¡  CISM  ($122,291)   ¡  CISSP  ($121,923)   ¡  PMP  ($116,094)   ¡  CISA  ($113,320)   ¡  CCIE  –  Routing  and   Switching  ($112,858)   ¡  CCNA  –  Data  Center   ($107,045)   ¡  CCDP  ($105,008)   ¡  CEH  ($103,297)   ¡  Six  Sigma  Green  Belt   ($102,594)   ¡  Citrix  CP  –  Virtualization   ($102,138)   ¡  CCNP  Security   ($101,414)   ¡  ITIL  v3  Foundation   ($99,869)   ¡  VMWare  Data  Center   Virtualization  ($99,334)   20  
  21. 21. S1  -­‐  SI   ¡  Dasar-­‐Dasar  Audit  SI   ¡  Manajemen   Keamanan  Informasi   ¡  Manajemen  Layanan   TI     S1-­‐IK   ¡  Kriptografi  dan   Keamanan  Informasi     S2-­‐IK   ¡  Keamanan  Informasi   Lanjut   ¡  Tata  Kelola  TI  Lanjut     S2-­‐MTI   ¡  Tata  Kelola  TI   ¡  Manajemen  Risiko   21  
  22. 22. 22  
  23. 23. 23  
  24. 24. 24  
  25. 25. 25  
  26. 26. 26  
  27. 27. ¡  http:// livestream.com/ internetsociety/ events/4280640   27  
  28. 28. 28   ¡  Yudho  Giri  Sucahyo,  S.Kom,  M.Kom,  Ph.D,  CISA,  CISM,  CEP-­‐PM,  CSRS   §  S1  dan  S2,  Fakultas  Ilmu  Komputer  –  UI   §  S3  School  of  Computing,  Curtin  University  of  Technology,    Australia   §  Staf  Pengajar  Fakultas  Ilmu  Komputer  Universitas  Indonesia   §  Board  Member  PANDI  (Pengelola  Nama  Domain  Internet  Indonesia)  2011-­‐2015   §  Anggota  PANDI  (2015-­‐sekarang)   §  Anggota  MAG  ID-­‐IGF  (Multistakeholder  Advisory  Group,  Indonesia  Internet  Governance   Forum)   §  Academic  Advisory  Council  pada  Asia  Pacific  Institute  for  the  Digital  Economy  (APIDE)     §  Certified  Information  Systems  Auditor  (CISA)   §  Certified  Information  Security  Manager  (CISM)   §  Certified  e-­‐Business  Professional  on  Project  Management  (CEP-­‐PM)   §  Certified  Sustainability  Reporting  Specialist  (CSRS)   §  ISACA  Academic  Advocate   §  ISACA  Indonesia  Chapter  -­‐    Academic  Relations  Director   §  Anggota  Senat  Akademik  UI   §  Anggota  Lab  e-­‐Government  FASILKOM-­‐UI   §  Senior  Consultant  Pusat  Ilmu  Komputer  UI   §  Anggota  Tim  Pokja  EvaTIK  DeTIKNas  (2007-­‐2009)   §  Wakil  Ketua  ISOC  Indonesia  Jakarta  Chapter   §  E-­‐mail:  yudho@cs.ui.ac.id,  yudhogs@gmail.com   28  
  29. 29. ¡  Module  5  –  Academy  of  ICT  Essentials  for  Government  Leaders:     Internet  Governance,  www.unapcict.org   ¡  Module  6  -­‐  Academy  of  ICT  Essentials  for  Government  Leaders:     Network  and  Information  Security  and  Privacy,  www.unapcict.org   ¡  IT  Governance:  Helping  Business  Survical,  Steve  Crutchley,   Consult2Comply   ¡  IT  Governance  (GSE-­‐Project  Highlights)   ¡  IT  Audits  –  Understanding  the  Standars  Illinois  Digital  Government   Summit   ¡  ‘An  Audit  a  Year  will  keep  you  in  the  Clear’,  Leroy  Amos  et.    al,  Nov   2009   ¡  InfoSec:  Managing  the  ‘Insider’  Threats,  Gildas  Deograt,  April  2010   ¡  ID-­‐SIRTII/CC  annual  report,  2014   ¡  15  Top  Paying  Certifications  for  2016,  https:// www.globalknowledge.com/us-­‐en/content/articles/top-­‐paying-­‐ certifications/   29  
  30. 30. 30  

×