SlideShare a Scribd company logo
Orasi Ilmiah pada Wisuda Sekolah Tinggi Sandi Negara
Informasi, Keamanan, Risiko, Kendali, Sasaran Kendali dan Perubahan
Oleh:
Sarwono Sutikno, Dr.Eng.,CISA,CISSP,CISM
Lektor Kepala, Sekolah Teknik Elektro dan Informatika, ITB
Aula Kolonel Inf Soemarkidjo
Sekolah Tinggi Sandi Negara, Ciseeng, Bogor
10 November 2015
Yang terhormat,
Kepala Lemsaneg RI, Mayjen TNI Dr. H. Djoko Setiadi, M.Sc.
Ketua Sekolah Tinggi Sandi Negara, Hendrini, S.IP, M.M.
Para anggotaSenat dan Dosen Sekolah Tinggi Sandi Negara
Para Mahasiswa dan Seluruh Civitas Akademik STSN
Para Wisudawan Sekolah Tinggi Sandi Negara beserta keluarga
Serta hadirin sekalian yang saya hormati,
Assalamualaikumwr wb
Selamat Pagi, Salam Sejahtera untuk kita semua.
Perkenankan saya pada kesempatan ini untuk menyampaikan selamatkepada
segenap wisudawan atas keberhasilan saudara-saudara dalam menyelesaikan
studi di Sekolah Tinggi Sandi Negara, Lembaga Sandi Negara, serta memanjatkan
rasa syukur ke hadirat Allah swt atas keberhasilan saudara-saudara. Semoga ilmu
dan pengalamandi Sekolah Tinggi Sandi Negara bermanfaat bagi anda, keluarga
anda, Lembaga Sandi Negara dan bangsa Indonesia.
Dalam suasana bahagia dan peringatan Hari Pahlawan 10 November, saya akan
memberikan pandangan dan pelurusan pengertian Informasi dan Keamanan
Informasi serta KeamananCyber sesuai international standard ISO dan standar
nasional SNI.
InformasidanKeamanan
Informasi dalam kehidupan berorganisasi dan berbangsa secara cepat dan
menyeluruh telah semakin berpengaruh dan jauh lebih bernilai dari masa lalu.
Informasi sebagai life-line atau darah-nadi kehidupan jauh lebih cepat menjalar
menembus batas-batas fisik dan waktu. Kemampuanmengolah dan
memanfaatkaninformasi dengan jaringan dan kecepatan teknologi komputasi
terkini seharusnya merubah paradigma organisasi. Informasi seharusnya
diperlakukan seperti uang dalam kehidupan organisasidan kehidupan NKRI dalam
mencapai tujuannya. Informasi dan teknologi yang mendukung informasi lebih
baik dikawal manfaat, risiko dan sumber daya yang dipergunakan.
Manfaat informasi sebaiknya dikawal dengan Rencana Realisasi Manfaat (Benefit
Realisation Plan). Risiko informasi lebih baik dioptimasi dengan suatu Kerangka
Manajemen Risiko yang disepakati bersama dalam suatu organisasi. Demikian pula
sumber daya yang terbatas harus dioptimasi untuk mendapatkan Manfaat
terbesar dengan Risiko yang dapat diterima. (gambarslide 6 Sasaran Tata Kelola:
Value Creation)
Marilah kita pahami, simak dan baca definisi keamanan informasi menurut ISACA
(tayangan 7). Keamanan informasi menurut ISACA memang terkait Ketersediaan
(Availability), Kerahasian (Confidentiality), dan Keutuhan (Integrity) suatu
informasi, tetapi harus didalami dan dipahami juga sebagai pengungkit (enabler)
pencapaian tujuan organisasi dan termasuk juga tujuan suatu negara, negara
kesatuan republik Indonesia.
Demikian juga Keamanan Informasimenurut SNI ISO/IEC 27001:2013harus selaras
dengan tujuan organisasiyang secara gamblang dinyatakan dalam Klausa 4
Konteks Organisasi. Marilah kita pahami juga Keamanan Informasi dalam kerangka
pencapaian tujuan Negara Kesatuan Republik Indonesia yang tercantum dalam
pendahuluan UUD 1945 (tayangan 8).
Dalam perkembangan sekarang Keamanan Informasi adalah bagian utama
Keamanan Nasional dalam pencapaian tujuan NKRI.
Risiko,KendalidanSasaranKendali
Masyarakat umumnya memahamirisiko sebagai kemungkinan terjadinya sesuatu
yang negatif atau terjadi sesuatu yang dampaknya negatif. Tayangan 11 dapat
dipakai untuk menjelaskan secara sederhana Kendali Penjagaan (deterrent
control), Kendali Pencegahan (preventive control), Kendali Deteksi (detective
control) dan Kendali Perbaikan (corrective control).
Harapan saya, peraturan-perundangan di Indonesia agar dipahami sebagai suatu
kendali terjadinya risiko atau dampak suatu risiko terkait pencapaian tujuan
organisasi (business objective). Jika peraturan perundangan dipahami sebagai
kendali maka dengan menyatakan sasaran kendali pada setiap peraturan
perundangan, pencapaian sasaran kendali dapat dipergunakan untuk pengukuran
efektifitas peraturan perundangan tersebut.
Indonesia telah mempunyai kerangka kendali untuk pencapaian tujuan
Kementerian/Lembaga (K/L) Peraturan Pemerintah 80 tahun 2008 tentang Sistem
Pengendalian Intern Pemerintah (PP80/2008 SPIP). Peraturan Pemerintah ini
memakai dasar-dasarKerangka Kendali Internal COSO yang merupakan best-
practice kerangka kendali internal perusahaan-perusahaan mapandi dunia
(tayangan 12). Termasuk perusahaan yang terdaftar di bursa saham Jepang dan
Amerika Serikat. Contohnya PT Telkom Indonesia (Tbk).
Pasal 3 ayat 1 huruf a PP60/2008 adalahLingkungan Pengendalian (Environmental
Control). Hal ini menekankan pentingnya suasana kepemimpinan dalam kerangka
kendali dalam pencapaian tujuan organisasitermasuk tiga lini pertahanan dalam
risiko pencapaian tujuan organisasi.
Pasal 3 ayat 1 huruf b PP60/2008 adalahPenilaian Risiko (Control Risk
Assessment). Penilaian risiko pencapaian tujuan organisasi K/L.
K/L di Indonesia jika menerapkan PP60/2008 secara benar, dapat dipastikan K/L
tersebut sudah mempunyai dasar rancangan kendali (Control Design) yang cukup
untuk dijabarkan menjadi kendali terhadap keamanan informasi.
Salah satu cara pembagian kendali sesuai risiko adalah tayangan 13. Kendali
keamanan informasi di Indonesia banyak ditekankan pada Kendali Teknikal
(Technical Control). Pengadaan infrastruktur, pengadaan aplikasi terkait keamanan
informasi atau pembuatan arsitektur keamanan informasi lebih mudah dilakukan
terkait anggaran pemerintah. Penekanan pada penyerapan anggaran dapat
menyebabkan manfaatdan risiko sering terlupakan untuk dicermati di K/L. Kendali
dalam Keamanan Informasi ada dalam bentuk Proses, Kontrol Sosial dan juga
Kontrol Organisasidan budaya.
Organisasiaudit internal auditor pembuat kerangka COSO yang diadaptasi di
PP60/2008 juga mendorong pemakaian konsep Tiga Lini Pertahanan (Three Lines
of Defence), tayangan14-15. Selain itu ditekankan fungsi Lini ketiga, auditor
adalah usaha independen assurans dan internal konsulting untuk pencapaian
tujuan organisasi.
Tayangan 14 adalah contoh penerapan tiga lini pertahanan keamanan siber. Peran
lini ketiga dicontohkan pemeriksaan kendali internal, kepatuhan terhadap
keamanan siber, pembahasanrisiko secara formal dan forensik atau penyelidikan.
Lini kedua adalah fungsi manajemen risiko. Contoh lingkupnya adalah Business
Impact Analysis (BIA), pembuatan daftar kelemahan, risiko dan ancaman, selain itu
lini kedua berfungsi untuk mendorong kerangka manajemen risiko yang satu di
suatu organisasi.
Lini pertama adalah pihak operasi atau yang menjalankan proses bisnis utama
organisasi, diantaranya pemilik risiko atau business process owner atau juga
disebut asset owner. Lini pertama adalah pihak yang sangatmemahamirisiko dan
juga bertanggung jawab atas keberjalanan kendali yang terkait risiko tadi.
Tayangan 15, adalah contoh lain dari tiga lini pertahanan dari COBIT 5 for Risk.
Para hadirin sekalian, pada kesempatan ini saya mengajak hadirin untuk
memahamidasar manajemen risiko yang dirujuk SNI ISO/IEC 27001:2013 SMKI
yaitu SNI ISO/IEC 31000:2009 PanduanManajemen Risiko. Para penggiat
keamanan informasi, saya mengajak anda untuk memahamiprinsip pertama SNI
ISO 31000 yaitu manajemen risiko yang membuatmanfaat dan melindungan
manfaat. Jadi SNI ISO31000 secara terbuka menyatakan risiko positif selain risiko
negatif. Silakan didalami prinsip-prinsip SNI ISO 31000 jika ingin menerapkan
keamanan informasi sesuai standar internasional.
Terbitnya ISO/IEC 9001:2015 QualityManagementSystem yang memakai
manajemen risiko akan mempermudahpenerapan sistem manajemen. Tayangan
17 memperlihatan persamaan beberapa Standar Sistem Manajemen, antara lain
ISO9000 Kualitas, ISO27000 KeamananInformasi dan ISO14000 Lingkunganhidup
serta ISO20000 ManajemenLayanan. Perhatikan bahwa ketiga standar
mempunyai klausa 4 sampaiklausa 10 yang sama. Hal ini menunjukan bahwa
Sistem Manajemen Keamanan Informasi(SMKI) adalah standar sistem manajemen
seperti yang lain. SMKI bukan tanggung jawab bagian teknologi informasi semata,
SMKI bukan pekerjaan teknikal, SMKI adalah proses manajemen biasa. Pihak yang
berperan utama antara lain biro SDM atau biro kepegawaian, manajemen risiko
atau manajemen kualitas sebagai lini kedua pertahanan serta audit internal
sebagai lini ketiga pertahanan. Tentu saja lini pertama pertahanan adalah pemilik
proses bisnis.
Penerap SNI ISO/IEC 27000 SMKI diharapkan jangan terpaku hanya pada SNI
ISO/IEC 27001 Persyaratan dan SNI ISO/IEC 27002 saja, tayangan 18. Konsep dasar
SMKI dituangkan pada ISO/IEC 27000:2014, dokumen standar ini bukan hanya
kosa-kata. Demikian juga pedoman lain sudah diadopsi menjadi SNI seri SMKI.
Keamanan informasi di masa mendatang tak akan dibahas terpisah, tetapi
keamanan informasi sudah menjadi bagian semua proses bisnis (pencapaian
tujuan organisasi), seperti pembukuan atau keuangan yang harus dipahami semua
pihak yang menjalankan bisnis. Selain konteks organisasi pada SMKI, Keamanan
Informasi yang memakai SNI ISO/IEC 27001:2013 memakaikonsep risiko negatif
maupun risiko kesempatan (opportunity). Keamanan informasi yang memakaiSNI
ISO/IEC 27001:2013 selainmengendalikan pencegahan risiko negatif, juga
menemu-kenali opportunity (risiko positif).
Penerap (implementor) SNI ISO27001:2013harus dapat menerapkan kerangka
sistem manajemen yang menemu-kenali opportunity yang belum pernah terjadi.
Hubungan antar kerangka kendali dapat dilihat ditayangan 20.
Selanjutnya tayangan21 memperlihatkan kerangka kendali terkait keamanan.
Perubahan
Perubahan standar internasional ISO27001:2005menjadi ISO27001:2013 merubah
paradigma keamanan informasi dari kendali preventif menjadi kendali untuk
preventif dan juga untuk mengejar manfaatatau opportunity.
Kemerdekaan
Kemampuanmemegang kendali terhadap informasi yang diciptakan dan informasi
yang ada di Indonesia merupakan wahana pencapaian tujuan NKRI terutama
terhadap risiko baik negatif dan positif (kesempatan, opportunity) untuk
pencapaian tujuan NKRI.
Semoga Tuhan yang Maha Memiliki Ilmu, Maha Pencipta dan Pemelihara segenap
bangsa-bangsa, mencurahkan Petunjuk-Nya dan memberi Hikmah-Nya kepada kita
semua, sehingga kita dapat terus membuatIndonesia lebih mandiri dan lebih
merdeka.
Aamiin YRA.
Sarwono Sutikno, Dr.Eng.,CISA,CISSP,CISM

More Related Content

What's hot

Kriteria Evaluasi Keamanan Perangkat - Common criteria for dummies, Sistem Pe...
Kriteria Evaluasi Keamanan Perangkat - Common criteria for dummies, Sistem Pe...Kriteria Evaluasi Keamanan Perangkat - Common criteria for dummies, Sistem Pe...
Kriteria Evaluasi Keamanan Perangkat - Common criteria for dummies, Sistem Pe...
Sarwono Sutikno, Dr.Eng.,CISA,CISSP,CISM,CSX-F
 
Jurnal its, 2017
Jurnal its, 2017Jurnal its, 2017
Jurnal its, 2017
Prameswari Pramono
 
Karir dan Kompetensi Keamanan Siber RTIK Bali 28 Agustus 2020
Karir dan Kompetensi Keamanan Siber RTIK Bali 28 Agustus 2020Karir dan Kompetensi Keamanan Siber RTIK Bali 28 Agustus 2020
Karir dan Kompetensi Keamanan Siber RTIK Bali 28 Agustus 2020
IGN MANTRA
 
Keamanan Komputer [Pengantar Keamanan Komputer]
Keamanan Komputer [Pengantar Keamanan Komputer]Keamanan Komputer [Pengantar Keamanan Komputer]
Keamanan Komputer [Pengantar Keamanan Komputer]
Institut Teknologi Sepuluh Nopember Surabaya
 
Sosialisasi sni iso iec 38500-2013 rev2 - sept 2014
Sosialisasi sni iso iec 38500-2013 rev2 - sept 2014Sosialisasi sni iso iec 38500-2013 rev2 - sept 2014
Sosialisasi sni iso iec 38500-2013 rev2 - sept 2014
Sarwono Sutikno, Dr.Eng.,CISA,CISSP,CISM,CSX-F
 
Sosialisasi Keamanan Informasi_Penyelenggaraan Telekomunikasi
Sosialisasi Keamanan Informasi_Penyelenggaraan TelekomunikasiSosialisasi Keamanan Informasi_Penyelenggaraan Telekomunikasi
Sosialisasi Keamanan Informasi_Penyelenggaraan Telekomunikasi
Directorate of Information Security | Ditjen Aptika
 
Keamanan Komputer [Sistem Manajemen Keamanan Informasi]
Keamanan Komputer [Sistem Manajemen Keamanan Informasi]Keamanan Komputer [Sistem Manajemen Keamanan Informasi]
Keamanan Komputer [Sistem Manajemen Keamanan Informasi]
Institut Teknologi Sepuluh Nopember Surabaya
 
Perancangan SMKI Berdasarkan SNI ISO/IEC 27001:2013 dan SNI ISO/IEC 27005:201...
Perancangan SMKI Berdasarkan SNI ISO/IEC 27001:2013 dan SNI ISO/IEC 27005:201...Perancangan SMKI Berdasarkan SNI ISO/IEC 27001:2013 dan SNI ISO/IEC 27005:201...
Perancangan SMKI Berdasarkan SNI ISO/IEC 27001:2013 dan SNI ISO/IEC 27005:201...
Institut Teknologi Sepuluh Nopember Surabaya
 
Awareness ISMS ISO 27001:2013
Awareness ISMS ISO 27001:2013Awareness ISMS ISO 27001:2013
Awareness ISMS ISO 27001:2013
Ali Fuad R
 
What is IT governance?
What is IT governance?What is IT governance?
What is IT governance?
The Vision and Insight Corner
 
ISACA Indonesia Technical Session - feat Erik Guldentops - panelist Rahmat Mu...
ISACA Indonesia Technical Session - feat Erik Guldentops - panelist Rahmat Mu...ISACA Indonesia Technical Session - feat Erik Guldentops - panelist Rahmat Mu...
ISACA Indonesia Technical Session - feat Erik Guldentops - panelist Rahmat Mu...rahmatmoelyana
 
Peningkatan Keamanan Informasi Layanan Publik melalui Indeks KAMI- Kasubdit B...
Peningkatan Keamanan Informasi Layanan Publik melalui Indeks KAMI- Kasubdit B...Peningkatan Keamanan Informasi Layanan Publik melalui Indeks KAMI- Kasubdit B...
Peningkatan Keamanan Informasi Layanan Publik melalui Indeks KAMI- Kasubdit B...
Directorate of Information Security | Ditjen Aptika
 
SI - PI, Yohana Premavari, Hapzi Ali, Membandingkan Kerangka Pengendalian Int...
SI - PI, Yohana Premavari, Hapzi Ali, Membandingkan Kerangka Pengendalian Int...SI - PI, Yohana Premavari, Hapzi Ali, Membandingkan Kerangka Pengendalian Int...
SI - PI, Yohana Premavari, Hapzi Ali, Membandingkan Kerangka Pengendalian Int...
yohana premavari
 
Ancaman cyber terhadap keamanan nasional cybersecurityy risk and control - ...
Ancaman cyber terhadap keamanan nasional   cybersecurityy risk and control - ...Ancaman cyber terhadap keamanan nasional   cybersecurityy risk and control - ...
Ancaman cyber terhadap keamanan nasional cybersecurityy risk and control - ...
Sarwono Sutikno, Dr.Eng.,CISA,CISSP,CISM,CSX-F
 
Sipi, lauhul machfuzh,prof. hapzi ali, keamanan informasi, tipe tipe pengend...
Sipi, lauhul machfuzh,prof.  hapzi ali, keamanan informasi, tipe tipe pengend...Sipi, lauhul machfuzh,prof.  hapzi ali, keamanan informasi, tipe tipe pengend...
Sipi, lauhul machfuzh,prof. hapzi ali, keamanan informasi, tipe tipe pengend...
Lauhul Machfuzh
 
It keamanan sistem informasi ilkom ui
It keamanan sistem informasi ilkom uiIt keamanan sistem informasi ilkom ui
It keamanan sistem informasi ilkom uiFathoni Mahardika II
 
Itsp - tugas kelompok -- smki
Itsp  - tugas kelompok -- smkiItsp  - tugas kelompok -- smki
Itsp - tugas kelompok -- smki
M Rifky Saiful Huda
 
Rahmat mulyana isaca tech session - mapping cobit 5 & per-02-mbu-2013
Rahmat mulyana   isaca tech session - mapping cobit 5 & per-02-mbu-2013Rahmat mulyana   isaca tech session - mapping cobit 5 & per-02-mbu-2013
Rahmat mulyana isaca tech session - mapping cobit 5 & per-02-mbu-2013rahmatmoelyana
 
SNI ISO/IEC 38500 IT Governance - Chandra Yulistia
SNI ISO/IEC 38500 IT Governance - Chandra YulistiaSNI ISO/IEC 38500 IT Governance - Chandra Yulistia
SNI ISO/IEC 38500 IT Governance - Chandra Yulistiarahmatmoelyana
 
Cyber resilience (building the cyber security governance) isaca id tech ses ...
Cyber resilience (building the cyber security governance)  isaca id tech ses ...Cyber resilience (building the cyber security governance)  isaca id tech ses ...
Cyber resilience (building the cyber security governance) isaca id tech ses ...
Sarwono Sutikno, Dr.Eng.,CISA,CISSP,CISM,CSX-F
 

What's hot (20)

Kriteria Evaluasi Keamanan Perangkat - Common criteria for dummies, Sistem Pe...
Kriteria Evaluasi Keamanan Perangkat - Common criteria for dummies, Sistem Pe...Kriteria Evaluasi Keamanan Perangkat - Common criteria for dummies, Sistem Pe...
Kriteria Evaluasi Keamanan Perangkat - Common criteria for dummies, Sistem Pe...
 
Jurnal its, 2017
Jurnal its, 2017Jurnal its, 2017
Jurnal its, 2017
 
Karir dan Kompetensi Keamanan Siber RTIK Bali 28 Agustus 2020
Karir dan Kompetensi Keamanan Siber RTIK Bali 28 Agustus 2020Karir dan Kompetensi Keamanan Siber RTIK Bali 28 Agustus 2020
Karir dan Kompetensi Keamanan Siber RTIK Bali 28 Agustus 2020
 
Keamanan Komputer [Pengantar Keamanan Komputer]
Keamanan Komputer [Pengantar Keamanan Komputer]Keamanan Komputer [Pengantar Keamanan Komputer]
Keamanan Komputer [Pengantar Keamanan Komputer]
 
Sosialisasi sni iso iec 38500-2013 rev2 - sept 2014
Sosialisasi sni iso iec 38500-2013 rev2 - sept 2014Sosialisasi sni iso iec 38500-2013 rev2 - sept 2014
Sosialisasi sni iso iec 38500-2013 rev2 - sept 2014
 
Sosialisasi Keamanan Informasi_Penyelenggaraan Telekomunikasi
Sosialisasi Keamanan Informasi_Penyelenggaraan TelekomunikasiSosialisasi Keamanan Informasi_Penyelenggaraan Telekomunikasi
Sosialisasi Keamanan Informasi_Penyelenggaraan Telekomunikasi
 
Keamanan Komputer [Sistem Manajemen Keamanan Informasi]
Keamanan Komputer [Sistem Manajemen Keamanan Informasi]Keamanan Komputer [Sistem Manajemen Keamanan Informasi]
Keamanan Komputer [Sistem Manajemen Keamanan Informasi]
 
Perancangan SMKI Berdasarkan SNI ISO/IEC 27001:2013 dan SNI ISO/IEC 27005:201...
Perancangan SMKI Berdasarkan SNI ISO/IEC 27001:2013 dan SNI ISO/IEC 27005:201...Perancangan SMKI Berdasarkan SNI ISO/IEC 27001:2013 dan SNI ISO/IEC 27005:201...
Perancangan SMKI Berdasarkan SNI ISO/IEC 27001:2013 dan SNI ISO/IEC 27005:201...
 
Awareness ISMS ISO 27001:2013
Awareness ISMS ISO 27001:2013Awareness ISMS ISO 27001:2013
Awareness ISMS ISO 27001:2013
 
What is IT governance?
What is IT governance?What is IT governance?
What is IT governance?
 
ISACA Indonesia Technical Session - feat Erik Guldentops - panelist Rahmat Mu...
ISACA Indonesia Technical Session - feat Erik Guldentops - panelist Rahmat Mu...ISACA Indonesia Technical Session - feat Erik Guldentops - panelist Rahmat Mu...
ISACA Indonesia Technical Session - feat Erik Guldentops - panelist Rahmat Mu...
 
Peningkatan Keamanan Informasi Layanan Publik melalui Indeks KAMI- Kasubdit B...
Peningkatan Keamanan Informasi Layanan Publik melalui Indeks KAMI- Kasubdit B...Peningkatan Keamanan Informasi Layanan Publik melalui Indeks KAMI- Kasubdit B...
Peningkatan Keamanan Informasi Layanan Publik melalui Indeks KAMI- Kasubdit B...
 
SI - PI, Yohana Premavari, Hapzi Ali, Membandingkan Kerangka Pengendalian Int...
SI - PI, Yohana Premavari, Hapzi Ali, Membandingkan Kerangka Pengendalian Int...SI - PI, Yohana Premavari, Hapzi Ali, Membandingkan Kerangka Pengendalian Int...
SI - PI, Yohana Premavari, Hapzi Ali, Membandingkan Kerangka Pengendalian Int...
 
Ancaman cyber terhadap keamanan nasional cybersecurityy risk and control - ...
Ancaman cyber terhadap keamanan nasional   cybersecurityy risk and control - ...Ancaman cyber terhadap keamanan nasional   cybersecurityy risk and control - ...
Ancaman cyber terhadap keamanan nasional cybersecurityy risk and control - ...
 
Sipi, lauhul machfuzh,prof. hapzi ali, keamanan informasi, tipe tipe pengend...
Sipi, lauhul machfuzh,prof.  hapzi ali, keamanan informasi, tipe tipe pengend...Sipi, lauhul machfuzh,prof.  hapzi ali, keamanan informasi, tipe tipe pengend...
Sipi, lauhul machfuzh,prof. hapzi ali, keamanan informasi, tipe tipe pengend...
 
It keamanan sistem informasi ilkom ui
It keamanan sistem informasi ilkom uiIt keamanan sistem informasi ilkom ui
It keamanan sistem informasi ilkom ui
 
Itsp - tugas kelompok -- smki
Itsp  - tugas kelompok -- smkiItsp  - tugas kelompok -- smki
Itsp - tugas kelompok -- smki
 
Rahmat mulyana isaca tech session - mapping cobit 5 & per-02-mbu-2013
Rahmat mulyana   isaca tech session - mapping cobit 5 & per-02-mbu-2013Rahmat mulyana   isaca tech session - mapping cobit 5 & per-02-mbu-2013
Rahmat mulyana isaca tech session - mapping cobit 5 & per-02-mbu-2013
 
SNI ISO/IEC 38500 IT Governance - Chandra Yulistia
SNI ISO/IEC 38500 IT Governance - Chandra YulistiaSNI ISO/IEC 38500 IT Governance - Chandra Yulistia
SNI ISO/IEC 38500 IT Governance - Chandra Yulistia
 
Cyber resilience (building the cyber security governance) isaca id tech ses ...
Cyber resilience (building the cyber security governance)  isaca id tech ses ...Cyber resilience (building the cyber security governance)  isaca id tech ses ...
Cyber resilience (building the cyber security governance) isaca id tech ses ...
 

Similar to Orasi ilmiah pada wisuda sekolah tinggi sandi negara 10 November 2015

Tugas sim, alfina rolitasari, yananto mihadi putra, keamanan informasi, 2018.
Tugas sim, alfina rolitasari, yananto mihadi putra, keamanan informasi, 2018.Tugas sim, alfina rolitasari, yananto mihadi putra, keamanan informasi, 2018.
Tugas sim, alfina rolitasari, yananto mihadi putra, keamanan informasi, 2018.
AlfinaRltsr
 
Tugas 10, celine danaris gracia, yananto mihadi putra, se, m.si, keamanan inf...
Tugas 10, celine danaris gracia, yananto mihadi putra, se, m.si, keamanan inf...Tugas 10, celine danaris gracia, yananto mihadi putra, se, m.si, keamanan inf...
Tugas 10, celine danaris gracia, yananto mihadi putra, se, m.si, keamanan inf...
CELINEDANARIS
 
Paper Tata kelola dan Audit Keamanan
Paper Tata kelola dan Audit KeamananPaper Tata kelola dan Audit Keamanan
Paper Tata kelola dan Audit Keamanan
Gabbywidayat1
 
Tugas sim.sukartiningsih.yananto mihadi p., s.e., m.si., cma.implementasi sis...
Tugas sim.sukartiningsih.yananto mihadi p., s.e., m.si., cma.implementasi sis...Tugas sim.sukartiningsih.yananto mihadi p., s.e., m.si., cma.implementasi sis...
Tugas sim.sukartiningsih.yananto mihadi p., s.e., m.si., cma.implementasi sis...
Sukartiningsih
 
43217110154,erlina,sim(keamanan informasi)
43217110154,erlina,sim(keamanan informasi)43217110154,erlina,sim(keamanan informasi)
43217110154,erlina,sim(keamanan informasi)
ernis98
 
Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...
Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...
Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...
Lia Sapoean
 
Keamanan Informasi Dalam Pemanfaatan Teknologi Informasi pada Siloam Hospital...
Keamanan Informasi Dalam Pemanfaatan Teknologi Informasi pada Siloam Hospital...Keamanan Informasi Dalam Pemanfaatan Teknologi Informasi pada Siloam Hospital...
Keamanan Informasi Dalam Pemanfaatan Teknologi Informasi pada Siloam Hospital...
AndreasTanjaya_43218120078
 
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...
Sasi Ngatiningrum
 
Tugas sim, shafa safina fahda, yananto mihadi, keamanan informasi, 2018
Tugas sim, shafa safina fahda, yananto mihadi, keamanan informasi, 2018Tugas sim, shafa safina fahda, yananto mihadi, keamanan informasi, 2018
Tugas sim, shafa safina fahda, yananto mihadi, keamanan informasi, 2018
shafa safina
 
TUGAS SIM, implementasi manajemen keamanan informasi pada perusahaan untuk me...
TUGAS SIM, implementasi manajemen keamanan informasi pada perusahaan untuk me...TUGAS SIM, implementasi manajemen keamanan informasi pada perusahaan untuk me...
TUGAS SIM, implementasi manajemen keamanan informasi pada perusahaan untuk me...
akbarnurhisyam1
 
TUGAS SIM, MARINI KHALISHAH KHANSA, YANANTO MIHADI PUTRA, SE, M.Si, IMPLEMENT...
TUGAS SIM, MARINI KHALISHAH KHANSA, YANANTO MIHADI PUTRA, SE, M.Si, IMPLEMENT...TUGAS SIM, MARINI KHALISHAH KHANSA, YANANTO MIHADI PUTRA, SE, M.Si, IMPLEMENT...
TUGAS SIM, MARINI KHALISHAH KHANSA, YANANTO MIHADI PUTRA, SE, M.Si, IMPLEMENT...
Marini Khalishah Khansa
 
Artikel ilmiah keamanan informasi
Artikel ilmiah keamanan informasiArtikel ilmiah keamanan informasi
Artikel ilmiah keamanan informasi
MilaAryanti1
 
Tugas sim, yenni nalam sinaga, yananto mahadi putra, keamanan informasi, 2018
Tugas sim, yenni nalam sinaga, yananto mahadi putra, keamanan informasi, 2018Tugas sim, yenni nalam sinaga, yananto mahadi putra, keamanan informasi, 2018
Tugas sim, yenni nalam sinaga, yananto mahadi putra, keamanan informasi, 2018
ynsinaga
 
Gita srinita sim
Gita srinita simGita srinita sim
Gita srinita sim
GitaSrinita
 
Artikel keamanan informasi - pertemuan 10
Artikel keamanan informasi - pertemuan 10Artikel keamanan informasi - pertemuan 10
Artikel keamanan informasi - pertemuan 10
Ismania1912
 
Sistem informasi manajemen keamanan informasi
Sistem informasi manajemen keamanan informasiSistem informasi manajemen keamanan informasi
Sistem informasi manajemen keamanan informasi
Harisno Al-anshori
 
5, si & pi,mislia, hapzi ali, si model rerangka pengendalian cobit, coso ...
5, si & pi,mislia, hapzi ali, si model rerangka pengendalian cobit, coso ...5, si & pi,mislia, hapzi ali, si model rerangka pengendalian cobit, coso ...
5, si & pi,mislia, hapzi ali, si model rerangka pengendalian cobit, coso ...
Mislia lia
 
Materi 4 Security Policies.pptx
Materi 4 Security Policies.pptxMateri 4 Security Policies.pptx
Materi 4 Security Policies.pptx
Rizqonrofi
 
SiPi, m.fadhly, hapzi ali,mercu buana,2018.SISTEM INFORMASI DAN PENGENDALIAN ...
SiPi, m.fadhly, hapzi ali,mercu buana,2018.SISTEM INFORMASI DAN PENGENDALIAN ...SiPi, m.fadhly, hapzi ali,mercu buana,2018.SISTEM INFORMASI DAN PENGENDALIAN ...
SiPi, m.fadhly, hapzi ali,mercu buana,2018.SISTEM INFORMASI DAN PENGENDALIAN ...
MuhammadFadhly6
 
Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...
Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...
Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...
VIKIANJARWATI
 

Similar to Orasi ilmiah pada wisuda sekolah tinggi sandi negara 10 November 2015 (20)

Tugas sim, alfina rolitasari, yananto mihadi putra, keamanan informasi, 2018.
Tugas sim, alfina rolitasari, yananto mihadi putra, keamanan informasi, 2018.Tugas sim, alfina rolitasari, yananto mihadi putra, keamanan informasi, 2018.
Tugas sim, alfina rolitasari, yananto mihadi putra, keamanan informasi, 2018.
 
Tugas 10, celine danaris gracia, yananto mihadi putra, se, m.si, keamanan inf...
Tugas 10, celine danaris gracia, yananto mihadi putra, se, m.si, keamanan inf...Tugas 10, celine danaris gracia, yananto mihadi putra, se, m.si, keamanan inf...
Tugas 10, celine danaris gracia, yananto mihadi putra, se, m.si, keamanan inf...
 
Paper Tata kelola dan Audit Keamanan
Paper Tata kelola dan Audit KeamananPaper Tata kelola dan Audit Keamanan
Paper Tata kelola dan Audit Keamanan
 
Tugas sim.sukartiningsih.yananto mihadi p., s.e., m.si., cma.implementasi sis...
Tugas sim.sukartiningsih.yananto mihadi p., s.e., m.si., cma.implementasi sis...Tugas sim.sukartiningsih.yananto mihadi p., s.e., m.si., cma.implementasi sis...
Tugas sim.sukartiningsih.yananto mihadi p., s.e., m.si., cma.implementasi sis...
 
43217110154,erlina,sim(keamanan informasi)
43217110154,erlina,sim(keamanan informasi)43217110154,erlina,sim(keamanan informasi)
43217110154,erlina,sim(keamanan informasi)
 
Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...
Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...
Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...
 
Keamanan Informasi Dalam Pemanfaatan Teknologi Informasi pada Siloam Hospital...
Keamanan Informasi Dalam Pemanfaatan Teknologi Informasi pada Siloam Hospital...Keamanan Informasi Dalam Pemanfaatan Teknologi Informasi pada Siloam Hospital...
Keamanan Informasi Dalam Pemanfaatan Teknologi Informasi pada Siloam Hospital...
 
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...
 
Tugas sim, shafa safina fahda, yananto mihadi, keamanan informasi, 2018
Tugas sim, shafa safina fahda, yananto mihadi, keamanan informasi, 2018Tugas sim, shafa safina fahda, yananto mihadi, keamanan informasi, 2018
Tugas sim, shafa safina fahda, yananto mihadi, keamanan informasi, 2018
 
TUGAS SIM, implementasi manajemen keamanan informasi pada perusahaan untuk me...
TUGAS SIM, implementasi manajemen keamanan informasi pada perusahaan untuk me...TUGAS SIM, implementasi manajemen keamanan informasi pada perusahaan untuk me...
TUGAS SIM, implementasi manajemen keamanan informasi pada perusahaan untuk me...
 
TUGAS SIM, MARINI KHALISHAH KHANSA, YANANTO MIHADI PUTRA, SE, M.Si, IMPLEMENT...
TUGAS SIM, MARINI KHALISHAH KHANSA, YANANTO MIHADI PUTRA, SE, M.Si, IMPLEMENT...TUGAS SIM, MARINI KHALISHAH KHANSA, YANANTO MIHADI PUTRA, SE, M.Si, IMPLEMENT...
TUGAS SIM, MARINI KHALISHAH KHANSA, YANANTO MIHADI PUTRA, SE, M.Si, IMPLEMENT...
 
Artikel ilmiah keamanan informasi
Artikel ilmiah keamanan informasiArtikel ilmiah keamanan informasi
Artikel ilmiah keamanan informasi
 
Tugas sim, yenni nalam sinaga, yananto mahadi putra, keamanan informasi, 2018
Tugas sim, yenni nalam sinaga, yananto mahadi putra, keamanan informasi, 2018Tugas sim, yenni nalam sinaga, yananto mahadi putra, keamanan informasi, 2018
Tugas sim, yenni nalam sinaga, yananto mahadi putra, keamanan informasi, 2018
 
Gita srinita sim
Gita srinita simGita srinita sim
Gita srinita sim
 
Artikel keamanan informasi - pertemuan 10
Artikel keamanan informasi - pertemuan 10Artikel keamanan informasi - pertemuan 10
Artikel keamanan informasi - pertemuan 10
 
Sistem informasi manajemen keamanan informasi
Sistem informasi manajemen keamanan informasiSistem informasi manajemen keamanan informasi
Sistem informasi manajemen keamanan informasi
 
5, si & pi,mislia, hapzi ali, si model rerangka pengendalian cobit, coso ...
5, si & pi,mislia, hapzi ali, si model rerangka pengendalian cobit, coso ...5, si & pi,mislia, hapzi ali, si model rerangka pengendalian cobit, coso ...
5, si & pi,mislia, hapzi ali, si model rerangka pengendalian cobit, coso ...
 
Materi 4 Security Policies.pptx
Materi 4 Security Policies.pptxMateri 4 Security Policies.pptx
Materi 4 Security Policies.pptx
 
SiPi, m.fadhly, hapzi ali,mercu buana,2018.SISTEM INFORMASI DAN PENGENDALIAN ...
SiPi, m.fadhly, hapzi ali,mercu buana,2018.SISTEM INFORMASI DAN PENGENDALIAN ...SiPi, m.fadhly, hapzi ali,mercu buana,2018.SISTEM INFORMASI DAN PENGENDALIAN ...
SiPi, m.fadhly, hapzi ali,mercu buana,2018.SISTEM INFORMASI DAN PENGENDALIAN ...
 
Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...
Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...
Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...
 

More from Sarwono Sutikno, Dr.Eng.,CISA,CISSP,CISM,CSX-F

TataKelola dan KamSiber Kecerdasan Buatan v022.pdf
TataKelola dan KamSiber Kecerdasan Buatan v022.pdfTataKelola dan KamSiber Kecerdasan Buatan v022.pdf
TataKelola dan KamSiber Kecerdasan Buatan v022.pdf
Sarwono Sutikno, Dr.Eng.,CISA,CISSP,CISM,CSX-F
 
Keamanan Data Digital - SPI ITB - Rabu 3 Agustus 2022 -v2.pdf
Keamanan Data Digital - SPI ITB - Rabu 3 Agustus 2022 -v2.pdfKeamanan Data Digital - SPI ITB - Rabu 3 Agustus 2022 -v2.pdf
Keamanan Data Digital - SPI ITB - Rabu 3 Agustus 2022 -v2.pdf
Sarwono Sutikno, Dr.Eng.,CISA,CISSP,CISM,CSX-F
 
Keamanan Informasi Metaverse - 18 Juni 2022.pdf
Keamanan Informasi Metaverse - 18 Juni 2022.pdfKeamanan Informasi Metaverse - 18 Juni 2022.pdf
Keamanan Informasi Metaverse - 18 Juni 2022.pdf
Sarwono Sutikno, Dr.Eng.,CISA,CISSP,CISM,CSX-F
 
Webinar Sabtu 14 Mei 2022 - Digital Signature dan Keamanan Transaksi Keuangan...
Webinar Sabtu 14 Mei 2022 - Digital Signature dan Keamanan Transaksi Keuangan...Webinar Sabtu 14 Mei 2022 - Digital Signature dan Keamanan Transaksi Keuangan...
Webinar Sabtu 14 Mei 2022 - Digital Signature dan Keamanan Transaksi Keuangan...
Sarwono Sutikno, Dr.Eng.,CISA,CISSP,CISM,CSX-F
 
SMKI vs SMAP vs SMM vs SMOP v06
SMKI vs SMAP vs SMM vs SMOP v06SMKI vs SMAP vs SMM vs SMOP v06
SMKI vs SMAP vs SMM vs SMOP v06
Sarwono Sutikno, Dr.Eng.,CISA,CISSP,CISM,CSX-F
 
Tata Kelola Informasi & Teknologi (I&T), dan Aset Informasi
Tata Kelola Informasi & Teknologi (I&T), dan Aset InformasiTata Kelola Informasi & Teknologi (I&T), dan Aset Informasi
Tata Kelola Informasi & Teknologi (I&T), dan Aset Informasi
Sarwono Sutikno, Dr.Eng.,CISA,CISSP,CISM,CSX-F
 
Silabus el5213 internal auditing (audit internal) v021
Silabus el5213 internal auditing (audit internal) v021Silabus el5213 internal auditing (audit internal) v021
Silabus el5213 internal auditing (audit internal) v021
Sarwono Sutikno, Dr.Eng.,CISA,CISSP,CISM,CSX-F
 
Kuliah tamu itb 11 maret 2020
Kuliah tamu itb 11 maret 2020Kuliah tamu itb 11 maret 2020
Kuliah tamu itb 11 maret 2020
Sarwono Sutikno, Dr.Eng.,CISA,CISSP,CISM,CSX-F
 
Keamanan Informasi - batasan
Keamanan Informasi - batasanKeamanan Informasi - batasan
Buku gratifikasi dalam perspektif agama - Desember 2019 - KPK
Buku gratifikasi dalam perspektif agama - Desember 2019 - KPKBuku gratifikasi dalam perspektif agama - Desember 2019 - KPK
Buku gratifikasi dalam perspektif agama - Desember 2019 - KPK
Sarwono Sutikno, Dr.Eng.,CISA,CISSP,CISM,CSX-F
 
Rancang bangun portable hacking station menggunakan raspberry pi tesis-sath...
Rancang bangun portable hacking station menggunakan raspberry pi   tesis-sath...Rancang bangun portable hacking station menggunakan raspberry pi   tesis-sath...
Rancang bangun portable hacking station menggunakan raspberry pi tesis-sath...
Sarwono Sutikno, Dr.Eng.,CISA,CISSP,CISM,CSX-F
 
Sistem Tata Kelola Keamanan Informasi SPBE menggunakan COBIT 2019
Sistem Tata Kelola Keamanan Informasi SPBE menggunakan COBIT 2019   Sistem Tata Kelola Keamanan Informasi SPBE menggunakan COBIT 2019
Sistem Tata Kelola Keamanan Informasi SPBE menggunakan COBIT 2019
Sarwono Sutikno, Dr.Eng.,CISA,CISSP,CISM,CSX-F
 
Indeks Presepsi Korupsi Indonesia 20 thn Reformasi - TII
Indeks Presepsi Korupsi Indonesia 20 thn Reformasi - TIIIndeks Presepsi Korupsi Indonesia 20 thn Reformasi - TII
Indeks Presepsi Korupsi Indonesia 20 thn Reformasi - TII
Sarwono Sutikno, Dr.Eng.,CISA,CISSP,CISM,CSX-F
 
Materi wisuda untag 7 sep2019 won
Materi wisuda untag 7 sep2019   wonMateri wisuda untag 7 sep2019   won
Materi wisuda untag 7 sep2019 won
Sarwono Sutikno, Dr.Eng.,CISA,CISSP,CISM,CSX-F
 
Materi caleg road show bus nganjuk - mod won
Materi caleg road show bus  nganjuk - mod wonMateri caleg road show bus  nganjuk - mod won
Materi caleg road show bus nganjuk - mod won
Sarwono Sutikno, Dr.Eng.,CISA,CISSP,CISM,CSX-F
 
Antikorupsi mahasiswa
Antikorupsi mahasiswaAntikorupsi mahasiswa
Islam, pendidikan karakter & antikorupsi mod won v02
Islam, pendidikan karakter & antikorupsi mod won v02Islam, pendidikan karakter & antikorupsi mod won v02
Islam, pendidikan karakter & antikorupsi mod won v02
Sarwono Sutikno, Dr.Eng.,CISA,CISSP,CISM,CSX-F
 
SMKI vs SMAP vs SMM vs SML v04
SMKI vs SMAP vs SMM vs SML v04SMKI vs SMAP vs SMM vs SML v04
SMKI vs SMAP vs SMM vs SML v04
Sarwono Sutikno, Dr.Eng.,CISA,CISSP,CISM,CSX-F
 
Perguruan tinggi dan pencegahan korupsi mod won
Perguruan tinggi dan pencegahan korupsi mod wonPerguruan tinggi dan pencegahan korupsi mod won
Perguruan tinggi dan pencegahan korupsi mod won
Sarwono Sutikno, Dr.Eng.,CISA,CISSP,CISM,CSX-F
 
Majalah Integrito, KPK, edisi 1-tahun-2019 #Pemilihan Umum 2019
Majalah Integrito, KPK, edisi 1-tahun-2019 #Pemilihan Umum 2019Majalah Integrito, KPK, edisi 1-tahun-2019 #Pemilihan Umum 2019
Majalah Integrito, KPK, edisi 1-tahun-2019 #Pemilihan Umum 2019
Sarwono Sutikno, Dr.Eng.,CISA,CISSP,CISM,CSX-F
 

More from Sarwono Sutikno, Dr.Eng.,CISA,CISSP,CISM,CSX-F (20)

TataKelola dan KamSiber Kecerdasan Buatan v022.pdf
TataKelola dan KamSiber Kecerdasan Buatan v022.pdfTataKelola dan KamSiber Kecerdasan Buatan v022.pdf
TataKelola dan KamSiber Kecerdasan Buatan v022.pdf
 
Keamanan Data Digital - SPI ITB - Rabu 3 Agustus 2022 -v2.pdf
Keamanan Data Digital - SPI ITB - Rabu 3 Agustus 2022 -v2.pdfKeamanan Data Digital - SPI ITB - Rabu 3 Agustus 2022 -v2.pdf
Keamanan Data Digital - SPI ITB - Rabu 3 Agustus 2022 -v2.pdf
 
Keamanan Informasi Metaverse - 18 Juni 2022.pdf
Keamanan Informasi Metaverse - 18 Juni 2022.pdfKeamanan Informasi Metaverse - 18 Juni 2022.pdf
Keamanan Informasi Metaverse - 18 Juni 2022.pdf
 
Webinar Sabtu 14 Mei 2022 - Digital Signature dan Keamanan Transaksi Keuangan...
Webinar Sabtu 14 Mei 2022 - Digital Signature dan Keamanan Transaksi Keuangan...Webinar Sabtu 14 Mei 2022 - Digital Signature dan Keamanan Transaksi Keuangan...
Webinar Sabtu 14 Mei 2022 - Digital Signature dan Keamanan Transaksi Keuangan...
 
SMKI vs SMAP vs SMM vs SMOP v06
SMKI vs SMAP vs SMM vs SMOP v06SMKI vs SMAP vs SMM vs SMOP v06
SMKI vs SMAP vs SMM vs SMOP v06
 
Tata Kelola Informasi & Teknologi (I&T), dan Aset Informasi
Tata Kelola Informasi & Teknologi (I&T), dan Aset InformasiTata Kelola Informasi & Teknologi (I&T), dan Aset Informasi
Tata Kelola Informasi & Teknologi (I&T), dan Aset Informasi
 
Silabus el5213 internal auditing (audit internal) v021
Silabus el5213 internal auditing (audit internal) v021Silabus el5213 internal auditing (audit internal) v021
Silabus el5213 internal auditing (audit internal) v021
 
Kuliah tamu itb 11 maret 2020
Kuliah tamu itb 11 maret 2020Kuliah tamu itb 11 maret 2020
Kuliah tamu itb 11 maret 2020
 
Keamanan Informasi - batasan
Keamanan Informasi - batasanKeamanan Informasi - batasan
Keamanan Informasi - batasan
 
Buku gratifikasi dalam perspektif agama - Desember 2019 - KPK
Buku gratifikasi dalam perspektif agama - Desember 2019 - KPKBuku gratifikasi dalam perspektif agama - Desember 2019 - KPK
Buku gratifikasi dalam perspektif agama - Desember 2019 - KPK
 
Rancang bangun portable hacking station menggunakan raspberry pi tesis-sath...
Rancang bangun portable hacking station menggunakan raspberry pi   tesis-sath...Rancang bangun portable hacking station menggunakan raspberry pi   tesis-sath...
Rancang bangun portable hacking station menggunakan raspberry pi tesis-sath...
 
Sistem Tata Kelola Keamanan Informasi SPBE menggunakan COBIT 2019
Sistem Tata Kelola Keamanan Informasi SPBE menggunakan COBIT 2019   Sistem Tata Kelola Keamanan Informasi SPBE menggunakan COBIT 2019
Sistem Tata Kelola Keamanan Informasi SPBE menggunakan COBIT 2019
 
Indeks Presepsi Korupsi Indonesia 20 thn Reformasi - TII
Indeks Presepsi Korupsi Indonesia 20 thn Reformasi - TIIIndeks Presepsi Korupsi Indonesia 20 thn Reformasi - TII
Indeks Presepsi Korupsi Indonesia 20 thn Reformasi - TII
 
Materi wisuda untag 7 sep2019 won
Materi wisuda untag 7 sep2019   wonMateri wisuda untag 7 sep2019   won
Materi wisuda untag 7 sep2019 won
 
Materi caleg road show bus nganjuk - mod won
Materi caleg road show bus  nganjuk - mod wonMateri caleg road show bus  nganjuk - mod won
Materi caleg road show bus nganjuk - mod won
 
Antikorupsi mahasiswa
Antikorupsi mahasiswaAntikorupsi mahasiswa
Antikorupsi mahasiswa
 
Islam, pendidikan karakter & antikorupsi mod won v02
Islam, pendidikan karakter & antikorupsi mod won v02Islam, pendidikan karakter & antikorupsi mod won v02
Islam, pendidikan karakter & antikorupsi mod won v02
 
SMKI vs SMAP vs SMM vs SML v04
SMKI vs SMAP vs SMM vs SML v04SMKI vs SMAP vs SMM vs SML v04
SMKI vs SMAP vs SMM vs SML v04
 
Perguruan tinggi dan pencegahan korupsi mod won
Perguruan tinggi dan pencegahan korupsi mod wonPerguruan tinggi dan pencegahan korupsi mod won
Perguruan tinggi dan pencegahan korupsi mod won
 
Majalah Integrito, KPK, edisi 1-tahun-2019 #Pemilihan Umum 2019
Majalah Integrito, KPK, edisi 1-tahun-2019 #Pemilihan Umum 2019Majalah Integrito, KPK, edisi 1-tahun-2019 #Pemilihan Umum 2019
Majalah Integrito, KPK, edisi 1-tahun-2019 #Pemilihan Umum 2019
 

Recently uploaded

PENGUMUMAN PPDB SMPN 4 PONOROGO TAHUN 2024.pdf
PENGUMUMAN PPDB SMPN 4 PONOROGO TAHUN 2024.pdfPENGUMUMAN PPDB SMPN 4 PONOROGO TAHUN 2024.pdf
PENGUMUMAN PPDB SMPN 4 PONOROGO TAHUN 2024.pdf
smp4prg
 
ppt landasan pendidikan pai 9 revisi.pdf
ppt landasan pendidikan pai 9 revisi.pdfppt landasan pendidikan pai 9 revisi.pdf
ppt landasan pendidikan pai 9 revisi.pdf
setiatinambunan
 
Pi-2 AGUS MULYADI. S.Pd (3).pptx visi giru penggerak dan prakrsa perubahan bagja
Pi-2 AGUS MULYADI. S.Pd (3).pptx visi giru penggerak dan prakrsa perubahan bagjaPi-2 AGUS MULYADI. S.Pd (3).pptx visi giru penggerak dan prakrsa perubahan bagja
Pi-2 AGUS MULYADI. S.Pd (3).pptx visi giru penggerak dan prakrsa perubahan bagja
agusmulyadi08
 
RANCANGAN TINDAKAN UNTUK AKSI NYATA MODUL 1.4 BUDAYA POSITIF.pdf
RANCANGAN TINDAKAN UNTUK AKSI NYATA MODUL 1.4 BUDAYA POSITIF.pdfRANCANGAN TINDAKAN UNTUK AKSI NYATA MODUL 1.4 BUDAYA POSITIF.pdf
RANCANGAN TINDAKAN UNTUK AKSI NYATA MODUL 1.4 BUDAYA POSITIF.pdf
junarpudin36
 
Patofisiologi Sistem Endokrin hormon pada sistem endokrin
Patofisiologi Sistem Endokrin hormon pada sistem endokrinPatofisiologi Sistem Endokrin hormon pada sistem endokrin
Patofisiologi Sistem Endokrin hormon pada sistem endokrin
rohman85
 
Kisi-kisi soal pai kelas 7 genap 2024.docx
Kisi-kisi soal pai kelas 7 genap 2024.docxKisi-kisi soal pai kelas 7 genap 2024.docx
Kisi-kisi soal pai kelas 7 genap 2024.docx
irawan1978
 
PPT LANDASAN PENDIDIKAN.pptx tentang hubungan sekolah dengan masyarakat
PPT LANDASAN PENDIDIKAN.pptx tentang hubungan sekolah dengan masyarakatPPT LANDASAN PENDIDIKAN.pptx tentang hubungan sekolah dengan masyarakat
PPT LANDASAN PENDIDIKAN.pptx tentang hubungan sekolah dengan masyarakat
jodikurniawan341
 
SOAL SHB PKN SEMESTER GENAP TAHUN 2023-2024.docx
SOAL SHB PKN SEMESTER GENAP TAHUN 2023-2024.docxSOAL SHB PKN SEMESTER GENAP TAHUN 2023-2024.docx
SOAL SHB PKN SEMESTER GENAP TAHUN 2023-2024.docx
MuhammadBagusAprilia1
 
Koneksi Antar Materi modul 1.4 Budaya Positif
Koneksi Antar Materi modul 1.4 Budaya PositifKoneksi Antar Materi modul 1.4 Budaya Positif
Koneksi Antar Materi modul 1.4 Budaya Positif
Rima98947
 
Materi 2_Benahi Perencanaan dan Benahi Implementasi.pptx
Materi 2_Benahi Perencanaan dan Benahi Implementasi.pptxMateri 2_Benahi Perencanaan dan Benahi Implementasi.pptx
Materi 2_Benahi Perencanaan dan Benahi Implementasi.pptx
ahyani72
 
PERSENTASI AKSI NYATA MODUL 1.4 BUDAYA POSITIF.pptx
PERSENTASI AKSI NYATA MODUL 1.4 BUDAYA POSITIF.pptxPERSENTASI AKSI NYATA MODUL 1.4 BUDAYA POSITIF.pptx
PERSENTASI AKSI NYATA MODUL 1.4 BUDAYA POSITIF.pptx
TeukuEriSyahputra
 
Laporan Pembina OSIS UNTUK PMMOK.pdf.pdf
Laporan Pembina OSIS UNTUK PMMOK.pdf.pdfLaporan Pembina OSIS UNTUK PMMOK.pdf.pdf
Laporan Pembina OSIS UNTUK PMMOK.pdf.pdf
OcitaDianAntari
 
Modul Ajar IPS Kelas 7 Fase D Kurikulum Merdeka
Modul Ajar IPS Kelas 7 Fase D Kurikulum MerdekaModul Ajar IPS Kelas 7 Fase D Kurikulum Merdeka
Modul Ajar IPS Kelas 7 Fase D Kurikulum Merdeka
Fathan Emran
 
PPT Observasi Praktik Kinerja PMM SD pdf
PPT Observasi Praktik Kinerja PMM SD pdfPPT Observasi Praktik Kinerja PMM SD pdf
PPT Observasi Praktik Kinerja PMM SD pdf
safitriana935
 
Modul Ajar Bahasa Inggris Kelas 5 Fase C Kurikulum Merdeka
Modul Ajar Bahasa Inggris Kelas 5 Fase C Kurikulum MerdekaModul Ajar Bahasa Inggris Kelas 5 Fase C Kurikulum Merdeka
Modul Ajar Bahasa Inggris Kelas 5 Fase C Kurikulum Merdeka
Fathan Emran
 
Refleksi pembelajaran guru bahasa inggris.pptx
Refleksi pembelajaran guru bahasa inggris.pptxRefleksi pembelajaran guru bahasa inggris.pptx
Refleksi pembelajaran guru bahasa inggris.pptx
SholahuddinAslam
 
NUMERASI KOMPETENSI PENDIDIK TAHAP CAKAP DAN MAHIR.pdf
NUMERASI KOMPETENSI PENDIDIK TAHAP CAKAP DAN MAHIR.pdfNUMERASI KOMPETENSI PENDIDIK TAHAP CAKAP DAN MAHIR.pdf
NUMERASI KOMPETENSI PENDIDIK TAHAP CAKAP DAN MAHIR.pdf
DataSupriatna
 
ppt landasan pendidikan Alat alat pendidikan PAI 9_
ppt landasan pendidikan Alat alat pendidikan PAI 9_ppt landasan pendidikan Alat alat pendidikan PAI 9_
ppt landasan pendidikan Alat alat pendidikan PAI 9_
setiatinambunan
 
Pendampingan Individu 2 Modul 1 PGP 10 Kab. Sukabumi Jawa Barat
Pendampingan Individu 2 Modul 1 PGP 10 Kab. Sukabumi Jawa BaratPendampingan Individu 2 Modul 1 PGP 10 Kab. Sukabumi Jawa Barat
Pendampingan Individu 2 Modul 1 PGP 10 Kab. Sukabumi Jawa Barat
Eldi Mardiansyah
 
RHK Jabatan Kep Sekolah dan Bukti Dukung.pdf
RHK Jabatan Kep Sekolah dan Bukti Dukung.pdfRHK Jabatan Kep Sekolah dan Bukti Dukung.pdf
RHK Jabatan Kep Sekolah dan Bukti Dukung.pdf
asyi1
 

Recently uploaded (20)

PENGUMUMAN PPDB SMPN 4 PONOROGO TAHUN 2024.pdf
PENGUMUMAN PPDB SMPN 4 PONOROGO TAHUN 2024.pdfPENGUMUMAN PPDB SMPN 4 PONOROGO TAHUN 2024.pdf
PENGUMUMAN PPDB SMPN 4 PONOROGO TAHUN 2024.pdf
 
ppt landasan pendidikan pai 9 revisi.pdf
ppt landasan pendidikan pai 9 revisi.pdfppt landasan pendidikan pai 9 revisi.pdf
ppt landasan pendidikan pai 9 revisi.pdf
 
Pi-2 AGUS MULYADI. S.Pd (3).pptx visi giru penggerak dan prakrsa perubahan bagja
Pi-2 AGUS MULYADI. S.Pd (3).pptx visi giru penggerak dan prakrsa perubahan bagjaPi-2 AGUS MULYADI. S.Pd (3).pptx visi giru penggerak dan prakrsa perubahan bagja
Pi-2 AGUS MULYADI. S.Pd (3).pptx visi giru penggerak dan prakrsa perubahan bagja
 
RANCANGAN TINDAKAN UNTUK AKSI NYATA MODUL 1.4 BUDAYA POSITIF.pdf
RANCANGAN TINDAKAN UNTUK AKSI NYATA MODUL 1.4 BUDAYA POSITIF.pdfRANCANGAN TINDAKAN UNTUK AKSI NYATA MODUL 1.4 BUDAYA POSITIF.pdf
RANCANGAN TINDAKAN UNTUK AKSI NYATA MODUL 1.4 BUDAYA POSITIF.pdf
 
Patofisiologi Sistem Endokrin hormon pada sistem endokrin
Patofisiologi Sistem Endokrin hormon pada sistem endokrinPatofisiologi Sistem Endokrin hormon pada sistem endokrin
Patofisiologi Sistem Endokrin hormon pada sistem endokrin
 
Kisi-kisi soal pai kelas 7 genap 2024.docx
Kisi-kisi soal pai kelas 7 genap 2024.docxKisi-kisi soal pai kelas 7 genap 2024.docx
Kisi-kisi soal pai kelas 7 genap 2024.docx
 
PPT LANDASAN PENDIDIKAN.pptx tentang hubungan sekolah dengan masyarakat
PPT LANDASAN PENDIDIKAN.pptx tentang hubungan sekolah dengan masyarakatPPT LANDASAN PENDIDIKAN.pptx tentang hubungan sekolah dengan masyarakat
PPT LANDASAN PENDIDIKAN.pptx tentang hubungan sekolah dengan masyarakat
 
SOAL SHB PKN SEMESTER GENAP TAHUN 2023-2024.docx
SOAL SHB PKN SEMESTER GENAP TAHUN 2023-2024.docxSOAL SHB PKN SEMESTER GENAP TAHUN 2023-2024.docx
SOAL SHB PKN SEMESTER GENAP TAHUN 2023-2024.docx
 
Koneksi Antar Materi modul 1.4 Budaya Positif
Koneksi Antar Materi modul 1.4 Budaya PositifKoneksi Antar Materi modul 1.4 Budaya Positif
Koneksi Antar Materi modul 1.4 Budaya Positif
 
Materi 2_Benahi Perencanaan dan Benahi Implementasi.pptx
Materi 2_Benahi Perencanaan dan Benahi Implementasi.pptxMateri 2_Benahi Perencanaan dan Benahi Implementasi.pptx
Materi 2_Benahi Perencanaan dan Benahi Implementasi.pptx
 
PERSENTASI AKSI NYATA MODUL 1.4 BUDAYA POSITIF.pptx
PERSENTASI AKSI NYATA MODUL 1.4 BUDAYA POSITIF.pptxPERSENTASI AKSI NYATA MODUL 1.4 BUDAYA POSITIF.pptx
PERSENTASI AKSI NYATA MODUL 1.4 BUDAYA POSITIF.pptx
 
Laporan Pembina OSIS UNTUK PMMOK.pdf.pdf
Laporan Pembina OSIS UNTUK PMMOK.pdf.pdfLaporan Pembina OSIS UNTUK PMMOK.pdf.pdf
Laporan Pembina OSIS UNTUK PMMOK.pdf.pdf
 
Modul Ajar IPS Kelas 7 Fase D Kurikulum Merdeka
Modul Ajar IPS Kelas 7 Fase D Kurikulum MerdekaModul Ajar IPS Kelas 7 Fase D Kurikulum Merdeka
Modul Ajar IPS Kelas 7 Fase D Kurikulum Merdeka
 
PPT Observasi Praktik Kinerja PMM SD pdf
PPT Observasi Praktik Kinerja PMM SD pdfPPT Observasi Praktik Kinerja PMM SD pdf
PPT Observasi Praktik Kinerja PMM SD pdf
 
Modul Ajar Bahasa Inggris Kelas 5 Fase C Kurikulum Merdeka
Modul Ajar Bahasa Inggris Kelas 5 Fase C Kurikulum MerdekaModul Ajar Bahasa Inggris Kelas 5 Fase C Kurikulum Merdeka
Modul Ajar Bahasa Inggris Kelas 5 Fase C Kurikulum Merdeka
 
Refleksi pembelajaran guru bahasa inggris.pptx
Refleksi pembelajaran guru bahasa inggris.pptxRefleksi pembelajaran guru bahasa inggris.pptx
Refleksi pembelajaran guru bahasa inggris.pptx
 
NUMERASI KOMPETENSI PENDIDIK TAHAP CAKAP DAN MAHIR.pdf
NUMERASI KOMPETENSI PENDIDIK TAHAP CAKAP DAN MAHIR.pdfNUMERASI KOMPETENSI PENDIDIK TAHAP CAKAP DAN MAHIR.pdf
NUMERASI KOMPETENSI PENDIDIK TAHAP CAKAP DAN MAHIR.pdf
 
ppt landasan pendidikan Alat alat pendidikan PAI 9_
ppt landasan pendidikan Alat alat pendidikan PAI 9_ppt landasan pendidikan Alat alat pendidikan PAI 9_
ppt landasan pendidikan Alat alat pendidikan PAI 9_
 
Pendampingan Individu 2 Modul 1 PGP 10 Kab. Sukabumi Jawa Barat
Pendampingan Individu 2 Modul 1 PGP 10 Kab. Sukabumi Jawa BaratPendampingan Individu 2 Modul 1 PGP 10 Kab. Sukabumi Jawa Barat
Pendampingan Individu 2 Modul 1 PGP 10 Kab. Sukabumi Jawa Barat
 
RHK Jabatan Kep Sekolah dan Bukti Dukung.pdf
RHK Jabatan Kep Sekolah dan Bukti Dukung.pdfRHK Jabatan Kep Sekolah dan Bukti Dukung.pdf
RHK Jabatan Kep Sekolah dan Bukti Dukung.pdf
 

Orasi ilmiah pada wisuda sekolah tinggi sandi negara 10 November 2015

  • 1. Orasi Ilmiah pada Wisuda Sekolah Tinggi Sandi Negara Informasi, Keamanan, Risiko, Kendali, Sasaran Kendali dan Perubahan Oleh: Sarwono Sutikno, Dr.Eng.,CISA,CISSP,CISM Lektor Kepala, Sekolah Teknik Elektro dan Informatika, ITB Aula Kolonel Inf Soemarkidjo Sekolah Tinggi Sandi Negara, Ciseeng, Bogor 10 November 2015 Yang terhormat, Kepala Lemsaneg RI, Mayjen TNI Dr. H. Djoko Setiadi, M.Sc. Ketua Sekolah Tinggi Sandi Negara, Hendrini, S.IP, M.M. Para anggotaSenat dan Dosen Sekolah Tinggi Sandi Negara Para Mahasiswa dan Seluruh Civitas Akademik STSN Para Wisudawan Sekolah Tinggi Sandi Negara beserta keluarga Serta hadirin sekalian yang saya hormati, Assalamualaikumwr wb Selamat Pagi, Salam Sejahtera untuk kita semua. Perkenankan saya pada kesempatan ini untuk menyampaikan selamatkepada segenap wisudawan atas keberhasilan saudara-saudara dalam menyelesaikan studi di Sekolah Tinggi Sandi Negara, Lembaga Sandi Negara, serta memanjatkan rasa syukur ke hadirat Allah swt atas keberhasilan saudara-saudara. Semoga ilmu dan pengalamandi Sekolah Tinggi Sandi Negara bermanfaat bagi anda, keluarga anda, Lembaga Sandi Negara dan bangsa Indonesia.
  • 2. Dalam suasana bahagia dan peringatan Hari Pahlawan 10 November, saya akan memberikan pandangan dan pelurusan pengertian Informasi dan Keamanan Informasi serta KeamananCyber sesuai international standard ISO dan standar nasional SNI. InformasidanKeamanan Informasi dalam kehidupan berorganisasi dan berbangsa secara cepat dan menyeluruh telah semakin berpengaruh dan jauh lebih bernilai dari masa lalu. Informasi sebagai life-line atau darah-nadi kehidupan jauh lebih cepat menjalar menembus batas-batas fisik dan waktu. Kemampuanmengolah dan memanfaatkaninformasi dengan jaringan dan kecepatan teknologi komputasi terkini seharusnya merubah paradigma organisasi. Informasi seharusnya diperlakukan seperti uang dalam kehidupan organisasidan kehidupan NKRI dalam mencapai tujuannya. Informasi dan teknologi yang mendukung informasi lebih baik dikawal manfaat, risiko dan sumber daya yang dipergunakan. Manfaat informasi sebaiknya dikawal dengan Rencana Realisasi Manfaat (Benefit Realisation Plan). Risiko informasi lebih baik dioptimasi dengan suatu Kerangka Manajemen Risiko yang disepakati bersama dalam suatu organisasi. Demikian pula sumber daya yang terbatas harus dioptimasi untuk mendapatkan Manfaat terbesar dengan Risiko yang dapat diterima. (gambarslide 6 Sasaran Tata Kelola: Value Creation)
  • 3. Marilah kita pahami, simak dan baca definisi keamanan informasi menurut ISACA (tayangan 7). Keamanan informasi menurut ISACA memang terkait Ketersediaan (Availability), Kerahasian (Confidentiality), dan Keutuhan (Integrity) suatu informasi, tetapi harus didalami dan dipahami juga sebagai pengungkit (enabler) pencapaian tujuan organisasi dan termasuk juga tujuan suatu negara, negara kesatuan republik Indonesia. Demikian juga Keamanan Informasimenurut SNI ISO/IEC 27001:2013harus selaras dengan tujuan organisasiyang secara gamblang dinyatakan dalam Klausa 4 Konteks Organisasi. Marilah kita pahami juga Keamanan Informasi dalam kerangka pencapaian tujuan Negara Kesatuan Republik Indonesia yang tercantum dalam pendahuluan UUD 1945 (tayangan 8).
  • 4. Dalam perkembangan sekarang Keamanan Informasi adalah bagian utama Keamanan Nasional dalam pencapaian tujuan NKRI. Risiko,KendalidanSasaranKendali Masyarakat umumnya memahamirisiko sebagai kemungkinan terjadinya sesuatu yang negatif atau terjadi sesuatu yang dampaknya negatif. Tayangan 11 dapat dipakai untuk menjelaskan secara sederhana Kendali Penjagaan (deterrent control), Kendali Pencegahan (preventive control), Kendali Deteksi (detective control) dan Kendali Perbaikan (corrective control).
  • 5. Harapan saya, peraturan-perundangan di Indonesia agar dipahami sebagai suatu kendali terjadinya risiko atau dampak suatu risiko terkait pencapaian tujuan organisasi (business objective). Jika peraturan perundangan dipahami sebagai kendali maka dengan menyatakan sasaran kendali pada setiap peraturan perundangan, pencapaian sasaran kendali dapat dipergunakan untuk pengukuran efektifitas peraturan perundangan tersebut.
  • 6. Indonesia telah mempunyai kerangka kendali untuk pencapaian tujuan Kementerian/Lembaga (K/L) Peraturan Pemerintah 80 tahun 2008 tentang Sistem Pengendalian Intern Pemerintah (PP80/2008 SPIP). Peraturan Pemerintah ini memakai dasar-dasarKerangka Kendali Internal COSO yang merupakan best- practice kerangka kendali internal perusahaan-perusahaan mapandi dunia (tayangan 12). Termasuk perusahaan yang terdaftar di bursa saham Jepang dan Amerika Serikat. Contohnya PT Telkom Indonesia (Tbk). Pasal 3 ayat 1 huruf a PP60/2008 adalahLingkungan Pengendalian (Environmental Control). Hal ini menekankan pentingnya suasana kepemimpinan dalam kerangka kendali dalam pencapaian tujuan organisasitermasuk tiga lini pertahanan dalam risiko pencapaian tujuan organisasi. Pasal 3 ayat 1 huruf b PP60/2008 adalahPenilaian Risiko (Control Risk Assessment). Penilaian risiko pencapaian tujuan organisasi K/L. K/L di Indonesia jika menerapkan PP60/2008 secara benar, dapat dipastikan K/L tersebut sudah mempunyai dasar rancangan kendali (Control Design) yang cukup untuk dijabarkan menjadi kendali terhadap keamanan informasi. Salah satu cara pembagian kendali sesuai risiko adalah tayangan 13. Kendali keamanan informasi di Indonesia banyak ditekankan pada Kendali Teknikal (Technical Control). Pengadaan infrastruktur, pengadaan aplikasi terkait keamanan informasi atau pembuatan arsitektur keamanan informasi lebih mudah dilakukan terkait anggaran pemerintah. Penekanan pada penyerapan anggaran dapat menyebabkan manfaatdan risiko sering terlupakan untuk dicermati di K/L. Kendali dalam Keamanan Informasi ada dalam bentuk Proses, Kontrol Sosial dan juga Kontrol Organisasidan budaya.
  • 7. Organisasiaudit internal auditor pembuat kerangka COSO yang diadaptasi di PP60/2008 juga mendorong pemakaian konsep Tiga Lini Pertahanan (Three Lines of Defence), tayangan14-15. Selain itu ditekankan fungsi Lini ketiga, auditor adalah usaha independen assurans dan internal konsulting untuk pencapaian tujuan organisasi. Tayangan 14 adalah contoh penerapan tiga lini pertahanan keamanan siber. Peran lini ketiga dicontohkan pemeriksaan kendali internal, kepatuhan terhadap keamanan siber, pembahasanrisiko secara formal dan forensik atau penyelidikan.
  • 8. Lini kedua adalah fungsi manajemen risiko. Contoh lingkupnya adalah Business Impact Analysis (BIA), pembuatan daftar kelemahan, risiko dan ancaman, selain itu lini kedua berfungsi untuk mendorong kerangka manajemen risiko yang satu di suatu organisasi. Lini pertama adalah pihak operasi atau yang menjalankan proses bisnis utama organisasi, diantaranya pemilik risiko atau business process owner atau juga disebut asset owner. Lini pertama adalah pihak yang sangatmemahamirisiko dan juga bertanggung jawab atas keberjalanan kendali yang terkait risiko tadi. Tayangan 15, adalah contoh lain dari tiga lini pertahanan dari COBIT 5 for Risk. Para hadirin sekalian, pada kesempatan ini saya mengajak hadirin untuk memahamidasar manajemen risiko yang dirujuk SNI ISO/IEC 27001:2013 SMKI yaitu SNI ISO/IEC 31000:2009 PanduanManajemen Risiko. Para penggiat keamanan informasi, saya mengajak anda untuk memahamiprinsip pertama SNI ISO 31000 yaitu manajemen risiko yang membuatmanfaat dan melindungan manfaat. Jadi SNI ISO31000 secara terbuka menyatakan risiko positif selain risiko negatif. Silakan didalami prinsip-prinsip SNI ISO 31000 jika ingin menerapkan keamanan informasi sesuai standar internasional.
  • 9. Terbitnya ISO/IEC 9001:2015 QualityManagementSystem yang memakai manajemen risiko akan mempermudahpenerapan sistem manajemen. Tayangan 17 memperlihatan persamaan beberapa Standar Sistem Manajemen, antara lain ISO9000 Kualitas, ISO27000 KeamananInformasi dan ISO14000 Lingkunganhidup serta ISO20000 ManajemenLayanan. Perhatikan bahwa ketiga standar mempunyai klausa 4 sampaiklausa 10 yang sama. Hal ini menunjukan bahwa Sistem Manajemen Keamanan Informasi(SMKI) adalah standar sistem manajemen seperti yang lain. SMKI bukan tanggung jawab bagian teknologi informasi semata, SMKI bukan pekerjaan teknikal, SMKI adalah proses manajemen biasa. Pihak yang berperan utama antara lain biro SDM atau biro kepegawaian, manajemen risiko atau manajemen kualitas sebagai lini kedua pertahanan serta audit internal sebagai lini ketiga pertahanan. Tentu saja lini pertama pertahanan adalah pemilik proses bisnis.
  • 10. Penerap SNI ISO/IEC 27000 SMKI diharapkan jangan terpaku hanya pada SNI ISO/IEC 27001 Persyaratan dan SNI ISO/IEC 27002 saja, tayangan 18. Konsep dasar SMKI dituangkan pada ISO/IEC 27000:2014, dokumen standar ini bukan hanya kosa-kata. Demikian juga pedoman lain sudah diadopsi menjadi SNI seri SMKI. Keamanan informasi di masa mendatang tak akan dibahas terpisah, tetapi keamanan informasi sudah menjadi bagian semua proses bisnis (pencapaian tujuan organisasi), seperti pembukuan atau keuangan yang harus dipahami semua pihak yang menjalankan bisnis. Selain konteks organisasi pada SMKI, Keamanan Informasi yang memakai SNI ISO/IEC 27001:2013 memakaikonsep risiko negatif maupun risiko kesempatan (opportunity). Keamanan informasi yang memakaiSNI ISO/IEC 27001:2013 selainmengendalikan pencegahan risiko negatif, juga menemu-kenali opportunity (risiko positif). Penerap (implementor) SNI ISO27001:2013harus dapat menerapkan kerangka sistem manajemen yang menemu-kenali opportunity yang belum pernah terjadi.
  • 11. Hubungan antar kerangka kendali dapat dilihat ditayangan 20. Selanjutnya tayangan21 memperlihatkan kerangka kendali terkait keamanan.
  • 12. Perubahan Perubahan standar internasional ISO27001:2005menjadi ISO27001:2013 merubah paradigma keamanan informasi dari kendali preventif menjadi kendali untuk preventif dan juga untuk mengejar manfaatatau opportunity.
  • 13. Kemerdekaan Kemampuanmemegang kendali terhadap informasi yang diciptakan dan informasi yang ada di Indonesia merupakan wahana pencapaian tujuan NKRI terutama terhadap risiko baik negatif dan positif (kesempatan, opportunity) untuk pencapaian tujuan NKRI. Semoga Tuhan yang Maha Memiliki Ilmu, Maha Pencipta dan Pemelihara segenap bangsa-bangsa, mencurahkan Petunjuk-Nya dan memberi Hikmah-Nya kepada kita semua, sehingga kita dapat terus membuatIndonesia lebih mandiri dan lebih merdeka. Aamiin YRA. Sarwono Sutikno, Dr.Eng.,CISA,CISSP,CISM