Anda di halaman 1dari 6

Desk

NO. Daftar Aset


LOSS EVENTS

Aset Risk Category Ancaman

1 Desktop / Notebook /
Desktop Replacement C/A Kehilangan komponen tertentu /
keseluruhan desktop

C/A Kebocoran data akibat


pergantian user

C Informasi penting pada desktop


dapat dilihat oleh pihak lain
melalui layar desktop

C/A Kehilangan Notebook

2 Software Berlisensi A Masa aktif lisensi habis

C instalasi software berlisensi


secara ilegal

3 Dokumentasi
Pengembangan Aplikasi
C C - Pencurian konsep dan
design aplikasi
I I - Tidak semua kebutuhan
perubahan aplikasi
A terakomodasi
A - Kesulitan untuk melakukan
perubahan sistem aplikasi
Deskripsi Resiko

LOSS EVENTS DAMPAK RESIKO

Kelemahan Keterangan

Tidak ada pengamanan fisik baik untuk lokasi Data yang tersimpan dalam harddisk /
tempat desktop berada, maupun perlindungan CD ROM dapat diketahui oleh
terhadap bagian bagian tertentu dari desktop kompetitor.

Satu desktop digunakan lebih dari satu


orang baik secara bergantian, maupun
secara permanen

Desktop diletakkan pada posisi yang tidak aman Pihak lain dluar perusahaan dapat
melihat informasi yang sensitif

Belum adanya aturan khusus untuk penggunaan Kebocoran informasi rahasia


notebook, kesulitan pemantauan

Tidak ada mekanisme pemeliharaan lisensi Tidak mendapat support dari vendor
apabila ada permasalahan software,
tidak mendapatkan versi update

Tidak ada mekanisme / manajemen penggunaan Tuntutan hukum, tidak comply terhadap
lisensi peraturan

Tidak ada pengaturan pengelolaan dokumentasi Konsep, formula, kemasan dan design
dimanfaatkan oleh pihak lain
Tidak terdokumentasi Sistem aplikasi terhambat untuk
mendukung perubahan bisnis
Tidak terdokumentasi Sistem aplikasi terhambat untuk
mendukung perubahan bisnis
RESIKO INHEREN CURRENT ACTIONS/CONTROLS TO MANAGE THE

Dampak Kemungkinan Profil Pengendalian yang ada Kelayakan

Katastropik Kadang- Pengamanan fisik lokasi desktop Kurang Tepat


Kadang

Tdk Signifikan Kadang- Saat ini belum ada kontrol, hanya Lemah
Kadang dilakukan pembersihan data sesuai
dengan permohonan, kesadaran
pengguna

Moderat Kadang- Ada Access Door elektronik untuk masuk Lemah


Kadang ke lingkungan kerja perusahaan,
Kebijakan perusahaan untuk tidak
memperbolehkan pihak ketiga masuk ke
lingkungan kerja perusahaan
Parah Jarang Belum ada aturan khusus Lemah

Ringan Mungkin Seluruh software berlisensi dipelihara oleh Tepat Sasaran


Divisi Ti dan selalu diupdate lisensinya

Moderat Mungkin Penggunaan software sudah diatur dalam Lemah


IT Security Policy, tapi belum ada aturan
siapa yang berhak menggunakan software
tertentu

Parah Mungkin SDLC (System Development Life Cycle) Tepat sasaran


terdokumentasi
Katastropik Hampir pasti SDLC (System Development Life Cycle) Tepat sasaran
terdokumentasi
Katastropik Hampir pasti SDLC (System Development Life Cycle) Tepat sasaran
terdokumentasi
OLS TO MANAGE THE RISK RESIDUAL RISK

Penerapan Efektifitas Dampak Kemungkinan Profil

Selalu Moderat Mungkin


Diterapkan

Selalu Moderat Mungkin


Diterapkan

Tdk Konsisten Moderat Kadang-Kadang

Tdk Konsisten

Selalu
Diterapkan

Tdk Konsisten

Selalu
diterapkan
Selalu
diterapkan
Selalu
diterapkan
RESIKO
RISK MITIGATION
DITERIMA

Mitigasi / Terima /
Rekomendasi & Pengendalian Baru
Transfer

Mitigasi Seluruh informasi dalam kategori Rahasia disimpan


dalam file server, dalam bentuk terenkripsi/password
protected dan dengan pengaturan hak akses.

Mitigasi Seluruh informasi dalam kategori Rahasia disimpan


dalam file server, dalam bentuk terenkripsi/password
protected dan dengan pengaturan hak akses. Setiap
pergantian user, seluruh data milik user harus dihapus.

Mitigasi Penerapan Clear Screen Policy, Kebijakan untuk


pembatasan akses masuk ke ruang kerja.
Penanggung
Jawab

PIC

Anda mungkin juga menyukai