Anda di halaman 1dari 15

Journal of Business and Entrepreneurship

Analisis Risiko Operasional


Menggunakan Metode Cause-Effect
Studi Kasus Bagian Teknologi Informasi PT. XYZ
Herison Metinaro
Magister Manajemen - Fakultas Ekonomi Universitas Indonesia

Dewi Hanggraeni
Fakultas Ekonomi Universitas Indonesia

This thesis analyze the operational risk specifically information technology risk at PT.
XYZ using Cause-Effect method. Cause-Effect method is a risk assessment method that
uses a logic of causality relationship in determining the possible risks that can occur.
Implementation of ISO 27001 at the Information Technology unit of PT. XYZ generate
risk profiles that is used as the basis of the Information Technology Security Management
System implementation. This study uses the risk profile of Information Technology unit
PT. XYZ as the basis for quantifying operational risk assessment using the Cause-Effect
method. PT. XYZ’s operational risk quantification begins by decomposing and forming
submodel of technology risk profile information. Based on the risk parameters that
exist in PT. XYZ’s risk management policy, risk quantification simulations using Loss
Distribution Approach - Aggregation model can be done to provide illustrations on
financial loss that may occur.

Keywords: Information Technology Risk, Cause-Effect method, ISO 27001, Loss


Distribution Approach - Aggregation model

Analisis Risiko Operasional


Menggunakan Metode Cause-Effect
Studi Kasus Bagian Teknologi Informasi PT. XYZ

PENDAHULUAN (Enterprise Resource Planning). Dengan


semakin berkembangnya teknologi,
PT. XYZ merupakan perusahaan semakin meningkat juga risiko terkait
yang bergerak dalam bidang energi dan dengan teknologi dan operasional
memiki peran yang besar dalam perusahaan. Menyadari hal tersebut, PT.
penyediaan energi secara nasional. Dalam XYZ mengambil langkah-langkah dan
mendukung aktifitas operasionalnya, PT. inisiatif strategis. Langkah-langkah
XYZ menggunakan sistem teknologi tersebut diantaranya adalah: Meng-
informasi yang berbasis pada ERP integrasikan profil risiko perusahaan secara

ISSN: 2302 - 4119 Vol. 2, No. 1; Januari 2014 1


Journal of Business and Entrepreneurship

enterprise wide dengan profil risiko level risikonya. Penentuan level risiko
operasional khususnya yang terkait dengan dilakukan secara semi kuantitatif yang
Teknologi Informasi. dijabarkan lebih lanjut pada Bab 3.
Mengambil upaya manajerial yaitu Penelitian dari Chonawee Supatgiat,
dengan mengaplikasikan sistem manajemen Chris Kenyon dan Lucas Heusler (2006)
berbasis ISO 27001 terhadap infrastruktur dalam karya tulisnya yang berjudul “Cause-
Teknologi Informasi dan layanan Teknologi to-Effect Operational Risk Quantification
Informasi terutama yang dihantarkan oleh and Management” memberikan suatu model
Unit Teknologi Informasi. Selain tentu saja dan metode untuk mengkuantifikasi risiko
memperkuat keamanan secara fisik dan operasional berbasiskan hubungan sebab-
teknis dari layanan dan infrastruktur akibat (cause-to-effect). Penelitian ini
Teknologi Informasi memberikan suatu sudut pandang baru
ISO 27001 sebagai sistem manajemen dalam melakukan penghitungan risiko
yang berfokus pada keamanan informasi operasional yaitu dengan adanya
menggunakan pendekatan manajemen dekomposisi yang membagi risiko-risiko
risiko dalam implementasinya. Pendekatan yang ada dimana kemudian dilakukan
manajemen risiko dilakukan melalui risk agregasi dalam menghitung risikonya.
assessment atau penilaian risiko yang Metode kuantifikasi risiko yang ada
berbasis pada seluruh aset terkait saat ini umumnya dilakukan berdasarkan
Teknologi Informasi dari lingkup yang observasi kerugian, dan besarnya
disertifikasi oleh suatu perusahaan. PT. kuantifikasi risiko operasional belum tentu
XYZ dalam hal ini memutuskan untuk mencerminkan suatu hubungan sebab
memperluas ruang lingkup sertifikat ISO akibat yang menunjukkan bagaimana
27001 yang telah didapatkan sebelumnya risiko dapat dikurangi, dikelola dan
yaitu dari ruang lingkup Data Center dikendalikan (Supatgiat, Kenyon, Heusler,
dengan menambahkan ruang lingkup baru 2006). Hal ini menimbulkan adanya gap
yaitu pada area kerja Unit Teknologi antara penentuan risiko yang umumnya
Informasi. Penambahan ruang lingkup dilakukan bersama risk taking unit, dengan
dalam sertifikasi Sistem Manajemen penghitungan risiko operasionalnya.
Keamanan Informasi (SMKI) ISO 27001,
membutuhkan adanya penilaian risiko
khusus untuk lingkup yang ditambahkan RUMUSAN MASALAH
yaitu Unit Teknologi Informasi.
Metode penilaian risiko yang PT. XYZ dalam mengimplemen-
dilakukan dalam ISO 27001 adalah dengan tasikan Sistem Manajemen Keamanan
melihat risiko dari masing-masing aset Informasi dengan ruang lingkup Unit
terkait Teknologi Informasi berdasarkan Teknologi Informasi melakukan suatu
ancaman (threat), kelemahan penilaian risiko sesuai dengan standard
(vulnerability) dan akibat/dampak (impact) ISO 27001. Penilaian risiko yang dilakukan
yang membentuk suatu kemungkinan merupakan penilaian risiko berbasis aset
peristiwa/event risiko. Masing-masing Teknologi Informasi perusahaan. Metode
event risiko yang terbentuk dari ancaman, penilaian risiko dikembangkan dari
kelemahan dan dampak akan dilihat standard ISO 27001 dan disesuaikan
berdasarkan frekuensi (likelihood) serta dengan kebijakan manajemen risiko
dampaknya (impact) untuk menentukan perusahaan.

2 ISSN: 2302 - 4119 Vol. 2, No. 1; Januari 2014


Journal of Business and Entrepreneurship

Penilaian risiko yang dilakukan oleh • PT. XYZ dapat melakukan dan
Unit Teknologi Informasi PT. XYZ dalam mengembangkan model penilaian risiko
kerangka implementasi ISO 27001 meng- dengan metode cause-effect
hasilkan kurang lebih 373 kemungkinan • Memberikan gambaran nilai kerugian
risiko yang dapat terjadi. Dengan operasional dengan menggunakan Loss
banyaknya risiko yang ada, dibutuhkan Distribution Approach - Aggregation
suatu metode kuantifikasi risiko agar dapat model.
memberikan gambaran kerugian yang
mungkin terjadi di masa mendatang. Saat
ini penilaian risiko yang dilakukan hanya LANDASAN TEORI
memberikan gambaran profil risiko yang
ada, tetapi belum sampai pada gambaran Risiko Teknologi Informasi
kerugian yang mungkin diderita Risiko Teknologi Informasi dari sudut
peruusahaan. pandang Ilmu Manajemen Risiko secara
Metode Kuantifikasi Risiko umum dan industri finansial merupakan
Operasional Berbasiskan metode Cause- bagian dari risiko operasional. Dari
Effect sebagaimana dituliskan dalam karya penjabaran definisi risiko operasional pada
ilmiahnya oleh Supatgiat, Kenyon dan sub bab sebelumnya, dapat ditarik
Heusler, memberikan model pengukuran kesimpulan bahwa kegagalan sistem
risiko Teknologi Informasi yang sangat Teknologi Informasi termasuk dan
baik. Dari ratusan potensi risiko yang ada, merupakan bagian dari risiko operasional.
banyak sekali risiko yang terkait dan Pada dasarnya risiko Teknologi
memiliki hubungan cause-effect antara satu Informasi merupakan risiko bagi bisnis
risiko dengan yang lain. secara keseluruhan, terutama bagi bisnis
Dalam penelitian ini peneliti melakukan yang terkait langsung dengan layanan
kuantifikasi risiko operasional menggunakan Teknologi Informasi. Ketika terjadi
metod cause-effect ke dalam penilaian risiko gangguan maupun permasalahan terhadap
yang dilakukan oleh PT. XYZ dalam rangka layanan Teknologi Informasi, maka baik
implementasi Sistem Manajemen Keamanan secara langsung ataupun tidak langsung
Informasi ISO 27001. Peneliti mengharapkan akan mengganggu bisnis dan organisasi
agar penelitian ini dapat menjawab dua secara keseluruhan. Risiko Teknologi
pertanyaan di bawah: Informasi, menurut Risk IT Framework
Bagaimana melakukan kuantifikasi (ISACA, 2009) dapat dikategorikan
risiko Teknologi Informasi (TI) meng- sebagai berikut:
gunakan metode Cause-effect pada PT.
XYZ? • Risiko nilai/keuntungan penggunaan
Bagaimana simulasi penghitungan Teknologi Informasi (IT benefit/value
kerugian operasionalnya menggunakan enablement risk)
Loss Distribution Approach - Aggregation
• Risiko pelaksanaan program dan proyek
model? (IT programme and project delivery
risk)
TUJUAN PENELITIAN
• Risiko penghantaran operasional dan
Penelitian yang dilakukan peneliti layanan Teknologi Informasi (IT
memiliki tujuan sebagai berikut: operations and service delivery risk)

ISSN: 2302 - 4119 Vol. 2, No. 1; Januari 2014 3


Journal of Business and Entrepreneurship

Manajemen Risiko Teknologi Informasi Teknologi Informasi. Metode pendekatan


ini memulai identifikasi risiko berdasarkan
Pada dasarnya pengelolaan risiko
aktifitas proses yang berjalan di organisasi
Teknologi Informasi tidak berbeda dengan
Teknologi Informasi, baik yang sudah
pengelolaan risiko operasional secara
terdokumentasi ataupun belum. Umumnya
umum. Langkah-langkahnya meliputi
dengan melihat dan menganalisis proses
identifikasi risiko, pengukuran risiko, dan
dan aktivitas yang berjalan dalam suatu
pengendalian risiko. Perbedaan mendasar
organisasi, juga bisa dilakukan langkah-
terkait dengan risiko Teknologi Informasi
langkah optimasi proses yang biasa dikenal
adalah sifatnya yang memerlukan keahlian
juga dengan istilah process reengineering.
khusus sehingga dibutuhkan penanganan
Dalam kaitannya dengan manajemen risiko
teknis terkait Teknologi Informasi dalam
teknologi informasi, process reengineering
tindak lanjut untuk mengelola risikonya.
ditujukan sebagai kontrol tambahan untuk
Manajemen risiko Perusahaan erat
meminimalkan/memitigasi risiko.
kaitannya dengan istilah yang sudah cukup
sering kita dengar yaitu Good Corporate
Sistem Manajemen Keamanan
Governance (GCG). Sama halnya dengan
Informasi ISO 27001
itu, manajemen risiko Teknologi Informasi
Sistem Manajemen Keamanan
erat kaitannya dengan Tata Kelola
Informasi (SMKI) ISO 27001 merupakan
Teknologi Informasi atau sering
salah satu seri standar sistem manajemen
diistilahkan dengan IT Governance. Selain
yang dikeluarkan oleh badan standar dunia
penggunaan GCG (termasuk IT
ISO (The International Organization for
governance didalamnya), perusahaan/
Standardization). ISO sendiri merupakan
organisasi juga dapat melakukan
suatu badan standar dunia yang dibentuk
pengelolaan risiko dengan menerapkan
untuk meningkatkan perdagangan
Sistem Manajemen terkait Teknologi
internasional yang berkaitan dengan
Informasi yang berbasis ISO. Beberapa
perubahan barang dan jasa (Suardi, 2004).
Sistem Manajemen terkait teknologi yang
ISO 27001 menggunakan pendekatan
cukup populer saat ini adalah sebagai
yang tidak berbeda dengan standar sistem
berikut:
manajemen lain yaitu pendekatan berbasis
• ISO 27001 tahun 2005 Information proses. Standar ini mengadopsi pendekatan
Security Management System (Sistem proses untuk membuat, mengimple-
Manajemen Keamanan Informasi) mentasi, mengoperasikan, memantau,
• ISO 20000 tahun 2011 Information meninjau, menjaga dan meningkatkan
Technology Service Management organisasi SMKI secara keseluruhan (ISO/
(Sistem Manajemen Layanan IEC, 2005).
Informasi) Secara garis besar, pelaksanaan
sistem manajemen ISO 27001 meng-
• ISO 22301 tahun 2012 Business gunakan model Plan-Do-Check-Act
Continuity Management System (PDCA) yang sering juga disebut sebagai
(Sistem Manajemen Keberlangsungan Deming’s cycle. Model PDCA ini berfokus
Bisnis) pada peningkatan yang berkelanjutan
Pendekatan proses merupakan (continuous improvement). Model PDCA
pendekatan dan metode yang banyak pada ISO 27001 dapat dilihat pada Gambar
digunakan dalam penilaian risiko 2-3 di bawah.

4 ISSN: 2302 - 4119 Vol. 2, No. 1; Januari 2014


Journal of Business and Entrepreneurship

Model PDCA pada gambar di bawah, Manajemen Keamanan Informasi yang


dapat dijabarkan lebih lanjut sebagai telah dibuat
berikut (ISO 27001, 2012)
• Check
• Plan Proses Check merupakan tahapan
Tahap/proses Plan merupakan tahap proses untuk melakukan penilaian dan
perencanaan sistem manajemen yang pengukuran (apabila memungkinkan)
mencakup pembentukan kebijakan, terhadap kinerja proses yang dilakukan
tujuan, prosedur dan proses yang terkait terhadap kebijakan dan tujuan
dengan manajemen risiko serta perusahaan.
peningkatan keamanan informasi
perusahaan. • Act
Proses Act merupakan tahapan dalam
• Do melakukan tindakan pencegahan
Proses Do merupakan tahapan dalam (preventive) dan perbaikan (corrective)
implementasi kebijakan, proses, berdasarkan audit yang dilakukan
kontrol dan prosedur terkait Sistem maupun tinjauan dari manajemen.

Sumber: ISO/IEC (2005, vi)

Gambar 1. Model PDCA dalam Sistem Manajemen Keamanan Informasi

Sistem Manajemen Keamanan tersebut dijabarkan lebih lanjut sebagai


Informasi ISO 27001 menggunakan berikut (ISO 27001, 2012) :
penilaian risiko sebagai dasar dan langkah Mendefinisikan pendekatan penilaian
awal pelaksanaan Sistem Manajemen yang risiko yang sesuai bagi perusahaan.
berdasarkan kontrol. Dalam standard ISO Termasuk didalamnya adalah metode
27001 tahun 2005, metode dan langkah penilaian risiko dan kriteria untuk
penilaian risiko dijabarkan dalam klausa mengidentifikasi level risiko yang dapat
utama (main clause) 4.2.1 c, d, e dan f. ditoleransi
Metode penilaian risiko berbasis aset

ISSN: 2302 - 4119 Vol. 2, No. 1; Januari 2014 5


Journal of Business and Entrepreneurship

Melakukan identifikasi risiko dengan Keamanan Informasi membagi aset


langkah-langkah sebagai berikut: menjadi:
• Identifikasi semua aset yang masuk • Aset Informasi
dalam lingkup Sistem Manajemen • Aset perangkat lunak (software)
Keamanan Informasi • Aset fisik
• Identifikasi ancaman (threat) terhadap • Aset layanan (service)
aset tersebut • Aset sumber daya manusia
• Identifikasi kelemahan (vulnerability) • Aset intangible
yang dapat dieksploitasi aset
• Identifikasi dampak (impact) dari sudut b. Melakukan identifikasi ancaman
pandang keamanan (confidentiality), (threat)
integritas (integrity) serta ketersediaan Ancaman berpotensi untuk
(availability) terhadap aset mengganggu/membahayakan aset yang
• Melakukan analisis dan evaluasi risiko. sudah didefinisikan sebelumnya
Penentuan level risiko dilihat dari sehingga dapat mengganggu
frekuensi (likelihood) dan tingkat perusahaan secara keseluruhan.
keparahan (severity). Ancaman dapat berasal dari alam
• Identifikasi dan evaluasi opsi untuk (seperti bencana alam) maupun dari
menangani risiko. Kemungkinan manusia dan sifatnya dapat terjadi
tindakan yang dapat dilakukan sesuai secara disengaja ataupun kebetulan.
dengan yang telah dijabarkan pada Sub
Bab 2.3 yaitu menerapkan kontrol yang c. Melakukan identifikasi kelemahan
sesuai (mitigasi risiko), menerima Kelemahan yang ada dapat
risiko, menghindari risiko dan dieksploitasi oleh ancaman sehingga
mentransfer risiko. membahayakan perusahaan secara
keseluruhan. Pada umumnya
Identifikasi Risiko kelemahan yang ada tidak hanya
Dalam melakukan identifikasi, ada berbentuk teknis (seperti hardware,
beberapa hal yang harus dilakukan menurut virus, software bug, dan lain-lain) tetapi
ISO 27001, yaitu: juga dapat berbentuk non teknis (seperti
proses, prosedur, sumber daya manusia,
a. Melakukan identifikasi aset dan lain-lain).
Aset merupakan segala sesuatu
yang memiliki nilai bagi perusahaan d. Melakukan identifikasi dampak/
dan karena itu harus dilindungi. konsekuensi
Identifikasi aset dilakukan sesuai Dampak dapat berupa kerugian
dengan lingkup dari implementasi secara finansial, kerusakan secara fisik,
Sistem Manajemen Keamanan kehilangan efektifitas operasional,
Informasi. Pemilik aset harus jelas reputasi, dan lain-lain.
untuk setiap aset yang diidentifikasi.
Pada dasarnya pembagian/
klasifikasi aset diserahkan kepada Kuantifikasi Risiko Metode Cause-
masing-masing perusahaan. Akan tetapi Effect
ISO 27002 yang berisi panduan Metode penilaian risiko yang
implementasi Sistem Manajemen dilakukan saat ini, terutama risiko

6 ISSN: 2302 - 4119 Vol. 2, No. 1; Januari 2014


Journal of Business and Entrepreneurship

operasional, umumnya hanya melihat pada sangat banyak bahkan bisa sampai ribuan
kerugiannya tetapi tidak sampai pada risiko.
hubungan cause-effect yang menyebabkan Dalam melakukan penilaian risiko,
risiko tersebut terjadi. Dalam melakukan ketika semua jenis risiko dimodelkan
penghitungan risiko operasional secara menggunakan hubungan cause-effect, akan
umum, hal ini memang dapat dilakukan. menghasilkan sebuah model yang sangat
Tetapi ketika dilakukan penilaian risiko besar dan rumit. Model yang besar dan
Teknologi Informasinya, maka akan rumit tersebut dapat disederhanakan
ditemui kesulitan terutama terkait dengan melalui dekomposisi menjadi submodel
valuasi/penghitungan nilai kerugian yang yang lebih kecil. Untuk setiap submodel,
dapat terjadi. Faktor besarnya investasi kegagalan yang terjadi ditranslasikan
finansial terhadap aset Teknologi Informasi menjadi kerugian finansial.
dan penghitungan tingkat pengembalian
investasi yang cukup rumit mempersulit Grafik Interdependensi
penghitungan risiko Teknologi Informasi. Grafik interdependesi dibuat untuk
Metode Cause-effect yang menjadi memfasilitasi dekomposisi risiko menjadi
dasar penelitian ini menggunakan suatu submodel-submodel yang lebih kecil.
algoritma dekomposisi untuk menye- Gambar dibawah menjelaskan mengenai
derhanakan model penilaian risiko yang proses untuk menghubungkan antara
berskala besar. Pada umumnya penilaian penyebab kegagalan (root cause of failure),
risiko Teknologi Informasi dapat kejadian kegagalan (failure event) serta
memunculkan kemungkinan risiko yang dampak (impact type) bagi perusahaan.

Sumber: Supatgiat, Kenyon, Heusler (2006, 23)

Gambar 2. Grafik Interdependensi

Melalui grafik interdependensi di Dekomposisi Risiko


atas, risiko dapat dikelompokkan ke dalam
beberapa bagian berdasarkan dampaknya Dekomposisi risiko dilakukan untuk
bagi perusahaan. Dengan pengelompokan menghasilkan submodel-submodel
yang dilakukan maka akan lebih mudah sebagaimana terlihat dalam gambar di
bagi perusahaan dalam melakukan bawah.
penghitungan risikonya.

ISSN: 2302 - 4119 Vol. 2, No. 1; Januari 2014 7


Journal of Business and Entrepreneurship

Sumber: Supatgiat, Kenyon, Heusler (2006, 21)

Gambar 3. Konsep Dekomposisi Risiko Operasional

METODE PENELITIAN

Penilaian Risiko Menggunakan ISO


27001 adalah pada peningkatan berkelanjutan
Sudut pandang penilaian risiko pada terutama pada proses yang mendukung
Standar ISO 27001 adalah sebagai dasar/ manajemen keamanan informasi.
acuan untuk melakukan tindak lanjut Penilaian risiko dalam Sistem
terhadap risiko yang ada. Sebagai suatu Manajemen Keamanan Informasi ISO
sistem manajemen yang menggunakan 27001 hanyalah merupakan salah satu dari
konsep PDCA berbasis perbaikan sekian banyak proses yang harus
berkelanjutan (continous improvement), dilakukan. Pada karya akhir ini, peneliti
hasil pengukuran risiko dalam bentuk mengambil pendekatan penilaian risiko
kuantitaif bukan merupakan hal yang berbasis aset yang digunakan dalam
utama. Fokus utama Standar ISO 27001 Standar ISO 27001.

8 ISSN: 2302 - 4119 Vol. 2, No. 1; Januari 2014


Journal of Business and Entrepreneurship

Sumber: Peneliti, Diolah Sendiri

Gambar 4. Tahap Penilaian Risiko ISO 27001

Kuantifikasi Risiko Menggunakan


Metode Cause-Effect
Sesuai dengan jurnal internasional
berjudul Cause to Effect Operational Risk
Quantification and Management
(Supatgiat, Kenyon, Heusler, 2006), ada
beberapa langkah yang harus dilakukan
untuk dapat melakukan kuantifikasi risiko
sebagaimana terlihat dalam Gambar 3-2.

Sumber: Peneliti, Diolah Sendiri

Gambar 5. Tahap Kuantifikasi Risiko


Metode Cause-Effect

ISSN: 2302 - 4119 Vol. 2, No. 1; Januari 2014 9


Journal of Business and Entrepreneurship

HASIL PENELITIAN cause-effect. Penilaian risiko berdasarkan


ISO 27001 digunakan sebagai data awal
Profil Risiko dalam pendekatan cause-effect.
Dalam penerapan Sistem Manajemen Gambar 3-2 memberikan ilustrasi
Keamanan Informasi, setelah dilakukan mengenai jumlah dan persentase risiko
penilaian risiko sebenarnya masih ada yang didapatkan dari penilaian risiko. Hasil
beberapa tahapan lain seperti penentuan risk penilaian risiko menunjukkan bahwa total
treatment plan, statement of applicability, jumlah risiko yang tidak dapat diterima
dan lain-lain. Akan tetapi pada karya akhir Perusahaan (not acceptable) adalah
ini, peneliti tidak membahas mengenai hal sebanyak 107 risiko atau sekitar 28,7% dari
tersebut karena fokus utama adalah pada keseluruhan risiko yang berhasil
kuantifikasi risiko dengan pendekatan diidentifikasi.

Tabel 1. Ringkasan Profil Risiko Natural PT. XYZ

Sumber: Risk Summary PT. XYZ (Diolah sendiri)

Setelah dilakukan pemetaan terhadap kelompok failure event types, dan 6


profil risiko sebelumnya, maka dilakukan kelompok independent impact types.
pembuatan grafik interdepensi dari profil Masing-masing kelompok dibedakan
risiko yang ada. Grafik interdependensi dalam pewarnaan untuk mempermudah
memetakan hubungan antara penyebab klasifikasi.
kegagalan (root cause of failure), tipe Antara root cause of failure dan
kejadian kegagalan (failure event types) failure event types terdapat suatu
serta tipe dampaknya (independent impact hubungan/relasi yang disebut sebagai
types). ketergantungan kegagalan (failure
Grafik interdependensi profil risiko dependency). Sehingga sebagai contoh
PT. XYZ dapat dilihat pada gambar 4-2. suatu kejadian ilegal akses terhadap
Setelah dilakukan dekomposisi dan dokumen memiliki ketergantungan
dipetakan ke dalam grafik interdependensi, terhadap tiga aspek yaitu ketidakteraturan
ada 5 kelompok root cause of failure, 5 dalam penghapusan hak akses, ketidak-

10 ISSN: 2302 - 4119 Vol. 2, No. 1; Januari 2014


Journal of Business and Entrepreneurship

sempurnaan dalam pendataan aset, dan Sehingga sebagai contoh untuk suatu
ketidaksempurnaan dalam Pelaksanaan kejadian ilegal akses terhadap dokumen
Clean Desk & Clean Screen Policy. Relasi dan misshandling dokumen, mengacu
failure dependency memiliki hubungan pada dampak berupa pencurian hardware/
many to many. informasi oleh pihak luar. Dengan
Antara failure event types dan hubungan many to many, maka kedua
independent impact types terdapat suatu failure event tersebut juga bisa
relasi yang disebut sebagai keter- menimbulkan dampak penyalahgunaan/
gantungan dampak (impact dependency). kebocoran informasi kepada pihak luar.

Sumber: Peneliti (Diolah sendiri)

Gambar 6. Grafik Interdependensi Profil Risiko PT. XYZ

ISSN: 2302 - 4119 Vol. 2, No. 1; Januari 2014 11


Journal of Business and Entrepreneurship

Dekomposisi Risiko simulasi kerugian. Submodel yang


Dari dekomposisi risiko yang didapatkan dari kurang lebih 373 risiko
dilakukan, terdapat 6 submodel yang yang diidentifikasi dapat dirangkum
kemudian direpresentasikan dalam 6 sebagai berikut:

Sumber: Peneliti (Diolah Sendiri)

Gambar 7. Model Dekomposisi Risiko Teknologi Informasi

Aggregated Loss Distribution dan dilakukan adalah dengan metode LDA-


Perhitungan VaR Risiko Teknologi aggregation model.
Informasi Dengan tidak adanya data historis dan
Penggunaan metode Aggregated Loss pengujian distribusi yang dapat dilakukan,
Distribution pada simulasi ini merupakan maka peneliti mengambil asumsi terhadap
langkah selanjutnya dari metode Cause- distribusi yang ada sebagaimana telah
Effect. Sebenarnya perhitungan distribusi disinggung dalam sub bab 3.2.3. Dalam
kerugian tidak secara spesifik dijelaskan karya akhir ini untuk frekuensi digunakan
menggunakan metode tertentu, tetapi distribusi Poisson, sementara untuk
peneliti melihat bahwa yang paling severity digunakan distribusi lognormal.
memungkinkan dari simulasi yang

Sumber: Peneliti (Diolah sendiri)

Gambar 8. Parameter Statistik Distribusi

12 ISSN: 2302 - 4119 Vol. 2, No. 1; Januari 2014


Journal of Business and Entrepreneurship

Untuk mencari frequency of loss Demikian pula untuk nilai severity of loss
untuk satu periode yang akan datang akan distribution untuk satu periode yang akan
dilakukan dengan bantuan aplikasi Excel datang, ditentukan dari besarnya nilai
dengan simulasi sebanyak 10.000 kali random berdasarkan parameter distribusi
dengan menginput nilai lambda untuk lognormal yaitu mean dan standar deviasi.
generate random number frequency. Hasil simulasi dapat dilihat pada gambar
4-5.

Sumber: Peneliti (Dikelola sendiri)


Gambar 9. Simulasi Montecarlo dengan metode LDA - Aggregation Approach

Dari data hasil simulasi di atas, Berdasarkan risk appetite (selera


didapatkan untuk nilai kerugian dengan risiko) yang diterjemahkan dalam nilai
VaR 99% adalah mencapai 825,236 juta Batas Toleransi Risiko (BTR) seperti dapat
Rupiah. Hal ini cukup masuk akal dilihat pada gambar 4.6 di bawah, maka
mengingat secara operasional, Unit nilai risiko diatas termasuk dalam kategori
Teknologi Informasi PT. XYZ yang masuk minor untuk VaR 99%. Secara keseluruhan
dalam lingkup penilaian risiko tidak nilai kerugian risiko teknologi informasi
terekspos pada risiko yang dapat yang disimulasikan tidak berdampak
menghasilkan kerugian yang besar. signifikan untuk PT. XYZ.

Sumber: Peneliti, Diolah sendiri


Gambar 10. Simulasi Resiko

ISSN: 2302 - 4119 Vol. 2, No. 1; Januari 2014 13


Journal of Business and Entrepreneurship

Dalam simulasi penghitungan risiko berada dalam kategori minor.


yang dilakukan, perlu diperhatikan bahwa Sehingga secara keseluruhan dapat
sifat simulasinya sendiri adalah untuk dikatakan bahwa risiko yang terjadi
memberikan gambaran nilai kerugian pada Unit Teknologi Informasi PT.
risiko teknologi informasi. Seperti telah XYZ tidak terlalu memberikan
disebutkan sebelumnya bahwa parameter dampak yang signifikan.
dan data kerugian yang diambil masih
bersifat asumsi peneliti karena belum Saran
lengkapnya data yang ada pada PT. XYZ. Adapun beberapa saran yang dapat
Untuk mendapatkan nilai kerugian risiko disampaikan adalah sebagai berikut:
yang lebih akurat pada PT. XYZ, maka 1. Metode Cause-effect yang
perlu dilakukan perekaman data historis menggunakan dekomposisi dalam
yang lebih lengkap terutama frekuensi menciptakan submodel berperan
kejadian risiko dan nilai kerugian sebagai sangat baik dalam mensimplifikasi
dampak dari kejadian risiko. profil risiko. Namun dibutuhkan data
historis yang mencukupi untuk dapat
membuat pengukuran risiko yang
KESIMPULAN & SARAN akurat. PT. XYZ belum memiliki data
historis yang mencukupi untuk dapat
Kesimpulan dilakukan penghitungan secara
Adapun beberapa kesimpulan yang akurat. Karena itu disarankan agar
dapat disampaikan adalah sebagai berikut: profil risiko yang sudah ada selalu
1. Risiko teknologi informasi dipantau dan direkam setiap kali
merupakan bagian dari risiko terjadi peristiwa risiko untuk
operasional yang perlu diperhatikan mendapatkan akurasi frekuensi
secara khusus. Berdasarkan penelitian kejadian risiko.
yang dilakukan, dapat disimpulkan 2. Untuk berikutnya, disarankan juga
bahwa metode Cause-effect sangat bagi PT. XYZ untuk dapat
berguna dan membantu dalam mengembangkan metode penilaian
kuantifikasi risiko operasional risikonya terutama dalam penentuan
terutama risiko Teknologi Informasi dampak kerugian secara kuantitatif
PT. XYZ. Metode ini dapat pada setiap peristiwa risiko teknologi
digunakan oleh perusahaan lain yang informasi. Sehingga pencatatan
bertujuan untuk mendapatkan profil historis nominal kerugian dari
risiko yang lebih ringkas dan dampak (impact) setiap peristiwa
mengukur kerugian/loss yang terjadi risiko dapat menjadi lebih akurat.
karena risiko Teknologi Informasi. 3. Bagi perusahaan lain baik yang
2. Simulasi kuantifikasi risiko bergerak dalam bidang energi ataupun
operasional yang dihasilkan, non energi, dapat menggunakan
memberikan gambaran kerugian metode Cause Effect untuk
operasional yang dapat terjadi secara menghasilkan pengukuran risiko
kuantitatif. Berdasarkan penetapan teknologi informasi secara kuantitatif.
Batas Toleransi Risiko sesuai dengan Penggunaan metode Cause-Effect
risk appetite PT. XYZ, maka kerugian dapat dikombinasikan dengan
yang ditimbulkan secara keseluruhan framework penilaian risiko yang ada

14 ISSN: 2302 - 4119 Vol. 2, No. 1; Januari 2014


Journal of Business and Entrepreneurship

pada perusahaan baik penilaian yang ISO/IEC 27001. (2005). Information


berbasis aset maupun proses. Profil Technology - Security Techniques -
risiko yang dihasilkan dari framework Information Security Management
tiap perusahaan kemudian Systems- Requirements. Switzerland:
dikombinasikan dengan metode ISO
Cause-Effect, untuk kemudian Lampiran Surat Edaran Bank Indonesia
dilakukan kuantifikasi risiko No. 9/30/DPNP Pedoman Penerapaan
menggunakan pendekatan penilaian Manajemen Risiko dalam
risiko operasional secara statistik, Penggunaan Teknologi Informasi
baik dengan Loss Distribution oleh Bank Umum
Approach (LDA), Extreme Value
Theory (EVT), dan lain-lain. Lewis, N.D.C. (2004). Operational Risk
with Excel and VBA Applied
Statistical Methods for Risk
DAFTAR PUSTAKA Management. New Jersey: John
Willey& Sons
Basel Committee on Banking Supervision. Mun, J. (2006). Modeling Risk. New
(2003). The new Basel capital accord. Jersey: John Willey& Sons
BIS, Basel, Switzerland. Muslich, M. (2007). Manajemen Risiko
Global Association of Risk Professionals Operasional Teori & Praktik. Jakarta:
& Badan Sertifikasi Manajemen Bumi Aksara
Risiko. (2008). Workbook 1-3. Peraturan Bank Indonesia No. 9/15/PBI/
BSMR. Jakarta. 2007 Tentang Penerapan Manajemen
Herwartz, H., & Waichman, I. (2010). A Risiko dalam Penggunaan Teknologi
comparison of bootstrap and Monte- Informasi oleh Bank Umum
Carlo testing approaches to value-at- Suardi, R. (2004). Sistem Manajemen
risk diagnosis. Comput Stat, 25, 725- Mutu ISO 9000:2000 Penerapannya
732 untuk Mencapai TQM. Jakarta: PPM
ISACA. (2009). The Risk IT Framework. Supatgiat, C., Kenyon, C., & Heusler, L.
Illinois: ISACA (2006). Cause-to-Effect Operational-
ISO 31000. (2009). Risk management — Risk Quantification and
Principles and guidelines. Management. Risk Management Vol.
Switzerland: ISO 8, pp 16-42

ISSN: 2302 - 4119 Vol. 2, No. 1; Januari 2014 15

Anda mungkin juga menyukai