Anda di halaman 1dari 20

TUGAS SISTEM INFORMASI MANAJEMEN

KEAMANAN INFORMASI DALAM PEMANFATAN


TEKNOLOGI INFORMASI PADA PT. ARTHA TELEKOMINDO
Dosen pengampu Yananto Mihadi Putra, SE., M.Si

Disusun Oleh:
Ananda Putri Pratami - 43218110031

UNIVERSITAS MERCU BUANA JAKARTA


FAKULTAS EKONOMI DAN BISNIS
Jl. Meruya Selatan, Kebun Jeruk - Jakarta Barat Telepon: 021-5840816
(hunting), 5840816 (ext.2751), Fax: 021-5840815
Abstrak
Pada era pertumbuhan sistem informasi yang sangat cepat saat ini keamanan sebuah
informasi merupakan suatu hal yang harus diperhatikan, karena jika sebuah informasi dapat di
akses oleh orang yang tidak berhak atau tidak bertanggung jawab, maka keakuratan informasi
tersebut akan diragukan, bahkan akan menjadi sebuah informasi yang menyesatkan. Pada
dasarnya suatu sistem yang aman akan melindungi data didalamnya seperti identifikasi pemakai
(user identification), pembuktian keaslian pemakai (user authentication), otorisasi pemakai (user
authorization). Beberapa kemungkinan serangan (Hacking) yang dapat dilakukan, seperti
Intrusion, denial of services, joyrider, vandal, hijacking, sniffing, spoofing dan lain-lain.
Ancaman terhadap sistem informasi banyak macamnya, antara lain: pencurian data,
penggunaan sistem secara ilegal, penghancuran data secara ilegal, modifikasi data secara
ilegal, kegagalan pada sistem, kesalahan manusia (SDM-sumber daya manusia), bencana alam.
Tujuan dari keamanan informasi yaitu mencegah ancaman terhadap sistem serta mendeteksi
dan memperbaiki kerusakan yang terjadi pada sistem.
Kata kunci: Sistem informasi, keamanan informasi.
BAB I
PENDAHULUAN

A. Latar Belakang
Keamanan informasi ditujukan untuk mendapatkan kerahasiaan, ketersediaan, serta
integritas pada semua sumber daya informasi perusahaan bukan hanya peranti keras dan data.
Manajemen keamananinformasi terdiri atas perlindungan harian, yang disebut manajemen
keamanan informasi (information security managemen) dan persiapan-persiapan operasional
setelah suatu bencana, yang disebut dengan manajemen keberlangsungan bisnis (business
continuity managemen). Dua pendekatan dapat dilakukan untuk menysun strategi-strategi ISM:
manajemen resiko dan tolok ukur. Perhatian akan ancaman dan risiko berhbungan dengan
manajemen resiko.ancaman dapat bersifat internal atau eksternal, tidak disengaja atau disengaja.
Risiko dapat mencakup insiden pengungkapan, penggunaan, dan modifikasi yang tidak
diotorisasi serta pencurian, penghancuran, dan penolakan layanan. Ancaman yang paling ditakuti
adalah virus computer. Ada tiga jenis pengendalian yang tersedia yaitu: pengendalian teknis,
pengendalian formal, dan pengendalian informal.
Manajemen keberlangsungan bisnis terdiri atas seperangkat subrencana untuk menjaga
keamanan karyawan, memungkinkan keberlangsungan operasional dengan cara menyediakan
fasilitas mengembangkan rencana kontinjensi baru tidak harus dari awal, beberapa model
berbasis peranti lunak tersedia, seperti halnya garis besar dan panduan dari pemerintah.

B. Rumusan Masalah
1. Apa yang dimaksud dengan keamanan informasi ?
2. Apa saja tujuan keamanan informasi ?
3. Bagaimana ancaman dan risiko keamanan informasi ?
4. Bagaimana pengendalian terhadap ancaman dan risiko keamanan informasi?

C. Tujuan
1. Untuk mengetahui penjelasan mengenai keamanan infomasi.
2. Untuk mengetahui tujuan keamanan informasi.
3. Untuk mengetahui ancaman dan risiko yang ditimbulkan dari keamanan informasi.
4. Untuk mengetahui cara pengendalian terhadap ancaman dan risiko keamanan informasi.
BAB II
LITERATUR TEORI

A. Keamanan Informasi
Keamanan informasi (information security) digunakan untuk mendeskripsikan
perlindungan baik peralatan computer dan non komputer dan non kompter, fasilitas, data, dan
informasi dari penyalahgunaan pihak-pihak yang tidak berwenang.
Saat pemerintah dan kalangan industri menyadari kebutuhan untuk mengamankan
sumber daya informasi mereka, perhatian nyaris terfokus secara eksklusif pada perlindungan
peranti keras dan data, maka istilah keamanan sistem (system security) pun digunakan. Fokus
sempit ini kemudian diperluas sehingga mencakup bukan hanya peranti keras dan data, namun
juga peranti lunak, fasilitas computer, dan personel.

B. Tujuan Keamanan Informasi


Keamanan informasi ditujukan untuk mencapai tiga tujuan utama yaitu:
1. Kerahasiaan
Perusahaan berusaha untuk melindungi data informasinya dari pengungkapan kepada
orang-orang yang tidak berwenang.
2. Ketersediaan
Tujuan infrastruktur informasi perusahaan adalah menyediakan data dan informasi sedia
bagi pihak-pihak yang memiliki wewenang untuk menggunakannya.
3. Integritas
Semua sistem informasi harus memberikan representasi akurat atas sistem fisik yang
dipresentasikan.

C. Manajemen Keamanan Informasi


Manajemen tidak hanya diharapkan untuk menjaga sumber daya informasi aman, namn
jga diharapkan untuk menjaga persahaan tersebut agar tetap berfungsi setelah suatu bencana atau
jebolnya sistem keamanan. Aktifitas untuk menjaga agar perusahaan dan sumber daya informasi
tetap aman disebut Manajemen keamanan informasi.
CIO adalah orang yang tepat untuk memikul tanggung jawab atas keamanan informasi,
namun kebanyakan organisasi mulai menunjuk orang tertentu yang dapat mencurahkan perhatian
penuh terhadap aktivitas ini. Direktur keamanan sistem informasi perusahaan digunakan untuk
individu di dalam organisasi, biasanya anggota dari unit sistem informasi, yang bertanggung
jawab atas keamanan sistem informasi perusahaan tersebut. Namun saat ini perubahan sedang
dibuat untuk mencapai tingkat informasi yang lebih tinggi lagi di dalam perusahaan dengan cara
menunjuk seorang Direktur Assurance informasi perusahaan (CIAO). Seorang CIAO harus
mendapatkan serangkaian sertifikat keamanan dan memiliki pengalaman minimum 10 tahun
dalam mengelola suatu fasilitas keamanan informasi.
Pada bentuknya yang paling dasar, manajemen keamanan informasi terdiri atas empat
tahap yaitu:
1. Mengidentifikasi ancaman yang dapat menyerang sumber daya informasi perusahaan.
2. Mengidentifikasi risiko yang dapat disebabkan oleh ancaman-ancaman tersebut.
3. Menentukan kebijakan keamanan informasi.
4. Mengimplementasikan pengendalian untuk mengatasi risiko-risiko tersebut.

D. Strategi dalam ISM


1. Manajemen Risiko (Risk Management)
Dibuat untuk menggambarkan pendekatan dimana tingkat keamanan sumber daya
informasi perusahaan dibandingkan dengan risiko yang dihadapinya.
Manajemen Risiko merupakan satu dari dua strategi untuk mencapai keamanan informasi. Risiko
dapat dikelola dengan cara mengendalikan atau menghilangkan risiko atau mengurangi
dampaknya.
Tingkat keparahan dampak dapat diklasifikasikan menjadi:
a. Dampak yang parah (severe impact) yang membuat perusahaan bangkrut atau sangat
membatasi kemampuan perusahaan tersebut untuk berfungsi.
b. Dampak signifikan (significant impact) yang menyebabkan kerusakan dan biaya yang
signifikan, tetapi perusahaan tersebut tetap selamat.
c. Dampak minor (minor impact) yang menyebabkan kerusakan yang mirip dengan yang
terjadi dalam operasional sehari-hari.

2. Tolok Ukur
Tolok ukur Adalah tingkat keamanan yang disarankan dalam keadaan normal harus
memberikan perlindungan yang cukup terhadap gangguan yang tidak terotorisasi.

E. Ancaman
Ancaman keamanan sistem informasi adalah orang, organisasi, mekanisme, atau
peristiwa yang memiliki potensi untuk membahayakan sumber daya informasi perusahaan.
1. Ancaman Internal
Ancaman internal bukan hanya mencakup karyawan perusahaan, tetapi juga pekerja
temporer, konsultan, kontraktor, bahkan mitra bisnis perusahaan tersebut.
2. Ancaman Eksternal
Misalnya perusahaan lain yang memiliki produk yang sama dengan produk perusahaan
kita atau disebut juga pesaing usaha.
Jenis- Jenis Ancaman
Malicious software, atau malware terdiri atas program-program lengkap atau segmen-
segmen kode yang dapat menyerang suatu system dan melakukan fungsi-fungsi yang tidak
diharapkan oleh pemilik system. fungsi-fungsi tersebut dapat menghapus file atau sistem itu
berhenti. Terdapat beberapa piranti lunak yang berbahaya yaitu: Virus, worm, Trojan horse,
adware, spyware.

F. Risiko Keamanan Informasi (Information Security Risk)


Didefinisikan sebagai potensi output yang tidak Diharapkan dari pelanggaran keamanan
informasi oleh Ancaman keamanan informasi. Semua risiko mewakili tindakan yang tidak
terotorisasi. Risiko-risiko seperti ini dibagi menjadi empat jenis yaitu:
1. Interuption: Ancaman terhadap availability, yaitu data dan informasi yang berada
dalam system computer yang dirusak dan dibuang sehingga menjadi tidak ada atau
menjadi tidak berguna.
2. Interception: Merupakan ancaman terhadap secrey, yaitu orang yang tidak berhak
mendapatkan akses informasi dari dalam system computer.
3. Fabrication: Adanya orang yang tidak berwenang, meniru atau memalsukan suatu objek
ke dalam sistem.
4. Modification: Merupakan ancaman terhadap integritas, yaitu orang yang tidak berhak,
tidak hanya berhasil mendapatkan akses, melainkan juga dapat melakukan pengubahan
terhadap informasi.

G. Macam-macam Pengendalian
1. Pengendalian Teknis
Pengendalian yang menjadi satu di dalam system dan dibuat oleh para penyususn system
selama masa siklus penyusunan system. Dilakukan melalui tiga tahap:
a. Identifikasi Pengguna. Memberikan informasi yang mereka ketahui seperti kata
sandi dan nomor telepon.nomor telepon.
b. Otentikasi Pengguna. Pengguna memverivikasi hak akses dengan cara
memberikan sesuatu yang mereka miliki, seperti chip identifikasi atau tanda
tertentu.
c. Otorisasi Pengguna. Pengguna dapat mendapatkan wewenang untuk memasuki
tingkat penggunaan tertentu.
Setelah pengguna memenuhi tiga tahap tersebut, mereka dapat menggunakan sumber
daya informasi yang terdapat di dalam batasan file akses.
Sistem Deteksi Gangguan
Logika dasar dari sistem deteksi gangguan adalah mengenali upaya pelanggaran
keamanan sebelum memiliki kesempatan untuk melakukan perusakan.

Firewall
Suatu Filter yang membatasi aliran data antara titik-titik pada suatu jaringan-biasanya
antara jaringan internal perusahaan dan Internet.
Berfungsi sebagai:
a. Penyaring aliran data.
b. Penghalang yang membatasi aliran data ke dan dari perusahaan tersebut dan internet.

2. Pengendalian Kriptografis
Penggunaan kode yang menggunakan proses-proses matematika. Meningkatkan
keamanan data dengan cara menyamarkan data dalam bentuk yang tidak dapat dibaca. Berfungsi
untuk melindungi data dan informasi yang tersimpan dan ditransmisikan, dari pengungkapan
yang tidak terotorisasi.
Kriptografi terbagi menjadi:
a. Kriptografi Simetris
Dalam kriptografi ini, kunci enkripsi sama dengan kunci dekripsi.
b. Kriptografi Asimetris
Dalam kriptografi kunci enkripsi tidak sama dengan kunci dekripsi.
Contoh: Enkripsià kunci public
Dekripsià Kunci Privat
c. Kriptografi Hybrid
Menggabungkan antara kriptografi simetris dan Asimetris, sehingga mendapatkan
kelebihan dari dua metode tersebut.
Contoh: SET (Secure Electronic Transactions) pada E-Commerce

3. Pengendalian Fisik
Peringatan yang pertama terhadap gangguan yang tidak terotorisasi adalah mengunci
pintu ruangan computer.Perkembangan seterusnya menghasilkan kunci-kunci yang lebih
canggih, yang dibuka dengan cetakan telapak tangan dan cetakan suara, serta kamera pengintai
dan alat penjaga keamanan.

4. Pengendalian Formal
Pengendalian formal mencakup penentuan cara berperilaku,dokumentasi prosedur dan
praktik yang diharapkan, dan pengawasan serta pencegahan perilaku yang berbeda dari panduan
yang berlaku. Pengendalian ini bersifat formal karena manajemen menghabiskan banyak waktu
untuk menyusunnya, mendokumentasikannya dalam bentuk tulisan, dan diharapkan untuk
berlaku dalam jangka panjang.

5. Pengendalian Informal
Pengendalian informal mencakup program-program pelatihan dan edukasi serta program
pembangunan manajemen.Pengendalian ini ditunjukan untuk menjaga agar para karyawan
perusahaan memahami serta mendukung program keamanan tersebut.

H. Pentingnya Keamanan sistem


Sistem Informasi diperlukan karena:
1. Teknologi Komunikasi Modern yang membawa beragam dinamika dari dunia nyata ke
dunia virtual
2. Kurangnya Keterampilan Pengamanan yang dimiliki oleh Pemakai
3. Untuk menjaga objek kepemilikan dari informasi yang memiliki nilai ekonomis.
Lalu mengapa informasi perlu dilakukan pengamanan? Karena informasi adalah salah
satu aset bagi suatu perusahaan atau organisasi. Seperti aset yang lain, informasi memiliki nilai
tertentu bagi perusahaan atau organisasi tersebut sehingga harus dilindungi atau diberikan
keamanan untuk:
a. Menjamin kelangsungan perusahaan atau organisasi.
b. Meminimalisir kerusakan karena kebocoran sistem keamanan informasi.
c. Mempercepat kembalinya investasi.
d. Memperluas peluang usaha.
Keamanan sebuah informasi merupakan suatu hal yang harus diperhatikan. Masalah
tersebut penting karena jika sebuah informasi dapat di akses oleh orang yang tidak berhak atau
tidak bertanggung jawab, maka keakuratan informasi tersebut akan diragukan, bahkan akan
menjadi sebuah informasi yang menyesatkan.

I. Dukungan Pemerintah Dan Industri


Beberapa organisasi pemerintah dan internasional telah menentukan standar-standar yang
ditunjukan untuk menjadi panduan bagi organisasi yang ingin mendapatkan keamanan
informasi.Beberapa standar ini berbentuk tolak ukur, yang telah diidentifikasisebelumnya
sebagai penyedia strategi alternative untuk manajemen resiko. Beberapa pihak penentu standar
menggunakan istilah baseline(dasar) dan bukannya benchmark (tolak ukur). Organisasi tidak
diwajibkan mengikuti standar ini.Namun, standar ini ditunjukan untuk memberikan bantuan
kepada perusahaan dalam menentukan tingkat target keamanan.
J. Manajemen Keberlangsungan Bisnis
Manajemen keberlangsungan bisnis (business continuity management-BCM) adalah
aktivitas yang ditujukan untuk menentukan operasional setelah terjadi gangguan sistem
informasi.
Subrencana yang umum mencakup:
1. Rencana Darurat (Emergency plan): Terdiri dari cara-cara yang akan menjaga
keamanan karyawan jika bencana terjadi. Co: Alarm bencana, prosedur evakuasi
2. Rencana Cadangan: Menyediakan fasilitas computer cadangan yang bisa dipergunakan
apabila fasilitas computer yang biasa hancur atau rusak hingga tidak bisa digunakan.
3. Rencana Catatan Penting (Vital Records Plan): Merupakan dokumen kertas,
microform, dan media penyimpanan optis dan magnetis yang penting untuk meneruskan
bisnis perusahaan.

K. Kebijakan Keamanan Informasi


Suatu kebijakan keamanan harus diterapkan untuk mengarahkan keseluruhan program.
Perusahaan dapat menerapkan keamanan dengan pendekatan yang bertahap, diantaranya:
Fase 1: Inisiasi Proyek.
Membentuk sebuah tim untuk mengawas proyek kebijakan keamanan tersebut.
Fase 2: Penyusunan Kebijakan.
Berkonsultasi dengan semua pihak yang berminat dan terpengaruh.
Fase 3: Konsultasi dan persetujuan.
Berkonsultasi dengan manajemen untuk mendapatkan pandangan mengenai berbagai persyaratan
kebijakan.
Fase 4: Kesadaran dan edukasi.
Melaksanakan program pelatihan kesadaran dan edukasi dalam unit-unit organisasi.
Fase 5: Penyebarluasan Kebijakan.
Kebijakan ini disebarluaskan ke seluruh unit organisasi dimana kebijakan tersebut dapat
diterapkan.

KEBUTUHAN ORGANISASI AKAN KEAMANAN DAN PENGENDALIAN


Dalam dunia masa kini, banyak organisasi semakin sadar akan pentingnya menjaga
seluruh sumber daya mereka, baik yang bersifat virtual maupun fisik agar aman dari ancaman
baik dari dalam atau dari luar. Sistem komputer yang pertama hanya memiliki sedikit
perlindungan keamanan, namun hal ini berubah pada saat perang viaetnam ketika sejumlah
instalasi keamanan komputer dirusak pemrotes. Pengalaman ini menginspirasi kalangan industri
untuk meletakkan penjagaan keamanan yang bertujuan untuk menghilangkan atau mengurangi
kemungkinan kerusakan atau penghancuran serta menyediakan organisasi dengnan kemampuan
untuk melanjutkan kegiatan operasional setelah terjadi gangguan. Pendekatan-pendekatan yang
dimulai di kalangan industri dicontoh dan diperluas. Ketika pencegahan federal ini
diimplementasikan, dua isu penting harus diatasi yakni keamana versus hak-hak individu dan
keamaan versus ketersediaan.

DAMPAK KEAMANAN INFORMASI


Didalam penerapan dari keamanan informasi pada suatu perusahaan memiliki beberapa
dampak positif dan negatif, diantaranya seperti :
Dampak Positif:
• Data dan informasi yang dimiliki suatu perusahaan terjamin keberadaannya.
• Mencegah terjadinya peretasan jaringan atau hacked yang dilakukan oleh hacker atau
pihak yang tidak berwenang.
• Kerahasiaan data dan informasi yang dimiliki suatu perusahaan terjamin keamanannya.

Dampak Negatif:
• Data dan informasi yang dimiliki suatu perusahaan apabila tidak tercover dengan baik
maka dapat menyebabkan kebocoran data kepada pihak yang tidak berwenang.
• Biaya yang diperlukan cukup tinggi dalam melakukan maintenance perangkat jaringan
yang diperlukan unk keamanan informasi suatu perusahaan

Dampak apabila penerapan keamanan informasi tidak berjalan maksimal:


• Perusahaan mengeluarkan biaya yang lebih tinggi untuk melakukan penyempurnaan
perangkat komputer dan non komputer guna mencegah terjadinya kebocoran data dan
informasi kepada pihak yang tidak berwenang.
• Masih terdapat kurangnya keterampilan pengamanan yang dimiliki oleh pemakai
perangkat tersebut sehingga diperlukan sosialisasi lebih dalam lagi mengenai pentingnya
manajemen keamanan informasi dalam suatu perusahaan.
BAB III
PEMBAHASAN

Contoh Kasus Pada PT. Artha Telekomindo

Ketika datang untuk memenuhi kebutuhan bisnis dan tantangan Teknologi Informasi
(TI), Arthatel memberikan keunggulan layanan pelanggan dan produk, layanan, dan solusi
Teknologi Informasi dan Komunikasi (TIK) yang membuat bisnis Anda siap untuk masa depan.

Dua ancaman TIK terbesar bagi perusahaan saat ini adalah kompromi keamanan dan
infrastruktur dan sistem teknologi yang sudah ketinggalan zaman. Baik biaya, nilai, reputasi, dan
produktivitas Anda, itulah sebabnya Arthatel menjadikan kelincahan dan keamanan tertentu
sebagai pusat bisnis kami.

Mitra keamanan kami termasuk pemain industri terbesar, Thales eSecurity dan Entrust,
memungkinkan kami untuk memberikan keamanan maksimum dan kontrol akses di seluruh
perangkat keras ke spektrum perangkat lunak. Untuk data, solusi keamanan data terkemuka
Thales, Vormetric, memberikan perlindungan terbaik terhadap pelanggaran atau kebocoran data.

Di Arthatel, kami juga membantu Anda mengoptimalkan komputasi awan untuk mengubah cara
Anda melakukan bisnis, sehingga Anda dapat mempersiapkan organisasi Anda untuk masa
depan. Ini semua tentang menavigasi jalan Anda melalui lanskap digital, menggunakan platform
jarak jauh berbasis internet yang 'dihosting' di Cloud. Sementara beberapa fitur utama kami
termasuk web hosting dan pusat data kami, di facililties Arthatel Anda tidak hanya menyimpan
data dan dokumen, tetapi juga menjalankan proses bisnis dan aplikasi perangkat lunak yang
sangat penting bagi misi Anda, memungkinkan rekan kerja untuk berkolaborasi dengan cara
yang aman dan fleksibel.
Thales eSecurity:
1. Thales – Vormetric Data Security Platform
Mengelola kemanan data tersimpan dengan mudah dan efisien — Platform
Keamanan Data dari Thales memungkinkan Anda untuk mengamankan data tersimpan
milik perusahaan yang bersifat penting dengan mudah dan cermat. Dengan sifatnya yang
fleksibel dan mudah untuk dipantau, Vormetric Data Security Platform dapat digunakan
secara independen atau bersamaan dengan rangkaian produk perlindungan data lainnya
untuk memberikan enkripsi mutakhir, tokenisasi dan manajemen kunci terpusat. Platform
ini telah memiliki sertifikasi FISP 140-2 dan Common Criteria..

Keuntungan:

Lower TCO
Vormetric Data Security Platform adalah sebuah platform keamanan data yang dikelola
secara terpusat untuk memberikan solusi keamanan data yang komprehensif.

Keamanan Data
Memindahkan sistem keamanan menjadi bagian dari data adalah bentuk perlindungan
data yang lebih efektif karena dapat memperkecil potensi akses data tanpa izin

Kepatuhan
Kemampuan Data Security Platform seperti enkripsi, kontrol akses, audit catatan dan
pengelolaan kunci telah memenuhi syarat keamanan data pemerintahan, industri dan
perusahaan

2. Thales – Vormetric Data Security Manager


Thales Vormetric Data Security Manager (DSM) adalah lini utama dari rangkaian produk
Thales. DSM memusatkan penyediaan dan pengelolaan akses keamanan untuk membantu
organisasi Anda dalam jangka panjang. Uptime maksimal DSM disandingkan dengan
kemampuan untuk menyimpan dan mengelola serangkaian akses enkripsi, dari produk-
produk Thales e-Security hingga IBM Guradium Data Encryption.

Keunggulan:

Pengelolaan terpadu dan sederhana


Data Security Manager (DSM) memberikan pengelolaan kebijakan keamanan
data dan pengelolaan akses yang terpusat serta menyederhanakan proses
pelatihan, peluncuran, dan pengoperasian

Faktor Bentuk yang Fleksibel


DSM tersedia dalam berbagai faktor bentuk dan level FIPS 140-2. Alat
pengelolaan keamanan data dapat meluncurkan peralatan virtual di lokasi
sendiri, dalam cloud milik swasta dan publik, atau perangkat keras yang terjamin

Pengelolaan Akses dan Kebijakan Terpusat


Menyediakan dan mengelola akses untuk semua produk-produk Thales e
Security, dan mengelola akses serta sertifikat untuk perangkat pihak ketiga yang
digunakan untuk proteksi data

3. Thales – Vormetric Transparent Encryption


Enkripsi Transparan Vormetric menawarkan lapisan proteksi tak terlihat untuk
melindungi data berharga Anda. Lapisan pelindung ini dipasang di atas lingkungan
berkas Anda untuk mengenkripsi dan menerapkan akses kontrol pada data Anda. Enkripsi
Transparan Vormetric dapat digunakan tanpa perlu merekayasa ulang sistem dan
infrastruktur yang telah ada, sehingga memberikan perlindungan tak tertandingi dengan
biaya yang hemat.
Keunggulan:

Transparan
Perangkat lunak enkripsi data transparan kami memungkinkan Anda untuk
menerapkan enkripsi pada data yang tersimpan dan akses kontrol tanpa perlu melakukan
perubahan pada aplikasi dan proses bisnis sehingga dapat mengurangi biaya peluncuran
dan operasional secara signifikan

Terukur
Dengan kemampuan untuk melayani puluhan ribu server, solusi Vormetric
Transparent Encryption tersedia untuk platform Windows, Linux, dan Unix, serta
dapat digunakan pada lingkungan fisik, cloud, penampung dan big data

Memenuhi Syarat Kepatuhan dan Praktik Terbaik


Enkripsi, akses kontrol dan pencatatan akses data adalah syarat utama atau
rekomendasi praktik terbaik bagi hampir semua standar dan mandat kepatuhan
serta privasi data, termasuk PCI DSS, HIPAA/Hitech, GDPR untuk perlindungan
data pribadi dan lain-lain

4. Thales – Payshield 10k


Dirancang khusus untuk pembayaran — HSM PayShield 10K adalah generasi kelima
payment HSMs dari Thales yang dirancang khusus untuk proses pembayaran. payShield
10K menyediakan layanan kriptografi untuk keamanan pembayaran termasuk ATM,
pemrosesan transaksi, penerbitan kartu, perlindungan data sensitif, dan berbagai proses
transaksi lainnya. Dengan sertifikasi FIPS 140-2 Level 3, payShield 10K siap digunakan
untuk proses pembayaran berskala besar dengan tingkat keandalan dan ketahanan yang
tinggi.
Keunggulan:

Kemudahan Integrasi
HSM pembayaran kami paling banyak digunakan di seluruh dunia dan didukung oleh
sejumlah besar penyedia aplikasi pembayaran

Kemudahan Peluncuran
Unit HSM pembayaran kami dapat dikonfigurasi, dikelola dan dipantau dari jarak jauh
untuk mengurangi biaya dan menyederhanakan operasional anda saat ini

Menjaga Ketahanan
Dilengkapi dengan suplai daya dan kipas ganda hot-swappable, unit HSM terbaru kami
meningkatkan mean time between failure (MTBF) dengan signifikan dan dapat
menyederhanakan pemeliharaan lapangan.

Entrust Datacard
1. Entrust – Otentifikasi Kuat

Mengamankan akses — Layanan Entrust Authentication memberikan layanan


otentikasi yang kuat bagi bisnis kategori B2E, B2B, B2C. Otentikasi kuat milik Entrust
sangat ideal untuk melindungi akses ke situs web pribadi, VPN, perusahaan, aplikasi
cloud, portal, PC dan banyak lagi.
Keunggulan:

Mendorong Transformasi Digital


Keunggulan terbesar dari memiliki portofolio otentikasi adalah kemampuan untuk
memaksimalkan produktivitas dan inovasi dari sebuah perusahaan tanpa
mengesampingkan kemanan data-data penting. Solusi otentikasi dari Entrust Datacard
adalah sarana penambah kecepatan bisnis digital sejati.

Menghilangkan Kesulitan & Risiko yang Timbul dari Penggunaann Kata Sandi
Kata sandi tidak dapat lagi dipercaya sebagai satu-satunya cara untuk melindungi bisnis
Anda. Tidak hanya karena kata sandi mudah dibongkar, tetapi cara seseorang
mengelolanya dapat membuat sebuah kata sandi menjadi lebih rentan untuk diretas.
Solusi yang kami berikan memungkinkan Anda untuk meninggalkan ketergantungan
terhadap kata sandi dan beralih pada solusi keamanan yang lebih sesuai dengan cara
Anda bekerja.

Berinvestasi dengan Bijaksana, Hanya Satu Kali


Platform otentikasi kami menyediakan solusi pengelolaan terpadu untuk menerbitkan,
menyediakan, mengelola, dan mengotentikasi identitas digital pengguna dan perangkat
— untuk berbagai macam penggunaan. Walaupun mungkin saat ini Anda hanya memiliki
satu kebutuhan, tetapi solusi yang kami tawarkan akan turut berkembang seiring dengan
kebutuhan Anda.

Solusi Keamanan Berbasis Identitas untuk Semua Keperluan Anda


Menyediakan pengamanan akses aplikasi cloud dan legacy Anda bagi semua pengguna
— termasuk karyawan, kontraktor, rekan, penyedia jasa, dan pelanggan.

Akses Efisien Bagi Pengguna


Dengan otentikasi mobile, pengguna dapat mengakses jaringan dan bangunan,
berkolaborasi dan berkomunikasi dengan rekan secara aman — dengan perangkat yang
mereka gunakan sehari-hari. Solusi kami memberikan tingkat kemanan yang kuat dan
menjamin aksesibilitas yang tinggi bagi penggunanya.

Mengurangi Biaya dan Kompleksitas IT


Pemanfaatan perangkat seluler dapat mengurangi kebutuhan untuk membeli token
perangkat keras terdedikasi yang umumnya membutuhkan biaya tinggi, serta
mempermudah pengguna dalam hal penyediaan dan pengelolaan karena mereka telah
terbiasa untuk mengunduh dan memperbarui aplikasi seluler. Jajaran berbagai fitur serlf-
service Entrust Datacard dapat mempermudah proses pendaftaran dan aktivasi.

2. Entrust – Infrastruktur Kunci Publik

Identitas Terpercaya untuk Mengubah Bisnis Anda — Public Key Infrastructure (PKI)
adalah tulang punggung dari semua benda digital. Entrust PKI menawarkan perlindungan
terhadap ekosistem Anda dengan memberikan akses hanya kepada individu, perangkat, dan
aplikasi yang telah mendapat izin. Entrust Authority Security Manager membantu dapat
membantu dalam jangka panjang karena memberikan kemudahan pengelolaan akses dan
sertifikat digital Anda.
PKI membangun dan menjaga lingkungan jaringan Anda dengan memberikan pelayanan
akses dan pengelolaan sertifikasi yang mampu menjalankan enkripsi dan tanda tangan digital
lintas aplikasi secara transparan dan mudah.

Keunggulan:

Solusi Identitas Terpercaya untuk Mengubah Model Bisnis Digital


Public Key Infrastructure (PKI) dan sertifikasi digital adalah prasyarat dalam melindungi
transaksi penting, otentikasi identitas, dan mengkomunikasikan informasi yang bersifat
sensitif secara online. Entrust Datacard PKI membangun dan menjaga lingkungan jaringan
Anda dengan memberikan pelayanan akses dan pengelolaan sertifikasi yang mampu
menjalankan enkripsi dan tanda tangan digital lintas aplikasi secara transparan dan mudah.
Nikmati perubahan bisnis digital dengan keamanan identitas terpercaya dari penyedia PKI
terkemuka di dunia.

Model Operasional yang Fleksibel


PKI ternama milik Entrust Datacard tersedia dengan opsi Managed maupun model PKI On-
Premise. Pilihan ini memberikan fleksibilitas untuk memilih solusi yang paling tepat bagi
kebutuhan sesuai dengan biaya, efektivitas, keamanan, dan pengaturan Anda.

Peluang untuk Menciptakan Hal yang Bernilai


Pemahaman akan bisnis digital Anda dimulai dengan memahami apa yang pelanggan
butuhkan dan alur yang mereka tempuh dalam perjalanan digital. Kuncinya adalah dengan
menentukan arah dari peluang nilai baru yang akan diciptakan untuk pasar Anda saat ini —
atau pasar yang akan Anda sasar di masa mendatang.

Luncurkan Teknologi Fondasi dan Ekosistem yang Dapat Diukur


Ini adalah saat di mana IT tidak hanya menjadi tim pendukung yang duduk di sebuah
ruangan, melainkan menjadi seorang ahli strategi dan makelar teknologi. Peran baru IT
adalah untuk mengidentifikasi dan meluncurkan teknologi yang membuat perusahaan
menjadi lebih gesit. Kuncinya adalah untuk mengindentifikasi dan memanfaatkan teknologi
yang memungkinkan perusahaaan untuk mengolah data mentah menjadi laporan yang dapat
memberikan hasil nyata. Kesuksesan ini juga membutuhkan terobosan kreatif untuk
menemukan “teknologi perusahaan”.

Pemimpin Sekuritas Terpercaya yang Memberikan Dukungan Teknis Terbaik


Entrust Datacard telah dipercaya oleh pemerintah, bank, dan perusahaan terdepan yang
mengutamakan keamanan data di lebih dari 150 negara di dunia. Produk infrastruktur publik
pertama milik Entrust Datacard – PKI pertama di dunia yang tersedia untuk publik – dirilis
pada tahun 1994. Portofolio produk infrastruktur akses publik Entrust Authority adalah solusi
PKI yang paling diandalkan oleh industrinya.
Gesit dan Tahan Lama
Dengan mengelola keseluruhan siklus identitas berbasis sertifikat, Entrust Authority PKI
memungkinkan enkripsi, tanda tangan digital, dan kemampuan otentikasi sertifikasi yang
konsisten dan transparan dengan cakupan aplikasi dan platform yang luas.

Memberikan Nilai Lebih Besar dalam Bisnis Inti


Inilah alasan mengapa konsep transformasi menjadi sangat penting. Teknologi digital
hanyalah “benda”, bukan sebuah strategi atau model bisnis. Kunci kesuksesan di bisnis
digital adalah kemampuan untuk meningkatkan proses yang ada saat ini dengan
memanfaatkan teknologi. Hal ini membutuhkan pemahaman mendalam tentang perjalanan
pelanggan dalam melakukan pembelian. Dengan memanfaatkan teknologi digital, Anda bisa
mengubah pengoperasian bisnis saat ini menjadi sebuah proses baru dimana Anda dapat
secara langsung memasukkan wawasan mengenai pelanggan kedalam proses inovasi. Anda
bisa mempercepat proses pengembangan sebuah produk sekaligus memasarkannya dengan
lebih cepat dan ekonomis dibanding sebelumnya. Anda juga dapat mengintegrasikan proses
ini dengan ekosistem pelanggan (dan rekan) Anda untuk membangun hubungan yang lebih
mendalam

Analisa/kesimpulan
Jadi dapat dikatakan, pada PT Artha Telekomindo menggunakan keaamanan yang
termasuk pemain industry terbesar yaitu Thales eSecurity dan Entrust, dengan menggunakan
Thales eSecurity dan Entrust dapat memungkinkan kami untuk memberikan keamanan
maksimum dan kntrol akses di seluruh perangkat keras ke spektrum perangkat lunak. Untuk
keamanan data, kami menggunakan keamanan data terkemuka yaitu Thales dan Vormetric,
dimana dapat memberikan perlindungan terbaik terhadap pelanggaran atau kebocoran data.
BAB IV
KESIMPULAN

Dapat disimpulkan bahwa Keamanan informasi (informationsecurity) digunakan untuk


mendeskripsikan perlindungan baik peralatan computer dan non komputer dan non kompter,
fasilitas, data, dan informasi dari penyalahgunaan pihak-pihak yang tidak berwenang. Keamanan
informasi ditujukan untuk mencapai tiga tujuan utama yaitu: kerahasiaan, ketersediaan, dan
integritas.
Dalam dunia masa kini, banyak organisasi semakin sadar akan pentingnya menjaga
seluruh sumber daya mereka, baik yang bersifat virtual maupun fisik agar aman dari ancaman
baik dari dalam atau dari luar. Istilah keamanan sistem digunakan untuk mengambarkan
perlindungan baik peralatan komputer dan nonkomputer, fasilitas, data dan informasi dari
penyalahgunaan pihak-pihak yang tidak berwenang. Aktivitas untuk menjaga agar sumber daya
informasi tetap aman disebut manajemen keamanan informasi (information security management
– ISM), sedangkan aktivitas untuk menjaga agar perusahaan dan sumber daya informasinya tetap
berfungsi setelah adanya bencana disebut manajemen keberlangsungan bisnis (business
continuity management–BCM). Istilah manajemen risiko (risk management) dibuat untuk
menggambarkan pendekatan ini dimana tingkat keamanan sumber daya informasi perusahaan
dibandingkan dengan risiko yang dihadapinya.
Sedangkan Ancaman keamanan sistem informasi adalah orang, organisasi, mekanisme,
atau peristiwa yang memiliki potensi untuk membahayakan sumber daya informasi perusahaan.
Ancaman itu terdiri dari ancaman internal dan eksternal. Resiko keamanan informasi dapat
Didefinisikan sebagai potensi output yang tidak Diharapkan dari pelanggaran keamanan
informasi oleh Ancaman keamanan informasi. Semua risiko mewakili tindakan yang tidak
terotorisasi. Untuk mengendalikan Ancaman serta risiko keamanan informasi itu dapat dilakukan
dengan berbagai pengendalian yaitu: pengendalian teknis, kriptografis, fisik, formal dan
informal.
Risiko Keamanan Informasi (Information Security Risk) didefinisikan sebagai
potensi output yang tidak diharapkan dari pelanggaran keamanan informasi oleh ancaman
keamanan informasi.
DAFTAR PUSTAKA

Putra, Y. M., (2018). Keamanan Informasi. Modul Kuliah Sistem Informasi Manajemen. Jakarta
: FEB-Universitas Mercu Buana".
Putra, Y. M., (2019). Analysis of Factors Affecting the Interests of SMEs Using Accounting
Applications. Journal of Economics and Business, 2(3).
Zaidun, Achmad (2013). http://achmadzaidun.blogspot.com/2013/12/keamanan-informasi.html
Grace (2014). http://kumpulanmakalahsim.blogspot.com/2014/05/keamanan-informasi.html
Purwanto, Eko (2014). https://bpptik.kominfo.go.id/2014/03/24/404/keamanan-informasi/
Anggraini,Magy (2013). http://megyanggraini.blogspot.com/2013/07/sistem-informasi-
manajemen-keamanan.html
Anonym (2012). http://hanyasebatastugas.blogspot.com/2012/12/contoh-kasus-data-forgery.html
Anggraini, Magy (2013). http://megyanggraini.blogspot.com/2013/07/sistem-informasi-
manajemen-keamanan.html
Arthatel (2019). https://www.arthatel.co.id/products/thales-e-security
Arthatel (2019). https://www.arthatel.co.id/products/entrust-datacard

Anda mungkin juga menyukai