Menyetujui
Direktur
Menyetujui Menyetujui Dibuat Oleh
LEMBAR REVISI
No Uraian Tanggal
DAFTAR ISI
A. PENDAHULUAN........................................................................................................... 4
B. RUANG LINGKUP DAN TANGGUNG JAWAB............................................................4
C. TUJUAN........................................................................................................................ 4
D. DEFINISI........................................................................................................................ 4
E. UKURAN KEBERHASILAN..........................................................................................4
F. REFERENSI.................................................................................................................. 4
G. PROSEDUR OPERASIONAL.......................................................................................5
H. LAMPIRAN.................................................................................................................... 5
XYZ
STANDARD OPERATING PROCEDURE No. Dokumen :
KONTROL KEAMANAN DALAM PENGGUNAAN Revisi : 0.0
EMAIL Tanggal Berlaku : 24 Mei 2023
Klasifikasi : Internal
DEPARTEMEN TECH & IT
Halaman : 4 dari 7
A. PENDAHULUAN
SOP ini sebagai pedoman untuk melaksanakan pemantauan dan audit secara berkala
terhadap penggunaan email, termasuk pengiriman, penerimaan, dan penyimpanan
email di Lingkungan PT XYZ.
C. TUJUAN
Tujuan dari SOP ini adalah:
1. Membantu memastikan bahwa prosedur kontrol keamanan dalam penggunaan
email dilakukan dengan cara yang konsisten dan sistematis setiap kali dilakukan,
sehingga memastikan bahwa proses yang sama akan menghasilkan hasil yang
sama setiap kali dilakukan.
2. Untuk mencegah akses yang tidak sah atau tidak diotorisasi terhadap email dan
lampiran yang dikirim melalui email.
3. Untuk mengurangi risiko serangan malware melalui email.
4. Untuk memastikan bahwa email dan lampiran yang dikirim tidak dimanipulasi atau
diubah tanpa sepengetahuan atau izin pengirim.
D. DEFINISI
Pengertian dari istilah-istilah yang perlu penjelasan secara lebih detail yang tidak
dijelaskan di dalam isi SOP adalah:
1. Antivirus adalah program perangkat lunak yang dirancang untuk mendeteksi,
mencegah, dan menghapus malware dari sistem komputer.
XYZ
STANDARD OPERATING PROCEDURE No. Dokumen :
KONTROL KEAMANAN DALAM PENGGUNAAN Revisi : 0.0
EMAIL Tanggal Berlaku : 24 Mei 2023
Klasifikasi : Internal
DEPARTEMEN TECH & IT
Halaman : 5 dari 7
2. Email adalah singkatan dari Electronic Mail, yang merupakan metode pengiriman
pesan elektronik antara pengguna melalui jaringan komputer.
3. Endpoint Device (OS) adalah Endpoint Device merujuk pada perangkat akhir
seperti komputer, laptop, atau perangkat mobile yang terhubung ke jaringan
komputer.
4. Firewall adalah sistem keamanan yang melindungi jaringan komputer dengan
mengontrol lalu lintas masuk dan keluar.
5. FlowCrypt adalah sebuah ekstensi keamanan untuk layanan email yang
memungkinkan pengguna untuk mengirim dan menerima email yang terenkripsi
secara end-to-end.
6. Hard Disk adalah perangkat penyimpanan data fisik pada komputer yang
menggunakan piringan magnetik untuk menyimpan informasi secara permanen.
7. Malware adalah merupakan singkatan dari malicious software (perangkat lunak
berbahaya), yang merujuk pada program atau kode yang dirancang untuk
menyusup, merusak, atau mencuri informasi dari sistem komputer tanpa izin
pengguna.
8. One Drive adalah layanan penyimpanan cloud yang disediakan oleh Microsoft.
9. Two Factor Authentication adalah metode keamanan yang memerlukan dua
langkah verifikasi untuk mengakses akun atau sistem.
10. Virtual Private Network (VPN) adalah jaringan pribadi virtual yang mengamankan
koneksi internet pengguna dengan mengenkripsi lalu lintas data.
11. Windows adalah sistem operasi yang dikembangkan oleh Microsoft Corporation.
E. UKURAN KEBERHASILAN
1. Semua aspek di dalam Prosedur kontrol keamanan dalam penggunaan email
terpenuhi diterapkan di Lingkungan Perusahaan.
2. Tingkat kepatuhan terhadap persyaratan autentikasi, penggunaan kata sandi yang
kuat, penggunaan tanda tangan digital, dan kebijakan penggunaan email lainnya.
F. REFERENSI
1. https://flowcrypt.com/
XYZ
STANDARD OPERATING PROCEDURE No. Dokumen :
KONTROL KEAMANAN DALAM PENGGUNAAN Revisi : 0.0
EMAIL Tanggal Berlaku : 24 Mei 2023
Klasifikasi : Internal
DEPARTEMEN TECH & IT
Halaman : 6 dari 7
G. PROSEDUR OPERASIONAL
a. Keamanan Endpoint Device (OS)
Berikut ini adalah beberapa prosedur umum yang dapat diimplementasikan dalam
Kontrol Keamanan Endpoint Device (OS) :
1. Pembaruan Sistem Operasi: Pastikan sistem operasi pada perangkat akhir
selalu diperbarui dengan versi terbaru dan patch keamanan. Menginstal
pembaruan yang dirilis oleh sistem operasi Windows untuk menutup celah
keamanan yang diketahui.
2. Pemantauan Keamanan: Pastikan untuk selalu mengaktifkan dan
konfigurasikan perangkat lunak pemantauan keamanan (misalnya: antivirus,
firewall ) untuk mendeteksi ancaman keamanan dan aktivitas yang
mencurigakan pada perangkat user.
3. Pengelolaan Akses Pengguna: Terapkan kebijakan pengelolaan akses
pengguna yang kuat, termasuk pembatasan akses admin, penggunaan kata
sandi yang kuat, penggunaan autentikasi ganda seperti two factor
authentication (2FA), dan penetapan hak akses yang sesuai untuk setiap
pengguna.
4. Konfigurasi Firewall: Aktifkan dan konfigurasikan firewall perangkat windows
untuk memblokir akses yang tidak diinginkan atau mencurigakan.
5. Cadangan dan Pemulihan Data: Melakukan pencadangan data secara teratur
dan untuk menghadapi situasi darurat seperti kehilangan data atau serangan
malware misalnya mencadangkan data dengan menggunakan One Drive.
6. Penghapusan Aman: Ketika perangkat akhir sudah tidak digunakan atau akan
dihapus, pastikan data dihapus secara permanen dengan metode penghapusan
yang aman dengan cara membakar hard disk.
b. Keamanan Akses Jaringan Internet
Berikut ini adalah beberapa prosedur umum yang dapat diimplementasikan dalam
Kontrol Keamanan Akses Jaringan Internet :
1. VPN (Virtual Private Network): Implementasikan VPN untuk memungkinkan
pengguna atau cabang jarak jauh terhubung ke jaringan internal melalui
koneksi aman dan terenkripsi. Hal ini membantu melindungi data saat dikirim
melalui jaringan publik, seperti Internet.
2. TSL/SSL
XYZ
STANDARD OPERATING PROCEDURE No. Dokumen :
KONTROL KEAMANAN DALAM PENGGUNAAN Revisi : 0.0
EMAIL Tanggal Berlaku : 24 Mei 2023
Klasifikasi : Internal
DEPARTEMEN TECH & IT
Halaman : 7 dari 7
d. LAMPIRAN
--