Anda di halaman 1dari 2

Alvin Setiady

12190457

1. Insiden keamanan Target pada tahun 2013 dapat dikategorikan sebagai:


- Pencurian Identitas (Identity Theft): Melibatkan akses tidak sah ke data pribadi pelanggan,
membuat mereka rentan terhadap pencurian identitas.
- Pencurian Informasi Keuangan (Financial Information Theft): Terjadi penyalahgunaan akses
untuk mencuri informasi kartu kredit dan debit pelanggan.
- Pembobolan Sistem (System Intrusion): Pelaku berhasil meretas sistem keamanan Target
untuk mengakses data pelanggan secara tidak sah.
- Pencurian Data (Data Theft): Selain informasi keuangan, pelaku juga mungkin mencuri data
lain yang dapat digunakan untuk tujuan penargetan.
- Pelanggaran Keamanan (Security Breach): Insiden ini mencakup pelanggaran keamanan
dengan akses ilegal ke data sensitif pelanggan.

2. Paparan risiko yang memungkinkan terjadinya pelanggaran data di Toko Target meliputi:
- Kelemahan keamanan sistem dan kata sandi.
- Kurangnya enkripsi data.
- Pengawasan akses yang tidak memadai.
- Ketidakpatuhan terhadap standar keamanan industri.
- Kurangnya pendidikan keamanan pegawai.
- Risiko dari pihak ketiga dan rantai pasokan.
- Keterbatasan pemantauan dan deteksi intrusi.
- Pertukaran informasi yang tidak aman.
- Keterbatasan respons keamanan.

3. Prinsip-prinsip utama yang memandu pengembangan dan penerapan pengendalian internal


terkait Teknologi Informasi (TI) meliputi:
- Keamanan: Melindungi data dan sistem dari akses yang tidak sah.
- Kepatuhan Hukum dan Regulasi: Memastikan kepatuhan dengan peraturan dan regulasi
yang berlaku.
- Integritas Data: Menjaga keutuhan data agar tidak dimanipulasi tanpa otorisasi.
- Ketersediaan Sistem: Memastikan sistem tetap tersedia sesuai kebutuhan.
- Audit dan Pemantauan: Audit rutin dan pemantauan kontinu efektivitas pengendalian.
- Privasi dan Etika: Menghormati privasi individu dan mematuhi prinsip etika.
- Keterbukaan Informasi: Memberikan akses yang diperlukan sambil menjaga keamanan dan
privasi.

4. Dalam kasus pelanggaran keamanan data, COBIT dapat:


- Membantu mengelola risiko keamanan data.
- Menyediakan kerangka kerja pengendalian internal.
- Memastikan kepatuhan dan mendukung audit.
- Memberikan panduan untuk manajemen keamanan informasi.
- Menyediakan metrik kinerja dan pengukuran.
- Menjadi alat pendidikan dan dukungan kepemimpinan.
- Mendorong keterbukaan dan transparansi.
- Mendukung pengelolaan rantai pasokan TI.

Anda mungkin juga menyukai