Materi Kuliah 6
Dimas Wiji Utomo (452281)
Krestianto Aji S. (451925)
Sofi Nabila (452326)
21
Big Data and
Enterprise Content Management
Gambaran Big Data
Velocity Veracity
Volume Variety
Isu Kepatuhan, Risiko, dan
Tata Kelola Big Data
Pemahaman
Dokumentasi
Walk-through atas
aplikasi
Mengembangkan
tujuan pengendalian
atas aplikasi
Pelaksanaan Pengujian atas Pengendalian
Aplikasi TI
dalam
Pengembangan Permasalahan terkait keterbatasan
sumber daya fungsi audit internal
Solusi:
- Memilih aplikasi/sistem yang tepat
- Menentukan peran auditor secara tepat
- Penetapan tujuan reviu yang jelas
Pentingnya Reviu atas
Pengendalian Aplikasi TI
23
Pembajakan, dan
Pengendalian Privasi
01 02
Interruptions Interceptions
Dasar pada
TI
03 04
Modification Fabrication
Terjadi ketika pihak yang Terjadi ketika pelaku
tidak terautorisasi dapat memasukkan dokumen atau
mengakses serta mengubah data palsu ke dalam
data, program, atau bahkan lingkungan TI.
komponen hardware.
Konsep Pengamanan Data
2 4
Tailgating Soulder
Surfing
1 3
Phishing
Bating
Tahapan Implementasi
National Institute 1. Menilai cybersecurity yang ada saat ini
for Standards and 2.
berdasarkan standar
Membuat profil manajemen risiko,
Technology mengidentifikasi gap, dan rencana
cybersecurity
(NIST)
Cybersecurity framework: kumpulan
petunjuk untuk membantu perusahaan
3. Memonitor dan menilai aset infrastruktur
menilai kemampuan mereka dan membuat yang penting sesuai dengan profil target
rencana pengembangan praktik 4. Menyelaraskan dengan eksekutif dan
konteks bisnis
cybersecurity berdasarkan basis risiko.
Tingkat Kematangan
Cybersecurity
Risiko yang
Risiko Parsial Diinformasikan Format Terulang Risiko Adaptif
Manajemen bersifat ad hoc. Proses dan program manajemen Kebijakan untuk proses dan Proses dan program
Kesadaran perusahaan yang tersedia tetapi tidak terintegrasi di program manajemen risiko manajemen didasarkan pada
terbatas akan risiko dan tidak seluruh perusahaan. Kolaborasi diterapkan di seluruh pelajaran yang diperoleh dan
ada kolaborasi dengan orang dipahami tetapi perusahaan tidak perusahaan. Ada sebagian tertanam dalam budaya. Ada
lain. memiliki kemampuan formal. kolaborasi eksternal. kolaborasi proaktif.
Prosedur audit pengendalian
cybersecurity
1 2 3
Membangun dan Melindungi data Melakukan program
menjaga jaringan pemegang kartu manajemen
yang aman kerentanan
4 5 6
Mengimplementasikan Mengawasi dan Menjaga peraturan
pengukuran terhadap mengetes jaringan keamanan informasi
pengendalian akses
yang kuat
01 02
Risiko laptop Menekankan tanggung jawab
personal untuk laptop auditor
Melakukan prosedur backup
secara berkala
dan kertas
kerja auditor
internal
03 04
Menggunakan mekanisme Menggunakan sistem anti-
pengamanan fisik virus
24
KEBERLANJUTAN
BISNIS DAN
PERENCANAAN
PEMULIHAN BENCANA
Audit Proses BCP
Auditor internal harus mengembangkan pemahaman yang baik tentang risiko
kehilangan atau gangguan tak terduga dalam layanan TI, teknologi yang digunakan,
dan sifat teknis dan alamiah lingkungan.
● Pusat server tersentralisasi
● Prosedur audit BCP, manajemen proyek, analisis risiko, dan analisis dampak
● Pelaksanaan rencana tanggap darurat, dengan melihat bagaimana tindak lanjut
yang direncanakan bila terjadi bencana seperti reaksi cepat tanggap, investigasi
insiden, perbaikan dan pemulihan, pelaporan insiden berbahaya
● prosedur audit internal perencanaan keberlanjutan client-server
● Rencana keberlanjutan untuk desktop, laptop, dan aplikasi perangkat genggam
Membangun Rencana
Keberlanjutan TI Bisnis
Hasil dari BCP setidaknya memuat hal berikut:
● analisis risiko bisnis dan dampak
● pendokumentasian kegiatan yang dibutuhkan untuk berbagai macam
situasi darurat
● Rincian kegiatan tanggap bencana apakah dengan fuly mirrored
recovery, switchable hot site, atau traditional hot site, relokasi dan
penempatan kembali, atau justru tanpa strategi.
● prosedur untuk mengelola proses pemulihan, berikut rencana
pengujian
● Rencana pelatihan BCP di setiap level organisasi
● Prosedur yang menjamin BCP tetap kekinian
Rencana Keberlanjutan dan
SLAs
Sebuah perusahaan dan fungsi TI-nya tidak dapat secara sembarangan menerbitkan
dan merilis BCP untuk proses bisnis dan area aplikasinya. Harus ada dukungan
yang kuat dari pengguna dan pemilik aplikasi serta jaminan bersama terkait
harapan atas tingkat penyampaian layanan.