strategi tata kelola tik polri sesuai best practice untuk mencapai maturity level 3 ver01
TRANSCRIPT
STRATEGI TATA KELOLA TIK POLRI UNTUK MENCAPAI P.A.3
RISK AND CONTROL
Sarwono Sutikno, Dr.Eng.,CISA,CISSP,CISM
Sekolah Teknik Elektro dan Informatika ITB
Rakernis TIK POLRI 2016
Jakarta, 25 Februari 2016
2
Current:
• Cybersecurity Nexus Liaison, ISACA Indonesia Chapter• ISACA Academic Advocate at ITB• SME for Information Security Standard for ISO at ISACA HQ• Associate Professor at School of Electrical Engineering and Informatics, Institut Teknologi Bandung• Ketua WG Layanan dan Tata Kelola TI, anggota WG Keamanan Informasi serta Anggota Panitia Teknis 35-01 Program
Nasional Penetapan Standar bidang Teknologi Informasi, BSN – Kominfo. • Asesor Kepala Lembaga Sertifikasi Sistem Manajemen Keamanan Informasi pada KAN BSNPast:• Ketua Kelompok Kerja Evaluasi TIK Nasional, Dewan TIK Nasional (2007-2008)• Plt Direktur Operasi Sistem PPATK (Indonesia Financial Transaction Reports and Analysis Center, INTRAC), April 2009 –
May 2011
Professional Certification:• Professional Engineering (PE), the Principles and Practice of Electrical Engineering, College of Engineering, the University
of Texas at Austin. 2000• IRCA Information Security Management System Lead Auditor Course, 2004• ISACA Certified Information System Auditor (CISA). CISA Number: 0540859, 2005• Brainbench Computer Forensic, 2006• (ISC)2 Certified Information Systems Security Professional (CISSP), No: 118113, 2007• ISACA Certified Information Security Manager (CISM). CISM Number: 0707414, 2007Award:• (ISC)2 Asia Pacific Information Security Leadership Achievements (ISLA) 2011 award in category Senior Information
Security Professional. http://isc2.org/ISLA
Sarwono Sutikno, Dr.Eng.,CISA,CISSP,CISM
CV
KESEPAKATAN DISKUSI
• Mohon maaf jika gaya/kebiasaan saya di ITB muncul dalam diskusi ini
• Niatnya agar Indonesia lebih berdaulat
• Boleh buka laptop dan akses internet
• Seluruh peserta harus bicara, bertanya, berpendapat, guyon sebagai pembuka kreatifitas
• Sarwono Sutikno hanya fasilitator dan sedang belajar
• Semoga saya dan semua insan Indonesia menjadi orang merdeka !!!
• Semoga setiap insan Indonesia menjadi khalifah dalam arti tidak ada yang dapat membatasi potensi seorang insan kecuali impian dirinya dan tuhannya.
Agar efektif berdiskusi
BLOOM’S TAXONOMY OF EDUCATIONAL OBJECTIVES
Apply
Comprehend
Rememberlist, recite
explain, paraphrase
calculate, solve,determine, apply
Analyze
compare, contrast, classify, categorize, derive, model
Synthesize
create, construct, design, improve, produce, propose
Evaluate
judge, critique, justify,verify, assess, recommend
DISKUSI
1. Risiko
2. Peluang
3. Kontrol
4. Tata Kelola
5. Memahami kebijakan Pemerintah yang ideal dalam menghadapi Risiko dan Peluang Informasi saat ini dan di masa mendatang.
6. Melihat sejauh mana koordinasi dan kerjasama antar instansi Pemerintah dalam menghadapi Risiko dan Peluang Informasi
7. Memahami 7 enabler terkait tata kelola informasi.
Strategi Tata kelola tik polri untuk mencapai P.A.3
Presentation: KamInfo.ID6
GOVERNANCE QUESTIONS
• Governance answers four questions:
1. Are we doing the right things?
2. Are we doing them the right way?
3. Are we getting them done well?
4. Are we getting the benefits?
Presentation: KamInfo.ID7
TEST AWAL
7
KATEGORI RISIKO TI
PENGERTIAN GANDA RISIKO
Presentation: KamInfo.ID10
10
KEAMANAN INFORMASI VERSI ISACA
Information security is a business enabler that is strictly bound to
stakeholder trust, either by addressing business risk or by creating value
for an enterprise, such as competitive advantage.
At a time when the significance of information and related technologies is
increasing in every aspect of business and public life, the need to mitigate
information risk, which includes protecting information and related IT
assets from ever-changing threats, is constantly intensifying.
ISACA defines information security as something that:
Ensures that information is readily available (availability), when required, and protected against disclosure to unauthorised users (confidentiality) and improper modification (integrity).
Presentation: KamInfo.ID11
11
KEAMANAN INFORMASI
......... pemerintah negara Indonesia yang melindungi segenap
bangsa Indonesia dan seluruh tumpah darah Indonesia dan untuk
memajukan kesejahteraan umum,
mencerdaskan kehidupan bangsa, dan ikut
melaksanakan ketertiban dunia yang berdasarkan kemerdekaan,
perdamaian abadi dan keadilan sosial........
Pemanfaatan INFORMASI sebagai darah nadi kehidupan bangsa
dalam perspektif Pertumbuhan Ekonomi
untuk Kesejahteraan Rakyat
Presentation: KamInfo.ID12
12
KEAMANAN NASIONAL
......... pemerintah negara Indonesia yang melindungi segenap
bangsa Indonesia dan seluruh tumpah darah Indonesia dan untuk
memajukan kesejahteraan umum,
mencerdaskan kehidupan bangsa, dan ikut
melaksanakan ketertiban dunia yang berdasarkan kemerdekaan,
perdamaian abadi dan keadilan sosial........
Pemanfaatan INFORMASI sebagai darah nadi kehidupan bangsa
dalam perspektif Pertumbuhan Ekonomi
untuk Kesejahteraan Rakyat
13
SASARAN TATA KELOLA
NETWORK IS COMPROMISED
THREAT
RISK-BASED CATEGORIZATION CONTROL
INFORMATION SECURITY IN ONE PAGE
THREE LINES OF DEFENCE – SECURING MOBIL DEVICE
THREE LINES OF DEFENCE –TRANFORMING CYBERSECURITY
THREE LINES OF DEFENCE – COBIT 5 FOR RISK
The CSX Liaison reports to the chapter president.
BMIS
Presentation: KamInfo.ID22
IMPLEMENTINGFRAMEWORKS TO POPULATE BMIS
ISO 27031COBIT 5 Enabling Process
COBIT 5SNI ISO 38500
Internal Control
Framework COSO
HUBUNGANANTAR KERANGKA
PP60/2008
Sistem Pengendalian Intern
Pemerintah
Tata
Kelo
laTa
ta K
elo
laTI
Man
aje
men
TI
Panduan Umum Tata Kelola TIK Nas+
Kuesioner Evaluasi Pengendalian Intern TIK
SNI ISO 27001SNI ISO 20000
SNI ISO 15408
Pera
ng
kat
TI
Presentation: KamInfo.ID2424
SDM DAN ORGANISASI
INFRASTRUKTUR
APLIKASI
DATA DAN INFORMASI
DASHBOARD
BUSINESS INTELIGENCE DATAWAREHOUSE
WEB SITESOCMED
Keuangan
SDM
BAINTELKAMPIKNAS APP COLLABORATION & COMMUNICATION :
MAIL , vicon, E-0FFICE
NETWORK
LAN WAN INTERNET
PC-PRINTER DATA CENTER
ORGANISASI PENGEMBANGAN SDM
TATA
KELOLA
IT
................
SARAN
•Strategis dan Kebijakan
•Kaji manfaat dan risiko Informasi
•Sumber daya manusia diutamakan
•Kaji risiko dan manfaat perangkat teknologi, manusia, process dan organisasi
•Q&A
•cybersecurity.isaca.org
•ISACA Cybersecurity Teaching Materials