Strategi tata kelola tik polri sesuai best practice untuk mencapai maturity level 3 ver01

Post on 23-Jan-2018

334 views 3 download

transcript

STRATEGI TATA KELOLA TIK POLRI UNTUK MENCAPAI P.A.3

RISK AND CONTROL

Sarwono Sutikno, Dr.Eng.,CISA,CISSP,CISM

Sekolah Teknik Elektro dan Informatika ITB

Rakernis TIK POLRI 2016

Jakarta, 25 Februari 2016

2

Current:

• Cybersecurity Nexus Liaison, ISACA Indonesia Chapter• ISACA Academic Advocate at ITB• SME for Information Security Standard for ISO at ISACA HQ• Associate Professor at School of Electrical Engineering and Informatics, Institut Teknologi Bandung• Ketua WG Layanan dan Tata Kelola TI, anggota WG Keamanan Informasi serta Anggota Panitia Teknis 35-01 Program

Nasional Penetapan Standar bidang Teknologi Informasi, BSN – Kominfo. • Asesor Kepala Lembaga Sertifikasi Sistem Manajemen Keamanan Informasi pada KAN BSNPast:• Ketua Kelompok Kerja Evaluasi TIK Nasional, Dewan TIK Nasional (2007-2008)• Plt Direktur Operasi Sistem PPATK (Indonesia Financial Transaction Reports and Analysis Center, INTRAC), April 2009 –

May 2011

Professional Certification:• Professional Engineering (PE), the Principles and Practice of Electrical Engineering, College of Engineering, the University

of Texas at Austin. 2000• IRCA Information Security Management System Lead Auditor Course, 2004• ISACA Certified Information System Auditor (CISA). CISA Number: 0540859, 2005• Brainbench Computer Forensic, 2006• (ISC)2 Certified Information Systems Security Professional (CISSP), No: 118113, 2007• ISACA Certified Information Security Manager (CISM). CISM Number: 0707414, 2007Award:• (ISC)2 Asia Pacific Information Security Leadership Achievements (ISLA) 2011 award in category Senior Information

Security Professional. http://isc2.org/ISLA

Sarwono Sutikno, Dr.Eng.,CISA,CISSP,CISM

CV

KESEPAKATAN DISKUSI

• Mohon maaf jika gaya/kebiasaan saya di ITB muncul dalam diskusi ini

• Niatnya agar Indonesia lebih berdaulat

• Boleh buka laptop dan akses internet

• Seluruh peserta harus bicara, bertanya, berpendapat, guyon sebagai pembuka kreatifitas

• Sarwono Sutikno hanya fasilitator dan sedang belajar

• Semoga saya dan semua insan Indonesia menjadi orang merdeka !!!

• Semoga setiap insan Indonesia menjadi khalifah dalam arti tidak ada yang dapat membatasi potensi seorang insan kecuali impian dirinya dan tuhannya.

Agar efektif berdiskusi

BLOOM’S TAXONOMY OF EDUCATIONAL OBJECTIVES

Apply

Comprehend

Rememberlist, recite

explain, paraphrase

calculate, solve,determine, apply

Analyze

compare, contrast, classify, categorize, derive, model

Synthesize

create, construct, design, improve, produce, propose

Evaluate

judge, critique, justify,verify, assess, recommend

DISKUSI

1. Risiko

2. Peluang

3. Kontrol

4. Tata Kelola

5. Memahami kebijakan Pemerintah yang ideal dalam menghadapi Risiko dan Peluang Informasi saat ini dan di masa mendatang.

6. Melihat sejauh mana koordinasi dan kerjasama antar instansi Pemerintah dalam menghadapi Risiko dan Peluang Informasi

7. Memahami 7 enabler terkait tata kelola informasi.

Strategi Tata kelola tik polri untuk mencapai P.A.3

Presentation: KamInfo.ID6

GOVERNANCE QUESTIONS

• Governance answers four questions:

1. Are we doing the right things?

2. Are we doing them the right way?

3. Are we getting them done well?

4. Are we getting the benefits?

Presentation: KamInfo.ID7

TEST AWAL

7

KATEGORI RISIKO TI

PENGERTIAN GANDA RISIKO

Presentation: KamInfo.ID10

10

KEAMANAN INFORMASI VERSI ISACA

Information security is a business enabler that is strictly bound to

stakeholder trust, either by addressing business risk or by creating value

for an enterprise, such as competitive advantage.

At a time when the significance of information and related technologies is

increasing in every aspect of business and public life, the need to mitigate

information risk, which includes protecting information and related IT

assets from ever-changing threats, is constantly intensifying.

ISACA defines information security as something that:

Ensures that information is readily available (availability), when required, and protected against disclosure to unauthorised users (confidentiality) and improper modification (integrity).

Presentation: KamInfo.ID11

11

KEAMANAN INFORMASI

......... pemerintah negara Indonesia yang melindungi segenap

bangsa Indonesia dan seluruh tumpah darah Indonesia dan untuk

memajukan kesejahteraan umum,

mencerdaskan kehidupan bangsa, dan ikut

melaksanakan ketertiban dunia yang berdasarkan kemerdekaan,

perdamaian abadi dan keadilan sosial........

Pemanfaatan INFORMASI sebagai darah nadi kehidupan bangsa

dalam perspektif Pertumbuhan Ekonomi

untuk Kesejahteraan Rakyat

Presentation: KamInfo.ID12

12

KEAMANAN NASIONAL

......... pemerintah negara Indonesia yang melindungi segenap

bangsa Indonesia dan seluruh tumpah darah Indonesia dan untuk

memajukan kesejahteraan umum,

mencerdaskan kehidupan bangsa, dan ikut

melaksanakan ketertiban dunia yang berdasarkan kemerdekaan,

perdamaian abadi dan keadilan sosial........

Pemanfaatan INFORMASI sebagai darah nadi kehidupan bangsa

dalam perspektif Pertumbuhan Ekonomi

untuk Kesejahteraan Rakyat

13

SASARAN TATA KELOLA

NETWORK IS COMPROMISED

THREAT

RISK-BASED CATEGORIZATION CONTROL

INFORMATION SECURITY IN ONE PAGE

THREE LINES OF DEFENCE – SECURING MOBIL DEVICE

THREE LINES OF DEFENCE –TRANFORMING CYBERSECURITY

THREE LINES OF DEFENCE – COBIT 5 FOR RISK

The CSX Liaison reports to the chapter president.

BMIS

Presentation: KamInfo.ID22

IMPLEMENTINGFRAMEWORKS TO POPULATE BMIS

ISO 27031COBIT 5 Enabling Process

COBIT 5SNI ISO 38500

Internal Control

Framework COSO

HUBUNGANANTAR KERANGKA

PP60/2008

Sistem Pengendalian Intern

Pemerintah

Tata

Kelo

laTa

ta K

elo

laTI

Man

aje

men

TI

Panduan Umum Tata Kelola TIK Nas+

Kuesioner Evaluasi Pengendalian Intern TIK

SNI ISO 27001SNI ISO 20000

SNI ISO 15408

Pera

ng

kat

TI

Presentation: KamInfo.ID2424

SDM DAN ORGANISASI

INFRASTRUKTUR

APLIKASI

DATA DAN INFORMASI

DASHBOARD

BUSINESS INTELIGENCE DATAWAREHOUSE

WEB SITESOCMED

Keuangan

SDM

BAINTELKAMPIKNAS APP COLLABORATION & COMMUNICATION :

MAIL , vicon, E-0FFICE

NETWORK

LAN WAN INTERNET

PC-PRINTER DATA CENTER

ORGANISASI PENGEMBANGAN SDM

TATA

KELOLA

IT

................

SARAN

•Strategis dan Kebijakan

•Kaji manfaat dan risiko Informasi

•Sumber daya manusia diutamakan

•Kaji risiko dan manfaat perangkat teknologi, manusia, process dan organisasi

•Q&A

•cybersecurity.isaca.org

•ISACA Cybersecurity Teaching Materials