School of Information Systems

Why securing information systems are the organization’s first priority

Sistem informasi merupakan sebuah arus data yang sangat mudah diakses oleh siapapun, mulai dari dalam perusahaan hingga luar perusahaan. Hal ini terjadi karena keberadaan internet yang sangat terbuka bagi siapapun untuk mengetahui berbagai macam informasi yang mengalir di dunia. Sayangnya banyak pihak yang menyalahgunakan kemampuan sistem ini untuk mengambil data-data penting secara tidak sah dan ilegal. Mereka melakukan banyak hal seperti hacking, spying, dan penggunaan malware tertentu.

Berikut adalah penjelasan tentang bagaimana cara melindungi data dan informasi dari beragam hal yang dapat berujung pada bocor atau rusaknya informasi tersebut

1. Kerentanan dan Penyalahgunaan Sistem.

Ketika sejumlah data penting dalam bentuk elektronik, maka data tersebut rentan terhadap berbagai jenis ancaman, daripada data yang tersimpan secara manual. Ancaman-ancaman tersebut bisa saja berasal dari faktor teknis, organisasi, dan lingkungan yang diperparah oleh akibat keputusan manajemen yang buruk. Bagi perusahaan atau individu di dalam menyimpan data-data penting yang menyangkut privasi atau kerahasiaan perusahaan, apalagi perusahaan yang menggunakan web, sangat rentan terhadap penyalahgunaan karena dasarnya web dapat di akses oleh banyak orang dan dapat di retas / hack

2. Nilai Bisnis dari Pengamanan dan Pengendalian.

Kebanyakan perusahaan memiliki aset informasi yang sangat penting untuk dilindungi, seperti informasi aset keuangan atau mengenai rahasia perdagangan,dan keengganan perusahaan menghabiskan anggarannya untuk keamanan, karena dinilai tidak secara langsung berhubungan dengan pendapatan penjualan. Padahal keamanan sebuah perusahaan bisa terancam dan perusahaan bisa menderita kerugian yang lebih besar dari yang diperkirakan. Perusahaan harus melindungi tidak hanya aset informasinya sendiri, tetapi juga milik pelanggan, karyawan dan mitra bisnisnya.

3. Merancang Kerangka Kerja Organisasional dalam Pengamanan dan Pengendalian.

Teknologi bukan hal utama yang harus mendapatkan perhatian khusus dalam pengamanan dan pengendalian, tetapi apabila tidak adanya kebijakan manajemen yang cerdas, bakan teknologi yang secanggih apapun juga akan dikalahkan dengan mudah. Adanya kebijakan manajemen yang cerdas dengan menetapkan suatu kerangka pengorganisasian dan pengelolaan dalam pengamanan dan pengendalian untuk menggunakan teknologi dengan efektif dengan melindungi sumber informasi perusahaan..

4. Mengevaluasi Berbagai Perangkat dan Teknologi yang Paling Penting untuk Melindungi Sumber-Sumber Informasi.

Perusahaan memerlukan upaya khusus untuk melindungi sistem dan data, apalagi perusahaan digital. Sejumlah aturan dan teknologi tersedia untuk mengamankan sistem dan data, di antaranya:

1. Perangkat autentikasi seperti token, kartu pintar dan autentikasi biometrik, biasa digunakan untuk mengetahui pengguna sistem.

2. Firewall yang digunakan untuk menjaga agar pengguna tidak sah tidak masuk ke jaringan pribadi.

3. Sistem deteksi gangguan, melakukan pemantauan yang diletakkan di titik-titik yang paling rentan dalam jaringan perusahaan untuk secara kontinyu mendeteksi dan menghalangi para penyusup.

4. Peranti lunak antivirus dirancang untuk memeriksa adanya virus computer dalam sistem dan drive komputer.

5. Ekripsi, pengkodean dan pengacauan pesan, merupakan teknologi yang biasa digunakan untuk pengamanan dalam mengirim data melalui internet dan jaringan Wi-Fi.

6. Tanda tangan digital dan sertifikat digital, digunakan untuk membantu proses autentikasi lebih jauh lagi pada saat transaksi elektronik

Jadi Dalam dunia komunikasi data global dan perkembangan teknologi informasi yang senantiasa berubah serta cepatnya perkembangan software, keamanan merupakan suatu isu yang sangat penting, baik itu keamanan fisik, keamanan data maupun keamanan aplikasi untuk suatu perusahaan

Referensi :

https://www.slideshare.net/yanickiglesias/chapter-8-management-information-system-12th-edition-2012-laudon

https://www.bcs.org/content-hub/securing-information-systems/

A. Raharto Condrobimo