📂 Asset: IT Devices (Laptop, Komputer, dan Hardware Sejenis)
🛑 Issue 1: Pencurian, Perampokan, Penjambretan
| Kolom | Isi |
|---|---|
| Asset | IT Devices (Laptop, Komputer, dan Hardware Sejenis) |
| Issue | Pencurian, Perampokan, Penjambretan |
| Pelaku Ancaman | Outsider Threat (penyusup, pencuri) Insider Threat (karyawan tidak jujur) |
| Root Cause | 1. Area kerja tidak dijaga dengan baik (akses bebas) 2. Tidak ada sistem inventaris & pelacakan perangkat 3. Penggunaan perangkat di luar area kantor tanpa prosedur jelas 4. Kecerobohan pengguna |
| WCGW (What Could Go Wrong) | Property: Kerugian finansial akibat hilangnya perangkat People: Karyawan kehilangan data pribadi & produktivitas menurun Operation: Hilangnya data kerja & terganggunya operasional Business Reputation: Risiko reputasi bila data di perangkat bocor |
| Risiko Melekat | Possible — Major — High |
| Pengendalian Ancaman yang Ada | Man: 1. Sosialisasi prosedur penggunaan & penyimpanan perangkat 2. Peningkatan kesadaran karyawan tentang risiko pencurian Method: 1. SOP penggunaan, peminjaman & pengembalian perangkat 2. Sistem inventaris & checklist berkala 3. Aturan penggunaan di luar area kerja & prosedur izin resmi Machine: 1. Pemasangan kabel lock & security lock pada perangkat di area umum 2. Sistem tracking (asset tag, GPS untuk laptop) |
| Control Dokumen | 1. SOP Penggunaan & Penjagaan IT Devices 2. Daftar Inventaris Perangkat 3. Formulir Peminjaman / Penggunaan di Luar Area Kerja 4. Laporan Insiden Kehilangan |
| Risiko Residual | Unlikely — Moderate — Moderate |
| Kerawanan | 1. Tidak semua perangkat sudah memiliki security lock 2. Inventaris kadang tidak update secara real-time 3. Prosedur izin membawa perangkat ke luar kantor belum berjalan ketat |
| Risiko yang Diharapkan | Rare — Minor — Low |
| Rencana Penanganan Risiko (Road Map) | 2025: 1. Pemasangan 100% security lock pada perangkat di area terbuka 2. Update sistem inventaris dengan aplikasi real-time 2026: 3. Implementasi mandatory tracking untuk laptop 4. Simulasi penanganan insiden pencurian 2027: 5. Evaluasi & upgrade prosedur peminjaman & keamanan perangkat |
| PIC | IT Dept Head, Security Dept Head |
| Status | ✅ Accept |
🛑 Issue 2: Cyber Crime
| Kolom | Isi |
|---|---|
| Asset | IT Devices (Laptop, Komputer, dan Hardware Sejenis) |
| Issue | Cyber Crime |
| Pelaku Ancaman | Outsider Threat (hacker, penjahat siber) Insider Threat (karyawan lalai, karyawan jahat) |
| Root Cause | 1. Kurangnya kesadaran karyawan terhadap phishing & praktik keamanan siber 2. Perangkat tidak di-update patch keamanan secara berkala 3. Tidak ada endpoint protection/malware defense yang memadai 4. Penggunaan perangkat di jaringan publik tanpa perlindungan |
| WCGW (What Could Go Wrong) | Property: Kerusakan perangkat akibat malware People: Hilangnya data pribadi atau identitas karyawan Operation: Hilangnya data penting & downtime operasional Business Reputation: Reputasi perusahaan rusak akibat kebocoran data |
| Risiko Melekat | Possible — Major — High |
| Pengendalian Ancaman yang Ada | Man: 1. Pelatihan awareness keamanan siber untuk semua karyawan 2. Penegakan kebijakan penggunaan perangkat yang aman Method: 1. SOP penggunaan perangkat & internet yang aman 2. Prosedur tanggap insiden siber 3. Penjadwalan patch & update software secara berkala Machine: 1. Pemasangan endpoint protection (antivirus, EDR) 2. Firewall & monitoring aktivitas jaringan |
| Control Dokumen | 1. SOP Keamanan Penggunaan IT Devices 2. Policy IT Security & Data Protection 3. Laporan Patch & Update Rutin 4. Laporan Insiden Siber |
| Risiko Residual | Unlikely — Moderate — Moderate |
| Kerawanan | 1. Masih ada karyawan yang membuka link/file mencurigakan 2. Patch tidak selalu on time karena kendala operasional 3. Endpoint protection belum diterapkan di semua unit |
| Risiko yang Diharapkan | Rare — Minor — Low |
| Rencana Penanganan Risiko (Road Map) | 2025: 1. Kampanye & pelatihan awareness siber setiap semester 2. Deployment endpoint protection ke semua unit 2026: 3. Penjadwalan audit keamanan perangkat tiap kuartal 4. Simulasi insiden siber & recovery drill 2027: 5. Evaluasi teknologi & upgrade kebijakan IT security |
| PIC | IT Security Head, IT Support Lead |
| Status | ✅ Accept |
Tidak ada komentar:
Posting Komentar