• LATEST EVENT
  • ITGID TRAINING
    • Training Terdekat
    • Training ITGID 2019
    • Join Our Training
      • IT Risk & IT Security
        • CP (BUSINESS CONTINUITY PLAN) / DRP (DISASTER RECOVERY PLAN)
        • IT DISASTER RECOVERY
        • IT RISK MANAGEMENT SYSTEM BASED ON ISO 31000
        • PENETRATION TESTING
      • Training ISACA
        • CGEIT Exam Preparation
        • CISA Exam Preparation
        • CISM Exam Preparation
        • CISSP Exam Preparation
        • CRISC Exam Preparation
      • Training IT Based on ISO 20001
        • ISO/IEC LEAD AUDITOR ISO 20001 (IRCA)
        • ITSM AWARENESS BASED ON ISO 20001
        • LEAD IMPLEMENTER ISO/IEC 20001
      • Training IT Based on ISO 22301
        • BCM AWARENESS BASED ON ISO 22301
        • BCMS LEAD IMPLEMENTER ISO 22301:2012
        • LEAD AUDITOR IRCA CERTIFIED ISO 22301:2012
      • Training IT Based on ISO 27001
        • ISMS AWARENESS BASED ON ISO 27001
        • ISO/IEC ISO 27001 LEAD AUDITOR (IRCA)
        • LEAD IMPLEMENTER / INTERNAL AUDITOR ISO 27001
      • IT Governance & IT Project Management
        • IT Audit
        • IT Master Plan
        • IT Project Management
        • ITIL 2011 Foundation Certificate
        • Project Management Based on PMBOK
        • COBIT 5
        • TOGAF
  • ASSESSMENT
    • Check Out Our Assessment Page
    • Penetration Test
    • Cyber Security
    • ITIL Framework
    • NIST Framework
    • COBIT 5 Assessment
    • IT Risk Management Assessment
    • ISO Assessment Series
    • IT Strategic Allignment Assessment
    • IT Compliance
    • IT Security Audit
  • OUR ACTIVITIES
  • PROFILE
    • Our Team
    • Our Participants
  • CONTACT US
  • DOWNLOAD
    • Video
    • Quotes
    • Ebook
    • Infograph

Bagaimana Penanganan Inventaris Aset Menurut ISO 27001:2013

May 9, 2018Robi Syahadah

Seperti yang kita telah ketahui bahwa pengelolaan inventaris aset merupakan salah satu klausul Annex A dalam ISO 27001 yaitu klausul Annex A.8, sebenarnya apa saja yang disebut aset menurut ISO 27001?

Sejak ISO 27001 berfokus untuk menjaga Confidentiality, Integrity, dan Availibility dari sebuah informasi, dapat dilihat seperti gambar dibawah ini:

  • Hardware : laptop, server, printer termasuk ponsel dan USB memori stik.
  • Software : tidak hanya software yang berlisensi, software open source juga termasuk didalamnya.
  • Informasi : tidak hanya media elektronik (basisdata, file dalam format PDF, Excel, word, dan format lainnya) tetapi juga dokumen dalam bentuk kertas dan lainnya.
  • Infrastruktur : seperti ruang kerja, listrik, pendingin udara
  • Sumber Daya Manusia : karena mereka menyimpan informasi di otak mereka yang biasanya tidak ada didalam form lain.
  • Pihak ketiga : seperti bantuan hukum, layanan kebersihan maupun layanan online seperti dropbox dan gmail, layanan-layanan tersebut harus dikontrol seperti asset-aset lainnya karena mereka termasuk dalam manajemen asset.

Mengapa aset penting dalam manajemen keamanan informasi?

  1. Aset biasanya digunakan untuk penilaian resiko. Walaupun tidak mandatory dalam ISO 27001:2013 aset merupakan elemen penting dalam identifikasi resiko dari ancaman dan kelemahan.
  2. Jika organisasi tidak mengetahui siapa pemegang tanggung jawab dalam menangani asset, maka kekacauan akan terjadi, maka dari itu pemilik asset harus ditetapkan dan ditugaskan dalam pertanggung jawaban terhadap aset tersebut untuk melindungi Confidentiality, Integrity dan Availibility dari informasi merupakan konsep fundamental dalam ISO 27001.

Bagaimana cara membangun inventaris asset?

Cara terbaik untuk membangun inventaris asset adalah dengan mewawancarai setiap kepala departemen dan mendaftarkan semua asset yang digunakan pada departemen tersebut dan kemudian dibuatkan register asset oleh pihak yang berwenang, dalam banyak kasus biasanya register asset dilakukan oleh Chief Information Security Officer (CISO). Contoh proses bisa dilihat dalam gambar dibawah ini :

Lalu siapakah yang harus menjadi pemilik asset?

Biasanya pemilik asset adalah orang yang mengoperasikan asset dan memastikan informasi yang terkait dalam asset ini terjaga dengan baik. Contohnya seperti pemilik server adalah server administrator, pemilik file adalah orang yang membuat file tersebut, untuk pegawai maka pemiliknya adalah supervisornya.

Intinya membangun register asset terlihat seperti pekerjaan birokrasi akan tetapi kenyataannya mendaftarkan semua asset membantu menjelaskan hal-hal yang berharga didalam perusahaan dan siapa pemegang tanggung jawab asset tersebut. Bayangkan jika kita tidak mengetahui asset Apa saja yang kita punya dan siapa penanggung jawabnya, apakah kita bisa melindungi informasi yang kita punya?

Source: Machruniza Anggi Perwita, Konsultan Proxsis IT

Related

Previous post Gallery Rangkaian Kegiatan Regional Symposium Pengembang Teknologi Pembelajaran Next post Pentingnya BCMS Dalam Keberlangsungan Suatu Organisasi

ITGID Favourite Training

Training IT Masterplan
Training CISA
Training CISSP
Training CISM
Training CGEIT
Training CRISC
Training Penetration Testing
Training Cobit 5
Training CISCO
Training IT Disaster Recovery
Training BCM Awareness
Training Togaf

Bagaimana Risiko IT dikelola

Recent Posts

  • Pentingnya Keamanan Dunia Maya : Prioritaskan sekarang atau Bayar Nanti
  • 5 Langkah Untuk Manajemen Risiko Siber Yang Lebih Baik
  • Mengukur Kinerja TI Menggunakan Maturity Level dari Framework COBIT 5
  • Peta Jalan (Road Map) Menuju Industri 4.0 “Bagian 2 (Part 2) – Kesiapan Sumber Daya Manusia”
  • Peta Jalan (Road Map) Menuju Industri 4.0 “Bagian 1 (Part 1) – Kesiapan Sistem”

© 2018 ITGID/training member of Proxsis

Related