PT. Jualmurah
Perusahaan kami didirikan pada tahun 2016 oleh beberapa mahasiswa Gunadarma yang melihat perbedaan dalam peluang bisnis di seluruh Indonesia. Pedagang
di kota-kota kecil harus
berpindah ke daerah perkotaan untuk memperluas jangkauan pasar,
sementara konsumen di seluruh Indonesia memiliki akses terbatas untuk mendapat barang atau harus membayar lebih untuk barang yang sama hanya karena tempat
tinggal mereka. Kesenjangan ini menyebabkan urbanisasi yang tidak perlu. Para
pendiri kami memutuskan untuk membangun platform di mana setiap orang dapat
memulai dan menemukan apa pun, dan menpartisipasikan perdagangan
melalui teknologi. Sejak didirikan pada tahun 2016, Jualmurah telah menjadi
kekuatan yang memelopori transformasi digital di negara ini.
Jual memiliki slogan jual-beli online murah dan terpercaya karena Jualmurah
memberikan jaminan 100% uang kembali
kepada pembeli jika barang tidak dikirimkan oleh penjual.
Perdagangan
elektronik yang biasa disebut e-commerce, adalah penggunaan
jaringan komunikasi dan komputer untuk melaksanakan proses bisnis. Beberapa orang
mendefinisikan perdagangan elektronik (e-commerce) dengan sempit,
yaitu transaksi-transaksi yang hanya melintasi batas perusahaan saja yang dapat
diklasifikasikan sebagai e-commerce. Jika suatu transaksi
tetap berada di dalam batas perusahaan, orang-orang ini akan menyebutnya
sebagai transaksi bisnis elektronik. Kebanyakan orang
menganggap bisnis elektronik dan perdagangan elektronik sebagai satu hal yang
sama.
Diartikan secara luas, yaitu
bahwa e-commerce dapat memfasilitasi operasi internal maupun
eksternal perusahaan. Dengan pandangan ini, istilah bisnis elektronik dan pedagangan
elektronik adalah sama. Dalam definisi luas, akan menggunakan akses
jaringan, sistem berbasis komputer, dan antar muka sebuah browser akan
memenuhi persyaratan sebagai perdagangan elektronik.
E-commerce merujuk pada semua bentuk
transaksi komersial yang menyangkut organisasi dan individu yang didasarkan
pada pemrosesan dan transmisi data yang didigitalisasikan, termasuk teks, suara
dan gambar.Perdagangan melalui jaringan elektronik sebagai penggunaan komputer
untuk memudahkan semua operasi perusahaan.
RISIKO
Risiko Keamanan Informasi (Information
Security Risk) didefinisikan sebagai potensi output yang tidak diharapkan dari
pelanggaran keamanan informasi oleh Ancaman keamanan informasi. Semua risiko
mewakili tindakan yang tidak terotorisasi. Risiko-risiko seperti ini dibagi
menjadi empat jenis yaitu:
1.
Pengungkapan Informsi yang tidak terotoritasis dan pencurian. Ketika suatu
basis data dan perpustakaan peranti lunak tersedia bagi orang-orang yang seharusnya
tidak memiliki akses, hasilnya adalah hilangnya informasi atau uang.
2.
Penggunaan yang tidak terotorisasi. Penggunaan yang tidak terotorisasi terjadi
ketika orang-orang yang biasanya tidak berhak menggunakan sumber daya
perusahaan mampu melakukan hal tersebut.
3.
Penghancuran yang tidak terotorisasi dan penolakan layanan. Seseorang dapat
merusak atau menghancurkan piranti keras atau peranti lunak, sehingga
menyebabkan operasional komputer perusahaan tersebut tidak berfungsi.
4.
Modifikasi yang terotorisasi. Perubahan dapat dilakukan pada data, informasi,
dan peranti lunak perusahaan yang dapat berlangsung tanpa disadari dan
menyebabkan para pengguna output sistem tersebut mengambil keputusan yang
salah.
PERSOALAN
E-COMMERCE
E-Commerce memperkenalkan suatu permasalahan keamanan baru. Masalah ini
bukanlah perlindungan data, informasi, dan piranti lunak, tetapi perlindungan
dari pemalsuan kartu kredit.
Kartu Kredit “Sekali pakai”
Kartu sekali pakai ini bekerja dengan cara berikut: saat pemegang kartu ingin
membeli sesuatu secara online, ia akan memperleh angka yang acak dari situs web
perusahaan kartu kredit tersebut. Angka inilah, dan bukannya nomor kartu kredit
pelannggan tersebut, yang diberikan kepada pedadang e-commerce, yang kemudian
melaporkannya ke perusahaan kartu kredit untuk pembayaran.
Ø Praktik keamanan yang diwajibkan oleh Visa
Visa mengumumkan 10 pratik terkait keamanan yang diharapkan perusahaan ini untuk
diikuti oleh peritelnya. Peritel yang memilih untuk tidak mengikuti praktik ini
akan menghadapi denda, kehilangan keanggotaan dalam program visa, atau
pembatasan penjualan dengan visa. Peritel harus :
1.
Memasang dan memelihara firewall
2.
Memperbaharui keamanan
3.
Melakukan enkripsi data yang disimpan
4.
Melakukan enkripsi pada data ynag dikirm
5.
Menggunakan dan memperbaharui peranti lunak anti virus
6.
Membatasi akses data kepada orang-orang yang ingin tahu
7.
Memberikan id unik kepada setiap orang yang memiliki kemudahan mengakses data
8.
Memantau akses data dengan id unik
9.
Tidak menggunakan kata sandi default yang disediakan oleh vendor
10.
Secara teratur menguji sistem keamanan
S
elain
itu, visa mengidentifikasi 3 praktik umum yang harus diikuti oleh peritel dalam
mendapatkan keamanan informasi untuk semua aktivitas bukan hanya yang
berhubungan dengan e-commerce:
1.
Menyaring karyawan yang memiliki akses terhadap data
2.
Tidak meninggalkan data atau komputer dalam keadaan tidak aman
3.
Menghancurkan data jika tidak dibutuhkan lagi.
MANAJEMEN RESIKO
MANAJEMEN RISIKO (MANAGEMENT RISK)
Manajemen Risiko merupakan
satu dari dua strategi untuk mencapai keamanan informasi.Risiko dapat dikelola
dengan cara mengendalikan atau menghilangkan risiko atau mengurangi dampaknya.
Pendefenisian risiko terdiri atas empat langkah :
1 .
Identifikasi aset-aset bisnis yang harus dilindungi dari risiko
2 . Menyadari
risikonya
3 . Menentukan
tingkatan dampak pada perusahaan jika risiko benar-benar terjadi
4 .
Menganalisis kelemahan perusahaan tersebut
Tabel Tingkat Dampak dan Kelemahan
Dampak Parah
|
Dampak Signifikan
|
Dampak Minor
|
|
Kelemahan Tingkat Tinggi
|
Melaksanakan analisis kelemahan.
Harus meningkatkan pengendalian
|
Melaksanakan analisis kelemahan.
Harus meningkatkan pengendalian
|
Analisis kelemahan tidak dibutuhkan
|
Kelemahan Tingkat Menengah
|
Melaksanakan analisis kelemahan.
Sebaiknya meningkatkan pengendalian.
|
Melaksanakan analisis kelemahan.
Sebaiknya meningkatkan pengendalian.
|
Analisis kelemahan tidak dibutuhkan
|
Kelemahan Tingkat Rendah
|
Melaksanakan analisis kelemahan.
Menjaga Pengendalian tetap ketat.
|
Melaksanakan analisis kelemahan.
Menjaga Pengendalian tetap ketat.
|
Analisis kelemahan tidak dibutuhkan
|
Tingkat keparahan dampak dapat diklasifikasikan menjadi:
1 .
dampak yang parah (severe impact) yang membuat perusahaan bangkrut atau sangat
membatasi kemampuan perusahaan tersebut untuk berfungsi
2 .
dampak signifikan (significant impact) yang menyebabkan kerusakan dan biaya
yang signifikan, tetapi perusahaan tersebut tetap selamat
3 . dampak minor (minor impact) yang menyebabkan kerusakan yang mirip dengan yang
terjadi dalam operasional sehari-hari.
Setelah analisis risiko diselesaikan, hasil temuan sebaiknya didokumentasikan
dalam laporan analisis risiko. Isi dari laporan ini sebaiknya mencakup
informasi berikut ini, mengenai tiap-tiap risiko:
1
diskripsi risiko
2
sumber risiko
3
tingginya tingkat risiko
4
pengendalian yang diterapkan pada risiko tersebut
5
para pemilik risiko tersebut
6
tindakan yang direkomendasikan untuk mengatasi risiko
7
jangka waktu yang direkomendasikan untuk mengatasi risiko
Jika perusahaan
telah mengatasi risiko tersebut, laporan harus diselesaikan dengan
cara menambahkan bagian akhir .
8
apa yang telah dilaksanakan untuk mengatasi risiko tersebut.
KEBIJAKAN KEAMANAN INFORMASI
Suatu kebijakan
keamanan harus diterapkan untuk mengarahkan keseluruhan program. Perusahaan dapat
menerapkan keamanan dengan pendekatan yang bertahap, diantaranya:
1.
Fase 1,Inisiasi Proyek. Membentuk sebuah tim untuk mengawas proyek kebijakan
keamanan tersebut.
2.
Fase 2,Penyusunan Kebijakan. Berkonsultasi dengan semua pihak yang berminat dan
terpengaruh.
3. Fase
3,Konsultasi dan persetujuan. Berkonsultasi dengan manajemen untuk mendapatkan
pandangan mengenai berbagai persyaratan kebijakan.
4. Fase
4,Kesadaran dan edukasi. Melaksanakan program pelatihan kesadaran dan edukasi dalam
unit-unit organisasi.
5. Fase
5,Penyebarluasan Kebijakan. Kebijakan ini disebarluaskan ke seluruh unit
organisasi dimana kebijakan tersebut dapat diterapkan
Kebijakan Keamanan yang Terpisah
dikembangkan untuk
a.
Keamanan Sistem Informasi
b.
Pengendalian Akses Sistem
c.
Keamanan Personel
d. Keamanan
Lingkungan Fisik
e.
Keamanan Komunikasi data
f.
Klasifikasi Informasi
g. Perencanaan
Kelangsungan Usaha
h.
Akuntabilitas Manajemen
Kebijakan terpisah ini diberitahukan kepada
karyawan, biasanya dalam bentuk tulisan, dan melalui program pelatihan dan
edukasi. Setelah kebijakan ini ditetapkan, pengendalian dapat
diimplementasikan.
Tidak ada komentar:
Posting Komentar