bab iv final-3 - thesis.binus.ac.idthesis.binus.ac.id/doc/bab4/tsa-2012-0016 4.pdf · menjadi...

186
61 BAB IV PEMBAHASAN 4.1 Identifikasi Perusahaan 4.1.1 Latar belakang PT. Scan Nusantara PT Scan Nusantara didirikan pada tanggal 27 September 2004 dengan tujuan untuk menjadi Service Provider yang memberikan solusi dalam bidang keamanan informasi di Indonesia. PT. Scan Nusantara merupakan sepenuhnya anak perusahaan dari SCAN Associates Bhd, yang terkemuka dan terpercaya dalam penyedia solusi keamanan informasi di Malaysia. Sejak berdiri, PT. Scan Nusantara telah membuat kemajuan sangat signifikan di Indonesia. Animo dan minat pada layanan yang ditawarkan sangatlah tinggi terutama pada sektor Perbankan, Institusi Finansial, Vendor Telekomunikasi dan perusahaan yang membutuhkan solusi Managed Security Service. PT. Scan Nusantara didukung oleh Instansi terkait Pemerintah M alaysia, seperti M ultimedia Development Corporation dan M alaysia Debt Ventures, untuk inisiatif keamanan ujung tombak ICT di Malaysia dan luar negeri. Selain itu, saat ini PT. Scan Nusantara juga merupakan institusi konsentrasi tertinggi internasional bersertifikat profesional ICT Security di Malaysia. PT. Scan Nusantara juga membuat terobosan ke pasar internasional terutama di Indonesia dan Timur Tengah dengan memanfaatkan modal pengetahuan, untuk memberikan solusi ICT Security terdepan.

Upload: habao

Post on 17-Mar-2019

216 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: BAB IV Final-3 - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab4/TSA-2012-0016 4.pdf · menjadi konsultan ICT Security terdepan serta penyedia layanan managed ... dan laporan harian,

61  

  

BAB IV

PEMBAHASAN

4.1 Identifikasi Perusahaan

4.1.1 Latar belakang PT. Scan Nusantara

PT Scan Nusantara didirikan pada tanggal 27 September 2004 dengan tujuan

untuk menjadi Service Provider yang memberikan solusi dalam bidang keamanan

informasi di Indonesia. PT. Scan Nusantara merupakan sepenuhnya anak perusahaan

dari SCAN Associates Bhd, yang terkemuka dan terpercaya dalam penyedia solusi

keamanan informasi di Malaysia.

Sejak berdiri, PT. Scan Nusantara telah membuat kemajuan sangat signifikan

di Indonesia. Animo dan minat pada layanan yang ditawarkan sangatlah tinggi

terutama pada sektor Perbankan, Institusi Finansial, Vendor Telekomunikasi dan

perusahaan yang membutuhkan solusi Managed Security Service. PT. Scan Nusantara

didukung oleh Instansi terkait Pemerintah Malaysia, seperti Multimedia Development

Corporation dan Malaysia Debt Ventures, untuk inisiatif keamanan ujung tombak

ICT di Malaysia dan luar negeri. Selain itu, saat ini PT. Scan Nusantara juga

merupakan institusi konsentrasi tertinggi internasional bersertifikat profesional ICT

Security di Malaysia. PT. Scan Nusantara juga membuat terobosan ke pasar

internasional terutama di Indonesia dan Timur Tengah dengan memanfaatkan modal

pengetahuan, untuk memberikan solusi ICT Security terdepan.

Page 2: BAB IV Final-3 - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab4/TSA-2012-0016 4.pdf · menjadi konsultan ICT Security terdepan serta penyedia layanan managed ... dan laporan harian,

62  

PT. Scan Nusantara menjunjung tinggi TRUST sebagai proposisi nilai

fundamental dalam menyediakan solusi customer-centric dan jasa ke pasar regional

dan global yang terus meningkat, di mana bertujuan untuk menjadi salah satu global

terkemuka penyedia solusi ICT Security. PT. Scan Nusantara berencana untuk

menjadi konsultan ICT Security terdepan serta penyedia layanan managed security

terbesar di Indonesia.

Gambar 4.1 Website resmi PT. Scan Nusantara

4.1.1.1 Struktur organisasi PT. Scan Nusantara

PT. Scan Nusantara merupakan suatu perusahaan yang sederhana dalam

pengelolaan struktur organisasinya. hal ini terlihat dari diagram struktur

organisasinya di mana president director membawahi, Technical Advisor, Technical

Director, Finance and Accounting Director yang ketiganya sejajar dan Business

Departemen dengan Project Management Department setingkat. Technical director

Page 3: BAB IV Final-3 - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab4/TSA-2012-0016 4.pdf · menjadi konsultan ICT Security terdepan serta penyedia layanan managed ... dan laporan harian,

63  

  

membawahi Manajer SOC sedangkan Finance and Accounting Director membawahi

HRD dan Finance Administration. Manajer SOC membawahi SOC Leader 1, dan

SOC Leader 2. Dengan didukung total karyawannya 32 Orang, maka scan berharap

dapat memenangkan persaingan pasar industri IT Security.

Dengan struktur organisasi seperti tersebut koordinasi dalam pelayanan

terhadap client dapat dilakukan lebih cepat dengan penyediaan dan penggunaan

resources secara lebih optimal. Bentuk struktur organisasi tersebut diperlihatkan pada

gambar berikut ini :

Gambar 4.2 Organization chart PT Scan Nusantara

4.1.1.2 Tugas dan tanggung jawab

Berikut ini adalah tugas dan tanggung jawab setiap unit yang ada di dalam

struktur organisasi PT. Scan Nusantara :

Page 4: BAB IV Final-3 - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab4/TSA-2012-0016 4.pdf · menjadi konsultan ICT Security terdepan serta penyedia layanan managed ... dan laporan harian,

64  

1. President Director

• Memimpin seluruh dewan atau komite eksekutif.

• Memimpin arahan untuk pencapaian visi dan misi perusahaan di tingkat

tertinggi.

• Memimpin rapat umum, dalam hal : untuk memastikan pelaksanaan tata-

tertib; keadilan dan kesempatan bagi semua untuk berkontribusi secara tepat;

menyesuaikan alokasi waktu per item masalah; menentukan urutan agenda;

mengarahkan diskusi ke arah konsensus; menjelaskan dan menyimpulkan

tindakan dan kebijakan.

• Bertindak sebagai perwakilan organisasi dalam hubungannya dengan dunia

luar.

• Memainkan bagian terkemuka dalam menentukan komposisi dari board dan

sub-komite, sehingga tercapainya keselarasan dan efektivitas organisasi.

• Mengambil keputusan sebagaimana didelegasikan oleh BOD atau pada situasi

tertentu yang dianggap perlu, yang diputuskan, dalam meeting-meeting BOD.

2. Technical Advisor

• Memberikan arahan dan saran saran yang berkaitan dengan hal hal yang

bersifat teknis terhadap berlangsungnya suatu project.

• Memberikan arahan dan saran akan laporan yang dibuat dari tim teknis Scan

Nusantara.

• Mengarahkan tim teknis Scan agar dalam pekerjaan sebuah project menjadi

lebih terstruktur sehingga tepat sasaran dan sesuai dengan timeline project.

Page 5: BAB IV Final-3 - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab4/TSA-2012-0016 4.pdf · menjadi konsultan ICT Security terdepan serta penyedia layanan managed ... dan laporan harian,

65  

  

3. Technical Director

• Mengarahkan tim teknis Scan dalam mengerjakan project dan pekerjaan

sehari-hari dalam memonitor jaringan IT client.

• Memastikan SLA yang di tetapkan client terjaga dengan memonitor pekerjaan

dan laporan harian, mingguan, dan bulanan kepada client.

• Memastikan kebutuhan client terpenuhi, dengan adanya meeting bulanan

sama client.

4. Finance and Accounting Director

• Finance and accounting director memastikan cashflow perusahaan terjaga

dengan sehat sehingga tidak ada isu-isu negative yang berkaitan dengan

financial perusahaan baik itu ke dalam perusahaan maupun ke luar

perusahaan.

• Memastikan gaji bulanan karyawan dapat terpenuhi setiap bulannya.

• Membuat PO kepada client, dan penagihan kepada client.

• Melakukan proses pembayaran administrasi gedung, listrik, internet, pajak

dan lain sebagainya.

• Menerima Claim kesehatan karyawan, reimbursement, dan claim allowance

lainnya.

5. Business Development Department

• Melakukan pemasaran produk dari Scan Nusantara dengan mencari potential

client.

Page 6: BAB IV Final-3 - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab4/TSA-2012-0016 4.pdf · menjadi konsultan ICT Security terdepan serta penyedia layanan managed ... dan laporan harian,

66  

• Follow up kepada potential client dalam mencari solusi IT dari permasalahan

mereka.

• Melakukan presentasi produk kepada potential client.

• Menjaga hubungan perusahaan dengan client

• Membuat sebuah terobosan baru dalam mengembangkan bisnis perusahaan.

6. Project Management Department

• Project Management bertanggung jawab dalam menjaga konsistensi jadwal

pekerjaan project, kualitas project yang ditawarkan, dan SLA dari client

sesuai dengan project proposal yang ditawarkan.

• Melakukan follow-up kepada client apabila ada kebutuhan khusus dalam

project yang berjalan.

• Membuat rancangan project yang akan dijalankan, dan laporan dari project

tersebut.

7. Manager SOC

• Manager SOC bertanggung jawab sepenuhnya atas semua IT Staff baik itu

SOC Leader, Senior Security Analyst, maupun Security Analyst.

• Memastikan IT Proses perusahaan terjaga sehingga proses bisnis perusahaan

tidak terganggung.

• Membantu Technical Director dalam memastikan SLA Client terjaga.

• Melakukan follow-up terhadap kebutuhan kebutuhan client yang bersifat

teknis.

Page 7: BAB IV Final-3 - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab4/TSA-2012-0016 4.pdf · menjadi konsultan ICT Security terdepan serta penyedia layanan managed ... dan laporan harian,

67  

  

• Membuat IT Security Executive Report kepada client setiap bulannya.

• Menganalisa kebutuhan client dan memberikan solusi yang tepat guna

• Mengevaluasi SOC yang di pimpinnya agar terjaga kualitasnya

8. Human Resource

• HR bertugas dalam memastikan kehadiran semua karyawan Scan Nusantara

• Bertanggung jawab akan cuti dan absesnsi karyawan.

• Mengevaluasi kinerja karyawan melalui penilaian kehadiran pekerja.

• Mengatur jadwal dan hari libur dari karyawan, tidak termasuk tim teknis SOC

dengan koordinasi dengan finance and administration.

9. Finance and Administration

• Finance dan administrasi bertugas dalam memberikan pengumuman yang

bersifat financial kepada karyawan

• Membantu Finance Director dalam mengatur financial perusahaan.

• Melakukan pembukuan.

• Memberikan persetujuan cuti dan hari libur.

• Memproses claim dan reimbursement karyawan, baik itu kesehatan, project

ataupun benefit lainnya.

10. SOC Leader

• SOC Leader memimpin Security Analyst dalam melakukan pekerjaan

monitoring network client sehari-hari.

Page 8: BAB IV Final-3 - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab4/TSA-2012-0016 4.pdf · menjadi konsultan ICT Security terdepan serta penyedia layanan managed ... dan laporan harian,

68  

• Membantu SOC Manager dan Technical Director dalam menjaga SLA

terhadap client.

• Memastikan Proses Pekerjaan SOC terjaga dengan baik dan benar.

• Memastikan pekerjaan di SOC tepat waktu.

• Membuat jadwal kerja secara shift terhadap security analyst.

• SOC Leader adalah Senior Security Analyst yang dipilih langsung oleh IT

Director dengan ketentuan tertentu

4.1.1.3 Keragaman sumber daya manusia

4.1.1.3.1 Berdasarkan jabatan

  PT. Scan Nusantara memiliki struktur organisasi yang ringkas dan efisien

guna menjalankan roda perusahaan menjadi lebih dinamis dalam menghadapi

persaingaan bisnis dan tantangan kedepan. Berikut ini adalah struktur organisasi PT.

Scan Nusantara berdasarkan jabatan :

1. Presiden direktur – Hazmi Hussein

2. Direktur Teknik – Ramzani abd. Rahim

3. Direktur Finansial – Norazlan Sulaiman

4. Manager Administrasi – Harina Soekirno

5. Manajer Project – Ayudyah Dwi Putri

6. Manajer Personalia – Valentine Wulan

7. Manajer Pengembangan Bisnis – Muhammad Yahya

8. Manajer SOC– Patria Indrajaya

9. Pimpinan SOC 1 – Victor C Mamuaya

10. Pimpinan SOC 2 – Dimas

Page 9: BAB IV Final-3 - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab4/TSA-2012-0016 4.pdf · menjadi konsultan ICT Security terdepan serta penyedia layanan managed ... dan laporan harian,

69  

  

4.1.1.3.2 Berdasarkan Pendidikan

Berikut adalah komposisi jumlah karyawan PT. Scan Nusantara berdasarkan

jenjang pendidikannya :

Pendidikan S2 = 4 Orang

Pendidikan S1 = 23 Orang

Pendidikan D3 = 1 Orang

Pendidikan SMU setara = 2 Orang

 

Gambar 4.3 Komposisi karyawan berdasarkan pendidikan

 4.1.1.3.3 Berdasarkan Level

Berikut adalah komposisi jumlah karyawan PT. Scan Nusantara berdasarkan

jenjang level kepangkatannya :

Level Eksekutif = 3 Orang

Level Manajer = 5 Orang

Level Pimpinan Unit = 4 Orang

Level Staff = 16

Level Non Staff = 2 Orang

13%

77%

3%7%

S2 S1 D3 SMU

Page 10: BAB IV Final-3 - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab4/TSA-2012-0016 4.pdf · menjadi konsultan ICT Security terdepan serta penyedia layanan managed ... dan laporan harian,

70  

 

Gambar 4.4 Komposisi berdasarkan jabatan

4.1.1.3.4 Berdasarkan Usia

Berikut adalah komposisi jumlah karyawan PT. Scan Nusantara berdasarkan

usianya:

1. Usia 40 Tahun ke atas = 6 Orang

2. Usia 30 – 40 Tahun = 14 Orang

3. Usia dibawah 30 Tahun = 10 Orang

Gambar 4.5 Komposisi berdasarkan usia

35 4

16

2024681012141618

Eksekutif Manajer Pimpinan unit Staff Non staff

Eksekutif Manajer Pimpinan unit Staff Non staff

Page 11: BAB IV Final-3 - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab4/TSA-2012-0016 4.pdf · menjadi konsultan ICT Security terdepan serta penyedia layanan managed ... dan laporan harian,

71  

  

4.1.1.3.5 Berdasarkan Jenis Kelamin

Berikut adalah komposisi jumlah karyawan PT. Scan Nusantara berdasarkan

jenis kelaminnya:

1. Pria = 25 Orang

2. Wanita = 5 Orang

 

Gambar 4.6 Komposisi berdasarkan jenis kelamin

4.1.2 Business PT. Scan Nusantara

4.1.2.1 Business Process

Dalam melakukan proses bisnisnya di mana Scan Nusantara menjual jasa IT

Security khususnya pada monitoring system and network dan juga Security Posture

Assessment, oleh karena itu business process yang berjalan adalah :

Kegiatan Marketing, Pengumpulan data, implementasi dan IT Security Monitoring

akan dijelaskan pada gambar dibawah. Sedangkan proses operasi IT Security

Monitoring and Assessment akan dijelaskan melalui concept of operations diagram.

Page 12: BAB IV Final-3 - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab4/TSA-2012-0016 4.pdf · menjadi konsultan ICT Security terdepan serta penyedia layanan managed ... dan laporan harian,

72  

 

Gambar 4.7 Business Process (Conops) Diagram

CONOPS (Concept of Operations Scenario):

1. Business process Scan Nusantara dimulai dari marketing yang mencari

potential client melalui data calon client yang didapatnya. Biasanya Marketing

akan menemui client baik di meeting spot ataupun di kantor client.

2. Lalu marketing ini memperkenalkan perusahaan PT Scan Nusantara kepada

client dengan memberikan company profile dan menawarkan demo service.

Demo service product ini dimaksudkan untuk memperkenalkan produk IT

Security Monitoring (MSS-Managed Security Service) agar client

Page 13: BAB IV Final-3 - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab4/TSA-2012-0016 4.pdf · menjadi konsultan ICT Security terdepan serta penyedia layanan managed ... dan laporan harian,

73  

  

mendapatkan gambaran yang jelas tentang proses MSS dan keuntungan yang

didapat. Selain itu Marketing juga memberikan Company Profile di mana

berisi informasi perusahaan dan juga produk yang ada di mana selain MSS,

Scan memiliki produk SPA.

3. Apabila client puas dan membutuhkan service ini maka akan dibuatkan

tender.

4. Dari pengumuman tender ini maka follow up dari marketing adalah dengan

membuat proposal dan submit proposal ke client.

5. Tidak lama dari proses tender kemudian akan diumumkan hasil proses tender

oleh client.

6. Apabila tidak menang maka proses akan berakhir, namun apabila menang

maka akan dibuat SPK oleh client dan diterima oleh Scan Nusantara.

7. Setelah diterima SPK dari client maka kemudian akan diadakan Kick-Off

Meeting oleh IT Manager di mana bertujuan untuk mendapatkan data

kebutuhan client dari environment IT, Infrastruktur sampai kebutuhan-

kebutuhan teknis lainnya untuk mendukung IT Monitoring ini.

8. Setelah disepakati bersama kebutuhan dan waktu implementasi bersama client

maka akan dibuat surat kontrak.

9. Setelah itu akan dilanjutkan untuk penunjukan SA dan SSA untuk proses

implementasi produk sampai selesai dan bisa berjalan normal.

10. SA dan SSA kemudian bertugas untuk monitoring network client dalam 24

jam dengan pola kerja Shift.

Page 14: BAB IV Final-3 - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab4/TSA-2012-0016 4.pdf · menjadi konsultan ICT Security terdepan serta penyedia layanan managed ... dan laporan harian,

74  

11. Untuk pembayaran akan dilakukan setelah client sudah menerima laporan

harian mingguan dan bulanan, ketika laporan bulanan di awal bulan di berikan

maka kemudian bagian finance akan mengirimkan Invoice kepada client untuk

proses penagihan.

Gambar 4.8 CONOPS IT Security Monitoring (MSS)

CONOPS IT Security Monitoring and Assessement :

1. Scan akan menempatkan 4 orang Security Analyst dan 4 orang Senior Security

analyst dengan format pasangan 1 Junior dan 1 Senior dalam tempo 24 jam

penuh dengan system shift time.

2. Security Analyst (SA) bertugas memonitoring Jaringan IT dari client terhadap

serangan dan bahaya dari luar, sedangkan Senior Security Analyst (SSA)

bertugas melakukan Assessment test dan eskalasi laporan dari SA.

Client SOC at SCAN

Page 15: BAB IV Final-3 - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab4/TSA-2012-0016 4.pdf · menjadi konsultan ICT Security terdepan serta penyedia layanan managed ... dan laporan harian,

75  

  

3. SA akan membuat laporan periodic perihal Serangan yang terjadi ke dalam IT

Infrastruktur client kepada SSA untuk di cek, kemudian dikirimkan kepada

client apabila hasil analisa SSA menyatakan Positif serangan. Lalu membuat

laporan mingguan dan bulanan, membuat laporan harian apabila ada isu

keamanan terbaru kepada client.

4. SSA bertugas melakukan eskalasi laporan dari SA apabila ada

serangan/ancaman dari luar terhadap Jaringan IT client, dan meneruskan

kembali kepada SA untuk dibuatkan laporan langsung kepada client. SSA

juga bertugas melakukan assessment keamanan IT infrastruktur client, dan

membuat laporannya untuk di evaluasi oleh client.

SA &SSA :

Statechart berikut menjelaskan arus pekerjaan dari security analyst (SA) dan

Senior Security Analyst (SSA).SA dan SSA sama-sama mempunyai jobdesc untuk

monitoring network client dari ancaman bahaya luar dan dalam. SA dan SSA bisa di

mintai bantuan oleh marketing dan IT Director untuk implementasi Demo service

product maupun full service product. SA mempunyai kewajiban dalam melakukan

report harian, mingguan dan bulanan akan resume ataupun percobaan intrusi ke

network client, namun disini SSA bertugas menerima report eskalasi dari SA untuk di

analisa kembali laporan dari SA. Perbedaan pengetahuan dari SSA dan SA

menjadikan SSA pembuat keputusan dalam reporting ke client, dan setiap bulannya

SSA melakukan Vulnerability Assessment kepada network client kemudian diolah ke

report bulanan.

Page 16: BAB IV Final-3 - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab4/TSA-2012-0016 4.pdf · menjadi konsultan ICT Security terdepan serta penyedia layanan managed ... dan laporan harian,

76  

Report ini akan langsung dikirim ke client dan bagian Finance admin akan

kirim invoice untuk kemudian dibayar service bulanan MSS ini oleh client.

 

 

Gambar 4.9 State Chart SSA

Produk IT Assessment :

Khusus IT Assessment, di mana SSA yang akan melakukan tugas ini sesuai

perintah kantor awal mulanya ketika kontrak SPK diterima oleh Scan maka Scan

akan mengutus pemimpin team dan team yang terdiri dari beberapa SSA. SSA akan

melakukan IT Assessment sesuai pekerjaan yang sudah di tentukan di awal kontrak,

setelah melakukan pekerjaan ini maka akan dibuat laporan di mana akan direview

oleh team leader.

Setelah disetujui maka akan dibuat final report dan di cek oleh IT director dan

Quality Assurance, apabila tidak disetujui maka akan ada revisi laporan yang akan di

kerjakan kembali oleh team. Apabila Draft final report sudah selesai dan di setujui

maka akan dibuat Final report untuk dipresentasikan di depan client. Bagian finance

akan mengirimkan invoice untuk menagih pembayaran IT Assessment ini, apabila

pembayaran belum diterima maka final report tidak akan dikirim. Namun apabila

Page 17: BAB IV Final-3 - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab4/TSA-2012-0016 4.pdf · menjadi konsultan ICT Security terdepan serta penyedia layanan managed ... dan laporan harian,

77  

  

semua pembayaran dari client sudah dipenuhi maka Final Report bisa di kirim ke

client.

 

Gambar 4.10 State Chart Produk IT Assessment

IT Manager :

IT Manager memiliki kewajiban dalam memenuhi kebutuhan client, terutama

apabila adanya project yang menang di tender. IT Manager akan ikut serta dalam

Kickoff meeting lalu akan mengumpulkan dan menganalisa kebutuhan teknis dari

client dalam tujuan untuk implementasi sistem MSS ini.

Page 18: BAB IV Final-3 - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab4/TSA-2012-0016 4.pdf · menjadi konsultan ICT Security terdepan serta penyedia layanan managed ... dan laporan harian,

78  

 

Gambar 4.11 State Chart IT Manager

 

Implementasi :

Arus pekerjaan implementasi adalah ketika IT Manager sudah mengumpulkan

data kebutuhan client maka setelah adanya SPK di lakukan setup Demo Produk

service yang ditawarkan, apabila client tidak tertarik maka dalam 1 bulan service

tersebut akan di matikan. Namun apabila setuju maka dilakukan instalasi produk

service ini secara penuh.

 

Gambar 4.12 State Chart Implementasi

Page 19: BAB IV Final-3 - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab4/TSA-2012-0016 4.pdf · menjadi konsultan ICT Security terdepan serta penyedia layanan managed ... dan laporan harian,

79  

  

Support :

Support merupakan bagian dari Security Analyst yang bertugas khusus hanya

melakukan monitoring dan reporting saja. Tidak bisa di alokasikan ke pekerjaan yang

menuntut pengetahuan lebih, namun bisa di alokasikan dalam pekerjaan di site client.

 

Gambar 4.13 State Chart Support

 

Marketing :

Bagian Marketing bertugas untuk mencari client sampai terjalinnya sebuah

kerjasama. Mulai dari mencari client yang potensial, presentasi dan demo service di

depan client hingga menerima RFP. Apabila RFP dan presentasi disetujui maka ia

akan mengirimkan proposal keseluruhan tentang project yang akan dijalankan hingga

sampai tahap tender.

Apabila di tahap tender Kalah maka ia akan kembali mencari potential client

dan project yang akan berjalan, namun apabila menang tender ia akan membuat surat

kontrak bersama team project.

Page 20: BAB IV Final-3 - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab4/TSA-2012-0016 4.pdf · menjadi konsultan ICT Security terdepan serta penyedia layanan managed ... dan laporan harian,

80  

 

Gambar 4.14 State Chart Marketing

 

4.1.2.2 Business Value

PT. Scan Nusantara memperoleh pendapatan berasal dari penjualan produk

aplikasi security pengembangan sistem, produk paket aplikasi security, integrasi

sistem security, jasa konsultasi security, jasa memanage sistem security. Berikut ini

adalah produk service yang ditawarkan kepada pelanggan PT. Scan Nusantara :

1. ICT Security Application System Development

SCAN Enterprise Security Solution adalah solusi authentikasi lanjut. Solusi ini

menyediakan management identity, user authentication dan secure business transactions. Solusi

ini memiliki beberapa kelebihan diantaranya adalah :

• End-to-end security – Solusi keamanan dari ujung ke ujung.

• Support multi-platforms

• Seamless integration dengan multi-products or vendors

Page 21: BAB IV Final-3 - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab4/TSA-2012-0016 4.pdf · menjadi konsultan ICT Security terdepan serta penyedia layanan managed ... dan laporan harian,

81  

  

• Robust security solution

• Interoperable dengan memanfaatkan pada infrastruktur yang ada

• Seamlessly embraces new transaction technologies and channels

• Cost-effective

• Compliance terhadap standar internasional dan praktik terbaik

2. ICT Security Application Software Package

Produk solusinya bernama MatrixNet Enterprise PKI, yaitu adalah solusi yang

menawarkan solusi manajemen sertifikat digital untuk menjamin keamanan bisnis

tetap terjaga. Selain mengelola sertifikat digital, MatrixNET menawarkan Roaming

Service sebagai alternatif media kriptografi token/penyimpanan berbasis smart card.

Layanan Roaming memungkinkan pengguna untuk mengakses informasi sensitif

mudah dari lokasi manapun.

3. ICT Security Consultancy

SCAN Security Posture Assessment (SPA) dimaksud kan untuk menetapkan

data dasar keamanan jaringan dan sistem dengan menemukan kerentanan dikenal dan

kelemahan, dengan maksud memberikan tambahan perbaikan untuk memperketat

keamanan jaringan dan sistem. Keamanan berkaitan dengan perlindungan informasi,

integritas keandalan akses, dan ketersediaan. Tingkat perlindungan yang diperlukan

tergantung pada nilai informas, pada gilirannya, menentukan langkah-langkah

keamanan yang diperlukan dan diberikan.

Page 22: BAB IV Final-3 - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab4/TSA-2012-0016 4.pdf · menjadi konsultan ICT Security terdepan serta penyedia layanan managed ... dan laporan harian,

82  

Gambar 4.15 SPA to secure ICT Assets Framework

4. ICT Security System Integration

SCAN Security Systems Integration (SSI) membantu organisasi untuk

memulai implementasi keamanan. SCAN SSI menawarkan solusi keamanan end-to-

end mulai dari produk, menawarkan layanan dan integrasi serta konsultasi. Untuk

organisasi yang telah berinvestasi pada solusi keamanan, SCAN menjamin layanan

yang diusulkan dan solusi akan sesuai dengan kebutuhan organisasi pelanggan.

5. Managed Security Service

SCAN Managed Security Services (MSS) menawarkan 24 x 7 pengawasan jaringan

real-time dari suatu organisasi untuk meminimalkan risiko ICT Security. SCAN

menyediakan pengelolaan dan pemantauan lalu lintas jaringan untuk mengidentifikasi

ancaman di dalam dan di luar jaringan klien. MSS memberikan pengawasan yang

komprehensif, identifikasi real-time dan analisis peristiwa nyata, keamanan yang

memerlukan tindakan segera, sehingga mencegah downtime yang mahal dampaknya

dan hilangnya potensi penerimaan bagi organisasi.

Page 23: BAB IV Final-3 - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab4/TSA-2012-0016 4.pdf · menjadi konsultan ICT Security terdepan serta penyedia layanan managed ... dan laporan harian,

83  

  

4.1.3 Financial PT. Scan Nusantara

Parameter untuk melihat sejauh mana perkembangan suatu perusahaan dapat

dilihat melalui proyeksi ikhtisar keuangannya, yang memberikan gambaran sejauh

mana peningkatan pertumbuhan keuntungan perusahaan dari tahun ke tahun.Tabel di

bawah adalah ikhtisar keuangan berdasarkan pada proyeksi keuangan PT. Scan

Nusantara selama 4 tahun dari tahun 2007 – 2010 :

Tabel 4.1 Ikhtisar Keuangan PT. Scan Nusantara

Description Audited Audited Audited Audited

2007 2008 2009 2010

Rp Rp Rp Rp Revenue 3,214,559,752 4,036,947,952 36,966,275,651 30,441,183,422

Profit/(Loss) before tax 700,695,906

(2,352,212,372) 3,595,514,132 2,118,705,411 22% -58% 10% 7%

Net profit/(loss) 366,794,861

(2,382,255,414) 2,512,654,085 1,522,123,384 (Accumulat ed losses)/Retained earnings

(3,110,698,901)

(5,492,954,315)

(2,980,300,230)

(1,458,176,846)

Shareholders' fund

(2,191,898,901)

(4,574,154,315)

(2,061,500,230) 11,272,715,954 Return on equity 17% -52% 122% 14%

Page 24: BAB IV Final-3 - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab4/TSA-2012-0016 4.pdf · menjadi konsultan ICT Security terdepan serta penyedia layanan managed ... dan laporan harian,

84  

Gambar 4.16 Grafik Financial Growth

Berdasarkan table dan chart dari pertumbuhan keuntungan dari PT. Scan

Nusantara pada tahun 2007 sampai dengan tahun 2010 dapat dilihat bahwa PT. Scan

Nusantara memiliki pertumbuhan yang baik ditandai dengan meningkatnya

keuntungan dan berkurangnya kerugian. Fluktuasi yang terjadi pada tahun 2008 yang

menyebabkan kerugian adalah karena miss-communication Scan dengan beberapa

subkontraktornya dalam sebuah project pemerintah sehingga Scan menanggung

kerugian lebih dari 1 M, namun karena subsidi dari Malaysia, Scan Nusantara tidak

sampai kesulitan keuangan. Namun subsidi ini dihitung hutang, sehingga sampai

tahun 2009 Scan Nusantara masih harus melunasi hutang kepada principalnya Scan

Associate Berhad Malaysia.

‐6,000,000,000

‐5,000,000,000

‐4,000,000,000

‐3,000,000,000

‐2,000,000,000

‐1,000,000,000

0

1,000,000,000

2,000,000,000

3,000,000,000

2007 2008 2009 2010

Financial Growth PT. Scan Nusantara

Net profit/(loss) (Accumulated  losses)

Page 25: BAB IV Final-3 - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab4/TSA-2012-0016 4.pdf · menjadi konsultan ICT Security terdepan serta penyedia layanan managed ... dan laporan harian,

84     

SUMMARY BUSINESS PLAN 2011‐2013  

No   Strategic Level   Tactical Level   Technical Level Projection  

Action plan  2011  2012  2013 

1  Finance  Projection Growth   ‐Pertumbuhan Asset   10.438.335  25.092.000    27.601.200   ‐ Merambah pasar baru                  140 %   10 %     ‐ Memenangkan lebih banyak project       Projection Income   ‐Pertumbuhan Laba   10.725.372  13.545.898   15.956.456    ‐ Membuat produk baru                  26 %   18 %     ‐ Meningkatkan brand  image        Capex  ‐ Hardware baru    25.000  27.500   31.625    ‐ Pembelian terhadap project          ‐ Software baru    15.000  16.500   18.975    ‐ Software  sesuai project                              Opex  ‐ Beban Operasional    4.398.839  5.576.368   6.609.505   ‐ Efisiensi Operation Expend           ‐ Management Building    0  0    500.000                           2  Marketing  New product  ‐ Produk service baru   2  2  2  ‐ RND  Departemen               ‐ Log dan Compliance Monitoring        Price   ‐ Discount  10 %   10 %   10 %   ‐ Discount up to 10 %                  

    

Promotion   ‐ Conference /  Seminar  2x  3 x  4 x ‐ Menyelenggarakan seminar di Perbanas dan kominfo  

              

       

‐ Workshop /  Training   2 x  2 x  2 x ‐ Security awarness training untuk existing client 

                    

     Sales 

‐ Pertumbuhan  client general 

10  15  20  ‐ Pengembangan client kearah BUMN dan pemerintah   

       

‐ Presentasi  ke client  20  30  40 Presentasi MSS ke Bank Indonesia dan Presentasi ke future client 

                                            

     People   ‐ Marketing staff  

2  4  6 ‐ Penambahan jumlah marketing staff   

        ‐ Mitra international  

1  2  2 ‐ Identifikasi mitra  internasiona l dengan produk yang unik  

Tabel 4.2 Summary Business Plan

Page 26: BAB IV Final-3 - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab4/TSA-2012-0016 4.pdf · menjadi konsultan ICT Security terdepan serta penyedia layanan managed ... dan laporan harian,

85     

SUMMARY BUSINESS PLAN 2011‐2013  No   Strategic Level   Tactical Level   Technical Level  Projection   Action plan                         

3  Operation   Performance MSS  ‐ Uptime service    99.8 %  99.9%   100%    ‐ Redudancy, DRC dan load  balance            ‐ Capacity Planning    16 SA   20 SA   24 SA  ‐ Recruitmen Security Analyst                                Performance Network  ‐ Uptime service   98 %   99%  100%   ‐ Redundant ISP dan Link          ‐ Capacity Planning    1.5 Mbps  2 Mbps    4 Mbps    ‐ Penambahan bandwith   

     Technical Support  Vendor Mitra  

2 strategic  partner 

4 strategic  partner 

6 strategic  partner  Kerja sama dengan beberapa mitra  lokal  

    

Application Development    

 Reporting  Analysis   Service   ‐ Riset dari  RND   

                       

4 Human Resources  Recruiting  ‐ Security Analyst 

4  8  12  ‐ Replacement dan backup  untuk SOC 

         ‐ Senior Security Analyst  2  4  4  ‐ Penambahan Jobdesk            ‐ Finance Staff   1  1  2             ‐ Business  Development  1  2  2                                  

  

  

Training   ‐ Internal  Training  1/Month   2/Month   2/Month  ‐ Training khusus dengan tema umum  atau spesifik, training by SSA, training perusahaan dan  training soft skill  

               

        ‐ Profesional Certifica tion   1 Staff  3 Staff  5 Staff  ‐ Sertifikasi CEH, LPT, CISSP, CISA 

  

     

‐ Knowledge Sharing  

Membuat Aplikasi forum, 

blog, wiki  

Membuat KM Portal  

Knowledge Management System 

‐ Membuat knowledge          management plan  

                        

Tabel 4.2 Summary Business Plan

Page 27: BAB IV Final-3 - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab4/TSA-2012-0016 4.pdf · menjadi konsultan ICT Security terdepan serta penyedia layanan managed ... dan laporan harian,

87  

  

Rencana bisnis PT Scan Nusantara pada saat ini adalah fokus pada

pengembangan MSS dimana produk ini merupakan produk unggulan yang

menghasilkan revenue paling tinggi dibanding produk dan service yang lain. Pada

saat ini pengembangan MSS hanya berfokus kepada me-maintain availability dari

service serta meningkatkan kecepatan pelaporan dengan analisa yang lebih baik

mengandalkan kecepatan analisa dari security analyst. Tidak adanya pengembangan

sistem utama dari MSS, aplikasi penunjang, hardware server dan jaringan

komunikasi mengakibatkan tidak maksimalnya peningkatan manfaat yang dihasilkan

dari MSS tersebut sehingga target revenue yang diinginkan peningkatannya

cenderung statis.

4.2 Analisis Lingkungan Eksternal Bisnis

Analisis lingkungan eksternal bisnis adalah suatu analisis terhadap beberapa faktor

faktor eksternal yang berpengaruh terhadap kegiatan bisnis dari suatu perusahaaan,

baik faktor faktor yang mendatangkan peluang usaha bagi perusahaan, maupun faktor

faktor yang mempengaruhi bahkan menjadi ancaman bagi kegiatan usaha perusahaan

tersebut. Faktor- faktor eksternal yang mempengaruhi kegiatan bisnis adalah keadaan

ekonomi baik skala makro maupun mikro, industrialisasi dan iklim persaingan bisnis.

Page 28: BAB IV Final-3 - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab4/TSA-2012-0016 4.pdf · menjadi konsultan ICT Security terdepan serta penyedia layanan managed ... dan laporan harian,

88  

4.2.1 Analisis Porter Five Forces Model

Porter dapat digunakan untuklebih memahami konteks industri di mana

perusahaan beroperasi. Porter five forces adalah alat strategi yang digunakan untuk

menganalisis daya tarik dari struktur industri.

Porter menilai bahwa perusahaan secara nyata tidak hanya bersaing dengan

perusahaan yang ada dalam industri saat ini karena biasanya perusahaan hanya

menganalisis siapa pesaing langsung dan akhirnya terjebak dalam ”competitor

oriented ” , sehingga tidak mempunyai visi dan sasaran pasar yang jelas. Schumpeter

dan Porter telah melakukan kajian mengenai sifat dinamis dari persaingan industri

pada banyak perusahaan perusahaan besar di amerika.

Perusahaan tersebut mendominasi jenis industri di mana mereka berkembang.

Segment industri mereka sangat ketat sekali persaingan antara satu perusahaan

dengan perusahaan lainnya. Beberapa perusahaan di mana schumpeter dan porter

melakukan analisa yaitu:

Tabel 4.3 Perusahaan analisa porter

1917 1945 1966 1983 1988

1 US Steel General Motors General Motors Exxon General

Motors 2 Swift US Steel Ford General Motors Ford

3 Armour Standard Oil -NJ

Standard Oil -NJ (Exxon) Mobil Exxon

4 American Smelting US Steel General Electric Texaco IBM

5 Standard Oil -NJ

Bethlehem Steel Chrysler Ford General

Electric

6 Bethlehem Steel Swift Mobil IBM Mobil

7 Ford Armour Texaco Socal (Oil) Chrysler

Page 29: BAB IV Final-3 - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab4/TSA-2012-0016 4.pdf · menjadi konsultan ICT Security terdepan serta penyedia layanan managed ... dan laporan harian,

89  

  

8 DuPont Curtiss-Wright US Steel DuPont Texaco

9 American Sugar Chrysler IBM Gulf Oil DuPont

10 General Electric Ford Gulf Oil Standard Oil of

Indiana Philip Morris

PT. Scan nusantara di dalam menjalankan bisnisnya juga tidak luput dari

dinamika persaingan industri dengan kompetitor-kompetitornya. Dalam skala pangsa

pasar ekonomi di bidang IT Security, pendatang baru yang akan meramaikan

persaingan di bidang ini diperkirakan ada sekitar 3 calon kompetitor di mana 2

diantaranya berasal dari luar negeri dan 1 yang tersisa berasal dari dalam negeri

namun karena brand image dari scan nusantara sudah cukup dikenal memberikan

kelebihan dibanding kompetitornya dan apabila ditingkatkan lagi dalam strategi IT-

nya maka akan menjamin keberlangsungan bisnis dan perkembangan bisnis PT. Scan

Nusantara yang akan menjadi lebih besar lagi kedepannya. Berikut ini adalah

penjelasan mengenai faktor-faktor yang mempengaruhi iklim persaingan industri

sesuai dengan metodologi dari porter:

Page 30: BAB IV Final-3 - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab4/TSA-2012-0016 4.pdf · menjadi konsultan ICT Security terdepan serta penyedia layanan managed ... dan laporan harian,

90  

Gambar 4.17 Porter Five Forces Model

1. Tekanan Produk Pengganti

Dari beberapa perusahaan penyedia layanan keamanan IT, dapat disimpulkan

bahwa mulai banyaknya produk produk pengganti dari MSS dan SPA yang

dimiliki Scan Nusantara, antara lain:

‐ AlienVault SIEM

‐ Fraud Analysis Monitoring

‐ Data Breach Monitoring

‐ Vulnerability & Patch Management

Page 31: BAB IV Final-3 - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab4/TSA-2012-0016 4.pdf · menjadi konsultan ICT Security terdepan serta penyedia layanan managed ... dan laporan harian,

91  

  

2. Kekuatan tawar-menawar pembeli

Hampir semua perusahaan pada sektor perbankan, financial (asuransi,

kreditor) dan telekomunikasi membutuhkan jasa ini, dari beberapa survey

pada beberapa perusahan jasa keamanan IT ditemukan juga jasa yang sama

seperti yang dimiliki Scan Nusantara. Beberapa client dari Scan Nusantara

seperti :

‐ Bank Danamon

‐ Indosat

‐ Dan beberapa client lainnya

Hampir semua client menurut Scan Nusantara meminta untuk negosiasi harga

ketika proses awal project di implementasi dan juga proses pembaruan jasa.

Hal ini menjadi ancaman apabila Scan Nusantara tidak bisa memberikan

harga yang di inginkan oleh client, maka client akan bisa pindah ke

competitor, namun Scan Nusantara juga tidak bisa memberikan harga yang

terlalu jauh dibawah pasar di mana akan beresiko dalam proses kualitas

jasanya terhadap klien.

Page 32: BAB IV Final-3 - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab4/TSA-2012-0016 4.pdf · menjadi konsultan ICT Security terdepan serta penyedia layanan managed ... dan laporan harian,

92  

3. Kekuatan tawar-menawar supplier

Seperti yang disebutkan sebelumnya, Scan Nusantara adalah perusahaan

penyedia jasa konsultasi keamanan, di mana produk utamanya MSS dan SPA

mengandalkan kemampuan dari Sumber Daya Manusianya.Disamping itu

produk MSS dan SPA yang dijalankan oleh Scan Nusantara berupa sebuah

aplikasi dari developer keamanan IT terkenal Tenable Network Security,

sehingga setiap tahunnya Scan Nusantara membeli Lisensi aplikasi tersebut.

Selain Tenable, ada beberapa aplikasi seperti Metasploit Pro dari Rapid7 dan

juga Immunity Canvas dari Immunity Inc.

Dari hasil fakta yang didapat (wawancara dan company profile) maka dapat

disimpulkan bahwa supplier dari PT Scan Nusantara adalah berupa Sumber

Daya Manusia dan Vendor aplikasi Keamanan IT. Ancaman yang ada adalah

apabila SDM mengetahui bahwa pasar IT Security sangat berkembang dan

tahu berapa harga SDM di dunia IT Security, maka akan terjadi kenaikan

harga SDM dalam artian harga konsultasi baik itu gaji bulanan maupun

insentive lainnya. Sedangkan vendor aplikasi keamanan akan menjadi

ancaman apabila mereka menaikan harga lisensinya. Tentunya hal ini akan

beseberangan dengan kekuatan tawar menawar pembeli di mana ingin harga

rendah dengan fitur maksimal tetapi cost operasional perusahaan akan naik

karena pengaruh Supplier apabila menaikan harga.

Supplier bisnis Scan lainnya adalah Internet Service Provider, di mana ISP

memungkinkan Proses Bisnis Scan Nusantara khususnya produk jasa MSS

Page 33: BAB IV Final-3 - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab4/TSA-2012-0016 4.pdf · menjadi konsultan ICT Security terdepan serta penyedia layanan managed ... dan laporan harian,

93  

  

berjalan.Karena dengan jalur internet, Log Traffic dari client bisa dikirim ke

SOC Scan Nusantara untuk di analisa lebih lanjut oleh SA.

4. Pendatang baru

Yang menjadikan sebuah kompetisi semakin ketat adalah datangnya

pendatang baru, di mana dikhawatirkan telah memiliki strategi dari hasil

pemetaan akan industry terkait dalam hal ini IT Security. Pendatang baru juga

dikhawatirkan memiliki sumber daya yang lebih besar, baik itu Manusianya

ataupun Kapital keuangannya. Disamping itu dikhawatirkan memiliki harga

yang lebih murah dengan kualitas yang sebanding atau lebih baik. Adapun

beberapa perusahaan luar dan lokal akan ikut andil dalam meramaikan pasar

IT Security di Indonesia antara lain :

‐ AT&T

‐ Nokia Siemens Networks

‐ NTT DoCoMo

‐ PT Maestro Global Informatika

5. Pesaing saat ini

Iklim persaingan IT Security Industri di Indonesia saat ini masih di pegang

oleh 6 perusahaan IT Security di mana Scan Nusantara termasuk di dalamnya.

Analisa dari perusahaan tersebut dilihat dari portfolio dan profil

perusahaannya dari masing-masing website perusahaan tersebut di mana

memiliki produk yang sama dengan Scan Nusantara, antara lain :

Page 34: BAB IV Final-3 - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab4/TSA-2012-0016 4.pdf · menjadi konsultan ICT Security terdepan serta penyedia layanan managed ... dan laporan harian,

94  

‐ Xynexis

‐ Scan Nusantara

‐ Datacomm

‐ Teledata

‐ Cybertech

‐ Indocisc

4.2.2 Analisis Persaingan

Pada saat ini persaingan di dalam bisnis jasa security IT Security baik jasa

Managed Security Service dan IT Security Audit sangat tinggi. Di Indonesia

banyak perusahaan yang ikut bermain di dalam bisnis ini dan sebagai “The Bi g

Five” diantaranya adalah, PT. Scan Nusantara, PT Xynexis Internation

(formerly known as PT Bellua Asia Pacific), PT. Cybertech, PT Datacomm, PT

Teledata, PT Anabatics.

Di dalam peta persaingan bisnis diantara kompetitor-kompetitornya PT Scan

Nusantara menempati posisi ke 2 di dalam jumlah klien klien besar yang

mereka tangani. Posisi pertama ditempati oleh PT. Xynexis Internation

(formerly known as PT Bellua Asia Pacific) yang memiliki 8 klien besar.Posisi

kedua ditempati oleh PT. Scan Nusantara dengan 7 klien besar, lalu diposisi

ketiga PT. Cybertech dengan 5 klien besar, disusul PT. Datacomm, Teledata

dan IndoCISC dengan masing masing 4, 3 dan 1 klien besar.

Namun apabila melihat dari sisi skala dari perusahaan sebagaimana yang

mereka tampilkan pada situs mereka terlihat bahwa PT. Teledata adalah

Page 35: BAB IV Final-3 - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab4/TSA-2012-0016 4.pdf · menjadi konsultan ICT Security terdepan serta penyedia layanan managed ... dan laporan harian,

95  

  

perusahaan dengan skala yang besar. PT. Teledata memiliki 2 contact center.

Pioneer di dalam bidang IT Security yaitu PT. Datacomm yang telah berdiri

semenjak tahu 1990 namun pergerakan perusahaan tersebut tidaklah se agresif

para pemain top 3 di bidang IT Security.

Gambar 4.18 Analisis persaingan

4.2.3 AnalisisSWOT untuk menganalisa eksternal bisnis

SWOT adalah sebuah alat untuk mendefinisikan Kekuatan, Kelemahan,

Kesempatan dan Ancaman sebuah perusahaan. Hubungannya adalah dengan factor

External dan Internal perusahaan di mana dapat menganalisa faktor internal (

Strenght, and Weakness) sehingga dapat di maksimalkan kekuatannya dan

meminimalkan kelemahannya. Dari faktor External (Opportunity dan Threat) di

Page 36: BAB IV Final-3 - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab4/TSA-2012-0016 4.pdf · menjadi konsultan ICT Security terdepan serta penyedia layanan managed ... dan laporan harian,

96  

mana dapat memaksimalkan peluang pasar, dan memitigasi Ancaman-ancaman dari

luar. Opportunities and Threats analysis dari PT. Scan Nusantara dapat dijabarkan

dalam tabel berikut ini:

Tabel 4.4 Analisa Opportunities

Opportunities Penjelasan

• Pasar yang belum

terjamah

Tingkat kesadaran ICT Security masih rendah tetapi terus

meningkat. Kita bisa melihatakan ada peningkatan

permintaan untuk ICT Security ditahun-tahun mendatang

berikutnya.

• Perusahaan Malaysia Mulai meningkatnya perusahaan-perusahaan dari

Malaysia yang telah memasuki pasar Indonesia. Para

pemain utama seperti Maxis, Astro, Telekom Malaysia,

Proton dan beberapa perusahaan lain yang terlibat dalam

proyek-proyek infrastruktur.

• Dukungan dari

pemerintah yang kuat

Pemerintah Indonesia secara agresif mempromosikan

dan mendorong adopsi ICT baik di sektor publik dan

swasta. Realisasi e-government proyek dan proyek-

proyek intra pemerintah akan menciptakan banyak

kesempatan bagi industri ICT Security secara

keseluruhan.

• Peraturan Bank

Indonesia (PBI)

Peraturan Bank Indonesia mengharuskan institusi

keuangan baik perbankan maupun non perbankan untuk

Page 37: BAB IV Final-3 - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab4/TSA-2012-0016 4.pdf · menjadi konsultan ICT Security terdepan serta penyedia layanan managed ... dan laporan harian,

97  

  

melakukan IT Security Audit setiap tahunnya ( PBI

Nomor 9/15 tahun 2007).

Tabel 4.5 Analisa Threats

Threats Penjelasan

• Perusahaan

kompetitor yang

berskala besar dengan

modal yang kuat

PT. Scan Nusantara melihat lebih banyak pemain

internasional yang akan datang ke Indonesia setelah

mereka melihat bahwa negara ini memberikan stabilitas

dan keamanan untuk bisnis mereka. Dengan akses yang

lebih baik dari segi permodalan mereka dapat

mengadopsi strategi pemasaran yang lebih agresif dan

dapat menginvestasikan lebih banyak dana untuk

pengembangan proyek.

• Pembajakan

sumberdaya manusia

Kompetitor dari PT. Scan Nusantara selalu mencari celah

untuk membajak sumber daya manusia yang

berkompeten untuk pindah ke perusahaan mereka dengan

berbagai macam cara dikarenakan minimnya tenaga ahli

yang kompeten yang tersedia saat ini di pasaran tenaga

kerja.

• Produk subtitusi Managed Security Service dengan fitur baru Fraud

Analysis Monitoring yang dikembangkan oleh

kompetitor adalah produk subtitusi dari Managed

Page 38: BAB IV Final-3 - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab4/TSA-2012-0016 4.pdf · menjadi konsultan ICT Security terdepan serta penyedia layanan managed ... dan laporan harian,

98  

Security Service dari PT. Scan Nusantara yang

keberadaannya dapat mengancam penjualan dari produk

service tersebut di mana konsumen terbesarnya adalah

perusahaan perbankan dan telco.

• Industrial Espionage Karena masih banyaknya “kue” industry IT Security dan

sedikitnya sumber daya manusia yg kompeten, maka

beberapa perusahaan IT Security melakukan sabotase

ataupun kecurangan lainnya dengan memanfaatkan

teknologi. Membobol server ataupun database

perusahaan lain untuk mendapatkan informasi mengenai

internal perusahaan itu menjadi ancaman serius, karena

bisa hilangnya kredibilitas di mata client dan jg

hilangnya data penting untuk disalah gunakan.

4.3 Analisis Lingkungan Internal Bisnis

4.3.1 Analisis SWOT untuk menganalisa internal bisnis

Di dalam menganalisa faktor internal bisnis yang berperan dalam bisnis PT.

Scan Nusantara dapat digunakan analisa SWOT di mana yang dianalisa adalah

(Strenght, and Weakness) sehingga dapat di maksimalkan kekuatannya dan

meminimalkan kelemahannya. Dari faktor External (Opportunity dan Threat) di mana

dapat memaksimalkan peluang pasar, dan memitigasi Ancaman-ancaman dari

luar.The Strength, Weaknesses, Opportunities and Threats analysis dari PT. Scan

Nusantara dapat dijabarkan dalam tabel berikut ini:

Page 39: BAB IV Final-3 - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab4/TSA-2012-0016 4.pdf · menjadi konsultan ICT Security terdepan serta penyedia layanan managed ... dan laporan harian,

99  

  

Tabel 4.6 Analisa Strength

Strength Penjelasan

• Mengetahui secara

detail tentang

bisnisnya

Dengan dukungan teknis dari Perusahaan Asosiasi yang

bermitra dengan PT. Scan Nusantara, sehingga dapat

memiliki akses ke pengetahuan yang luas dan siap untuk

melayani kebutuhan solusi pelanggannya. PT. Scan

Nusantara sangat bergantung pada pengembangan

produk dari penelitian dan pengembangan dari Scan

Associates. Sejauh ini belum melihat adanya institusi

ICT Security yang didirikan dengan baik di Indonesia

selain SN.

• Kerjasama strategis PT. Scan Nusantara telah membentuk aliansi stretegis

dengan konsultan lokal yang sudah lebih dahulu ada

untuk mempromosikan MSS yang paralel dengan

perekrutan SOC dari PT. Scan Nusantara sehingga pada

saat ada project selalu siap dengan sumberdaya

manusianya. PT. Scan Nusantara juga akan membentuk

kerjasama aliansi dengan rekanan technology untuk

bisnis non ICT Security.

• Pioneer dalam

Manage Security

Service di Indonesia

PT. Scan Nusantara dengan lebih dari 5 tahun

pengalaman, dan 10 tahun pengalaman security masing

masing personel di dalam pengembangan Manage

Page 40: BAB IV Final-3 - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab4/TSA-2012-0016 4.pdf · menjadi konsultan ICT Security terdepan serta penyedia layanan managed ... dan laporan harian,

100  

Security Service.

• Sumberdaya Manusia PT. Scan Nusantara memiliki akses sumberdaya manusia

yang bersertifikat ahliI CT Security melalui principal

yaitu SCAN Associates berhad di Malaysia. Selain itu,

PT. Scan Nusantara juga akan memulai dengan program

pengembangan sumberdaya manusia sendiri untuk

melatih keahlian sumberdaya lokald an membuat mereka

bersertifikat ahli ICT Security.

Tabel 4.7 Analisa Weakness

Weaknesses Penjelasan

• Perusahaan yang

masih berskala kecil

Perusahaan ini dalam masih berskala kecil dalam hal

keuangan, sumber daya manusia, sistem distribusi dan

kekuatan pemasaran. Oleh karena itu, PT. Scan

Nusantara perlu memiliki dukungan yang cukup dari

para pemegang sahamnya untuk merencanakan ekspansi

bisnis kedepannya.

• Referensi Bisnis Referensi bisnis sangat diperlukan untuk dipresentasikan

kepada client-client potensial sebagai landasan untuk

pertimbangan di dalam memenangkan suatu project. PT.

Scan Nusantara masih sedikit di dalam referensi bisnis

terutama referensi dari client perusahaan-perusahaan

Page 41: BAB IV Final-3 - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab4/TSA-2012-0016 4.pdf · menjadi konsultan ICT Security terdepan serta penyedia layanan managed ... dan laporan harian,

101  

  

besar.

• Turn Over karyawan

yang tinggi

PT. Scan Nusantara memiliki kelemahan di dalam

mengatur sumberdaya manusianya, di mana turn over

karyawan yang tinggi membuat perusahaan harus

bersusah payah melakukan perekrutan karyawan untuk

mengisi tempat yang kosong.

• Perusahaan Asing

(PMA)

Project yang diselenggarakan oleh pemerintah sering kali

terkendala karena status PT. Scan Nusantara sebagai

perusahaan asing (PMA) sehingga banyak project yang

tidak dapat dimenangkan. Pemerintah lebih

mengutamakan perusahaan local daripada perusahaan

asing

Tabel 4.8 Sintesa faktor faktor kekuatan dan kelemahan PT. Scan Nusantara

FAKTOR STRATEGI INTERNAL SP K SP X K BOBOT

Kekuatan (S):

1. Mengetahui secara detail tentang

bisnisnya

2. Kerjasama strategis

3. Pioneer dalam Manage Security

Service di Indonesia

4. Sumberdaya Manusia

3

1

4

2

4

4

4

4

12

4

16

8

12/40 = 0.3

4/40 = 0.1

16/40 = 0.4

8/40 = 0.2

Page 42: BAB IV Final-3 - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab4/TSA-2012-0016 4.pdf · menjadi konsultan ICT Security terdepan serta penyedia layanan managed ... dan laporan harian,

102  

TOTAL 40 1.0

Kelemahan (W):

1. Perusahaan yang masih berskala

kecil

2. Referensi Bisnis

3. Turn Over karyawan yang tinggi

4. Perusahaan Asing (PMA)

4

3

2

1

4

4

4

4

16

12

8

4

16/40 = 0.4

12/40 = 0.3

8/40 = 0.2

4/40 = 0.1

TOTAL 40 1.0

Tabel 4.9 Sintesa faktor faktor peluang dan ancaman PT. Scan Nusantara

FAKTOR STRATEGI INTERNAL SP K SP X K BOBOT

Peluang (O):

1. Pasar yang belum terjamah

2. Perusahaan Malaysia

3. Dukungan dari pemerintah yang

kuat

4. Peraturan Bank Indonesia (PBI)

4

2

1

3

4

4

4

4

16

8

4

12

16/40 = 0.4

8/40 = 0.2

4/40 = 0.1

12/40 = 0.3

TOTAL 40 1.0

Ancaman (T):

1. Perusahaan kompetitor yang

berskala besar dengan modal yang

kuat

2. Pembajakan sumberdaya manusia

3. Produk subtitusi

4. Industrial Espionage

4

3

2

1

4

4

4

4

16

12

8

4

16/40 = 0.4

12/40 = 0.3

8/40 = 0.2

4/40 = 0.1

TOTAL 40 1.0

Page 43: BAB IV Final-3 - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab4/TSA-2012-0016 4.pdf · menjadi konsultan ICT Security terdepan serta penyedia layanan managed ... dan laporan harian,

103  

  

Tabel 4.10 Faktor strategic internal (IFAS)

FAKTOR STRATEGI INTERNAL BOBOT PERINGKAT BOBOT X

PERINGKAT

Kekuatan (S):

1. Mengetahui secara detail tentang

bisnisnya

2. Kerjasama strategis

3. Pioneer dalam Manage Security

Service di Indonesia

4. Sumberdaya Manusia

0.3

0.1

0.4

0.2

4

3

4

2

1.2

0.3

1.6

0.4

TOTAL 2.5

Kelemahan (W):

1. Perusahaan yang masih berskala

kecil

2. Referensi Bisnis

3. Turn Over karyawan yang tinggi

4. Perusahaan Asing (PMA)

0.4

0.3

0.2

0.1

3

2

1

3

1.2

0.6

0.2

0.3

TOTAL -2.3

TOTAL IFAS 2.5 – 2.3 0.2

Page 44: BAB IV Final-3 - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab4/TSA-2012-0016 4.pdf · menjadi konsultan ICT Security terdepan serta penyedia layanan managed ... dan laporan harian,

104  

Tabel 4.11 Faktor strategic eksternal (EFAS)

FAKTOR STRATEGI EKSTERNAL BOBOT PERINGKAT BOBOT X

PERINGKAT

Peluang (O):

1. Pasar yang belum terjamah

2. Perusahaan Malaysian

3. Dukungan dari pemerintah yang

kuat

4. Peraturan Bank Indonesia (PBI)

0.4

0.2

0.1

0.3

4

3

2

3

1.6

0.6

0.2

0.9

TOTAL 3.3

Ancaman (T):

1. Perusahaan kompetitor yang

berskala besar dengan modal yang

kuat

2. Pembajakan sumberdaya manusia

3. Produk subtitusi

4. Industrial Espionage

0.4

0.3

0.2

0.1

4

2

3

1

1.6

0.6

0.6

TOTAL -2.8

TOTAL EFAS 3.3 – 2.8 0.5

Page 45: BAB IV Final-3 - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab4/TSA-2012-0016 4.pdf · menjadi konsultan ICT Security terdepan serta penyedia layanan managed ... dan laporan harian,

105  

  

Tabel 4.12 SWOT

IFAS

EFAS

KEKUATAN (S)

1. Mengetahui secara detail tentang bisnisnya

2. Kerjasama strategis 3. Piooner dalam Manage

Security Service di Indonesia 4. Sumberdaya Manusia

KELEMAHAN (W) 1. Perusahaan yang masih

berskala kecil 2. Referensi Bisnis 3. Turn Over karyawan yang

tinggi 4. Perusahaan Asing (PMA)

PELUANG (O)

1. Pasar yang belum terjamah

2. Perusahaan Malaysia 3. Dukungan dari

pemerintah yang kuat 4. Peraturan Bank

Indonesia (PBI)

STRATEGI SO

1. Memperluas pangsa pasar 2. Peningkatan Revenue 3. Memaksimalkan peningkatan

jumlah client dan loyalitas client

4. Mempertahankan dan terus membina hubungan kerjasama dengan partner strategis

5. STRATEGI WO

1. Melakukan request untuk penambahan modal apabila dimungkinkan kepada principal guna ekspansi bisnis ke depan

2. Efisiensi IT dan optimasi proses IT.

3. Membangun konsep knowledge management sehingga transfer knowledge antara karyawan senior dan junior menjadi mudah.

4. Membangun image sebagai perusahaan yang professional dan mempertahankan track record proyek dengan sebaik baiknya.

ANCAMAN (T)

1. Perusahaan kompetitor yang berskala besar dengan modal yang kuat

2. Pembajakan sumberdaya manusia

3. Produk subtitusi 4. Industrial Espionage

STRATEGI ST

1. Memelihara hubungan baik dengan customer sehingga customer menjadi loyal terhadap perusahaan

2. Research and Development Center untuk diversifikasi produk.

3. Menyusun kebijakan internal tentang keamanan informasi secara internal.

4. Peningkatan kualitas sumber daya manusia dengan program training dan sertifikasi (peningkatan kompetensi)

STRATEGI WT

1. Memberikan value added bagi customer dengan harapan tingkat kepuasan client bertambah..

2. Mempertahankan key person dengan meningkatkan kesejahteraannya

3. Meningkatkan aspek keamanan informasi di dalam perusahaan itu sendiri guna meminimalkan information loss.

4. Selalu melakukan improvement terhadap produk yang sudah ada agar menjadi lebih baik dan mampu bersaing dengan produk yang baru.

Page 46: BAB IV Final-3 - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab4/TSA-2012-0016 4.pdf · menjadi konsultan ICT Security terdepan serta penyedia layanan managed ... dan laporan harian,

106  

Koordinat Titik X (IFAS) Koordinat Titik Y (EFAS)

Total Kekuatan (S) = 2.5 Total Peluang (O) = 3.3

Total Kelemahan (W) = -2.3 Total Ancaman (T) = -2.8

Ltak titik X = 2.5 – 2.3 = 0.2 Letak titik Y = 3.3 – 2.8 = 0.5

Gambar 4.19 Kuadran Swot

Berdasarkan hasil analisis baik dari faktor eksternal dan internal bisnis maka

posisi strategi perusahaan dalam peta persaingan bisnis dengan kompetitor-

kompetitornya, maka dapat dilihat bahwa posisi PT. Scan Nusantara berada pada

posisi kuadran I. Perusahaan yang berada pada kuadran I adalah sebuah perusahaan

yang kuat dan memiliki peluang yang besar untuk dapat bersaing dengan kompetitor-

kompetitornya.

Page 47: BAB IV Final-3 - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab4/TSA-2012-0016 4.pdf · menjadi konsultan ICT Security terdepan serta penyedia layanan managed ... dan laporan harian,

107  

  

Rekomendasi strategi yang diberikan adalah Aggressive Strategy di mana

perusahaan dapat terus melakukan penetrasi pasar dengan ekspansi bisnisnya secara

maksimal untuk menguasai target market. Memaksimalkan penetrasi pasar yang

belum tergarap dengan maksimalseperti pada perbankan dan government serta pada

bidang lainnya. Hal ini dapat dicapai dengan memaksimalkan marketing produk jasa,

melakukan improvement terhadap produk jasa yang sudah ada, memberikan nilai

tambah bagi client, meningkatkan kemampuan sumberdaya dengan pelatihan dan

sertifikasi dan membangun konsep knowledge management yang lebih baik guna

kelangsungan sumber daya kedepannya.

Page 48: BAB IV Final-3 - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab4/TSA-2012-0016 4.pdf · menjadi konsultan ICT Security terdepan serta penyedia layanan managed ... dan laporan harian,

108  

4.3.2 IT Strategic Map

Gambar 4.20 Peta Strategi IT

Page 49: BAB IV Final-3 - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab4/TSA-2012-0016 4.pdf · menjadi konsultan ICT Security terdepan serta penyedia layanan managed ... dan laporan harian,

109  

  

IT Strategic Map atau Peta Strategi IT di atas menjelaskan bagaimana hubungannya

dari level Learning and growth, internal business process, customer perspective,

hingga financial perspective dapat mendukung visi dan misi perusahaan, align

dengan business plan perusahaan dan juga mendukung SWOT perusahaan.

Peta Strategi IT ini bertujuan utama untuk meningkatkan revenue perusahaan di mana

dengan memperluas pasar dan efisiensi IT dapat mewujudkan tujuan ini. Hal ini

sesuai dengan Peluang perusahaan di mana masih banyak pasar yang belum terjamah,

dan dukungan kuat dari pemerintah dalam peraturan pemerintah (PBI Nomor 9/15

tahun 2007) akan hal pengamanan IT Security pada sektor perbankan, financial,

telekomunikasi dan pemerintah.

Efisiensi IT sebagai penunjang proses bisnis dalam kaitannya untuk mempersiapkan

investasi produk baru akan menanggulangi ancaman dari kompetitor baru

(didefinisikan pada peta persaingan porter dan SWOT) dengan keuangan yang lebih

baik dari Scan Nusantara. Dengan efisiensi IT ini, Scan Nusantara akan mempunyai

cadangan anggaran dalam investasi IT untuk di perkenalkan kepada client sebagai

produk baru maupun value added service dari produk yang ada. Hal ini sesuai dengan

misi dari perusahaan untuk menambahkan nilai kepada klien dalam mengamankan

infrastruktur TIK-nya.

Customer perspective adalah bagaimana cara perusahaan dalam menjaga dan

menambah jumlah client kedepan. Dari Ancaman akan pendatang baru dan

Kelemahan dalam perusahaan yang masih berskala kecil, namun dengan kekuatan

Scan Nusantara sebagai pioneer dalam MSS ini ditambah Peluang akan pasar yang

Page 50: BAB IV Final-3 - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab4/TSA-2012-0016 4.pdf · menjadi konsultan ICT Security terdepan serta penyedia layanan managed ... dan laporan harian,

110  

masih belum terjamah dan perusahaan Malaysia di Indonesia yang cukup banyak

maka customer adalah segalanya. Dengan meningkatkan Service Level Agreement

terhadap Customer maka akan meningkatkan jumlah customer yang loyal, dan juga

meningkatkan referensi bisnis dari client yang existing kepada calon client.

Untuk mencapai kepuasan pelanggan yang berujung pada peningkatan jumlah client

baik yang sudah ada atau calon client, maka perlu adanya optimasi IT pada proses

bisnis internal. Dengan meningkatkan IT yang ada pada proses bisnis maka akan juga

meningkatkan standarisasi SLA yang ada, misalkan delivery report time yang semakin

cepat dan tepat, streamline proess yang mempersingkat pekerjaan, pembuatan

aplikasi yang berbasis web untuk memperbanyak peluang pasar, hingga adanya divisi

research and development untuk menambahkan diversifikasi produk yang ada. Proses

bisnis dengan memaksimalkan IT yang ada dapat meminimalisasi ancaman yang

datang dari kompetitor maupun produk subtitusi.

Untuk menunjang IT Proses Bisnis Internal, yang akan meningkatkan nilai

perusahaan di mata client, sehingga meningkatkan revenue dari perusahaan maka

perlu dilihat dari sisi learning and growth perusahaan. Karena proses bisnis utamanya

adalah jasa, maka asset utama dari perusahaan adalah sumber daya manusianya,

untuk itu perlu adanya peningkatan kualitas teknis dari sumberdayanya dengan

adanya pelatihan dan sertifikasi, disamping adanya pemberian reward untuk

meningkatkan etos kerja karyawannya. Selain pemberian reward hal yang paling

berperan adalah besarnya gaji yang diperoleh dimana dengan menggunakan system

penilaian kerja karyawan yang baik dapat mempermudah HRD menentukan besaran

gaji dan bonus yang diterima. Dengan adanya reward juga akan menanggulangi

Page 51: BAB IV Final-3 - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab4/TSA-2012-0016 4.pdf · menjadi konsultan ICT Security terdepan serta penyedia layanan managed ... dan laporan harian,

111  

  

kelemahan dari perusahaan dalam turn over karyawan yang tinggi dan juga ancaman

akan pembajakan sumber daya manusia yang ada.

Research and Development sangat diperlukan untuk meningkatkan diversifikasi

produk yang ada sehingga meningkatkan daya saing perusahaan diantara

kompetitornya. Hal ini sejalan dalam menanggulangi ancaman yang ada dari

kompetitor dan produk pengganti sebagaimana di jelaskan pada Porter Five Forces

Model sebelumnya.

4.3.3 Analisis Balanced Scorecard dan IT Balanced Scorecard

Balanced Scorecard lebih dari sekedar sistem pengukuran taktis atau

operasional. Perusahaan yang inovatif menggunakan scorecard sebagai sistem

manajemen strategis, untuk mengelola strategi jangka panjang dan menghasilkan

proses manajemen seperti :

1. Memperjelas dan menerjemahkan visi dan misi.

2. Mengkomunikasikan dan mengkaitkan berbagai tujuan dan ukuran strategis.

3. Merencanakan, menetapkan sasaran, dan menyelaraskan berbagai inisiatif

strategis.

4. Menyelaraskan dengan IT Strategic Map.

5. Meningkatkan umpan balik dan pembelajaran strategis.

Untuk itu dibuatlah Balanced Scorecard pada PT. Scan Nusantara untuk

menentukan index saat ini, diambil berdasarkan perspektif yang ada :

Page 52: BAB IV Final-3 - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab4/TSA-2012-0016 4.pdf · menjadi konsultan ICT Security terdepan serta penyedia layanan managed ... dan laporan harian,

  

Tabel 4.13 Balanced Scorecard

PERSPEKTIVE STRATEGIC

OBJECTIVE

MEASURES TARGETS INITIATIVE

Financial    ‐ % Margin Keuntungan 

 

‐ % Turunnya Cost OPEX IT  

 

‐ % Turunnya OPEX  

 

 ‐ Jumlah Client 

baru 

‐ 10 % ‐ 15 % ‐ 20 % 

 ‐ 5% ‐ 10% ‐ 15% 

 

 

‐ 10%  

‐ 20%  

‐ 30%  

‐ 5 Client Baru/th 

‐ Pengembangan MSS   

 ‐ Virtualisasi 

 

 

 

‐ Pengembangan Web Corporate dengan fitur Demo MSS Online  

‐ Adanya Produk baru ‐ Masuk ke Sektor 

bisnis baru 

Peningkatan 

Efisiensi 

Pengeluaran IT 

Mengurangi Pengeluaran Operasional  

Memperluas Pangsa 

Pasar 

Page 53: BAB IV Final-3 - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab4/TSA-2012-0016 4.pdf · menjadi konsultan ICT Security terdepan serta penyedia layanan managed ... dan laporan harian,

113  

Customer    ‐ % Renewal service 

 

‐ % Peningkatan SLA 

‐ 90% ‐ 96% ‐ 99% 

 ‐ 92% ‐ 96% ‐ 99.99% 

‐ Penambahan Value Added Service 

 

‐ Pengembangan Infrastruktur IT untuk Menjaga SLA 

Internal Business Process 

 

 

 

 

 

 

 

 

 

 

 

 

‐ % Berkurangnya karyawan yang telat atau absen  

 

 

‐ % peningkatan pengiriman Laporan kepada Client 

 

‐ % Penghematan Biaya operasional 

‐ 10% ‐ 15% ‐ 20% 

 

 

‐ 85% ‐ 90% ‐ 99% 

 

 ‐ 10% ‐ 20% ‐ 30% 

‐ Pembuatan Security Plan, Workforce Plan, Peraturan Perusahaan 

   

‐ Pengembangan Infrastruktur IT dan Pengembangan aplikasi Reporting Automation 

 ‐ Pengembangan Web 

Corporate dengan fitur Demo MSS Online dan Produk E‐Marketing 

Customer Loyalty 

Customer Satisfaction 

Compliance Perusahaan 

Waktu 

Pengiriman Laporan 

Streamline 

Process 

Page 54: BAB IV Final-3 - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab4/TSA-2012-0016 4.pdf · menjadi konsultan ICT Security terdepan serta penyedia layanan managed ... dan laporan harian,

114  

 

 

Learn and Growth   

 

 

 

 

 

 

 

‐ % Kenaikan Gaji Pertahun  

  

  

 ‐ % Kenaikan 

Bonus tahunan  

‐ % Bekurangnya Turnover karyawan 

 

‐ Kecepatan Analisa Event dari Jaringan IT Client 

‐ Kecepatan Pelaporan 

 

‐ Jumlah Karyawan Sertifikasi 

‐ 5% ‐ 10% ‐ 15% 

 

 

 

‐ 5% ‐ 5% ‐ 10% 

 ‐ 10% ‐ 20% ‐ 35% 

 ‐ 30 Menit ‐ 25 Menit ‐ 10 Menit ‐ 30 Menit ‐ 25 Menit ‐ 10 Menit 

 ‐ 3 orang ‐ 5 orang ‐ 7 orang 

‐ Penambahan pasal Peraturan perusahaan, dan menilai kinerja karyawan berdasarkan KPI (HRIS) 

 

‐ Training dan sertifikasi 

‐ Pembuatan Knowledge Management Plan 

Peningkatan Etos Kerja 

Peningkatan Kemampuan 

SDM 

Page 55: BAB IV Final-3 - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab4/TSA-2012-0016 4.pdf · menjadi konsultan ICT Security terdepan serta penyedia layanan managed ... dan laporan harian,

  

Tabel 4.14 IT Balanced Scorecard

Perspektiv Strategic O bjective

Measure Target Initiative

2011 2012 2013

Business 

Contribution 

‐ Memaksimalkan Teknologi  Virtualisasi   

‐ Development Website Perusahaan yang baru 

 

 

‐ Penambahan Produk/Jasa   

‐ Pengembangan aplikasi MSS 

‐ % Penggunaan  

 

‐   Jumlah     Penambahan Fitur 

 

 

‐ Jumlah produk/jasa yang bertambah 

‐ Jumlah Penambahan Fitur 

60% 

 

 

 

 

 

 

 

75% 

 

 

 

 

 

 

 

90% 

 

 

 

 

 

 

 

‐ Virtualisasi Operating Sistem dan Network untuk Aplikasi yang ringan 

  

‐ Development Fitur Demo MSS Online, Multimedia  Company Profile (eMarketing) 

    

‐ Log Monitoring, Compliance review, Digital Forensics, Mobile MSS 

 ‐ Penambahan fitur Auto 

Reporting, Mobile MSS 

Page 56: BAB IV Final-3 - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab4/TSA-2012-0016 4.pdf · menjadi konsultan ICT Security terdepan serta penyedia layanan managed ... dan laporan harian,

116  

User Orientation 

‐ Value Added Service 

 

 

‐ SLA Terjaga 

‐ Jumlah Penambahan IT Infrastruktur dan aplikasi penunjang 

‐ % Peningkatan Report Delivery 

 

 

95% 

 

 

99% 

 

 

99.99% 

‐ Penambahan Backuplink,Patch Management   

‐ Auto report Generator 

Operational Excellence 

‐  Security Plan, WP, Peraturan 

Perusahaan 

‐ Reporting 

Automation 

‐ Development Website 

Perusahaan yang baru 

‐ Jumlah WP, SP, PP 

 

‐ Jumlah Aplikasi  Otomatisasi Laporan 

‐ Jumlah     Penambahan Fitur 

 

 

 

 

 

 

‐ Pembuatan Workforce Plan, Security Plan, Peraturan Perusahaan 

‐ Security Alert Report Generator, Vulnerability Announcment Generator 

 ‐ Development Fitur Demo 

MSS Online, Multimedia  Company Profile (eMarketing) 

Future 

Orientation 

‐ Knowledge 

Management Plan 

‐ HRIS untuk KPI 

‐ Sertifikasi 

‐ Jumlah aplikasi KM 

‐ % Peningkatan Kualitas Karyawan 

‐ Jumlah Karyawan ter‐Sertifikasi 

80% 

 

90% 

 

‐ 

95% 

 

      ‐       Forum, Blog, Wiki 

‐ Pemberian insentif dapat memacu kinerja dan semangat karyawan 

‐ Pemberian Sertifikasi IT Security (CEH, CISA, CISSP) 

 

 

Page 57: BAB IV Final-3 - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab4/TSA-2012-0016 4.pdf · menjadi konsultan ICT Security terdepan serta penyedia layanan managed ... dan laporan harian,

117  

  

 

Gambar 4.21 Hubungan BSC dan IT BSC

Page 58: BAB IV Final-3 - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab4/TSA-2012-0016 4.pdf · menjadi konsultan ICT Security terdepan serta penyedia layanan managed ... dan laporan harian,

118  

Gambar di atas menjelaskan hubungan antara BSC yang berupa terjemahan dari visi

dan misi perusahaan lalu dikaitkan dalam penyelarasan bisnis fungsi IT, yaitu IT

BSC. Sebagai contoh, pada BSC financial perspective bertujuan untuk meningkatkan

revenue perusahaan, dengan pemanfaatan IT maka hal tersebut dapat diwujudkan

apabila dari business contribution perusahaan membuat produk/jasa baru. Lalu dalam

customer perspective untuk menjaga kepuasan pelanggan maka user orientation dari

IT BSC adalah dengan menjaga SLA dari client. Peningkatan kepuasan client erat

kalitannya dengan SLA, di mana SLA erat kaitannya dengan kecepatan dan

ketepatan reporting, dan ini dinilai pada proses bisnis internal yang diterjamahkan

kedalam perspective IT BSC pada operasional excellence dengan adanya Automatic

Report Generator. Peningkatan Learn and Growth perusahaan dengan mendukung

sumber daya manusianya sebagai asset penting perusahaan diterjemahkan kedalam

IT BSC dengan memanfaatkan Knowledge Management Plan pada Future

Orientation Perspective.

Sasaran dibuatnya gambaran hubungan antara BSC dan IT BSC adalah, agar decision

maker perusahaan mengerti dan paham antara penyelarasan bisnis dengan peta

kebutuhan IT dalam meningkatkan pendapatan perusahaan dan menanggulangi

masalah yang ada.

Page 59: BAB IV Final-3 - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab4/TSA-2012-0016 4.pdf · menjadi konsultan ICT Security terdepan serta penyedia layanan managed ... dan laporan harian,

119  

  

4.3.4 Analisis CSF

A. Financial

Tabel 4.15 CSF Financial

No Critical Success Factor Key Performance Indicator

1 Peningkatan pertumbuhan jumlah client

Jumlah pertumbuhan >5 client per tahun

2 Peningkatan jumlah project Jumlah peningkatan jumlah project > 10 project skala medium ( Range 150 jt – 400 jt)

3 Pertumbuhan renewal service Jumlah pertumbuhan renewal service > 80% dari jumlah client

4 Efisiensi biaya operasional Utilisasi secara penuh kapasitas infrastruktur > 90%

Pada financial Critical Success Factor terdiri dari 4 faktor yaitu peningkatan

pertumbuhan jumlah client dengan nilai KPI diharapkan di atas dari 5 client pertahun.

Kemudian peningkatan jumlah project diharapkan mengalami peningkatan menjadi

lebih dari 10 project pertahun. Pertumbuhan renewal service juga diharapkan

meningkat menjadi lebih dari 80 % dari jumlah client serta efisiensi biaya operasional

dengan memaksimalkan utilisasi kapasitas infrastruktur yang ada.

Page 60: BAB IV Final-3 - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab4/TSA-2012-0016 4.pdf · menjadi konsultan ICT Security terdepan serta penyedia layanan managed ... dan laporan harian,

120  

B. Pelanggan

Tabel 4.16 CSF Pelanggan

No Critical Success Factor Key Performance Indicator

1 Memberikan pelayanan berkualitas kepada client

Fast daily response = 90%

Fast reporting = 95%

2 Meningkatkan pengawasan terhadap pelayanan Monthly meeting review bersama client menyatakan 90% satisfied

3 Membangun hubungan dengan client Sport Match (billiard/bowling) = 2x/bulan

4 Meningkatkan kepuasan pelanggan terhadap produk

Tingkat kepuasan pelanggan : 90%

5 Meningkatkan respon terhadap keluhan pelanggan

95% keluhan terselesaikan

 

Pada pelanggan Critical Success Factor terdiri dari 5 faktor yaitu memberikan

pelayanan berkualitas kepada client, meningkatkan pengawasan terhadap pelayanan,

membangun hubungan dengan client, meningkatkan kepuasan pelanggan terhadap

produk, meningkatkan respon terhadap keluhan pelanggan.

Page 61: BAB IV Final-3 - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab4/TSA-2012-0016 4.pdf · menjadi konsultan ICT Security terdepan serta penyedia layanan managed ... dan laporan harian,

121  

  

C. Internal Process Business

Tabel 4.17 CSF Internal Process Business

No Critical Success Factor Key Performance Indicator

1 Mengurangi tingkat ketidak akuratan data 100% data masuk ke dalam sistem

95% data dalam sistem akurat

2 Pengambilan keputusan yang cepat dan akurat

Waktu pengiriman report yang cepat

3 Meningkatkan tingkat compliance terhadap regulasi perusahaan.

Terciptanya good governance dengan comply pada aturan dan SOP

4 Meningkatkan kualitas data yang disimpan perusahaan

Tingkat keakuratan data >95%

 

Pada internal process business Critical Success Factor terdiri dari 4 faktor

yaitu mengurangi tingkat ketidak akuratan data di mana nantinya diharapkan 100%

data masuk ke dalam sistem, pengambilan keputusan yang cepat dan akurat yang

sesuai dengan hasil laporan di lapangan. Meningkatkan kelengkapan data yang

dibutuhkan perusahaan dengan cakupan data yang , meningkatkan kualitas data yang

disimpan perusahaan.

Page 62: BAB IV Final-3 - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab4/TSA-2012-0016 4.pdf · menjadi konsultan ICT Security terdepan serta penyedia layanan managed ... dan laporan harian,

122  

D. Inovasi

Tabel 4.18 CSF Inovasi

No Critical Success Factor Key Performance Indicator

1 Meningkatkan keterampilan dan pengetahuan karyawan

Memberikan pelatihan per karyawan =5x/tahun ( internal )

Pelatihan sertifikasi profesi = 2x/tahun (external)

2 Peningkatan etos kerjakaryawan Nilai Appraisal Karyawan yang meningkat

3 Mengembangkan system pendukung layanan bagi pelanggan

Peran web corporate meningkat 2x lipat

4 Inovasi produk baru Minimal 1 setiap tahun

 

Pada inovasi Critical Success Factor terdiri dari 4 faktor yaitu meningkatkan

keterampilan dan pengetahuan karyawan, peningkatan etos kerja karyawan yang

ditandai dengan meningkatnya nilai appraisal karyawan, mengembangkan system

pendukung layanan bagi pelanggan dalam hal ini ditandai dengan peningkatan akses

terhadap web corporate. Pada faktor yang terakhir adalah inovasi produk yang

diharapkan dapat menghasilkan sebuah produk atau layanan baru setiap tahunnya.

Page 63: BAB IV Final-3 - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab4/TSA-2012-0016 4.pdf · menjadi konsultan ICT Security terdepan serta penyedia layanan managed ... dan laporan harian,

123  

  

4.4 Analisis Lingkungan Eksternal IT

Di dalam pengembangan bisnis kedepannya diperlukan suatu analisis

eksternal di mana Trend IT Security yang terjadi secara global dapat menjadi acuan di

dalam penyusunan strategi bisnis PT. Scan Nusantara kedepannya. Dalam analisa

Lingkungan Eksternal didapat 2 sumber data untuk tahun 2011 oleh Checkpoint

Software Technology ltd. dan 2012 oleh TrendMicro di mana hasilnya sebagai

berikut :

Table 4.19 IT Trend 2011-2012

No. 2011 IT Security Trend oleh

Checkpoint

2012 IT Security Trend oleh

TrendMicro

1 Virtualization and Cloud

Computing

Data Loss by Devices

2 IT Consumerization Virtualisasi and Cloud Computing

3 Thread Landscape Mobile devices attacks

4 Consolidation and Complexity Botnet Attacks

5 Data Security and Loss SCADA System Attacks

6 Malware Cybercrime vs Cyber Law (Forensics)

7 Botnet Attacks Data Loss and Data Breach

8 Mobile Devices Attacks Social Network

9 Small Medium Business Data Targeting

(Identity Theft / Fraud)

10 Malware

Page 64: BAB IV Final-3 - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab4/TSA-2012-0016 4.pdf · menjadi konsultan ICT Security terdepan serta penyedia layanan managed ... dan laporan harian,

124  

Dari table di atas dapat disimpulkan bahwa pada Trend IT Security 2011 dan

2012 tidak banyak mengalami perkembangan di mana masalah yang dibahas masih

seputar virtualisasi cloud computing, Mobile Devices, Malware (Virus, Worm,

Trojan), Serangan Botnet, Pencurian Data. Namun pada tahun 2012, TrendMicro

memprediksi bahwa serangan akan banyak terjadi pada industry Pertambangan,

Perminyakan, Perusahaan Energi, Rumah Sakit, hal ini dikarenakan industry tersebut

mulai menerapkan teknologi automatisasi di mana di industri Energi dikenal dengan

aplikasi SCADA. SCADA berperan dalam mengatur sistem pengendalian proses

pengubahan bahan dasar menjadi energi (contoh : pada perusahan minyak, SCADA

mengatur kecepatan proses drilling dan kecepatan flow minyak mentah) Resiko yang

terjadi adalah kerugian fisik yang diderita akibat malfungsi dari fungsi pengolahan

energi tersebut.

Dari trend IT Projection tahun 2012 Scan haruslah bisa mengembangkan

bisnisnya sesuai dengan trend tersebut, semisal dengan jasa konsultasi pengamanan

SCADA hingga audit controlnya, lalu Patch Monitoring untuk meningkatkan

keamanan system tidak hanya pada High Profile Corporate melainkan perusahaan

menengah keatas. Lalu adanya produk jasa konsultasi compliance PCI-DSS di mana

dapat mengamankan client Scan yang bersifat Financial Industry dari kebobolan data

nasabah yang berujung pada Fraud Risk.

Page 65: BAB IV Final-3 - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab4/TSA-2012-0016 4.pdf · menjadi konsultan ICT Security terdepan serta penyedia layanan managed ... dan laporan harian,

125  

  

4.5 Analisis Lingkungan Internal IT

Analisis lingkungan internal IT bertujuan untuk menganalisa sejauh mana

pemanfaatan IT yang diterapkan disetiap lini organisasi, infrastruktur teknologi yang

ada saat ini dan portofolio aplikasi serta analisis sarana dan prasarana yang terkait

pada PT. Scan Nusantara.

4.5.1 Analisis Pemanfaatan IT disetiap area fungsi

Pada table berikut ini menjelaskan tentang analisi pemanfaatan IT

disetiap area fungsi yang ada pada PT. Scan Nusantara. Area fungsi yang

dijelaskan adalah area divisi yang mana tiap-tiap divisi memiliki tugas yang

memerlukan peranan dari IT untuk menunjang kegiatannya sehari hari di

dalam menjalankan proses bisnisnya masing-masing. Dari table terlihat

bahwasannya peran IT sangat krusial terhadap proses bisnis sehar-hari yang

dijalankan oleh PT. Scan Nusantara.

Tabel 4.20 Pemanfaatan IT disetiap fungsi

Are Fungsional  Fungsi Bisnis   Proses Bisnis   Peranan IT 

Marketing Penjualan   

Strategi Penjualan   Company Website  

Pencarian  partner dan customer  ‐ 

Penentuan  Harga  Software Spreadsheet 

Pengenalan Produk  Presentasi dan Demo  produk   Demo MSS  

Page 66: BAB IV Final-3 - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab4/TSA-2012-0016 4.pdf · menjadi konsultan ICT Security terdepan serta penyedia layanan managed ... dan laporan harian,

126  

Are Fungsional  Fungsi Bisnis   Proses Bisnis   Peranan IT 

Company Profile dan Portofolio produk 

Presentasi Slideshow  

     

Analisa kebutuhan  customer 

Pengumpulan data dan  informasi Customer  ‐ 

Melakukan Assesment   ‐ 

Finance and Accounting  

Perencanaan Keuangan 

Menentukan anggaran untuk masing masing divisi   Spreadsheet 

Menganalisa pertumbuhan perusahaaan   Spreadsheet 

Mengelola kas  

Membuat purchase order  Spreadsheet 

Membuat laporan finance   Spreadsheet 

Membuat Invoice  Spreadsheet 

Mengatur Cash Flow  perusahaan   Spreadsheet 

Human Resource  

Perekrutan  Karyawan 

Mengiklankan pekerjaan  Internet 

Test untuk calon karyawan   ‐ 

Penggajian karyawan 

Mengelola Absensi karyawan Fingerprint Datawarehouse  

Menghitung gaji, tunjangan  dan potongan  

Spreadsheet Mengatur kenaikan gaji berdasarkan KPI 

Spreadsheet 

IT 

Pengelolaan Jaringan      

Menjaga SLA operation pada  jaringan  EMSS Customize Monitoring System 

Capacity planning  jaringan kedepannya 

Opnet Network Simulation  

Pengelolaan Hardware        

Menjaga SLA operation pada server Nagios Monitoring System 

Capacity planning server kedepannya Opnet Network Simulation  

Page 67: BAB IV Final-3 - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab4/TSA-2012-0016 4.pdf · menjadi konsultan ICT Security terdepan serta penyedia layanan managed ... dan laporan harian,

127  

  

Are Fungsional  Fungsi Bisnis   Proses Bisnis   Peranan IT 

Maintenance dan  Troubleshooting hardware   ‐ 

Pengelolaan Software      

Manajemen lisensi software   ‐ 

Procurement Software     ‐ 

Riset and Development 

Pengembangan sistem dan  testing   Virtualisasi       

Project Management 

Project Management 

Project budgeting, schedulling, resource allocation  

MS Project 

4.5.1.1. Matrik Fungsi Bisnis vs Eksekutif

 Pada matrik ini bertujuan untuk memetakan hubungan antara fungsi bisnis

yang ada dalam perusahaan dengan fungsi dari eksekutifnya serta bagaimana

tanggung jawab tentang pengambilan keputusan, keterlibatan secara penuh atau

terbatas terhadap fungsi bisnis. Hal ini dapat dilihat dari penjabaran table berikut ini:

Tabel 4.21 Matrik Fungsi Bisnis vs eksekutif

Executive/ 

Business Function   

IT Director  

HRD   Business Development  

FINANCE  

Accounting    L     M   D  

Cash Management        M   D  

Client Services   M     M    

Personnel  Planning   D   M   L    

Recruiting   M   D      

Page 68: BAB IV Final-3 - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab4/TSA-2012-0016 4.pdf · menjadi konsultan ICT Security terdepan serta penyedia layanan managed ... dan laporan harian,

128  

D = Decision Maker ; M = Major Involvement ; L = Limited Involvement

 

Pada matrix di atas eksekutif bagian finance menjadi decision maker

bagi 2 fungsi bisnis yaitu Accounting dan Cash Management. Sedangkan pada

fungsi bisnis Client Services tidak ada eksekutif yang menjadi decision maker

bagi fungsi bisnis tersebut.

4.5.1.2. Matrik Fungsi Bisnis vs Unit Organisasi

Pada matrik ini bertujuan untuk memetakan hubungan antara fungsi

bisnis yang ada dalam perusahaan dengan unit organisasinya, di mana tiap

unit organisasi memiliki tanggung jawab tentang terhadap suatu fungsi bisnis

pada suatu perusahaan. Hal ini dapat dilihat dari penjabaran table berikut ini:

Tabel 4.22 Matrik Fungsi Bisnis vs Unit Organisasi

Organisation Unit/  

Business Process  

FINANCE   HRD   Business Development  

RnD  

Marketing Research       *    

Financial Planning    *     *    

Budgeting   *   *   *    

Develop New Products       *   *  

Customer Billing   *     *    

Sales Forecasting       *    

 

Page 69: BAB IV Final-3 - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab4/TSA-2012-0016 4.pdf · menjadi konsultan ICT Security terdepan serta penyedia layanan managed ... dan laporan harian,

129  

  

Unit organisasi Business Development berhubungan dengan semua

fungsi bisnis yang ada (Marketing Research, Financial Planning, Budgeting,

Develop New Products, Customer Billing, dan Sales Forecasting).

4.5.1.3. Matrik Fungsi Bisnis vs Subjek Data

Pada matrik ini bertujuan untuk memetakan hubungan antara fungsi

bisnis yang ada dalam perusahaan dengan subjek data, di mana tiap subject

data dapat diakses oleh berbagai macam fungsi bisnis yang memang

berkepentingan dan relevan serta sesuai dengan kebutuhan dan peruntukannya

. Hal ini dapat dilihat dari penjabaran table berikut ini:

Tabel 4.23 Matrik Fungsi Bisnis vs Subject Data

Data Subject/  

Business Process  

Salary   Sales   Customer    Technology  

Marketing Research     *   *   *  

Financial Planning    *   *      

Budgeting   *   *   *   *  

Develop New Products   

      *  

Customer Billing       *    

Sales Forecasting     *   *    

 

Page 70: BAB IV Final-3 - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab4/TSA-2012-0016 4.pdf · menjadi konsultan ICT Security terdepan serta penyedia layanan managed ... dan laporan harian,

130  

Fungsi bisnis Budgeting berhubungan dengan seluruh subjek data yang ada

(Salary, Sales, Customer, dan Technology).

4.5.2 Portofolio Aplikasi saat ini

Portofolio aplikasi merupakan kumpulan-kumpulan aplikasi yang digunakan

baik itu yang sifatnya untuk operasional, pendukung, strategic maupun

aplikasi high potensial. Portofolio aplikasi yang digunakan oleh PT. Scan

Nusantara adalah sebagai berikut :

1. EMSS (Event Monitoring Security System)

Gambar 4.22 EMSS

Event Monitoring Security System (EMSS) menawarkan 24 x 7

pengawasan jaringan real-time dari suatu organisasi untuk

meminimalkan risiko ICT Security. SCAN menyediakan pengelolaan

dan pemantauan lalu lintas jaringan untuk mengidentifikasi ancaman

di dalam dan di luar jaringan klien. MSS memberikan pengawasan

Page 71: BAB IV Final-3 - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab4/TSA-2012-0016 4.pdf · menjadi konsultan ICT Security terdepan serta penyedia layanan managed ... dan laporan harian,

131  

  

yang komprehensif, identifikasi real-time dan analisis peristiwa nyata,

keamanan yang memerlukan tindakan segera, sehingga mencegah

downtime yang mahal dampaknya dan hilangnya potensi penerimaan

bagi organisasi.

2. NESSUS : Security Assessment Tools

Gambar 4.23 NESSUS

NESSUS adalah sebuah software scanning, yang dapat digunakan

untuk mengaudit kemanan sebuah sistem, seperti vulnerability,

misconfiguration, security patch yang belum diaplikasikan, default

password, dan denial of service. Memiliki software NESSUS

merupakan sebuah keharusan bagi para network/server administrator

untuk kaitannya dengan audit sistem keamanan data dan lain

sebagainya. Nessus sendiri memiliki arsitektur server-client, tujuannya

adalah untuk menghemat resource dengan menggunakan sebuah

server scanning untuk beberapa client sekaligus.

Page 72: BAB IV Final-3 - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab4/TSA-2012-0016 4.pdf · menjadi konsultan ICT Security terdepan serta penyedia layanan managed ... dan laporan harian,

132  

3. CANVAS : Penetration Testing Tools

Gambar 4.24 CANVAS

CANVAS merupakan salah satu aplikasi penetration testing tools

biasanya aplikasi ini digunakan untuk keperluan IT security

assessment dan IT Security auditing tools. CANVAS memiliki

beberapa kelebihan diantaranya tingkat keberhasilan IT assessment

yang dilakukan sangat tinggi berkisar 95% dikarenakan

developmentnya dilakukan oleh team developer memang difokuskan

mengenai permasalahan IT security issue yang sedang berkembang di

seluruh dunia.

Page 73: BAB IV Final-3 - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab4/TSA-2012-0016 4.pdf · menjadi konsultan ICT Security terdepan serta penyedia layanan managed ... dan laporan harian,

133  

  

4. METASPLOIT PRO : Penetration Testing Tools

Gambar 4.25 METASPLOIT PRO

Seperti pada software canvas, Metasploit merupakan software untuk

menguji coba ketahanan suatu sistem dengan cara mengeksploitasi

kelemahan software suatu sistem. Metasploit digunakan sebagai

penetration tools dikarenakan berbagai macam fitur dan kelebihan dari

metasploit dan yang merupakan keunggulan software ini dibanding

CANVAS adalah software ini dapat mengenerate report secara

otomatis.

Page 74: BAB IV Final-3 - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab4/TSA-2012-0016 4.pdf · menjadi konsultan ICT Security terdepan serta penyedia layanan managed ... dan laporan harian,

134  

5. ZAHIR ACCOUNTING : S istem Informasi Keuangan.

Gambar 4.26 ZAHIR

Zahir Accounting adalah software akuntansi keuangan yang

mempermudah pembukuan, di mana seluruh jurnal akuntansi dan

laporan keuangan dibuat secara otomatis. Zahir Accounting juga

mempermudah dalam mengambil keputusan bisnis, karena dilengkapi

berbagai analisa laporan keuangan perusahaan, seperti analisa rasio,

break even point analysis, berbagai grafik dan laporan interaktif yang

menarik dan terintegrasi.

Page 75: BAB IV Final-3 - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab4/TSA-2012-0016 4.pdf · menjadi konsultan ICT Security terdepan serta penyedia layanan managed ... dan laporan harian,

135  

  

6. SECURITY PORTAL : S istem informasi pelayanan pengaduan

pelanggan.

Gambar 4.27 SECURITY PORTAL

SECURITY PORTAL merupakan aplikasi sistem informasi pelayanan

pengaduan pelanggan di mana aplikasi tersebut dipasang disisi client.

7. MICROSOFT OFFICE: Paket software aplikasi perkantoran.

Gambar 4.28 Microsoft Office

Page 76: BAB IV Final-3 - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab4/TSA-2012-0016 4.pdf · menjadi konsultan ICT Security terdepan serta penyedia layanan managed ... dan laporan harian,

136  

Microsoft Office merupakan Software paket perkantoran umum yang

terdiri dari pengolah kata, pengolah angka, presentasi, dan lain lain

sebagai penunjang dalam kegiatan bisnis sehari hari di dalam sebuah

perusahaan.

Untuk mengkategorikan aplikasi aplikasi tersebut dibutuhkan suatu

penilaian melalui kuisioner kepada para responden di PT. Scan

Nusantara. Berikut adalah table kuisioner dari portofolio aplikasi:

Tabel 4.24 Kuisioner Portofolio Aplikasi

No Aplikasi Pertanyaan Jawaban

Yes No

1 EMSS Apakah aplikasi ini merupakan aplikasi unggulan?

Apakah aplikasi ini sebagai aplikasi utama yang

menghasilkan income?

Apakah aplikasi ini meningkatkan produktifitas dan

mengurangi biaya operasional?

Apakah kegagalan aplikasi ini menimbulkan resiko bisnis

yang tinggi?

Apakah aplikasi ini memberikan nilai tambah pada bisnis ?

2 NESSUS Apakah aplikasi ini merupakan aplikasi unggulan?

Apakah aplikasi ini sebagai aplikasi utama yang

Page 77: BAB IV Final-3 - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab4/TSA-2012-0016 4.pdf · menjadi konsultan ICT Security terdepan serta penyedia layanan managed ... dan laporan harian,

137  

  

No Aplikasi Pertanyaan Jawaban

Yes No

menghasilkan income?

Apakah aplikasi ini meningkatkan produktifitas dan

mengurangi biaya operasional?

Apakah kegagalan aplikasi ini menimbulkan resiko bisnis

yang tinggi?

Apakah aplikasi ini memberikan nilai tambah pada bisnis ?

3 CANVAS Apakah aplikasi ini merupakan aplikasi unggulan?

Apakah aplikasi ini sebagai aplikasi utama yang

menghasilkan income?

Apakah aplikasi ini meningkatkan produktifitas dan

mengurangi biaya operasional?

Apakah kegagalan aplikasi ini menimbulkan resiko bisnis

yang tinggi?

Apakah aplikasi ini memberikan nilai tambah pada bisnis ?

4 METASPLO IT

PRO

Apakah aplikasi ini merupakan aplikasi unggulan?

Apakah aplikasi ini sebagai aplikasi utama yang

menghasilkan income?

Apakah aplikasi ini meningkatkan produktifitas dan

mengurangi biaya operasional?

Apakah kegagalan aplikasi ini menimbulkan resiko bisnis

yang tinggi?

Page 78: BAB IV Final-3 - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab4/TSA-2012-0016 4.pdf · menjadi konsultan ICT Security terdepan serta penyedia layanan managed ... dan laporan harian,

138  

No Aplikasi Pertanyaan Jawaban

Yes No

Apakah aplikasi ini memberikan nilai tambah pada bisnis ?

5 ZAHIR

ACCOUNTING

Apakah aplikasi ini merupakan aplikasi unggulan?

Apakah aplikasi ini sebagai aplikasi utama yang

menghasilkan income?

Apakah aplikasi ini meningkatkan produktifitas dan

mengurangi biaya operasional?

Apakah kegagalan aplikasi ini menimbulkan resiko bisnis

yang tinggi?

Apakah aplikasi ini memberikan nilai tambah pada bisnis ?

6 SECURITY

PO RTAL

Apakah aplikasi ini merupakan aplikasi unggulan?

Apakah aplikasi ini sebagai aplikasi utama yang

menghasilkan income?

Apakah aplikasi ini meningkatkan produktifitas dan

mengurangi biaya operasional?

Apakah kegagalan aplikasi ini menimbulkan resiko bisnis

yang tinggi?

Apakah aplikasi ini memberikan nilai tambah pada bisnis ?

7 MICROSO FT

O FFICE

Apakah aplikasi ini merupakan aplikasi unggulan?

Apakah aplikasi ini sebagai aplikasi utama yang

menghasilkan income?

Page 79: BAB IV Final-3 - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab4/TSA-2012-0016 4.pdf · menjadi konsultan ICT Security terdepan serta penyedia layanan managed ... dan laporan harian,

139  

  

No Aplikasi Pertanyaan Jawaban

Yes No

Apakah aplikasi ini meningkatkan produktifitas dan

mengurangi biaya operasional?

Apakah kegagalan aplikasi ini menimbulkan resiko bisnis

yang tinggi?

Apakah aplikasi ini memberikan nilai tambah pada bisnis ?

8 FUTURE

APPLICATIO N

Menurut anda aplikasi apakah yang sebaiknya dimiliki oleh scan sebagai

aplikasi unggulan dimasa yang akan datang?

Jawaban :

Hasil rekapan kuisoner dari 10 responden adalah sebagai berikut :

Tabel 4.25 Hasil Rekapan

No Aplikasi Support Key Operational Strategic High Potential 1 EMSS 1 3 6 - 2 NESSUS 1 3 6 - 3 CANVAS 1 3 5 - 4 METASPLOIT PRO 1 5 4 -

5 ZAHIR ACCOUNTING 6 2 2 -

6 SECURITY PORTAL 1 4 5 - 7 MICROSOFT OFFICE 2 4 4 -

Page 80: BAB IV Final-3 - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab4/TSA-2012-0016 4.pdf · menjadi konsultan ICT Security terdepan serta penyedia layanan managed ... dan laporan harian,

140  

Setelah melakukan interview dengan kuisioner serta observasi maka

dapat disimpulkan bahwa PT. Scan Nusantara memiliki portofolio

aplikasi dengan terbagi menjadi 3 bagian saja yaitu key operational,

support dan strategic namum belum memiliki aplikasi dengan kategori

high potensial.

Tabel 4.26 Portofolio Aplikasi yang berjalan

STRATEGIC HIGH POTENTIAL 1. EMSS 2. NESSUS 3. CANVAS 4. METASPLOIT PRO 5. SECURITY PORTAL

6. MICROSOFT OFFICE

KEY OPERATIONAL SUPPORT

1. EMSS 1. ZAHIR

ACCOUNTING 2. NESSUS 3. CANVAS

4. METASPLOIT PRO 5. SECURITY PORTAL 6. MICROSOFT OFFICE      

1. Kelompok sistem informasi Operasional (Key Operational).

Kelompok sistem informasi operasional merupakan kelompok sistem

informasi yang mendukung aktifitas bisnis utama suatu perusahaan.

Kelompok sistem informasi ini berkaitan dengan aktifitas pekerjaan

yang menghasilkan income utama dari PT. Scan Nusantara. Sistem

informasi yang berada pada kelompok level ini adalah:

Page 81: BAB IV Final-3 - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab4/TSA-2012-0016 4.pdf · menjadi konsultan ICT Security terdepan serta penyedia layanan managed ... dan laporan harian,

141  

  

1. EMSS (Event Monitoring Security System)

2. NESSUS : Security Assessment Tools

3. CANVAS : Penetration Testing Tools

4. METASPLOIT PRO: Penetration Testing Tools

5. SECURITY PORTAL : Sistem informasi pelayanan pengaduan

pelanggan

6. MICROSOFT OFFICE :Software aplikasi perkantoran.

2. Kelompok sistem informasi Pendukung (Support).

Fungsi manajemen support merupakan fungsi dari sistem informasi

yang memberikan dukungan setiap aktifitas bisnis perusahaan baik

untuk kepentingan project maupun secara corporate. Kelompok

sistem informasi ini tidak menjadi tolak ukur terhadap keberhasilan

suatu perusahaan, namun keberadaannya sangat vital untuk menjamin

pelaksanaan aktifitas bisnis perusahaan secara efisien dan efektif,

terutama dalam membantu kepentingan internal. Sistem informasi

perusahaan yang berada pada fungsi manajemen ini adalah sebagai

berikut :

1. ZAHIR ACCOUNTING : Sistem Informasi Keuangan.

Page 82: BAB IV Final-3 - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab4/TSA-2012-0016 4.pdf · menjadi konsultan ICT Security terdepan serta penyedia layanan managed ... dan laporan harian,

142  

3. Kelompok sistem informasi strategis (Strategic).

Kelompok sistem informasi ini merupakan sistem informasi yang

kritikal bagi kelangsungan bisnis perusahaan dimasa yang akan datang

baik untuk perencanaan pengelolaan bisnis, perencanaan terhadap

rekanan bisnis, perencanaan terhadap pengembangan project yang

akan dijalankan oleh perusahaan, serta perencanaan terhadap sumber

daya yang menjadi aset perusahaan untuk saat ini maupun yang akan

datang. Berikut sistem Informasi yang terdapat pada kelompok fungsi

strategic :

1. EMSS (Event Monitoring Security System)

2. NESSUS : Security Assessment Tools

3. CANVAS : Penetration Testing Tools

4. METASPLOIT PRO: Penetration Testing Tools

5. SECURITY PORTAL : Sistem informasi pelayanan

pengaduan pelanggan

6. MICROSOFT OFFICE : Software aplikasi perkantoran.

4. Kelompok Sistem Informasi Potensial (High Potential).

Fungsi kelompok ini adalah sistem informasi yang sangat penting

untuk pencapaian dimasa depan, perencanaan terhadap sumber

pemasukan utama dan menjadi aset perusahaan untuk yang akan

Page 83: BAB IV Final-3 - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab4/TSA-2012-0016 4.pdf · menjadi konsultan ICT Security terdepan serta penyedia layanan managed ... dan laporan harian,

143  

  

datang. Sistem informasi potensial berhubungan dengan strategic plan

yang terdiri dari perencanaan terhadap alokasi biaya yang akan

dikeluarkan baik untuk investasi maupun untuk pembiayaan project

dan non project. Namun pada saat ini PT. Scan Nusantara belum

memiliki sistem informasi yang berkategori high potensial.

4.5.3 Analisis Sarana dan Prasarana

4.5.3.1 Hardware

Tabel 4.27 Jumlah Hardware

Nama Unit Jumlah Komputer Server 12 unit

Komputer Desktop 5 unit

Printer 2 unit

Notebook 10 unit

Scanner / Copier 1 unit

Network Router 2 Unit

Network Switch 2 Unit

UPS 2 Unit

Projector 2 Unit

Page 84: BAB IV Final-3 - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab4/TSA-2012-0016 4.pdf · menjadi konsultan ICT Security terdepan serta penyedia layanan managed ... dan laporan harian,

144  

A. Spesifikasi Server

Tabel 4.28 Spesifikasi Server

NO  NAMA SERVER  FUNGSI 

SPESIFIKASI  

HARDDISK   

SIZE  RAM  CPU  

 1  WebMail Server  Email Server  1 tb   2 gb  Xeon  

2  Log Corelation Engine (datawarehouse)  

Database pengunduh paket data client  2 tb   16 gb  Dual xeon  

3   Web server  Server website   320 gb  2gb  Xeon  

4   PDC Server  PDC  2 tb   4 gb  Xeon  

5  EMSS Server  Server pengolah data dari client hingga bisa di tampilkan dan  di  analisa oleh SA/SSA yang berupa aplikasi web  

1 tb   4 GB  Xeon  

6  RnD   Research And Development  Server  320 gb  2 gb  P4 3ghz 

7  VPN Server  Server VPN yang berfungsi sebagai pintu  utama koneksi yg aman (SSL) dari  client dalam mengirimkan data  

500 GB  2 GB  Xeon  

8  Gateway  Gateway merupakan server yang berfungsi dalam membuka akses internal ke external ( internet)  dalam hal  ini terdapat akses control yang di modifikasi agar aman  

750 Gb   4 GB  Xeon  

9  RnD 2   Research And Development  Server  750 gb  2 gb  P4 3ghz 

 

 

 

Page 85: BAB IV Final-3 - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab4/TSA-2012-0016 4.pdf · menjadi konsultan ICT Security terdepan serta penyedia layanan managed ... dan laporan harian,

145  

  

C. Spesifikasi Notebook

1. 1 Unit Compaq CQ 40

Intel core duo – 320 GB hardisk – 2 GB RAM

2. 1 Unit Compaq CQ 42

Intel i5 Core – 320 GB Hardisk – 2 GB RAM

3. 4 Unit Apple Macbook

4. 3Unit Apple Macbook Pro

5. 1 Unit Sony vaio

Intel core duo – 320 GB hardisk – 2 GB RAM

D. Spesifikasi Computer

Spesifikasi computer yang dipergunakan sebagai workstation adalah sebagai

berikut:

1. Processor Intel Core i5

2. 500 GB Hardisk

3. 4 GB RAM

4. 9550 ATI Radeon X VGA Card

5. Gigabit Ethernet

 

4.5.3.2 Software

PT. Scan Nusantara memiliki peralatan peralatan perangkat lunak (software)

yang digunakan untuk menunjang kegiatan menjalankan roda operasional perusahaan.

Perangkat lunak tersebut terdiri dari software dengan tujuan umum maupun software

dengan tujuan khusus. Beberapa dari software tersebut adalah sebagai berikut :

Page 86: BAB IV Final-3 - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab4/TSA-2012-0016 4.pdf · menjadi konsultan ICT Security terdepan serta penyedia layanan managed ... dan laporan harian,

146  

Tabel 4.29 Keragaman Software

NO NAMA SOFTWARE JUMLAH 1 Windows XP 2 2 Windows 7 12 3 Linux 13 4 Office 2010 14 5 Kaspersky Antivirus 15 6 Microsoft Office 2010 14 7 MySQL 3 8 VMWare Workstation 4 9 Nessus 1 10 Canvas 2 11 Metasploit Pro 2 12 Log Corelation Engine (LCE) 1

A. Software Umum

1. Operating System

o Operating System yang dipakai untuk manajemen jaringan komputer

yaitu Linux Centos 6.0 dan FreeBSD.

o Operating System yang dipasang di sisi client atau terminal kebanyakan

Windows 7 Professional dan 7 Ultimate.

2. Office Automation

o Software Office Automation untuk aplikasi pengolah kata dan pengolah

angka hampir semua user menggunakan paket Microsoft Office 2003

dan Microsoft Office 2007.

3. Database

o Software Database yang digunakan sebagai primary database adalah

MySQL

Page 87: BAB IV Final-3 - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab4/TSA-2012-0016 4.pdf · menjadi konsultan ICT Security terdepan serta penyedia layanan managed ... dan laporan harian,

147  

  

B. Software Khusus

1. Nessus

Nessus merupakan sebuah software scanning, yang dapat digunakan untuk

mengaudit kemanan sebuah sistem, seperti vulnerability,

misconfiguration, security patch yang belum diaplikasikan, default

password, dan denial of service.

2. Metasploit

Metasploit Framework merupakan sebuah penetration testing tool yang

mengenerate report secara otomatis

3. Canvas

Canvas merupakan sebuah penetration testing tool untuk menguji coba

ketahanan suatu sistem dengan cara mengeksploitasi kelemahan aplikasi

suatu sistem.

4. Classified Customized Security Tools

Software yang dikembangkan secara khusus dalam melakukan assessment

security. Software ini dibuat secara custom oleh Scan Associate dan

digunakan secara spesifik untuk keperluan IT Security Assesment dan IT

Security Audit di mana software ini hanya special hanya dimiliki oleh PT.

Scan Nusantara.

Page 88: BAB IV Final-3 - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab4/TSA-2012-0016 4.pdf · menjadi konsultan ICT Security terdepan serta penyedia layanan managed ... dan laporan harian,

148  

4.5.3.3 Jaringan

A. Topologi Jaringan

 

 

 

 

 

 

  

 

 

Gambar 4.29 Topologi Jaringan Saat ini

 

Topologi Jaringan Scan Nusantara terdiri dari 3 segment, yaitu Office, SOC, dan

Wireless. Segment Office hanya dapat akses internet dan intranet Mail Server, PDC

(file storage server). Begitu pula dengan segment wireless, namun segment office dan

wireless bisa masuk ke segment SOC dengan menggunakan VPN. Segment SOC di

khususkan untuk melakukan monitoring client dan assessment client.

Topologi Scan dimulai dari Internet di mana internet menjadi penghubung SOC

dengan client-client melalui jalur aman (SSL) dengan metode VPN. Perangkat

keamanan topologi scan di lindungi oleh Firewall pfsense dan honeypot yang

bertugas sebagai pengalih serangan yang valid sehingga tidak sampai masuk ke

jaringan internal perusahaan.

Page 89: BAB IV Final-3 - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab4/TSA-2012-0016 4.pdf · menjadi konsultan ICT Security terdepan serta penyedia layanan managed ... dan laporan harian,

149  

  

B. Monitoring Jaringan

Pada saat ini PT. Scan Nusantara memiliki beberapa software yang digunakan

untuk memonitoring jaringan komunikasi data perusahaan. Beberapa dari

software monitoring tools tersebut adalah sebagai berikut:

1. Cacti

Merupakan salah satu aplikasi open source yang merupakan

solusi pembuatan grafik network yang lengkap yang di disain untuk

memanfaatkan kemampuan fungsi RRD Tool sebagai peyimpanan data dan

pembuatan grafik. Cacti menyimpan semua data/informasi yang diperlukan

untuk membuat grafik dan mengumpulkannya dengan database MySQL.

Untuk menjalankan Cacti, diperlukan software pendukung seperti MySQL,

PHP, RRD Tool, net-snmp, dan sebuah webserver yang support PHP seperti

Apache atau IIS.

Gambar 4.30 Cacti Dashboard

Page 90: BAB IV Final-3 - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab4/TSA-2012-0016 4.pdf · menjadi konsultan ICT Security terdepan serta penyedia layanan managed ... dan laporan harian,

150  

2. Classified Network Security Monitoring Tools

Merupakan salah satu aplikasi network security tools yang dirancang secara

khusus. Di mana software ini dibuat khusus sesuai kebutuhan client dari Scan

Nusantara. Aplikasi ini tidak ada di pasaran atau merupakan ubahan dari suatu

aplikasi yang ada.

4.6 Future Business

Dalam upaya tercapainya visi dan misi perusahaan, Scan Nusantara harus bisa

merencanakan bisnisnya sesuai kebutuhan pasar.

Karena bisnis utama Scan Nusantara adalah Jasa maka kemudahan informasi

akan produk yang ditawarkan haruslah jelas dan detail sehingga tidak menyita

waktu, tempat dan biaya dari kedua belah pihak. Untuk itu dengan

mengembangkan website baru Scan Nusantara yang memiliki fitur Demo

MSS dan Company Profile yang interaktif dapat membuat proses yang ada

sekarang menjadi lebih efektif dan efisien, di mana dapat mengurangi beban

operasional cost marketing.

Page 91: BAB IV Final-3 - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab4/TSA-2012-0016 4.pdf · menjadi konsultan ICT Security terdepan serta penyedia layanan managed ... dan laporan harian,

151  

  

Gambar 4.31 Future CONOPS Process Dari proses CONOPS yang baru di atas, dapat dilihat adanya streamline

process pada marketing di mana pada tahap pengenalan produk, marketing

tidak harus selalu mendatangi klien untuk memperkenalkan Company Profile

dan demo produk MSS yang di mana akan memakan waktu, tempat, dan

biaya.

Walau demikian hal ini tidak menghilangkan fungsi dan tanggung jawab dari

marketing, karena dengan adanya Corporate Web yang baru hanya membantu

tugas dari marketing dalam hubungannya untuk memperbesar peluang

penetrasi pasar dalam penjualan produk dari PT Scan Nusantara.

Dengan dibantu web baru ini maka proses bisnis Scan Nusantara lebih efisien

dan efektif, karena dapat menekan biaya marketing dari transportasi,

Page 92: BAB IV Final-3 - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab4/TSA-2012-0016 4.pdf · menjadi konsultan ICT Security terdepan serta penyedia layanan managed ... dan laporan harian,

152  

entertaining, demo implementation, dan lainnya. Diharapkan dengan

streamline process ini dapat menghemat operational cost hingga 10%.

Di samping itu, dengan adanya web corporate ini juga akan menanggulangi

Kelemahan dari SWOT yang ada yaitu Referensi Bisnis yang sedikit. Dengan

adanya web corporate ini maka Scan Nusantara dapat memperkenalkan

portfolio dari client yang ada, sehingga dapat membuat sebuah referensi bagi

calon client. Portfolio dari client yang ada ini ada pada halaman company

profile di website yang baru, di mana terdapat beberapa testimonial dari client

yang ada dan project yang berjalan saat ini.

4.7 Strategi Manajemen IT 4.7.1. Job Desc dan SOP

PT. Scan Nusantara pada saat ini belum memiliki prosedur sistem

standar yang digunakan untuk security analyst yang baru di dalam standarisasi

pekerjaan.Selama ini Security Analyst Scan hanya di informasikan melalui

training 3 hari di awal penerimaan kerja, sehingga terkadang Security Analyst

harus meraba sendiri tugas yang di embannya.

Tidak adanya dokumentasi tentang jobdesc minimal ini menjadikan

kelemahan dalam menjaga SLA dari client. Untuk itu kedepannya di harapkan

Scan mempunyai Standar jobdesc untuk Security Analyst. Karena dampaknya

langsung kepada penilaian kinerja oleh client melalui SLA yg sudah di

sepakati. Standard jobdesc yang diusulkan lebih detail dapat dilihat pada table

berikut ini:

Page 93: BAB IV Final-3 - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab4/TSA-2012-0016 4.pdf · menjadi konsultan ICT Security terdepan serta penyedia layanan managed ... dan laporan harian,

153  

  

Tabel 4.30 Jobdesk SA dan SSA

4.7.2. Security Plan

Sebagai perusahaan konsultasi jasa keamanan, maka Scan harus lebih aware

dalam menjaga informasi internal terhadap kebocoran oleh staff non-IT. Pada

saat ini bisa di katakan Staff IT Scan sangat menjunjung tinggi keamanan data

yang terjadi di dalam ruang internal perusahaan, namun hal ini tidak sejalan

dengan bagian Non-IT.

Staff Project Management, Marketing, Finance terkadang menyimpan data

penting perusahaan tanpa melakukan proses autorisasi semisal password.

Dokumen-dokumen juga seringkali ditinggalkan di ruangan kantor, sehingga

semua staff tak terkecuali office girl bisa membaca dan mengambil dokumen

penting ini.

Page 94: BAB IV Final-3 - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab4/TSA-2012-0016 4.pdf · menjadi konsultan ICT Security terdepan serta penyedia layanan managed ... dan laporan harian,

154  

Karena sifatnya yg rahasia dan penting, dokumen ini tidak seharusnya berada

di lingkungan yg memiliki akses public.Maka untuk itu diharapkan adanya

Security Procedure dalam hal Document Handling di seluruh staff untuk

mengingiatkan kembali dan meningkatkan Security Awareness. Dengan

menaruh di locker masing-masing yang terkunci, atau dokumen yg sudah

tidak dipakai agar di Shred/di hancurkan akan meminimalisasi kebocoran

data.

Tidak hanya terfokus pada dokumen dan file saja, namun segala informasi

yang beredar di internal perusahaan tidak seharusnya dapat bocor ke public,

baik itu adanya pengaruh dari eksternal (competitor) dalam mencari tahu

informasi penting dari Scan nusantara melalui staf-stafnya.

Tabel 4.31 Security Plan

Operational Security Data Security ‐ Disediakan backup power apabila

terjadi power outage (padam listrik) dengan maksimal waktu jadi 3 jam yang selama ini hanya 45 menit

‐ Menyediakan backup internet line apabila terjadi network outage karena selama ini tidak ada backup apabila terjadi network down.

‐ Monitoring sistem secara berkala untuk mengukur kapabilitas sistem, hal ini untuk mencegah terjadinya system failure/down

‐ Data karyawan harus disimpan dengan aman dengan adanya autentikasi berupa password.

‐ Semua dokumen penting (report, proposal dan lainnya) haris di autentikasi password.

‐ Dokumen penting tersebut tidak boleh dibawa pulang atau dikirim kepada orang lain tanpa persetujuan IT Director

Page 95: BAB IV Final-3 - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab4/TSA-2012-0016 4.pdf · menjadi konsultan ICT Security terdepan serta penyedia layanan managed ... dan laporan harian,

155  

  

4.7.3. Governance

Struktur Organisasi Scan Nusantara menurut Enterprise Architecture sudah

benar, namun kedepannya untuk mengembangkan sayap bisnis dan teknologi

baru yang bisa dijual Scan, maka perlu adanya divisi baru yaitu Research and

Development.

Divisi ini akan focus dalam mencari teknologi baru di bidang IT Security yg

lagi update, mengembangkan isu-isu IT Security secara global dan dituangkan

ke sebuah produk jasa yang bisa di jual kembali. Sehingga dapat

meningkatkan margin perusahaan dan pengembangan perusahaan.

Personel Security Physical Security ‐ Setiap karyawan wajib

mendaftarkan sidik jari untuk akses door biometric

‐ Setiap karyawan juga diberikan access card untuk masuk ke areal kantor

‐ Access card tidak boleh diberikan/dipinjamkan kepada orang lain, baik itu karyawan Scan lainnya maupun yang tidak bersangkutan dengan Scan.

‐ Diwajibkan memiliki password dan mengunci komputernya apabila ditinggal kerja, dan mengganti password secara berkala dengan ketentuan standar password sesuai SOP Scan.

‐ Access control pintu melalui biometric dan access card

‐ Ruang server hanya boleh diakses oleh IT Director, IT Manager, SOC Leader, dan SSA

‐ Ruang SOC hanya boleh dimasuki oleh divisi IT dan Presdir

‐ CCTV ruang server harus 24 jam dan direkam

‐ CCTV lobi kantor harus 24 jam direkam

‐ Sprinkler anti-fire harus tetap terjaga aktif, di setiap ruangan.

‐ Pengontrol Suhu dan kelembaban harus terpasang di Ruang Server disamping Sprinkler anti-fire

Page 96: BAB IV Final-3 - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab4/TSA-2012-0016 4.pdf · menjadi konsultan ICT Security terdepan serta penyedia layanan managed ... dan laporan harian,

156  

Gambar 4.32 Usulan Struktur Organisasi PT. Scan Nusantara

Struktur organisasi dapat menggunakan pendekatan struktur organisasi

seperti pada gambar diatas, di mana president director membawahi

technical director dan finance account director. Technical director

membawahi business development department dan project managemen

department sedangkan finance account director membawahi HRD dan

Finance Administration. Technical director membawahi manajer

(SOC) dan RND. Manajer SOC membawahi SOC leader.

President Director

Project Management Department

Business Development Dept

Finance and Account Director

Technical Director

Technical Advisor

Finance & Administration

Manager (SOC)

HRD

SOC Leader 1

SOC Leader 3

SOC Leader 2

RND

Page 97: BAB IV Final-3 - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab4/TSA-2012-0016 4.pdf · menjadi konsultan ICT Security terdepan serta penyedia layanan managed ... dan laporan harian,

157  

  

Adapun divisi RND yang baru diharuskan memiliki personel

diantaranya :

1. 1 Orang Team Leader

Team Leader bertugas untuk memastikan tugas dari perusahaan

dalam mendevelop aplikasi ataupun mencari produk baru yang

bisa dikembangkan dari Trend IT Security yang berkembang.

Team Leader juga bertugas sebagai project leader di mana setiap

aplikasi atau produk baru yang dikembangkan harus ditentukan

waktu implementasi dan juga manpower.

2. 1 Orang Senior Security Consultant

Security Consultant bertugas untuk mencari bisnis produk dari

Trend IT Security saat ini dan juga melakukan koordinasi kepada

Team Leader akan produk baru yang akan dikembangkan.

Senior Security Consultant di bantu oleh Senior Security Analyst

dalam pengembangan produk yang ada dan yang akan datang.

3. 1 Orang Senior Security Analyst

Senior Security Analyst bertugas membantu Senior Security

Consultant dalam pengembangan aplikasi yang berjalan ataupun

yang akan datang.

Disamping itu Senior Security Analyst juga dapat membantu

Senior Security Consultant dalam melihat issue-issue keamanan

IT dan trend kedepannya untuk kemudian dilakukan

Brainstorming tentang prospek produk kedepannya.

Page 98: BAB IV Final-3 - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab4/TSA-2012-0016 4.pdf · menjadi konsultan ICT Security terdepan serta penyedia layanan managed ... dan laporan harian,

158  

4. 1 Orang Developer

Developer bertugas dalam melakukan pengembangan aplikasi

yang telah dirancang oleh Senior Security Consultant dan Team

Leader. Melakukan coding, dokumentasi, dan test implementasi.

Adapun analisa proyeksi investasi dan keuntungan dalam Divisi

Research and Development dalam setahun adalah sebagai berikut :

Tabel 4.32 Proyeksi Cost dan Income per tahun

New Product / Services  No  Opex  Cost Projection  Income Projection ‐ Mobile Managed Security  Service ‐ 0 day exploit Pentest ‐ Automation of IT Security     Compliance Assesment tools                                            ‐ Online demo of MSS ‐ Interactive Corporate Website ‐ Automatic Report Generator 

1  Team Leader  7.500.000/month  1. MSS 1 Client         = 50.000.000/month x 12     = 600.000.000 2. Pentest Project 1 Client     = 300.000.000 /year 3. IT Compliance Audit      1 Project     = 200.000.000 

2  Senior Security Consultant 

6.500.000/month 

3  Senior Security Analyst 

5.500.000/month 

4  Developer  3.500.000/month 

    Total  23.000.000x12 = 276.000.000 

1.100.000.000 

     

Page 99: BAB IV Final-3 - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab4/TSA-2012-0016 4.pdf · menjadi konsultan ICT Security terdepan serta penyedia layanan managed ... dan laporan harian,

159  

  

Tabel 4.33 Perhitungan beban IT Infrastruktur RND

No  IT Infra for RND 

QTY  Cost   Year 2011 

Year 2012   Year 2013 

1  Mac pro Server  1  60.000.000  ‐    60.000.000  ‐ 2  Notebook i7  5  10.000.000  ‐  50.000.000  ‐ 3  Mobile phone 

Android 2  6.000.000  ‐  12.000.000  ‐ 

4  iPhone 4  2  6.000.000  ‐  12.000.000  ‐ 5  Blackberry  2  6.500.000  ‐  13.000.000  ‐                Grand total 

Cost        147.000.000    

Dari kedua tabel di atas proyeksi keuntungan yang didapat adalah Rp.

1.100.000.000 – Rp. 276.000.000 – Rp.147.000.000 = Rp. 677.000.000,-.

Perhitungan net cash flow dengan asumsi pertumbuhan client menjadi 5 client

di year 2 dan 10 client pada year 3, sebagai berikut:

Tabel 4.34 Net Cash Flow RND

   Year 0  Year 1  Year 2  Year 3 Total Cash in Flow  0  1100  5500  11000 

Total Cash out Flow  ‐423  ‐276  ‐276  ‐276 

              

Net Cash Flow   ‐423  824  5,224  10,724 

*Dalam juta rupiah

Perhitungan untuk nilai NPV adalah sebagai berikut dengan suku bunga 11%

( Per Annum Bank CIMB Niaga – Suku Bunga Dasar Kredit April 2011)

Page 100: BAB IV Final-3 - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab4/TSA-2012-0016 4.pdf · menjadi konsultan ICT Security terdepan serta penyedia layanan managed ... dan laporan harian,

160  

Table 4.35 NPV RND

Time Periode  Calculation  Discounted  Year 0  ‐423,00  ‐423.00 

Year 1  824/(1+0.11)1  742.34 

Year 2  5224/(1+0.11)2  4247.15 

Year 3  824/(1+0.11)3  605.88         

NPV = ‐I  + ∑ (Net Cash Flow/(1+r)t )  5172.37         

*Dalam juta rupiah

Dengan NPV > 1 maka dapat disimpulkan jika proyek tersebut layak untuk

dijalankan.

Sedangkan untuk perhitungan ROI untuk project RND adalah sebagai berikut:

ROI = ((Total Benefit - Total Cost) / Total Cost) x 100%

= ((1.100.000.000 – 423.000.000) / 423.000.000) x 100%

= (677.000.000 / 423.000.000) x 100%

= 1,6 x 100 %

= 160 %

Untuk mengetahui payback periode nya adalah sebagai berikut:

Payback periode = Total Cost / Total Annual Cash

= 423.000.000/1.100.000.000

= 0.38 Tahun

= 4.56 Bulan

Perencanaan pembelian IT Infrastruktur tersebut di atas berlandaskan

atas concern Scan Nusantara akan Trend IT Security di mana akan

berpengaruh terhadap Cloud Computing, Mobile Networking, dan Digital

Page 101: BAB IV Final-3 - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab4/TSA-2012-0016 4.pdf · menjadi konsultan ICT Security terdepan serta penyedia layanan managed ... dan laporan harian,

161  

  

Forensics. Saat ini Scan Associate sudah mempunyai Mobile Network

Security Application untuk pengembangan bisnisnya yang di kembangkan

oleh divisi research and development.

Pembelian Server Macpro berdasarkan analisa di mana Apple Corp.

dan Amazon Web Service telah menjual jasa Cloud Computing dengan

produknya masing-masing iCloud dan Amazon AWS. Dari sini dinilai perlu

adanya riset dengan platform Apple Mac OSX agar dapat menghasilkan

diversifikasi produk Cloud Computing Security. Dan juga dinilai server ini

akan kuat hingga 5 tahun kedepan.

Pembelian beberapa mobile phone bertujuan untuk mengembangkan

aplikasi IT Security Mobile di beberapa platform OS Mobile Phone tersebut,

dan juga membuat aplikasi Mobile MSS yang mendukung pekerjaan Security

Analyst Scan Nusantara agar dapat senantiasa monitoring network client

sehingga dapat menjadi sebuah value added service bagi client. Pembelian

notebook lima unit disarankan untuk mendukung pekerjaan dari tim RND,

namun karena tim tersebut terdiri dari 4 orang maka 1 unit notebook dijadikan

cadangan.

4.7.4. Knowledge Management Plan

Dalam Substansinya untuk meningkatkan Revenue pendapat dan

menyelaraskan dengan visi dan misi Scan Nusantara, maka pengingkatan

kualitas Sumber Daya Manusia PT Scan Nusantara sangat lah perlu. Dengan

Page 102: BAB IV Final-3 - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab4/TSA-2012-0016 4.pdf · menjadi konsultan ICT Security terdepan serta penyedia layanan managed ... dan laporan harian,

162  

adanya peningkatan pengetahuan SDM, maka analisa laporan akan lebih tepat

dan menjadikan nilai tambah kepada client PT Scan Nusantara.

Adapun cara dalam meningkatkan Sumber Daya Manusia antara lain :

a. Pemberian Sertifikasi dan pelatihan kepada SDM Scan Nusantara.

Pemberian Sertifikasi dan pelatihan diluar perusahaan untuk SDM

Scan Nusantara dipilih berdasarkan indeks prestasi karyawan yang

dihitung melalui program Appraisal KPI. Kemudian SDM yang

terpilih berhak mendapatkan salah satu keuntungan menjadi karyawan

terbaik dengan pemberian Sertifikasi Internasional (CEH, CISA,

CISSP) dan juga pelatihan IT Security diluar perusahaan.

b. Pembuatan Knowledge Management Plan.

Agar menunjang pengembangan pengetahuan dari Sumber Daya

Manusia Scan Nusantara, disarankan agar membuat sebuah

Knowledge Management Plan berbentuk Portal Web.Di mana dalam

portal web ini terdiri dari Forum dan Blog. Adapun masing-masing

fungsinya antara lain :

Forum : Menyediakan informasi, knowledge sharing, dan

pengetahuan seputar operasional perusahaan sehingga akan

terjadi interaksi antar karyawan khususnya SOC. Forum ini

sendiri ditujukan untuk Karyawan IT SOC di mana sifatnya

yang lebih teknis.

Blog :Informasi yang terdapat pada blog bertujuan untuk

mengenalkan karyawan umum non-IT untuk mengerti tentang

Page 103: BAB IV Final-3 - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab4/TSA-2012-0016 4.pdf · menjadi konsultan ICT Security terdepan serta penyedia layanan managed ... dan laporan harian,

163  

  

SOP, Security Plan, dan bertanya tentang standar prosedur

pekerjaan sesuai peraturan perusahaan.

Adapun personel yang dibutuhkan agar Knowledge Management Plan

ini berjalan antara lain :

IT SOC Manager: Bertugas untuk memantau aktifitas kinerja

KM.Plan ini, dan memantau kontributor KM.Plan ini yang

terdiri dari IT SOC Leader, dan juga Senior Security Analyst.

IT SOC Leader: Bertugas untuk memberikan kontribusinya

berupa artikel, sharing pengalaman, Standar Prosedur

Pekerjaan, regulasi keamanan IT berlandaskan Peraturan

Perusahaan.

Senior Security Analyst: Senior Security Analyst bertugas

untuk menyediakan artikel, pengalaman, manual, dan lainnya

tentang IT Security yang bersifat teknis.

Gambar 4.33 Knowledge Management Plan System

Page 104: BAB IV Final-3 - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab4/TSA-2012-0016 4.pdf · menjadi konsultan ICT Security terdepan serta penyedia layanan managed ... dan laporan harian,

164  

Sumber isi dari Knowledge Management Portal ini dapat berupa

pengalaman kontributor, manual teknis, SOP, Security Plan, Internet,

Buku dan lainnya. Diharapkan setiap harinya terjadi interaksi antar

karyawan dalam menunjang pengembangan Sumber Daya Manusia

yang lebih baik.

4.7 Strategi IT

Di dalam menunjang strategi bisnis PT. Scan Nusantara memerlukan strategi

IT yang baik dan selaras. Setelah menganalisa trend perkembangan teknologi

ke depan dan analisa berbagai macam aspek dari PT. Scan Nusantara maka

disusunlah usulan mengenai strategi IT PT. Scan Nusantara. Strategi IT yang

di bahas pada sub bab ini diharapkan dapat menunjang strategi bisnis di dalam

menjaga kelangsungan dan memenangkan persaingan bisnis dengan

pencapaian pencapaian yang dapat dilihat melalui grafik keuntungan yang

semakin meningkat.

Setelah menganalisa dan mempelajari infrastruktur yang ada saat ini yang

dimiliki oleh PT. Scan Nusantara. Kami menganalisa untuk menunjang

pertumbuhan bisnis PT. Scan Nusantara kedepannya sesuai dengan visi dan

misi Scan Nusantara, maka dibutuhkan infrastructure management yang lebih

baik daripada yang telah berjalan saat ini. Beberapa rekomendasi yang dapat

kami sampaikan adalah sebagai berikut :

Page 105: BAB IV Final-3 - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab4/TSA-2012-0016 4.pdf · menjadi konsultan ICT Security terdepan serta penyedia layanan managed ... dan laporan harian,

165  

  

1. Penyediaan backup link untuk sistem operasional.

PT. Scan nusantara memiliki kendala mengenai sistem backup untuk sistem

operasional di mana seringkali sistem operasional mengalami bottleneck

traffic yang berdampak terhadap agent di client dalam menyediakan data ke

SOC sehingga service di agent harus direstart secara manual melalui remote

connectivity. Untuk mengatasi permasalahan itu maka kami mengajukan

untuk penambahan backup link dari vendor yang berbeda yang di

implementasikan di firewall dengan modus load balancing. Dikarenakan

koneksi link utama saat ini menggunakan wireless yang kurang reliable

karena berbagai macam kelemahan dari tipe koneksi tersebut.

Penambahan bandwith untuk sistem operasional selama 3 tahun kedepannya

dapat disesuaikan dengan pertumbuhan user yang notabene adalah client-

client dari PT. Scan Nusantara. Skema estimasi penambahan bandwith pada 3

tahun kedepan adalah sebagai berikut:

Gambar 4.34 Topologi Jaringan Baru

Page 106: BAB IV Final-3 - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab4/TSA-2012-0016 4.pdf · menjadi konsultan ICT Security terdepan serta penyedia layanan managed ... dan laporan harian,

166  

Tabel 4.36 Rencana Penambahan Bandwith

LINK Year 1 Year 2 Year 3 2012 2013 2014

Primary Link - Fiber Optic - International 4 Mbps 5 Mbps - IIX 8 Mbps -- 10 Mbps

Backup Link - Wireless

- International 1 Mbps - 1 Mbps - IIX 10 Mbps 10 Mbps

           

Dengan penambahan bandwith dan backup link diharapkan PT. Scan

Nusantara mendapatkan beberapa keuntungan keuntungan diantaranya adalah

sebagai berikut:

• SLA terhadap client menjadi lebih baik.

• Bandwith yang besar akan sanggup menampung lebih banyak

client.

• Memungkinkan penambahan model bisnis atau model service

baru.

Pada saat ini biaya untuk penambahan bandwith sebesar 4 Mbps Internasional

dan 8 Mbps IIX adalah Rp. 3.500.000,- per bulannya.

2. Penambahan kapasitas hardware untuk server-server.

Pada saat ini PT. Scan Nusantara memiliki server-server yang masih

menggunakan metode stand alone server di mana setiap server memiliki

fungsi khusus. Metode stand alone dirasakan kurang efisien dikarenakan

Page 107: BAB IV Final-3 - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab4/TSA-2012-0016 4.pdf · menjadi konsultan ICT Security terdepan serta penyedia layanan managed ... dan laporan harian,

167  

  

utilitas server yang tidak maksimal, ruangan server yang semakin terbatas dan

konsumsi daya yang tinggi. Sehubungan dengan hal tersebut maka kami

merekomendasikan kedepannya menggunakan metode Virtualisasi yang

diharapkan akan meningkatkan efisiensi dari penggunaan server-server

tersebut. Virtualisasi pada perangkat server memiliki beberapa kelebihan-

kelebihan sebagai berikut :

1. Optimalisasi biaya:

Dengan virtual server maka jumlah server yang digunakan pun

dapat dikurangi, ini akan berpengaruh pada jumlah ruangan,

daya listrik dan pendinginan.

2. Optimalisasi Infrastruktur:

Dengan virtualisasi kita dapat memaximalkan kinerja server,

dengan demikian hasil dari investasi pun menjadi maximal.

3. Flexibilitas dalam maintanace:

Dengan virtualisasi akan memudahkan para admin untuk

melakukan maintenance infrastruktur server,ini berdampak pada

waktu yang dibutuhkan untuk maintenance.

4. Flexibilitas dalam Downtime Server:

Dengan teknologi Hyper-v, error atau down nya salah satu

virtual server tidak berdampak pada virtual server yang lain.

Penambahan untuk perangkat keras server juga kami usulkan untuk

menunjang berbagai macam aplikasi yang ada saat ini serta aplikasi-aplikasi

yang akan datang. Berikut dibawah ini adalah usulan dari penambahan server:

Page 108: BAB IV Final-3 - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab4/TSA-2012-0016 4.pdf · menjadi konsultan ICT Security terdepan serta penyedia layanan managed ... dan laporan harian,

168  

Tabel 4.37 Usulan penambahan server

No Usulan Aplikas i 

Requirement  Usulan Hardware 

1  MSS Server 

Hardware : 1 Unit Server Dual Core  4 GB DDR2  1 TB HDD  Bandwith 20 Mbps IIX  Software: 1 Centos Linux Server 1 Mysql Apache Web Server  (Include  in OS) Tenable LCE  

1 Unit Custom Server    ‐ Intel  Xeon  Six Core  E5660 (2.80GHz, 1333MHz, L3 Cache 12MB)     ‐ 12  GB DDR3,     ‐ 2 TB HDD     ‐ Dual Gigabit Ethernet Broadcom® 5709C    ‐ Rackmount 2U, 3‐Year Limited Warranty  Software :  1 Centos Linux Server    1 Mysql     Apache Web  Server (Include in OS)   Tenable LCE  

2  HRD Portal  

Hardware : 1 Unit Server Dualcore (300 user)  Bandwith 256  Kbps   Software: 1 Windows  Server 2008  1 SQL Server 2008  IIS Server (Include  in OS) 

1 Unit Custom Server    ‐ Intel  Xeon  Dual Core     ‐ 12  GB DDR3,     ‐ 2 TB HDD     ‐ Dual Gigabit Ethernet Broadcom® 5709C    ‐ Rackmount 2U, 3‐Year Limited Warranty  Software :  1 Centos Linux Server    1 Mysql     Apache Web  Server (Include in OS)   Tenable LCE  

3  HR Payroll  

Hardware : 1 Unit Server Dualcore (300 user)   Software: 1 Windows  Server 2008  1 SQL Server 2008  

EMSS Gateway  for Mobile Security  

Hardware : 1 Unit Server Singlecore    GSM Module  Software: 1 Linux OS 1 MySQL 1 Apache  1 PHP  

           

Page 109: BAB IV Final-3 - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab4/TSA-2012-0016 4.pdf · menjadi konsultan ICT Security terdepan serta penyedia layanan managed ... dan laporan harian,

169  

  

4.8 Rekomendasi Portfolio Aplikasi

Setelah menganalisa dan mempelajari portfolio aplikasi yang ada saat ini yang

dimiliki oleh PT. Scan Nusantara. Kami menganalisa untuk menunjang

pertumbuhan bisnis dan menyelaraskan visi misi PT. Scan Nusantara

kedepannya, maka dibutuhkan aplikasi penunjang, aplikasi strategic dan

bahkan aplikasi high potensial yang lebih baik daripada yang telah berjalan

saat ini. Beberapa rekomendasi yang dapat kami sampaikan adalah sebagai

berikut :

1. ENCASE Digital Forensics Tools

Encase adalah sistem komputer untuk tugas forensik yang dihasilkan

oleh Guidance Software yang digunakan untuk menganalisis media

digital (misalnya dalam penyelidikan perdata/pidana, investigasi

jaringan, kepatuhan data dan penemuan elektronik). Perangkat lunak

ini tersedia untuk badan-badan penegak hukum dan perusahaan dan

umumnya dianggap sebagai standar defacto untuk pengumpulan bukti

forensik kriminal digital. Harga software Encase Digital Forensic

Tools dipasaran menurut situs http://www.guidancesoftware.com 

adalah sekitar $3000 atau Rp. 30.000.000,-.

Page 110: BAB IV Final-3 - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab4/TSA-2012-0016 4.pdf · menjadi konsultan ICT Security terdepan serta penyedia layanan managed ... dan laporan harian,

170  

Gambar 4.35 Encase Digital Forensic

2. Managed Mobile Security Service

Merupakan solusi keamanan yang memungkinkan pengguna

mengetahui keadaan keamanan apabila sistem mereka terdapat

masalah masalah yang terkait dengan keamanan kapanpun dan di

mana saja (mobile). Sehingga Service Level Agreement kepada client

dapat lebih terjamin dengan adanya sistem mobile ini di mana real

time dan efektif.

Page 111: BAB IV Final-3 - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab4/TSA-2012-0016 4.pdf · menjadi konsultan ICT Security terdepan serta penyedia layanan managed ... dan laporan harian,

171  

  

Usulan yang diberikan kepada PT. Scan Nusantara untuk membentuk

Team pengembangan EMSS sebagai salah satu tugas dari RND

departemen. Pengembangan EMSS agar memiliki fitur-fitur Security

Management by mobile device. Team tersebut terdiri dari 5 orang yang

terdiri dari 2 orang programmer yang direkrut secara outsource, 2

orang SSA dan 1 orang PM. Project Development EMSS tersebut

diperkirakan akan selesai selama 6 bulan saja. Project tersebut dibagi

ke dalam 4 tahapan utama yaitu develop aplikasi, persiapan

infrastruktur (server dan jaringan), implementasi sistem, project

review.

3. HRIS (Human Resource Information System)

HRIS (Human Resource Information System) dalah sebuah perangkat

lunak atau solusi online untuk entri data, pelacakan data, dan

kebutuhan informasi data Sumber Daya Manusia, penggajian,

manajemen, dan fungsi akuntansi dalam bisnis. Biasanya dikemas

sebagai database, ratusan perusahaan menjual beberapa bentuk HRIS

dan setiap produk memiliki kemampuan yang berbeda. Biasanya,

semakin baik HRIS (Human Resource Information System)

menyediakan keseluruhan:

• Manajemen dari semua informasi karyawan.

• Pelaporan dan analisis informasi karyawan.

Page 112: BAB IV Final-3 - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab4/TSA-2012-0016 4.pdf · menjadi konsultan ICT Security terdepan serta penyedia layanan managed ... dan laporan harian,

172  

• Perusahaan-dokumen yang terkait seperti buku pegangan karyawan,

prosedur evakuasi darurat, dan pedoman tentang keselamatan.

• Manfaat administrasi termasuk pendaftaran, perubahan status, dan

informasi pribadi memperbarui.

• Lengkapi integrasi dengan penggajian dan perangkat lunak

perusahaan lain keuangan dan sistem akuntansi.

• Pencarian aplikasi perrmohonan dan manajemen resume dari

karyawan.

• Penilaian Kinerja Karyawan tahunan (Appraisal).

PT. Scan Nusantara pada saat ini disarankan memiliki HRIS terutama

pada modul sebagai berikut :

1. HR Appraisal Portal

HR Appraisal portal adalah aplikasi untuk melakukan penilaian

kinerja Karyawan selama setahun. Portal ini terbagi 2 yaitu untuk

management dan untuk users/karyawan, di mana untuk management

akan dapat menentukan spesifikasi kriteria penilaian, reporting, dan

juga melakukan penilaian. Fungsi untuk users atau karyawan adalah

karyawan dapat terus memantau kinerjanya sehingga diharapkan akan

terjadi peningkatan secara berkelanjutan karena sifat dari Apprisal

Form ini adalah adanya insentif, kesempatan mendapatkan training,

dan juga kenaikan gaji.

Page 113: BAB IV Final-3 - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab4/TSA-2012-0016 4.pdf · menjadi konsultan ICT Security terdepan serta penyedia layanan managed ... dan laporan harian,

173  

  

4. Automatic Report Generator

Dalam kebutuhan untuk memenuhi keinginan client, diharapkan Scan

Nusantara dapat menjaga SLA dari client. Perhatian utama client akan

SLA yang terjaga adalah ketepatan dan kecepatan pelaporan. Saat ini

pelaporan dilakukan manual, sehingga membutuhkan waktu sekitar 5-

10 menit dalam membuat laporan. Untuk itu demi meningkatkan

kualitas kecepatan laporan dengan menjadikan kurang 1 menit

pembuatan laporan, di sarankan adanya aplikasi tambahan dalam fitur

MSS untuk membuat laporan yang telah di analisa dengan otomatis.

Gambar 4.36 Security Alert Automatic Report Generator

Page 114: BAB IV Final-3 - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab4/TSA-2012-0016 4.pdf · menjadi konsultan ICT Security terdepan serta penyedia layanan managed ... dan laporan harian,

174  

5. Development New Corporate Website

Salah satu permasalahan yang ada pada PT Scan Nusantara adalah

kurangnya Market Penetration khususnya Brand Image dari PT Scan

Nusantara, hal ini tidak sejalan dengan Visi dan Misi perusahaan di

mana ingin menjadi perusahaan global skala Internasional.

Untuk mendukung Visi Misi perusahaan maka dibutuhkan sebuah

strategi untuk memperkenalkan produk jasa dari PT Scan Nusantara

kepada pangsa pasar.Saat ini apabila dilakukan pencarian di internet

tentang produk jasa dari Scan Nusantara, yang muncul adalah website

perusahaan-perusahaan kompetitor. Untuk itu disarankan Scan

Nusantara membuat sebuah website dedicated dan tidak lagi

bergantung pada web Scan Associate.

Hal ini juga disampaikan oleh O’Brien (2007) di mana untuk

memenangkan kompetisi, perusahaan haruslah bisa memanfaatkan

faktor IT-nya, dan membuat web-enabled business untuk

meningkatkan penetrasi pasar. Adapun fitur dan informasi yang ada

pada website baru ini antara lain :

Demo Online MSS

Dengan adanya fasilitas fitur Online Demo MSS, maka

diharapkan apabila ada calon client ingin mencari informasi

tentang MSS maka fitur ini akan menggambarkan dengan

jelas bagaimana proses dan kelebihannya.

Page 115: BAB IV Final-3 - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab4/TSA-2012-0016 4.pdf · menjadi konsultan ICT Security terdepan serta penyedia layanan managed ... dan laporan harian,

175  

  

Produk Information

Fitur produk information bertujuan untuk memperkenalkan

produk jasa PT Scan Nusantara dan bukan produk Scan

Associate yang selama ini berjalan. Sehingga Brand Image

dari Scan Nusantara akan semakin dikenal di ranah

industry IT Security Indonesia.

Contact Support

Pada fitur ini akan memfasilitasi client untuk meminta info

lebih lanjut yang kemudian akan di follow up oleh

marketing PT Scan Nusantara.

Interactive Company Profile

Fitur ini bertujuan memperkenalkan PT Scan Nusantara

secara interaktiv sehingga client yang melihat akan

mendapatkan gambaran jelas tentang siapa Scan Nusantara,

siapa saja client saat ini dan lainnya.

Dengan adanya pengembangan website baru Scan Nusantara dapat

menghasilkan keuntungan berupa :

Berkurangnya Operational Cost marketing dalam mencari

client, di mana dengan adanya pengembangan web baru ini

akan terjadi Streamline Process pada operasi marketing di

mana beban transportasi, entertaining, dan lainnya menjadi

lebih efisien dan efektif

Page 116: BAB IV Final-3 - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab4/TSA-2012-0016 4.pdf · menjadi konsultan ICT Security terdepan serta penyedia layanan managed ... dan laporan harian,

176  

Streamline process operational cost juga meminimalisasi

proses pengenalan company profile dan demo MSS di

client.

Brand Image dari Scan Nusantara akan meningkat seiring

dengan lebih banyak tampil pada jasa pencarian internet.

Peningkatan Pangsa Pasar dengan adanya Web-Enabled

Business ini, peluang Scan dalam penetrasi pasar akan

semakin besar karena dapat dicari oleh calon client melalui

internet. Namun tidak menghilangkan fungsi dari

Marketing itu sendiri, di mana aplikasi ini hanya membantu

marketing dalam memperbesar peluang pasarnya.

Berikut adalah maket dari website baru PT Scan Nusantara :

Gambar 4.37 maket disain dari Website Baru PT Scan Nusantara

Page 117: BAB IV Final-3 - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab4/TSA-2012-0016 4.pdf · menjadi konsultan ICT Security terdepan serta penyedia layanan managed ... dan laporan harian,

177  

  

Adapun dalam penerapan implementasi Web Server saat ini haruslah

terpisah dari jaringan internal perusahaan apapun, baik Office Lan,

maupun SOC. Hal ini untuk menghindari resiko ancaman Industrial

Espionage yang dapat dilakukan oleh competitor. Sehingga lost yang

terjadi dapat lebih minim.

4.9 Budget Investasi Implementasi

Pada sub bab ini membahas mengenai perencanaan biaya investasi

untuk implementasi dari berbagai macam usulan yang telah dibahas

sebelumnya. Berikut ini adalah perencanaan biaya investasi yang

diperlukan untuk mengimplementasikan usulan-usulan tersebut :

Tabel 4.38 Detail Budget Investasi

No Deskripsi Pekerjaan QTY Harga Satuan Total A. Pengembangan Aplikasi 1 Encase Digital Forensic Tools 1 Rp. 30.000.000 Rp. 30.000.000 2 RND Departmen 1 Rp. 1.035.000.000 Rp. 1.035.000.000

- EMSS Enhance - Mobile Security Service

- Corporate Website - Etc

B. Pengembangan Infrastruktur 1 Penambahan Backup Link 1 Rp. 94.500.000 Rp. 94.500.000 2 Server Virtualization 1 Rp. 30,000,000 Rp. 30,000,000 3 Server MSS 1 Rp. 40,000,000 Rp. 40,000,000

JUMLAH TO TAL = Rp. 1.229.500.000

                    

Page 118: BAB IV Final-3 - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab4/TSA-2012-0016 4.pdf · menjadi konsultan ICT Security terdepan serta penyedia layanan managed ... dan laporan harian,

178  

Perhitungan biaya di atas meliputi biaya investasi implementasi PT.

Scan Nusantara untuk periode 3 tahun mendatang yaitu pada tahun

2011 – 2013. Sehingga didapat biaya pertahunnya adalah Rp.

1.229.500.000 / 3 = Rp. 409.833.000 per tahun.

4.9.1 Benefit Implementasi

Pada sub bab ini akan membahas mengenai perhitungan benefit dari

implementasi berikut dengan perhitungan ROI dan Payback Periode

untuk implementasi sistem yang diusulkan. Perhitungan benefit dari

implementasi diasumsikan sebagai berikut:

1. Benefit setelah implementasi diasumsikan penambahan client

hanya untuk service EMSS 1 client sehingga nilai pemasukan Rp.

1.100.000.000,- per tahun. Pertambahan jumlah client sesuai

dengan rencana bisnis kedepannya adalah 5 client pada tahun

kedua dan pada tahun ketiga sebanyak 10 client.

2. Benefit dari implementasi Security Posture Assesment Rp.

1.250.000.000,- didapat dari prakiraan 5 client existing dengan

nilai kontrak per client Rp. 250.000.000,-.

3. Benefit implementasi IT Security Compliance Assestmen untuk

awal project 1 client adalah Rp. 250.000.000,-

4. Benefit dari service digital forensic untuk awal project 1 client per

1 case adalah Rp. 50.000.000

Page 119: BAB IV Final-3 - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab4/TSA-2012-0016 4.pdf · menjadi konsultan ICT Security terdepan serta penyedia layanan managed ... dan laporan harian,

179  

  

Tabel 4.39 Asumsi income yang dihasilkan

No   Services  Value 1  EMSS Service  Rp.  1.100.000.000 

2  Security Posture Assesment  Rp.  1.250.000.000 3  IT Compliance Assestmen  Rp.  250.000.000 

4  Digital Forensic  Rp.  50.000.000            

   Total =  Rp.  2.650.000.000            

Diharapkan perkembangan di tahun ke 2 akan meningkat 2x lipat dan

pada tahun ke 3 juga akan meningkat 2x lipat daripada tahun kedua

dan seterusnya.

i. Net Present Value

Perhitungan NPV menggunakan bunga 11% sesuai dengan

besaran bunga pinjaman korporasi dari data bunga bank dari

CIMB Niaga, BNI, BRI per bulan Mei 2011. Untuk menghitung

nilai NPV dari hasil initiative adalah sebagai berikut :

Tabel 4.40 NPV Initiative

   Year 0  Year 1  Year 2  Year 3 

Total Cash in Flow  0  1100  5500  11000 

Total Cash out Flow  ‐409,833  ‐409,833  ‐409,833  0 

              

Net Cash Flow   ‐409,833  690,167  5090,167  11000 

Page 120: BAB IV Final-3 - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab4/TSA-2012-0016 4.pdf · menjadi konsultan ICT Security terdepan serta penyedia layanan managed ... dan laporan harian,

180  

Table 4.41 NPV Initiative

Time Periode  Calculation  Discounted  Year 0  ‐409,833  ‐409,833 

Year 1  690,167/(1+0.11)1  621,772 

Year 2  5090,167/(1+0.11)2  4544,792 

Year 3  11000/(1+0.11)3  8088,235         

NPV = ‐I  + ∑ (Net Cash Flow/(1+r)t )  12844,966         

*Dalam juta rupiah

Dengan NPV > 1 maka dapat disimpulkan jika proyek tersebut layak untuk

dijalankan.

ii. Return Of Investmen (ROI)

Sedangkan untuk perhitungan ROI untuk initiative adalah

sebagai berikut:

ROI = ((Total Benefit - Total Cost) / Total Cost) x 100%

= ((2.650.000.000 – 409.833.000) / 409.833.000) x 100%

= (2.240.167.000 / 409.833.000) x 100%

= 5,46 x 100 %

= 540 %

iii. Payback Periode

Untuk mengetahui payback periode nya adalah sebagai berikut:

Payback periode = Total Cost / Total Annual Cash

= 409.833.000/2.650.000.000

= 0.15 Tahun

= 1.8 Bulan

Page 121: BAB IV Final-3 - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab4/TSA-2012-0016 4.pdf · menjadi konsultan ICT Security terdepan serta penyedia layanan managed ... dan laporan harian,

181  

  

4.10 Timeline Implementasi

Di dalam penyusunan IT Strategic Plan ini tahapan yang paling akhir

adalah dengan menyusun timeline jadwal dari implementasi hasil-hasil

yang telah dibuat di dalam IT Strategic Plan tersebut. Berikut ini adalah

project timeline dari IT Strategic Plan ini:

Gambar 4.37 Work Breakdown Structure (WBS)

Gambar 4.38 Work Break Down Structure

Page 122: BAB IV Final-3 - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab4/TSA-2012-0016 4.pdf · menjadi konsultan ICT Security terdepan serta penyedia layanan managed ... dan laporan harian,

182  

  

Gambar 4.39 Timeline Schedule IT Strategic Plan

Page 123: BAB IV Final-3 - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab4/TSA-2012-0016 4.pdf · menjadi konsultan ICT Security terdepan serta penyedia layanan managed ... dan laporan harian,

183  

  

4.11 EA Documentation

Setelah menentukan point-point IT Strategic yang diusulkan maka

berdasarkan hal tersebut digunakan di dalam penyusunan dokumentasi yang dapat

dijadikan landasan IT Blueprint. Di dalam mendokumentasikan sumberdaya IT sesuai

pandangan pada saat ini dan untuk masa depan EA dapat membantu perusahaan untuk

mengidentifikasi dan mengatur sumberdaya yang dimiliki saat ini, memilih dan

melaksanakan sumberdaya yang akan datang, dan mengatur proses transisi EA secara

efektif, secara terstandar dan baku. Dokumentasi EA terdiri dari beberapa artifact-

artifact atau dapat juga disebut dengan item-item yang dikelompokkan kedalam EA

Cube Level/Thread. Berikut ini ada tabel dari artifact-artifactEA:

Tabel 4.42 EA Artifact

(Sumber: Bernard 2005)

EA Cube Level / Thread 

Artifact ID # 

Artifact Name (*Composite Artifact) 

Strategic Goals & Ini tiatives (S) 

S‐1  Strategic Plan S‐2  SWOT Analysis S‐3  Concept of Operation Scenario S‐4  Concept of Operation Diagram S‐5  Balanced Scorecard 

Business Product & Service  (B) 

B‐1  Business Plan B‐2  Node  Connectivi ty Diagram B‐3  Swim Lane  Process Diagram B‐4  Business Process/Service  model B‐5  Business Process/Product Matrix B‐6  Use  Case  narrative  & Diagrams B‐7  Investment Business Case 

Data  & Information (D) 

D‐1  Knowledge  Management Plan D‐2  Information Exchange  Matrix D‐3  Object State  Transition Diagram D‐4  Object Even Sequence Diagram D‐5  Logical Data  model D‐6  Physical  Data Model 

Page 124: BAB IV Final-3 - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab4/TSA-2012-0016 4.pdf · menjadi konsultan ICT Security terdepan serta penyedia layanan managed ... dan laporan harian,

184  

EA Cube Level / Thread 

Artifact ID # 

Artifact Name (*Composite Artifact) 

D‐7  Activi ty/Enti ty (CRUD) Matrix D‐8  Data  Dictionary / Object Library 

System & Application (SA) 

SA‐1  System Interface  Diagram SA‐2  System Communication Description SA‐3  System Interface  Matrix SA‐4  System Data  Flow Diagram SA‐5  System/Operation Matrix SA‐6  System Data  Exchange Matrix SA‐7  System Performance  Matrix SA‐8  System Evolution Diagram SA‐9  Web Application Diagram 

Network & Infrastructure (NI) 

NI‐1  Network Connectivi ty Diagram NI‐2  Network Inventory NI‐3  Capital Equipment Inventory NI‐4  Building Blueprints NI‐5  Network Center Diagram NI‐6  Cable  Plan Diagram NI‐7  Rack Elevation Diagram 

Securi ty (SP) 

SP‐1  Securi ty and Privacy Plan SP‐2  Securi ty Solution Description SP‐3  System Accreditation Document SP‐4  Continui ty of Operation Plan SP‐5  Disaster Recovery Procedure 

Standard (ST) ST‐1  Technical  Standard Profile ST‐2  Technology Forecast 

Workforce  (W) W‐1  Workforce  Plan W‐2  Organization Chart W‐3  Knowledge  and Skill Profile 

         

  Setelah mengetahui artifact-artifact yang ada dalam dokumentasi EA,

langkah selanjutnya adalah dengan memberikan penjelasan secara detil dari artifact-

artifact tersebut. Dengan memberikan penjelasan yang detil akan memudahkan

Page 125: BAB IV Final-3 - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab4/TSA-2012-0016 4.pdf · menjadi konsultan ICT Security terdepan serta penyedia layanan managed ... dan laporan harian,

185  

  

kesinambungan pada saat pengembangan IT Strategic Plan pada periode yang

mendatang.

 

4.11.1 Strategic Goals & Initiative (S)

4.11.1.1 Strategic Plan (S-1)

Pada artifact strategic plandengan kode S-1 ini merupakan kebijakan

dan perencanaan yang dijelaskan secara high-level tentang arahan, strategi

kompetitif, tujuan, inisiatif dari strategi tersebut.

Vision:

PT. Scan Nusantara bertujuan untuk menjadi provider solusi ICT

Security global, kelas dunia dan terpercaya. (SCAN aims to become a

global, world-class and trusted ICT Security Solutions Provider).

Mision:

Sebagai tim yang profesional, SCAN akan menambahkan nilai kepada

klien dalam bertanggung jawab mengamankan infrastruktur TIK

dengan menggunakan teknologi terbaik, proses dan solusi inovatif dan

memberikan keahlian kelas dunia, sesuai dengan standar internasional.

(As a dedicated team of professionals, we shall add value to our kliens

in responsibly securing their ICT infrastructure by using the best

technology, processes and innovative solutions and delivering world

class expertise, in accordance with international standards.)

Page 126: BAB IV Final-3 - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab4/TSA-2012-0016 4.pdf · menjadi konsultan ICT Security terdepan serta penyedia layanan managed ... dan laporan harian,

186  

Strategic Direction :

1. Application:

Pengadaan Encase Digital Forensic Tools, Pengembangan EMSS

(Mobile Managed Security Service), Pengadaan HRIS yang

memiliki modul (HR Payroll dan HR Portal).

2. Infrastructure:

Penambahan Link Backup, Pengadaan Server dengan teknologi

virtualisasi.

3. Operation:

Standarisasi Jobdescdari SA.

Tabel 4.43 Jobdesc SA

Page 127: BAB IV Final-3 - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab4/TSA-2012-0016 4.pdf · menjadi konsultan ICT Security terdepan serta penyedia layanan managed ... dan laporan harian,

187  

  

4. Governance: Struktur Organisasi Baru

Berikut ini adalah struktur organisasi yang baru:

Gambar 4.40 Struktur organisasi baru

Untuk detail penjelasan dari struktur organisasi yang baru ini

dapat dilihat pada penjelasan pada halaman 151.

4.11.1.2 Swot Analisys (S-2)

Analisa SWOT berguna bagi perusahaan dalam memberikan

pandangan secara menyeluruh dengan mengidentifikasi faktor internal

dan faktor eksternal yang ketika dipetakan akan memperlihatkan area

area mana yang membutuhkan fokus dan peningkatan.

Page 128: BAB IV Final-3 - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab4/TSA-2012-0016 4.pdf · menjadi konsultan ICT Security terdepan serta penyedia layanan managed ... dan laporan harian,

188  

Tabel 4.44 SWOT

IFAS

EFAS

KEKUATAN (S)

1. Mengetahui secara detail tentang bisnisnya

2. Kerjasama strategis 3. Piooner dalam Manage

Security Service di Indonesia

4. Sumberdaya Manusia

KELEMAHAN (W) 1. Perusahaan yang masih berskala

kecil 2. Referensi Bisnis 3. Turn Over karyawan yang tinggi 4. Perusahaan Asing (PMA)

PELUANG (O)

1. Pasar yang belum terjamah 2. Perusahaan Malaysia 3. Dukungan dari pemerintah

yang kuat 4. Peraturan Bank Indonesia

(PBI)

STRATEGI SO

1. Memaksimalkan penetrasi pasar yang belum tergarap dengan memaksimalkan marketing project baru.

2. Memanfaatkan marketing untuk mendapatkan project dari perusahaan berkepemilikan dari Malaysia

3. Memaksimalkan menggarap pasar dari bidang perbankan dan pemerintahan

4. Mempertahankan dan terus membina hubungan kerjasama dengan partner strategis

5. STRATEGI WO

1. Melakukan request untuk penambahan modal apabila dimungkinkan kepada principal guna ekspansi bisnis ke depan

2. Memaksimalkan pengembangan bagian bisnis development guna memaksimalkan jumlah project yang didapatkan.

3. Membangun konsep knowledge management sehingga transfer knowledge antara karyawan senior dan junior menjadi mudah.

4. Membangun image sebagai perusahaan yang professional dan mempertahankan track record proyek dengan sebaik baiknya.

ANCAMAN (T)

1. Perusahaan kompetitor yang berskala besar dengan modal yang kuat

2. Pembajakan sumberdaya manusia

3. Produk subtitusi 4. Industrial Espionage

STRATEGI ST

1. Memelihara hubungan baik dengan customer sehingga customer menjadi loyal terhadap perusahaan

2. Mengadopsi perkembangan teknologi dari principal maupun partner strategis guna meningkatkan mutu produk jasa

3. Menyusun kebijakan internal tentang keamanan informasi secara internal.

4. Peningkatan kualitas sumber daya manusia dengan program training dan serti fikasi

STRATEGI WT

1. Memberikan value added bagi customer dengan harapan akan menjadi differensiasi di dalam bargaining position dalam sebuah tender project.

2. Mempertahankan key person dengan meningkatkan kesejahteraannya

3. Meningkatkan aspek keamanan informasi di dalam perusahaan itu sendiri guna meminimalkan information loss

4. Selalu melakukan improvement terhadap produk yang sudah ada agar menjadi lebih baik dan mampu bersaing dengan produk yang baru.

Page 129: BAB IV Final-3 - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab4/TSA-2012-0016 4.pdf · menjadi konsultan ICT Security terdepan serta penyedia layanan managed ... dan laporan harian,

189  

  

4.11.1.3 Conops Scenario (S-3)

Berikut ini adalah Conops Scenario dari PT. Scan Nusantara:

1. Business process Scan Nusantara dimulai dari marketing yang mencari

potensial klien melalui data calon klien yang didapatnya.

2. Lalu marketing ini memperkenalkan perusahaan PT Scan Nusantara

kepada klien dengan memberikan company profile dan demo service.

Demo service produk ini dimaksudkan untuk memperkenalkan produk IT

Security Monitoring yang menjadi core business scan nusantara.

3. Apabila klien puas dan membutuhkan service ini maka akan dibuatkan

tender.

4. Dari pengumuman tender ini maka follow up dari marketing adalah

dengan membuat proposal dan submit proposal ke klien.

5. Tidak lama dari proses tender kemudian akan diumumkan hasil proses

tender oleh klien.

6. Apabila tidak menang maka proses akan berakhir, namun apabila menang

maka akan dibuat SPK oleh klien dan diterima oleh Scan Nusantara.

7. Setelah diterima SPK dari klien maka kemudian akan diadakan Kick-Off

Meeting oleh IT Manager di mana bertujuan untuk mendapatkan data

kebutuhan klien dari environment IT, Infrastruktur sampai kebutuhan-

kebutuhan teknis lainnya untuk mendukung IT Monitoring ini.

8. Setelah disepakati bersama kebutuhan dan waktu implementasi bersama

klien maka akan dibuat surat kontrak.

Page 130: BAB IV Final-3 - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab4/TSA-2012-0016 4.pdf · menjadi konsultan ICT Security terdepan serta penyedia layanan managed ... dan laporan harian,

190  

9. Setelah itu akan dilanjutkan untuk penunjukan SA dan SSA untuk proses

implementasi produk sampai selesai dan bisa berjalan normal.

10. SA dan SSA kemudian bertugas untuk monitoring networkklien dalam 24

jam dengan pola kerja Shift.

11. Untuk pembayaran akan dilakukan setelah klien sudah menerima laporan

harian mingguan dan bulanan, ketika laporan bulanan di awal bulan di

berikan maka kemudian bagian finance akan mengirimkan invoice kepada

klien untuk proses penagihan.

4.11.1.4 Concept of Operations Diagram (S-4)

Concept of Operation (CONOPS) diagram adalah gambaran high-level

yang berbentuk grafik dari bagaimana cara perusahaan tersebut dalam

beroperasi. Berikut adalah diagram dari CONOPS tersebut:

Gambar 4.41 CONOPS Diagrams

Penjelasan dari CONOPS diagram ini ada pada halaman 73 dan 74

Klien SOC at SCAN

Page 131: BAB IV Final-3 - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab4/TSA-2012-0016 4.pdf · menjadi konsultan ICT Security terdepan serta penyedia layanan managed ... dan laporan harian,

191  

  

4.11.1.5 Balanced Scorecard (S-5)

Berikut ini adalah tabel dari balance scorecard bisnis:

Tabel 4.45 Balanced Scorecard Bisnis

Perspektif Strategy Objective Performance Measure Current Target

Finance

Meningkatkan Margin Laba Bersih (Rp juta/tahun) Rp 3000 Rp. 5000

Meningkatkan Shareholder Value

Return On Equity – ROE (%/tahun) 20% 30%

Melakukan peningkatan pemasaran

Persentase pelanggan membayar tepat waktu

(%/tahun) 70% 90%

Customer

Meningkatkan loyalitas pelanggan yang bernilai tinggi

Jumlah renewal rat e dari pelanggan saat ini (%/tahun) 80% 95%

Meningkatkan Mutu Pelayanan

1. Menurunkan jumlah komplain pelanggan (satuan/tahun)

70 komplain

25 komplain

2. Mempercepat respon time maksimal terhadap complain

1 Hari Kerja

3 Hari Kerja

3. Meningkatkan Tingkat kepuasan pelanggan 70% 90%

Internal Business Process

Pemanfaat an IT sebagai Core Business Process (Business Process Automation)

Jumlah aplikasi utama 5 Aplikasi

7 Aplikasi

Pemanfaat an IT untuk meningkatkan daya saing

Jumlah aplikasi kelompok strategis

0 Aplikasi

1 Aplikasi

Pemanfaat an IT Infrastruktur Capacity Planning 1x 2x

Learning and Growth

Mengembangkan kesejahteraan karyawan

Jumlah persentase kenaikan gaji dan fasilitas 5% 10%

Meningkatkan kompetensi dengan training serta sertifikasi karyawan

Jumlah SDM yang ditraining dan disertifikasi 3 Orang 7 Orang

Membangun Knowledge Management System

Sistem Knowledge Management

1 Aplikasi

3 Aplikasi

Sertifikasi karyawan Jumlah Certified Security Professional 3 orang 7 orang

Page 132: BAB IV Final-3 - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab4/TSA-2012-0016 4.pdf · menjadi konsultan ICT Security terdepan serta penyedia layanan managed ... dan laporan harian,

192  

Penjelasan dari balanced scorecard bisnis ini telah dijelaskan pada halaman 111.

Sedangkan untuk gambaran dari sisi IT maka disusunlah IT Balanced Scorecard sebagai berikut:

Tabel 4.46 IT BSC

Perspektiv Strategic Objective Measure Target Initiative 2011 2012 2013

Business Contributi

on

‐ Memaksimalkan Teknologi Virtualisasi

‐ Development Website Perusahaan yang baru

‐ Penambahan Produk/Jasa

‐ Pengembangan aplikasi MSS

‐ % Penggunaan - Jumlah

Penambahan Fitur

‐ Jumlah

produk/jasa yang bertambah

‐ Jumlah Penambahan Fitur

60% 2 2 2

75% 2 2 3

90% 2 2 3

‐ Virtualisasi Operating Sistem dan Network untuk Aplikasi yang ringan

‐ Development Fitur Demo MSS Online, Multimedia Company Profile (eMarketing)

‐ Log Monitoring, Compliance review, Digital Forensics, Mobile MSS

‐ Penambahan fitur Auto Reporting, Mobile MSS

User Orientation

‐ Value Added Service

‐ SLA Terjaga

‐ Jumlah Penambahan IT Infrastruktur dan aplikasi penunjang

‐ % Peningkatan Report Delivery

2

95%

2

99%

2

99.99%

‐ Penambahan Backuplink,Patch Management

‐ Auto report

Generator

Operational Excellence

‐ Security Plan, WP, Peraturan Perusahaan

‐ Reporting

Automation ‐ Development

Website Perusahaan yang baru

‐ Jumlah WP, SP, Peraturan Perusahaan

‐ Jumlah

Aplikasi Otomatisasi Laporan

‐ Jumlah

Penambahan Fitur

3 2 2

3 3 2

3 3 2

‐ Pembuatan Workforce Plan, Security Plan, Peraturan Perusahaan

‐ Security Alert Report Generator, Vulnerability Announcment Generator

‐ Development Fitur Demo MSS Online, Multimedia

Page 133: BAB IV Final-3 - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab4/TSA-2012-0016 4.pdf · menjadi konsultan ICT Security terdepan serta penyedia layanan managed ... dan laporan harian,

193  

  

Company Profile (eMarketing)

Future Orientation

‐ Knowledge Management Plan

‐ HRIS untuk KPI ‐ Sertifikasi

‐ Jumlah aplikasi KM

‐ % Peningkatan Kualitas Karyawan

‐ Jumlah

Karyawan ter-Sertifikasi

2

80% 3

1

90% 5

-

95% 7

- Forum, Blog, Wiki ‐ Pemberian insentif

dapat memacu kinerja dan semangat karyawan

‐ Pemberian Sertifikasi IT Security (CEH, CISA, CISSP)

4.11.2 Business Product & Services (B)

4.11.2.1 Business Plan (B-1)

Tabel 4.47 Business Plan

SUMMARY BUSINESS PLAN 2011‐2013  

No Strategic Level Tactical Level Technical Level

Projection Action plan

2011 2012 2013

1 Finance Projection Growth

-Pertumbuhan Asset

10.438.335

25.092.000

27.601.200

- Merambah pasar baru

140 % 10 % - Memenangkan lebih banyak project

Projection Income -Pertumbuhan Laba

10.725.372

13.545.898

15.956.456

- Membuat produk baru

26 % 18 % - Meningkatkan brand image

Capex - Hardware baru 25.000 27.500 31.625 - Pembelian terhadap project

- Software baru 15.000 16.500 18.975 - Software sesuai project

Opex - Beban Operasional

4.398.839

5.576.368

6.609.505

- Efisiensi Operation Expend

- Management Building 0 0 500.000

2 Marketing New product - Produk service baru 2 2 2 - RND Departemen

- Log dan Compliance Monitoring

Price - Discount 10 % 10 % 10 % - Discount up to 10 %

Promotion - Conference / Seminar 2x 3 x 4 x

- Menyelenggarakan seminar di Perbanas dan kominfo

Page 134: BAB IV Final-3 - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab4/TSA-2012-0016 4.pdf · menjadi konsultan ICT Security terdepan serta penyedia layanan managed ... dan laporan harian,

194  

SUMMARY BUSINESS PLAN 2011‐2013  

No Strategic Level

Tactical Level Technical Level Projection Action plan

- Workshop / Training 2 x 2 x 2 x

- Security awarness training untuk existing klien

Sales

- Pertumbuhan klien general 10 15 20

- Pengembangan klien kearah BUMN dan pemerintah

- Presentasi ke klien 20 30 40

Presentasi MSS ke Bank Indonesia dan Presentasi ke future klien

People - Marketing staff

2 4 6 - Penambahan jumlah marketing staff

- Mitra international

1 2 2 - Identifikasi mitra internasional dengan produk yang unik

3 Operation Performance MSS - Uptime service 99.8 % 99.9% 100%

- Redudancy , DRC dan load balance

- Capacity Planning 16 SA 20 SA 24 SA - Recruitmen Security Analy st

Performance Network - Uptime service 98 % 99% 100% - Redundant ISP dan

Link

- Capacity Planning 1.5 Mbps 2 Mbps 4 Mbps - Penambahan bandwith

Technical Support Vendor Mitra

2 strategic partner

4 strategic partner

6 strategic partner

Kerja sama dengan beberapa mitra lokal

Application Development

Reporting Analy sis Service - Riset dari RND

4 Human Resources Recruiting - Security Analy st 4 8 12 - Replacement dan

backup untuk SOC

- Senior Security Analy st 2 4 4 - Penambahan

Jobdesk

- Finance Staff 1 1 2

- Business Development 1 2 2

Training - Internal Training 1/Month 2/Month 2/Month

- Training khusus dengan tema umum atau spesifik, training by SSA, training perusahaan dan training soft skil l

- Profesional Certification 1 Staff 3 Staff 5 Staff

- Sertifikasi CEH, LPT, CISSP, CISA

- Knowledge Sharing

Membuat Aplikasi forum,

blog, wiki

Membuat KM

Portal

Knowledge

Management

System

- Membuat knowledge management plan

                       

Page 135: BAB IV Final-3 - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab4/TSA-2012-0016 4.pdf · menjadi konsultan ICT Security terdepan serta penyedia layanan managed ... dan laporan harian,

195  

  

Tabel tersebut diatas adalah tabel dari rangkuman business plan PT.

Scan Nusantara untuk periode tahun 2011-2013.

4.11.2.2 Node Conectivity Diagram (B-2)

Node Connectivity Diagram menunjukkan suatu hubungan aktivitas

pertukaran informasi antara tiap tiap node di dalam operasional

perusahaan. Tujuan dari diagram ini adalah untuk memperlihatkan

gambaran secara high level, bagian mana saja dari grup operasi di

dalam perusahaan (line of business) dan bagaimana mereka bertukar

informasi.

 

 

Gambar 4.42 Node Connectivity Diagrams

Page 136: BAB IV Final-3 - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab4/TSA-2012-0016 4.pdf · menjadi konsultan ICT Security terdepan serta penyedia layanan managed ... dan laporan harian,

196  

4.11.2.3 Swim Lane Process Diagram (B-3)

Swim Lane Diagram adalah diagram aktivitas dari stakeholders.

Diagram ini juga memperlihatkan aktivitas para stakeholders yang

terlibat pada lini proses bisnis dan di dalam waktu interaksi diantara

mereka. Berikut ini adalah swim lane process diagram pada PT. Scan

Nusantara :

Gambar 4.43 Swim Lane Process Diagram

Penjelasannya adalah sebagai berikut:

1. Proses initialisasi proposal proyek dilakukan oleh Program Manager

dan dilanjutkan dengan pembuatan rencana proyek.

2. Setelah rencana proyek tersebut selesai disusun kemudian akan dikaji

ulang oleh Architecture Working Group untuk penyelarasan dengan

Enterprise Architecture.

Page 137: BAB IV Final-3 - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab4/TSA-2012-0016 4.pdf · menjadi konsultan ICT Security terdepan serta penyedia layanan managed ... dan laporan harian,

197  

  

3. Setelah selesai proses pengkajian ulang dilanjutkan dengan mengkaji

ulang dari sisi permodalan dengan membuat business case yang

dilakukan oleh Capital Planning Working Group dalam hal ini

Financial Department.

4. Kemudian Quality Assurance melakukan penjadwalan untuk

pengkajian ulang kepada CIO tentang rencana proyek tersebut.

5. Tahap selanjutnya adalah CIO merngkaji ulang semua aspek dari

proyek tersebut baik dari sisi teknis, non teknis maupun dari sisi

finansial tentang kelayakan dari suatu proyek yang akan berjalan.

6. Jika proyek disetujui maka finansial departemen akan mengalokasikan

pendanaan untuk proyek tersebut.

7. Kemudian aspek aspek investasi dikaji kembali oleh Capital Planning

Working Group dan Architecture Working Group akan membuat

proyek tersebut menjadi bagian-bagian sequential.

8. Tahap akhir dari diagram ini adalah Program Manager

mempersiapkan untuk implementasi proyek tersebut.

4.11.2.4 Business Process Diagram (B-4)

Pada diagram bisnis proses ini dijelaskan rincian detil dari suatu

kegiatan, termasuk bagaimana rangkaian kegiatan tersebut saling

berhubungan. Diagram bisnis proses dari PT. Scan Nusantara adalah

sebagai berikut:

Page 138: BAB IV Final-3 - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab4/TSA-2012-0016 4.pdf · menjadi konsultan ICT Security terdepan serta penyedia layanan managed ... dan laporan harian,

198  

Marketing cari Client

Kirim Company Profile dan Demo

ServicesProject tender

Submit Proposal Tender Kalah Kalah tender

Menang

Kick Off Meeting

Dan menerima SPK

Data Collection oleh IT Manager

Kontrak dibuat

Setup Implementasi

Service

Secur ity Analyst Monitoring

Report dibuat SSA kirim report Finance Kirim Invoice

 

 

Gambar 4.45 Business Process Diagrams

  4.11.2.5 Activity/Product matrix (B-5)

Matriks-matriks yang berhubungan dengan aktifitas bisnis dan

produksi dari bermacam-macam lini bisnis digambarkan di dalam

Activity/ Product Matrix. Berikut ini adalah matriks dari aktifitas

produksi dari PT. Scan Nusantara:

Page 139: BAB IV Final-3 - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab4/TSA-2012-0016 4.pdf · menjadi konsultan ICT Security terdepan serta penyedia layanan managed ... dan laporan harian,

199  

  

Tabel 4.48 Activity/Product matrix

Data Subject/ Business Process   Salary   Sales   Customer    Technology  

Marketing Research   

*  *  * 

Financial Planning    *  *    

Budgeting   *  *  *  * 

Develop New Products       

Customer Billing     

*  

Sales Forecasting   

*  *  

4.11.2.6 Use Case Narrative & Diagram (B-6)

Pada Use Case Narrative & Diagram mengikuti format dari UML

(Unified Modelling Language) untuk menidentifikasi kebutuhan

bisnis, konteks mereka, stakeholders dan interaksi mereka dengan

sistem yang ada. Berikut ini adalah Use Case Narrative & Diagram

dari perusahaan:

Page 140: BAB IV Final-3 - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab4/TSA-2012-0016 4.pdf · menjadi konsultan ICT Security terdepan serta penyedia layanan managed ... dan laporan harian,

200  

Gambar 4.46 Use Case Narrative & Diagram

4.11.2.7 Investment Business Case (B-7)

Berikut ini adalah contoh Business Case yang ada pada PT. Scan

Nusantara:

Backup Internet Link Connection

Requirement :

1. Backup Link Internet untuk operasional sehari-hari.

2. Media backup berbeda dengan link utama.

3. Backup Link diposisikan sebagai link kedua dengan modus load

balancing

Page 141: BAB IV Final-3 - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab4/TSA-2012-0016 4.pdf · menjadi konsultan ICT Security terdepan serta penyedia layanan managed ... dan laporan harian,

201  

  

Existing Check up Result:

1. Linkutama sudah kurang bisa diandalkan karena media

transmisinya yang berbentuk wireless sehingga rentan terhadap

gangguan cuaca.

2. Bandwith saat ini sudah mulai terasa kelambanannya akibat

bertambahnya jumlah klien.

3. SLA untuk link utama hanya tinggal berkisar 90% saja yang

berimbas kepada SLA ke klien.

New Solution Business Case:

Business needs: Backup Link yang dapat memperbaiki performance

network serta meningkatkan availability terhadap klien-klien PT. Scan

nusantara.

Impact if not resolved:Performance degradation, penurunan SLA ke

klien dan berkurangnya tingkat kepuasan klien yang mengakibatkan

menurunnya jumlah klien yang menggunakan produk jasa PT. Scan

Nusantara.

Alternative Solution: Berlangganan ISP dengan media koneksi lain

seperti : Fiber Optic, ADLS, Kabel Coaxial.

Business Case Evaluation:

Penambahan backup line sangat dibutuhkan untuk memberikan

klienservice yang memuaskan diawali dengan meningkatnya tingkat

Page 142: BAB IV Final-3 - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab4/TSA-2012-0016 4.pdf · menjadi konsultan ICT Security terdepan serta penyedia layanan managed ... dan laporan harian,

202  

availability service yang diberikan oleh PT. Scan Nusantara.

Meningkatnya SLA berimbas kepada meningkatnya tingkat kepuasan

konsumen sehingga meningkat pula renewal dari service yang di

subscribe pelanggan. Kapasitas bandwith yang tinggi juga

memudahkan penambahan klien baru sehingga operasional

existingklien tidak terganggu.

Business Case Approval:

BOD (Board Of Director) menyetujui project ini untuk segera dapat

diimplementasikan dengan menunjuk IT manager sebagai project

manager dari proyek tersebut.

Implementation:

Proyek tersebut dijadwalkan berlangsung selama 7 hari dan

diharapkan tidak mengganggu operasional.

4.11.3 Data & Information (D)

4.11.3.1 Knowledge Management Plan (D-1)

Konsep Knowledge Management Plan pada Scan Nusantara adalah

bertujuan untuk memberikan pengetahuan tentang IT Security kepada staff IT

khususnya dan pada staff office pada umumnya. Selama ini Knowledge

Management Scan Nusantara hanya dilakukan setiap bulannya melalui

Knowledge Sharing yaitu meeting bulanan untuk staff IT dan di akhiri dengan

Page 143: BAB IV Final-3 - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab4/TSA-2012-0016 4.pdf · menjadi konsultan ICT Security terdepan serta penyedia layanan managed ... dan laporan harian,

203  

  

Presentasi tentang segala pengetahuan IT Security mulai dari dasar hingga

advanced.

Selain itu Knowledge Management juga dilakukan melalui mailing list

perusahaan, namun hingga saat ini konsep Knowledge Management melalui

Mailing list kurang efektif.Maka untuk itu kedepannya Scan harus

mempunyai sebuah portal khusus dalam sharing knowledge dengan

membedakan minat dari masing-masing divisi. Adapun KM Plan yang bisa di

pakai Scan adalah:

 

 

 

 

 

 

 

 

 

 

 

 

Gambar 4.47 KM Plan

Sistem KM Plan tersebut akan mengikat setiap staff untuk mengakses

KM Portal Scan Nusantara. Jadi Tutor yang terdiri dari IT Manager dan

representative SSA akan meng-update konten dari KM Portal dengan mencari

TUTOR

Internet

KM PORTAL 

Standar Prosedur Pekerjaan

FORUM  BLOG 

SOC/ IT STAFF STAFF OFFICE

Page 144: BAB IV Final-3 - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab4/TSA-2012-0016 4.pdf · menjadi konsultan ICT Security terdepan serta penyedia layanan managed ... dan laporan harian,

204  

bahan di internet dan digabungkan dengan Standar Prosedur Pekerjaan Scan

Nusantara yang Focus pada bidang IT Security.

Kemudian SOC/IT Staff Division harus minimal 10 kali melakukan

posting atau sharing di Forum SOC dalam sebulan yang ada di dalam system

KM Portal. Untuk Staff Office Division harus melakukan minimal 5 kali

postingan dalam sebulan di Blog Staff yang ada di dalam sistem KM Portal

ini.

4.11.3.2 Information Exchange Matrix (D-2)

Information Exchange Matrix adalah matriks yang menjelaskan

pertukaran data antar sistem yang berjalan. Atribut yang ada termasuk

ukuran data, spesifikasi logical dari informasi tersebut dan klasifikasi

dari informasi tersebut. Berikut ini adalah information exchange

matrix perusahaan:

Tabel 4.49 Information Exchange Matrix

Information Description  Source  Destination  Information Exchange Attributes 

Nee

dline 

Identifier 

Inform

ation 

Exchange 

Nam

e/ID 

Content 

Med

ia 

Size 

Send

ing Node 

Send

ing 

Ati

itRe

ceiving 

Nod

Receiving 

Activity 

Triggering 

event 

Freq

uently 

Timeliness 

Trou

ghtpu t 

Security 

Interopability 

requirem

ents 

‐  ‐  Log Network 

Text 

1 bytes –

 120

 Gb 

Threat untuk di 

klasifikiasi 

Klasifikasian 

Threat di 

klasifikasi 

Klasifikasi safe 

Ketika di 

klasifikasi 

1‐5 Menit sekali 

‐  ‐ 

Page 145: BAB IV Final-3 - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab4/TSA-2012-0016 4.pdf · menjadi konsultan ICT Security terdepan serta penyedia layanan managed ... dan laporan harian,

205  

  

4.11.3.3 Object State Transition Diagram (D-3)

Berikut ini adalah Object State Transition Diagram dari PT. Scan Nusantara:

SA & SSA :

Statechart berikut menjelaskan arus pekerjaan dari security analyst

(SA) dan Senior Security Analyst (SSA).SA dan SSA sama-sama

mempunya jobdesk untuk monitoring networkklien dari ancaman

bahaya luar dan dalam. SA dan SSA bisa di mintai bantuan oleh

marketing dan IT Directoruntuk implementasi Demo service product

maupun full service product. SA mempunyai kewajiban dalam

melakukan report harian, mingguan dan bulanan akan resume ataupun

percobaan intrusi ke networkklien, namun disini SSA bertugas

menerima laporan eskalasi dari SA untuk di analisa kembali laporan

dari SA. Perbedaan pengetahuan dari SSA dan SA menjadikan SSA

pembuat keputusan dalam laporan ke klien, dan setiap bulannya SSA

melakukan Vulnerability Assessment kepada networkklien kemudian

di oleh ke laporan bulanan.

Report ini akan langsung dikirim ke klien dan bagian Finance admin

akan kirim invoice untuk kemudian dibayar service bulanan MSS ini

oleh klien.

Page 146: BAB IV Final-3 - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab4/TSA-2012-0016 4.pdf · menjadi konsultan ICT Security terdepan serta penyedia layanan managed ... dan laporan harian,

206  

 

 

Gambar 4.48 Object Transition Diagram SA dan SSA

Produk IT Assessment :

Khusus IT Assessment, di mana SSA yang akan melakukan tugas ini

sesuai perintah kantor awal mulanya ketika kontrak SPK diterima oleh

Scan maka Scan akan mengutus Leader team dan team yang terdiri

dari beberapa SSA. SSA akan melakukan IT Assessment sesuai

pekerjaan yang sudah di tentukan di awal kontrak, setelah melakukan

pekerjaan ini maka akan dibuat laporan di mana akan direview oleh

team leader.

Setelah disetujui maka akan dibuat final report dan di cek oleh IT

director dan Quality Assurance, apabila tidak disetujui maka akan ada

revisi laporan yang akan di kerjakan kembali oleh team. Apabila Draft

final report sudah selesai dan di setujui maka akan dibuat Final report

untuk dipresentasikan di depan klien. Bagian finance akan

mengirimkan invoice untuk menagih pembayaran IT Assessment ini,

apabila pembayaran belum diterima maka final report tidak akan

Page 147: BAB IV Final-3 - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab4/TSA-2012-0016 4.pdf · menjadi konsultan ICT Security terdepan serta penyedia layanan managed ... dan laporan harian,

207  

  

dikirim. Namun apabila semua pembayaran dari klien sudah dipenuhi

maka Final Report bisa di kirim ke klien.

 

Gambar 4.49 Object Transition Diagram SA dan SSA

 

IT Manager :

IT Manager memiliki kewajiban dalam memenuhi kebutuhan klien,

terutama apabila adanya project yang menang di tenger. IT Manager

akan ikut serta dalam Kickoff meeting lalu akan mengumpulkan dan

menganalisa kebutuhan teknis dari klien dalam tujuan untuk

implementasi sistem MSS ini.

Page 148: BAB IV Final-3 - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab4/TSA-2012-0016 4.pdf · menjadi konsultan ICT Security terdepan serta penyedia layanan managed ... dan laporan harian,

208  

 

Gambar 4.50 Object Transition Diagram SA dan SSA

 

Implementasi :

Arus pekerjaan implementasi adalah ketika IT Manager sudah

mengumpulkan data kebutuhan klien maka setelah adanya SPK di

lakukan setup Demo Produk service yang ditawarkan, apabila klien

tidak tertarik maka dalam 1 bulan service tersebut akan di matikan.

Namun apabila setuju maka dilakukan instalasi produk service ini

secara penuh.

 

Gambar 4.51 Object Transition Diagram SA dan SSA

 

Page 149: BAB IV Final-3 - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab4/TSA-2012-0016 4.pdf · menjadi konsultan ICT Security terdepan serta penyedia layanan managed ... dan laporan harian,

209  

  

Support :

Support merupakan bagian dari Security Analyst yang bertugas khusus

hanya melakukan monitoring dan reporting saja. Tidak bisa di

alokasikan ke pekerjaan yang menuntut pengetahuan lebih, namun

bisa di alokasikan dalam pekerjaan di site klien.

 

   

Gambar 4.52 Object Transition Diagram SA dan SSA

 

 

Marketing :

Bagian Marketing bertugas untuk mencari klien sampai terjalinnya

sebuah kerjasama. Mulai dari mencari klien yang potensial, presentasi

dan demo service di depan klien hingga menerima RFP. Apabila RFP

dan presentasi disetujui maka ia akan mengirimkan proposal

keseluruhan tentang project yang akan dijalankan hingga sampai tahap

tender.

Apabila di tahap tender kalah maka ia akan kembali mencari potential

klien dan project yang akan berjalan, namun apabila menang tender ia

akan membuat surat kontrak bersama team project.

Page 150: BAB IV Final-3 - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab4/TSA-2012-0016 4.pdf · menjadi konsultan ICT Security terdepan serta penyedia layanan managed ... dan laporan harian,

210  

 

Gambar 4.53 Object Transition Diagram SA dan SSA

 

4.11.3.4 Object Event Trace Diagram (D-4)

Berikut adalah Object Event Trace Diagram dari aktifitas SA dan SSA

sebagai core business process Scan Nusantara pada produknya EMSS :

 

Gambar 4.54 Object Event Trace Diagram

Page 151: BAB IV Final-3 - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab4/TSA-2012-0016 4.pdf · menjadi konsultan ICT Security terdepan serta penyedia layanan managed ... dan laporan harian,

211  

  

4.11.3.5 Logical Data Model (D-5)

Entity Relational Diagram dari PT Scan Nusantara adalah sebagai

berikut, di mana interaksi proses bisnis utamanya ada di Marketing

yang berhubungan dengan klien lalu ditengahi oleh IT Director untuk

kickoff meeting bersama klien untuk menentukan tanggal implementasi

produk dan data kebutuhan dari klien untuk diteruskan kepada Tim

SOC yang terdiri dari SA dan SSA untuk melakukan implementasi full

service product di klien. SA dan SSA juga akan melakukan setup

implementasi Demo account atas permohonan dari marketing untuk

memperkenalkan produk dari PT Scan Nusantara ini.

Tugas lain SA dan SSA adalah monitoring 24 jam dari network klien

untuk kemudian dibuat laporan harian, mingguan dan bulanan yang di

mana apabila sudah di kirimkan setiap bulannya, maka bagian finance

akan melakukan penagihan dengan mengirimkan invoice.

 

 

Gambar 4.55 Logical Data Model

Page 152: BAB IV Final-3 - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab4/TSA-2012-0016 4.pdf · menjadi konsultan ICT Security terdepan serta penyedia layanan managed ... dan laporan harian,

212  

4.11.3.6 Physical Data Model (D-6)

Physical Data Model digunakan untuk menjelaskan bagaimana

informasi di representasikan dalam bentuk Logical Data Model yang

sebenarnya di implmentasikan di automated information systems.

Berikut adalah physical data model dari invoice yang diterbitkan oleh

Scan Nusantara kepada kliennya :

Invoice <<Column>> *PK Klien_ID : Number Klien_PIC : text Klien_Fee_Amount : Numeric Klien_due_date : Date <<PK>> Klien_ID

 

Gambar 4.56 Physical Data Model dari Invoice

Physical data model dari laporan harian SOC-MSS :

Security Alert Report <<Column>> *FK Klien_id : Number *PK Security_Alert_ID : Number *FK Snort_ Signature_ID : Number Security_Log : Text Security_Timestamp : Date Security_solution : Text Security_threat_level : Text <<PK>> Security_alert_ID <<FK>> Klien_ID

Gambar 4.57 Physical Data Model dari Laporan Harian SOC-MSS

Page 153: BAB IV Final-3 - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab4/TSA-2012-0016 4.pdf · menjadi konsultan ICT Security terdepan serta penyedia layanan managed ... dan laporan harian,

213  

  

4.11.3.7 Activity/Entity Matrix (D-7)

Activity/Entity Matrix dibuat dengan memetakan data entiti yang

terpengaruhi oleh lini bisnis yang berhubungan. Matriks ini biasa

disebut dengan CRUD matriks dikarenakan matriks tersebut

mengidentifikasikan tipe dasar dari transformasi yang dilakukan oleh

data yaitu Create, Read, Update, Delete lewat proses bisnis.

Tabel 4.50 Activity/Entity Matrix

No    Entity Type    

Invoice  Report Future Klien 

Database  

Log Datawarehouse 

Kontrak 

1  Penagihan pembayaran  

C      R   

2  Laporan ke klien    C       3  Listing prospek 

klien      U     

4  Monitoring        R   5  Analisa Network 

Threat       D   

6  Project Setup          C *C = Create, R = Read, U  =Update, D = Delete 

4.11.3.8 Data Dictionary (D-8)

Data Dictionary menyediakan daftar lengkapdari entitas data yang

dikumpulkan dan disusun berdasarkan attribute fields, keys, dan

relationship-nya. Data Dictionary ini juga termasuk di dalamnya

adalah library dari objek data yang dapat digunakan kembali dengan

menggunakan metode UML. Berikut ini adalah Data Dictionary dari

aplikasi MSS :

Page 154: BAB IV Final-3 - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab4/TSA-2012-0016 4.pdf · menjadi konsultan ICT Security terdepan serta penyedia layanan managed ... dan laporan harian,

214  

Tabel 4.51 Data Dictionary

Field Name Data Type Field Length

Key Description Sample

Sig_ID Number 20 PK Snort signature ID

23334

NID Number 5 Number ID 2 Klien_ID Number 5 FK Klien ID 3 Date Date Tanggal 23/10/2011 Category_ID Number 2 Category ID 3 Payload Text 20000 Informasi

Traffic Payload Network

<script>javascript.doc…..

IP Text 20 IP Address 172.12.22.10

4.11.4 System & Application (SA)

4.11.4.1 System Interface Diagram (SA-1)

System Interface Diagram menunjukkan antarmuka logical atau

physical diantara sistem perusahaan, production dan lain-lain. Berikut

merupakan gambaran System Interface dari Scan kepada klien-

kliennya:

 

Gambar 4.58 System Interface Diagrams

Page 155: BAB IV Final-3 - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab4/TSA-2012-0016 4.pdf · menjadi konsultan ICT Security terdepan serta penyedia layanan managed ... dan laporan harian,

215  

  

 

4.11.4.2 System Communication Description (SA-2)

System Communication Description mirip dengan System Information

Diagram di mana komunikasi data terjadi di perusahaan dengan

spesifik pada jaringan komunikasi. Berikut adalah gambaran singkat

bagaimana Core Business Scan Nusantara dalam mengawasi network

klien dengan pemanfaatan teknologi VPN.

 

Gambar 4.59 System Communication Description

 

  4.11.4.3 System Interface Matric (SA-3)

System Interface Matric menjelaskan sifat dasar status dari physical

dan logical interface antara keluaran sistem informasi dari perusahaan.

Berikut adalah system interface matrix table dari kantor pusat Scan

terhadap sistem di klien:

Page 156: BAB IV Final-3 - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab4/TSA-2012-0016 4.pdf · menjadi konsultan ICT Security terdepan serta penyedia layanan managed ... dan laporan harian,

216  

Tabel 4.52 System Interface Matrix

System Interface Matrix   Log 

Corelation Engine 

EMSS Interface 

Nessus Assessment tools 

IT Security Portal 

Klien ‐ Agent 1  X  X  P  P Klien – Agent 2  X  X  X  X Klien – Agent 3  X  X  R   Klien – Agent 4  X  X  P  P *  X = Existing, P  = Planned Interface, R = Retire Interface 

4.11.4.4 System Data Flow Diagram (SA-4)

System Data Flow Diagram atau yang lebih dikenal dengan nama “Data Flow Diagram” yang bertujuan untuk menunjukkan proses proses yang terjadi sistem tersebut di mana data saling bertukar. Berikut adalah analisa data flow diagram yang didapat dari proses bisnis Scan Nusantara :

 

Gambar 4.60 System Data Flow Diagram

Page 157: BAB IV Final-3 - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab4/TSA-2012-0016 4.pdf · menjadi konsultan ICT Security terdepan serta penyedia layanan managed ... dan laporan harian,

217  

  

4.11.4.5 System/Operation Matrix (SA-5)

System/Operation Matrix menghubungkan aktivitas operasional

terhadap fungsi sistem di dalam dan di antaralini bisnis di dalam

perusahaan. Berikut ini adalah System/Operation Matrix dari PT. Scan

Nusantara :

Tabel 4.53 System/Operation Matrix

O perational Activity Login Network

Dashboard Network

Log E-Mail system

Form Report

Monitoring Network X X X

Analyzing Network X X

Categorized Threat X X

Reporting X X

4.11.4.6 System Data Exchange Matrix (SA-6)

System Data Exchange Matrix menggunakan format tabel yang

menunjukkan pertukaran data tertentu di dalam sistem di antara lini

bisnis di dalam perusahaan. Berikut ini adalah System Data Exchange

Matrix dari PT. Scan Nusantara :

Page 158: BAB IV Final-3 - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab4/TSA-2012-0016 4.pdf · menjadi konsultan ICT Security terdepan serta penyedia layanan managed ... dan laporan harian,

218  

Tabel 4.54 System Data Exchange Matrix

Identification & Traceability

Nature of transaction

Nature of transaction

Performance Security

Source Destination

Needline

System Interface

Information E

xchange

Data E

xchange

Data E

lement N

ame

Size

Format/Standard

Triggering event

System

System Function

System

System function

Frequency

Tim

eliness

Throughput

Classification

Priority

Services

Operation X X X X X X X X X X X X Finance X X X X X X X X X RND X X X X X X X X X X X X X

4.11.4.7 System Performance Matrix (SA-7)

Dari hasil interview terhadap System Administrator Scan Nusantara,

kami mendapatkan beberapa ukuran akan tingkat ketersediaan dan

performa system dari Scan Nusantara sebagai berikut :

Tabel 4.55 System Performance Matrix

System Performance Measures

Measure area Type of Measure

Original Baseline Current Status Target

System Maintainability* Percentage 100% 98.9% 100% System Availability* Percentage 100% 100% 100% System Start-up Seconds 90 60 45 System Reboot Seconds 90 60 45 Application Service Startup Seconds 15 10 7 Data Throughput Capacity Megabytes 30000 35000 55000 Down Time Network Minutes 15 16 10 Down Time Electricity Minutes 30 40 10 Backup System Monthly 3 3 1 Email Outbox Transfer Rate (<1mb)** Seconds 4-5 4-5 3

Email Outbox Transfer Rate (<300K)** Seconds 2-3 2-3 2

Page 159: BAB IV Final-3 - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab4/TSA-2012-0016 4.pdf · menjadi konsultan ICT Security terdepan serta penyedia layanan managed ... dan laporan harian,

219  

  

*Monthly

** IIX/OpenIXP (local backbone)

4.11.4.8 System Evolution Diagram (SA-8)

Dari aplikasi yang ada saat ini, digabungkan dengan hasil kuisioner

dan interview dari beberapa Staff Scan Nusantara didapatkan bahwa

pada awalnya EMSS berdiri sebagai pondasi perusahaan dalam

menjalankan usahanya.Namun kebutuhan dari Klien menambah

aplikasi security, yaitu adanya IT Security Portal.

Kedepannya diharapkan adanya evolusi EMSS 2.0 di mana integrasi

dengan mobile monitoring yang terintegrasi secara otomatis. Lalu

Knowledge Management Portal dibutuhkan untuk mendistribusikan

semua knowledge dari Staff akan IT Security dan policy perusahaan.

Untuk Human Resource dibutuhkan aplikasi untuk menginventarisir

data karyawan secara rapih dan terstruktur, tidak seperti saat ini yang

masih menggunakan spreadsheet.

Untuk future plan-nya, akan diharapkan adanya EMSS 3.0 dengan

penambahan fitur yang lebih inovatif seperti fitur reporting yang

otomatis sehingga tidak menyita waktu SA dan SSA dalam analisa dan

monitoring network klien dan fitur lainnya sesuai perkembangan IT

Security di depan.

HR Tools diharapkan bisa singkronisasi secara otomatis dengan mesin

absensi fingerprint sehingga laporan absensi akan semakin lengkap

dengan data pribadi karyawan dan tugas ataupun jadwal kerjanya yang

Shifting.

Page 160: BAB IV Final-3 - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab4/TSA-2012-0016 4.pdf · menjadi konsultan ICT Security terdepan serta penyedia layanan managed ... dan laporan harian,

220  

 

 

Gambar 4.61 System Evolution Diagram

 

 

4.11.4.9 Web Aplication Diagram (SA-9)

Web Aplication Diagram menunjukkan hubungan logical antara service

informasi yang berupa web-based di mana menunjukkan detil diagram dari

service yang berinteraksi dengan protokol standar dan antar muka yang

memicu platform data mandiri saling bertukar data. Diagram aplikasi

berbasis web di scan adalah sebuah aplikasi SIEM dengan nama merknya

EMSS, berikut diagramnya :

Page 161: BAB IV Final-3 - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab4/TSA-2012-0016 4.pdf · menjadi konsultan ICT Security terdepan serta penyedia layanan managed ... dan laporan harian,

221  

  

EMSS Page

MonitoringService

Tracking IP

Console Management

Clients Network Status

SA & SSA

 

 

Gambar 4.62 Web Aplication Diagram

4.11.5 Network & Infrastructure (NI)

4.11.5.1 Network Connectivity Diagram (NI-1)

Network Connectivity Diagram menunjukkan hubungan physical

antara voice, data, dan video di dalam jaringan termasuk WAN dan

LAN atau jaringan yang lebih dikenal yaitu ekstranet dan intranet.

Berikut adalah diagram networking dari Scan Nusantara :

 

Gambar 4.63 Existing Network Connectivity Diagram

Page 162: BAB IV Final-3 - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab4/TSA-2012-0016 4.pdf · menjadi konsultan ICT Security terdepan serta penyedia layanan managed ... dan laporan harian,

222  

 

Dan berikut diagram topologi yang baru setelah penambahan Backup-link :

Gambar 4.64 New Network Connectivity Diagram

 

4.11.5.2 Network Inventory (NI-2)

Network Inventory merupakan daftar dari seluruh hardware dan

software dari data, voice dan video jaringan seluruh perusahaan.

Daftar tersebut dapat menggunakan identifikasi seperti tipe barang dan

nomor ID barang.Berikut data yang telah kami dokumentasikan untuk

Network Inventory dari PT Scan Nusantara:

Page 163: BAB IV Final-3 - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab4/TSA-2012-0016 4.pdf · menjadi konsultan ICT Security terdepan serta penyedia layanan managed ... dan laporan harian,

223  

  

Tabel 4.56 Network Inventory

Inventaris Peralatan Network PT Scan Nusantara Deskripsi  Lokasi  Vendor  Model 

Data Network 24 Port Manageable Switch #1 

Kemang HQ  Cisco  Calayst 500 

24 Port Manageable Switch #2 

Kemang HQ  Cisco  Catalyst 2950 

6 port Switch #1  Kemang HQ  3com  ‐ 6 Port Switch #2  Kemang HQ  3com  ‐ EMSS Server  Kemang HQ  HP  Proliant 280 Klien Server #1  Kemang HQ  Custom  ‐ Klien Server #2  Kemang HQ  Custom  ‐ Klien Server #3  Kemang HQ  Custom  ‐ VPN Server  Kemang HQ  Dell  PowerEdge  SC1425 RND Server  Kemang HQ  Custom  ‐ Mail Server  Kemang HQ  Custom  ‐ Web Server  Kemang HQ  IBM  xSeries 306m Datawarehouse  Server 

Kemang HQ  Custom  ‐ 

DMZ Server  Kemang HQ  Custom  ‐ Gateway Server  Kemang HQ  Custom  ‐ Proxy Server  Kemang HQ  Custom  ‐ Color Network printer 

Kemang HQ  HP  2605dn 

Network Fotocopier  Kemang HQ  Toshiba  eStudio 455 Telecommunication Network  Master PBX Switch  Kemang HQ  Panasonic  KX TA616 

4.11.5.3 Capital Equipment Inventory (NI-3)

Capital Equipment Inventory merupakan daftar dari seluruh barang-

barang non IT dari setiap lini bisnis dari perusahaan. Daftar tersebut

dapat menggunakan identifikasi seperti tipe barang dan nomor ID

barang.Berikut data yang telah kami dokumentasikan untuk Capital

Equipment Inventory dari PT Scan Nusantara:

Page 164: BAB IV Final-3 - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab4/TSA-2012-0016 4.pdf · menjadi konsultan ICT Security terdepan serta penyedia layanan managed ... dan laporan harian,

224  

Tabel 4.57 Capital Equipment Inventory

Inventaris Peralatan Network PT Scan Nusantara Deskripsi  Lokasi  Vendor  Model 

Peralatan Kantor Telephone Set  Kemang HQ  Panasonic  KX TA616 Kulkas  Kemang HQ  Toshiba  ‐ TV Plasma  52”  Kemang HQ  Panasonic  ‐ Fingerprint Access  Kemang HQ  Solution  ‐ Binding Machine  Kemang HQ  ‐  ‐ Paper Shreder  Kemang HQ  ‐  ‐ Wireless Mouse  4 unit 

Kemang HQ  Logi tech  ‐ 

Microwave  Kemang HQ  LG  ‐ Air Conditioner Meeting Room 

Kemang HQ  LG  ‐ 

2 Unit Air conditioner Server Room 

Kemang HQ  LG  ‐ 

Air Conditioner Director room 

Kemang HQ  LG  ‐ 

 

 

4.11.5.4 Building Inventory (NI-4)

Dari beberapa kali site visit kami ke PT Scan Nusantara, didapatkan

denah kantornya berupa simple minimalis, dengan disain denah

sebagai berikut:

Page 165: BAB IV Final-3 - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab4/TSA-2012-0016 4.pdf · menjadi konsultan ICT Security terdepan serta penyedia layanan managed ... dan laporan harian,

225  

  

Gambar 4.65 Building Inventory

 

  4.11.5.5 Network Center Diagram (NI-5)

Dari hasil kunjungan kami kepada kantor Scan Nusantara maka kami

bisa menggambarkan diagram ruangan server dari Scan Nusantara

yang merupakan core business dari Scan :

Page 166: BAB IV Final-3 - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab4/TSA-2012-0016 4.pdf · menjadi konsultan ICT Security terdepan serta penyedia layanan managed ... dan laporan harian,

226  

 

Gambar 4.67 Network Center Diagram

 

4.11.5.6 Cable Plant Diagram (NI-6)

Berikut adalah gambaran jaringan kabel dari Scan Nusantara terhadap

proses bisnisnya yang memonitoring networking klien melalui jalur

internet dengan teknologi VPN. SOC sendiri akan masuk ke jalur VPN

kepada core server dan data warehouse dari EMSS ini.

Page 167: BAB IV Final-3 - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab4/TSA-2012-0016 4.pdf · menjadi konsultan ICT Security terdepan serta penyedia layanan managed ... dan laporan harian,

227  

  

Internet

Scan HQ

Client 1 Client 2

Client 4 Client 3

LANSOC

Agent Agent

AgentAgent

Electric Wir ing Closet

VPN

VPN

VPN

VPN

 

Gambar 4.68 Cable Plant Diagram

4.11.5.7 Rack Elevation Diagram (NI-7)

Berikut gambaran dari dua Rak Server dan penyusunan server beserta

perangkat pendukung lainnya di PT Scan Nusantara:

Page 168: BAB IV Final-3 - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab4/TSA-2012-0016 4.pdf · menjadi konsultan ICT Security terdepan serta penyedia layanan managed ... dan laporan harian,

228  

42 U

4 U Proxy

2 U KVM1 U

2 U UPSRND1 RND2

42 U

2 U VPN1 U EMSS

1 U Client 3

4 U Client 2

2 U

4 U PDC

4 U Client 1

2 U UPSDMZ GWMail Server

3com Hub

1 U Cisco catalyst 2950

wifi2 wifi1

1 U Cisco catalyst 500

 

 

Gambar 4.69 Rack Elevation Diagram

4.11.6 Security (SP)

4.11.6.1 Security Plan (SP-1)

Berikut adalah security plan yang dikumpulkan dari standar operasi scan nusantara sebagai konsultan IT Security dengan template sebagai berikut :

1. Introduction Tujuan program IT Security Prinsip IT Security Critical Success Factor Hasil yang akan dicapai Pengukuran Performa

Page 169: BAB IV Final-3 - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab4/TSA-2012-0016 4.pdf · menjadi konsultan ICT Security terdepan serta penyedia layanan managed ... dan laporan harian,

229  

  

2. Policy Panduan Executive Panduan Teknikal Panduan Karyawan Umum Hukum dan Regulasi Standard Policy

3. Reporting Requirements Penanggung jawab IT Security program Pengukuran waktu Laporan Insiden

4. Concept of Operations Ringkasan ancaman IT security Mitigasi ancaman IT security Integrasi terhadap EA Rencana Komponen/System Security

5. Security Program elements Information Security Personel Security Operational Securitty Physical Security

6. Standard Operating Procedures Tes dan Evaluasi Risk Assessment Akreditasi Disaster Recover/COOP Proteksi database dan pengarsipan Data Privacy

Page 170: BAB IV Final-3 - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab4/TSA-2012-0016 4.pdf · menjadi konsultan ICT Security terdepan serta penyedia layanan managed ... dan laporan harian,

230  

4.11.6.2 Security Solution Descriptions (SP-2)

Security solution descriptions menyajikan pandangan secara high-level

tentang bagaimana keamanan diberikan untuk segala sumberdaya yang

ada di seluruh perusahaan. Berikut ini adalah security solution

descriptions PT. Scan Nusantara:

Tabel 4.58 Security Solution Descriptions

Operational Security Data Security ‐ Disediakan backup power apabila

terjadi power outage (padam listrik) dengan maksimal waktu jadi 3 jam yang selama ini hanya 45 menit

‐ Menyediakan backup internet line apabila terjadi network outage karena selama ini tidak ada backup apabila terjadi network down.

‐ Monitoring sistem secara berkala untuk mengukur kapabilitas sistem, hal ini untuk mencegah terjadinya system failure/down

‐ Data karyawan harus disimpan dengan aman dengan adanya autentikasi berupa password.

‐ Semua dokumen penting (report, proposal dan lainnya) haris di autentikasi password.

‐ Dokumen penting tersebut tidak boleh dibawa pulang atau dikirim kepada orang lain tanpa persetujuan IT Director

Personel Security Physical Security ‐ Setiap karyawan wajib mendaftarkan

sidik jari untuk akses door biometric ‐ Setiap karyawan juga diberikan access

card untuk masuk ke areal kantor ‐ Access card tidak boleh

diberikan/dipinjamkan kepada orang lain, baik itu karyawan Scan lainnya maupun yang tidak bersangkutan dengan Scan.

‐ Diwajibkan memiliki password dan mengunci komputernya apabila ditinggal kerja, dan mengganti password secara berkala dengan ketentuan standar password sesuai SOP Scan.

‐ Access control pintu melalui biometric dan access card

‐ Ruang server hanya boleh diakses oleh IT Director, IT Manager, SOC Leader, dan SSA

‐ Ruang SOC hanya boleh dimasuki oleh divisi IT dan Presdir

‐ CCTV ruang server harus 24 jam dan direkam

‐ CCTV lobi kantor harus 24 jam direkam

‐ Sprinkler anti-fire harus tetap terjaga aktif, di setiap ruangan.

‐ Pengontrol Suhu dan kelembaban harus terpasang di Ruang Server disamping Sprinkler anti-fire

Page 171: BAB IV Final-3 - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab4/TSA-2012-0016 4.pdf · menjadi konsultan ICT Security terdepan serta penyedia layanan managed ... dan laporan harian,

231  

  

4.11.6.3 System Accreditation Document (SP-3)

System Accreditation Document menggunakan format yang standar

untuk mengevaluasi status keamanan dari sistem informasi dari

perusahaan. Berikut ini adalah system accreditation document PT Scan

Nusantara :

1. System Security Plan :

Tahap ini akan merancang bagaimana rencana dalam

mengakreditasi sistem IT yang berjalan di Scan Nusantara untuk

dilakukan review dan remediation.

2. System Risk Assessment :

Tahap ini akan mendokumentasi faktor faktor mana saja yang akan

di test untuk dilakukan akreditasi, seperti physical security, system

security, personel security, data security.

3. System Test and Evaluation :

Tahap ini adalah sebuah IT Assessment yang sering dilakukan scan

kepada kliennya, namun sekarang untuk testing yang lebih dikenal

dengan Penetration testing terhadap sistem IT Scan sendiri untuk

memastikan keamanan Sistemnya.

4. Remediation Plan :

Tahap ini didokumentasikan rencana pembenahan apabila dari

penetration testing sebelumnya ditemukan kelemahan dan

kesalahan sistem yang ada di Sistem IT Scan Nusantara.

Page 172: BAB IV Final-3 - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab4/TSA-2012-0016 4.pdf · menjadi konsultan ICT Security terdepan serta penyedia layanan managed ... dan laporan harian,

232  

5. Approval to Operate :

Setelah semua rampung, tahap ini akan memberikan laporan dari

keseluruhan akreditasi sistem yang berjalan kepada Direktur IT.

Apabila disetujui maka akan dijadwalkan kembali kapan Akreditasi

Sistem, namun apabila tidak disetujui maka akan mengulang tahap

3 dan 4. Hal ini dilakukan agar menjamin keamanan data klien di

Sistem IT Scan Nusantara, akan lucu apabila perusahaan konsultan

keamanan namun bisa kebobolan.

4.11.6.4 Continuity of Operations Plan (COOP) (SP-4):

Continuity of Operation Plan di maksudkan adalah kondisi di mana

operasional sehari-hari perusahaan tidak dimungkinkan di kondisi dan

lokasi semula karena sebuah bencana. Untuk itu Scan memiliki

beberapa kondisi prosedur plan untuk mengantisipasi hal ini :

1. Coop Activation : Kondisi di mana di aktifkannya COOP

Aktifnya kondisi COOP berdasarkan di mana terjadi sebuah

Bencana atau Status di mana lokasi perusahaan saat ini tidak

dimungkinkan untuk dilakukan proses bisnis seperti biasanya.

Adanya kondisi ini memaksa seluruh staff karyawan Scan

Nusantara untuk pindah ke lokasi baru untuk menjalankan proses

bisnisnya dalam kondisi darurat.

Scan mempunyai DRC di Purwakarta dengan rute tempuh kurang

dari 1.5 jam dan lebih dari 50 KM dari Jakarta. Scan peduli

Page 173: BAB IV Final-3 - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab4/TSA-2012-0016 4.pdf · menjadi konsultan ICT Security terdepan serta penyedia layanan managed ... dan laporan harian,

233  

  

dengan adanya DRC agar data monitoring dari klien tetap bisa di

monitor sesuai SLA yang telah di sepakati.

DRC Scan selain di Purwakarta juga terdapat di Gedung Cyber

Jakarta, apabila terjadi mati lampu lebih dari 15 Menit maka DRC

di Gedung Cyber ini akan otomatis melakukan backup data dari

Klien, DRC di Gedung Cyber ini berbentuk sebuah Server di

mana akan nyala 24 jam dan prosesnya selalu menjadi Backup

proses IT Monitoring yg berjalan saat ini.

Jadi apabila proses IT Monitoring di lokasi asli terjadi mati lampu

atau gangguan internet, maka data dari klien tidak akan terganggu,

lalu secara prosedur IT Manager dan SSA akan bisa mengakses

portal monitoring melalui EMSS secara online/remote di tempat

lain.

2. COOP Roles and Responsibilites : Matrix fungsi dan tanggung

jawab dari setiap personel yg berkepentingan di perusahaan

yang diikutsertakan dengan COOP.

Tabel 4.59 COOP Roles and Responsibilities

Kepentingan Jabatan

Menakti fkan

Status COOP

Mempersiapkan

Dokumen Penting

Perusahaan

Backup Procedural

Initiate

Mencabut Hardisk Backup

Menjalankan

Prosedur Site

Backup

Menon-aktifkan status COOP

Dokumentasi laporan

COOP

IT Director * * Finance Admin Director

*

IT Manager * * SSA * * SA *

Page 174: BAB IV Final-3 - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab4/TSA-2012-0016 4.pdf · menjadi konsultan ICT Security terdepan serta penyedia layanan managed ... dan laporan harian,

234  

3. COOP checklist : ceklis step-by-step setiap personel yang

berkepentingan dalam aktivitas COOP ini.

Tabel 4.60 IT Director COOP Checklist

IT Director COOP Checklist Activities

Status

Mengaktifkan status COOP Menaktifkan Tim COOP Memastikan koordinasi antar Direktur untuk dokumen perusahaan

Mengumumkan ke seluruh staff akan kondisi COOP

Mempersiapkan seluruh staff untuk pindah ke lokasi COOP

Menonaktifkan Status COOP setelah semua kembali normal

Tabel 4.61 Finance and Admin Director COOP Checklist

Finance & Admin Director COOP Checklist Activities

Status

Menerima Status Aktivasi COOP Mempersiapkan dokumen penting perusahaan

Mengatur Staff Office untuk memindahkan lokasi pekerjaan ke COOP Site

Memastikan semua proses bisnis perusahaan dalam kondisi COOP siap untuk bekerja

Tabel 4.62 IT Manager COOP Checklist

IT Manager COOP Checklist Activities

Status

Inisiasi prosedur Backup data perusahaan ke lokasi COOP

Mengalokasikan tim IT COOP dalam menjamin system di lokasi COOP bekerja

Page 175: BAB IV Final-3 - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab4/TSA-2012-0016 4.pdf · menjadi konsultan ICT Security terdepan serta penyedia layanan managed ... dan laporan harian,

235  

  

Membackup data dari lokasi awal ke lokasi COOP secara prosedur

Memastikan konektivitas klien ke pusat data COOP bekerja

Memberitahukan klien tentang kondisi COOP perusahaan

Tabel 4.63 SA COOP Checklist

SA COOP Checklist Activities Status Mencabut Hardisk Backup setelah proses backup selesai

Melakukan restorasi Backup di site COOP

Menjalankan secara teknis semua fungsi IT dari perusahaan

Membantu Staff Office dalam kebutuhan IT

 

4. COOP Relocation Site Map and Directions : mencari rute

terbaik ke lokasi COOP dari beberapa rute yang yang

memungkinkan.

Site COOP Scan Nusantara ada di Purwakarta. Rute dapat di

tempuh dengan Helicopter atau kendaraan darat dalam tempo

waktu 1 Jam melalui Jalan Tol Cipularang.

5. COOP Relocation Site Activation : Proses aktivasi lokasi

COOP, dari menjalankan komunikasi eksternal/internal, dan

menormalkan kembali kunci fungsi bisnis perusahan di lokasi

COOP

Page 176: BAB IV Final-3 - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab4/TSA-2012-0016 4.pdf · menjadi konsultan ICT Security terdepan serta penyedia layanan managed ... dan laporan harian,

236  

Proses aktivasi lokasi COOP sendiri akan di umumkan oleh IT

Director dan seluruh staff IT secara procedural akan menjalankan

tugasnya masing-masing sehingga lokasi COOP bisa di jalankan

dalam waktu se-singkat-singkatnya.

6. COOP Relocation Site Inventory : Melakukan inventarisir

sistem, peralatan dan kebutuhan di lokasi COOP, bersama

dengan orang-orang yang bertanggung jawab untuk

memastikan sistemnya beroperasi optimal dan peralatan ada

saat dibutuhkan.

Sesuai Ceklis Aktifitas COOP diatas, maka semua inventarisir,

peralatan dan kebutuhan dilakukan oleh SSA.SSA Akan membuat

dokumentasi laporan dari semua kebutuhan, peralatan dan sistem

yang ada untuk dilaporkan kepada IT Manager.

7. COOP relocation Site De-activation : prosedur dalam menon-

aktifkan fungsi dari COOP, dan mengembalikan statusnya ke

kondisi “Siaga” setelah insiden relokasi maupun training

selesai.

IT Director berhak menyatakan status COOP ini non-aktif apabila

kondisi di lokasi asal Scan Nusantara ini telah kondusif dan bisa

melakukan rutinitasnya kembali dengan normal.Training COOP

Page 177: BAB IV Final-3 - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab4/TSA-2012-0016 4.pdf · menjadi konsultan ICT Security terdepan serta penyedia layanan managed ... dan laporan harian,

237  

  

dilakukan 1 tahun sekali dengan staf-staf yang berkepentingan

yang menjadi kunci dalam suksesnya prosedur COOP ini.

  4.11.6.5 Disaster Recovery Plan (SP-5)

Disaster Recovery Plan adalah matriks assessment dan prosedur dalam

mengatasi masalah-masalah yang tidak bisa diselesaikan dengan cepat

dan tidak dibutuhkan untuk relokasi pekerjaanya. Berikut ini adalah

Disaster Recovery Plan dari PT. Scan Nusantara:

1. Disaster recovery Activation : Kondisi untuk mengaktifkan COOP.

Untuk kondisi terjadinya DRC ini scan memiliki DRC Site lain di

gedung Cyber yang berupa sebuah mesin untuk bisa menampung

sementara data traffic report dari klien untuk bisa di analisa oleh SA

dan SSA.

Kondisi ini aktif apabila keadaan kantor tidak bisa dijangkau oleh

karyawannya dan gangguan listrik atau internet lainnya yang memaksa

untuk mengalihkan data dari pusat ke DRC.

2. Recovery Roles and Responsibilites :

Berikut ini adalah tabel dari peran dan tanggung jawab dari bagian-

bagian dari operasional perusahaan:

Page 178: BAB IV Final-3 - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab4/TSA-2012-0016 4.pdf · menjadi konsultan ICT Security terdepan serta penyedia layanan managed ... dan laporan harian,

238  

Tabel 4.64 Role and Resposibilities  

Kepentingan Jabatan

Menaktifkan Status DRC

Mempersiapkan Dokumen Penting

Perusahaan

Backup Procedural

Initiate

Mencabut Hardisk Backup

Menjalankan Prosedur Site

Backup

Menon-aktifkan status DRC

Dokumentasi laporan DRC

IT Director * * Finance Admin Director *

IT Manager * * SSA * * SA *

  

3. Disaster Impact and Recovery Assessment :

Tabel 4.65 Disaster Impact and Recovery Assessment

Daftar Ceklis Kondisi Normal Kondisi COOP Recovery Mati Listrik 10 Menit 15 Menit Konfirmasi ke

PLN Internet Down 10 Menit 15 Menit Konfirmasi ke

ISP Hujan Besar Genangan < 10 cm Genangan > 40 cm Aktivasi DRC

Cyber   

4. Recovery Procedures :

Secara Prosedur Disaster Recovery Plan Scan Nusantara dibagi 2

yaitu :

1. Kondisi Siaga :

a. Apabila listrik mati lebih dari 15 menit maka otomatis server

DRC di Gedung Cyber akan otomatis menjadi backup data dari

klien. DRC Server ini akan menerima semua data dari klien dan

bisa di akses oleh IT Manager, SSA dan SA darimanapun.

b. Apabila Internet mati lebih dari 30 menit maka otomatis server

DRC di Gedung Cyber akan otomatis menjadi backup data dari

Page 179: BAB IV Final-3 - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab4/TSA-2012-0016 4.pdf · menjadi konsultan ICT Security terdepan serta penyedia layanan managed ... dan laporan harian,

239  

  

klien. DRC Server ini akan menerima semua data dari klien dan

bisa di akses oleh IT Manager, SSA dan SA darimanapun.

c. Apabila kondisi tersebut di atas terjadi maka perusahaan tidak

perlu pindah lokasi ke COOP.

2. Kondisi Darurat :

a. Kondisi kontur lokasi PT Scan Nusantara saat ini berada sangat

rentan akan Banjir, maka apabila terjadi banjir otomatis akan

mengganggu proses bisnis PT Scan Nusantara. Namun kondisi

ini tidak harus memindahkan fungsi bisnis perusahaan ke lokas i

COOP, namun lebih menyelamatkan data yang masuk ke pusat

untuk dialihkan ke DRC di gedung Cyber.

4.11.7 Standards

4.11.7.1 Technology Standard Profile (ST-1)

Scan memiliki beberapa prosedur pemilihan IT Infrastruktur

berdasarkan standard an acuan internasional, berikut table dari profil

teknologi scan:

Tabel 4.66 Technology Standard Profile

Technology Standards Profile Item Description

International Standard 1

International Standard 2

Standard Product

Alternative Product

Information System Hardware Network Switch

ISO 802.1 IEEE 802.3 Cisco Catalyst 500

Allied Telesync

Network Switch

ISO 802.1 IEEE 802.3 Cisco Catalyst 2950

Allied Telesync

Network Hub ISO 802.1 IEEE 802.3 3Com Linksys Network Wifi Router

Network ISO 802.1 IEEE 802.3 Dlink Cisco Catalyst

Page 180: BAB IV Final-3 - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab4/TSA-2012-0016 4.pdf · menjadi konsultan ICT Security terdepan serta penyedia layanan managed ... dan laporan harian,

240  

Switch Desktop PC Custom HP Pavillion Server - - IBM x306m IBM x3650 m3 Server - - HP Netserver

IP2000s HP Proliant Family

Server - - Dell PowerEdge SC1425

Dell PowerEdge SC2850

Server - - 4u Custom Dell PowerEdge SC2850

Information System Software Server OS ISO 802.1 - Centos Linux FBSD Desktop OS ISO 802.1 - Windows 7

Ultimate Macintosh

Desktop Office Application

ISO 802.1 - MS Office 2008

MS Office 2010

EMSS Gardner ISO 27001 Tenable LCE ArcSight Telecommunication System Hardware PBX central switch

ISO 877.1F IEEE T735 PBX Cisco -

Desk telephone ISO 877.1F IEEE T735 Panasonic Cisco Deskphone+voip

4.11.7.2 Technology Forecast (ST-2)

Dari aplikasi, hadware yang Scan pakai selama ini telah mengalami

perubahan beberapa kali.Untuk itu dibahas bagaimana perkembangan

teknologi kedepannya berdasarkan informasi dari beberapa forum

internasional dan vendor yang dipakai Scan. Berikut ini adalah

technology forecastnya :

Tabel 4.67 Technology Forecast

Technology Forecast Forecast Area Short Term

(12 months) Mid-Term

(12-24 months) Long Term (2-3 Years)

Desktop Operating Systems

Windows 7 Ultimate Windows 7 SP2 Windows X

Server Operating System

Centos 6.0 Centos 6.3 Centos 7

Office Suite MS Office 2010 MS Office 2012 MS Office 2014 Desktops PC Custom dengan

processor i7 / i5 Custom dengan

processor i7 Teknologi prosesor

terbaru yg lebih kuat

Page 181: BAB IV Final-3 - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab4/TSA-2012-0016 4.pdf · menjadi konsultan ICT Security terdepan serta penyedia layanan managed ... dan laporan harian,

241  

  

dari intel i7 Desktop Monitors LCD monitor 15 inch LED Monitor 15

Inch LED Monitor dual

screen 15 inch Data Storage 1-2 Tera Byte HDD 4-8 TB HDD 16 TB HDD Personal Digital Assistants

Blackberry iPhone 4s iPhone 5

4.11.8Workforce

4.11.8.1 Workforce Plan (W-1)

Summary of Human Capital Management Strategy :

Karena core bisnis SCAN adalah jasa, dan asset utama dari

perusahaan adalah SDMnya maka strategi pemberdayaan SDM

perusahaan ini adalah dengan mengedepankan skill dan sertifikasi

karyawannya khususnya IT Staff. Karena setiap project dibutuhkan

beberapa spesifikasi karyawan yg mempunyai sertifikasi

internasional khususnya dibidang IT.

Line Of Business requirement :

Line of business Scan Nusantara adalah perusahaan dengan menjual

Jasa atau konsultasi di bidang IT khususnya IT Security. Kebutuhan

Line of Business scan adalah sumber daya manusia di mana sumber

daya manusia adalah asset penting pada bidang usaha jasa. Untuk itu

perusahaan ini membutuhan SDM dengan kriteria-kriteria tertentu

yang sejalan dengan Line of Businessnya.

SCAN membutuhkan beberapa kriteria dalam penerimaan tenaga

kerja antara lainnya adalah sebagai berikut:

Page 182: BAB IV Final-3 - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab4/TSA-2012-0016 4.pdf · menjadi konsultan ICT Security terdepan serta penyedia layanan managed ... dan laporan harian,

242  

‐ Executive Level :

o Pengalaman di bidang IT Security lebih dari 15 tahun khusus

divisi IT

o Pengalaman di bidang Accounting, Finance, dan Administrasi

lebih dari 10 tahun untuk divisi Office.

o Sertifikasi Internasional minimal 3

o Pendidikan minimal S2

o Usia yang tidak lebih dari 50 tahun

‐ Management Level :

o Pengalaman di Bidang IT Security lebih dari 7 tahun profesional

khusus untuk divisi IT

o Pengalaman di bidang Accounting, Finance, dan Administrasi

lebih dari 5 tahun untuk divisi Office.

o Sertifikasi internasional minimal 1

o Pendidikan minimal S1 atau S2

o Usia tidak lebih dari 40 tahun

‐ Staff Level :

o Pengalaman bidang IT Security lebih dari 1 tahun untuk Junior

Security Analyst khusus divisi IT

o Pengalaman bidang IT Security lebih dari 3 tahun untuk Senior

Security Analyst khusus divisi IT

o Pendidikan minimal S1

o Usia tidak lebih dari 35 tahun dan minimal 20 tahun

Page 183: BAB IV Final-3 - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab4/TSA-2012-0016 4.pdf · menjadi konsultan ICT Security terdepan serta penyedia layanan managed ... dan laporan harian,

243  

  

Adapun Scan juga peduli akan perkembangan karyawannya, untuk

itu diadakan pelatihan khusus untuk divisi IT sebagai asset penting

perusahaan sebagai roda ekonomi perusahaan antara lain :

‐ Executive Level :

o Diadakan pelatihan yang lebih bersifat decision making

berdasarkan IT trend yang sesuai dan terbaru

‐ Management Level :

o Pelatihan Managerial khusus IT seperti CISM maupun COBIT

atau PCI DSS

o Pelatihan Managerial Project Management

‐ Staff level :

o Pelatihan IT Security khusus beginner untuk Junior Security

analyst seperti CEH

o Pelatihan IT Security advanced untuk Senior Security Analsty

seperti CISA, CISSP, LPT dsb.

Performance Review Process :

Dalam menentukan siapa saja yang layak mendapatkan Professional

Development Plans dari Scan, maka ada seleksi khusus melalui Index

Prestasi Kerja (KPI) yang prosesnya sebagai berikut :

‐ Setiap karyawan akan di interview oleh atasan divisinya masing-

masing

Page 184: BAB IV Final-3 - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab4/TSA-2012-0016 4.pdf · menjadi konsultan ICT Security terdepan serta penyedia layanan managed ... dan laporan harian,

244  

‐ Atasan ini akan menanyakan beberapa hal kepada karyawan

dengan sebuah framework penilaian di mana isinya antara lain,

kehadiran, prestasi kerja, prilaku di kantor, kerja sama antar

karyawan dan minat akan pengembangan karir.

‐ Selama setahun juga atasan masing-masing karyawan ini akan

menilai secara tidak langsung sehari-hari yang kemudian akan di

diskusikan ketika penilaian KPI berlangsung.

‐ Setelah penilaian selesai maka setiap awal tahun akan di

umumkan tentang indeks prestasi karyawan tersebut, dan

diputuskan siapa saja yang berhak atas program keuntungan

perusahaan seperti bonus tahunan, kenaikan gaji dan pelatihan.

Benefits Program :

Scan memiliki program keuntungan untuk karyawannya, antara lain :

‐ Pelatihan Sertifikasi Internasional

‐ Kenaikan gaji

‐ Bonus tahunan

Training and Tuition Assistance Program :

Scan memberikan setiap tahunnya pelatihan umum dan pelatihan

sertifikasi internasional, namun tidak untuk kelanjutan studi formal

karyawan.Pelatihan umum di selenggarakan oleh Senior Security

Analyst ataupun manager IT Scan terhadap karyawan staff ITnya.

Pelatihan ini diberlakukan khusus untuk Staff IT saja.Untuk pelatihan

Page 185: BAB IV Final-3 - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab4/TSA-2012-0016 4.pdf · menjadi konsultan ICT Security terdepan serta penyedia layanan managed ... dan laporan harian,

245  

  

sertifikasi keahlian di sesuaikan dengan divisi masing-masing

karyawan, sesuai keperluannya.

4.11.8.2 Organizational Chart (W-2)

Berikut ini adalah organizational chart yang baru dari PT. Scan

Nusantara dengan penjelasan seperti pada halaman 156 :

Gambar 4.70 Organizational Chart

4.11.8.3 Knowledge & Skill Profile (W-3)

Pengetahuan dan keahlian dari karyawan PT Scan Nusantara sangat

penting dalam membantu bisnis proses dari Scan Nusantara di mana

asset utamanya adalah SDM. Untuk itu kami telah

Page 186: BAB IV Final-3 - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab4/TSA-2012-0016 4.pdf · menjadi konsultan ICT Security terdepan serta penyedia layanan managed ... dan laporan harian,

246  

mendokumentasikan beberapa pengetahuan dan keahlian dari

standarisasi perusahaan akan 3 jenjang karir pada bagian Security

Operation Center.

Tabel 4.68 Knowledge & Skill Profile

PT Scan Nusantara  IT Security Consultant Company  Enterprise Architecture Education Standards   Junior SA  Mid‐Level 

SA Senior SA   Notes 

Knowledge and Skill Areas (KSAs)   SA  (0‐2 thn)   SA‐Admin  (3‐5 thn)  

SSA (5 thn)   

1.0  Security Analysis Practice and Theory       *   1.1  Security Planing and  Decision Making    *  *   1.2  Security Theory and concept    *  *   1.3  Security Analysis Framework    *  *   1.4  Security Analysis Procedure   *  *  *   1.5  Security Analysis Reporting   *  *  *   1.6  Security Incident Reporting  *  *  *   1.7  Security Incident Handling    *  *   1.8  Security Architecture      *  *   1.9  Security Methodelogies     *  *   2.0  Security Analysis Documenta tion       *   2.1  Daily Analysis Reporting  *    *   2.2  Weekly Analysis Reporting   *    *   2.3  Monthly Analysis Reporting   *    *   2.4  IT Security Assessment Reporting       *   2.5  IT Security Implementation 

Documenta tion    *  *   

3.0  IT Security System Implementation          3.1  IT Security System Project 

Establishment     *   

3.2  IT Security Requirements and  Scope     *  *   3.3  IT Security Tools  and repository 

selection    *  *   

3.4  IT Security Architecture  Implementation  

  *  *   

3.5  Documenting the Projects    *  *  *   3.6  Documenting Current Architecture   *  *  *   3.7  Architecture Configuration 

Management   *  *   

4.0  IT Security Program Management         4.1  IT Security Awareness Educating       *   4.2  Project and  program scheduling      *   4.3  Project and  program budgeting       *   4.4  Managing IT Sec Risk      *   4.4  SA Team Development      *